home *** CD-ROM | disk | FTP | other *** search
/ Collection of Internet / Collection of Internet.iso / infosrvr / dev / www_talk.930 / 000663_marca@wintermu….ncsa.uiuc.edu _Wed Feb 24 02:45:32 1993.msg < prev    next >
Internet Message Format  |  1994-01-24  |  4KB

  1. Return-Path: <marca@wintermute.ncsa.uiuc.edu>
  2. Received: from dxmint.cern.ch by  nxoc01.cern.ch  (NeXT-1.0 (From Sendmail 5.52)/NeXT-2.0)
  3.     id AA07705; Wed, 24 Feb 93 02:45:32 MET
  4. Received: from newton.ncsa.uiuc.edu by dxmint.cern.ch (5.65/DEC-Ultrix/4.3)
  5.     id AA04517; Wed, 24 Feb 1993 03:02:41 +0100
  6. Received: from wintermute.ncsa.uiuc.edu by newton.ncsa.uiuc.edu with SMTP id AA09946
  7.   (5.65a/IDA-1.4.2 for www-talk@nxoc01.cern.ch); Tue, 23 Feb 93 20:02:40 -0600
  8. Received: by wintermute.ncsa.uiuc.edu (920110.SGI/911001.SGI)
  9.     for @newton.ncsa.uiuc.edu:www-talk@nxoc01.cern.ch id AA14970; Tue, 23 Feb 93 20:04:25 -0800
  10. Date: Tue, 23 Feb 93 20:04:25 -0800
  11. From: marca@ncsa.uiuc.edu (Marc Andreessen)
  12. Message-Id: <9302240404.AA14970@wintermute.ncsa.uiuc.edu>
  13. To: www-talk@nxoc01.cern.ch
  14. Cc: marca@ncsa.uiuc.edu
  15. Subject: a question...
  16. X-Md4-Signature: 53986a4d165c01f1c2602e3c154e243d
  17.  
  18. One of the things NCSA is interested in as part of our Mosaic work (of
  19. which X Mosaic is only the first result) is gathering and analyzing
  20. sociological data corresponding to use of distributed information
  21. systems as well as use of the tools used to access those information
  22. systems.
  23.  
  24. To make a long story short, in the name of Real Academic Research
  25. (involving simulations and analysis that will be run on our Connection
  26. Machine 5, if that makes it sound more impressive), we're thinking
  27. about building logging mechanisms into the Mosaic tools that track a
  28. number of interesting information access parameters:
  29.  
  30.         which documents are visisted
  31.         how long each document is visited
  32.         how many times each document is visited
  33.           ... and in what sequence
  34.         how hyperlinks are used
  35.         how multimedia features are used
  36.         how search features are used
  37.         (in the future) how intelligent assistance is used
  38.           ... and how it is not used
  39.         etc.
  40.  
  41. First, this would be entirely voluntary -- when you start Mosaic for
  42. the first time, you would get a registration screen that, among other
  43. things, would let you either say, ``Yes, I Want To Help NCSA'', or
  44. ``No NCSA, Stay Out Of My Cyberspace''.
  45.  
  46. Second, this would be entirely under user control -- it could be
  47. turned off at any time, via a menu option and/or X resources and/or
  48. whatever other methods we can come up with.  (Or, if data accidentally
  49. gets collected and sent to us when you didn't want it to, drop us a
  50. note and we'll purge it from our systems.)
  51.  
  52. Third, it would be entirely automatic in that the log reports would be
  53. sent, via email, by the program without the user having to do
  54. anything.
  55.  
  56. Fourth, all information would be held in the strictest confidence --
  57. it would go right to the project's social scientists and stay on
  58. secure machines inside NCSA; even I (your humble hacker) would
  59. probably never see it.  We'll swear to this on a stack of religious
  60. texts of your choice.  Data will, of course, someday be published in
  61. the generalized, analyzed aggregate -- but there will be no way for
  62. anyone to trace back anything to any user anywhere.
  63.  
  64. Fifth, and this is the best part -- cooperating with us on this and
  65. helping us gather this data would essentially mean more support for
  66. the Mosaic project, enabling us to build more and better tools for
  67. you.  And, the information we learn from the analyzed data will be fed
  68. back into our development -- a particularly exciting concept for us,
  69. because we want to start building intelligence into the systems, and
  70. we need this type of analysis to have something to build on.
  71.  
  72. So... what do you think?  Should we do it?  Should we not do it?  Will
  73. anyone rebel and refuse to use our software outright?  Given the
  74. parameters outlined above (esp. the completely voluntary & under user
  75. control parts), could it still be considered to be an invasion of
  76. privacy, or possibility thereof?  Does it make you hopping mad to even
  77. think that we'd consider it?  What?
  78.  
  79. Thanks for your help,
  80. Marc
  81.  
  82. --
  83. Marc Andreessen
  84. Software Development Group
  85. National Center for Supercomputing Applications
  86. marca@ncsa.uiuc.edu
  87.