home *** CD-ROM | disk | FTP | other *** search
/ Black Box 4 / BlackBox.cdr / textinfo / risks8d.arj / RISKS878.TXT < prev    next >
Encoding:
Text File  |  1989-06-13  |  19.8 KB  |  374 lines

  1. RISKS-LIST: RISKS-FORUM Digest  Sunday 11 June 1989   Volume 8 : Issue 78
  2.  
  3.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  4.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  5.  
  6. Contents:
  7.   NY Telephone Freebies (PGN)
  8.   Nielsen Raidings -- A risk? (John Rushby)
  9.   C-17 Overrun (Gary Chapman)
  10.   COMPASS '89 reminder (Al Friend)
  11.   Re: Big Brother is watching your posting in RISKS (Amos Shapir)
  12.   How Rumors Mutate, Lesson 2 (Rich Fritzson)
  13.   The computer didn't commit the crime (Michael Doob)
  14.   An ATM gets it right (Steve Anthony)
  15.   Justice Department wary in Computer Case (Dave Bozak)
  16.  
  17. ----------------------------------------------------------------------
  18.  
  19. Date: Sat, 10 Jun 1989 15:53:55 PDT
  20. From: Peter Neumann <neumann@csl.sri.com>
  21. Subject: NY Telephone Freebies
  22.  
  23. 24 pay phones along the Long Island Expressway were in fact free phones
  24. because of a programming/database screw-up.  They were being heavily used
  25. for long distance calls by those who had discovered the oversight, including
  26. many to Pakistan.  (Police found 15 Pakistani men using the phones when they
  27. went to investigate after a shooting.)  There were no estimates on the
  28. unrecovered cost of the phone calls. [10 June 1989, San Francisco Chronicle,
  29. p. 2.]
  30.  
  31. ------------------------------
  32.  
  33. Date: Tue  2 May 89 22:11:44-PDT
  34. From: John Rushby <RUSHBY@csl.sri.com>
  35. Subject: Nielsen Raidings -- A risk?
  36.  
  37. NEW NIELSEN SYSTEM WILL WATCH THE WATCHERS WATCHING
  38. By BILL CARTER
  39. c.1989 N.Y. Times News Service, 2 May 1989
  40.  
  41.    NEW YORK -- Soon, some people may be watching television sets that will be
  42. watching them back.  Nielsen Media Research disclosed plans Wednesday to
  43. develop a ``passive people meter'' in conjunction with the David Sarnoff
  44. Research Center at Princeton.  The device would measure television viewing
  45. without relying on the participation of viewers -- a marked departure from
  46. Nielsen's current ``people meter'' system, which requires viewers to
  47. identify themselves by pushing buttons whenever they watch television.
  48.    Since it began measuring television audiences in 1950, Nielsen has been
  49. able to tell when sets in a sample household are on and what channels they
  50. are tuned to.  The problem has been determining who in the family is
  51. watching at any given time. Two years ago Nielsen introduced the people
  52. meter to provide that information.
  53.    The crucial component of the new system is an image-recognition device
  54. that would identify members of a household and record, second by second,
  55. when they are watching television, when they leave the room and even when
  56. they avert their eyes to read a newspaper.
  57.    Nielsen and Sarnoff demonstrated a working model of the device at a news
  58. conference Wednesday, at which the issue of invasion of privacy was raised.
  59.    Nielsen executives faced questions about the system's similarities to the
  60. surveillance of Big Brother in George Orwell's novel ``1984.''  But Nielsen
  61. executives argued that the system will not be intrusive.  ``I don't think
  62. we're talking about Big Brother here at all,'' said John A. Dimling,
  63. executive vice president of Nielsen Media Research. ``We're not scanning the
  64. room to find out what people are doing. We're sensitive to the issue of
  65. privacy.''  Dimling said it will be at least three years before the system
  66. goes into service.
  67.    The system will consist of a camera-like device and a computer attached
  68. to the top of each set in the households in Nielsen's sample group of
  69. television viewers.  The computer will be programmed to store the facial
  70. images of each family member. The camera will be activated each time the set
  71. is turned on and will scan the room for faces it recognizes.
  72.    The same image-recognition technique has other possible applications, say
  73. in medicine and policework.  Using a more sophisticated image-recognition
  74. system, police could, in theory, scan an airport for known terrorists or
  75. drug dealers.
  76.    If tested successfully, the passive system would replace the current
  77. people meter, which is only two years old. It was meant to provide more
  78. precise information about which members of the household were watching
  79. particular programs.
  80.    The people meters replaced a system, used for 37 years, that relied on
  81. viewers filling out diaries.  The three major television networks have
  82. complained that people meters underestimate actual viewership.
  83.    Research executives at the television networks have said that the
  84. button-pushing task becomes boring quickly, leading to inaccuracies; that
  85. many households refuse to cooperate, and that children cannot reasonably be
  86. expected to push the buttons to indicate when they are watching.
  87.    Nielsen now has 4,000 homes in its people-meter survey. But the networks
  88. have complained that the current two-year period each household participates
  89. in the survey is too long and leads to fatigue.
  90.    The network reaction to the people meter is at least partly derived from
  91. the effect the system has had on their business.
  92.    Nielsen measurements of the networks' share of the audience declined 9
  93. percent immediately after people meters were installed; a decline in ratings
  94. means a decline in advertising revenues.  A passive system would address most
  95. of these complaints, Dimling said.  He called the proposed system the ultimate
  96. audience measurement, ``primarily because the respondents don't have to do
  97. anything.''
  98.    The response to the Nielsen announcement at the networks and in the
  99. advertising community Wednesday was favorable.  Bart McHugh, senior vice
  100. president of DDB Needham, said, ``A passive system is what we've all been
  101. screaming about.''
  102.    Alan Wurtzel, senior vice president of research at ABC, said:  ``I really
  103. believe a passive system would be much better. I would hope they would get
  104. this out and in place as quickly as possible.''
  105.    Nielsen reports to clients will include both the number of viewers and
  106. demographic data on the makeup of a show's audience.  Eventually, Dimling
  107. said, networks could know almost instantly which sections of a show the
  108. audience was most responsive to, and which bored them enough to make them
  109. leave the room, pick up a magazine or fall asleep.  Dimling said that only
  110. families that agree to participate will be included in the survey.
  111.    Under the current people-meter system families are paid a small fee to begin
  112. the metering process and are rewarded occasionally with small gifts.  Dimling
  113. would not say what the monetary incentive for the passive meter system would be.
  114.    Curtis Carlson, the director of information systems at Sarnoff, said, ``The
  115. only information sent back to the Nielsen computers will be whether people are
  116. watching television.''  He said the device will not actually record any other
  117. activity.  It focuses only on facial features, he said, and decides first if it
  118. is a face it recognizes and then if that face is directed toward the set.
  119. Unfamiliar faces or even possibly the family dog will be recorded as
  120. ``visitors.''  The system, based on a technique the Sarnoff researchers have
  121. labeled ``smart sensing,'' relies on visual tracking similar to the operation
  122. of the human eye, Carlson said. Images on the periphery are screened out, and
  123. the camera centers on only the most compelling features.
  124.    The current prototype is about as big as a breadbox, Carlson said, and
  125. the next step in the development process will be to miniaturize the entire
  126. system. The goal is to have a machine about the size and shape of a
  127. videocassette recorder.
  128.    Nielsen and Sarnoff will also do an extended study and national testing
  129. to ensure that the system can meet Nielsen needs before putting it into use.
  130.    Nielsen has plans to use the technology in other ways.  For example,
  131. Nielsen now conducts a market research project in which consumers are asked
  132. to use a scanning device to read the product code on articles they buy. But
  133. because the people meter requires so much work, Nielsen never asks the same
  134. household to participate in both the scanning and people-meter surveys.
  135.    Robert R. Brown, president of information services and technology for
  136. Nielsen, said the passive people meter could be combined with the scanning
  137. survey so Nielsen could track ``market stimuli with buying patterns.''
  138.    Nielsen clients could in theory learn whether television advertising had
  139. a direct influence on viewers' buying decisions.
  140.    Nielsen has contracted with Sarnoff Research for exclusive use of the
  141. technology in the media and marketing area.
  142.    Carlson said a different version of the same technology has been applied
  143. in at least one other business.  He said it was against company policy to
  144. disclose which business, but he did say the federal government has expressed
  145. interest in the technology.  He conceded that as the technology becomes more
  146. sophisticated it could open up more questions of privacy.  ``Every
  147. technology can be abused,'' he said.  But he stressed that his laboratory is
  148. more interested in possible medical applications. He said, for instance,
  149. that the system could eventually be used to increase the reliability of pap
  150. smears by using image recognition to identify abnormal cells and could
  151. provide a sophisticated object-recognition aid to the blind.  Development of
  152. both is far down the road, he said.
  153.  
  154. ------------------------------
  155.  
  156. Date: Tue, 6 Jun 89 12:47:39 PDT
  157. From: chapman@csli.Stanford.EDU (Gary Chapman)
  158. Subject: C-17        [Overrun with No Remorse]
  159.  
  160. The June issue of Defense Electronics reports that the manufacturer of the C-17
  161. transport plane, Douglas Aircraft, estimates that software problems in the
  162. avionics system of the plane will require a cost overrun of about *$500
  163. million.* The figure was actually an estimate of a Congressional investigation,
  164. then confirmed by Douglas.  The software is a package with an estimated 750,000
  165. lines of code, as compared to the 25,000 lines of code in a C-5A.
  166.  
  167. The C-17 is supposed to replace the Air Force's transport aircraft, the C-5A,
  168. the C-131, and the C-141.  The program was started in 1982, and there are
  169. supposed to be 210 C-17s purchased by 1998 at a cost of $35.7 billion.
  170.  
  171. There is no detailed information in the short article on what the avionics
  172. software problems entail.
  173.                                            -- Gary
  174.  
  175. ------------------------------
  176.  
  177. Date: Fri, 9 Jun 89 22:29:04 edt
  178. From: friend@csr.itd.nrl.navy.mil (Al Friend)
  179. Subject: COMPASS '89 reminder (COMPUTER ASSURANCE)           [See RISKS-8.66]
  180.  
  181.                              COMPASS '89 IS COMING
  182.                                 One week to go!
  183.  
  184.    =>        Learn about software safety, risks, and computer assurance.
  185.    =>        Meet others who are working in these areas.
  186.    =>        See RISKS-8.66 for advance program.
  187.  
  188.    PLACE:    National Institute of Standards and Technology *
  189.              Gaithersburg, MD  (suburban Washington, DC)
  190.              * formerly National Bureau of Standards
  191.  
  192.    TIME:     June 20 - 22  (tutorials on 23rd, other meetings 19th)
  193.  
  194.    CONTACT:  Nettie Quartana or Holly Mays at (703) 486-3500
  195.  
  196.    OR:       Come directly to COMPASS '89 at NIST.
  197.              Register at the door.
  198.  
  199.    FEE:      MEMBER/SPONSOR = $ 225     NONMEMBER = $ 275
  200.  
  201.                                 [Let me know if you would like a copy
  202.                                 of RISKS-8.66 and cannot FTP it.  PGN]
  203.  
  204. ------------------------------
  205.  
  206. Date: 11 Jun 89 10:46:25 GMT
  207. From: amos@taux01.UUCP (Amos Shapir)
  208. Subject: Re: Big Brother is watching your posting in RISKS
  209.  
  210. I have just received an anonymous threat to notify my company of my posting in
  211. comp.risks (``Big Brother is watching your magnetic card'', RISKS-8.77).  Let
  212. me clarify two points:
  213.  
  214. -  My article was just a summary of what has been published in the local
  215.  press, and does not necessarily reflect my opinions of the matter.
  216.  
  217. - My opinions are my own, and in no way represent a policy and/or stand
  218.  of National Semiconductor Corporation or National Semiconductor (IC) Ltd.
  219.  
  220.     Amos Shapir                amos@nsc.com
  221. National Semiconductor (Israel) P.O.B. 3007, Herzlia 46104, Israel
  222.  
  223.                                      [Another Risks of RISKS item!  PGN]
  224.  
  225. ------------------------------
  226.  
  227. Date: Fri, 2 Jun 89 08:50:17 -0400
  228. From: fritzson@PRC.Unisys.COM
  229. Subject: How Rumors Mutate, Lesson 2
  230.  
  231. >RISKS-FORUM Digest  Wednesday 31 May 1989   Volume 8 : Issue 76
  232. >Subject: State computer system scrapped (RISKS-8.73)
  233. >Rumor:  AI Causes $20M Loss to Pennsylvania
  234. >How Rumors Get Started, Lesson 1 (Excerpts from Seattle Times article quoted b
  235. >Bruce Forstall in Risks 8.73):
  236.  
  237. The article in question was in the Seattle Times because the state that lost
  238. the money was Washington, not Pennsylvania.
  239.                                                     -Rich Fritzson
  240.  
  241. ----------------------------------------
  242.  
  243. Date:  2 Jun 89 10:40 -0500
  244. From: Michael Doob <mdoob@ccu.umanitoba.ca>
  245. Subject: The computer didn't commit the crime
  246.  
  247. The Bank of Montreal has two types of billing for checking accounts:
  248. (1) a per check charge, or (2) flat rate for an unlimited number of
  249. checks.  This month, in a burst of creative billing, both charges were
  250. applied to the account.  What a chance to call it a computer error.
  251. Here is what the bank said in a form letter:
  252.  
  253.           We are using the most immediate method to advise that we are
  254.      correcting an error in the service fees charged to your last True
  255.      Chequing Account Statement.
  256.  
  257.           We take great care to ensure all account entries are correct
  258.      and we sincerely regret the human error which caused both monthly
  259.                                  ^^^^^ ^^^^^
  260.      plan fees and per item fees to be charged to some of our customer's
  261.      accounts.  Your next statement will include the appropriate corrections.
  262.  
  263. Does this mean that blaming the computer will reflect poorly (in the
  264. customers' view) on ATM?
  265.  
  266. ------------------------------
  267.  
  268. Date: Fri, 2 Jun 89 11:49:26 EDT
  269. From: Steve Anthony <steveo@Think.COM>
  270. Subject: An ATM gets it right
  271.  
  272. Had an interesting experience with ATM's in the Boston Area last year.  I was
  273. going on vacation and the mortgage needed to be paid during the vacation. So I
  274. made a transfer, at a human teller, from savings to checking to cover it, wrote
  275. the check and left for vacation.  Upon returning, I got some cash from the ATM
  276. and noticed that the balances were not what I expected; savings was too high
  277. and checking was too high also.  I went thru my receipts and found that I had
  278. erred; I made the transfer from checking to savings rather that the other way
  279. around.  This meant that my mortgage check was going to or had already bounced.
  280. I called the mortage bank (different from the checking/savings bank) and
  281. inquired about the mortgage payment.  I was told that everything was fine; the
  282. payment was made.  Mystified, I went to my savings/checking bank and asked what
  283. happened.  I had made the transfer at a BayBank Merrimack Valley branch office
  284. and my account is thru BayBank Harvard Trust.  As background, in eastern Mass,
  285. there is a banking company, BayBanks, that is really a holding company for a
  286. variety of individual BayBank companies, two of which are BB Merrimack Valley
  287. and BB Harvard Trust.  What I was told was that the erroneous transfer had
  288. never been made (from checking to savings).  I inquired as to why this was so.
  289. The person told me that when a transfer is done thru a human teller for an
  290. account that is for a different BB company, the transaction may, or maynot get
  291. processed; ie it drops into the bit bucket.  In order to make sure that a
  292. transfer takes place, she suggested that I use the ATM, since there were no
  293. known problems with transactions of this type.
  294.  
  295. So score one for the ATMs.
  296.  
  297. ------------------------------
  298.  
  299. Date: Fri, 2 Jun 89 09:48:41 EDT
  300. From: dab@oswego.oswego.edu (Dave Bozak)
  301. Subject: Justice Department wary in Computer Case
  302. Reprinted from the Syracuse Herald-American, 5/28/89:
  303.  
  304. Justice Department Wary in Computer Case:
  305. Is Washington fearful of losing a landmark trial?
  306. by Matthew Spina, Staff Writer
  307.  
  308.     Some computer experts theorize that the Justice Department, afraid of
  309. bungling what could become a landmark computer case, still doesn't know
  310. how to treat the Cornell student whose computer worm slithered nationwide
  311. in November.
  312.     A further concern in Washington: A trial in the case might embarrass
  313. the Department of Defense if its scientists are asked to detail how their
  314. computers were among the thousands crippled by the worm.
  315.     For several months, the decision on how to charge 23-year-old Robert T.
  316. Morris, Jr. had been before Mark Richard, a deputy assistant attorney
  317. general.  Within the last few weeks, Richard made a decision that now is
  318. being reviewed by an assistant attorney general, according to a computer
  319. professional who has been talking with the Justice Department.
  320.     "I thought we would have heard something from Washington by now," said
  321. Andrew Baxtoer, the assistant U.S. attorney who in November and
  322. December presented the case to a grand jury in Syracuse.
  323.     The grand jury's report was sent on the the Justice Department, which
  324. refuses to comment publicly on the matter because Morris has not been
  325. indicted.
  326.     "Within the next two weeks I assume that a decision will be made,"
  327. said one official.
  328.     "If they decide to begin an expensive trial, they have to make sure
  329. they win so as not to damage future attempts to prosecute under that law," said
  330. Eugene H. Spafford, an assistant professor at Purdue University whose analysis
  331. of the worm has helped federal investigators.  "If they decide not to
  332. prosecute, and the total thing that happens is he gets suspended (from
  333. Cornell), I will be outraged."
  334.     So far, Cornell has taken the only disciplinary measure against
  335. Morris, suspending him for the 1989-90 academic year.  But the graduate
  336. student left the computer science department early in November, the day
  337. after the worm spread out of a computer in Upson Hall.
  338.     Morris, a computer science graduate student, has been called the
  339. author of a rogue computer program, called a worm, that was spread from
  340. a Cornell University computer.  The program was designed to reproduce
  341. and infect any computer linked to the Internet, a network shared by
  342. colleges, research centers and military institutions.
  343.     However, experts say an error caused the program to replicate out of
  344. control, sending thousands of copies into thousands of computers.
  345.     If Morris is to be charged with a felony, prosecutors would then
  346. have to show he intended to destroy or extract information.
  347.     Proving that would be difficult since the program neither destroyed nor
  348. removed information from any computer.
  349.     To convict Morris on most lesser charges, prosecutors would have
  350. to show he intended to harm computers.
  351.     Prosecutors also could use a misdemeanor charge requiring them to
  352. prove only that Morris gained access to a federal government computer.
  353. The worm did reach computers at the Army Ballistics Research Laboratory
  354. and NASA's Langley Research Center, among others.
  355.     Some computer experts wonder, though, if Defense Department officials
  356. will be reluctant to testify publicly about how their computers were
  357. penetrated - even those computers holding non-classified information.
  358. In February, at a computer convention in San Diego, Defense Department
  359. computer experts detailed some security improvements made to the
  360. network since November, but then refused to release copies of their
  361. presentation to people at the seminar.
  362.     The FBI - which enforces the Computer Fraud and Abuse Act of 1986 -
  363. and some people in the computer industry are pushing for a vigorous
  364. prosecution to display a strong case against computer hacking.  Others in
  365. the industry, including some of Morris' friends from Harvard University
  366. and Cornell, urge leniency because he was trying to demonstrate security
  367. flaws with computers.
  368.  
  369. ------------------------------
  370.  
  371. End of RISKS-FORUM Digest 8.78
  372. ************************
  373. -------
  374.