home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / privacy / priv_502.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  24.1 KB  |  539 lines

  1. PRIVACY Forum Digest     Sunday, 14 January 1996    Volume 05 : Issue 02
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.               The PRIVACY Forum is supported in part by the 
  10.                ACM Committee on Computers and Public Policy,
  11.           "internetMCI" (a service of the Data Services Division 
  12.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  13.                                  - - -
  14.              These organizations do not operate or control the
  15.          PRIVACY Forum in any manner, and their support does not
  16.           imply agreement on their part with nor responsibility 
  17.                for any materials posted on or related to
  18.                            the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.  
  22. CONTENTS 
  23.         "Privacy: 1996" (Lauren Weinstein; PRIVACY Forum Moderator)
  24.     Caller ID leakage? (Beth Givens)
  25.     Videotaping homes for tax purposes (Steve Holzworth)
  26.     Mutual of Omaha and s.s.n's (nrota@cris.com)
  27.     Computers, Freedom, and Privacy -- Call for Demos (Hal Abelson)
  28.     Data Mining and Knowledge Discovery (Phil Agre)
  29.     InfoWarCon (Winn Schwartau)
  30.  
  31.  
  32.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  33.             *** Submissions without them may be ignored! ***
  34.  
  35. -----------------------------------------------------------------------------
  36. The Internet PRIVACY Forum is a moderated digest for the discussion and
  37. analysis of issues relating to the general topic of privacy (both personal
  38. and collective) in the "information age" of the 1990's and beyond.  The
  39. moderator will choose submissions for inclusion based on their relevance and
  40. content.  Submissions will not be routinely acknowledged.
  41.  
  42. All submissions should be addressed to "privacy@vortex.com" and must have
  43. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  44. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  45. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  46. subscription information, please send a message consisting of the word
  47. "help" (quotes not included) in the BODY of a message to:
  48. "privacy-request@vortex.com".  Mailing list problems should be reported to
  49. "list-maint@vortex.com". 
  50.  
  51. All messages included in this digest represent the views of their
  52. individual authors and all messages submitted must be appropriate to be
  53. distributable without limitations. 
  54.  
  55. The PRIVACY Forum archive, including all issues of the digest and all
  56. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  57. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  58. enter your e-mail address as the password.  The typical "README" and "INDEX"
  59. files are available to guide you through the files available for FTP
  60. access.  PRIVACY Forum materials may also be obtained automatically via
  61. e-mail through the listserv system.  Please follow the instructions above
  62. for getting the listserv "help" information, which includes details
  63. regarding the "index" and "get" listserv commands, which are used to access
  64. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  65. through the Internet Gopher system via a gopher server on site
  66. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  67. through the Internet World Wide Web (WWW) via the Vortex Technology WWW 
  68. server at the URL: "http://www.vortex.com".
  69. -----------------------------------------------------------------------------
  70.  
  71. VOLUME 05, ISSUE 02
  72.  
  73.    Quote for the day:
  74.  
  75.     "How do you think some of the politicians around 
  76.      town got started, and parking lot owners?"
  77.  
  78.             -- Mr. Applegate (Ray Walston)
  79.                "Damn Yankees" (1958)
  80.  
  81. ----------------------------------------------------------------------
  82.  
  83. Date:    Sun, 14 Jan 96 17:43 PST
  84. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  85. Subject: "Privacy: 1996"
  86.  
  87. Greetings.  As we go strolling down the aisle of 1996 (with the 21st century
  88. looming ever larger before us), there's certainly no lack of privacy-related
  89. concerns and problems to analyze, discuss, and hopefully solve in 
  90. reasonable ways.
  91.  
  92. The overall situation isn't terribly encouraging, however.  As Alice was
  93. told long ago, it seems you have to run as fast as you can just to stay in
  94. the same place--and to move forward you need to run even faster than that.
  95.  
  96. There are many conflicting events and signals to confuse the picture.  While
  97. the U.S. government has chosen to drop the charges against Phil Zimmermann
  98. for the original Usenet distribution of PGP, and there are signs of some
  99. loosening of U.S. encryption product export restrictions, a vast array of
  100. issues surrounding encryption policy remain.  It still seems quite possible,
  101. even likely, that new legislative efforts to restrict powerful encryption
  102. systems, and/or to criminalize their use in certain situations, will be
  103. forthcoming.  Are all such restrictions unreasonable?  Or are there
  104. circumstances, given the real-world problems of crime, terrorism, and
  105. related activities, where some form of restrictions might be a good idea?
  106. Let's discuss these issues.
  107.  
  108. Compuserve was widely condemned for an apparently arbitrary cutoff of
  109. 200-plus Usenet newsgroups in reaction to a German child-pornography
  110. investigation.  It seems likely that when the U.S. telecommunications law
  111. rewrite (eventually) passes, it *will* include both the so-called television
  112. "V-chip" language and a broad ban on the distribution of "indecent"
  113. materials to minors via the Internet.  Don't be too sure about the courts
  114. striking down such provisions--the U.S. Supreme Court recently upheld the
  115. FCC's right to ban "indecent" materials from radio airwaves during most of
  116. the broadcast day. 
  117.  
  118. Outside of the philosophical and political issues relating to this area, the
  119. logistical issues are also awesome when dealing with a global network.  Can
  120. countries impose practical restrictions on what their citizens can access,
  121. both domestically and internationally, without creating draconian monitoring
  122. and control mechanisms?  And who will make these decisions?  While most
  123. everyone agrees that child pornography has no place on the net (or anywhere
  124. else), there are those who would use this single topic as a lever to spread
  125. content restrictions throughout a broad range of discussion topics (and in
  126. some countries, political opinions).  And yet, we can assume there are
  127. people using the net in illegal ways, and there clearly are some items on
  128. the Internet that the vast majority of persons would not want their children
  129. to access.  How can the goals of free flow of information, protection of
  130. minors, and prevention of illicit activities be simultaneously achieved?
  131. Can they be achieved together?
  132.  
  133. Finally, we must face the fact that the tremendous tool that is the Internet,
  134. that many of us have spent more than the last quarter century building,
  135. might itself become one of the most powerful instruments for the invasion of
  136. individuals' privacy yet devised.  It's already causing an explosion in
  137. commercial database sharing, and exasperating the problem of incorrect or
  138. "stale" information that propagates through such databases.  
  139.  
  140. While technological developments are moving toward making it relatively
  141. safer to, for example, send credit card information around the net, it's
  142. going to take a long period of education before the average casual user of
  143. the Internet is going to be able to reliably detect the more privacy
  144. invasive situations that the net could foster.  The Internet can be a
  145. wonderful and useful marketing tool, but if this is done in manners that are
  146. seen as invading privacy, the results will be quite counterproductive.  One
  147. promising note is that the U.S. Federal Trade Commission has opened studies
  148. on the use (and possible misuse) of information that can be collected by
  149. Internet (e.g. World Wide Web) sites during the course of user browsing,
  150. an area about which the PRIVACY Forum will have more to say in the future.
  151.  
  152. It looks like we've got plenty to discuss!
  153.  
  154. --Lauren--
  155.  
  156. ------------------------------
  157.  
  158. Date:    Wed, 6 Dec 1995 13:20:09 -0800 (PST)
  159. From:    Beth Givens <bgivens@pwa.acusd.edu>
  160. Subject: Caller ID leakage?
  161.  
  162. Starting December 1, Calling Number ID is supposedly transmitted
  163. on ALL calls, local as well as long distance, as per a FCC ruling. 
  164. The one exception is for calls originating in California. 
  165. (The California Public Utilities Commission has requested a 
  166. 6-month waiver, until it has had the opportunity to accept or 
  167. reject the local phone companies' education plans for 
  168. alerting California consumers to the privacy effects of Caller ID.)
  169.  
  170. Rumor has it that some Caller ID data for California calls has
  171. somehow "leaked" out -- both in the past and since December 1st. But
  172. we have not been able to verify that. If you have indeed seen
  173. California numbers on your Caller ID display devices, I'd appreciate
  174. hearing from you -- either via this forum or directly to my email
  175. address (bgivens@acusd.edu). If you don't mind divulging the first
  176. 6 digits of those numbers, that data would help track down the
  177. errant phone company switches. Thanks.
  178.  
  179. Beth Givens                Voice: 619-260-4160
  180. Project Director            Fax: 619-298-5681
  181. Privacy Rights Clearinghouse        Hotline (Calif. only):
  182. Center for Public Interest Law           800-773-7748
  183. University of San Diego               619-298-3396 (elsewhere)
  184. 5998 Alcala Park            e-mail: bgivens@acusd.edu
  185. San Diego, CA 92110
  186.  
  187. ------------------------------
  188.  
  189. Date:    Wed, 6 Dec 1995 16:32:19 -0500 (EST)
  190. From:    Steve Holzworth <sch@unx.sas.com>
  191. Subject: Videotaping homes for tax purposes
  192.  
  193. Wake County, N.C., where the state capital is located, has recently
  194. started videotaping all homes and businesses in the county for tax
  195. revaluation purposes. The taped images will then be digitized and
  196. coupled with property tax records to simplify the tax assessors' job 
  197. of setting property tax valuations.
  198.  
  199. Several things come to mind:
  200.  
  201. 1) Property tax records are public records. You can walk into the county tax
  202. office and use their computer system to look up anyone's tax records.
  203. One can assume you will now be able to look at their home/business also.
  204.  
  205. 2) Given (1), how long until siding salespeople, real estate agents,
  206. cat burglars, etc. use the picture database to determine likely subjects
  207. of financial interest?
  208.  
  209. 3) The day my house was videoed, I was in the midst of a renovation. My
  210. paint was scraped, some items were primed only, my deck and stair rails
  211. were torn down, and my driveway was partially dug up. Does this mean
  212. I'll have a low tax valuation? :-)
  213.  
  214. Given the prevalence for other computer data to propagate to unlikely
  215. agents, I'm not particularly thrilled with having pictures of my house
  216. online as a public record. The local newspaper hasn't even discussed the
  217. ramifications of this taping, beyond commenting that it was occurring.
  218.  
  219. -- 
  220. Steve Holzworth
  221. sch@unx.sas.com                    "Do not attribute to poor spelling
  222. SAS Institute   x6872               That which is actually poor typing..."
  223. SAS/Macintosh Development Team                            - me
  224. Cary, N.C.
  225.  
  226.         [ This may not be terribly different from the long-existing
  227.           practice of taking photos of houses and putting them in
  228.           big books (which themselves have been or are being
  229.           digitized in many areas), or sending assessors around to
  230.           re-evaluate at regular intervals.  Real estate companies
  231.           and their supporting data firms have long collected
  232.           this sort of information--the details they have on 
  233.           virtually every house in their areas is *very* 
  234.               detailed.
  235.           
  236.           As far as crooks are concerned, I suspect they're more
  237.           likely to use "in-person" inspections for their
  238.           "evaluation" purposes--they probably prefer the most
  239.           up-to-date information.  -- MODERATOR ]
  240.  
  241. ------------------------------
  242.  
  243. Date:    Sun, 7 Jan 1996 22:44:10 -0500
  244. From:    nrota@cris.com
  245. Subject: Mutual of Omaha and s.s.n's
  246.  
  247. I recently received a mailing from Mutual of Omaha (my health insurance
  248. provider) informing me that I have been enrolled in a Rx discount program
  249. with Diversified Pharmaceutical Services. I was issued a card and told that
  250. each time I use my card "a Diversified AlertCare Prescription Review is
  251. run, alerting the pharmacist to potential interactions with other
  252. medications you have purchased using the card."
  253.  
  254. I called up Mutual of Omaha to have my name removed from Diversified's
  255. database. The customer service representative asked me to verify my social
  256. security number. I did not provide my s.s.n. on the application to Mutual
  257. of Omaha. Evidently they get it from a medical database.
  258.  
  259. A customer service representative called me back two days later. She said
  260. they have removed my s.s.n. from their database and my name from the
  261. Diversified database. She was unable to comment on the practice of getting
  262. the s.s.n. from some other source than an individual's application.
  263.  
  264. ------------------------------
  265.  
  266. Date:    Tue, 26 Dec 1995 23:43:26 -0800
  267. From:    hal@murren.ai.mit.edu (Hal Abelson)
  268. Subject: Computers, Freedom, and Privacy -- Call for Demos
  269.  
  270. Since its inception in 1991, the Conference on Computers, Freedom, and
  271. Privacy has brought together experts and advocates from the fields of
  272. computer science, law, business, public policy, law enforcement,
  273. government, and many other areas to explore how computer and
  274. telecommunications technologies are affecting freedom and privacy.
  275.  
  276. CFP96 -- the Sixth Conference on Computers, Freedom, and Privacy --
  277. will be held on March 27-30, 1996, in Cambridge, Massachusetts.  CFP96
  278. is hosted by The Massachusetts Institute of Technology and The World
  279. Wide Web Consortium.
  280.  
  281. CFP96 is soliciting demonstrations of technology that will be of
  282. interest to conference attendees.  Examples are technologies for
  283.  
  284.     -systems for voice and data encryption 
  285.     -smart cards
  286.     -electronic money and secure funds transfer
  287.     -bugging devices
  288.     -crime tracking
  289.     -assembling personal dossiers
  290.     -public access to the network
  291.     -on-line activism and political organizing
  292.     -access to government information
  293.     -content-based network access control
  294.  
  295. If you are interested in demonstrating something at CFP96, please send
  296. a proposal to cfp96@mit.edu.  Demonstrations may be either commercial
  297. or non-commercial.  Proposals are due by February 1, 1996.
  298.  
  299. For more information, consult the conference we page
  300.  
  301.         http://web.mit.edu/cfp96
  302.  
  303. or send a blank email message to 
  304.  
  305.         cfp96-info@mit.edu
  306. -- 
  307. Hal Abelson
  308. Phone: (617) 253-5856   Fax: (617) 258-8682
  309. Email: hal@mit.edu
  310. URL: http://www-swiss.ai.mit.edu/~hal/hal.html
  311.  
  312. MIT Artificial Intelligence Laboratory
  313. Room NE43-429
  314. 545 Technology Square
  315. Cambridge, MA 02139
  316.  
  317. ------------------------------
  318.  
  319. Date:    Thu, 28 Dec 1995 18:03:38 -0800 (PST)
  320. From:    Phil Agre <pagre@weber.ucsd.edu>
  321. Subject: Data Mining and Knowledge Discovery
  322.  
  323. ------ Forwarded Item ------
  324.  
  325. Date: Thu, 28 Dec 1995 11:14:01 -0800
  326. From: etzioni@cs.washington.edu (Oren Etzioni)
  327. Subject: [fayyad@aig.jpl.nasa.gov: ASCII CFP - JDMKD]
  328.  
  329.  
  330. ****************************************************************
  331.         New Journal Announcement:
  332.  
  333.              Data Mining and Knowledge Discovery
  334.  
  335.          C a l l   f o r   P a p e r s
  336. ****************************************************************
  337.  
  338. Advances in data gathering, storage, and distribution technologies have far
  339. outpaced computational advances in techniques for analyzing and understanding
  340. data.  This created an urgent need for a new generation of tools and
  341. techniques for automated Data Mining and Knowledge Discovery in Databases
  342. (KDD).  KDD is a broad area that integrates methods from several fields
  343. including machine learning, machine discovery, uncertainty modeling,
  344. statistics, databases, data visualization, high performance computing,
  345. management information systems (MIS), and knowledge-based systems.
  346.  
  347. KDD refers to a multi-step process that can be highly interactive and
  348. iterative and which includes data selection, preprocessing, transformation,
  349. application of data mining algorithms to extract patterns/models from data,
  350. evaluating the extracted patterns, and converting them to an operational form
  351. or human-oriented knowledge.  Hence "data mining" refers to a step in the
  352. overall KDD process.  However, a significant portion of the published work
  353. has focused on the development and application of data mining methods for
  354. pattern/model esxtraction from data using automated or semi-automated
  355. techniques.  Hence, by including it explicitly in the name of the journal, we
  356. hope to emphasize its role, and build bridges to communities working solely
  357. on data mining methods.
  358.  
  359. Our goal is to make the journal of Data Mining and Knowledge Discovery a
  360. flagship publication in the KDD area, providing a unified forum for the KDD
  361. research community, whose publications are currently scattered among many
  362. different journals.  The journal will publish state-of-the-art papers in both
  363. the research and practice of KDD, surveys of important techniques from
  364. related fields, and application papers of general interest. In addition,
  365. there will be a section for publishing useful information such as short
  366. application reports (1-3 pages), book and system reviews, and relevant
  367. product announcements.
  368.  
  369. The topics of interest include:
  370.  
  371.    Theory and Foundational Issues in KDD:
  372.       Data and knowledge representation for KDD
  373.       Modeling of structured, textual, and multimedia data
  374.       Uncertainty management in KDD
  375.       Metrics for evaluating interestingness and utility of knowledge
  376.       Algorithmic complexity, efficiency, and scalability issues in data mining
  377.       Limitations of data mining methods
  378.  
  379.    Data Mining Methods and Algorithms:
  380.       Discovery methods based on belief networks, decision trees, 
  381.     genetic programming, neural networks, rough sets, and other approaches
  382.       Algorithms for mining spatial, textual, and other complex data
  383.       Incremental discovery methods and re-use of discovered knowledge
  384.       Integration of discovery methods
  385.       Data structures and query evaluation methods for data mining
  386.       Parallel and distributed data mining techniques
  387.       Issues and challenges for dealing with massive or small data sets
  388.   
  389.    Knowledge Discovery Process 
  390.       Data pre-processing for data mining 
  391.       Evaluating, consolidating, and explaining discovered knowledge
  392.       Data and knowledge visualization
  393.       Interactive data exploration and discovery
  394.  
  395.    Application Issues:
  396.       Application case studies
  397.       Data mining systems and tools
  398.       Details of successes and failures of KDD
  399.       Resource and knowledge discovery on the Internet and WWW
  400.       Privacy and security issues
  401.  
  402.  
  403. This list of topics is not intended to be exhaustive but an indication of
  404. typical topics of interest. Prospective authors are encouraged to submit
  405. papers on any topics of relevance to knowledge discovery and data mining.
  406.  
  407.  
  408. SUBMISSION AND REVIEW CRITERIA: We solicit papers on both research and
  409. applications.  All submitted papers should be relevant to KDD, clearly
  410. written, and be accessible to readers from other disciplines by including a
  411. carefully written introduction.  Submissions will be thouroughly reviewed to
  412. ensure they make a substantial advance either in increasing our understanding
  413. of a fundamental theoretical problem, or provide a strong technological
  414. advance enabling the algorithmic extraction of knowledge from data.  Papers
  415. whose primary focus is on significant applications are strongly encouraged
  416. but must clearly address the general underlying issues and principles, as
  417. well as provide details of algorithmic aspects.  Papers whose primary focus
  418. is on algorithms and methods must address issues of complexity,
  419. efficiency/feasibility for large data sets, and clearly state assumptions and
  420. limitations of methods covered.  Short application summaries (1-3 pages) are
  421. also encouraged and would be judged on the basis of application significance,
  422. technical innovation, and clarity of presentation.
  423.  
  424. SUBMISSION INSTRUCTIONS:
  425. We encourage electronic submission of postscript files. 
  426. Authors should submit five hard copies of their manuscript to: 
  427.     Ms. Karen Cullen , DATA MINING AND KNOWLEDGE DISCOVERY  
  428.     Editorial Office, Kluwer Academic Publishers, 
  429.     101 Philip Drive, Norwell, MA  02061  
  430.     phone 617-871-6600  fax 617-871-6528      email: kcullen@wkap.com  
  431.  
  432. Submissions should be in 12pt font, 1.5 line-spacing, and should not 
  433. exceed 28 pages. We strongly encourage electronic submissions, please
  434. visit http://www.research.microsoft.com/research/datamine/ to obtain 
  435. instructions on electronic submissions.  Detailed instructions for 
  436. submission of final manuscripts and Kluwer format files for LaTex, MS Word, 
  437. and other typestting programs are provided at the above site.
  438.  
  439. Exact instructions for hardcopy and electronic submission to Kluwer
  440. can be accessed at http://www.research.microsoft.com/research/datamine/
  441.  
  442. Being a publication for a rapidly emerging field, the journal would emphasize
  443. quick dissemination of results and minimal backlogs in publication time.  We
  444. plan to review papers and respond to authors within 3 months of submission.
  445. An electronic server will be made available by Kluwer for access to accepted 
  446. papers by all subscribers to the journal.  Authors would be encouraged to 
  447. make their data available via the journal web site by allowing papers to
  448. have an "electronic appendix", containing data and/or algorithms authors
  449. may want to publish when appropriate.
  450.  
  451. The journal will be a quarterly, with a first volume published in January 1997
  452. by Kluwer Academic Publishers.
  453.  
  454.     [ Additional text deleted by MODERATOR due to length. ]
  455.  
  456. ------------------------------
  457.  
  458. Date:    Fri, 8 Dec 1995 16:35:55 -0500
  459. From:    winn@Infowar.Com
  460. Subject: InfoWarCon
  461.  
  462.              InfoWarCon (Europe) '96
  463.         Defining the European Perspective
  464.                Brussels, Belgium
  465.                  May 23-24 1996 
  466.  
  467. Sponsored by:
  468.  
  469.   National Computer Security Association
  470.   Winn Schwartau, President and CEO, Interpact, Inc.
  471.   Robert David Steele, Chairman & CEO, OPEN SOURCE SOLUTIONS 
  472.  
  473.  
  474. Information Warfare represents a global challenge that faces all 
  475. late-industrial and information age nation states.  It also represents 
  476. the easiest and cheapest way for less developed nation-states and 
  477. religious or political movements to anonymously and grieviously attack 
  478. major nations and international corporations.
  479.  
  480. Not only are the definitions of InfoWar unclear, but they span many 
  481. areas and disciplines. This conference will examine the European 
  482. perspectives on all three classes of Information Warfare while 
  483. contributing some American lessons learned, mistakes made and successes 
  484. enjoyed.
  485.  
  486.     Class I: Personal Privacy
  487.     Class II: Industrial and Economic Spying and Warfare
  488.     Class III: Global Conflict, Terrorism and the Military
  489.  
  490. As at all other InfoWarCon, this special European Conference encourages 
  491. active audience participation, contribution and debate. 
  492.  
  493. ...
  494.  
  495.    [ Additional text deleted by MODERATOR due to length. ]
  496.  
  497. ...
  498.  
  499. MAIL OR FAX OR EMAIL REGISTRATION TO:  
  500.  
  501.     National Computer Security Association
  502.     10 South Courthouse Avenue
  503.     Carlisle, PA 17013
  504.     Phone 717-258-1816 or FAX 717-243-8642
  505.     EMAIL:        conference@ncsa.com
  506.  
  507. To obtain the latest edition of this program, send EMail to:
  508.  
  509.     euroinfowar@ncsa.com
  510.  
  511. For more information about NCSA:
  512.  
  513.     WWW:    http://www.ncsa.com
  514.     CompuServe:    GO NCSA
  515.     EMail:        info@ncsa.com
  516.  
  517. Sponsorships for various InfoWarCon (Europe) 96 events are still available. To 
  518. find out how to sponsor portions:
  519.  
  520.     Contact Paul Gates at the NCSA: pgates@ncsa.com
  521.  
  522. To reach:     Winn Schwartau:  Winn@Infowar.Com
  523.         Robert Steele: ceo@oss.net
  524.  
  525. V 1.1/12.7.95
  526.  
  527. Peace & Happy Holidays
  528. Winn
  529.  
  530.                 Winn Schwartau - Interpact, Inc.
  531.                 Information Warfare and InfoSec
  532.                V: 813.393.6600 / F: 813.393.6361
  533.                 Winn@InfoWar.Com
  534.  
  535. ------------------------------
  536.  
  537. End of PRIVACY Forum Digest 05.02
  538. ************************
  539.