home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / org / eff / talk / 8035 < prev    next >
Encoding:
Internet Message Format  |  1992-12-24  |  2.2 KB

  1. Path: sparky!uunet!olivea!spool.mu.edu!agate!zabriskie.berkeley.edu!spp
  2. From: spp@zabriskie.berkeley.edu (Steve Pope)
  3. Newsgroups: comp.org.eff.talk
  4. Subject: Re: WELL anonymity policy
  5. Message-ID: <1hd4qtINNsp4@agate.berkeley.edu>
  6. Date: 24 Dec 92 19:59:25 GMT
  7. References: <Bznw3w.Fpz@world.std.com> <1992Dec22.164051.9701@eff.org> <1992Dec24.192549.13258@gateway.ssf-sys.DHL.COM>
  8. Distribution: inet
  9. Organization: U.C. Berkeley -- ERL
  10. Lines: 33
  11. NNTP-Posting-Host: zion.berkeley.edu
  12.  
  13. In article <1992Dec24.192549.13258@gateway.ssf-sys.DHL.COM> bdaniels@ssf-sys.DHL.COM (Ben Daniels) writes:
  14. >I never saw this policy as a problem because I trusted the people who
  15. >were implementing it. I thought Cliff and Tex were amazing. Just enough
  16. >organization to make it happen, and not too much to keep if from happening.
  17. >
  18. I do not see this policy as a "problem" either, for the exact reasons
  19. you just said.  As I've said, the WELL is a great little conferencing
  20. system, I have a number of friends there, and I consider their policies
  21. acceptable.
  22.  
  23. But I do see limiting one's privacy options, in a selective fashion, as
  24. an issue that needs to be handled carefully.  Although I agree that the
  25. WELL admins are acting within their privilege, I do not agree with
  26. Cliff that this is an issue without ethical ramifications.  It is the
  27. sort of policy choice that, if administered by the wrong individuals,
  28. could in fact become a problem.
  29.  
  30. As an analogy, suppose the admins of a conferencing system announced
  31. that only selected individuals would be granted the privilege of
  32. engaging in encrypted communications on the system.  I would expect
  33. quite a few objections to such a policy -- particularly from
  34. the readership of this newsgroup.
  35.  
  36. Certainly in a technical sense, encrypted communications and
  37. pseudnoymous communications are closely related, since a
  38. pseudonymous communication is simply one in which the user I.D.
  39. information is encrypted.  In the broader sense, both functionalities
  40. provide a measure of privacy to the individual employing them,
  41. and I strongly feel that an individual ought to be able to
  42. choose their own privacy mechanisms, for their own reasons,
  43. with a minimum of administrative oversight.
  44.  
  45. Steve
  46.