home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / privacy / priv_504.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.2 KB  |  718 lines

  1. PRIVACY Forum Digest     Friday, 9 February 1996    Volume 05 : Issue 04
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.                The PRIVACY Forum is supported in part by the          
  10.                  ACM (Association for Computing Machinery)
  11.              Committee on Computers and Public Policy,      
  12.           "internetMCI" (a service of the Data Services Division         
  13.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  14.                                  - - -
  15.              These organizations do not operate or control the     
  16.           PRIVACY Forum in any manner, and their support does not
  17.            imply agreement on their part with nor responsibility   
  18.         for any materials posted on or related to the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.  
  22. CONTENTS 
  23.     Privacy legislation (Dick Mills)
  24.     Tape recording conversations (David J. Coles)
  25.     Telecomm Bill and Indecency (Neal J. Friedman)
  26.     Internet Censorship Lawsuit (David Sobel)
  27.     Access to DMV records by rental car companies (Paul Robinson)
  28.     E-mail Privacy Policy (Joe Short)
  29.     Privacy Files ABSTRACTS (Pierrot Peladeau)
  30.     Call for Papers (Winn Schwartau)
  31.  
  32.  
  33.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  34.             *** Submissions without them may be ignored! ***
  35.  
  36. -----------------------------------------------------------------------------
  37. The Internet PRIVACY Forum is a moderated digest for the discussion and
  38. analysis of issues relating to the general topic of privacy (both personal
  39. and collective) in the "information age" of the 1990's and beyond.  The
  40. moderator will choose submissions for inclusion based on their relevance and
  41. content.  Submissions will not be routinely acknowledged.
  42.  
  43. All submissions should be addressed to "privacy@vortex.com" and must have
  44. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  45. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  46. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  47. subscription information, please send a message consisting of the word
  48. "help" (quotes not included) in the BODY of a message to:
  49. "privacy-request@vortex.com".  Mailing list problems should be reported to
  50. "list-maint@vortex.com". 
  51.  
  52. All messages included in this digest represent the views of their
  53. individual authors and all messages submitted must be appropriate to be
  54. distributable without limitations. 
  55.  
  56. The PRIVACY Forum archive, including all issues of the digest and all
  57. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  58. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  59. enter your e-mail address as the password.  The typical "README" and "INDEX"
  60. files are available to guide you through the files available for FTP
  61. access.  PRIVACY Forum materials may also be obtained automatically via
  62. e-mail through the listserv system.  Please follow the instructions above
  63. for getting the listserv "help" information, which includes details
  64. regarding the "index" and "get" listserv commands, which are used to access
  65. the PRIVACY Forum archive.  
  66.  
  67. All PRIVACY Forum materials are available through the Internet Gopher system
  68. via a gopher server on site "gopher.vortex.com".  Access to PRIVACY Forum
  69. materials is also available through the Internet World Wide Web (WWW) via
  70. the Vortex Technology WWW server at the URL: "http://www.vortex.com";
  71. full keyword searching of all PRIVACY Forum files is available via
  72. WWW access.
  73. -----------------------------------------------------------------------------
  74.  
  75. VOLUME 05, ISSUE 04
  76.  
  77.    Quote for the day:
  78.  
  79.     "Who said anything about heaven?
  80.      ... this IS the other place!"
  81.  
  82.           -- "Pip" (Sebastian Cabot)
  83.                "The Twilight Zone" (original version: 1959-1964)
  84.                   Episode: "A Nice Place to Visit"
  85.  
  86. ----------------------------------------------------------------------
  87.  
  88. Date:    Mon, 29 Jan 1996 12:46:24 -0500
  89. From:    rj.mills@pti-us.com (Dick Mills)
  90. Subject: Privacy legislation
  91.  
  92. In Privacy Forum Digest V05 #03, the MODERATOR wrote
  93.    Assuming this service operates as described, it
  94.    but another example of the widespread practice
  95.    of making customer information available with
  96.    minimal or no security provisions by many entities.
  97.  
  98.    When questioned, firms implementing such systems usually
  99.    claim they can't imagine why anybody would be concerned
  100.    about the release of such information...
  101.  
  102.    It is unlikely that such systems can be effectively
  103.    controlled without new privacy legislation.
  104.  
  105. What would such legislation look like?  As I understand it,
  106. the traditions in privacy law are based on the concept of
  107. "reasonable expectations" of privacy.  As the very case
  108. you comment on illustrates, we all have wildly divergent
  109. views of what is reasonable in each scenario.
  110.  
  111. The accelerating pace of technology creates so many new
  112. and novel scenarios every day, that I despair at the thought
  113. of having to resolve reasonableness disputes case by case
  114. in front of a judge.  Before the ink is dry on one case,
  115. a hundred new scenarios will pop up.  Even a hundred 
  116. Judge Wapners, each disposing of one case every 10 minutes
  117. couldn't keep up :)
  118.  
  119. How can we formulate privacy laws that:
  120.  
  121. a)  transcend the inventiveness of new technology?
  122.  
  123. b)  are simple and clear enough that the public and business 
  124.     can understand and apply the law more or less correctly 
  125.     in their daily lives without consulting a lawyer on 
  126.     every issue?
  127.  
  128. --
  129. Dick Mills                               +1(518)395-5154
  130. AKA dmills@albany.net      http://www.albany.net/~dmills 
  131.  
  132.     [ It is indeed a difficult area!  I submit that a starting point is
  133.       to determine to what extent information collected by an entity in
  134.       the course of providing a business or information transaction is
  135.       "owned" by that entity.  Do they (or should they?) have unlimited
  136.       rights to use that information internally for marketing and other
  137.       purposes?  Should they be unconditionally free to sell that
  138.       information to other organizations, and/or provide it to third party
  139.       databases?  What recourse, controls, or choices should the person
  140.       about whom the information was collected have regarding these
  141.       matters?  If we can establish these and related general points, it
  142.       may be much easier to deal with specific cases. 
  143.  
  144.                              -- MODERATOR ]
  145.  
  146. ------------------------------
  147.  
  148. Date:    Tue, 30 Jan 1996 17:23:56 -0500
  149. From:    DJC1143@aol.com
  150. Subject: tape recording conversations
  151.  
  152.      I am a teacher in a large school system.  Recently I had a conference
  153. with a very abusive parent.  The tone and actions  of this parent were very
  154. threatening to me.  I feel I need some protection at future conferences.
  155.  
  156.      Is it legal for me to tape record future conferences with this parent?
  157.  Is it legal to do so without his knowledge?  Must I inform him in advance if
  158. I intend to tape the conference?  If he refuses, may I still legally tape the
  159. conference?
  160.  
  161.      I am required by my superiors to have these conferences with anyone who
  162. signs up for them.  I feel that I have no recourse when a parent can change
  163. or twist anything that is said and I as a teacher can't prove otherwise.  I
  164. have been teaching 25 years and this kind of thing has never happened to me
  165. before.
  166.  
  167. Sincerely,
  168. David J. Coles
  169. djc1143@aol.com
  170.  
  171. ------------------------------
  172.  
  173. Date: Fri, 2 Feb 1996 17:11:29 -0500 (EST)
  174. From: Neal J. Friedman <njf@commlaw.com>
  175. Subject: Telecomm Bill and Indecency
  176.  
  177.         MEMORANDUM
  178.  
  179.     TO:    All Internet Clients
  180.     DATE:    February 2, 1996
  181.     RE:    Telecommunications Act Imposes Controls on Indecent and
  182.         Obscene Content on the Internet and Online Services
  183.  
  184.     The newly-enacted Communications Decency Act of 1996 states that it
  185. is the policy of the United States to "promote the continued development of
  186. the Internet and other interactive computer services."  But, for the first
  187. time, it puts the federal government in the business of regulating the
  188. Internet and online services.  The legislation does not go as far as some
  189. had feared, but further than others had hoped.
  190.  
  191.     The statute prohibits the use of interactive computer services to
  192. make or make available an indecent communication to minors.  It defines
  193. indecency as: "any comment, request, suggestion, proposal, image, or other
  194. communication that, in context, depicts or describes, in terms patently
  195. offensive as measured by contemporary community standards, sexual or
  196. excretory activities or organs."  This definition has been upheld in other
  197. cases involving the broadcast media.  The bill's supporters expect that it
  198. will withstand the inevitable Constitutional challenge.  Indeed, Congress
  199. provided that any challenge should first go to a special three-judge panel
  200. and then directly to the Supreme Court. The Conference Committee Report
  201. accompanying the bill argues that the new indecency prohibition will "pose
  202. no significant risk to the free-wheeling and vibrant nature of discourse or
  203. to serious literary, and artistic works that can be currently found on the
  204. Internet, and which is expected to continue and grow."
  205.  
  206.     The language requires that the communication must be knowing and
  207. specifically exempts online service providers who merely provide access to
  208. the Internet.  The Conference Report states that the intent is to focus on
  209. "bad actors and not those whose actions are equivalent to those of common
  210. carriers."  This is good news for those service providers who only host
  211. content for others and exercise no control over the content.  But, the
  212. legislation goes on to state specifically that it is not the intent of
  213. Congress to treat online services as common carriers or telecommunications
  214. carriers for other purposes.  If the online services were to be considered
  215. as common carriers, they would be insulated from liability for any content
  216. on their systems.  Thus, the question of liability of online services for
  217. defamation and copyright and trademark infringement remains unclear.
  218.  
  219.     The legislation also provides a "Good Samaritan" defense for service
  220. providers who have taken "in good faith, reasonable, effective and
  221. appropriate actions under the circumstances to restrict or prevent access by
  222. minors" to prohibited communications or have restricted access to indecent
  223. content by means of a verified credit card, debit account, adult access
  224. code, or adult personal identification number.
  225.  
  226.     The role of the Federal Communications Commission is restricted
  227. under the new law.  The FCC is only permitted to describe measures that are
  228. reasonable, effective and appropriate to restrict access to prohibited
  229. communications, but it cannot give its approval to such measures nor can it
  230. penalize any service provider for failing to use the measures.  
  231.  
  232.     The new law also prohibits states from exercising control over
  233. content of online services.  States can control content entirely within
  234. their borders so long as the control is not inconsistent with the federal
  235. law.  Some state legislatures had, in reaction to publicity over alleged
  236. pornographic and indecent content online, considered bills that would have
  237. put tight restrictions on content.
  238.  
  239.     The full text of the entire Telecommunications Act of 1996,
  240. incorporating the Communications Decency Act of 1996, and the Conference
  241. Report are available on our World Wide Web site: http://www.commlaw.com.
  242.  
  243.                         Sincerely yours,
  244.  
  245.                         PEPPER & CORAZZINI, L.L.P.
  246.  
  247.  
  248.  
  249.                         By:___________________________
  250.                             Neal J. Friedman
  251.  
  252. Neal J. Friedman  | Pepper & Corazzini, LLP   |Voice:       
  253.  njf@commlaw.com  |   1776 K Street, N.W.     | 202-296-0600
  254. Telecommunications|       Suite 200           |Fax:         
  255. & Information Law |  Washington, D.C. 20006   | 202-296-5572
  256.  
  257.             [ The Conference Report and full text of the
  258.               enacted Telecom Bill are also available
  259.               in the PRIVACY Forum archive.  They each run
  260.               between 300K and 400K in length.
  261.  
  262.               One thing I can say for certain about the Telecom
  263.               Bill--it will have effects and ramifications that
  264.               cannot be accurately predicted.  More
  265.               competition?  Massive media concentration?  Lower
  266.               rates?  Higher rates?  Greater communication?
  267.               Censorship?  The court battles have already
  268.               begun (see next message).
  269.             
  270.               Regarding the "Communications Decency" aspects of
  271.               the legislation, neither the absolute prohibitions
  272.               written into the existing act, nor the concept of
  273.               100% uncontrolled and totally anonymous access on
  274.               demand by anyone to all information, seem likely
  275.               to be practical.  My personal view is that the
  276.               twin goals of protecting minors and allowing
  277.               "anonymous" access to information by adults could
  278.               be met through a properly designed public-key
  279.               based authentication system.  
  280.  
  281.               But we have to start talking *to* each other,
  282.               rather than past each other, before we can
  283.               make any real progress.
  284.  
  285.                         -- MODERATOR ]
  286.  
  287. ------------------------------
  288.  
  289. Date: 6 Feb 1996 16:10:17 -0500
  290. From: "David Sobel" <sobel@epic.org>
  291. Subject: Internet Censorship Lawsuit
  292.  
  293. A press conference will be held in Washington, DC, on Wednesday, 
  294. February 6, to announce a broad-based constitutional challenge to 
  295. the recently-enacted "Communication Decency Act."  The case will 
  296. be litigated by the American Civil Liberties Union and co-counsel 
  297. from the Electronic Privacy Information Center (EPIC) and the 
  298. Electronic Frontier Foundation (EFF).  More than a dozen 
  299. organizations will participate as plaintiffs.
  300.  
  301. The press conference will be held at 10:30 a.m. at the ACLU's 
  302. Washington Office:
  303.  
  304.      122 Maryland Ave., N.E.
  305.      Washington, DC
  306.      (across from the U.S. Supreme Court)
  307.  
  308. EPIC will issue the following statement at that time:
  309.  
  310. ==================================================================
  311.  
  312. For Release:                         Contact:
  313. February 6, 1996, 10:00 a.m.         David L. Sobel (202) 544-9240
  314.  
  315.  
  316.      Internet "Indecency" Legislation: An Unconstitutional 
  317.            Assault on Free Speech and Privacy Rights
  318.  
  319.      Washington, DC - The Electronic Privacy Information Center 
  320. (EPIC) will participate as both plaintiff and co-counsel in 
  321. litigation to challenge the so-called "Communications Decency 
  322. Act."  The lawsuit will be filed in Philadelphia soon after the 
  323. President signs the telecommunications bill containing the 
  324. Internet "indecency" provisions.  EPIC joins the American Civil 
  325. Liberties Union and more than a dozen other organizations in 
  326. challenging this ill-advised and unconstitutional attempt to 
  327. impose governmental content regulation on emerging global 
  328. electronic media.
  329.  
  330.      The legislation's vague "indecency" standard will have an 
  331. obvious impact upon the free speech rights of millions of 
  332. Americans who use computer networks to receive and distribute 
  333. information.  Less apparent is the assault on privacy rights that 
  334. the legislation will engender.  
  335.  
  336.      To avoid potential criminal liability under the "indecency" 
  337. provision, information providers would, in effect, be required to 
  338. verify the identities and ages of all recipients of material that 
  339. might be deemed inappropriate for children.  The new statutory 
  340. regime would thus result in the creation of "registration records" 
  341. for tens of thousands of Internet sites, containing detailed 
  342. descriptions of information accessed by particular recipients.  
  343. These records would be accessible to law enforcement agencies and 
  344. prosecutors investigating alleged violations of the statute.  Such 
  345. a regime constitutes a gross violation of Americans' rights to 
  346. access information privately and anonymously.
  347.  
  348.      Less than a year ago, the Supreme Court upheld the right to 
  349. anonymous speech in McIntyre v. Ohio Elections Commission..  EPIC 
  350. believes that the Court's rationale in that case applies with even 
  351. greater force to the Internet "indecency" provisions.  The Court 
  352. noted that
  353.  
  354.      The decision in favor of anonymity may be motivated by 
  355.      fear of economic or official retaliation, by concern 
  356.      about social ostracism, or merely by a desire to 
  357.      preserve as much of one's privacy as possible. ...
  358.  
  359.      Anonymity is a shield from the tyranny of the majority.  
  360.      It thus exemplifies the purpose behind the Bill of 
  361.      Rights, and of the First Amendment in particular: to 
  362.      protect unpopular individuals from retaliation -- and 
  363.      their ideas from suppression -- at the hand of an 
  364.      intolerant society. 
  365.  
  366.      Whether the anonymous individuals visiting sites on the World 
  367. Wide Web are seeking information on teenage pregnancy, AIDS and 
  368. other sexually transmitted diseases, classic works of literature 
  369. or avant-garde poetry, they enjoy a Constitutional right to do so 
  370. privately and anonymously.  The Communications Decency Act seeks 
  371. to destroy that right.
  372.  
  373.      EPIC is confident that upon review of the legislation and its 
  374. impact upon free speech and privacy rights in emerging electronic 
  375. media, the courts will invalidate the measure as fundamentally at 
  376. odds with the Constitution.
  377.  
  378.                      _________________________
  379.  
  380.  
  381.      The Electronic Privacy Information Center is a public 
  382. interest research center in Washington, DC.  It was established in 
  383. 1994 to focus public attention on emerging privacy issues relating 
  384. to the National Information Infrastructure, such as the Clipper 
  385. Chip, the Digital Telephony proposal, Internet censorship, medical 
  386. record privacy, and the sale of consumer data. EPIC is sponsored 
  387. by the Fund for Constitutional Government, a non-profit 
  388. organization established in 1974 to protect civil liberties and 
  389. constitutional rights.  EPIC publishes the EPIC Alert, pursues 
  390. Freedom of Information Act litigation, and conducts policy 
  391. research.
  392.  
  393.  
  394.                              - 30 -
  395.  
  396. ==================================================================
  397.  
  398. ------------------------------
  399.  
  400. Date:    Fri, 09 Feb 1996 11:53:48 EST
  401. From:    Paul Robinson <paul@TDR.COM>
  402. Subject: Access to DMV records by rental car companies
  403.  
  404. According to a report over the radio, a little-noticed provision of one 
  405. of the crime bills which have come out allows a rental car company to 
  406. check your driving record.
  407.  
  408. According to the report, two or three incidents - an accident or certain 
  409. types of tickets - is enough to cause you to be blacklisted.
  410.  
  411. Where are the problems in this?
  412.  
  413. 1.  There is no announcement of this practice; you're not likely to find
  414.     out until you get to the counter and can't rent a car.
  415.  
  416. 2.  There is no appeals process available.  
  417.  
  418. 3.  There is no means available to provide for corrections or to 
  419.     determine where or how the error occurred in the event you are caught 
  420.     short by this happening.
  421.  
  422. 4.  No consideration is made as to the severity of the offenses or 
  423.     whether you were even at fault in the accident; if the information
  424.     is there, you walk.
  425.  
  426.  
  427. Questions:
  428.  
  429. 5.  What proof do we have that those who are inquiring into the database
  430.     are authorized to do so, that they are actually looking up the record
  431.     for that customer, and what privacy protections do we have against
  432.     unauthorized inquiries?  Do we have the right to password-protect our
  433.     own account?
  434.  
  435. 6.  What protections do we have against the risk of erroneous data in
  436.     a report?
  437.  
  438. 7.  Is this the same data as is available at a DMV or DPS office, and if
  439.     not, in what way is it different?
  440.  
  441. 7.  Are there rights under law to get errors corrected?  For damages for
  442.     inconvenience due to errors?  Any right to collect damages for 
  443.     misconduct if knowingly false information is placed in a database?
  444.     Or for failure to timely followup inquiries and remove errors?
  445.     Government agencies are not known for speed in action unless, like
  446.     with large organizations, damages and fines are available to those
  447.     who are injured due to error, negligence or misconduct.
  448.  
  449. Advice:
  450.  
  451. 1.  Whenever making a reservation for a car at a rental agency,
  452.     book it with multiple agencies, then once you have the car, cancel 
  453.     or reschedule the ones not needed.  (I do this because I have been 
  454.     extremely inconvenienced when there are conditions imposed at the 
  455.     rental counter I couldn't meet when I'd booked a car and made plans 
  456.     weeks in advance; if I had known about them beforehand I could have
  457.     done something about them.)
  458.  
  459. 2.  If you get caught short in any circumstances, try another agency if
  460.     (as is usually the case) asking for a supervisor doesn't help.
  461.  
  462. 3.  When making a reservation, ask if they do checking of one's driving 
  463.     record.  If they do, and you want or must use that particular 
  464.     agency, then ask them to check your record in advance so you can 
  465.     know if there are any problems.
  466.  
  467. 4.  Get a copy of your driving record so you can know if there are any
  468.     errors or inaccurate reports.  In Maryland, where I live, a 3-year
  469.     report costs $5 if uncertified, and $8 if certified; a full-report
  470.     of everything on file is $10 and $15, respectively.  (My report 
  471.     showed nothing at all.)
  472.  
  473. 5.  The above could also apply to certain issues regarding credit
  474.     reports, for the same or similar reasons.
  475.  
  476.  
  477. Paul Robinson
  478.  
  479. ------------------------------
  480.  
  481. Date:    Tue, 06 Feb 1996 17:55:50 -0500
  482. From:    Joe Short <jshort@fuentez.com>
  483. Subject: E-mail Privacy Policy
  484.  
  485. Hello,
  486.  
  487. I need to find information concerning employee e-mail privacy, and related
  488. issues.  
  489.  
  490. As the LAN Manager, I have been asked to draw up a company policy defining
  491. the corporate legal view with regard to privacy of employee e-mail.
  492.  
  493. The corporate board would like to make legal the practice of monitoring
  494. employee's e-mail.
  495.  
  496. We had a situation that involved a manager reviewing the e-mail of an
  497. employee that had just been given notice of termination, effective 2 weeks
  498. after the incident.
  499.  
  500. The employee complained, the manager apologized, and the employee has since
  501. left the company.
  502.  
  503. I found references to the Electronic Communications Privacy Act (ECPA) of
  504. 1986 which explicitly prohibits the above actions by the manager unless
  505. written consent was given by the employee.
  506.  
  507. I now need to find the ECPA document to back up my initial references.
  508.  
  509. I assume that the board wants to be assured that employees will  1) use
  510. office e-mail for business purposes, and  2) make the employee aware that
  511. his/her e-mail can and may be monitored at any time.
  512.  
  513. The employee will be asked to sign a consent form upon being granted an
  514. e-mail account.
  515.  
  516. I have been in secure environments in the past that had guidelines
  517. explaining  that other forms of communications may be monitored, but this is
  518. the first time I have dealt with e-mail privacy/security.
  519.  
  520. What type of precedents have been set in this area?
  521.  
  522. If this area has been covered in the past on this list, please refer me to
  523. the appropriate archives.
  524.  
  525. I would also appreciate it if anyone can point me in a direction to find the
  526. ECPA and other relevant documents.
  527.  
  528. This is not my area of expertise, and I do not want to make the mistake of
  529. putting together a hastily-built and unresearched policy!
  530.  
  531. Thanks for your help!!
  532.  
  533. -- Joe
  534.  
  535. Fuentez Systems Concepts, Inc.
  536. 11781 Lee Jackson Highway
  537. Suite 700
  538. Fairfax,  VA   22033
  539. URL:   http://www.fuentez.com
  540. Voice: (703)273-1447
  541. Fax:   (703)273-2972
  542.  
  543.      [ The PRIVACY Forum archive can be accessed via ftp.vortex.com,
  544.       gopher.vortex.com, or www.vortex.com.  The latter of the 
  545.       three access routes also provides keyword searching of the
  546.       entire archive.  -- MODERATOR ]
  547.  
  548. ------------------------------
  549.  
  550. Date:    Wed, 7 Feb 1996 10:31:22 -0500 (EST)
  551. From:    Pierrot Peladeau <pierrot.peladeau@PROGESTA.COM>
  552. Subject: Privacy Files ABSTRACTS
  553.  
  554.     ABSTRACTS and keywords of the contents of current issues of 
  555. Privacy Files are now available through a list server.
  556.  
  557.     Privacy Files (ISSN 1203-3225), published 10 times a year, is a 
  558. newsletter cum professional magazine. As a newsletter, it is a source of 
  559. information of interest to those dealing within or with the Canadian 
  560. personal informational space. As a magazine, it presents the opinions 
  561. and analyses of professionals, academics and other experts on managing 
  562. social, legal, ethical, technical, administrative issues related to 
  563. personal information processing and privacy protection.
  564.  
  565.     To receive Privacy Files Abstracts, send the message:
  566. "Add me to 'Privacy Files Abstracts' list < your name >" to:
  567. privacy.files@progesta.com
  568.  
  569.     [ ABSTRACTS est aussi disponible en francais. Pour s'abonner envoyez
  570.      le message "Ajoutez-moi a la liste 'Sommaires de Privacy Files'
  571.      < votre nom >" a: privacy.files@progesta.com ]
  572.  
  573.     * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  574.     *  PRIVACY FILES office/bureau  <privacy.files@progesta.com>    *
  575.     *  1788 d'Argenson, Ste-Julie (Quebec) CANADA  J3E 1E3          *
  576.     *  tel : +1 (514) 922 9151     fax: +1 (514) 922 9152           *
  577.     *  tel : (toll free/sans frais: Canada & US): (800) 922 9151    *
  578.     * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  579.  
  580. ------------------------------
  581.  
  582. Date:    Wed, 31 Jan 1996 22:08:03 -0500
  583. From:    winn@Infowar.Com
  584. Subject: Call for Papers
  585.  
  586.                 ***** CALL FOR PAPERS *****
  587.  
  588.         Please feel free to distribute this widely.
  589.  
  590. I first want to thank the thousands of people who have been so incredibly
  591. supportive of my work over the last several years, and who have helped the
  592. public debate on Information Warfare gain and sustain the momentum we have
  593. all created.
  594.  
  595. As a result of the continued interest in the subject, my publisher has asked
  596. if I would create a 2nd. Edition with substantial updates to the original
  597. "Information Warfare" which was published in 1994. I told them that the new
  598. revised edition should include much of the thinking that has evolved on the
  599. topic in the last couple of years. Believe it or not, they agreed!
  600.  
  601. So, I am asking (begging? :-)  for a couple of things.
  602.  
  603.     1. We want to include a comprehensive Appendix "D" to include
  604. references and bibliographic information for those already in and for those
  605. entering the field. We would greatly appreciate any and all types of
  606. references that you feel will be useful for students of Infowar today and in
  607. the future. The kinds of material we hope to include are:
  608.         - Web sites, mailing lists, usenet, etc. 
  609.                 - Monographs and their source
  610.             - Published papers and their source 
  611.             - Books with publisher, author, 
  612.           date, ISDN (oops, ISBN) price and a one 
  613.           sentence commentary. 
  614.             - Global resources on the subject.  
  615.         - Courses (civilian, military, etc.) 
  616.         - Organizations, private and gov't.
  617.  
  618. We will also add a credit/acknowledgments page for all of the Information
  619. Warriors who have assisted in this effort. Please supply name, title (or
  620. rank) contact info, and affiliation as you want it to appear in the book.
  621. (If you don't want your name or affiliation to appear, please so indicate
  622. and we will honor your request. (Honest . . . .)
  623.  
  624. Ideally, we will need to have a hard copy of the materials that we reference.
  625.  
  626. PLEASE RESPOND TO BETTY@INFOWAR.COM
  627.  
  628.     2. In order to portray the current thinking of Infowar from its many
  629. facets, I am also looking for short commentaries on your particular take on
  630. Infowar - and heavens knows there are so many . . . perhaps googols! 
  631.  
  632. I would like to include a large number of 500-800 word overviews, or
  633. executive summaries of topics of interest to you, comments on my work, or
  634. perhaps on the efforts that you or your org are putting into the field. I am
  635. hoping to find a balance between the civilian viewpoints and military and
  636. international ones so that students and readers can see just how much work
  637. in occurring in the field.  Organizations like AFIWC and DISA (and so on)
  638. are invited to submit a similar overview of their efforts in addition to
  639. individual submissions.
  640.  
  641. It is not necessary to agree with me (that would be heresy in some cases
  642. :-)) but let's be civil about it, OK? The purpose is to get the neurons
  643. vibrating and moving the field forward. 
  644.  
  645. If you take issue with, or relate to specific items/topics/comments in
  646. "Information Warfare" please note page number so we can tie it all together
  647. thematically. There will be suffixes to each chapter, and I am hoping that
  648. many of the responses will comment on or add to each of the chapters.
  649.  
  650. As for credit, we will list your name, contact info, affiliation etc., along
  651. with your particular contribution. With each submission, please just say
  652. something like, "I hereby give Winn Schwartau, Interpact, Inc., and Thunders
  653. Mouth Press non-exclusive permission to use this work." That keeps the
  654. publisher happy and still lets you own your own words. If it's a personal
  655. opinion, and not an official one of your organization, a simple disclaimer
  656. like, "these are the opinions of the author, and not necessarily those of my
  657. organization." We will provide a general suffix disclaimer to that effect
  658. anyway. If it is the official view of your org, then please indicate so
  659. clearly, so we may make an accurate distinction. 
  660.  
  661. If we decide to edit your piece substantively, we will run it back to you for 
  662. approval before printing. All we will ask is a timely return.
  663.  
  664. To get your brain thinking on the kinds of topics I am looking for:
  665.  
  666.     - Civilian Defense
  667.     - "This is an act of War"
  668.     - "This is not an act of War"
  669.     - Infowar as an alternative to conventional conflict.
  670.     - Non-lethal conventional warfare
  671.     - Enhancing military efficiency with Infowar
  672.     - PsyOps as Infowar
  673.     - Hackers: A National Resource
  674.  
  675. Please consider all three Classes of Infowar when deciding what you want to
  676. say.  Since you only have 500-800 words to say it, I suggest that it be
  677. clear, concise and to the point. 
  678.  
  679. Controversy is good. But just as good is if your comments are thought
  680. provoking and stimulate additional discussion about your subject. For each
  681. contribution we accept, (and there will be a lot we will!) we will provide a
  682. free copy of the new revised "Information Warfare: Revised Edition" (or
  683. whatever they decide to call it.)
  684.  
  685. PLEASE RESPOND TO:  BETTY@INFOWAR.COM
  686.  
  687.         3. We have already received a large number of short "pull
  688. quotes" of one or two sentences for the cover and inside covers where we
  689. give full attribution. If anyone is so inclined, we are looking for a few
  690. more that comment on the existing works. 
  691.  
  692. PLEASE RESPOND TO BETTY@INFOWAR.COM
  693.  
  694.         4. Robert Steele at ceo@oss.net has agreed to help me pull
  695. together a "Who's Who" of Information Warfare. Please supply names, contact
  696. information and brief biographies to him at CEO@OSS.NET.
  697.  
  698. Again, I want to thank everyone out there for their support, and I look
  699. forward to seeing what everyone has to say. Please send your input to
  700.  
  701. BETTY@INFOWAR.COM no later than February 29, 1996.
  702.  
  703. Feel free to distribute this widely and/or post as you see fit.
  704.  
  705. Winn Schwartau
  706.  
  707. Peace
  708. Winn
  709.                 Winn Schwartau - Interpact, Inc.
  710.                 Information Warfare and InfoSec
  711.                V: 813.393.6600 / F: 813.393.6361
  712.                 Winn@InfoWar.Com
  713.  
  714. ------------------------------
  715.  
  716. End of PRIVACY Forum Digest 05.04
  717. ************************
  718.