home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / privacy / priv_418.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.6 KB  |  680 lines

  1. PRIVACY Forum Digest     Saturday, 19 August 1995     Volume 04 : Issue 18
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy,
  10.                   and the Data Services Division 
  11.                of MCI Communications Corporation.
  12.  
  13.  
  14. CONTENTS 
  15.     FBI Files on Clipper Release (Dave Banisar)
  16.     A question about membership lists on the WWW (George Musser)
  17.     Microsoft's Explanation of the Registration Wizard (Brant Freer)
  18.     The MSN is Hacker Heaven (Andy Chesterton)
  19.     The Info-Sec Super Journal (Dr. Frederick B. Cohen)
  20.     Final Program - AST 9/4/95 (Dave Banisar)
  21.  
  22.  
  23.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  24.             *** Submissions without them may be ignored! ***
  25.  
  26. -----------------------------------------------------------------------------
  27. The Internet PRIVACY Forum is a moderated digest for the discussion and
  28. analysis of issues relating to the general topic of privacy (both personal
  29. and collective) in the "information age" of the 1990's and beyond.  The
  30. moderator will choose submissions for inclusion based on their relevance and
  31. content.  Submissions will not be routinely acknowledged.
  32.  
  33. All submissions should be addressed to "privacy@vortex.com" and must have
  34. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  35. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  36. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  37. subscription information, please send a message consisting of the word
  38. "help" (quotes not included) in the BODY of a message to:
  39. "privacy-request@vortex.com".  Mailing list problems should be reported to
  40. "list-maint@vortex.com". 
  41.  
  42. All messages included in this digest represent the views of their
  43. individual authors and all messages submitted must be appropriate to be
  44. distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  56. through the Internet Gopher system via a gopher server on site
  57. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  58. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  59. server at the URL: "http://www.vortex.com".
  60. -----------------------------------------------------------------------------
  61.  
  62. VOLUME 04, ISSUE 18
  63.  
  64.    Quote for the day:
  65.  
  66.     "Self-destruct... has been cancelled."
  67.  
  68.         -- Main computer recorded announcement
  69.            "The Andromeda Strain" (1971)
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date: 16 Aug 1995 15:57:13 
  74. From: "Dave Banisar" <banisar@epic.org>
  75. Subject: FBI Files on Clipper Release
  76.  
  77. FOR RELEASE:  August 16, 1995, 2:00 p.m. EST
  78.  
  79. CONTACT: David Sobel (202) 544-9240
  80.  
  81.                FBI FILES: CLIPPER MUST BE MANDATORY
  82.  
  83.     WASHINGTON, DC - Newly-released government documents show 
  84. that key federal agencies concluded more than two years ago that 
  85. the "Clipper Chip" encryption initiative will only succeed if 
  86. alternative security techniques are outlawed.  The Electronic 
  87. Privacy Information Center (EPIC) obtained the documents from the 
  88. Federal Bureau of Investigation under the Freedom of Information 
  89. Act.  EPIC, a non-profit research group, received hundreds of 
  90. pages of material from FBI files concerning Clipper and 
  91. cryptography.
  92.  
  93.     The conclusions contained in the documents appear to conflict 
  94. with frequent Administration claims that use of Clipper technology 
  95. will remain "voluntary."  Critics of the government's initiative, 
  96. including EPIC, have long maintained that the Clipper "key-escrow 
  97. encryption" technique would only serve its stated purpose if made 
  98. mandatory.  According to the FBI documents, that view is shared by 
  99. the Bureau, the National Security Agency (NSA) and the Department 
  100. of Justice (DOJ).
  101.  
  102.     In a "briefing document" titled "Encryption: The Threat, 
  103. Applications and Potential Solutions," and sent to the National 
  104. Security Council in February 1993, the FBI, NSA and DOJ concluded 
  105. that:
  106.  
  107.      Technical solutions, such as they are, will only work if 
  108.      they are incorporated into *all* encryption products.  
  109.      To ensure that this occurs, legislation mandating the 
  110.      use of Government-approved encryption products or 
  111.      adherence to Government encryption criteria is required.
  112.  
  113.     Likewise, an undated FBI report titled "Impact of Emerging 
  114. Telecommunications Technologies on Law Enforcement" observes that 
  115. "[a]lthough the export of encryption products by the United States 
  116. is controlled, domestic use is not regulated."  The report 
  117. concludes that "a national policy embodied in legislation is 
  118. needed."  Such a policy, according to the FBI, must ensure "real-
  119. time decryption by law enforcement" and "prohibit[] cryptography 
  120. that cannot meet the Government standard."
  121.  
  122.     The FBI conclusions stand in stark contrast to public 
  123. assurances that the government does not intend to prohibit the use 
  124. of non-escrowed encryption.  Testifying before a Senate Judiciary 
  125. Subcommittee on May 3, 1994, Assistant Attorney General Jo Ann 
  126. Harris asserted that:
  127.  
  128.      As the Administration has made clear on a number of 
  129.      occasions, the key-escrow encryption initiative is a 
  130.      voluntary one; we have absolutely no intention of 
  131.      mandating private use of a particular kind of 
  132.      cryptography, nor of criminalizing the private use of 
  133.      certain kinds of cryptography.
  134.  
  135.      According to EPIC Legal Counsel David Sobel, the newly-
  136. disclosed information "demonstrates that the architects of the 
  137. Clipper program -- NSA and the FBI -- have always recognized that 
  138. key-escrow must eventually be mandated.  As privacy advocates and 
  139. industry have always said, Clipper does nothing for law 
  140. enforcement unless the alternatives are outlawed."
  141.  
  142.     Scanned images of several key documents are available via the 
  143. World Wide Web at the EPIC Home Page:
  144.  
  145.         http://www.epic.org/crypto/ban/fbi_dox/
  146.  
  147.                               -30-
  148.  
  149. David Banisar (Banisar@epic.org)        *  202-544-9240 (tel)
  150. Electronic Privacy Information Center   *  202-547-5482 (fax)
  151. 666 Pennsylvania Ave, SE, Suite 301     *  HTTP://epic.org
  152. Washington, DC 20003                    *  ftp/gopher/wais cpsr.org 
  153.  
  154.    [ This information should of course be a surprise to nobody who has
  155.      followed this topic.  Such conclusions were obvious from the start, and
  156.      various concerns regarding encryption have been made clear enough in
  157.      past Congressional testimony and reports.  However, there is a
  158.      considerable jump between concluding that Clipper will fail without
  159.      legislation banning other encryption, and actually submitting such
  160.      legislation, passing it, and having it withstand court scrutiny.
  161.  
  162.      The opposition to such an attempt would no doubt be quite dramatic, to
  163.      put it mildly.  Since it's clear that there's really no way to stop all
  164.      non-Clipper encryption, it seems likely that legislative efforts would
  165.      concentrate on banning non-compliant encryption in hardware devices, in
  166.      conjunction with the commission of crimes, and similar specified
  167.      areas.  In the case of crimes, onerous additional penalties might be
  168.      enacted to discourage use of such systems--just as penalties are much
  169.      higher for committing many crimes with firearms. 
  170.  
  171.      Regardless of any "limitations" to the intended focus of such
  172.      legislative efforts, the effect of any such moves to ban non-Clipper
  173.      encryption could be chilling to personal privacy, industry, commerce,
  174.      and other areas of daily life, to a degree that's difficult to
  175.      underestimate as we pass into the true information age.
  176.  
  177.      Comments on all sides of this issue are invited.
  178.  
  179.                     -- MODERATOR ]
  180.  
  181. ------------------------------
  182.  
  183. Date:    Fri, 18 Aug 1995 17:21:46 -0700 (PDT)
  184. From:    gmusser@stars.SFSU.EDU (George Musser)
  185. Subject: A question about membership lists on the WWW
  186.  
  187. Hi everybody,
  188.  
  189. I've just joined the privacy list, and I'm hoping that someone
  190. can point me in the right direction with a question we're having
  191. about the privacy of our membership list.
  192.  
  193. We are a nonprofit professional and educational organization with roughly 
  194. 6,000 members worldwide.  We would like to make our membership directory 
  195. available in a seachable form on our World Wide Web page, since many members 
  196. have requested this.  But some of us are concerned about the legal and 
  197. ethical implications of making the membership directory available in such a 
  198. public forum.
  199.  
  200. On the one hand, we do sell our membership lists to other organizations, minus
  201. the names of people who have asked that their names not be sold.  On the other
  202. hand, we are worried that publishing on the web is fundamentally different
  203. from the one-time contractual sale of our database.  We plan to place a box on 
  204. the next membership dues billing to ask whether members would like to opt out.  
  205. Should we wait until all members have had a chance to look at this bill before 
  206. we put the directory on the web?
  207.  
  208. I hope that our siutation is clear; if not please do not hestitate to contact
  209. me.  Thank you for your help.
  210.  
  211. George
  212. -- 
  213. George Musser                           Editor, Mercury magazine 
  214. Astronomical Society of the Pacific     gmusser@stars.sfsu.edu
  215. 390 Ashton Avenue                       415-337-1100 (o) 
  216. San Francisco, CA 94112-1787            415-337-5205 (fax)
  217.  
  218.         [ Once your membership information is made available on the
  219.           net, it becomes essentially public data, and can
  220.           never be effectively revoked.  I'd urge you to not
  221.           include data for members who have not specifically
  222.           chosen to opt-in to such publication.  Allowing them
  223.           to opt-out is not really good enough in this situation.
  224.           The default should be that their information is not
  225.           released via the net.
  226.                         -- MODERATOR ]
  227.  
  228. ------------------------------
  229.  
  230. Date:    Mon, 7 Aug 95 23:13:11 UT
  231. From:    Brant Freer <BFreer@msn.com>
  232. Subject: Microsoft's Explanation of the Registration Wizard
  233.  
  234. I pulled this statement from Microsoft's Web Site at: 
  235.  
  236. http://www.microsoft.com/windows/pr/regwiz.htm
  237.  
  238. "Microsoft Windows 95 
  239. On-line Registration Feature Preserves User Privacy
  240.  
  241. May 30, 1995 - 
  242. Microsoft today responds to customer confusion with the on-line registration 
  243. option of Windows 95. Microsoft reassures customers the on-line registration 
  244. feature preserves user privacy. The confusion began last week when an 
  245. industry publication incorrectly reported that the on-line registration 
  246. option sent information on customers' computer systems to Microsoft without 
  247. consent. This article, and several subsequent posts on the Internet, alleging 
  248. the unauthorized query and sending of customer information, are not accurate. 
  249. In fact, the on-line registration option is simply an electronic version of 
  250. the paper-based registration card that will ship in the Windows 95 product 
  251. box. Similar to many paper-based registration cards, on-line registration is 
  252. completely optional and allows customers to provide their system information 
  253. for product support and marketing purposes. 
  254.  
  255. The on-line registration option in Windows 95 provides a more convenient and
  256. accurate method for registering than the paper-based card that comes in the
  257. product box. This is because the information is gathered directly from the
  258. local computer rather than requiring the user to guess their system
  259. information, and then type it and send via a separate card. 
  260.  
  261. The on-line registration process uses three steps to register customers.
  262. Customers are asked to provide information such as Customer Name, Company
  263. Name, Address and Phone Number. Customers are then presented the option of
  264. providing information about their computer system's configuration. A screen
  265. displays a list of the computer system's configuration information - such as
  266. the processor type, amount of RAM and hard disk space, and hardware
  267. peripherals such as network card, CD-ROM drive, and sound card. This
  268. information is gathered by the registration program which queries the system
  269. registry of the local computer. Customers must review and explicitly choose
  270. to provide the information or it is not sent.  Customers are then presented
  271. with a list of application programs that reside on the local computer and
  272. asked if they would like to provide this information as well. The list of
  273. products is gathered by the registration program which looks for a list of
  274. programs on the local hard disk. The user must again explicitly choose to
  275. provide this information as part of the registration process or it is not
  276. sent. 
  277.  
  278. Once the user chooses to send the information, the registration process
  279. completes by sending the registration information to Microsoft. On-line
  280. registration uses the transport of the Microsoft Network to send the
  281. information. The customer does not have to be a Microsoft Network subscriber
  282. to register on-line, and once registered, the customer is not a Microsoft
  283. Network subscriber. Registering Windows 95 is a separate process from
  284. signing up for the Microsoft Network. Contrary to reports, the on-line
  285. registration feature does not query serial numbers or product registration
  286. information designed to fight software piracy. It also does not query
  287. computers on the local or wide-area network. For a list of the exact
  288. information gathered by on-line registration, the user can view the
  289. REGINFO.TXT file found in the C:\WINDOWS directory of the local computer. 
  290.  
  291. The on-line registration feature of Windows 95 is an option for customers
  292. that makes registering Windows 95 more accurate and convenient. Providing
  293. computer-specific configuration information is strictly up to the customer.
  294. The registration information helps Microsoft build better products, as well
  295. as offer customers better information on their programs and better product
  296. support."
  297.  
  298.     [ While it's nice to see confirmation that Win95 doesn't run off
  299.       and shoot all sorts of data up the line without permission,
  300.       this explanation doesn't address the key point of how such
  301.       data will be used.  The blurb does mention "marketing", and
  302.       that covers an awfully broad area, especially when the
  303.       Wizard can send out a list of the other packages installed on
  304.       your system.  
  305.  
  306.       To say that this mechanism replaces paper registrations might be
  307.       true, but without a doubt the amount and level of detail, not to
  308.       mention the response rate, is obviously going to be vastly higher
  309.       than with standard registrations that usually ask for very little
  310.       information about your configuration, other products you run, and
  311.       the like.  Keeping in mind that most users of these systems are
  312.       not computer experts, most persons will probably just answer "yes"
  313.       to the upload queries without thinking twice about how that info
  314.       might be used.  According to press accounts, this concern has caused
  315.       various commercial and government entities with large installed
  316.       bases of PCs to either ban the use of Win95, or to construct
  317.       elaborate firewalls to prevent their users from naively uploading
  318.       configuration and installed product information that the entity 
  319.       involved considers to be none of Microsoft's business.
  320.  
  321.       There appear to be other significant risks associated with the
  322.       tight coupling of Win95 with Microsoft's online service as
  323.       well.  See the next message for more.
  324.  
  325.                     -- MODERATOR ]
  326.  
  327. ------------------------------
  328.  
  329. Date: Fri, 18 Aug 1995 08:34:28 -0700
  330. From: andyc@praxiss.demon.co.uk
  331. Subject: The MSN is Hacker Heaven
  332.  
  333.        [ From Risks-Forum Digest; Volume 17 : Issue 27  -- MODERATOR ]
  334.  
  335.  
  336.   { Below is an article, forwarded with the authors permission. The risks are
  337.     obvious. I wonder how the risks can be reduced.  Andy Chesterton }
  338.  
  339. As most of us are aware, the commercial online services, such as AOL,
  340. Compuserve and Prodigy, represent certain risk to the unsophisticated user.
  341. Unfortunately, the Microsoft Network (MSN) raises the vulnerability of such
  342. users to unprecedented heights.
  343.  
  344. Key to this vulnerability is the richness and complexity of the MSN/Windows
  345. 95 environment.  What is most dangerous is the ability for the author of an
  346. e-mail or (certain) BBS documents to embed "objects" in that document. These
  347. objects can be readily disquised to appear totally benign to the casual user
  348. and be nothing more than MSN navigational aids.  Once double-clicked by the
  349. recipient, these objects can readily infect the recipient's PC with a virus.
  350. Worse, what this object could do is only limited by one's imagination.  It
  351. is worthwhile noting that MSN appears to be migrating to an open
  352. architecture, with the MSN user connecting through the Internet.  If this is
  353. true, there is nothing which prevents an object, once activated, from
  354. transmitting information stored on the user's PC to any other location on
  355. the Internet.
  356.  
  357. In theory, embedded objects can be interrogated to ensure their validity.
  358. Unfortunately, this interrogation process is not likely to be carried out by
  359. the average user.  Even if it is, the user is not likely to understand what
  360. they are looking at.  It is like warning automobile drivers to look under
  361. the hood of their car before starting it to make sure there is not a bomb
  362. inside.  Most drivers would assume that the odds were with them.  Those that
  363. did check would have no idea what they were looking at.  (At least that's my
  364. feeling when I look under the hood of my car :-).
  365.  
  366. Microsoft's position appears to be that the MSN user is no more vulnerable
  367. than one who uses a competing system.  I would maintain that this position
  368. is just not true.  With system complexity comes excessive vulnerability.
  369. MSN rates a 9 in complexity.  The other services a 4.
  370.  
  371. The bottom line: Users of MSN are placing themselves at significant risk.
  372. If one must use MSN, avoid at all cost activating (double-clicking) objects
  373. in e-mail messages and BBS posts.  Sophisticated users may think they know
  374. what they are doing, but it probably won't be long before they are outwitted
  375. by someone who figures out how to totally disguise an object's true purpose.
  376.  
  377. ----------------
  378.  
  379. Date:    Sat, 19 Aug 1995 08:58:06 -0400 (EDT)
  380. From:    fc@all.net (Dr. Frederick B. Cohen)
  381. Subject: The Info-Sec Super Journal
  382.  
  383. Management Analytics is proud to announce the Info-Sec Super-Journal.
  384.  
  385. The Info-Sec Super-Journal is an on-line collection of doubly refereed
  386. papers.  By working out arrangements with various publishers and
  387. authors, we have gotten permission to republish the best information
  388. security articles in an on-line format.  Most of our articles have
  389. previously appeared in refereed publications and are now being made
  390. available via the World Wide Web as part of Info-Sec Heaven's ongoing
  391. effort to make top-flight info-sec information readily available.
  392.  
  393. The Info-Sec Super-Journal is now available through our World Wide Web
  394. server (see details below).  We welcome your comments and participation.
  395. -- 
  396.  See: Info-Sec Heaven at URL http://all.net
  397.  Management Analytics - 216-686-0090 - PO Box 1480, Hudson, OH 44236
  398.  
  399. ------------------------------
  400.  
  401. Date:    16 Aug 1995 07:51:10 U
  402. From:    "Dave Banisar" <banisar@epic.org>
  403. Subject: Final Program - AST 9/4/95
  404.  
  405.                  ANNOUNCEMENT OF FINAL PROGRAM
  406.  
  407.                 Advanced Surveillance Technologies
  408.  
  409.                    A one day public conference
  410.                            sponsored by
  411.  
  412.                     Privacy International and
  413.                Electronic Privacy Information Center
  414.  
  415.                         4  September 1995
  416.  
  417.                  Grand Hotel Copenhagen,  Denmark
  418.  
  419.  
  420. Overview
  421.  
  422. Recent developments in information technology are leading to the
  423. creation of surveillance societies throughout the world. Advanced
  424. information systems offer an unprecedented ability to identify,
  425. monitor, track and analyse a virtually limitless number of
  426. individuals. The factors of cost, scale, size, location and distance
  427. are becoming less significant.
  428.  
  429. The pursuit of perfect identity has created a rush to develop systems
  430. which create an intimacy between people and technology. Advanced
  431. biometric identification and ID card systems combine with real-time
  432. geographic tracking to create the potential to pinpoint the location
  433. of any individual. The use of distributed databases and data matching
  434. programs makes such activities economically feasible on a large
  435. scale.
  436.  
  437. Extraordinary advances have recently been made in the field of visual
  438. surveillance. Closed Circuit Television (CCTV) systems can digitally
  439. scan, record, reconfigure and identify human faces, even in very poor
  440. light conditions. Remote sensing through advanced satellite systems
  441. can combine with ground databases and geodemographic systems to
  442. create mass surveillance of human activity.
  443.  
  444. Law is unlikely to offer protection against these events. The
  445. globalisation of information systems will take data once and for all
  446. away from the jurisdiction of national boundaries. The development of
  447. data havens and rogue data states is allowing highly sensitive
  448. personal information to be processed without any legal protection.
  449.  
  450. These and other developments are changing the nature and meaning of
  451. surveillance. Law has scarcely had time to address even the most
  452. visible of these changes. Public policy lags behind the technology by
  453. many years. The repercussions for privacy and for numerous other
  454. aspects of law and human rights need to be considered immediately.
  455.  
  456. Advanced Surveillance Technologies will present an overview of these
  457. leading-edge technologies, and will assess the impact that they are
  458. likely to have in the immediate future. Technology specialists will
  459. discuss the nature and application of the new technologies, and the
  460. public policy that should be developed to cope with their use.
  461.  
  462. The conference will also bring together a number of Data Protection
  463. Commissioners and legal experts to assess the impact of the new
  464. European data protection directive. We assess whether the new rules
  465. will have the unintended result of creating mass surveillance of the
  466. Internet.
  467.  
  468. The conference will be held in Copenhagen, and is timed to co-incide
  469. with the annual international meeting of privacy and data protection
  470. commissioners.
  471.  
  472.  
  473. PROGRAM
  474.  
  475. 10.00 - Introduction and Welcome
  476.  
  477. 10.10  Keynotes
  478.  
  479. Simon Davies, Director General, Privacy International and Visiting
  480. Law Fellow, University of Essex, UK,
  481.  
  482. "Fusing Flesh and Machine"
  483.  
  484. This lively introduction will provide an overview of recent trends in
  485. technology, culture and politics that are bringing about an era of
  486. universal surveillance. The paper concentrates on the theme of
  487. fusion, in which data and data subjects are being brought into more
  488. intimate contact. The creation of an informational imperative
  489. throughout society is leading to the degradation of privacy as a
  490. fundamental right. As a result, there are few remaining boundaries to
  491. protect the individual from surveillance.
  492.  
  493.  
  494. Steve Wright, Director, Omega Foundation, UK
  495.  
  496. 'New Surveillance Technologies & Sub-state Conflict Control.
  497.  
  498. This talk will cover the role and function of new surveillance
  499. technologies; an overview of the state of the art and some of the
  500. consequences eg the policing revolution - with a move away from
  501. firebrigade policing towards prophylactic or pre-emptive policing
  502. where each stop and search is preceded by a data check. The emergence
  503. of new definitions of subversion to justify new data gathering
  504. activities and an increasing internal role for the intelligence
  505. agencies now that the cold war has ended. It will show how
  506. different surveillance and computer technologies are being integrated
  507. and how such information and intelligence gathering is linked into
  508. more coercive forms of public order policing when tension indicators
  509. rise during a crisis.
  510.  
  511. 11:15 - 11:30 Break
  512.  
  513. 11.30 - 12.45  Regulation versus freedom
  514.  
  515. The European Data protection Directive will establish a common
  516. privacy position throughout Europe.  Its intention is to safeguard
  517. personal privacy throughout the Union, yet already there are glaring
  518. conflicts with the freedom of information flows on the net. This
  519. section discusses the threat of universal surveillance of the net
  520. caused by the new laws.
  521.  
  522. Frank Koch, Rechtsanwalt, Munchen, Germany
  523.  
  524. European Data Protection : Against the Internet ?
  525.  
  526. Data Protection, according to the Common Position (CP) of the
  527. European Union, requires control over the medium used for transfers
  528. of personal data, the recipients of these data, and the way these
  529. data are used. The open structure of the Internet seems to be quite
  530. incompatible with these requirements. The member States and the
  531. controllers within them are required to take all steps to ensure that
  532. personal data are not transferred  into communication nets that do
  533. not conform to the CP. This paper will discuss why personal data will
  534. be prevented from being freely transferred throughout the internet,
  535. and how this will affect users of the net.
  536.  
  537. Malcolm Norris, Data Protection Registrar, Isle of Mann
  538.  
  539. Enforcing privacy through surveillance?
  540.  
  541. The need for a Europe-wide privacy directive is pressing. Greater
  542. amounts of personal data are flowing to a growing number of sites.
  543. Yet, without care, there is a risk that such laws could have the
  544. unintended consequence of causing widespread surveillance of
  545. activities of net users. The fact that unprotected personal data
  546. should not be flowing on the net might at some point provoke
  547. authorities to routinely surveil net data. This paper discusses these
  548. dilemmas, and suggests measures that might avoid the threat of
  549. universal surveillance.
  550.  
  551.  
  552.           Lunch Break 12:30 - 1:45
  553.  
  554.  
  555. 1.45 - 3.15  Perfect surveillance
  556.  
  557. In many countries, the era of the private person is at an end.
  558. Information surveillance, automatic visual recognition and geographic
  559. tracking are at an advanced stage, and are set to imperil privacy.
  560. This panel will discuss developments in surveillance, including
  561. advanced Closed Circuit TV, satellite remote sensing, Intelligent
  562. Vehicle Highway Systems, and forward looking infrared radar.
  563.  
  564. Phil Agre, University of California, Advanced tracking technologies
  565.  
  566. Ambitious plans for advanced transport informatics have brought
  567. serious privacy concerns.  Computerized tracking of both industrial
  568. and private vehicles may not be consciously intended to reproduce the
  569. erstwhile internal passport systems of the Soviet Union and South
  570. Africa, but deeply ingrained technical methodologies may produce the
  571. same result nonetheless.  This presentation surveys some of the
  572. purposes behind ongoing transport informatics programs, including
  573. integrated logistics systems and regulatory automation. It offers a
  574. conceptual analysis of "tracking" in technical practice. The most
  575. serious dangers to individual liberty and civic participation can be
  576. greatly alleviated, though, through the systematic use of digital
  577. cash and other technologies of anonymity.  At the moment, this
  578. prospect seems much more likely in Europe than in the United States.
  579.  
  580. Simon Davies, Privacy international,  Closed Circuit Television and
  581. the policing of public morals
  582.  
  583. The use of Closed Circuit Television (CCTV) camera systems has become
  584. a key plank in the law and order strategy of the British government.
  585. Most cities in Britain are constructing powerful, integrated CCTV
  586. systems to surveil shopping areas, housing estates and other public
  587. areas. Although there is some evidence that this extraordinary
  588. strategy is having an effect on crime figures, it is also becoming
  589. apparent that the cameras are increasingly used to enforce public
  590. morals and public order. The use of new visual information processing
  591. technologies is leading to numerous unintended purposes for the
  592. cameras, including automated crowd control and automated face
  593. recognition.
  594.  
  595. Detlef Nogala, University of Hamburg, Germany, Techno-policing
  596.  
  597. Technology has been used for many years for surveillance purposes,
  598. and the last decades have seen a rapid proliferation of different
  599. surveillance technologies into the civilian realm. Today there is a
  600. whole industry which is trying to direct the momentum of military
  601. surveillance technologies into the civilian security market. But
  602. there is a difference between some spectacular applications (like the
  603. gunshot-locator system derived from submarine sonar-technology) and
  604. common applications on a mass basis (like smart cards with digitally
  605. stored fingerprints). Among the "counterforces" like data-protection
  606. laws, political opposition or consumer politics a deficit in
  607. financial resources is not the least one. It is clear that most
  608. surveillance agencies are trapped in the contradiction between
  609. maximum performance and economy. This paper discusses the various
  610. forces and influences that bear upon a decision to implement
  611. particular technologies of surveillance.
  612.  
  613.  
  614. 3:00 - 3:15 Break
  615.  
  616. 3:15 - 4:30 Solutions
  617.  
  618.  
  619. This session will discuss a range of responses to the new era of
  620. surveillance.  These include regulation, consumer action, and the
  621. development of privacy friendly technologies.
  622.  
  623.  
  624. Dave Banisar, Electronic Privacy Information Center, Washington DC
  625.  
  626. Encryption and the threat of universal surveillance of the net
  627.  
  628. Encryption is one technological solution to the problem of privacy
  629. invasion and surveillance, yet encryption also provides an excuse for
  630. governments to undertake surveillance of citizens. Documents recently
  631. secured by EPIC indicate that US Law enformcent and intelligence agencies
  632. had planned to implement a two stage strategy for its Clipper Chip 
  633. encryption policy, resulting in non-official encryption being made 
  634. illegal, and thus providing an opportunity for law enforcement 
  635. authorities to engage in limitless surveillance of communications.  
  636. This talk discusses the dilemma facing supporters of encryption.
  637.  
  638. Bruce Slane, Privacy Commissioner, New Zealand.
  639.  
  640. Some positive aspects of privacy law
  641.  
  642. In this talk, New Zealand Privacy Commissioner Bruce Slane presents a
  643. number of positive aspects of legal regulation of information flows.
  644. He describes areas where law is being successfully used to enforce
  645. responsible information practices.
  646.  
  647.  
  648. 4:30- 5:00 Conclusion and Wrap-up
  649.  
  650. Number of participants :  approximately sixty
  651.  
  652. Costs:      US  $75 - Individuals/non-profit organizations
  653.                $175 - Commercial organizations
  654.                  
  655. Venue : Grand Hotel, Vesterbrogade 9.
  656. DK -1620,  Copenhagen V,  Denmark
  657.  
  658.  
  659. For further Information and registration please contact :
  660.  
  661.      Dave Banisar
  662.     Privacy International Washington Office
  663.     666 Pennsylvania Ave, SE, Suite 301
  664.     Washington, DC 20003 USA
  665.     1-202-544-9240 (phone)
  666.     1-202-547-5482 (fax)
  667.     email :  pi@privacy.org
  668.  
  669. Web address: privacy.org/pi/conference/
  670.  
  671. David Banisar (Banisar@privacy.org)     *  202-544-9240 (tel)
  672. Privacy International Washington Office *  202-547-5482 (fax)
  673. 666 Pennsylvania Ave, SE, Suite 301     *  HTTP://www.privacy.org
  674. Washington, DC 20003                   
  675.  
  676. ------------------------------
  677.  
  678. End of PRIVACY Forum Digest 04.18
  679. ************************
  680.