home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p05_015.txt < prev    next >
Text File  |  1996-09-03  |  30KB  |  613 lines

  1. PRIVACY Forum Digest        Sunday, 18 August 1996        Volume 05 : Issue 15
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.                The PRIVACY Forum is supported in part by the          
  10.                  ACM (Association for Computing Machinery)
  11.              Committee on Computers and Public Policy,      
  12.           "internetMCI" (a service of the Data Services Division         
  13.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  14.                                  - - -
  15.              These organizations do not operate or control the     
  16.           PRIVACY Forum in any manner, and their support does not
  17.            imply agreement on their part with nor responsibility   
  18.         for any materials posted on or related to the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.  
  22. CONTENTS 
  23.     Credit Card Company Now Marketing "Privacy" Program (Marc Carrel)
  24.     Pagers as "commonly used drug-dealing equipment" (Jonathan Thornburg)
  25.     Re: *Primary Colors* and Joe Klein (PGN, RISKS-18.26) (Joel Garreau)
  26.     What constitutes appropriate monitoring of web browsers?
  27.       ([Name Withheld by Request])
  28.     Looking for Internet privacy stories (Joel McNamara)
  29.     Cookie blocking (Martin Owensby)
  30.     DoubleClick cookies (Scott Wyant)
  31.     Registering to vote (Peter Langston)
  32.     Alzheimers & Privacy (David R. Cochran)
  33.     CPSR Conference, Oct. 19-20, DC (Susan Evoy)
  34.  
  35.  
  36.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  37.             *** Submissions without them may be ignored! ***
  38.  
  39. -----------------------------------------------------------------------------
  40. The Internet PRIVACY Forum is a moderated digest for the discussion and
  41. analysis of issues relating to the general topic of privacy (both personal
  42. and collective) in the "information age" of the 1990's and beyond.  The
  43. moderator will choose submissions for inclusion based on their relevance and
  44. content.  Submissions will not be routinely acknowledged.
  45.  
  46. All submissions should be addressed to "privacy@vortex.com" and must have
  47. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  48. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  49. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  50. subscription information, please send a message consisting of the word
  51. "help" (quotes not included) in the BODY of a message to:
  52. "privacy-request@vortex.com".  Mailing list problems should be reported to
  53. "list-maint@vortex.com". 
  54.  
  55. All messages included in this digest represent the views of their
  56. individual authors and all messages submitted must be appropriate to be
  57. distributable without limitations. 
  58.  
  59. The PRIVACY Forum archive, including all issues of the digest and all
  60. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  61. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  62. enter your e-mail address as the password.  The typical "README" and "INDEX"
  63. files are available to guide you through the files available for FTP
  64. access.  PRIVACY Forum materials may also be obtained automatically via
  65. e-mail through the listserv system.  Please follow the instructions above
  66. for getting the listserv "help" information, which includes details
  67. regarding the "index" and "get" listserv commands, which are used to access
  68. the PRIVACY Forum archive.  
  69.  
  70. All PRIVACY Forum materials are available through the Internet Gopher system
  71. via a gopher server on site "gopher.vortex.com".  Access to PRIVACY Forum
  72. materials is also available through the Internet World Wide Web (WWW) via
  73. the Vortex Technology WWW server at the URL: "http://www.vortex.com";
  74. full keyword searching of all PRIVACY Forum files is available via
  75. WWW access.
  76. -----------------------------------------------------------------------------
  77.  
  78. VOLUME 05, ISSUE 15
  79.  
  80.    Quote for the day:
  81.  
  82.     "You fill me with inertia."
  83.  
  84.         -- George Spiggott ["The Devil"] (Peter Cook)
  85.            "Bedazzled" (20th Century Fox; 1967)
  86.  
  87. ----------------------------------------------------------------------
  88.  
  89. Date:    Wed, 31 Jul 1996 15:11:39 -0700 (PDT)
  90. From:    ML.Carrel@SEN.CA.GOV
  91. Subject: Credit Card Company Now Marketing "Privacy" Program
  92.  
  93. I recently received an interesting letter from AT&T Universal Card.  It
  94. contained an offer for a program it calls Wallet Security Plus.  The program is
  95. free for three months, and then $49 dollars a year  thereafter.  Those who sign
  96. a release form are sent materials to enter into this program which, according
  97. to the letter, provides the following services:
  98.  
  99. (1) Comprehensive Credit Report Service "so you can check the accuracy of your
  100. credit report on a regular basis and correct any potential discrepancies before
  101. they cost you an important loan, health insurance, or even a job. Your credit
  102. report is compiled from the three national credit bureaus and merged into one
  103. easy-to-read report."  The program provides unlimited access to your report, a
  104. toll-free hotline for questions, and you will be notified "when an inquiry has
  105. been made to your file."  
  106.  
  107. >>The letter does not mention that TRW will provide one free copy per year of
  108. an individual's credit report. Equifax and Trans Union (the other credit
  109. bureaus) may charge a fee, but many states, such as California limit what they
  110. can charge.  Bureaus are required to provide a free copy if you have been
  111. denied credit based on information in your report.
  112.  
  113. (2) 24-Hour Credit Card Protection against fraudulent use if any of the cards
  114. you register with this program are lost or stolen.  The program also provides
  115. reimbursement for "your full liability for illegal charges to your account."
  116.  
  117. >>The letter fails to mention that practically all credit card companies
  118. already have 24 hour toll free hotlines to report lost or stolen cards, and
  119. will not charge you for fraudulent use after reporting the cards lost or
  120. stolen.  In addition, a customer's liability for fraudulent use of their card
  121. is no higher than $50 on each credit card.  This is also true for ATM and debit
  122. cards reported lost or stolen within two days of the incident.  After that,
  123. liability is up to $500.   
  124.  
  125. (3) $500 Theft Reward for information leading to the conviction of anyone
  126. caught illegally using your credit cards.  
  127.  
  128. >>This may sound enticing, but notice that the money only comes if there is a
  129. conviction.  Small-time credit card thieves are rarely prosecuted.  It just
  130. costs the companies money to provide evidence or staff for the deposition and
  131. trial.  The companies just cancel the cards and write-off the costs.  
  132.  
  133. (4) Valuable Property and Document Registration "to secure all your important
  134. papers and register valuable property in case of loss or theft.  
  135.  
  136. >>There is plenty of software out there to inventory personal property,  In
  137. fact, many insurers require such an inventory for renters or homeowners
  138. insurance.  
  139.  
  140. (5) Customized Driver's Search "for a comprehensive review of your motor
  141. vehicle record.  Now you have access to the same information auto insurance
  142. companies use to set your rates.  Make sure your record is right before you pay
  143. a higher premium."
  144.  
  145. >> I have no idea how accessible any state's DMV records are.  
  146.  
  147. (6) VIP Notification Service "to make moving a lot easier.  Register four
  148. people or companies with our service, and if you move we'll forward your
  149. address to all the VIP's on your list."
  150.  
  151. >>This can easily be done by filling out change-of-address cards provided free
  152. by the US Post Office. If you consider that for a move one needs to contact all
  153. credit card companies, banks, relatives, doctors, frequent flyer cards, alumni
  154. associations, other membership associations, magazine subscriptions, etc.,
  155. there are many more than four VIPs that need to be notified anyway.
  156.  
  157. Maybe this is a good program, but I am extremely cynical. Consider that by
  158. registering your cards, VIP contacts, personal property and document
  159. information with this program, you are handing over most of your important
  160. personal information to a company you know nothing about.   Will they take
  161. information about your personal possessions (e.g. he owns a personal computer,
  162. she owns three racing bikes) and sell that information to direct marketers?  Or
  163. when they combine the three bureau's credit reports into one, will they keep
  164. that information?  
  165.  
  166. I would be interested in hearing what others think of this service, and if
  167. anyone has ever heard of CUC  International, Inc., the provider of Wallet
  168. Security Plus.
  169.  
  170. Marc Carrel
  171. ML.Carrel@sen.ca.gov
  172.  
  173. ------------------------------
  174.  
  175. Date:    Mon, 12 Aug 96 18:20 PDT
  176. From:    bkis@island.net (Jonathan Thornburg)
  177. Subject: pagers as "commonly used drug-dealing equipment"?
  178.  
  179. In PRIVACY Forum Digest v05 n14, Phil Agre <pagre@weber.ucsd.edu>
  180. said (commenting on a New York Times article describing the recent
  181. "Mountain Dew" pager promotion):
  182. | the article makes no mention
  183. | on restrictions on minors getting ahold of commonly used drug-dealing
  184. | equipment without their parents' consent.
  185.  
  186. I agree that a significant fraction of drug transactions make use of
  187. pagers.  However, it's also true that a significant fraction of drug
  188. transactions make use of ball point pens, ring-back notebooks, quarters,
  189. pay phones, and $20 bills (and many, many other items).  In my opinion
  190. it's highly misleading, indeed inflammatory, to describe any of these
  191. items -- pagers included -- as "commonly used drug-dealing equipment",
  192. since in each case the legitimate uses are far more frequent than the
  193. illegitimate ones.
  194.  
  195. I also have a couple of questions about the more general topic of
  196. parental-consent requirements for minors using pagers:  Are there any
  197. parts of the world where pagers are freely aviailable to adults, but
  198. require parental consent for minors?  If so, are the parental-consent
  199. requirements imposed only by the pager companies for defense against
  200. lawsuits, or are they "official" government laws?  And if the latter,
  201. what are the penalties (levied on the pager service, I presume) for
  202. their violation?
  203.  
  204. And finally, what fraction of current pager users are minors?
  205.  
  206. - Jonathan Thornburg <bkis@island.net> (personal E-mail)
  207.   U of British Columbia / Physics Dept / <thornbur@theory.physics.ubc.ca>
  208.  
  209. ------------------------------
  210.  
  211. Date: Sun, 21 Jul 1996 06:48:04 -0700 (PDT)
  212. From: Joel Garreau <garreau@well.com>
  213. Subject: Re: *Primary Colors* and Joe Klein (PGN, RISKS-18.26)
  214.  
  215.     [ From Risks-Forum Digest; Volume 18 : Issue 27  -- MODERATOR ]
  216.  
  217. PGN makes excellent points about the difficulty of living a lie in his
  218. report on Joe Klein being unmasked as the author of "Primary Colors."  But
  219. as the editor of *The Washington Post* team that had a lot of fun and a lot
  220. of pain reporting the "Primary Colors" story, allow me to cough a little
  221. dryly about the positive spin you put on the role of computers in the
  222. eventual success of our efforts.
  223.  
  224. For openers, the lesson I drew from my experience was that I would *never*
  225. trust a computer text analysis again.  We ran a massive such effort
  226. independent of Professor Foster and *New York* magazine, and ours turned up
  227. results that at the time seemed fascinating, but in retrospect were
  228. ludicrous.
  229.  
  230. Even Foster didn't trust his results enough to bet the ranch on it.  As
  231. recently as the day we finally broke the story, he was saying he thought it
  232. was Klein plus somebody else, and was still berating *New York* magazine for
  233. editing into his copy the flat statement that Klein was the author.  Said
  234. flat statement was inserted by an editor with no special computer
  235. experience.  Klein, however, first achieved note as a political columnist
  236. for the very same *New York* magazine.  I suspect, therefore, that human
  237. intuition if not specific knowledge had more to do with that piece than the
  238. computer did.
  239.  
  240. We at *The Post* *did* get a frightening amount of financial information on
  241. Klein and his wife by computer, including the cost of his house, the amount
  242. of his mortgage, his address, his previous address, everything there is to
  243. know about his cars, and so forth.  And we did it in a startlingly short
  244. period of time.  It's amazing what you can do when you have a person's
  245. social security number and date of birth, and equally sobering how easy it
  246. is to get that information.  Only our sense of journalistic propriety
  247. prevented us from pursuing and using further information that was readily
  248. available.  But again, the information so gathered ended up being largely
  249. tangential to the final report.
  250.  
  251. I find it marvelous that what finally broke the case was good old-fashioned,
  252. if imaginative, gumshoe reporting.  David Streitfeld, a Washington Post
  253. reporter with eclectic literary interests, receives all sorts of snail-mail
  254. catalogues from tiny second-hand bookstores.  He saw offered for sale a copy
  255. of the manuscript...and the rest you can read in your newspapers.  The
  256. handwriting analyst was an expert human.  No computers were significantly
  257. involved.
  258.  
  259. Also, the reason Klein is in hot water today is that back when the *New
  260. York* article ran, we had our junk-yard dog, my boss, David Von Drehle, put
  261. him up against the wall by reminding him that credibility is the only asset
  262. a journalist has.  Von Drehle than asked him to swear on his journalistic
  263. credibility that he was not the author of "Primary Colors."  That's when he
  264. most memorably lied, as Klein himself acknowledged at his press conference.
  265.  
  266. In short, we put an extraordinary amount of computer effort into this story,
  267. including a passworded spreadsheet to keep track of all our reporting.  But
  268. the cyberheroics ended up at best a sideshow if not a distraction, at least
  269. in our experience.
  270.  
  271. It finally was cracked and developed by old-fashioned means.
  272.  
  273. Joel Garreau
  274.  
  275.    [And in subsequent elections, Joe may now be saddled with Primary Collars.
  276.    Somehow, I am reminded of a quote from the cast party after the final
  277.    episode of an early TV serial, Peyton Place, in which one of the actors
  278.    who had been on the show longest was asked, 
  279.  
  280.      ``To what do you owe your success in acting?''
  281.  
  282.    The answer was this:
  283.  
  284.      ``Honesty.  Once you've learned how to fake that, you've got it made.''
  285.  
  286.    PGN]
  287.  
  288. ------------------------------
  289.  
  290. Date:    Wed, 7 Aug 1996 23:31:21 -XXXX
  291. From:    [Name Withheld by Request]
  292. Subject: What constitutes appropriate monitoring of web browsers?
  293.  
  294. A "feature/bug" in the javascript of version 2.0 of Netscape allowed web
  295. servers to send a page that triggered the client machine to send email to an
  296. address that is specified by the server, without the knowledge of the user.
  297. In so doing, a web server could effectively log email addresses of the people
  298. that browsed their sites, which is a boon to direct marketers.  Netscape
  299. corrected this in version 2.01 of their browser, but many people continue to
  300. use the old version (my statistics show that approximately 18% of the visitors
  301. to a site I administer currently use a vulnerable version).
  302.  
  303. In the course of my work I recently came across a government site that
  304. exploits this and attempts to log email addresses.  The site is located at
  305.  
  306.   http://www.hr.doe.gov/ucsp/doeucsp.htm 
  307.  
  308. The page http://www.hr.doe.gov/ucsp/ that leads to the page in question has
  309. the following statement on it:
  310.  
  311.  All Department of Energy telecommunications and automated information systems
  312.  and related equipment are for the communication, transmission, processing, and
  313.  storage of U.S. Government information only. The systems and equipment are
  314.  subject to authorized monitoring to ensure proper functioning, to protect
  315.  against unauthorized use, and to verify the presence and performance of
  316.  applicable security features. Such monitoring may result in the acquisition,
  317.  recording, and analysis of all data being communicated, transmitted,
  318.  processed, or stored in this system by a user. If monitoring reveals possible
  319.  evidence of unauthorized use or criminal activity, such evidence may be
  320.  provided to appropriate DOE management or law enforcement personnel. Anyone
  321.  using this system expressly consents to such monitoring.
  322.  
  323. I understand their monitoring to prevent abuse, but I don't see where the user
  324. consents to give up a private piece of information that is not ordinarily
  325. transmitted as part of web browsing.  Strangely enough, this same web page
  326. contains a link to a statement from Archer L. Durham, Department of Energy
  327. Assistant Secretary for Human Resources and Administration, that reads as
  328. follows:
  329.  
  330.   ... We, as Federal employees, are expected to hold ourselves to the 
  331.   highest standards of behavior and stewardship.  We should remind 
  332.   ourselves and those whom we supervise of the risks associated 
  333.   with inappropriate use of Federal resources, including electronic 
  334.   mail or duty time.   
  335.  
  336. When I complained to the administrator of this site, it was defended on the
  337. grounds that it constitutes appropriate monitoring of users.  If you follow
  338. this line of reasoning, the next thing we know, web browsing at a government
  339. site will implicitly give consent for
  340.  - the video camera atop your machine to be activated to monitor what use you
  341.    make of the information you gather from the site.
  342.  - the microphone on the sound card to be activated for the purpose 
  343.    of eavesdropping, perhaps written in ActiveX and digitally signed by 
  344.    the government.
  345.  - a virus to be installed on your machine to track the use of all government
  346.    supplied information.  Perhaps it will be written in javascript, 
  347.    along the lines of 
  348.       http://www.osf.org/~loverso/javascript/www-sec-Mar22.html
  349.  
  350. After all, we should expect these things to be possible in the future through
  351. some bug or capability of a web browser.  Is this where we are heading in the
  352. interests of deterring computer abuse?  Whatever happened to "informed
  353. consent"?
  354.  
  355. ------------------------------
  356.  
  357. Date:    Sat, 20 Jul 1996 20:03:39 -0700
  358. From:    Joel McNamara <joelm@eskimo.com>
  359. Subject: Looking for Internet privacy stories
  360.  
  361. I'm compiling what I hope will be the definitive source of worldwide case
  362. studies that demonstrate the benefits of Internet privacy tools. These
  363. stories will have a human focus, and clearly show the importance of PGP,
  364. anonymous remailers, and other tools to cultural, economic, and political
  365. processes.
  366.  
  367. The goal is to have a body of accounts that show Internet privacy
  368. technologies being used to benefit society.  These stories will be published
  369. on a Web page, and can be used by privacy advocates to contrast against
  370. government claims that encryption and other tools will solely benefit
  371. criminals.  If there are enough compelling stories, they may eventually find
  372. their way into a book.
  373.  
  374. If you have a story to tell, or know someone who does, I'd like to hear it.
  375. It doesn't have to be an exciting "rebels in the jungle" account either. In
  376. many ways, the everyday "slice of life" stories may be more important in
  377. showing the value of electronic privacy.
  378.  
  379. Confidentiality will be maintained, of course.
  380.  
  381. For details see: http://www.eskimo.com/~joelm/privacy.html
  382.  
  383. Joel McNamara
  384. joelm@eskimo.com
  385.  
  386. ------------------------------
  387.  
  388. Date:    Sun, 21 Jul 1996 22:22:49 -0400
  389. From:    Martin Owensby <owensby@ix.netcom.com>
  390. Subject: cookie blocking
  391.  
  392. >Date:    Sat, 15 Jun 1996 18:11:18 -0700 (PDT)
  393. >From:    Runs With Scissors <gozer@oro.net>
  394. >Subject: Blocking Cookies
  395.  
  396. >A company called "PrivNet" (http://www.privnet.com) has a product 
  397. >called "Internet Fast Forward" which can selectively block and/or
  398. >allow cookies.  It is currently in beta and works only with Netscape
  399. >under a couple of flavors of MS Windows.  It is available from the
  400. >web site free right now.  It also blocks advertisements.
  401.       ---
  402. Thought it worth mentioning that the latest beta of Internet Explorer
  403. (3.02b) provides for selective blocking/allowing of cookies.
  404.  
  405. Provides some info on cookie also.
  406.  
  407.                                           owensby@ix.netcom.com
  408.  
  409.  
  410. ------------------------------
  411.  
  412. Date:    Mon, 22 Jul 1996 11:40:02 -0700
  413. From:    Scott Wyant <scott_wyant@loop.com>
  414. Subject: DoubleClick cookies
  415.  
  416. >In Volume 05 : Issue 12, hgoldste@bbs.mpcs.com (Howard Goldstein) wrote:
  417. >
  418. >> One of the new features, a security feature strangely categorized as a
  419. >> 'network' feature, queries the user before allowing "cookies" to be set.
  420. >> I was surprised to find that every night for the last two weeks after
  421. >> enabling this I've been handed a "cookie" by a site I never knowingly
  422. >> visited, at http://ad.doubleclick.net .
  423.  
  424. I posted a fairly long description of what DoubleClick is actually doing, to
  425. a library listserve called JESSE, and received a blizzard of messages.  You
  426. can read about it yourself -- just use AltaVista or Yahoo to find
  427. DoubleClick, and read the marketing materials on their site.
  428.  
  429. The most interesting thing about this company is that you DON'T have to
  430. visit their site to get a cookie from them.  Unliess I misread the Cookie
  431. specs, this is a violation (at least in spirit) of what the cookie file is
  432. supposed to be used for.  You can read those specs, too.  They're at:
  433.  
  434. <www.netscape.com/newsref/std/cookie_spec.html>
  435.  
  436. Scott Wyant
  437. Spinoza Ltd.
  438.  
  439. ------------------------------
  440.  
  441. From: Peter Langston <psl@langston.com>
  442. Date: Sat,  3 Aug 96 18:30:44 -0700
  443. Subject: Registering to vote
  444. Forwarded-by: Keith Bostic <bostic@bsdi.com>
  445. Forwarded-by: "John P. Kole" <kole@mailhost.rsn.hp.com>
  446. Forwarded-by: John Stewart <jstewart@scopus.com>
  447. Original-From: rickh[SMTP:rickh@sybase.com]
  448.  
  449. Thanks to the Motor Voter law, you can now register to vote
  450. electronically.
  451.  
  452. Just follow your nose at:
  453.  
  454.     http://netvote96.mci.com/register.html
  455.  
  456.         [ Don't panic!  It turns out this isn't really a service
  457.           that actually registers you to vote.  It does ask for name
  458.           and address, date of birth, and party affiliation.  The
  459.           service then fills out an appropriate voter registration
  460.           card with that info, and physically *mails* it to you.
  461.           You must then sign the card and send it in to the
  462.           appropriate state authorities.  Whether or not you feel
  463.           comfortable sending your date of birth and party
  464.           affiliation over the net on a plaintext form is of course
  465.           a personal decision, but this ends up being widely
  466.           disseminated information no matter how you register.
  467.  
  468.           Filing a false card would still constitute a criminal act.
  469.  
  470.                 -- MODERATOR ]
  471.           
  472. ------------------------------
  473.  
  474. Date:    Thu, 15 Aug 1996 21:47:39 EDT
  475. From:    davidrc@juno.com (DAVID R COCHRAN)
  476. Subject: Alzheimers & Privacy
  477.  
  478. Scam-Artist are targeting the elderly that have alzheimers with the intent
  479. to embezzle. With the aid of a telephone, these racketeers extract money
  480. through cleverly woven yarns to the unexpected. Through the means of mailing
  481. lists, scam-artist target their own customer's with these high tech
  482. demographic tools of communications.  Mailing list companies can produce
  483. detailed lists that show marketing specialist information on people with
  484. such disease's as alzheimers. List can be compiled geographically. They have
  485. access to phone numbers and mailing address. All this information can be
  486. purchased in label format or diskette for computers. I feel that list
  487. companies should be more responsible with their marketing information.
  488. Supplying lists with such information should be handled with a little more
  489. scrutiny and discretion...
  490.  
  491. David R. Cochran
  492. davidrc@juno.com
  493.  
  494. ------------------------------
  495.  
  496. Date:    Tue, 23 Jul 1996 23:27:00 -0700
  497. From:    Susan Evoy <sevoy@Sunnyside.COM>
  498. Subject: CPSR Conference, Oct. 19-20, DC
  499.  
  500. COMMUNICATIONS UNLEASHED
  501. What's at Stake? Who Benefits? How to Get Involved!
  502.  
  503. Computer Professionals for Social Responsibility 
  504. Conference and Annual Meeting
  505. October 19-20, Georgetown University, Washington, DC
  506.  
  507. The Telecommunications Act of 1996 precipitated a dramatic change in the way
  508. we look at, think about, use, and provide communications and information.  As
  509. old boundaries disappear, public interest and consumer interests take on new
  510. meanings.  What will the sleek infobahns of the new era offer consumers,
  511. including rural and remote area residents and the urban underserved?   What
  512. will the changes mean for the rights of consumers to express themselves and
  513. access information freely, and to conduct transactions reasonably, without
  514. fear of big brother or big business invading their privacy, or worse?  What
  515. are the new roles for regulators?  How will they interact with each other and
  516. where will jurisdictional lines be drawn?  And how do we, as citizen
  517. activists, work to guarantee our rights and pursue the public interest in the
  518. new legislative, regulatory, and commercial landscape?
  519.  
  520. This conference brings together experts in policy and activism to explore the
  521. current state of policy development.  They will help you to translate this
  522. knowledge into effective advocacy and action in order to protect the
  523. interests of the underserved from an onslaught of revolutionary changes that
  524. deregulation and unfettered competition will bring.  The speakers will
  525. explain the real-world implications of the changes in telecommunications
  526. laws, along with the regulatory activity that implements these laws and how
  527. to influence these processes.  Activists at many levels will share success
  528. stories and tactics that work, and will build our collective knowledge and
  529. experience into networks of activists that can support each other into the
  530. future.  
  531.  
  532. Please plan to attend this information-rich weekend of October 19-20, at the
  533. epicenter of the earthquake that is shaking up the telecommunications
  534. landscape, Washington, DC.  Further details will be distributed in the next
  535. month and will be posted on our Web site at http://www.cpsr.org/home.html
  536.  
  537. CONFERENCE PROGRAM FOR SATURDAY, OCTOBER 19
  538.  
  539. KEYNOTE SPEAKER - RALPH NADER (invited)
  540. Green Party Presidential nominee and legendary consumer advocate
  541.  
  542. THE COMMUNICATIONS TSUNAMI
  543. In the new blurry world of corporate mergers and mega-packaging of services,
  544. where is the consumer and public interest stake and who will represent it?
  545.  Panelists will examine the post-telecom act world with a view toward
  546. interpreting the impact and effects of universal service, the opening of
  547. local exchanges to competition, the provision of fair pricing rules, and
  548. stewardship of the dazzling array of newly emerging broadband services. 
  549.  
  550. TOOLKITS FOR ACTIVISTS 
  551. This panel will assess the kinds of tools, methods, and techniques available
  552. to activists and practitioners at state, local, and community levels.  How
  553. can activists get a wedge in among the telecom and media giants?  For
  554. community nets, what works, what doesn't, and why?  How can public interest
  555. concerns be leveraged at the micro-level?  How can citizens learn to grasp
  556. and work with the new market and regulatory realities at national, state, and
  557. local levels? 
  558.  
  559. THE INTERNET:  COMMERCIALIZATION, GLOBALIZATION, AND GOVERNANCE
  560. The accelerating commercialization and globalization of the Internet raises
  561. new and divisive problems of governance and control.  What might these trends
  562. mean for the Internet in the years to come?  Can we create cooperative
  563. institutions for Internet management that are globally inclusive and
  564. effective?  Will governments adopt policies that promote or stifle innovative
  565. new services like Internet telephony?  What new pricing schemes will be
  566. developed, and what will be the impact on access to information and services?
  567.  
  568. INFORMATION RIGHTS
  569. New information technologies and policy responses to them raise many issues
  570.  related to information rights on the Internet.   Panelists will discuss new
  571. threats to privacy enabled by the collection of personal information on the
  572. web, and ways to combat them; freedom of speech online, including the
  573. Communications Decency Act as well as state and international issues; and the
  574. consequences of new measures to protect copyright, including currently pending
  575. legislation and technical proposals from industry.
  576.  
  577. COMPUTERS AND ELECTIONS: RISKS, RELIABILITY AND REFORM
  578. There are widespread and legitimate concerns about the accuracy, integrity
  579. and security of computer-generated vote totals. Panelists will discuss the
  580. technical, social and political origins of these concerns within the context
  581. of today's election system. They will also make recommendations for changes
  582. in the areas of technology, election law, accountability and oversight.
  583.  
  584.  
  585. CONFERENCE PROGRAM FOR SUNDAY, OCTOBER 20
  586.  
  587. CONCURRENT WORKSHOPS 
  588.  
  589. SESSION ONE
  590. Competition and the Internet Consumer
  591. Civic Networking: By-passing the Big Boys
  592. Media Tactics and Outreach
  593.  
  594. SESSION TWO
  595. Internet Legal Issues
  596. Broadcasting and Mass Media
  597. Fundraising for the Public Interest
  598.  
  599. CPSR 1996 ANNUAL MEETING
  600.  
  601. --
  602. Susan Evoy   *   Deputy Director                     
  603. http://www.cpsr.org/home.html    
  604. Computer Professionals for Social Responsibility
  605. P.O. Box 717  *  Palo Alto  *  CA *  94302         
  606. Phone: (415) 322-3778 * Fax: (415) 322-4748 * Email: evoy@cpsr.org *       
  607.  
  608. ------------------------------
  609.  
  610. End of PRIVACY Forum Digest 05.15
  611. ************************
  612.