home *** CD-ROM | disk | FTP | other *** search
/ Aminet 15 / Aminet 15 - Nov 1996.iso / Aminet / comm / fido / fnewsa.lzh / fido1015.nws < prev    next >
Text File  |  1993-04-11  |  64KB  |  1,358 lines

  1. F I D O  N E W S --                   Vol.10  No.15    (12-Apr-1993)
  2. +----------------------------+-----------------------------------------+
  3. |  A newsletter of the       |                                         |
  4. |  FidoNet BBS community     |         Published by:                   |
  5. |          _                 |                                         |
  6. |         /  \               |      "FidoNews" BBS                     |
  7. |        /|oo \              |       +1-519-570-4176     1:1/23        |
  8. |       (_|  /_)             |                                         |
  9. |        _`@/_ \    _        |       Editors:                          |
  10. |       |     | \   \\       |         Sylvia Maxwell    1:221/194     |
  11. |       | (*) |  \   ))      |         Donald Tees       1:221/192     |
  12. |       |__U__| /  \//       |         Tim Pozar         1:125/555     |
  13. |        _//|| _\   /        |                                         |
  14. |       (_/(_|(____/         |                                         |
  15. |             (jm)           |      Newspapers should have no friends. |
  16. |                            |                     -- JOSEPH PULITZER  |
  17. +----------------------------+-----------------------------------------+
  18. |               Submission address: editors 1:1/23                     |
  19. +----------------------------------------------------------------------+
  20. |  Internet addresses:                                                 |
  21. |                                                                      |
  22. |    Sylvia -- max@exlibris.tdkcs.waterloo.on.ca                       |
  23. |    Donald -- donald@exlibris.tdkcs.waterloo.on.ca                    |
  24. |    Tim    -- pozar@kumr.lns.com                                      |
  25. |    Both Don & Sylvia    (submission address)                         |
  26. |              editor@exlibris.tdkcs.waterloo.on.ca                    |
  27. +----------------------------------------------------------------------+
  28. |       For  information,   copyrights,   article   submissions,       |
  29. |       obtaining copies and other boring but important details,       |
  30. |       please refer to the end of this file.                          |
  31. +----------------------------------------------------------------------+
  32. ========================================================================
  33.                           Table of Contents
  34. ========================================================================
  35.  
  36. 1.  Editorial.....................................................  2
  37. 2.  Articles......................................................  2
  38.       The Cynic's Sandbox, v2.1BetaTestDoNotDistribute............  2
  39.       The SIP_SURVIVOR Echo.......................................  3
  40.       LuxCon/EuroCon '93 announcement.............................  4
  41.       Ethical approaches to Postmastering"........................  8
  42.       Alert!...................................................... 19
  43.       Caller ID Still Isn't Reliable.............................. 19
  44.       New VW echo starting!!!..................................... 21
  45.       School Music Echo........................................... 22
  46.       FREQ PRIME.ZIP from 1:18/98, 1:18/99, or 6:700/26 for networ 22
  47. 3.  Fidonews Information.......................................... 23
  48. FidoNews 10-15                 Page:  2                    12 Apr 1993
  49.  
  50.  
  51. ========================================================================
  52.                               Editorial
  53. ========================================================================
  54.   There is not much of an editorial this week; we have been busy
  55. enjoying ourselves <S>.  My son and his other have been sleeping
  56. on the living room floor en route from Vancouver to Moncton by
  57. thumb [maybe 6,000 km].  We have spent lots of hours talking
  58. about the road, and I don't think it has changed much since the
  59. sixties.
  60.  
  61.    We have an extremely interesting article on mail privacy
  62. reprinted by permission of the author.  It is a bit longish,
  63. but fascinating reading.
  64.  
  65.    Thank goodness the policy articles seem to have burned
  66. themselves out, 'though caller id lingers on with nothing much
  67. new being said.  I would like to read an article that said "I
  68. have caller id because I am a paranoid control freak ... "  then
  69. another that said "I want to ban it because my users are
  70. paranoid, and I want them to be comfortable ...".
  71.  
  72.     Anyway, on to the snooze .......................cacti!.
  73.  
  74. ========================================================================
  75.                                Articles
  76. ========================================================================
  77. The Cynic's Sandbox, v2.1BetaTestDoNotDistribute
  78. R. Cynic
  79.  
  80. Was it March showers bring April flamewars, or the other way around?
  81.  
  82. Caller*ID: For the man who has nothing to hide.
  83.  
  84. Ol' Bill "Baldy" Shatner had it right... Get a life!  Ever since
  85. this nifty Caller*ID debate came up, people have gotten *SO*
  86. serious.  All this talking about MY system and MY privacy and
  87. MY right to know... Tch, tch.
  88.  
  89. We're getting Caller*ID soon where I live.  It should be kinda
  90. funny.  I can't wait to be called a fake user 'cause I log on
  91. from a friend's house to get something for him.  Ahhh... To be
  92. dumped from a BBS after seeing a polite banner like...
  93.  
  94. HACKER! HACKER! HACKER! HACKER! HACKER! HACKER! HACKER! HACKER!
  95.  
  96. You though you could fool ME, didn't you?  You stupid hacker.
  97. I hope you burn.  I have your phone number, now, and I'll be
  98. calling the police 'cause I got the right to protect MY
  99. computer.  Kiss off and die.
  100.  
  101. HACKER! HACKER! HACKER! HACKER! HACKER! HACKER! HACKER! HACKER!
  102.  
  103. ...Or, in reverse, to get a message from a user...
  104.  
  105. FidoNews 10-15                 Page:  3                    12 Apr 1993
  106.  
  107. From:  MAD DEATH 666
  108. To  :  Sysop
  109. Subj:  CALLR ID
  110.  
  111. DEAR SYSOOP, I HOP THAT U R NOT U-ZING CALLR ID.  I THINK THAT
  112. IT A VIOLASION OF MI PRIVASY.  DO U HAVE ANY WAREZ?
  113.  
  114. ALSO, CAN I GET ACESS TO ADULT SEXSHUN?
  115.  
  116. Of course, Caller*ID does show hope.  It's obvious that
  117. computer types are getting serious about security.  I think
  118. that the alternate validation methods sure to come into play
  119. will help a lot.  I hear that Hayes is introducing a DNA
  120. scanner that plugs right into any Optima modem and allows, for
  121. the first time, TOTAL SYSTEM SECURITY.  I'll be looking forward
  122. to that, but I'll probably buy the announced system from US
  123. Robotics which plugs into any dual standard except a Sportster
  124. and operates at twice the speed.  Pity they'll be incompatible.
  125. Rockwell is working on a DNA chipset, which will allow low-end
  126. modem vendors to integrate modem, fax, DNA scanning, and
  127. manicure capabilities onto one low-cost board.  Should be fun.
  128. It's good to see some security-minded people out there nowadays.
  129.  
  130. Next week:  The policy development kit.  Makes FidoNet policy
  131. documents and is still sharp enough to slice through an
  132. aluminum can!
  133.  
  134. Did I mention, "Fits easily in ANY tacklebox?"
  135.  
  136. ----------------------------------------------------------------------
  137.  
  138. The SIP_SURVIVOR Echo
  139.  
  140. Rainbow Warrior
  141. 1:130/911.911
  142.  
  143.                        The SIP_SURVIVOR Echo
  144.  
  145. WaZOO ... another echo. Big deal. What interest could yet
  146. another echo hold for me?
  147.  
  148. In this case, plenty.
  149.  
  150. SIP_SURVIVOR is an echomail forum dedicated to the discussion of
  151. the issues of survivors of incest and other forms of sexual
  152. abuse, and how to recover from the effects of that abuse using
  153. the Twelve Step model originally outlined in the book
  154. "Alcoholics Anonymous" by Bill W., Dr. Bob, and others.
  155.  
  156. Most people think of Twelve Step programs in terms of
  157. addictions: alcohol, (Alcoholics Anonymous), other drugs
  158. (Narcotics Anonymous, Cocaine Anonymous, Overeaters Anonymous
  159. [food can be a drug]), and the like. But they don't realize
  160. that the Steps can be applied to recovery from sexual abuse.
  161. And in SIP_SURVIVOR, we discuss how.
  162. FidoNews 10-15                 Page:  4                    12 Apr 1993
  163.  
  164.  
  165. SIP_SURVIVOR is an "open meeting." Anyone who wishes to learn
  166. how the Steps can be used to overcome the effects of incest or
  167. sexual abuse is welcome to participate, even if they are not
  168. themselves a survivor.
  169.  
  170. Moderator-generated disucssion generally focuses on three
  171. programs: Survivors of Incest Anonymous (SIA), Incest Survivors
  172. Anonymous (ISA), and Incest Victims Anonymous (IVA). If there
  173. are any others, please send netmail and the moderator will be
  174. happy to include 'em.
  175.  
  176. In compliance with the Sixth Tradition, SIP_SURVIVOR is not
  177. approved by SIA, ISA, IVA, AA, or any other Twelve Step program.
  178. No affiliation or endorsement with any Twelve Step program is
  179. implied or should be inferred.
  180.  
  181. In compliance with the Eleventh Tradition, handles are
  182. encouraged. You need never use your real name in SIP_SURVIVOR.
  183.  
  184. Feeds are currently private; we're seeking backbone
  185. distribution. (Send netmail to your REC asking him to support
  186. SIP_SURVIVOR!) If you'd like a feed, contact Barb Murphy at
  187. 1:130/911. EVERYONE is welcome to participate. Friends of Bill
  188. will receive a special welcome.
  189.  
  190. Keep comin' back ...
  191.  
  192. The Warrior
  193. 1:130/911.911
  194.  
  195. ----------------------------------------------------------------------
  196.  
  197. LuxCon/EuroCon '93 announcement
  198.  
  199. LUXEMBOURG --- APRIL 5, 1993
  200.  
  201. We would hereby like to announce LuxCon/EuroCon '93 which will take
  202. place in Remich (just on the German border), Luxembourg between
  203. Friday the 2nd of July and Sunday the 4th of July 1993.
  204.  
  205. ORGANIZERS
  206.  
  207.   Daniel Gulluni, 2:270/16@fidonet
  208.   Joaquim Homrighausen, 2:270/17@fidonet (2:2/1993@fidonet)
  209.   Andrew Milner, 2:270/18@fidonet
  210.   Josy Minnemeister, 2:270/21@fidonet
  211.   Francois Thunus, 2:270/25@fidonet
  212.  
  213. PLACE OF THE CONFERENCE
  214.  
  215. The four-star Hotel, HOTEL SAINT NICOLAS, situated on the Mosel
  216. with a splendid view of the river and the many vineyards
  217. surrounding it. SAINT NICOLAS is a Best Western Hotel with every-
  218. thing that is to be expected of a four-star Hotel.
  219. FidoNews 10-15                 Page:  5                    12 Apr 1993
  220.  
  221.  
  222. LANGUAGE
  223.  
  224. English.
  225.  
  226. PRELIMINARY PROGRAM
  227.  
  228.    Friday 2/7/93
  229.   ---------------
  230.      1700-2000           Arrival and registration
  231.      2000-2200           Friday night welcoming dinner
  232.  
  233.   Saturday 3/7/93
  234.   ---------------
  235.      0800-1000           Breakfast
  236.      1000-1230           Product presentations and other sessions.
  237.                          We intend to run political and technical
  238.                          tracks comprising 30 to 60 minute
  239.                          sessions.
  240.      1230-1400           Lunch
  241.      1400-1800           More political and technical sessions.
  242.      2000-2200           Saturday evening dinner and raffle
  243.                          ("lottery").
  244.  
  245.    Sunday 4/7/93
  246.   ---------------
  247.      0800-1000           Breakfast
  248.      1000-1200           Checkout from the Hotel
  249.      1200-1400           The annual harddisk throwing contest
  250.  
  251. SPEAKERS AND SPONSORS
  252.  
  253. > We are currently looking for speakers (political and technical)
  254. > for the sessions and companies to sponsor the prices given away
  255. > during the Saturday evening raffle ("lottery") and the harddisk
  256. > throwing contest.
  257.  
  258. PROGRAM FOR ACCOMPANYING PERSONS
  259.  
  260. Several activities are available to those who do not wish to take
  261. part in the sessions. These include a boat ride on the Mosel river,
  262. wine tasting along the Mosel, or simply lying out in the sun
  263. providing the weather is nice :-)
  264.  
  265. TRAVEL DIRECTIONS
  266.  
  267. > To be announced as we go along.. watch this space.
  268.  
  269.   Plane
  270.   Train
  271.   Car
  272.  
  273. PARTICIPATION FEE
  274.  
  275. The participation fee is LUF 5500.-, wich covers the sessions,
  276. FidoNews 10-15                 Page:  6                    12 Apr 1993
  277.  
  278. conference literature, all meals from Friday evening to Sunday
  279. morning (inclusive), an official LuxCon/EuroCon '93 t-shirt,
  280. two nights in a double room (double occupancy) at the Hotel.
  281.  
  282. Payment can be made by transferring money to the bank or CCP
  283. (postal giro) account listed below. Please make sure that you
  284. transfer the correct amount (if your bank does not know what LUF
  285. is, tell them to transfer BEF, which is Belgian Francs). You are
  286. responsible for covering all transfer charges. Include your
  287. name, voice telephone number, and FidoNet network address.
  288. Transfers with an insufficient amount or information will not be
  289. honored as a valid registration.
  290.  
  291. The rooms will be given on a first come, first serve basis (this
  292. is decided upon the arrival of the money transfer should it come
  293. to that). If there are no more rooms available, we will attempt
  294. to find a room in a Hotel nearby, but cannot guarantee this (in
  295. which case your money will, of course, be refunded).
  296.  
  297. For those who wish to take the economy alternative, there is a
  298. camping ground in Remich (you must still register for the
  299. conference as indicated on the registration form below). The
  300. name of the responsible company is CAMPING EUROPE, telephone
  301. +352 698 018.
  302.  
  303. REGISTRATION
  304.  
  305. Print and fill out the registration form and mail it to the below
  306. address BEFORE the 1st of June 1993 (or include it in a NetMail
  307. message to Joaquim Homrighausen on 2:270/17@fidonet). Payment will
  308. be expected to arrive shortly after the registration form has been
  309. received.
  310.  
  311.   Joaquim Homrighausen
  312.   389, route d'Arlon
  313.   L-8011 Strassen
  314.   Luxembourg
  315.  
  316. Late registration, between June 1st and July 1st 1993, is possible
  317. but carries an additional late-registration fee of LUF 750.- as
  318. indicated below.
  319.  
  320. PAYMENT
  321.  
  322.   CCP (postal giro)
  323.   -----------------
  324.              Cheque Postaux
  325.              L-1090 Luxembourg
  326.  
  327.   Account #: CCP 108637-94
  328.              Joaquim Homrighausen
  329.  
  330.   Bank
  331.   ----
  332.              Banque Generale du Luxembourg
  333. FidoNews 10-15                 Page:  7                    12 Apr 1993
  334.  
  335.              L-2951 Luxembourg
  336.              SWIFT bgll lu ll
  337.              Telex 3401 bgl lu
  338.  
  339.   Account #: BGL 30-511818-80-010
  340.              Joaquim Homrighausen
  341.  
  342. REGISTRATION FORM ---- cut here ---- cut here ---- cut here ----
  343.  
  344.         Full name: ______________________________________________
  345.  
  346.    Postal address: __________________________________________
  347.  
  348.                    __________________________________________
  349.  
  350.                    __________________________________________
  351.  
  352.     Voice phone #: ___________________________
  353.  
  354.       Nationality: ___________________________
  355.  
  356.     eMail address: ___________________________
  357.  
  358.      Accompanying: ______________________________________________
  359.  
  360.                    ______________________________________________
  361.  
  362.    OPTIONS (check all that apply)                      COST (LUF)
  363.    +---------+--------------------------------------------------+
  364.    :         :                                                  :
  365.    :   YES   :   Complete conference package        +    5500.- :
  366.    :         :                                                  :
  367.    +---------+--------------------------------------------------+
  368.    :         :                                                  :
  369.    :   ___   :   Sharing the room between 3 people  -     500.- :
  370.    :         :                                                  :
  371.    +---------+--------------------------------------------------+
  372.    :         :                                                  :
  373.    :   ___   :   Single occupancy of room           +    1000.- :
  374.    :         :                                                  :
  375.    +---------+--------------------------------------------------+
  376.    :         :                                                  :
  377.    :   ___   :   Conference but no meals or Hotel   -    3500.- :
  378.    :         :   (includes Saturday lunch)                      :
  379.    :         :                                                  :
  380.    +---------+--------------------------------------------------+
  381.    :         :                                                  :
  382.    :   ___   :   Late registration                  +     750.- :
  383.    :         :   (1/06/93 - 1/07/93)                            :
  384.    :         :                                                  :
  385.    +---------+--------------------------------------------------+
  386.    :         :                                                  :
  387.    :  TOTAL  :   LUF                                         .- :
  388.    :         :                                                  :
  389.    +---------+--------------------------------------------------+
  390. FidoNews 10-15                 Page:  8                    12 Apr 1993
  391.  
  392.  
  393. REGISTRATION FORM ---- cut here ---- cut here ---- cut here ----
  394.  
  395. This file is also file requestable as LUXCON from 2:270/17@fidonet
  396. and 2:270/18@fidonet.
  397.  
  398. // end of "luxcon.ann"
  399.  
  400. ----------------------------------------------------------------------
  401.  
  402. Ethical approaches to Postmastering"
  403. Copyright 1990 Pat McGregor all rights reserved.
  404. "Averting One's Eyes -- Ethical approaches to Postmastering"
  405.  
  406. Author Profile
  407.         Pat McGregor
  408.         Computing Systems Consultant II
  409.         Network Systems Division of Information Technology Division
  410.         5115 IST Bldg.
  411.         2200 Bonisteel Blvd.
  412.         Ann Arbor, MI 48109-2099
  413.         (313) 764-9430
  414.         Pat_McGregor@um.cc.umich.edu (Internet)
  415.         UserW02V@umichum (BITNET)
  416.  
  417. Institutional Profile:
  418.         Name: The University of Michigan
  419.         Location: Ann Arbor, MI
  420.         Size:
  421.                 Students:               36,338 (Fall, 1989 enrollment)
  422.                 Faculty:                  2,882.33 FTE
  423.                 Staff:                  17,573.28 FTE
  424.  
  425.  The Information Technology Division supports over 50,000 users. We
  426.  have no way to know how many academics, administrators, and library
  427.  users we support, because we have no way to monitor usage at our
  428.  over 2000 public workstations. In addition, all the offices on
  429.  campus (staff, faculty, and graduate student) and every dorm room
  430.  and family housing unit have data ports, of which approximately 60%
  431.  are turned on.
  432.  
  433.  ITD Network Systems employs 198 people, both full and part-time.
  434.  
  435.  Abstract
  436.  
  437.  Being an electronic postmaster requires diligence, knowledge of
  438.  mailing systems on many mail networks and host operating systems,
  439.  and the ability to sit in front of a workstation, trying to
  440.  decipher bounced mail headers, for long hours every week.
  441.  
  442.  It also requires that the postmasters be scrupulously ethical about
  443.  the confidentiality of the mail that passes in front of them,
  444.  despite the fact that sometimes in order to clear up a mail problem
  445.  the text of the message comes up on the screen.
  446.  
  447. FidoNews 10-15                 Page:  9                    12 Apr 1993
  448.  
  449.  This paper explores some strategies used by campus postmasters on
  450.  several campuses, and discusses some relevant issues of security,
  451.  ethics, and responsible behavior.
  452.  
  453.  TEXT
  454.  
  455.  When the best way to send information to a colleague was to type it
  456.  up, stick it in an envelope and entrust it to a postal carrier, few
  457.  people had worries that the contents of that envelope would be seen
  458.  by anyone but the intended recipient. "Tampering with the mails"
  459.  was a federal offense, and the FBI would come after an offender
  460.  with sirens screaming.
  461.  
  462.  Now, when electronic messages containing secret research results,
  463.  resumes, corporate business plans, and love letters are flying
  464.  around the world, some users have valid concerns about the
  465.  confidentiality of their messages. Are they really "confidential"?
  466.  Can anything that passes over a phone line be considered secure?
  467.  What happens if there is a machine problem, or an incorrect
  468.  address, or any of a dozen known mail disasters? Who sees the mail?
  469.  
  470.  As postmasters at the University of Michigan, my colleagues and I
  471.  see more than a hundred bounced messages a week. We have no
  472.  technological mechanism to keep us from reading the text of these
  473.  messages; only our personal ethical systems and a code of
  474.  responsibility for postmasters at our site keeps us from reading
  475.  the text of users' messages. The question of confidentiality, and
  476.  what responsibility postmasters have to keep the contents of mail
  477.  confidential, is one that arises in conversation between
  478.  postmasters, and in inquiries from users, on a regular basis.
  479.  
  480.  I decided to poll a group of postmasters to see how they felt about
  481.  the issue, what guidelines they used, and what responsibility they
  482.  felt toward the users' text.
  483.  
  484.  Methodology
  485.  
  486.  Subjects: Sixty-nine people at academic, public, private, and
  487.  commercial sites responded to a survey sent to 136 postmasters. I
  488.  sent the survey to a list of postmasteres the University of
  489.  Michigan postmasters have dealt with in the last year or two, or
  490.  who were on a list of postmasters in Michigan. I recognize that
  491.  this is by no means a majority of the available postmasters around
  492.  the world, but I knew from dealing with most of them on and off
  493.  through the past years that they were responsive to mail from other
  494.  postmasters and from users. (This in itself may be anomalous, but I
  495.  choose to hope not!) I hoped this meant I would get a large return
  496.  of my surveys, and I am quite pleased with my 51% return.
  497.  
  498.  Distribution: The survey instrument was distributed and returned by
  499.  electronic mail. In one or two instances respondents had questions
  500.  about the survey, and these clarification conversations were also
  501.  held electronically.
  502.  
  503.  Statistical method: We(1) analyzed the responses to the survey
  504. FidoNews 10-15                 Page: 10                    12 Apr 1993
  505.  
  506.  statistically with the goal of identifying and describing various
  507.  groups and perspectives among the postmasters who responded. The
  508.  survey combined closed-ended and open-ended questions; the former
  509.  were coded for data entry directly from the survey. I grouped the
  510.  open-ended responses to each question into a smaller number of
  511.  categories; these categories were then coded as a series of
  512.  dichotomous variables. This procedure facilitated later analysis by
  513.  accepting any number of responses to a question from each
  514.  postmaster who responded. After the data were entered, SPSSx
  515.  (Statistical Package for the Social Sciences) was used to generate
  516.  frequency and crosstab distributions. SPSSx also includes a
  517.  multiple response procedure to facilitate tabulation of responses
  518.  when each respondent could make any number of responses. From the
  519.  (voluminous) output of these procedures, I could ascertain which
  520.  attitudes and behaviors were congruent with a self-description of
  521.  "confidential" and which were considered a central focus of
  522.  confidentiality less often; these findings are presented in more
  523.  detail below.
  524.  
  525.  Who responded to this survey?
  526.  
  527.  The average postmaster who responded is twenty-nine, has worked as
  528.  a postmaster for two years, and supports 1500 users. He (only four
  529.  of my respondents were female) works on a VMS or Unix machine
  530.  that's devoted primarily to academic work, and has a bachelor's
  531.  degree.
  532.  
  533.  Postmasters from all sorts of systems responded, including several
  534.  from foreign countries: Canada, Ireland, Australia, and Japan. They
  535.  ranged in age from twenty-one to fifty-three, and used eighteen
  536.  different kinds of machines and operating systems. Only one
  537.  respondent had been dealing with electronic mail for over ten
  538.  years, while the majority had been in their jobs less than three
  539.  years. Eighty percent had at least a college degree, but sixteen
  540.  percent had only a high-school education and further on-the-job
  541.  training.
  542.  
  543.  Some served as few as ten users, while the highest number of users
  544.  was fifty thousand. The systems represented were overwhelmingly
  545.  academic: fifty-three academic systems, four commercial, two public
  546.  access systems, and four which were research or private use only.
  547.  
  548.  Defining confidentiality
  549.  
  550.  Overwhelmingly, when asked if they had a responsibility to keep
  551.  users' mail confidential, the postmasters said "Yes". 94% of those
  552.  who responded considered this a prime responsibility. (The other
  553.  six percent, who were all on public or commercial systems,
  554.  indicated that their users were not supposed to be using the mails
  555.  for private or confidential mail, and therefore the postmasters
  556.  felt no responsibility to keep the mails confidential.) Some
  557.  postmasters felt this was a professional responsibility. Said one,
  558.  "Unprofessionalism is the only reason for not respecting user
  559.  privacy." Others cited the Electronic Communications Privacy Act of
  560.  1986, which requires that system owners keep confidential, under
  561. FidoNews 10-15                 Page: 11                    12 Apr 1993
  562.  
  563.  penalty of law, the mail messages of users on that system. Some
  564.  felt that responsibility for confidentiality went beyond the
  565.  message text, and extended to traffic analysis as well. To quote
  566.  one postmaster:
  567.  
  568.  Often traffic analysis is as revealing as actual message contents.
  569.  One example of this from my own experience came from an affair
  570.  between a faculty member and a secretary (both are married, not to
  571.  each other). I was perusing the mail logs and noticed a lot of
  572.  traffic between these two, and I thought it was a little unusual
  573.  since these two would not normally have any job-related reasons for
  574.  such extensive communication. About six months later the affair
  575.  became common knowledge, and at that point I realized I was
  576.  probably the first person to know about their affair.
  577.  
  578.  I have a medical background, and keeping such matters confidential
  579.  is second nature to me. Other postmasters without such a background
  580.  would do well to examine the medical profession for some lessons on
  581.  how to handle confidential material that strays into their path.
  582.  
  583.  To look or not to look -- that is the question
  584.  
  585.  When I began this survey, I was working on the assumption that most
  586.  postmasters work as my colleagues and I do: that the text (2) of
  587.  the message was not to be read under any circumstances, and that
  588.  should we happen to see the text, we forget it immediately and do
  589.  not use any information we might gain from the text of the message.
  590.  
  591.  I quickly discovered that we are in the minority.
  592.  
  593.  Most of the postmasters who said mail was confidential also said
  594.  there were legitimate reasons to look at the text of messages (48
  595.  out of 69, or 78%). By far the most common reason cited was to help
  596.  re-direct the message. 53% of the respondents said that they would
  597.  read the users' message for clues to help send the message back to
  598.  the original sender or on to the intended recipient.(3) Another
  599.  common reason was to scan the messages for improper or
  600.  inappropriate use of the mails -- 29% look for harassing messages,
  601.  illegal transactions, attempts to break into the system, etc.
  602.  (Interestingly enough, most of the postmasters who said that they
  603.  regularly scan the mails say that they use something like an editor
  604.  scan to do this, rather than reading the contents of all the mail
  605.  messages themselves. Ten respondents, however, stated categorically
  606.  that scanning the mail for any reason was improper.)
  607.  
  608.  Postmasters in this study leave some of the responsibility on the
  609.  users, too. "Accidents happen", commented ten in their responses.
  610.  One respondent put it succinctly:
  611.  
  612.  Electronic mail is not a secure medium. It's the senders'
  613.  responsibility to ensure the privacy of their messages. If they're
  614.  not sure of the address they're sending to, they shouldn't put
  615.  anything confidential in the text. Anything they don't want seen,
  616.  and read, should be encrypted.(4)
  617.  
  618. FidoNews 10-15                 Page: 12                    12 Apr 1993
  619.  
  620.  When reading through the postmasters' comments, it was clear that
  621.  most of them strongly believe that they act in a manner consistent
  622.  with their ethical systems, and that they have given a lot of
  623.  thought to confidentiality in mail systems. Confidentiality, it
  624.  seems, consists in not looking unless you have to, and if you have
  625.  to, treating what you see with respect. Or, as one of our foreign
  626.  postmasters said, "... a postmaster is in the same position as a
  627.  doctor -- peeking at personal e-mail is rather akin to viewing
  628.  inside somebody's underpants -- there MAY be sound reasons for
  629.  examining the contents but going out of one's way to do so is a bit
  630.  kinky :-)"(5)
  631.  
  632.  Moral Dilemmas
  633.  
  634.  Sometimes what a postmaster sees creates ethical problems. If a
  635.  postmaster sees a message in which personal or secret information
  636.  is revealed, a postmaster may keep the information confidential but
  637.  be troubled by it. Some find themselves in possession of
  638.  information which indicates that an illegal transaction or
  639.  inappropriate use of the system is going on. Most (65%) of the
  640.  postmasters said that if they found information indicating a system
  641.  abuse, they would immediately act on it. Their highest
  642.  responsibility is to protect the system, and they take that
  643.  responsibility very seriously.
  644.  
  645.  Personal information, like the affair that was mentioned above, is
  646.  a different matter. Some of the postmasters indicated in their
  647.  commentary that they tried to forget such information. Some created
  648.  technological barriers for themselves to prevent the viewing of
  649.  such information. Most hoped that they never had to make a decision
  650.  about dealing with personal information that came into their
  651.  possession.(6)
  652.  
  653.  Another dilemma for postmasters comes when they have permission to
  654.  read the contents of users' mailboxes by virtue of their position.
  655.  Fifty-three of our postmasters (77%) have privileged access. (It
  656.  was in asking this question that we discovered how many hats most
  657.  postmasters wear. Twenty-nine of them mentioned that they are also
  658.  system administrators, and have unlimited access to any system file
  659.  by virtue of that position. The others have unlimited access merely
  660.  to accomplish their postmaster responsibilities.) However, in
  661.  comparing the folks who believed there were good reasons to look in
  662.  users' mailboxes against those who had access, only eight
  663.  postmasters (less than half of those who believe in regularly
  664.  scanning mail) believed this access should be regularly used.
  665.  
  666.  Technical fixes
  667.  
  668.  Technical fixes were also not common for general prevention against
  669.  seeing text. Less than one-quarter of the respondents considered
  670.  themselves to have a technological barrier to seeing the users'
  671.  text. Only 25% of those who had a technical fix had a hard fix
  672.  (that is, one which they had to exert special privileges or change
  673.  code in order to see the message text): 19% used a filter which
  674.  kept the text out of reach, and 6% encrypted the message text,
  675. FidoNews 10-15                 Page: 13                    12 Apr 1993
  676.  
  677.  leaving only the headers in the clear.
  678.  
  679.  The others who considered themselves to have a technological fix
  680.  were split half and half on a honor system where they only looked
  681.  at bounced messages which couldn't get back to the sender or on to
  682.  the recipient(7), or only read spool or file headers.
  683.  
  684.  "I close my eyes"
  685.  
  686.  By far the largest number of postmasters did not feel they had a
  687.  technological barrier to seeing mail. Of those folks (80% of the
  688.  total respondents), the three most common methods mentioned(8) as
  689.  ways they avoided looking at text were to look away (45%), adjust
  690.  the windowing on their screens to exclude the text (or attention
  691.  out before the text scrolled by) (17%), or to ask the user's
  692.  permission if it was impossible to fix the problem without reading
  693.  the text (9%). (Interestingly enough, of those folks who said they
  694.  wanted the user's permission before they went poking around in a
  695.  mailbox, only two would use that permission even if they had it.)
  696.  
  697.  It was in asking about methods postmasters used to keep themselves
  698.  from seeing users' text that the strongest statements about
  699.  confidentiality and ethical behavior came out. As one of postmaster
  700.  said, when asked the method he used:
  701.  
  702.  Self-restraint. The same thing that keeps me from performing most
  703.  other unethical acts. Given my level of technical expertise, I do
  704.  not regard "security systems" as any sort of deterrent.
  705.  
  706.  It's worth noting here that a large percentage (68%) of the
  707.  respondents mentioned that they were simply too swamped with work
  708.  to bother reading other people's mail, even if they were inclined
  709.  to do so.
  710.  
  711.  Harassment, obscenity, and other inappropriate mail
  712.  
  713.  Unfortunately, as the telephone companies have discovered, some
  714.  people want to use this marvelous new medium as a playground, or as
  715.  a method of inflicting pain on another person. Electronic mail is a
  716.  perfect opportunity to send harassing, obscene, or otherwise
  717.  inappropriate messages to another person.
  718.  
  719.  While postmasters generally have given a lot of thought to their
  720.  philosophies concerning what to do about user text, they are less
  721.  certain about incidences of inappropriate mail. Seventeen of our
  722.  postmasters (25% of the total) believe that there has never been
  723.  such an incident at their site. (I confess, I'm inclined to believe
  724.  that they simply don't know about it. In our experience, users will
  725.  wait a long time without reporting harassment or obscene mail
  726.  unless it's widely known that they have a resource for this
  727.  situation. When we began advertising that there was a special
  728.  office for handling these problems, reporting went up.)
  729.  
  730.  Some of them don't handle cases of inappropriate mail (29%). Of
  731.  those who don't handle it themselves, four pass cases along to
  732. FidoNews 10-15                 Page: 14                    12 Apr 1993
  733.  
  734.  campus security or the local police, and twenty-two let some other
  735.  administrator handle it.
  736.  
  737.  A clear division of philosophy showed in deciding what to do about
  738.  abusive or inappropriate mail when it happened. When asked whether
  739.  they would wait for complaints or pursue a situation if they
  740.  stumbled across one, 59% said they would wait for complaints, 23%
  741.  said they would pursue it, and 10% said they would have to make a
  742.  case-by-case determination.
  743.  
  744.  By and large, the largest group were those who would wait for
  745.  complaints. "One person's harassment is another's amusement" was a
  746.  frequently expressed sentiment (41%). However, there were some
  747.  cases where postmasters felt obliged to step in, as in this
  748.  comment:
  749.  
  750.  Material of a libelous nature, for example, is permissible in a
  751.  private communication... Certain material is not permissible ....
  752.  Child pornography is a good example of this. The Supreme Court just
  753.  ruled that private possession of such material is illegal (as
  754.  opposed to distributing it, which has been illegal for quite some
  755.  time). Although I have never encountered such material, if I
  756.  happened to find some in the course of my duties as postmaster I
  757.  would have to contact the person responsible and ask them to remove
  758.  it from the system. Failure to do so would make me (and the
  759.  institution I work for) liable in any subsequent prosecution of the
  760.  people involved.
  761.  
  762.  Other reasons for pursuing a problem that dropped into one's lap
  763.  were system abuses (such as chain letters, attempts to break into
  764.  the system or propagate virii or worms) or mail that came from
  765.  another system. Off-site mail would, generally, be referred back to
  766.  a postmaster at the originating site.
  767.  
  768.  "Mail is mail"
  769.  
  770.  Mailing lists(9) and newsgroups constitute a large part of the
  771.  traffic on the network. Except for the case of usenet news, which
  772.  is read with a special program, mailing lists are indistinguishable
  773.  from most other mail messages.
  774.  
  775.  Because of mailing lists' public nature, I wondered how postmasters
  776.  at other site regarded mailing list messages in terms of
  777.  confidentiality.
  778.  
  779.  When asked if they considered mailing list mail in the same class
  780.  as "regular" electronic mail, 42% said no. Of those folks who gave
  781.  reasons for this answer, sixteen said that mailing list messages
  782.  were intended for public distribution and thus not intended to be
  783.  confidential or private. Twelve folks compared public mailing lists
  784.  to junk mail or newspapers.
  785.  
  786.  The 56% who said "yes" indicated that they considered mailing lists
  787.  like any other mail in terms of a need for confidentiality and
  788.  respect for users' privacy. Sixteen felt this way because some
  789. FidoNews 10-15                 Page: 15                    12 Apr 1993
  790.  
  791.  lists have restricted access and fourteen commented on the
  792.  politically or personally sensitive contents of some mailing list
  793.  discussions. Eleven postmasters felt that the identities of people
  794.  who subscribed to mailing lists should be kept confidential,
  795.  because of the personality or interest profile that could be
  796.  inferred from a complete compilation of the sorts of lists a user
  797.  subscribed to. Postmasters were sensitive to this:
  798.  
  799.  Although ostensibly anyone can get access to the same info by
  800.  joining the list, membership itself on some lists may be considered
  801.  sensitive. For instance, there is a gay-oriented list which one of
  802.  my faculty members subscribed to, and the messages all began
  803.  bouncing to the postmaster when he incorrectly set a forwarding
  804.  address. This person may or may not care who knows about his
  805.  subscription, but I can see where he might consider it sensitive
  806.  information.
  807.  
  808.  Written ethics guidelines As networking constitutes a greater part
  809.  of our lives, more and more personal information is loose on the
  810.  nets. Codes of postmaster behavior, once handed down from guru to
  811.  guru, may now need to be more formalized. Access to personal
  812.  material is more prevalent, and mail is particularly susceptible to
  813.  invisible monitoring.
  814.  
  815.  As one postmaster said: No byte of information in any computer
  816.  system is immune to the knowledgeable systems programmer. The point
  817.  here is that you can tell if your letter from Grandma has been
  818.  opened, but you cannot tell if your electronic mail message has.
  819.  This makes snooping easier and more prevalent by default. 83% of
  820.  the respondents said they didn't have a written code of ethics for
  821.  postmasters. Reasons given for why there was no policy varied
  822.  across the board: 23% felt they didn't need such a thing, either
  823.  because they wouldn't hire someone as a postmaster/system employee
  824.  who wouldn't behave ethically or because postmaster ethics were
  825.  common knowledge. 6% had orientation sessions in which postmaster
  826.  ethics were discussed. 4% felt written policies of any sort were A
  827.  Bad Idea. However, 15% of the total respondents wished there was a
  828.  written policy, to help orient and train new postmasters or to
  829.  cover gray areas. One quarter of those who had written policies
  830.  felt that their general systems or employee policies covered
  831.  postmasters as well as users. Two postmasters (both from religious
  832.  private schools) indicated that Christian ethics covered the
  833.  situation, and that they relied upon the Bible as a written policy
  834.  for all occasions.
  835.  
  836.  Several postmasters commented that since the passage of the ECPA
  837.  (10) in 1986, their sites have modified their systems use policies
  838.  to include specifically use and misuse of mail.
  839.  
  840.  Major exceptions
  841.  
  842.  It's worth noting that commercial systems and public access systems
  843.  had substantially differing views of user privacy with respect to
  844.  mail than did academic systems. Of those who responded, nearly 10%
  845.  were commercial or public access. The public access hosts were
  846. FidoNews 10-15                 Page: 16                    12 Apr 1993
  847.  
  848.  extremely sensitive to their liability should illicit activities
  849.  take place on their hosts. One public access "sysop" explained his
  850.  approach to confidentiality this way:
  851.  
  852.  The mail on [this system] is specifically disclaimed from ECPA
  853.  privacy in light of the fact that I operate a BBS on the machine
  854.  and have no wish to have the authorities come seize the machine if
  855.  some user does something illegal. Even so, I tend to preserve the
  856.  confidence of information gleaned from mail that has to be seen. I
  857.  have an automatic process that scans the mail daily for particular
  858.  keywords and phrases that would indicate that phreaks or crackers
  859.  are communicating via my system. If there is a suspicious item, a
  860.  copy is pulled for closer inspection. So far, I have only has to
  861.  read mail to/from one pair of users and it turned out that they had
  862.  misrepresented themselves and were kicked off the system
  863.  
  864.  Commercial systems were equally cautious. One postmaster who works
  865.  for a company which reputedly screens its employees tightly for
  866.  ethical and moral fiber had this to say:
  867.  
  868.  Attached you will find your mail survey. Some of the questions are
  869.  rather interesting. [Our company] doesn't appear to have similar
  870.  problems with ethics as do some of the universities. It probably
  871.  has do with the fact that employees are screened before they are
  872.  hired to ensure that their ethics fall in line with the companies.
  873.  Unfortunately, universities don't have such luxury.
  874.  
  875.  In the questionnaire, I mention that there aren't any formal
  876.  policies regarding email. I believe that email would be covered
  877.  under the terms of employment, which also specify acceptable ethics
  878.  behavior. If somebody was foolish enough to use a corporate asset
  879.  to harass somebody, or cause harm or interruption of service due to
  880.  "hacking", then they probably would be terminated.
  881.  
  882.  Demographic Differences
  883.  
  884.  I asked a number of demographic questions, intended to see if we
  885.  could distinguish behaviors of philosophies based on age, gender,
  886.  number of years as a postmaster, systems or software used, or
  887.  number of users served. No major discrepancies in behavior turned
  888.  up. It's possible that our statistical "universe" was too small to
  889.  differentiate such behavior trends. It's also possible that
  890.  postmasters all tend to behave in an ethically consistent manner,
  891.  despite the demographic differences.
  892.  
  893.  "Satisfaction guaranteed"
  894.  
  895.  Processing this survey has been a learning experience, and not just
  896.  because of learning to handle statistical analysis.
  897.  
  898.  My expectations of postmasters have been largely met -- I had hoped
  899.  to discover that the electronic information transfer medium was
  900.  watched over by folks who would respect my privacy within the
  901.  constraints of the technology, and I have not been disappointed.
  902.  
  903. FidoNews 10-15                 Page: 17                    12 Apr 1993
  904.  
  905.  I was surprised to see that there was no appreciable difference in
  906.  approaches to ethical behavior among systems: some operating
  907.  systems, such as Unix (tm), have a reputation for attracting
  908.  mavericks; and some mail networks, such as BITNET, have extremely
  909.  tight codes for appropriate behaviors. I was pleased to see that
  910.  postmasters across the board regarded privacy and confidentiality
  911.  as important, and would work to protect the system and the users'
  912.  privacy equally.
  913.  
  914.  I would have liked to have seen more women as postmasters. Here at
  915.  The University of Michigan, 50% of the postmasters and a large
  916.  minority of the mail programmers are women. I hope that my sample
  917.  is not representative of the larger whole, and that more than 12%
  918.  of postmasters are women. (It's possible that many of the people
  919.  who didn't respond to the question about gender were women. I have
  920.  no way to tell.)
  921.  
  922.  On the whole, I think our users can be generally reassured that the
  923.  electronic postmasters in their lives are concerned about the
  924.  integrity of the mail system, both in terms of system security and
  925.  user privacy. As electronic mail becomes a more prevalent method of
  926.  communications (for both convenience, economic, and ecological
  927.  reasons), it's nice to know that the tradition of confidentiality
  928.  that we have grown to expect from our paper mail postmasters has
  929.  been carried over into the electronic world.
  930.  ----------------------------------------------------------
  931.  Footnotes
  932.  
  933.  (1) Erna-Lynne Bogue, a doctoral candidate in Social Work at the
  934.  University of Michigan, and a SPSSx consultant, did all the SPSSx
  935.  programming. She also taught me how to interpret the results,
  936.  helped me pinpoint places to explore further, and encouraged me to
  937.  learn a great deal about statistics while doing this project.
  938.  
  939.  (2) "Text" in this paper is defined to be the content of the
  940.  message; the information that the user is transmitting.
  941.  
  942.  (3) Postmasters sometimes see messages in which the headers have
  943.  been so thoroughly mangled that the origins are completely
  944.  mysterious. For this reason, by the way, it's a good idea to
  945.  include your name and electronic mail address at the end of your
  946.  message, so that your recipient will know what you think your
  947.  address is in case of problems.
  948.  
  949.  (4) Or, as another put it, "Users put the most astonishing things
  950.  in electronic mail, and assume that nobody will ever see it. It
  951.  never fails to amaze me the things that people say to each other
  952.  over electronic mail that they probably don't say to each other in
  953.  the bedroom."
  954.  
  955.  (5) For those of you who may be unfamiliar with the "smiley face"
  956.  in electronic communications, turn the page sideways. The ) is a
  957.  mouth.
  958.  
  959.  (6) One anecdote is particularly telling. To quote the respondent:
  960. FidoNews 10-15                 Page: 18                    12 Apr 1993
  961.  
  962.  
  963.  [The story starts with a description of a bug in a mailer that left
  964.  a number of messages in the postmaster's queue. The respondent
  965.  describes his usual practice of reading only the first 30 lines,
  966.  since usually those 30 lines are only header material.]
  967.  
  968.  One of the dead items originated locally. Hence, it had
  969.  comparatively few headers, and [the first 30 lines] took care of
  970.  all the headers and showed me the body as well. It was from one of
  971.  my co-workers, written to a friend with whom I also work
  972.  professionally on the side from time to time. Although I didn't
  973.  intend to read it, certain words caught my eye without really
  974.  looking deliberately, and it became immediately obvious that my
  975.  co-worker and this friend were having an affair.
  976.  
  977.  To say that this made me uncomfortable is to put the matter most
  978.  mildly. My co-worker is married and the co-worker's spouse is also
  979.  an acquaintance of mine. And I have a little (but not much)
  980.  professional contact with the spouse as well. It was clear that the
  981.  co-worker had not informed the spouse of the matter.
  982.  
  983.  The friend is also married and the friend's spouse was not aware,
  984.  either. I have to work with my co-worker and frequently I am in a
  985.  position where I can't really afford not to work with the friend.
  986.  
  987.  Now, whether two people want to carry on an affair with one another
  988.  is mostly their own business. Whether I agree with it or not is
  989.  almost entirely irrelevant, especially considering that my beliefs
  990.  do not coincide with my friend's and my co-worker's anyway. But now
  991.  I was in a position where a co-worker whom I trusted was violating
  992.  the spouse's trust. And likewise for the friend and the friend's
  993.  spouse. It became obvious to me in rather short order that it was
  994.  going to be difficult to work with either of them, knowing the lack
  995.  of trust being shown to their respective spouses.
  996.  
  997.  After some considerable internal warring against myself over what
  998.  to do, I approached my co-worker, explained what I'd learned and
  999.  the (innocent) circumstances by which I'd learned it, and said that
  1000.  I thought there were 3 things that could be done. The two of them
  1001.  could break off the relationship; they could tell their spouses
  1002.  about it and (I suppose) get the spouses' approval for them to
  1003.  continue; or I could resign. There wasn't really any way I could
  1004.  see myself continuing to work with people that I had to trust in
  1005.  order to get work done, while knowing this violation of trust was
  1006.  going on. And I don't think I really cared which way the matter
  1007.  went.
  1008.  
  1009.  As it happened, they broke off the relationship. Whether spouses
  1010.  were told about the matter, I can't say.
  1011.  
  1012.  I have since written a small tool which looks at this type of dead
  1013.  letter to show me JUST the headers.
  1014.  
  1015.  (7) One postmaster called these trapped messages "bounce-o-grams".
  1016.  
  1017. FidoNews 10-15                 Page: 19                    12 Apr 1993
  1018.  
  1019.  (8) Not all respondents made comments, of course, which is why
  1020.  sometimes the numbers in these sections dealing with commentary
  1021.  don't always add up.
  1022.  
  1023.  (9) "Mailing lists" are defined for the purposes of this paper to
  1024.  be public or semi-public lists or digests, such as Info-IBMPC,
  1025.  INTER-L, or other such public discussions. Private mailing lists,
  1026.  such as those created by individual users and which are not open
  1027.  for the public to join, are not included.
  1028.  
  1029.  (10) Electronic Communications Privacy Act.
  1030.  
  1031. ----------------------------------------------------------------------
  1032.  
  1033. Alert!
  1034. By: Stanton McCandlish
  1035.  
  1036. Dear editor, please publish this little note prominently and
  1037. save people a lot of money!
  1038.  
  1039. NOTICE: 1:301/2 is NOT the support board for the Scrabble door,
  1040. and has not been for years! That guy moved. Stop wasting money
  1041. sending me netmail about it, eh. Within about a month I WILL
  1042. have this door abvailble by FREQ, since it is unlikely that
  1043. people will stop try to FREQ it for a few years. FREQ
  1044. SCRABBLE.ZIP.
  1045.  
  1046. Thanks!
  1047.  
  1048. ----------------------------------------------------------------------
  1049.  
  1050. Caller ID Still Isn't Reliable
  1051. Jack Decker
  1052. Fidonet 1:154/8
  1053.  
  1054. CALLER ID STILL ISN'T RELIABLE
  1055.  
  1056. After reading the debate over Caller ID that has been raging in the
  1057. last few issues, I have to wonder if anyone stopped to notice the
  1058. point that Caller ID is NOT yet reliable.  Specifically, it is quite
  1059. possible for a call to come in indicating that the calling number has
  1060. been blocked by the caller, when in fact the caller has done no such
  1061. thing.  In my previous article on the subject, I pointed out how ALL
  1062. calls from certain exchanges in California were being shown as
  1063. "blocked" on displays in other states (Caller ID isn't being made
  1064. available in California itself), in what some feel is a blatent
  1065. attempt by Pac*Bell to get customers to complain to the California
  1066. Public Utilities Commission (when their calls to other states won't
  1067. go through), in the hope that the California PUC will drop their
  1068. insistance that unlisted calling numbers be blocked by default.  The
  1069. speculation here is that the erroneous display is intentional; that
  1070. is, that Pac*Bell knows that their CUSTOMER never intended to block
  1071. display of his number, but that Pac*Bell itself chooses to present
  1072. the "blocked" message in an attempt to gain political leverage with
  1073. the PUC.
  1074. FidoNews 10-15                 Page: 20                    12 Apr 1993
  1075.  
  1076.  
  1077. However, there is a saying that one should never attribute to malice
  1078. what can be adequately explained by stupidity... and thus we bring
  1079. you this report from New York, courtesy of a reader of the Internet
  1080. Telecom Digest (also known as the comp.dcom.telecom moderated
  1081. newsgroup):
  1082.  
  1083. Date: Sun, 4 Apr 1993 20:48:22 GMT
  1084. From: gleick@Panix.Com (James Gleick)
  1085. Newsgroups: comp.dcom.telecom
  1086. Subject: Re: Block-the-Blocker CallerID Feature
  1087. Message-ID: <telecom13.234.7@eecs.nwu.edu>
  1088. Organization: PANIX Public Access Unix, NYC
  1089. Sender: Telecom@eecs.nwu.edu
  1090.  
  1091. In <telecom13.216.10@eecs.nwu.edu> dan@quiensabe.az.stratus.com (Dan
  1092. Danz) writes:
  1093.  
  1094. > ... this little sucker (when enabled) will say "This party will not
  1095. > accept blocked calls" and disconnect.  It also records the fact that
  1096. > it received and blocked the call.
  1097.  
  1098. In New York, where Caller ID is being implemented, slowly, Nynex has
  1099. provided the following peculiarity.  If you get a call from an
  1100. exchange that will *soon* have Caller ID enabled, but doesn't yet, it
  1101. shows up as Blocked, not as Out of Area.
  1102.  
  1103. Explanation?  The switching equipment is now capable of passing the
  1104. CLID information along, but the caller has not yet had the
  1105. opportunity to select the blocking option.  So the phone company has
  1106. decided to mark *all* calls as blocked.
  1107.  
  1108. (Their explanation, not mine.)
  1109.  
  1110. If I had the equipment you describe, I wouldn't be receiving any
  1111. local calls for a while.
  1112.  
  1113. [End of forwarded message from the Telecom Digest]
  1114.  
  1115. By way of explanation, the device originally mentioned in the quoted
  1116. section of the above message apparently does for voice calls what
  1117. some Fidonet sysops want to do on data calls, that is, it prevents
  1118. calls from "blocked" numbers from ever getting through.  The point
  1119. that needs to be emphasized repeatedly is that Caller ID technology
  1120. IS NOT YET RELIABLE.  In some cases calls WILL show up indicating
  1121. that the caller has blocked transmission of his or her number, when
  1122. in fact the caller has done no such thing (and may not even be aware
  1123. of what Caller ID is!).
  1124.  
  1125. It seems that those who want to argue in favor of using Caller ID
  1126. exclusively for verification want to completely ignore this point.
  1127. It reminds me of the folks who will argue that cellular telephone
  1128. conversations are now secure (in the United States) because the law
  1129. says that folks can't legally listen to them, completely ignoring the
  1130. fact that there are still thousands of scanners out there capable of
  1131. FidoNews 10-15                 Page: 21                    12 Apr 1993
  1132.  
  1133. receiving the cellular frequencies.  You would think that folks who
  1134. work with a technology would want to be aware of the limitations of
  1135. that technology, but I guess it's more convenient to ignore flaws in
  1136. the system (at least until they adversely affect you personally).
  1137.  
  1138. Again, I am not saying that you shouldn't use Caller ID as ONE method
  1139. of verification.  All I am saying is that a call comes in as
  1140. "blocked", you might want to at least assume that it could be some
  1141. hapless soul calling who has no idea that the phone company is
  1142. telling you that he has blocked the display of his phone number, and
  1143. provide some alternate method of access.  Even a one-screen display
  1144. explaining the situation and inviting the person to call the sysop on
  1145. a voice line (or to send a letter of explanation) would be nicer than
  1146. just assuming it's some twit trying to be anonymous, or trying to
  1147. crash your system.
  1148.  
  1149. Sometimes sysops (and even programmers) just get too smart for their
  1150. own good (or at least their callers' good).  I recall when the
  1151. original Opus BBS software rejected any city name with less than four
  1152. characters, presumably under the theory that any real city name was
  1153. at least four characters long.  Of course, this caused nothing but
  1154. trouble for callers from Ada, Michigan (suburb of Grand Rapids and
  1155. home of the Amway Corporation).  It's bad enough to be discriminated
  1156. against by humans for no fault of your own, but when computers start
  1157. doing it, it can be really maddening.  Please use the new technology
  1158. wisely, and realize that it ain't perfect yet!
  1159.  
  1160. ----------------------------------------------------------------------
  1161.  
  1162. New VW echo starting!!!
  1163.    Andy Heckel
  1164.    Fido 1:203/15
  1165.  
  1166. After hooking up to the Fido echo AUTOMOTIVE, I've started to see
  1167. others like myself interested in a specific manufacturer echo. Since
  1168. I am a VW nut, I figured I may as well jump on the bandwagon, take
  1169. the reins, and go for it, (kinda like jumping head first into an empty
  1170. pool). So, this is to announce the newest, (as of this moment), Fido
  1171. echo, VOLKS. If you would like to add this echo to your BBS, send me
  1172. netmail at 1:203/15, and I'll set you up. Hopefully, this may
  1173. eventually make it on to the backbone, if there is enough demand for
  1174. it. So help out and if you love your VW as much as I do, areafix it
  1175. today!!!
  1176. FidoNews 10-15                 Page: 22                    12 Apr 1993
  1177.  
  1178.  
  1179. School Music Echo
  1180.  
  1181. by Ian Levstein  1:249/121
  1182. Areatag:  ORCHESTRA
  1183.  
  1184. Although there are many FidoNet echoes dealing with music, there
  1185. is a serious lack of information concerning school music.  To that
  1186. end, several of us have put together an echo specifically dealing
  1187. with all aspects of school music - concert band, orchestra, choir,
  1188. marching band, and other such groupings.  We also discuss other
  1189. aspects of music such as: film scores, community and professional
  1190. orchestras, conductors, and the like.
  1191.  
  1192. This echo began a number of months ago and at present has about a
  1193. dozen nodes attached covering Southern Ontario to Texas and points
  1194. in between.  We would like to see this echo grow and hopefully
  1195. get backboned at some point in the future.
  1196.  
  1197. If you are interested in receiving this echo, please netmail any of
  1198. these persons - we deliver at v32b!
  1199.  
  1200.         Ian Levstein    1:249/121     (Kingston, Ontario)
  1201.         John Rappold    1:279/30      (Huntington, WV)
  1202.         Tony White      1:124/5117    (Dallas, TX)
  1203.  
  1204. As Nietzsche said: Life without music would be a mistake.
  1205.  
  1206.  
  1207. ----------------------------------------------------------------------
  1208.  
  1209. The HOLY_BIBLE Echo and the PRIME Network
  1210. Steve Winter
  1211. FidoNet 1:18/98
  1212.  
  1213.             Please spread this info around.  Thanks!!
  1214.  
  1215.    ***************************************************************
  1216.    *  __________  __________  ___                      ________  *
  1217.    *  |        |  |        |   |    |\            /|   |         *
  1218.    *  |        |  |        |   |    |  \        /  |   |         *
  1219.    *  |________|  |________|   |    |    \    /    |   |______   *
  1220.    *  |           | \          |    |      \/      |   |         *
  1221.    *  |           |   \        |    |              |   |         *
  1222.    *  |           |     \      |    |              |   |         *
  1223.    *  |           |       \   _|_   |              |   |_______  *
  1224.    *                                                             *
  1225.    *       'The sun never sets on the PRIME network'             *
  1226.    ***************************************************************
  1227.    *       PreRapture(tm) International Message Exchange         *
  1228.    ***************************************************************
  1229.   With nodes in USA, CANADA, EUROPE, ASIA, and growing.
  1230.  
  1231.      PRIME is the Only True Christian worldwide network on earth.
  1232.     * Both Religious (Christian) and non-religious conferences. *
  1233. FidoNews 10-15                 Page: 23                    12 Apr 1993
  1234.  
  1235.      A wholesome, family oriented network with a strict policy
  1236.             against profanity, lewdness, obscenity etc..
  1237.         Features echos on educational and technical topics.
  1238.  * Elaborate Bible Discussion and Debate * False Preachers Exposed *
  1239.       919-286-3962 * 919-286-3606 * 919-286-3266 * 919-286-2100
  1240.     Using USRobotics Dual Standard Modems V.32bis-14,400 / HST-16800bps
  1241. FREQ PRIME.ZIP from 1:18/98, 1:18/99, or 6:700/26 for network kit *
  1242.  
  1243.            -={ HOLY_BIBLE Echo Conference }=-
  1244.         Available through the PRIME Network and
  1245.        on the FidoNet Zone 1 and Zone 2 Backbone
  1246.     * The only true Christian Conference in FidoNet *
  1247.  
  1248.                        ********
  1249.            Acts 2:38   *++++++*  John 3:5
  1250.                        *+ ** +*
  1251.           **************+ ** +*************
  1252.           *+++++++++++          ++++++++++*
  1253.           *+ *******  HOLY_BIBLE  ****** +*
  1254.           *+++++++++++          ++++++++++*
  1255.           **************+ ** +*************
  1256.                        *+ ** +*
  1257.              Gal 1:8   *+ ** +*  Mark 12:29
  1258.                        *+ ** +*
  1259.            I Tim 3:16  *+ ** +*   Acts 2:4
  1260.                        *+ ** +*
  1261.             Isa 45:21  *+ ** +*  Mark 16:16
  1262.                        *+ ** +*
  1263.            Acts 10:46  *++++++*   Acts 19:5
  1264.                        ********
  1265.         Hebrews 5:9   Acts 22:16   James 1:22
  1266.  
  1267.      HOLY_BIBLE (C)Copyright 1988-93 Steve Winter,
  1268.     All rights reserved worldwide (with contributers
  1269.      retaining all rights to their contributions)
  1270.   A very strict conference designed to expose fakes!
  1271.  
  1272. ----------------------------------------------------------------------
  1273.  
  1274. ========================================================================
  1275.                           Fidonews Information
  1276. ========================================================================
  1277.  
  1278. ------- FIDONEWS MASTHEAD AND CONTACT INFORMATION ----------------
  1279.  
  1280. Editors: Sylvia Maxwell, Donald Tees, Tim Pozar
  1281. Editors Emeritii: Thom Henderson, Dale Lovell, Vince Perriello,
  1282.                              Tom Jennings
  1283.  
  1284. IMPORTANT NOTE: The FidoNet address of the FidoNews BBS has been
  1285. changed!!! Please make a note of this.
  1286.  
  1287. "FidoNews" BBS
  1288.     FidoNet  1:1/23                     <---- NEW ADDRESS!!!!
  1289.     BBS  +1-519-570-4176,  300/1200/2400/14200/V.32bis/HST(DS)
  1290. FidoNews 10-15                 Page: 24                    12 Apr 1993
  1291.  
  1292.  Internet addresses:
  1293.     Don & Sylvia    (submission address)
  1294.               editor@exlibris.tdkcs.waterloo.on.ca
  1295.  
  1296.     Sylvia -- max@exlibris.tdkcs.waterloo.on.ca
  1297.     Donald -- donald@exlibris.tdkcs.waterloo.on.ca
  1298.     Tim    -- pozar@kumr.lns.com
  1299.  
  1300. (Postal Service mailing address) (have extreme patience)
  1301.     FidoNews
  1302.     172 Duke St. E.
  1303.     Kitchener, Ontario
  1304.     Canada
  1305.     N2H 1A7
  1306.  
  1307. Published weekly by and for the members of the FidoNet international
  1308. amateur electronic mail system. It is a compilation of individual
  1309. articles contributed by their authors or their authorized agents. The
  1310. contribution of articles to this compilation does not diminish the
  1311. rights of the authors. Opinions expressed in these articles are those
  1312. of the authors and not necessarily those of FidoNews.
  1313.  
  1314. Authors retain copyright on individual works; otherwise FidoNews is
  1315. copyright 1993 Sylvia Maxwell. All rights reserved.  Duplication and/or
  1316. distribution permitted for noncommercial purposes only. For use in
  1317. other circumstances, please contact the original authors, or FidoNews
  1318. (we're easy).
  1319.  
  1320.  
  1321. OBTAINING COPIES: The-most-recent-issue-ONLY of FidoNews in electronic
  1322. form may be obtained from the FidoNews BBS via manual download or
  1323. Wazoo FileRequest, or from various sites in the FidoNet and Internet.
  1324. PRINTED COPIES may be obtained from Fido Software for $10.00US each
  1325. PostPaid First Class within North America, or $13.00US elsewhere,
  1326. mailed Air Mail. (US funds drawn upon a US bank only.)
  1327.  
  1328. BACK ISSUES: Available from FidoNet nodes 1:102/138, 1:216/21,
  1329. 1:125/1212, (and probably others), via filerequest or download
  1330. (consult a recent nodelist for phone numbers).
  1331.  
  1332. A very nice index to the Tables of Contents to all FidoNews volumes
  1333. can be filerequested from 1:396/1 or 1:216/21. The name(s) to request
  1334. are FNEWSxTC.ZIP, where 'x' is the volume number; 1=1984, 2=1985...
  1335. through 8=1991.
  1336.  
  1337. INTERNET USERS: FidoNews is available via FTP from ftp.ieee.org, in
  1338. directory ~ftp/pub/fidonet/fidonews. If you have questions regarding
  1339. FidoNet, please direct them to deitch@gisatl.fidonet.org, not the
  1340. FidoNews BBS. (Be kind and patient; David Deitch is generously
  1341. volunteering to handle FidoNet/Internet questions.)
  1342.  
  1343. SUBMISSIONS: You are encouraged to submit articles for publication in
  1344. FidoNews. Article submission requirements are contained in the file
  1345. ARTSPEC.DOC, available from the FidoNews BBS, or Wazoo filerequestable
  1346. from 1:1/23 as file "ARTSPEC.DOC". Please read it.
  1347. FidoNews 10-15                 Page: 25                    12 Apr 1993
  1348.  
  1349.  
  1350. "Fido", "FidoNet" and the dog-with-diskette are U.S. registered
  1351. trademarks of Tom Jennings, Box 77731, San Francisco CA 94107, USA and
  1352. are used with permission.
  1353.  
  1354.     Asked what he thought of Western civilization,
  1355.     M.K. Gandhi said, "I think it would be an excellent idea".
  1356. -- END
  1357. ----------------------------------------------------------------------
  1358.