home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud868.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.5 KB  |  701 lines

  1.  
  2. Computer underground Digest    Wed  Sep 25, 1996   Volume 8 : Issue 68
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.68 (Wed, Sep 25, 1996)
  16.  
  17. File 1--7th maryland Workshop on Very High Speed Networks (fwd)
  18. File 2--Report on Privacy on the Internet
  19. File 3--CFP: 7th Conference on COMPUTERS, FREEDOM & PRIVACY (3/11-14/97) (fwd)
  20. File 4--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ---------------------------------------------------------------------
  26.  
  27. Date: Tue, 17 Sep 1996 15:11:14 -0400
  28. From: Noah <noah@enabled.com>
  29. Subject: File 1--7th maryland Workshop on Very High Speed Networks (fwd)
  30.  
  31. From -Noah
  32.  
  33. ---------- Forwarded message ----------
  34. Date--Tue, 17 Sep 1996 15:11:14 -0400
  35. From--Dr. Deepinder Sidhu (CMSC) <sidhu@umbc.edu>
  36.  
  37.            ----------------------------------------------------
  38.             7th Maryland Workshop on Very High Speed Networks
  39.            ----------------------------------------------------
  40.  
  41.                                 November 5-6, 1996
  42.  
  43.                  Maryland Center for Telecommunications Research
  44.             Department of Computer Science and Electrical Engineering
  45.  
  46.                      University of Maryland Baltimore County
  47.  
  48.  
  49.      The Maryland Center for Telecommunications Research (MCTR) and
  50.      Department of Computer Science and Electrical Engineering at the
  51.      University of Maryland Baltimore County (UMBC) will hold the
  52.      7th Maryland Workshop on Very High Speed Networks on November 5-6,
  53.      1996 at the UMBC campus. The Workshop will be held in the Ballroom
  54.      of the University Center on the UMBC campus.
  55.  
  56.      The goal of the Workshop is to bring together experts in related
  57.      areas to discuss progress and research issues in the design and
  58.      implementation of very high speed communication networks. Each of
  59.      the previous workshops attracted approximately 150 researchers
  60.      representing academia, industry and government. The two day
  61.      meeting will include invited speakers and contributed presentations.
  62.      Papers on selected presentations will appear in a special issue of
  63.      the Journal of High Speed Networks.
  64.  
  65.      For more information on the workshop and directions to UMBC,
  66.      check our home page on WWW.(http://www.mctr.umbc.edu)
  67.  
  68.      A registration fee of $325 will include two lunches and conference
  69.      proceeding. For questions regarding the technical content of the
  70.      workshop or giving a presentation, please contact the workshop
  71.      organizer, Dr. Deepinder Sidhu, at
  72.      Tel: (410) 455-3028 or 3063, Fax: (410) 455-3969,
  73.      Email: mctr@cs.umbc.edu.
  74.  
  75.      Mail checks (payable to University of Maryland Foundation) and
  76.      registration form to Dr. D. P. Sidhu, Maryland Center for
  77.      Telecommunications Research, University of Maryland Baltimore County,
  78.      1000 Hilltop Circle, Baltimore, MD 21250. All funds for this event will
  79.      be managed by the UM foundation.
  80.  
  81.      Please DO NOT include hotel accommodation expenses in your payment
  82.      for the  Workshop Registration. Room payment should be made directly
  83.      to the hotel you selected for stay. The following hotels are closest
  84.      to UMBC campus. Some hotels may offer reduced rate. To obtain the reduced
  85.      rate, you must identify yourself as an attendee of this workshop.
  86.      BWI Airport is approximately five miles from UMBC Campus.
  87.  
  88.        1.   Sheraton International Hotel - BWI Airport. Closest to airport
  89.                and UMBC campus.  Tel: (410) 859-3300 or (800) 638-5858
  90.  
  91.        2.   Holiday Inn - BWI Airport. Close to airport and UMBC campus.
  92.                Tel: (410) 859-8400 or (800) HOLIDAY
  93.  
  94.        3.   Omni Inner Harbor Hotel. Close to Downtown Baltimore / Inner
  95.                Harbor. About 20 minutes drive to UMBC campus.
  96.                Tel: (410) 752-1100 or (800) 843-6664
  97.  
  98.      For more information on the workshop and directions to UMBC,
  99.      check our home page on WWW.(http://www.mctr.umbc.edu)
  100.  
  101.         --------------------------------------------------------
  102.              7th Maryland Workshop on Very High Speed Networks
  103.                             (November 5-6, 1996)
  104.  
  105.                              Registration Form
  106.  
  107. Name:
  108.       -------------------------------------------------------------
  109. Affiliation:
  110.   ------------------------------------------
  111.  
  112. Address:             ----------------------------------------------------
  113.  
  114.                  -------------------------------------------------
  115.  
  116. Phone:                              Fax:                  Email:
  117.                  ----------------         -------------           ------------
  118.  
  119. Dietary Restriction :              Vegetarian             Kosher
  120.  
  121. ------------------------------
  122.  
  123. Date: Wed, 11 Sep 1996 17:23:04 -0700
  124. From: Berliner Datenschutzbeauftragter <dsb@datenschutz-berlin.de>
  125. Subject: File 2--Report on Privacy on the Internet
  126.  
  127. The International Working Group on Data Protection in
  128. Telecommunications is currently working on Data Protection
  129. and Privacy on the Internet.
  130.  
  131. The Group was founded in 1983 and has been initiated by
  132. Data Protection Commissioners from different countries
  133. in order to improve Data Protection and Privacy in
  134. Telecommunications. The Secretariat of the Group is
  135. located at the Berlin Data Protection Commissioner=B4s
  136. Office, Berlin, Germany.
  137.  
  138. At its spring meeting 1996 in Budapest the Group has
  139. agreed on a Draft Report and Guidance on Data Protection
  140. on the Internet. It was agreed to publish the Report on
  141. the Net in order to receive comments from the network
  142. community.
  143.  
  144. The Secretariat of the Working Group has initiated a
  145. discussion forum located at the WWW-Server of the
  146. Berlin Data Protection Commissioner
  147. (http://www.datenschutz-berlin.de/diskus/) that could
  148. also be used for comments.
  149.  
  150. You can also make a contribution by sending an e-mail
  151. directly to the Secretariat <mailbox@datenschutz-berlin.de>.
  152. In this case please include "Data Protection on the Internet"
  153. as the subject.
  154.  
  155. A German version of the report is available at=20
  156. http://www.datenschutz-berlin.de/diskus/budade.htm .
  157.  
  158. We are looking forward to your comments on the report.
  159.  
  160. Yours sincerely,
  161.  
  162. Hansj=FCrgen Garstka
  163. (Berlin Data Protection Commissioner; Chairman of the Group)
  164.  
  165. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  166. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  167. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D
  168. Start of the report
  169. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  170. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=
  171. =3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D=3D
  172.  
  173. International Working Group
  174. on Data Protection
  175. in Telecommunications
  176.  
  177. 21 May 1996
  178.  
  179. Data Protection on the Internet
  180.  
  181. Report and Guidance
  182.  
  183. "Budapest Draft"
  184.  
  185. (revised on the basis of the discussions at the 19th Meeting of the Group=
  186. =20
  187. in Budapest 15 and 16 April 1996)
  188.  
  189. Today, the Internet is the world=B4s largest international computer=20
  190. network. There are "slip roads" to this "information superhighway" in=20
  191. more than 140 countries. The Internet consists of more than four=20
  192. millions of Internet sites ("hosts"); more than 40 millions of users=20
  193. from all over the world can use at least one of the different Internet=20
  194. services and have the facilities to communicate with each other via=20
  195. electronic mail. Users have access to an immense pool of information=20
  196. stored at different locations all over the world. The Internet can be=20
  197. regarded as the first level of the emerging Global Information=20
  198. Infrastructure (GII).The WorldWideWeb as the most modern Internet user=20
  199. interface is a basis for new interactive multimedia services.
  200.  
  201. The participants in the Internet have different tasks, interests and
  202. opportunities:
  203.  
  204.    * The software, computer and telecommunications industries design the
  205.      networks and the services available.
  206.  
  207.    * Telecommunications organisations like national telecoms provide    =20
  208.      basic networks for data transfer (point-to-point or
  209.      point-to-multipoint connections).
  210.  
  211.    * Access (communications) providers supply basic services for storage,
  212.      transmission and presentation. They are responsible for the Internet
  213.      transport system (routing, delivery) and process traffic data.
  214.  
  215.    * Information (content) providers supply information stored in files
  216.      and databases to the users.
  217.  
  218.    * Users access different kinds of Internet services (mail, news,
  219.      information) and use the Net for entertainment as well as for
  220.      teleshopping, teleworking, teleteaching/ -learning and telemedecine.
  221.  
  222. I. Problems and risks
  223.  
  224. Unlike in traditional processing of personal data where there is usually
  225. a single authority or enterprise responsible for protecting the privacy
  226. of their customers, there is no such overall responsibility on the=20
  227. Internet assigned to a certain entity. Furthermore there is no=20
  228. International oversight mechanism to enforce legal obligations as far as=20
  229. they exist. Therefore the user is forced to put trust into the security=20
  230. of the entire network, that is every single component of the network, no=20
  231. matter where located or managed by whom. The trustworthiness of the Net=20
  232. will become even more crucial with the advent of new software which=20
  233. induces the user not only to download programs from the Net, but also=20
  234. weakens his control over his personal data.
  235.  
  236. The fast growth of the Internet and its increasing use for commercial and
  237. private purposes give rise to serious privacy problems:
  238.  
  239.    * The Internet facilitates the quick transmission of great quantities
  240.      of information to any other computer system connected to the=20
  241.      network.Sensitive personal data can be communicated to countries=20
  242.      without an appropriate data protection level. Information providers=20
  243.      might offer personal data from sites situated in countries without=20
  244.      any privacy legislation where they can be accessed from all over the=
  245. =20
  246.      world by a simple mouse click.
  247.  
  248.    * Personal data may be routed via countries without any or without
  249.      sufficient data protection legislation. On the Internet, basically
  250.      built for academic purposes, confidential communication is not
  251.      ensured.
  252.  
  253.      There is no central switching center or other responsible authority
  254.      in control of the entire network. Therefore the responsibility for=20
  255.      data protection and data security is shared between millions of=20
  256.      providers. Every message transmitted could be intercepted at any=20
  257.      site it passes and could be traced, changed, forged, suppressed or=20
  258.      delayed. Nevertheless the Internet use for business purposes=20
  259.      increases exponentially and personal and other sensitive data=20
  260.      (credit card data as well as individual health information) are=20
  261.      transmitted via the Internet.
  262.  
  263.    * The use of Internet services does not allow for adequate anonymity
  264.      nor adequate authentification. Computer network protocols and many
  265.      Internet services generally work with dedicated (point-to-point-)
  266.      connections. In addition to the content data the identification (ID)
  267.      of the sender and the recipient is transmitted. Every electronic
  268.      mail message contains a header with information about the sender and=
  269. =20
  270.      the recipient (name and IP-address, host name, time of the mailing).=
  271. =20
  272.      The header contains further information on the routing and the=20
  273.      subject of the message. It may also contain references to articles=20
  274.      by other authors. Users are bound to leave an electronic trace which=
  275. =20
  276.      can be used to develop a profile of personal interests and tastes.=20
  277.      Although there is no central accounting of the access to news or=20
  278.      WorldWideWeb, the information behaviour of senders and recipients=20
  279.      can be traced and supervised at least by the communications provider=
  280. =20
  281.      to whom the user is connected.
  282.  
  283.    * On the other hand, the weakness of identification and authentication
  284.      procedures on the Internet has been used to penetrate remote
  285.      computer systems which were insufficiently protected, to spy on the=20
  286.      information stored and to manipulate or delete it. The lack of=20
  287.      secure authentication could also be used to access commercial=20
  288.      services at the cost of another user.
  289.  
  290.    * There are thousands of special news-groups in the Internet; most of
  291.      them are open for every user. The contents of articles may contain
  292.      personal data of third persons; this personal information is
  293.      simultaneously stored on many thousands of computer systems without
  294.      any right of redress for the individual.
  295.  
  296. The participants in the Internet share an interest in the integrity and
  297. confidentiality of the information transmitted: Users are interested in
  298. reliable services and expect their privacy to be protected. In some cases
  299. they may be interested in using services without being identified. Users
  300. do not normally realize that they are entering a global market-place=20
  301. while surfing on the Net and that every single movement may be monitored.
  302.  
  303. On the other hand many providers are interested in the identification and
  304. authentication of users: They want personal data for charging, but they
  305. could also use these data for other purposes. The more the Internet is
  306. used for commercial purposes, the more interesting it will be for service
  307. providers and other bodies to get as much transaction-generated=20
  308. information about the customer's behaviour on the Net as possible, thus=20
  309. increasing the risk to the customer's privacy. Increasingly companies=20
  310. start to offer free access to the Net as a way of assuring that customers=
  311. =20
  312. read their advertisements which become a major financing method for the=20
  313. whole Internet. Therefore they want to follow to want extent, by whom and=
  314. =20
  315. how often their advertisements are being read.
  316.  
  317. With regard to certain risks mentioned the functions of the bodies which
  318. on an international, regional and national level manage the Net are=20
  319. important in particular when they develop the protocols and standards for=
  320. =20
  321. the Internet, fix rules for the identification of servers connected and
  322. eventually for the identification of users.
  323.  
  324. II. Existing regulations and guidelines
  325.  
  326. Although several national governments and international organisations
  327. (for example the European Union) have launched programmes to faciliate=20
  328. and intensify the development of computer networks and services, only=20
  329. very little efforts have been taken to provide for sufficient data=20
  330. protection and privacy regulations in this respect. Some national Data=20
  331. Protection Authorities have already issued guidelines on the technical=20
  332. security of computer networks linked to the Internet and on privacy risks=
  333. =20
  334. for the individual user of Internet services. Such guidelines have been=20
  335. laid down for example in France, in the U.K. (see the 14th Annual Report=20
  336. of the Data Protection Registrar, Appendix 6) and in Germany. The main=20
  337. topics can be summed up as follows:
  338.  
  339.    * Providing information on the Internet is subject to the national
  340.      data protection laws and regulations. In this respect the Internet=20
  341.      is not as unregulated as often stated. Ist is, to name but one=20
  342.      example, illegal for a German provider of a WorldWideWebServer to=20
  343.      register the complete addresses of computers which have accessed=20
  344.      which Web pages and to which files are being downloaded without the=20
  345.      knowledge of the person initiating that procedure (as is the usual=20
  346.      practice on the Net). National regulations might include the=20
  347.      obligation for information providers to register at a national data=20
  348.      protection authority. National law also contains specific provisions=
  349. =20
  350.      with regard to international criminal, private and administrative=20
  351.      law (conflict of laws) which may provide solutions in certain=20
  352.      circumstances.
  353.  
  354.    * Before connecting a local computer network - for example of a public
  355.      authority - to the Internet the risks for the security of the local
  356.      network and the data stored there have to be assessed in conformity
  357.      with the national law. This may include drawing up a security plan=20
  358.      and assessing whether it is necessary to connect the entire network=20
  359.      or only parts of it to the Internet. Depending on the purpose it=20
  360.      might even be sufficient to connect only a stand-alone system to the=
  361. =20
  362.      Net.
  363.  
  364.      Technical measures should be taken to secure that only the data=20
  365.      which could be published can be accessed on the Internet for example=
  366. =20
  367.      by setting up a firewall system separating the local network from=20
  368.      the Net. However, it should be noted that even if such technical=20
  369.      steps have been taken connecting a computer network to the Internet=20
  370.      means putting an additional risk to its security.
  371.  
  372.    * If personal data on users of a service are collected it must be
  373.      clear to them who is to use the data and what are the purposes for=20
  374.      which the data are to be used or disclosed. This means giving=20
  375.      notification on the screen before disclosure and providing an=20
  376.      opportunity to prevent disclosure. The user should be able to make a=
  377. =20
  378.      hardcopy of this notification and of any other terms and conditions=20
  379.      set by the provider.
  380.  
  381.    * If access to personal data on a computer system is provided - for
  382.      example by publishing biographical details of staff members in a
  383.      directory - the information provider must make sure that those
  384.      individuals understand the global nature of that access. The safe
  385.      course is to publish the data only with the informed consent of the
  386.      persons concerned.
  387.  
  388. There are also a number of international legal regulations and
  389. conventions that apply inter alia to the Internet:
  390.  
  391.    * Recommendation with Guidelines on the protection of privacy and
  392.      transborder flows of personal data
  393.      adopted by the Council of the Organisation for Economic Cooperation
  394.      and Development (OECD) on 23 September 1980
  395.    * Council of Europe Convention No. 108 for the protection of
  396.      individuals with regard to automatic processing of personal data=20
  397.      adopted 28 January 1981
  398.    * Guidelines for the regulation of computerized personal data files
  399.      adopted by the United Nations General Assembly on 14 December 1990
  400.    * European Council 90/387/EEC of 28 June 1990 on the establishment of
  401.      the internal market for telecommunications services through the
  402.      implementation of Open Network Provision (ONP) and ensuing ONP
  403.      Directives (defining data protection as "essential requirement")
  404.    * Directive 95/46/EC of the European Parliament and of the Council of
  405.      24 October 1995 on the protection of individuals with regard to the
  406.      processing of personal data and on the free movement of such data
  407.      (EU-Data Protection-Directive)
  408.    * General Agreement on Trade in Services (GATS) (stating in Article
  409.      XIV that Member States are not prevented by this worldwide agreement=
  410. =20
  411.      to adopt or enforce regulations relating to the protection of=20
  412.      privacy of individuals in relation to the processing and=20
  413.      dissemination of personal data and the protection of confidentiality=
  414. =20
  415.      of individual records and accounts.
  416.  
  417. The EU-Directive as the first supra-national legal instrument does
  418. contain an important new definition of "controller" which is relevant in=20
  419. the Internet context. Article 2 lit. c) defines "controller" as the=20
  420. natural and legal person, public authority, agency or any other body=20
  421. which alone or jointly with others determines the purposes and means of=20
  422. the processing of personal data. Applying this definition to the use of=20
  423. the Internet for purposes of electronic mail the sender of an electronic=20
  424. message has to be considered to be the controller of this message when=20
  425. sending a file of personal data for he determines the purposes and means=20
  426. of the processing and transmission of those personal data. On the other=20
  427. hand the provider of a mailbox service himself determines the purposes=20
  428. and means of the processing of the personal data related to the operation=
  429. =20
  430. of the mailbox service and therefore he as "controller" has at least a=20
  431. joint responsibility to follow the applicable rules of data protection.
  432.  
  433. Although not legally binding and adopted on a national rather than an
  434. international level the
  435.  
  436.    * Principles for providing and using personal information "Privacy and
  437.      the National Information Infrastructure" adopted by the Privacy
  438.      Working Group of the Information Policy Committee within the United
  439.      States Information Infrastructure Task Force (IITF) on 6 June 1995
  440.  
  441. should be mentioned in this context for they are bound to influence the
  442. international data flows. They have been discussed intensively and
  443. fruitfully with the International Working Group on Data Protection in
  444. Telecommunications at the Joint Meeting in Washington, D.C. on 28 April
  445. 1995.
  446.  
  447. In practice some important and effective rules are being imposed by the=20
  448. Net Community themselves by way of self-regulation (e.g. "Netiquette").=20
  449. Such methods are not to be under-estimated as to the role they play and=20
  450. might play in future in protecting the individual user's privacy. At=20
  451. least they contribute to creating the necessary awareness among users=20
  452. that confidentiality on the Net as a basic standard is non-existent=20
  453. ("Never send or keep anything in your mailbox that you would mind seeing=20
  454. on the evening news.") The EU-Data Protection Directive in turn calls for=
  455. =20
  456. codes of conduct (Article 27) which should be encouraged by Member States=
  457. =20
  458. and the Commission.
  459.  
  460. III. Guidance
  461.  
  462. There can be no doubt that the legal and technical protection of Internet
  463. users' privacy is at present insufficient.
  464.  
  465. On the one hand the right of every individual to use the information
  466. superhighway without being observed and identified should be guaranteed.
  467. On the other hand there have to be limits (crash-barriers) with regard to=
  468. =20
  469. the use of personal data (e.g. of third persons) on the highway.
  470.  
  471. There is a strong case to prohibit the use of the Internet for the
  472. publication of search warrants by the police (the U.S. Federal Bureau of
  473. Investigations has published a list of wanted suspects on the Net for
  474. some time). The described deficiencies in the authentication procedure=20
  475. and the easy manipulation of pictures in Cyberspace seem to prevent the=20
  476. use of the Net for this purpose.
  477.  
  478. A solution to this basic dilemma will have to be found on the following
  479. levels:
  480.  
  481. a) Service providers should inform each potential user of the Net
  482. unequivocally about the risks to his privacy. He will then have to
  483. balance these risks against the expected benefits. The Internet is a=20
  484. "beautiful wilderness with lions and snakes" (Waltraut Kotschy) but there=
  485. =20
  486. is little awareness among users what this means.
  487.  
  488. b) As "elements of network infrastructure as well as participants each
  489. have physical locations, states have the ability to impose and enforce a=20
  490. certain degree of liability on networks and their participants" (Joel=20
  491. Reidenberg). In many instances the decision to enter the Internet and how=
  492. =20
  493. to use it is subject to legal conditions under national data protection=20
  494. law. Personal data may only be collected in a transparent way. Patients'=20
  495. data and other sensitive personal data should only be communicated via=20
  496. the Internet or be stored on computers linked to the Net if they are=20
  497. encrypted.
  498.  
  499. c) Several national governments are calling for international agreements
  500. on the Global Information Infrastructure. The French Minister for=20
  501. Information Technology has argued in favour of an international treaty=20
  502. similar to the International Convention on the Law of the Sea; the German=
  503. =20
  504. Minister for Research and Technology has called for an initiative in the=20
  505. framework of the G 7 -group. These initiatives are to be supported. An=20
  506. international cooperation, even an international convention governing=20
  507. data protection in the context of transborder networks and services=20
  508. including an oversight mechanism is essential.
  509.  
  510. d) National and international law should state unequivocally that the
  511. process of communicating (e.g. via electronic mail) is also protected by
  512. the secrecy of telecommunications and correspondence.
  513.  
  514. e) Furthermore it is necessary to develop technical means to improve the
  515. user=B4s privacy on the Net. It is mandatory to develop design principles
  516. for information and communications technology and multimedia hard- and=20
  517. software which will enable the individual user to control and give him=20
  518. feedback with regard to his personal data. In general users should have=20
  519. the opportunity to access the Internet without having to reveal their=20
  520. identity where personal data are not needed to provide a certain service.=
  521. =20
  522. Concepts for such measures have already been developed and published.=20
  523. Examples are the "Identity Protector" concept included in=20
  524. "Privacy-enhancing technologies: The path to anonymity" by the Dutch=20
  525. Registratiekamer and The Information and Privacy Commissioner of=20
  526. Ontario/Canada (presented at the 17th International Conference on Data=20
  527. Protection in Copenhagen (1995) and the "User Agent-concept" as reported=20
  528. on at the joint Washington meeting of the Working Group with the Privacy=20
  529. Working Group of the IITF (April 1995).
  530.  
  531. f) Technical means should also be used for the purpose of protecting
  532. confidentiality.
  533.  
  534. The use of secure encryption methods must become and remain a legitimate
  535. option for any user of the Internet.
  536.  
  537. The Working Group supports new developments of the Internet Protocol
  538. (e.g. IP v6) which offer means to improve confidentiality by encryption,
  539. classification of messages and better authentication procedures. The
  540. software manufacturers should implement the new Internet Protocol=20
  541. security standard in their products and providers should support the use=20
  542. of these products as quickly as possible.
  543.  
  544. g) The Working Group would endorse a study of the feasibility to set up a
  545. new procedure of certification issuing "quality stamps" for providers and
  546. products as to their privacy-friendliness. This could lead to an improved
  547. transparency for users of the Information Superhighway.
  548.  
  549. h) Finally it will be decisive to find out how self-regulation by way of
  550. an expanded "Netiquette" and privacy-friendly technology might improve=20
  551. the implementation of national and international regulations on privacy
  552. protection. It will not suffice to rely on any one of these courses of
  553. action: they will have to be combined effectively to arrive at a Global
  554. Information Infrastructure that respects the human rights to privacy and
  555. to unobserved communications.
  556.  
  557. The International Working Group on Data Protection in Telecommunications
  558. will monitor the developments in this field closely, take into account
  559. comments from the Net Community and develop further more detailed
  560. proposals.
  561.  
  562. ------------------------------
  563.  
  564. Date: Wed, 4 Sep 1996 21:48:34 -0500 (CDT)
  565. From: David Smith <bladex@BGA.COM>
  566. Subject: File 3--CFP: 7th Conference on COMPUTERS, FREEDOM & PRIVACY (3/11-14/97
  567. ) (fwd)
  568.  
  569.  
  570. ---------- Forwarded message ----------
  571.  
  572.    THE SEVENTH CONFERENCE ON COMPUTERS, FREEDOM, AND PRIVACY
  573.  
  574.                 Call for Participation
  575.  
  576.         San Francisco Airport Hyatt Regency Hotel
  577.                 Burlingame, California
  578.                    March 11-14, 1997
  579.  
  580. CFP97: Commerce & Community will be sponsored by the Association for
  581. Computing Machinery SIGCOM and SIGSAC. The host institutions will be
  582. Stanford University and the University of California at Berkeley.
  583. Co-sponsors and cooperating organizations include the ACM SIGCAS, the
  584. Electronic Frontier Foundation, the Center for Democracy and
  585. Technology, the Electronic Privacy Information Center, and the WELL.
  586.  
  587. CFP97: Commerce & Community is the latest in a series of annual
  588. conferences assembling a diverse group of experts and advocates from
  589. the domains of technology, business, government, and academia to
  590. explore the evolution of information and communication technologies and
  591. public policy, and its effects on freedom and privacy in the United
  592. States and throughout the world.
  593.  
  594. Past CFP sessions have discussed, debated -- and often anticipated --
  595. issues of great social import.  In this tradition, CFP97: Commerce &
  596. Community will examine the social and policy questions posed by:
  597.  
  598. * the growth of electronic communities;
  599. * electronic commerce and the commercialization of cyberspace;
  600. * the problems of legal and regulatory control of the Net;
  601. * the interests of privacy and property in the electronic domain;
  602. * high-tech law enforcement and security concerns.
  603.  
  604. The CFP97 Program Committee invites your suggestions for presentations
  605. on these or other important issues at the nexus of technology,
  606. business, public policy, freedom, and privacy.
  607.  
  608. Proposals may be for individual talks, panel discussions, debates, moot
  609. courts, moderated, interactive sessions or other formats.  Each
  610. proposal should be accompanied by a one-page statement describing the
  611. topic and format.  Descriptions of multi-person presentations should
  612. include a list of proposed participants and session chair.  Proposals
  613. should be sent by email to cfp97@cfp.org. If necessary, typewritten
  614. proposals may be sent to: CFP'97, 2210 Sixth Street, Berkeley, CA
  615. 94710.
  616.  
  617. Please submit your proposal as soon as possible.  The deadline for
  618. submissions is October 1, 1996.  (Please note that we have extended our
  619. deadline for submissions)
  620.  
  621. For more information on the Computers, Freedom and Privacy Conferences,
  622. as well as up-to-date announcements on CFP'97, please visit our Web
  623. page at:   http://www.cfp.org
  624.  
  625. ------------------------------
  626.  
  627. Date: Thu, 21 Mar 1996 22:51:01 CST
  628. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  629. Subject: File 4--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  630.  
  631. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  632. available at no cost electronically.
  633.  
  634. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  635.  
  636. Or, to subscribe, send post with this in the "Subject:: line:
  637.  
  638.      SUBSCRIBE CU-DIGEST
  639. Send the message to:   cu-digest-request@weber.ucsd.edu
  640.  
  641. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  642.  
  643. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  644. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  645. 60115, USA.
  646.  
  647. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  648. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  649. (NOTE: The address you unsub must correspond to your From: line)
  650.  
  651. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  652. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  653. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  654. libraries and in the VIRUS/SECURITY library; from America Online in
  655. the PC Telecom forum under "computing newsletters;"
  656. On Delphi in the General Discussion database of the Internet SIG;
  657. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  658. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  659. CuD is also available via Fidonet File Request from
  660. 1:11/70; unlisted nodes and points welcome.
  661.  
  662. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  663.          In ITALY: ZERO! BBS: +39-11-6507540
  664.          In LUXEMBOURG: ComNet BBS:  +352-466893
  665.  
  666.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  667.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  668.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  669.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  670.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  671.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  672.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  673.  
  674.  
  675. The most recent issues of CuD can be obtained from the
  676. Cu Digest WWW site at:
  677.   URL: http://www.soci.niu.edu/~cudigest/
  678.  
  679. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  680. information among computerists and to the presentation and debate of
  681. diverse views.  CuD material may  be reprinted for non-profit as long
  682. as the source is cited. Authors hold a presumptive copyright, and
  683. they should be contacted for reprint permission.  It is assumed that
  684. non-personal mail to the moderators may be reprinted unless otherwise
  685. specified.  Readers are encouraged to submit reasoned articles
  686. relating to computer culture and communication.  Articles are
  687. preferred to short responses.  Please avoid quoting previous posts
  688. unless absolutely necessary.
  689.  
  690. DISCLAIMER: The views represented herein do not necessarily represent
  691.             the views of the moderators. Digest contributors assume all
  692.             responsibility for ensuring that articles submitted do not
  693.             violate copyright protections.
  694.  
  695. ------------------------------
  696.  
  697. End of Computer Underground Digest #8.68
  698. ************************************
  699.  
  700.  
  701.