home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / risk1632.zip / RISK1632.TXT < prev   
Text File  |  1994-09-11  |  32KB  |  652 lines

  1. RISKS-LIST: RISKS-FORUM Digest  Tuesday 16 August 1994  Volume 16 : Issue 32
  2.  
  3.          FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  4.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  5.  
  6. ***** See last item for information on RISKS (comp.risks) *****
  7.  
  8.   Contents:
  9. Pin the tail on the Dante? (PGN)
  10. Adventures in Debugging (Michael J. Stern)
  11. Commercial identity on the Internet (Mich Kabay)
  12. Desktop check forgery (Phil Agre)
  13. Burglary suspects caught by Caller ID (Jonathan I. Kamens)
  14. National Guard payment problems (Mich Kabay)
  15. Escrowed keys vulnerable to chosen contraband attacks (Stephen R. Savitzky)
  16. The Danger of Six-Digit Dates (Mike Sullivan)
  17. A Minor Risk for Centenarians (Bruce Scott)
  18. IRC bug (Andrew David Tinkham)
  19. Privacy Conference (Dave Banisar)
  20. Intrusion Detection Workshop announcement (Debra Anderson)
  21. Info on RISKS (comp.risks), contributions, subscriptions, FTP, etc.  
  22.  
  23. ----------------------------------------------------------------------
  24.  
  25. Date: Tue, 16 Aug 94 7:58:42 PDT
  26. From: "Peter G. Neumann" <neumann@chiron.csl.sri.com>
  27. Subject: Pin the tail on the Dante?
  28.  
  29. On 9 Aug 1994, an attempt was made to rescue Dante II (see RISKS-16.31) from
  30. the Mt. Spurr crater.  A helicopter tried to lift Dante II by its half-inch
  31. Kevlar-reinforced tether, but the tether snapped from the force of the
  32. attempted liftoff.  The tether had survived earlier tests that demonstrated it
  33. had sufficient strength to lift the 1700-pound robot; however, the tether may
  34. have been wrapped around one of the VW-sized boulders as a result of Dante's
  35. earlier movements.  (Tim Hegadorn, a CMU grad student, was injured in the
  36. process.)
  37.  
  38. And, finally, on 12 Aug 1994, David Bares (civil engineer, and leader of the
  39. CMU robot development effort) and an Army ``pathfinder'' climbed into the Mt.
  40. Spurr volcano.  David removed the computer and electronics module, which were
  41. then helicoptered out of the crater.  They then hooked up a sling so that the
  42. robot itself could be hauled out.  Six of the robot's legs had been ``badly
  43. dented'' --- but otherwise the robot appears ready for another mission.
  44. [From what may be the final article in this series, by Charles Petit in the
  45. *San Francisco Chronicle* on 16 Aug 1994, p. 2.]
  46.  
  47. ------------------------------
  48.  
  49. Date: 10 Aug 1994 10:37:18 -0400
  50. From: stern@panix.com (Michael J. Stern)
  51. Subject: Adventures in Debugging
  52.  
  53. This is from *New Scientist*, 2 Jul 1994.
  54.  
  55. 'Tis just 40 years since North American TV stations started broadcasting in
  56. colour, using the NTSC system. Officially NTSC was named after the National
  57. Television System Committee which chose it. Unofficially NTSC has often been
  58. called Never Thrice the Same Colour.
  59.  
  60. A journalist who used to cover the NTSC told us recently of a lighter moment
  61. at the laboratories of the record company RCA in Princeton, New Jersey, where
  62. the system was developed. Team leader George Brown laid on a final
  63. transmission test. A colour camera was focused on a bowl of colourful fruit in
  64. one lab, and the received signal was displayed in another lab on a prototype
  65. colour tube. Just before the test Brown took a banana from the bowl and
  66. painted it blue.
  67.  
  68. For the rest of the day the engineers at the receiving end struggled
  69. desperately to find out how their new system was faithfully reproducing the
  70. colour of red apples, orange oranges and green grapes, but resolutely
  71. converting yellow into blue.
  72.  
  73. ------------------------------
  74.  
  75. Date: 15 Aug 94 11:05:05 EDT
  76. From: "Mich Kabay [NCSA Sys_Op]" <75300.3232@compuserve.com>
  77. Subject: Commercial identity on the Internet
  78.  
  79. [Source: Address for Success: Internet Name Game; Individuals Snap Up
  80. Potentially Valuable Corporate E-Mail IDs, By Stewart Ugelow, *The Washington
  81. Post*, 11 Aug 1994, PGN abstracting from MK abstracting]
  82.   
  83. Jim Cashel has registered at least 17 E-mail addresses, including esquire.com,
  84. hertz.com, trump.com.  Registration applications are honored in the order of
  85. their requests.  If YOUR name has already been taken, you can choose another
  86. name, or you can buy the rights, or you can try legal proceedings.  Adam Curry
  87. is being sued for registering mtc.com.  Also registered are names such as
  88. coke.com, nasdaq.com, and windows.com.  However, the laws are as yet unclear
  89. on net addresses.  [This RISKS item should not be construed as an invitation
  90. to run out and get into the name-registering lottery.  PGN]
  91.  
  92. ------------------------------
  93.  
  94. Date: Mon, 15 Aug 1994 19:04:59 -0700
  95. From: Phil Agre <pagre@weber.ucsd.edu>
  96. Subject: Desktop check forgery
  97.  
  98.   Saul Hansell, New breed of check forgers exploits desktop publishing, 
  99.   *The New York Times*, 15 August 1994, pages A1, C3.
  100.  
  101. This article reports that it's easy to manufacture fake checks with widely
  102. available desktop publishing software.  You need an original check, which you
  103. can get from the trash, from a paid insider (usually a low-level employee), or
  104. by standing outside check-cashing shops and paying people to let you photocopy
  105. their payroll checks.  Then you need a scanner, and software to manipulate 
  106. the image.  Then you need check paper and a check printer (both of which are
  107. readily obtained).  Finally, you need someone to pass the check -- someone
  108. who'll take a cut to risk getting arrested.
  109.  
  110. The forgers and the banks are engaged in a technological arms race.  Tellers
  111. can run checks through scanners to make sure they've got the right kind of
  112. magnetic ink on them, but then magnetic-ink printers are widely available.
  113. Image manipulation programs allow for "authenticating" stamps and signatures
  114. to be forged as well.  When forged checks are discovered, some banks fax 
  115. the pertinent information to every other bank branch in the same region of 
  116. the country, figuring that the forgers have made several copies of the check
  117. and are driving around cashing them as fast as they can before the alarm is
  118. sounded.  And so on.
  119.  
  120. This story illustrates one of the many subterranean interactions between
  121. computer technology and social institutions -- the tendency of applied
  122. computing to change physical objects into hybrid things that have one foot
  123. planted in cyberspace.  We've always relied on the relative immutability of
  124. physical objects to do various kinds of work for us.  Computers make it easier
  125. to synthesize many kinds of objects, including mutated copies of originals.
  126. The obvious solution -- at least, the solution that's obvious within the
  127. conventions of computer design -- is to give every check a digital "shadow".
  128. For example, when an employer issues a payroll check, the check number and
  129. amount might be registered digitally and made available on a server.  When 
  130. a check is presented for payment, the teller feeds the check into a scanner 
  131. that recovers the check number and payment amount from the magnetic ink and
  132. then, rather like credit cards now, consults that server to see if the check
  133. has been presented yet.
  134.  
  135. This is only one of the many social mechanisms through which people, places,
  136. and things acquire digital shadows.  Each mechanism has a seemingly inexorable
  137. logic through which the shadows cast by human artifacts and activities grow
  138. more expansive and more detailed.  This process might be planned out in
  139. advance or it might proceed through a reaction to unanticipated holes in the
  140. system.  When the trends that precipitate further growth in the shadow system
  141. are bad, or at least stigmatized, little attention is paid to alternatives
  142. that might minimize the amount of personal information that is being gathered
  143. while still providing genuine benefits and helping to prevent genuine ills.
  144.  
  145. What's your shadow like?
  146.  
  147. Phil Agre, UCSD
  148.  
  149.   [The ability to cloud men's minds also helps.  But sniffing out forgeries 
  150.   is itself an art: The Digital Shadow Nose!  <Shadowy laugh>  PGN]
  151.  
  152. ------------------------------
  153.  
  154. Date: Wed, 10 Aug 1994 17:47:26 -0400
  155. From: "Jonathan I. Kamens" <jik@cam.ov.com>
  156. Subject: Boston Globe: Burglary suspects caught by Caller ID
  157.  
  158. From the "New England News In Brief" section of the August 10, 1994 edition of
  159. *The Boston Globe*, here's a description of a situation in which a
  160. technological innovation had a positive but unanticipated side-effect:
  161.  
  162.      Suspects dial ahead, are caught
  163.  
  164. Naugatuck, Conn. - Telephone technology has helped nab two burglary suspects
  165. who had allegedly called ahead to see if anyone was home.  Police said one of
  166. the suspects called Sunday and left a message on an answering machine asking
  167. if anyone was there.  The burglars rewound the answering machine when they
  168. arrived at the home, but did not notice that their number was recorded on a
  169. Caller ID device.  Police traced the call to the apartment of Gregory Alves,
  170. 23, and his roommate, Gary Ingham, 19. (AP)
  171.  
  172. Jonathan Kamens  |  OpenVision Technologies, Inc.  |   jik@cam.ov.com
  173.  
  174. ------------------------------
  175.  
  176. Date: 15 Aug 94 11:05:11 EDT
  177. From: "Mich Kabay [NCSA Sys_Op]" <75300.3232@compuserve.com>
  178. Subject: National Guard payment problems
  179.  
  180. A software bug in the cutover to a new computer system at the Defense Finance
  181. and Accounting Center at Fort Benjamin Harrison in Indianapolis resulted in
  182. 900 Army National Guard members and over 7000 vendors suffering from almost
  183. $100 million in delayed payments for a year.  The National Guard also wound up
  184. with excessive payments.  No fraud implied.  [Source: An Associated Press item
  185. by John Diamond, from Washington, D.C., 15 Aug 1994]
  186.  
  187. ------------------------------
  188.  
  189. Date: Tue, 9 Aug 94 14:25:13 -0700
  190. From: steve@cache.crc.ricoh.com (Stephen R. Savitzky)
  191. Subject: Escrowed keys vulnerable to chosen contraband attacks
  192.  
  193. Given a class of data that it is unlawful to possess (e.g. child pornography
  194. in the US, government secrets almost anywhere), escrowed encryption keys can
  195. be forced out of escrow by simultaneously transmitting such data to a site
  196. (e.g. via e-mail or anonymous FTP), and asserting to the appropriate
  197. authorities that there is probable cause to believe that such data is present
  198. at the site.
  199.  
  200. Even if evidence obtained in this way cannot be used in court, it still puts
  201. the victim through the (perhaps considerable) expense of replacing the
  202. compromised key (which may be embedded in hardware) and of tracking down
  203. anything else that may have been affected, as well as opening the door to a
  204. generalized fishing expedition that may well turn up something that *can* be
  205. used.
  206.  
  207. A user at the site can easily be tricked into requesting the data, for example
  208. by means of a URL that simultaneously transmits the data to the user, and
  209. notifies the appropriate authorities.  This attack can easily be used against
  210. a selected set of users, e.g. those on a mailing list or subscribers to a
  211. Usenet news group.
  212.  
  213. Steve Savitzky   \ http://www.crc.ricoh.com/people/steve/steve.html    
  214. steve@crc.ricoh.COM \ Cyberspace: an alternate universe where magic works.
  215.  
  216. ------------------------------
  217.  
  218. Date: 15 Aug 94 23:05:00 EDT
  219. From: Mike Sullivan <74160.1134@compuserve.com>
  220. Subject: The Danger of Six-Digit Dates
  221.  
  222. I came upon this excellent warning about the dangers of six-digit dates
  223. (with the year represented by two decimal digits) recently on USENET and
  224. have reproduced it here for the readers of RISKS digest with permission:
  225.  
  226. >From: Problem Reporting Service <PROBLEMS@TDR.COM>
  227. >Newsgroups: tdr.problems
  228. >Subject: 0026 - Exactly.  What do we do? (Six Digit Dates)
  229. >Date: Fri, 11 Aug 1994 23:00:58 -0500 (EST)
  230. >Organization: Tansin A. Darcos & Company, Silver Spring MD
  231. >Lines: 179
  232. >Approved: PROBLEMS@TDR.COM
  233. >Message-ID: <94-0026.PROBLEMS@TDR.COM>
  234. >NNTP-Posting-Host: access3.digex.net
  235.  
  236. Please excuse the long delay between the prior posting and this one, I
  237. have been busy with a number of very critical issues.
  238.  
  239. I've been trying to think of a way to solve the problem.  I - and
  240. probably many of you - have been trying to figure out what to do about it.
  241.  
  242. At the end of "The Andromeda Strain" the Senator asks Dr. Stone what they
  243. can do if another biological emergency occurs.  "What do we do then?" he
  244. asks.  "Exactly, " responds Dr. Stone, "What do we do?"
  245.  
  246. The problem is the issue of six-digit dates and the turn of the century,
  247. now less than six years away.
  248.  
  249. The problem is probably not as bad as it was, because with the introduction of
  250. IBM PCs which support dates past the year 2100, the issue isn't a problem
  251. except to the extent of programs that still use six-digit dates.
  252.  
  253. Some of you might not understand why this is a serious issue.  I'll explain.
  254.  
  255. Much software which is still in use - especially on mainframes - was written
  256. ten, fifteen, even twenty years ago for use in the solving of current problems
  257. at that time.
  258.  
  259. Some of that software survives, even twenty years later.  As I once pointed
  260. out in a posting on the newsgroup alt.cobol, a large company might have a
  261. massive 2,000,000 line cobol program with 500 modules that requires 50
  262. programmers for its constant maintenance, care and feeding, and that over the
  263. years the company has probably spent in excess of fifteen million dollars.
  264.  
  265. These applications are the "bet the company" applications that are
  266. used every day to keep it in business.  They are the "crown jewels" that
  267. if anything goes wrong with the application, the company might actually go
  268. into Chapter 11 or suffer massive customer backlash.
  269.  
  270. These applications cannot be rewritten because it would be too expensive,
  271. and the company can't afford to be without them.  Thus, unless something
  272. happens to encourage the company to change its systems, they will continue
  273. running these old, maintenance-heavy applications.
  274.  
  275. In some cases, the program is so huge and so complicated nobody knows
  276. everything it does; it is beyond the capacity of any one person to know
  277. every function and interface and module.
  278.  
  279. Therefore it can't be said with certainty what the different sections are
  280. doing with each other.  Thus finding where things are happening can be
  281. frustratingly difficult.
  282.  
  283. Which comes to the issue at hand.  Many of these programs were written to
  284. use dates which are six digits in length.  Three days from now it will be
  285. August 14, 1994.  You can write that as 08/14/94 or 14/8/94 depending on
  286. which way your system codes dates.
  287.  
  288. Figuring out the difference between 8/14/94 and 8/15/94 is no problem, and
  289. figuring out that 8/13/95 is after 8/14/94 is also no problem.
  290.  
  291. The last date of this century is Friday, December 31, 1999.  12-31-99.
  292. Want to tell me what the next date after that is?  Saturday, January 1, 2000.
  293. 01-01-00.
  294.  
  295. Which date is earlier, 01/01/99 or 01/03/00?  What is the difference
  296. between 12/15/99 and 12/31/99?  About two weeks.  What is the difference
  297. between 12/15/99 and 01/03/00? About 99 years.
  298.  
  299. Hypothetical Example #1. I use my Visa Card to charge $15.00 on December
  300. 15, 1999, and the bill is calculated on Monday, January 3, 2000.
  301.  
  302. 99 years of 21% compounded interest on $15 can be over a billion dollars.
  303. Depending on where the minus sign is, either the company is going to
  304. think I haven't paid them for 99 years, and freeze my account, send me a
  305. bill for $1 billion in interest, or roll over into positive numbers, and
  306. tell me my account has $1 billion in available credit.
  307.  
  308. Or it simply dumps every account with outstanding balances for manual
  309. handling as the numbers are outrageous, which effectively stops automatic
  310. billing.  Or the system simply crashes.
  311.  
  312. Scenario #2.  A major petrochemical processing plant has a system that
  313. cooks a batch of chemicals for a certain period of time, before pushing
  314. that load out to the next process.  The plant runs continuously, and
  315. batches are cooked according to time.
  316.  
  317. A plant computer shoves a load in to cook for one hour beginning at 11:45
  318. pm on December 31, 1999.  At Midnight, one of these things happens:
  319. (1) the system notices that the batch has been in the oven too long, and
  320. pushes a batch of molten chemicals into the next process, where the
  321. process of spraying them causes an explosion.
  322. (2) the clock counter overflows and shuts down the whole system.
  323. (3) the system counter overflows and the batch isn't released, so it
  324. overcooks in the oven and perhaps explodes under high heat.
  325. (4) the batch stays in the oven while a new batch is shoved in,
  326. overloading the oven and causing an explosion.
  327. (5) any of these explosions carries back through the utilities and
  328. supplies, causing gas line explosions or power surges, as a plant that is
  329. eating perhaps 2 megawatts of power suddenly drops off the grid, causing
  330. an instant overflow and shutting down power for several areas.
  331.  
  332. Scenario #3.  Several power plants go into maintenance shutdown because
  333. they've been running continuously for 98 years and 7 months longer than
  334. the maximum 90 day operating maximum.  Some Nuclear Power plant goes
  335. critical or shuts down because the system believes that the rods have
  336. been installed too long.
  337.  
  338. So having looked at this issue, what can we do about it?
  339.  
  340. I got thinking about this.  In some systems, there's little or no room to
  341. expand their data files and the ability to remove running applications is
  342. impossible.  Therefore any method that changes the system must allow
  343. their applications to continue running.
  344.  
  345. And I thought of a method.
  346.  
  347. By coding the date into a character field, effectively in base 32, it
  348. would be possible to encode a larger date and still only use 6 characters.
  349. By encoding the year to use the letters of the alphabet, e.g. AA through
  350. ZZ plus A0 through Z0, it is possible to cover more than 900 years, e.g.
  351. start counting with 1400 through 2300, thus covering any date that could
  352. have occurred during civilization.
  353.  
  354. In fact, if one wants to encode the month and day - Month encoded to add
  355. A,B and C and day encoded as 0-9 and A-U, it is possible to use 4 digits
  356. for the year and still fit everything into 6 bytes.  Or use both and fit
  357. everything into 4 bytes.
  358.  
  359. This would also then work for places using packed decimal for the
  360. six-digit year and thus only allowing 4 bytes.
  361.  
  362. One of the things that is necessary is to make programs expecting numbers
  363. fail so that they can be changed.  Programs that read these records will
  364. have to expect both old and new format records, while programs that write
  365. them should only output the new format.
  366.  
  367. The point is that with many sites having hundreds or even thousands of
  368. programs, the effort could be equivalent to three full-time people over a
  369. three year period at some sites.  (Some companies have thousands or tens of
  370. thousands of programs in their libraries.)  This is extra and additional
  371. maintenance on top of current maintenance.  Expensive overhead that will
  372. get worse in the future as it needs to be more urgently done.
  373.  
  374. What is needed are automated searching and checking facilities to find
  375. programs that manipulate dates and change those programs to handle a new
  376. date format.
  377.  
  378. If we do not make the changes, we could be looking at failed programs,
  379. massive errors, disasters and setbacks that could produce serious,
  380. perhaps even fatal problems.  It can't be done in a hurry in the last 6
  381. months of 1999.
  382.  
  383. Let us not forget the amount of time needed to do updates, which could be
  384. days or weeks, depending on how good the automated tools are and how many
  385. applications they have.
  386.  
  387. What do we need to do?
  388.  
  389. (1).  If your site has in-house applications, and lots of source files,
  390.       you need to push for the acquisition of automated checking tools.
  391. (2).  You need to push for the manpower and resources necessary to do the
  392.       work now rather than later, because "later" won't be budgeted for.
  393. (3).  You need to push for the updating of databases to allow full
  394.       8-digit dates.
  395. (4).  Push for all reports to eliminate use of 6-digit dates, even in
  396.       display fields.
  397. (5).  Find out what your vendor is doing if you use canned applications.
  398.  
  399. If we work on the problem now while there is time, we can do this with
  400. less error and better control, then trying to rush fixes in November of
  401. 1999 when errors could spell disaster.
  402.  
  403. If you have better ideas on how to solve the six-digit problem, please
  404. write back.
  405.  
  406. ----
  407. To Reply to this message, write to <PROBLEMS@TDR.COM>; for private replies or
  408. subscriptions use <problems-request@tdr.com>; or use newsgroup <tdr.problems>.
  409. Please feel free to redistribute this article widely.
  410.  
  411. This message is file ftp.digex.net:/pub/access/tdarcos/0026
  412.  
  413.   [This message was also forwarded by Monty Solomon <monty@roscom.com>.
  414.   By the way, I also am a subscriber to PROBLEMS. 
  415.   Note that this topic has been the source of many discussions in RISKS,
  416.   an Inside Risks column (January 1991), and a more recent summary of the
  417.   most interesting RISKS cases that will appear in the RISKS book,
  418.   Computer-Related Risks, scheduled for publication in about five weeks.  
  419.   Also, see the following item, which is "old" news to gray-RISKers. PGN]
  420.  
  421. ------------------------------
  422.  
  423. Date: Wed, 10 Aug 94 21:21:35 +0200
  424. From: bds@ipp-garching.mpg.de (Bruce Scott TK)
  425. Subject: A Minor Risk for Centenarians
  426.  
  427. The following was reported in the News of the Last Page section of the
  428. German News regularly posted by germnews@vm.gmd.de:
  429.  
  430.     Babies and young children need their check-ups. One Erna Schnoor
  431.     also received an invitation to the "U6" for her first birthday:
  432.     "Dear Erna, now you are already suuuuch a big girl..." was how
  433.     the letter from the insurance company AOK Marne of Schleswig
  434.     Holstein began. Unfortunately, the computer only saves the last
  435.     two digits of each person's birthday. Erna Schnoor, at 101 the
  436.     oldest city's oldest inhabitant, took it in good humor.
  437.  
  438. The poster adds that he is looking forward to the turn of the Millenium...
  439.  
  440. Dr Bruce Scott  Max-Planck-Institut fuer Plasmaphysik  bds@ipp-garching.mpg.de
  441.  
  442. ------------------------------
  443.  
  444. Date: Wed, 10 Aug 94 10:38:54 EDT
  445. From: tinkha@alkaid.dartmouth.edu (Andrew David Tinkham)
  446. Subject: IRC bug
  447.  
  448. A friend told me I should mention this bug here, so here goes....
  449.  
  450. In some ircII (Internet Relay Chat) clients (v2.2.9, I believe but possibly
  451. other versions as well), there is a bug called the GROK or JUKE bug which
  452. allows other people to take over your client.  Irc clients have functions
  453. built in by default that allow access to an account, most notably the ability
  454. to run shell commands and such, and as long as the only person accessing the
  455. client is the one whose account it is, these commands have their uses.  When
  456. someone with malicious intent gets control of a client, they can cause major
  457. troubles such as deleting the entire account or compromising system security.
  458.  
  459. This bug seems to have been in copies of the code that was available last
  460. spring.  Personally, I got a client compiled through the auto-compiler at
  461. sci.dixie.edu sometime last April or early May, I believe, and that client had
  462. the bug.  I believe that since then however, they have fixed their code as
  463. have the people at cs.bu.edu and the bug no longer appears.  
  464.  
  465. To determine if the bug is present in your client, login to irc and then type:
  466.  
  467. /ctcp <nickname of person running client you want to check> clientinfo
  468.  
  469. This will return a string of words.  If the words "GROK" or "JUKE" appear in
  470. the list anywhere, then that client has the bug in it.  I do not know how the
  471. bug itself works, because the way I found out about it was by having someone
  472. pointing out I had it and then doing a few non-malicious demonstrations (I
  473. checked my account thoroughly afterwards, and found no evidence of tampering),
  474. but the demonstrations I saw lead me to believe that the entire range of
  475. client commands available to someone using a client legitimately are available
  476. to someone who takes over a client through the bug.  I only saw a couple of
  477. commands demonstrated but to anyone with a little knowledge of the more
  478. advanced irc features, many more possibilities are available than just making
  479. the user logout of irc, or echoing to their client. 
  480.  
  481. Apologies if this has already come up here, I searched the archives and didn't
  482. find anything about it, but I am not a normal reader of this group and as I
  483. said, I am posting this at the advice of a friend. Please send any followups
  484. to me personally as well as to the list....
  485.  
  486. Andy Tinkham <tinkha@rpi.edu><tinkha@ns.dartmouth.edu><atinkham@nyx.cs.du.edu>
  487. Check out my WWW page at: http://caligari.dartmouth.edu/~tinkha/andy.html
  488.  
  489. ------------------------------
  490.  
  491. Date: Wed, 10 Aug 1994 17:21:49 EST    
  492. From: Dave Banisar <banisar@washofc.epic.org>
  493. Subject: Privacy Conference 
  494.  
  495. ANNOUNCEMENT: TECHNOLOGIES OF SURVEILLANCE, TECHNOLOGIES OF PROTECTION
  496. Sponsored by Privacy International, The University of Eindhoven, and 
  497.              The Electronic Privacy Information Center
  498.  
  499.                       Friday, September 9, 1994
  500.    Nieuws Poort International Press Centre, The Hague, The Netherlands
  501.  
  502. The conference will bring together experts in law, privacy, human rights,
  503. telecommunications and technology to discuss new technological developments
  504. that affect personal privacy. The sessions will be interactive, starting with
  505. introductions to the subjects by leading experts, followed by questions and
  506. discussion led by the moderators.
  507.  
  508. 8:45 Introduction
  509. Simon Davies, Chairman, Privacy International
  510.  
  511. 9:00 Information Infrastructures
  512. Marc Rotenberg, Electronic Privacy Information Center (US), Stephanie
  513. Perrin, Industry Canada
  514.  
  515. 10:00  Euopean Government Information Sharing Networks
  516. Jos Dumatier, professor of law and director of the Interdisciplinary
  517. Centre for Law and Information Technology (ICRI) at K.U.Leuven
  518.  
  519. 11:00 Cryptography Policy
  520. David Banisar, Electronic Privacy Information Center, Jan Smiths,
  521. University of Eindhoven
  522.  
  523. 12:00 Lunch
  524.  
  525. 1:00 Smart Cards and Anonymous Digital Transactions
  526. David Chaum, Digicash
  527.  
  528. 2:00 Wrap up
  529.  
  530.    [SPACE IS LIMITED.  For the application form or more information, 
  531.    contact David Banisar, 1+202-544-9240(voice), 1+202-547-5482(fax) 
  532.    banisar@epic.org (email) or 
  533.    Privacy International, Washington Office, Attn: Conference Registration
  534.    666 Pennsylvania Ave, SE,  Suite 301, Washington, DC 20003]
  535.  
  536. ------------------------------
  537.  
  538. Date: Mon, 15 Aug 94 15:24:43 -0700
  539. From: debra@csl.sri.com (Debra Anderson)
  540. Subject: Intrusion Detection Workshop announcement for interested people 
  541.  
  542. I am writing to invite you to attend a one-day workshop on intrusion detection
  543. to be held at the Baltimore Convention Center in Baltimore MD on
  544. Thursday,October 13, 1994, in conjunction with the 17th National Computer
  545. Security Conference.  Because of your interest in this field, your ideas and
  546. experience will be valuable to the discussion.
  547.  
  548. The NCS Conference organizers have kindly provided us with a room at the
  549. convention center.  We need know if you and/or your colleagues will attend by
  550. returning the attached reply form.  For other questions, please call Liz
  551. Luntzel at 415-859-3285 or send us a fax at 415-859-2844 or email at
  552. luntzel@csl.sri.com.
  553.  
  554. The workshop will consist of several short presentations as well as discussion
  555. periods.  To help me in preparing the agenda, I would be interested in knowing
  556. whether you have any progress to report on an intrusion-detection project or
  557. some related work that would be appropriate for a brief presentation.  If so,
  558. please indicate the title and a paragraph describing your proposed talk on the
  559. attached form.  Please also indicate there your suggestions for discussion
  560. topics.
  561.  
  562. Please respond to me, debra@csl.sri.com 
  563.   Debra Anderson, Room EL-223 
  564.   SRI International
  565.   Computer Science Laboratory
  566.   333 Ravenswood Avenue
  567.   Menlo Park, California  94025
  568.  
  569. There will be no charge for the workshop, and meals will not be included.
  570. There are numerous places in the surrounding Baltimore Harbor area for
  571. breakfast and lunch.  The workshop will begin at 9am and will conclude at 4pm.
  572.  
  573. I look forward to seeing you at the workshop!
  574.  
  575.             Fourteenth Intrusion-Detection Workshop
  576.  
  577. Yes! I will attend the Intrusion-Detection Workshop October 13 at the
  578. Baltimore Convention Center.
  579.  
  580. Please complete the following:
  581.  
  582. Name:
  583. Title:
  584. Affiliation:
  585. Address:
  586.  
  587. Check one:
  588. I am interested in presenting a talk.      [ ]
  589. I am not interested in presenting a talk.  [ ]
  590.  
  591. Title of Talk:
  592. Abstract:
  593.  
  594. Suggestions for Discussion Topics:
  595.  
  596. ------------------------------
  597.  
  598. Date: 31 May 1994 (LAST-MODIFIED)
  599. From: RISKS-request@csl.sri.com
  600. Subject: Info on RISKS (comp.risks), contributions, subscriptions, FTP, etc.  
  601.  
  602.  The RISKS Forum is a moderated digest.  Its USENET equivalent is comp.risks.
  603.  Undigestifiers are available throughout the Internet, but not from RISKS.  
  604.  
  605.  SUBSCRIPTIONS: PLEASE read RISKS as a newsgroup (comp.risks or equivalent) on
  606.  your system, if possible and convenient for you.  BITNET folks may use a 
  607.  LISTSERV (e.g., LISTSERV@UGA): SUBSCRIBE RISKS or UNSUBSCRIBE RISKS.  U.S.
  608.  users on .mil or .gov domains should contact <risks-request@pica.army.mil> 
  609.  (Dennis Rears <drears@pica.army.mil>).  UK subscribers please contact 
  610.  <Lindsay.Marshall@newcastle.ac.uk>.  Local redistribution services are 
  611.  provided at many other sites as well.  Check FIRST with your local system or 
  612.  netnews wizards.  If that does not work, THEN please send requests to 
  613.  <risks-request@csl.sri.com> (which is not automated).  
  614.  
  615.  CONTRIBUTIONS: to risks@csl.sri.com, with appropriate,  substantive Subject:
  616.  line, otherwise they may be ignored.  Must be relevant, sound, in good taste,
  617.  objective, cogent, coherent, concise, and nonrepetitious.  Diversity is 
  618.  welcome, but not personal attacks.  PLEASE DO NOT INCLUDE ENTIRE PREVIOUS
  619.  MESSAGES in responses to them.  Contributions will not be ACKed; the load is 
  620.  too great.  **PLEASE** include your name & legitimate Internet FROM: address,
  621.  especially from .UUCP and .BITNET folks.  Anonymized mail is not accepted.
  622.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  623.  Relevant contributions may appear in the RISKS section of regular issues
  624.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  625.  All other reuses of RISKS material should respect stated copyright notices,
  626.  and should cite the sources explicitly; as a courtesy, publications using
  627.  RISKS material should obtain permission from the contributors.  
  628.  
  629.  ARCHIVES: "ftp crvax.sri.com<CR>login anonymous<CR>YourName<CR> cd risks:<CR>
  630.  Issue j of volume 16 is in that directory: "get risks-16.j<CR>".  For issues
  631.  of earlier volumes, "get [.i]risks-i.j<CR>" (where i=1 to 15, j always TWO 
  632.  digits) for Vol i Issue j.  Vol i summaries in j=00, in both main directory
  633.  and [.i] subdirectory; "dir" (or "dir [.i]") lists (sub)directory; "bye<CR>" 
  634.  logs out.  CRVAX.SRI.COM = [128.18.30.65]; <CR>=CarriageReturn; FTPs may 
  635.  differ; UNIX prompts for username, password; bitftp@pucc.Princeton.EDU and
  636.  WAIS are alternative repositories.  See risks-15.75 for WAIS info.  
  637.    To search back issues with WAIS, use risks-digest.src.
  638.    With Mosaic, use http://www.wais.com/wais-dbs/risks-digest.html.
  639.  
  640.  FAX: ONLY IF YOU CANNOT GET RISKS ON-LINE, you may be interested in receiving
  641.  
  642.  it via fax; phone +1 (818) 225-2800, or fax +1 (818) 225-7203 for info
  643.  regarding fax delivery.  PLEASE DO NOT USE THOSE NUMBERS FOR GENERAL 
  644.  RISKS COMMUNICATIONS; as a last resort you may try phone PGN at 
  645.  +1 (415) 859-2375 if you cannot E-mail risks-request@CSL.SRI.COM .
  646.  
  647. ------------------------------
  648.  
  649. End of RISKS-FORUM Digest 16.32 
  650. ************************
  651.  
  652.