home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 770.CPD335.TXT < prev    next >
Text File  |  1993-09-18  |  17KB  |  405 lines

  1.  
  2. Computer Privacy Digest Fri, 17 Sep 93              Volume 3 : Issue: 035
  3.  
  4. Today's Topics:                Moderator: Dennis G. Rears
  5.  
  6.                     Re: About Selling Phone Numbers
  7.                                 Re:  ANI
  8.        Re: ANI and CNID (was: Re: Computer Privacy Digest V3#026)
  9.             Re: Caller ID gives low cost access to ANI data
  10.       Privacy eroded by method of payment, not method of tracking
  11.           Justice to choose escrow agents for encryption keys
  12.                     Re: Caller ID; a different view
  13.                     Re: Caller ID; a different view
  14.                       Re: CAller ID vs Name System
  15.  
  16.    The Computer Privacy Digest is a forum for discussion on the
  17.   effect of technology on privacy.  The digest is moderated and
  18.   gatewayed into the USENET newsgroup comp.society.privacy
  19.   (Moderated).  Submissions should be sent to
  20.   comp-privacy@pica.army.mil and administrative requests to
  21.   comp-privacy-request@pica.army.mil.
  22.    Back issues are available via anonymous ftp on ftp.pica.army.mil
  23.   [129.139.160.133].
  24. ----------------------------------------------------------------------
  25.  
  26. From: Carl Oppedahl <oppedahl@panix.com>
  27. Subject: Re: About Selling Phone Numbers
  28. Date: 15 Sep 1993 20:36:11 -0400
  29. Organization: PANIX Public Access Internet and Unix, NYC
  30.  
  31. In <comp-privacy3.34.5@pica.army.mil> Rene A Felix <felix@helium.gas.organpipe.uug.arizona.edu> writes:
  32.  
  33. >Two days after getting a new phone line here in Tucson, the local paper
  34. >was calling to "FIRST, welcome me to my new neighborhood, and SECOND..."
  35. >of course they wanted me to buy their paper.  
  36.  
  37. >Is this common practice for the phone company?  What can I do to prevent
  38. >this?  I'm new to this newsgroup, so my apologies if I am rehashing an
  39. >old thread.
  40.  
  41. Yes, most telcos peddle lists of people who have just gotten new
  42. service, and you can be sure they are very popular among many service
  43. industries including newspaper delivery.
  44.  
  45. The regulators sometimes wink at this on the theory that as long as the
  46. telco charges for it, the revenue can (supposedly) go to subsidize local
  47. service.
  48.  
  49. The only way to avoid it, most places, is to get an unlisted or
  50. unpublished number.  
  51.  
  52. Here in NY, you can have the address omitted free of charge.  Then the
  53. peddled list at least does not reveal where you live.
  54.  
  55. -- 
  56. Carl Oppedahl AA2KW  (patent lawyer)
  57. 1992 Commerce Street #309
  58. Yorktown Heights, NY  10598-4412
  59. voice 212-777-1330  
  60.  
  61. ------------------------------
  62.  
  63. Date: Wed, 15 Sep 93 18:45 PDT
  64. From: John Higdon <john@zygot.ati.com>
  65. Organization: Green Hills and Cows
  66. Subject: Re:  ANI
  67.  
  68. Conrad Kimball <cek@sdc.boeing.com> writes:
  69.  
  70. > With reverse directories and such, it's trivial to map a phone number to
  71. > a name and address.  Thus, they are essentially equivalent.
  72.  
  73. All the verbage aside, this is what seems to bother you a great deal.
  74. Tell me, why is it that you seem to feel it so threatened that an entity
  75. that you call who pays for that call know who you are? You know who
  76. they are. I assume you are calling to transact some sort of business.
  77. Do you typically enter into business relationships maintaining your
  78. anonymity? If the call is for product inquiry, are you embarassed that
  79. someone might know that you inquired?
  80.  
  81. These are personal questions that I am asking here. I would appreciate
  82. it that if you decide to answer that you not bring up irrelevancies
  83. such as "the public" or anyone else. We are just talking between the
  84. two of us. I am interested in YOUR reasons for having an abhorrance for
  85. letting a business that YOU elect to contact know anything at all about
  86. the person doing the contacting.
  87.  
  88. The custom and usage of caller anonymity, a legacy of the limited
  89. technology of the past, will die hard. As the knee-jerk reactions to
  90. anything that threatens the status quo subside, we may all eventually
  91. look back on this era with great amusement.
  92.  
  93.  
  94. -- 
  95.  John Higdon  |   P. O. Box 7648   |   +1 408 264 4115     |       FAX:
  96.  john@ati.com | San Jose, CA 95150 | 10288 0 700 FOR-A-MOO | +1 408 264 4407
  97.  
  98. ------------------------------
  99.  
  100. From: Hans Lachman <lachman@netcom.com>
  101. Subject: Re: ANI and CNID (was: Re: Computer Privacy Digest V3#026)
  102. Organization: Netcom
  103. Date: Thu, 16 Sep 1993 22:07:37 GMT
  104.  
  105. In article <comp-privacy3.31.4@pica.army.mil> Hans Lachman <lachman@netcom.com> writes:
  106. >In article <comp-privacy3.29.7@pica.army.mil> John Higdon <john@zygot.ati.com> writes:
  107. >>John Macdonald <jmm@elegant.com> writes:
  108. >>
  109. >>> ... it would be nice it there was some way
  110. >>> of making the default go the other way and making consent necessary
  111. >>> to collect ANI information into a database ...
  112. >>
  113. >>You are claiming that ANI delivery causes harm. Prove it.
  114. >
  115. >Does the ability to *suppress* ANI/CNID cause harm?  Prove it.
  116. >
  117. >[Moderator's Note:  If ANI was suppressed, the 800 owner could refused to
  118. >pay for the call.  Besides, the owner is paying for delivery. ._dennis ]
  119.  
  120. Then the owner should simply be allowed to reject such calls (as has
  121. been argued for CNID).  The above is not an example of harm.  The
  122. truth is that there is no harm in having the ability to block both ANI
  123. and CNID.
  124.  
  125. Hans Lachman
  126. lachman@netcom.com
  127.  
  128. ------------------------------
  129.  
  130. Subject: Re: Caller ID gives low cost access to ANI data
  131. From: "Roy M. Silvernail" <roy@sendai.cybrspc.mn.org>
  132. Date: Wed, 15 Sep 1993 21:50:07 CST
  133. Organization: The Villa CyberSpace, executive headquarters
  134.  
  135. In comp.society.privacy, ua602@freenet.victoria.bc.ca writes:
  136.  
  137.  
  138. > A call from my phone(on a type 1 or 2 switch which does not generate
  139. > Caller ID signals for any line) to both of STOPPER's Caller ID demo
  140. > 800 numbers demonstrated that the recreation of blocked Caller ID
  141. > signals from ANI data (ANI spill) makes it possible to use cheap
  142. > Caller ID access to obtain at least the calling phone number part of
  143. > an ANI signal. It does not give any information about how widespread
  144. > ANI spill is, but it does demonstrate that it can happen.
  145.  
  146. You have me completely confused with this statement. The STOPPER
  147. numbers use real-time ANI, which is how they get your billing number.
  148. No CNID signals are "reconstructed". CNID and ANI are 2 distinct and
  149. different tarrif offerings.
  150.  
  151. > Most people are able to understand that the wider the scope of
  152. > access the greater the likelyhood of confidentiality not being
  153. > respected. If everyone has access there is no confidentiality.
  154.  
  155. If the access is legitimate, what is the problem? I'm sure no one
  156. here supports the misuse of ANI-delivered information. But that is no
  157. reason to call for its prohibition (as several have done).
  158.  
  159. > Changing the entry price of ANI data from an ISDN PR Interface and
  160. > related equipment to a Caller ID box and interface enlarges the
  161. > scope for abuse.
  162.  
  163. What is your point? CNID and ANI are two different things, for
  164. different purposes. The abuse of one doesn't connote the abuse of the
  165. other, and the potential for abuse of either one doesn't mandate that
  166. such abuse exists. I have to agree with John Higdon on this. I have
  167. yet to see a documented case of ANI or CNID causing anyone harm. All I
  168. see are vague predictions and arm flailing.
  169. -- 
  170.        Roy M. Silvernail         [ ]  roy@sendai.cybrspc.mn.org
  171. cat /usr/philosophy/survival      |      PGP 2.3a public key
  172. #! /usr/local/bin/perl -p         |      available upon request
  173. next unless /$clue/;              |      (send yours)
  174.  
  175. ------------------------------
  176.  
  177. Newsgroups: alt.privacy,comp.society.privacy
  178. From: Nick Szabo <szabo@netcom.com>
  179. Subject: Privacy eroded by method of payment, not method of tracking
  180. Organization: NETCOM On-line Communication Services (408 241-9760 guest)
  181. Date: Thu, 16 Sep 1993 10:57:49 GMT
  182.  
  183. rnimtz@berlin.helios.nd.edu (richard nimtz) writes:
  184.  
  185. >I refused to give my SSN to the clerk and asked to see the manager. She
  186. >flatly refused to accept my check without the SSN. I refused to supply it
  187. >and the store lost a sale.
  188.  
  189. Why not just pay cash?  Checks inherently violate your privacy --
  190. they allow transactions to be linked to your name.  The store
  191. can input the transaction into their computers if desired and
  192. all U.S. banks keep photocopies of all checks.  Requiring SSN
  193. is only a minor additional violation of privacy.  It merely
  194. adds convenience to the traceability that is already inherent in 
  195. payment by check (and credit card).   
  196.  
  197. Of course it would help if we didn't have fascist laws and 
  198. incompetent security practices that make banks set $300 ATM limits, 
  199. clerks frown at $100 bills, etc.
  200.  
  201.  
  202. -- 
  203. Nick Szabo                     szabo@netcom.com
  204.  
  205. ------------------------------
  206.  
  207. Date: Thu, 16 Sep 1993 11:08:10 -0400 (EDT)
  208. From: "Tansin A. Darcos & Company" <0005066432@mcimail.com>
  209. Subject: Justice to choose escrow agents for encryption keys
  210.  
  211. From: Paul Robinson <TDARCOS@MCIMAIL.COM>
  212. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  213.  -----
  214. Justice to choose escrow agents for encryption keys
  215.  
  216. Summary from {Government Computer News}, September 13, 1993, Page 4.
  217.  
  218. During this month the Justice Department plans to announce the two
  219. agencies that will manage the escrow key encryption chips.
  220.  
  221. This will allow federal agencies to use the draft Escrowed Encryption
  222. Standard (EES).  Attorney General Janet Reno will make the appointment of
  223. the two agents.  The National Institute of Standards and Technology "will
  224. likely serve as one escrow agent."  NIST is reported as one of the
  225. organizations that helped create it.
  226.  
  227. The person who made the announcement to the National Computer Systems
  228. Security and Privacy Advisory Board was "Geoff Greiveldinger, special
  229. counsel for the Narcotics and Dangerous Drugs Section of Justice's
  230. Criminal Division."
  231.  
  232. The article goes on to describe the background of the creation of the chip
  233. including its development by the National Security Agency; the article
  234. claims it will be used to replace older Data Encryption Standard (DES)
  235. products.  It talks about the serial number, chip key and family key that
  236. "authorized agencies must have to decipher encrypted messages", and how it
  237. will use two key-escrow databases using "existing wiretap guidelines
  238. requiring officials to obtain court permission for electronic monitoring."
  239.  
  240. A special decoder box - which currently no suppliers have been selected to
  241. produce - is being designed by the government to help police and FBI users
  242. identify the chip number and unscramble the encoded communications. 
  243.  
  244. The Board raised questions about the cost - including whether this chip
  245. would make encryption more expensive and/or limit availability, as well as
  246. costs passed on to customers due to maintenance and chip replacement - and
  247. export limitations, due to concerns whether this new EES product may not
  248. be as marketable around the world as DES is, due to the key release
  249. provisions. 
  250.  
  251. ---
  252. Paul Robinson - TDARCOS@MCIMAIL.COM
  253.  -----
  254. The following Automatic Fortune Cookie was selected only for this message:
  255.  
  256. The problem with any unwritten law is that you don't know where to go
  257. to erase it.
  258.         -- Glaser and Way
  259.  
  260.  
  261.  
  262. ------------------------------
  263.  
  264. Date: Thu, 16 Sep 93 10:36:18 MDT
  265. From: Kenneth Ingham <i-pi.com!ingham@cs.unm.edu>
  266. Subject: Re: Caller ID; a different view
  267.  
  268. Geoff Kuenning <geoff@reddog.la.locus.com> writes that calling number ID  
  269. does not attach a name to the info it provides.
  270.  
  271. His phone company must be different from US West.  We get not only the  
  272. number, but also the name for all calls originating in New Mexico.   
  273. According to US West, we cannot get out-of-state ids until all states  
  274. approve CNID.
  275.  
  276. ---
  277. Kenneth Ingham WD5BBT            Hummin' little Grumman N9646L
  278. ingham@i-pi.com (NeXTMail OK)        (505) 262-0602
  279.  
  280. ------------------------------
  281.  
  282. From: Jack Decker <ao944@yfn.ysu.edu>
  283. Subject: Re: Caller ID; a different view
  284. Date: 17 Sep 1993 04:56:33 GMT
  285. Organization: Youngstown State/Youngstown Free-Net
  286.  
  287.  
  288. Richard E. Blauvelt (rblauvel@world.nad.northrop.com) wrote:
  289.  
  290. When I post to a news-group or send electronic mail, my name and
  291. internet address are attached to the message. How is caller ID any
  292. different?
  293.  
  294. [end quote]
  295.  
  296. Richard, I have yet to have my dinner interrupted, come running
  297. from outside, or emerged dripping wet from a shower to answer an
  298. email or newsgroup message.  And that is the key difference - I
  299. answer my mail when *I* feel like it.  On the other hand, when
  300. the phone rings, if you don't use an answering machine to screen
  301. calls (which many folks find annoying), it's a now-or-never
  302. situation.  Also, having a Caller-ID box on my end does not help,
  303. first because by the time I get close enough to the display to
  304. read it I've already been inconvenienced; second, because an
  305. unknown calling number give me no information I can use to tell
  306. whether the call is from friend or foe (or telemarketer), and
  307. third, I do NOT feel I should have to pay an extra $6.00/month
  308. for a service I don't even want just so I can defend myself
  309. against others who have it (as your messages seems to imply I
  310. should have to do).
  311.  
  312. If you really feel that EVERYONE should have Caller ID, then
  313. maybe you should try to convince your state's PUC to mandate
  314. that it be given to all telephone users, and that the phone
  315. company be allowed to increase all phone bills by some nominal
  316. amount (maybe 50 cents/month) to cover the expense.  I think
  317. you'd soon find that others do NOT consider Caller ID to be a
  318. vital or necessary service.
  319.  
  320. Jack
  321. -- 
  322.  
  323. ------------------------------
  324.  
  325. From: rogerj@otago.ac.nz
  326. Subject: Re: CAller ID vs Name System
  327. Organization: University of Otago, Dunedin, New Zealand
  328. Date: Thu, 16 Sep 1993 22:24:22 GMT
  329.  
  330. >Vigilante action is much, much more likely with names given than with
  331. >numbers given, because it is easy to confuse the actual information
  332. >"this call was made from a phone registered to J. A. Smith" with the
  333. >perveived information "this call was made by the particular J. A. Smith
  334. >that I know".
  335.  
  336. Any non unique labelling system called be used as opposed to a persons actual
  337. name. I choose a persons name as it is familiar to most people. Removing the
  338. persons first two intials (or just the middle initial) would result in the 
  339. identifier being that common that people would understand (hopefully) that 
  340. the caller called not be directly identified, but this may reduce the 
  341. usefulness of the system.
  342.  
  343. I know that in my flat I can probably list all the people who phone us and
  344. maybe even what time some of them usually ring. A labelling system would
  345. just help me identify people who I am not familar with or people who I
  346. am but do not wish to talk to. It is a method of controlling my social
  347. contact with other people which is probably why caller id is popular
  348. with some people.
  349.  
  350. What I had intended was some system allowed people to indentify Common callers
  351. with a fair degree of certainity, but at the same time still provide callers
  352. with a degree of anonymity. No information other that that the person May Be
  353. a J Smith that I know would be revealed, unlike caller id that provides a
  354. unique identifier along with information on the rough location of the caller.
  355.  
  356. >>5. Finally identifying people by numbers is dehumanising. Over the past
  357. >>few thousand years most people have been identified by name rather than a
  358. >>number, we are even labled with a name at birth, why do we want to start 
  359. >>labeling people as numbers? Is humanity the price of effeciency.
  360.  
  361. >Since you are not, in fact, identifying people, it's misleading to ues
  362. >the identifiers commonly associated with people.  Furthermore, since
  363. >the human namespace is cluttered and overlaid, you can easily introduce
  364. >accidental aliasing which would hampter police response to harrassment
  365. >problems, and could also result in police harrassment of innocent
  366. >people who had names the same as guilty people.  
  367.  
  368. I agree that the use of a naming system by the police to identifier 
  369. harassing calls. However I do believe the current system that New Zealand
  370. Telecom uses for handling harassing calls could still be used with a naming
  371. system. (Victims in New Zealand first make a complaint to the police,
  372. the phone numbers of callers to the viticm are then record by the phone
  373. company but are only given to the police. No action can be taken by the
  374. individual.) 
  375.  
  376. >Phones have always been identified by numbers. 
  377. > Associating a person's name with a phone
  378. > is misleading at best.  Don't do it.
  379. But why do we have to reveal a our unique identifier in order to communicate
  380. with someone else. How many people would not accept a letter without a
  381. return address on the back.
  382.  
  383. People want to control there social interaction will others wish to protect
  384. their privacy. Unique identifiers aid one at the expense of the other. Is
  385. there not system that would provide a balance? 
  386.  
  387.  
  388. Cheers
  389. Roger
  390.  
  391. RogerJ@Otago.ac.nz
  392. Otago University
  393. Dunedin
  394. New Zealand
  395. (Phone number not included!)
  396.  
  397. These are my views only but I am interested in others
  398.  
  399.  
  400. ------------------------------
  401.  
  402.  
  403. End of Computer Privacy Digest V3 #035
  404. ******************************
  405.