I need user opinion on this issue. Could you kindly spare some time and comment either on or off line?  <br><br>TIA<br><br><b><i>Alex Gakuru <gakuru@gmail.com></i></b> wrote:<blockquote class="replbq" style="border-left: 2px solid rgb(16, 16, 255); margin-left: 5px; padding-left: 5px;"> Date: Fri, 13 Apr 2007 09:27:47 +0300<br>From: "Alex Gakuru" <gakuru@gmail.com><br>To: ke-internetusers@bdix.net<br>Subject: [ke-internetusers] User Privacy (deliberately?) Compromised<br><br> *** Any comments***<br><br>Identity Management Systems invade individual's privacy. Interception<br>of communication,<br>lawful or otherwise, is primarily used to gain "informed advantage"<br>and fore-warn law enforcement agencies to protect everyone, commercial<br>espionage, Intellectual property thefts, or sheer mischief, such as<br>embarrassing an online user, among others.<br><br>"Private censorship" is a far bigger and real problem that government<br>censorship considering technology
 users served by state-owned Telkom.<br>Privacy has never been a bigger issue that it is today.<br><br>For example, with 8 million subscribers but only 2.7 million internet<br>users in Kenya, how, if, when, and where did 7 million pre-paid<br>subscribers ever read website-posted terms of service? These terms are<br>repeated in broadcast advertisements as "terms and conditions apply"<br><br>Celtel <http: www.ke.celtel.com="" en="" index.html=""> appears not to bother<br>posting their terms of service but several interesting clauses can be<br>read at Safaricom's pre-paid "contract" at<br><http: www.safaricom.co.ke="" 2005="" default2.asp?active_page_id="370">.<br><br><snip><br><br>[Safaricom Pre-paid users "contract"]<br><br>f) Please note that the confidentiality of your communications via our<br>Network is not guaranteed. You are advised that for reasons beyond our<br>control, there is a risk that your communications may be unlawfully<br>intercepted or accessed by those
 other than the intended recipient. We<br>cannot accept any liability for any loss, injury or damage whether<br>direct or consequential arising out of any such compromise of<br>confidentiality;<br><br>g) You accept that we may disclose and/or receive and/or record any<br>details of your use of the Services including but not limited to your<br>calls, emails, SMS's, data, your personal information or documents<br>obtained from you for the purposes below:<br><br>i. Fraud prevention and law enforcement;<br><br>ii. For reasonable commercial purposes connected to your use of the<br>mobile service, such as marketing and research related activities;<br><br>iii. Use in our telephone directory enquiry service in printed or<br>electronic format;<br><br>iv. To comply with any legal, governmental or regulatory requirement;<br><br>v. Our lawyers in connection with any legal proceedings;<br><br>vi. In business practices including but not limited to quality<br>control, training and
 ensuring effective systems operation.<br><br>h) You must comply with any instructions that we may give you from<br>time to time about the use of the Services;<br><br>i) The maximum call duration for any one single call made using the<br>Services is approximately sixty (60) minutes.<br><br>j) With the exception of calls made to our Customer Service Hotline<br>numbers and to any other designated toll free numbers, a variable<br>minimum network access credit requirement shall be applied and shall<br>depend on the Tariff used by the Customer. 2 .<br><br>3. ACCEPTANCE AND COMMENCEMENT OF CONDITIONS OF USE<br><br>You are deemed to have accepted these Conditions of Use as amended<br>from time to time and which take effect:-<br><br>(a) Upon the Re-charge of your account at any time with any amount<br>using the designated recharge voucher or using any other approved<br>means of Re-charge ; or<br><br>(b) Upon your use of our Services or upon you accessing our Network at<br>any time;
 or<br><br>(c) Upon the initial activation of your SIM Card.3<br><br><snip><br><br>The EU has perhaps more protection for privacy than in the U.S. The<br>Data Protection Directive of 1995 prohibits sharing of information<br>with any nation that does provide<br>adequate protection for personal data. In 1999 the U.S. Dept. of<br>Commerce worked<br>out a safe harbor regulation that has so far satisfied the EU.<br><br>FTC (US) has led govt. action to protect consumer privacy. FTC thinks<br>that web sites should adhere to the Five Fair Information Principles:<br><br>1. Notice/Awareness—right to be notified if someone is collecting<br>information about you<br>2. Choice/Consent—right to opt out of having information about you collected<br>3. Access/Participation—right to see files collected about you and<br>right to offer corrections<br>4. Integrity/Security—right to have personal files collected about you be secure<br>5. Enforcement/Redress—right to sue if any of the first four
 FIPs are violated<br><br>-------<br><br>[How Stuff Works] <http: www.howstuffworks.com="" carnivore1.htm=""><br>by Jeff Tyson<br><br>Carnivorous Evolution<br><br>Carnivore was the third generation of online-detection software used<br>by the FBI. While information about the first version has never been<br>disclosed, many believe that it was actually a readily available<br>commercial program called Etherpeek.<br><br>In 1997, the FBI deployed the second generation program, Omnivore.<br>According to information released by the FBI, Omnivore was designed to<br>look through e-mail traffic travelling over a specific Internet<br>service provider (ISP) and capture the e-mail from a targeted source,<br>saving it to a tape-backup drive or printing it in real-time. Omnivore<br>was retired in late 1999 in favor of a more comprehensive system, the<br>DragonWare Suite, which allowed the FBI to reconstruct e-mail<br>messages, downloaded files or even Web pages.<br><br>DragonWare contained
 three parts:<br><br>    * Carnivore - A Windows NT/2000-based system that captures the information<br>    * Packeteer - No official information released, but presumably an<br>application for reassembling packets into cohesive messages or Web<br>pages<br>    * Coolminer - No official information released, but presumably an<br>application for extrapolating and analyzing data found in the messages<br><br>As you can see, officials never released much information about the<br>DragonWare Suite, nothing about Packeteer and Coolminer and very<br>little detailed information about Carnivore. But we do know that<br>Carnivore was basically a packet sniffer, a technology that is quite<br>common and has been around for a while.<br><br>Packet Sniffing<br>Computer network administrators have used packet sniffers for years to<br>monitor their networks and perform diagnostic tests or troubleshoot<br>problems. Essentially, a packet sniffer is a program that can see all<br>of the information
 passing over the network it is connected to. As<br>data streams back and forth on the network, the program looks at, or<br>"sniffs," each packet.<br><br>Normally, a computer only looks at packets addressed to it and ignores<br>the rest of the traffic on the network. When a packet sniffer is set<br>up on a computer, the sniffer's network interface is set to<br>promiscuous mode. This means that it is looking at everything that<br>comes through. The amount of traffic largely depends on the location<br>of the computer in the network. A client system out on an isolated<br>branch of the network sees only a small segment of the network<br>traffic, while the main domain server sees almost all of it.<br><br>A packet sniffer can usually be set up in one of two ways:<br><br>    * Unfiltered - Captures all of the packets<br>    * Filtered - Captures only those packets containing specific data elements<br><br>Packets that contain targeted data are copied as they pass through.<br>The
 program stores the copies in memory or on a hard drive, depending<br>on the program's configuration. These copies can then be analyzed<br>carefully for specific information or patterns.<br><br>When you connect to the Internet, you are joining a network maintained<br>by your ISP. The ISP's network communicates with other networks<br>maintained by other ISPs to form the foundation of the Internet. A<br>packet sniffer located at one of the servers of your ISP would<br>potentially be able to monitor all of your online activities, such as:<br><br>    * Which Web sites you visit<br>    * What you look at on the site<br>    * Whom you send e-mail to<br>    * What's in the e-mail you send<br>    * What you download from a site<br>    * What streaming events you use, such as audio, video and Internet telephony<br>    * Who visits your site (if you have a Web site)<br><br>In fact, many ISPs use packet sniffers as diagnostic tools. Also, a<br>lot of ISPs maintain copies of data, such
 as e-mail, as part of their<br>back-up systems. Carnivore and its sister programs were a<br>controversial step forward for the FBI, but they were not new<br>technology.<br><br><http: www.howstuffworks.com="" carnivore1.htm=""><br>----<br><br>Alex Gakuru<br><br>_______________________________________________<br>ke-internetusers mailing list<br>ke-internetusers@bdix.net<br>http://www.bdix.net/mailman/listinfo/ke-internetusers<br></http:></http:></snip></snip></http:></http:></blockquote><br><p>

      <hr size=1>Ahhh...imagining that irresistible "new car" smell?<br> Check out
<a href="http://us.rd.yahoo.com/evt=48245/*http://autos.yahoo.com/new_cars.html;_ylc=X3oDMTE1YW1jcXJ2BF9TAzk3MTA3MDc2BHNlYwNtYWlsdGFncwRzbGsDbmV3LWNhcnM-">new cars at Yahoo! Autos.</a>