home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / privacy / eff / eff-309.txt < prev    next >
Text File  |  1992-11-28  |  21KB  |  457 lines

  1. ########## ########## ########## |          COMPUTER SPIES
  2. ########## ########## ########## |         by Mitchell Kapor
  3. ####       ####       ####       | 
  4. ########   ########   ########   |BUILDING BLOCKS AS STUMBLING BLOCKS
  5. ########   ########   ########   |   A Commentary on the 15th NCSC
  6. ####       ####       ####       |        by Rebecca Mercuri 
  7. ########## ####       ####       |
  8. ########## ####       ####       |           THIS OLD DOS
  9. =====================================================================
  10. EFFector Online           November 9, 1992                Issue  3.09
  11.            A Publication of the Electronic Frontier Foundation
  12.                             ISSN 1062-9424
  13. =====================================================================
  14.  
  15.  
  16.                              Computer Spies
  17.                            by Mitchell Kapor
  18.  
  19. Can a company lawfully eavesdrop on its employees' telephone calls? Not 
  20. if they have an expectation of privacy. But, at least in most states, 
  21. the employer can monitor conversations if it tells the workers that that 
  22. is what it is going to do.  
  23.  
  24. That old legal issue surfaces in a new technological context in Silicon 
  25. Valley, with disturbing consequences for your ability to defend key 
  26. information assets. Take a look at how Borland International, a company 
  27. that should know better after almost a decade on the leading edge of 
  28. technology, may have hurt itself in a case involving an apparent theft of 
  29. trade secrets.  
  30.  
  31. The allegations in the tangled legal affair are by now well known. On 
  32. Sept. 1 Eugene Wang, a vice president of Borland's computer languages 
  33. division, abruptly jumped ship to join competitor Symantec Corp. A 
  34. pattern of suspicious behavior in Wang's final days suggested that 
  35. perhaps he had traded Borland secrets along with his job. Borland had no 
  36. proof, but it knew where to look. Borland executives opened Wang's MCI 
  37. Mail account, where they found, they said, a number of messages that 
  38. they believe prove Wang delivered Borland product plans, memos and other 
  39. sensitive documents to Symantec. The evidence thus uncovered led to 
  40. police searches of Wang's and Symantec Chief Executive Gordon Eubanks' 
  41. homes and Symantec offices, to a pending criminal investigation of Wang 
  42. and Eubanks and to a civil suit by Borland against Symantec.  
  43.  
  44. What has been scarcely addressed in newspaper coverage of these events 
  45. is what this case means to the rapidly growing business of electronic 
  46. mail.  
  47.  
  48. Let's back up and consider the law that protects electronic mail users, 
  49. the federal Electronic Communications Privacy Act of 1986. The privacy 
  50. act protects messages while in transmission on a public mail service 
  51. such as MCI, as well as after messages are received and stored on that 
  52. service.  
  53.  
  54. Borland and its attorneys, in a hurry to prove their suspicions about 
  55. Wang, justified their intrusion into the mailbox as a property right: 
  56. Borland was paying the bills for Wang's MCI account. "E-mail is like an 
  57. in-box on someone's desk,' says Borland spokesman Steven Grady in 
  58. defense of the search. "When they leave, it reverts to the corporation."  
  59.  
  60. Case closed? Not quite. Borland's metaphors fall apart when tested 
  61. against the realities of electronic mail. Unlike in-boxes on an 
  62. abandoned desk, E-mail requires a password, and it can be administered 
  63. by a wholly separate communications company, like MCI. As it stands, in 
  64. a criminal case Wang could challenge the legality of all the evidence 
  65. collected on the basis of the messages found in his MCI account. He may 
  66. also have grounds for a countersuit under the electronic privacy act and 
  67. California law, which goes further in protecting individual privacy.  
  68.  
  69. It's easy to understand the anger Borland executives felt in discovering 
  70. an apparent information hemorrhage. But the methods employed by Borland, 
  71. which likes to flaunt its "barbarian" ways, may have been a little too 
  72. barbarian by the standards of the federal statute. The one thing for 
  73. sure is that all parties will be involved in a lengthy and expensive 
  74. court battle to sort this out. The final result may be a draw between 
  75. Borland and Symantec, and a new definition of privacy for the rest of 
  76. corporate America.  
  77.  
  78. Borland could have strengthened its case against Wang if it had followed 
  79. the recommendation of the Electronic Mail Association to announce its 
  80. policies on electronic mail. As it was, a source says the Santa Cruz 
  81. County District Attorney staff took potential violations of the 
  82. electronic privacy act so seriously that they used a top computer-crime 
  83. prosecutor from the San Francisco area to help write the search 
  84. warrants.  
  85.  
  86. Despite Borland's hard-learned lessons, it continues to refuse to 
  87. implement a formal E-mail privacy policy that declares just when 
  88. electronic messages sent from company equipment are company property. 
  89. Perhaps Borland is afraid that announcing such a policy would simply 
  90. remind miscreants to erase incriminating E-mail files before they are 
  91. found. If so, that's naive and shortsighted.  
  92.  
  93. Some companies may be reluctant to announce in advance that they are 
  94. constantly snooping. So be it, but then they should refrain from 
  95. scanning MCI in-boxes. Whatever they do, they have to confront the 
  96. reality of the enormous power of digital media. In an age when a 
  97. company's most valuable property  may be intangible the source code for 
  98. a software package, for example an E-mail account may amount to an 
  99. unlocked door on a warehouse.  
  100.  
  101. The electronic privacy act's procedures may need streamlining, and the 
  102. Borland case may be the ratchet that makes the adjustments. By the time 
  103. Borland could have obtained court authorization to examine Wang's 
  104. electronic mail, some of the messages might have been deleted by MCI's 
  105. automated five-day cleanup function. New legislation requires fine-
  106. tuning in the light of the complexities of real world situations in 
  107. order to be effective for the purposes for which it was originally 
  108. designed. But the lesson here is that corporations must begin to adjust 
  109. their own policies to fit the technologies they use.  
  110.  
  111. from Forbes Magazine November 9 1992  
  112.  
  113. Mitch Ratcliffe, editor-at-large for MacWEEK, provided research assistance
  114. for this column.  
  115.  
  116.                    -==--==--==-<>-==--==--==-
  117.  
  118.                      BUILDING BLOCKS TO SYSTEM SECURITY
  119.  
  120.                             By Rebecca Mercuri
  121.                       (mercuri@gradient.cis.upenn.edu)
  122.  
  123.          A Report from the 15th National Computer Security Conference 
  124.                     October 13 -16, Baltimore, Maryland.
  125.  
  126.  
  127. I attended the 15th National Computer Security Conference with the hope 
  128. of coming away with some solutions for the security problems I had 
  129. encountered over the past few years. I left with a longer list of
  130. problems, and the vague feeling that our industry has become remiss in
  131. providing us with answers that we can use, or has answers and is either
  132. incapable or unwilling to yield them publicly. 
  133.  
  134. Let me state clearly here that this comment does not reflect negatively
  135. on the conference organizers. They performed their task well, creating a 
  136. superbly orchestrated event that covered a broad spectrum of
  137. topics. Indeed, "rookies" were liberally mixed on panels with esteemed
  138. "greybeards" and many women (sans beards) were in evidence as session
  139. chairs and presenters (although I was somewhat dismayed to note that
  140. females appeared to constitute less than 10% of the attendees, lower
  141. than in the computing community in general). The breadth and extent of
  142. the conference does not allow one reporter to describe it fully, so I
  143. offer these remarks merely as comment and commentary, perhaps to 
  144. stimulate discussion. 
  145.  
  146. The conference had an international flavor. The keynote was by Roland
  147. Hueber (Directorate General of the Commission of the European
  148. Communities) and the closing plenary on International Harmonization
  149. serving as bookends. There were repeated calls for cooperation in
  150. developing global security standards, with the primary advantages of
  151. such appearing to be in commerce. In the wake of the cold war, there
  152. seems to be a spirit of openness in this regard.  I offer the
  153. speculation that it may be foolhardy to enter into conformity of thought
  154. and solutions.  Diversity, particularly in commerce, inspires
  155. creativity. Monopoly, or single-mindedness, often leaves one at risk of
  156. exploitation by a strong central power, or of attack by those who are
  157. close enough or who understand the system well enough to side-track it
  158. We may need "fault-tolerant" and "diversified" answers.
  159.  
  160. It is useful to juxtapose thoughts about covert channels with those
  161. about encryption systems. For the uninitiated, covert channels are
  162. created when  internal intermittent polling is performed in an effort to
  163. conceal illicit data collection activities. Bob Morris provided the
  164. statistic that 1/10 of a bit per second is enough to expose a key in
  165. approximately 1 month. This is at current processing rates, but one can
  166. extrapolate out the Silicon Valley curve and surmise that our current
  167. key encryption systems will be inadequate within the end of the century
  168. (if not now, perhaps).
  169.  
  170. In the quest for security tools one encounters the debate on provability 
  171. and formal top level specification. With respect to covert channels, 
  172. Virgil Gligor referred to "formal top level specification as an
  173. unmitigated waste of time," saying that data structures and source may
  174. not map to the top level, there may not be enough relevant details
  175. provided, and excessive false illegal flows may occur. Earl Boebert
  176. stated that formal proving methods have worth in analysis of
  177. specifications, but have failed utterly in spec/code, code/object, and
  178. code/behavior correspondence. Still, formal methods have their
  179. supporters, most notably SRI, as indicated by John Rushby, 
  180. one of their directors (who also publicly revealed that there had been a 
  181. major successful break-in at the lab last month). Interestingly, the
  182. panel on Intrusion Detection was chaired by SRI's Teresa Lunt, who
  183. discussed the use of expert systems to encode vulnerabilities, attack
  184. methods and known suspicious behaviors.  Steve Snapp expressed the
  185. divide and conquer approach, saying that there may be no single
  186. generalizable model of intrusion, and that static, incidence/existence,
  187. and data driven methods should all be used.
  188.  
  189. The matter of viruses was explored throughout various sessions. The
  190. general consensus of opinion seemed to be that rigorous procedures and
  191. policies need to be implemented so that recovery is possible to some
  192. level following contamination or invasion. 
  193.  
  194. In the talks I attended, no clear method for handling the recovery from
  195. a "new" virus (that can not be eradicated with existing software) was
  196. offered. This was not consoling to someone who had just last week left a
  197. client's law office with the admonishment "don't use any of the text
  198. files that you've created in the last 6 months until I can find out what
  199. the new virus strain is that appears to have adhered to some unknown
  200. quantity of them."  Here too, the standardization on certain operating
  201. systems and environments (such as Microsoft Windows(TM)), and uniform
  202. acceptance of specific tools (such as the legal community's reliance on
  203. Word Perfect(TM)) encourages the proliferation of attacks that could
  204. potentially disable large sectors of the user base.
  205.  
  206. Losses seem to be tied heavily to the bottom line. In banking, it may
  207. not be advantageous to implement a $10M or more security system that
  208. still does not assure total impenetrability when insurance coverage can
  209. be obtained at a cost of $1M (even if this price only remains low until
  210. there is a hit). 
  211.  
  212. In health care, as described in Deborah Hamilton's award-winning paper, 
  213. the bottom line may indeed be one or more people's lives. As true with
  214. drug approvals, it is easy to see that holding back an inadequately
  215. tested computer system may cost more lives than providing it while
  216. make improvements and corrections. How does one weigh security,
  217. reliability and verifiability issues when there is a crying need for
  218. access to the developing technology? We are faced with a moral dilemma
  219. without a governing body to set policies.
  220.  
  221. The area of privacy was eloquently addressed by Attorney Christine
  222. Axsmith who said that our reasonable expectations of privacy, as
  223. expressed by the 4th Amendment, protect people, not just places. But she
  224. went on to say that with regard to the computer industry, the Privacy
  225. Act and other legislation efforts still suffer from a lack of court
  226. rulings necessary to define their interpretations. Will our efforts to
  227. improve security undermine privacy?  
  228.  
  229. Curt Symes (from IBM) stated that "we'll all be using smart cards in the 
  230. future, for a higher level of authentication." Does this mean that I
  231. will eventually be required to be bioidentified (DNA, fingerprint,
  232. retinal scan, voiceprint) in order to obtain access to my own data and
  233. research?  A chilling thought.
  234.  
  235. In conclusion, to paraphrase Peter Neumann, perhaps the conference theme 
  236. "Information Systems Security: Building Blocks to the Future" should be 
  237. read not as "building-blocks" (the small bricks), but as "building
  238. BLOCKS" or obstacles to our future as security professionals. There is a
  239. sense of urgency now -- many of us need more than a foundation of toy
  240. blocks, requiring true solutions which appear to not be forthcoming.
  241. What we don't want are systems and design structures that are so
  242. cumbersome as to impede computational progress.  Discussion may be
  243. fruitful, but let us put our noses to the grindstone and provide
  244. functional tools and answers, rather than guidelines and assertions.
  245. While some are working in this direction, many others are needed.
  246.  
  247. NCSC '92 -- Comment and Commentary
  248. Copyright (c) 1992 by Rebecca Mercuri. All Rights Reserved.
  249. Reposting and/or reprint not granted without prior written permission
  250. from the author. Address questions, response and corrections to:
  251. mercuri@gradient.cis.upenn.edu
  252.  
  253.  
  254.                    -==--==--==-<>-==--==--==-
  255.  
  256.  
  257.                          THIS OLD DOS
  258.  
  259.  
  260. Hi, I'm Bob Wheeler Dealer, and welcome to This Old DOS.  Last week you 
  261. may remember we renovated the Charles Babbage Family computer.  We 
  262. upgraded their antique CPM to the IBM operating system known as MS DOS.  
  263. And this week on This Old DOS, we're continuing our renovation by 
  264. installing a brand new operating system, supposed to be real easy to 
  265. use, called Windows.  And boy am I excited.  So let's go around back and 
  266. see how Norm is doing with it.
  267.  
  268. Bob:  Hi Norm; how's it going?
  269.  
  270. Norm: Oh, hi Bob.  Well as you can see I'm about to install Windows on 
  271. our old machine.
  272.  
  273. Bob: No glass in these Windows, huh Norm? Ha ha.
  274.  
  275. Norm: Ha ha. That's right, just a handful of floppy disks.  This is an 
  276. attempt at making an IBM PC work *a little bit more* like an Apple 
  277. Macintosh.  Instead of typing commands, you just move a lot of little 
  278. pictures around on a screen.
  279.  
  280. Bob: I can't wait.  Sounds simple enough; let's take a whack at it.
  281.  
  282. Norm: Well, ok, the first thing we do is install these disks.  Pop them 
  283. in the computer and follow the uh directions on the screen.  Here you 
  284. try (sound of hard drive grinding).  That's it.
  285.  
  286. Bob: Simple enough.
  287.  
  288. Norm: Ok, Bob, now the machine wants to know if you want to modify your 
  289. config.sys or change your autoexec.bat to automatically load when the 
  290. machines boots up.  What do you want to do?
  291.  
  292. Bob: What's a config.sys? I don't anything about this stuff.
  293.  
  294. Norm: Never mind, it's ok Bob, I'll take care of it.  There.  Now to be 
  295. really state of the art, we've got to upgrade our microprocessor (sound 
  296. of sawing).  That's the computer chip inside inside so that these 
  297. Windows will work fast enough.  Otherwise, you know, you might as well 
  298. go out and get a cup of coffee while the screen draws pretty pictures, 
  299. heh heh.  So let me get one of these uh 486 chips.  We've got a crane 
  300. here.  Hey fellas.. fellas!  You wanna load that puppy here inta place?  
  301. Careful!  (sound of machinery) Don't bend the pins!  There, all snapped 
  302. in.
  303.  
  304. Bob: All right, now we're ready to open Windows, right?
  305.  
  306. Norm: Not on your life, Bob.  While we're at it we're building an 
  307. extention onto the memory board for those fat, greedy programs that 
  308. gobble the stuff up.  I'll just hammer a few of these 4 megabyte chips 
  309. into place (bang bang). There, now we've got 16 megabytes on board.  
  310. Narly, man!
  311.  
  312. Bob: All right, let her rip, Norm.
  313.  
  314. Norm: Not so fast, Bob!  Those big Windows programs need lots and lots 
  315. of storage space. Charles talked to his banker and decided to spring for 
  316. that 200 megabyte beauty there.  Hand me that..uh
  317.  
  318. Bob: You mean this thing here? (groaning and grunting)
  319.  
  320. Norm: Yeah, that's the hard drive.  Ah, thanks.  And they want to do 
  321. multimedia.. you know sound, graphics, computer games... the latest -- 
  322. so we'll add on a new super VGA monitor..
  323.  
  324. Bob: Something else?
  325.  
  326. Norm: A CD ROM drive..
  327.  
  328. Bob: Something else? More stuff?
  329.  
  330. Norm: Yeah, we have a sound board and special speakers if you want that 
  331. great sound.
  332.  
  333. Bob: This .. this isn't so simple anymore!
  334.  
  335. Norm: Well,  we're just about ready to go.  That's about it.
  336.  
  337. Bob: All right now, with all this preparation Norm, this had better be 
  338. great.
  339.  
  340. Norm: Well, I hope so, let's (sound of drive grinding) load up Word 
  341. Perfect, Lotus 1.-2-3, Excel, and FileMaker Pro and watch her rip!  
  342. (beep.. crash).  Oh-oh.
  343.  
  344. Bob: What happened?  What happened?
  345.  
  346. Norm: Well, it looks like a system crash.
  347.  
  348. Bob: Oh no!
  349.  
  350. Norm: Don't worry! We can fix this thing.  We can fix it.
  351.  
  352. Bob: What do we do now, give up?
  353.  
  354. Norm: No, Never! We drop everything and start over.  That's the American 
  355. Way.  You keep changing stuff until you find what's wrong.
  356.  
  357. Bob: Now, how long is this gonna take?  I haven't got all weeks to..?
  358.  
  359. Norm:  Don't worry! We'll I'll have this thing running like top, Bob.  
  360. In the mean time you can go back in my shop there and use my Mac.
  361.  
  362. Bob: All right, you keep working at it Norm.  We're out of time folks.  
  363. Join us tomorrow  for the start of our new 50-part series:  "How to 
  364. install and maintain a Local Area Network."  Until then, bye bye for 
  365. This Old DOS!
  366.  
  367. (c) Copyright National Public Radio (R) 1992. The segment by NPR's Ira 
  368. Plato was originally broadcast on National Public Radio's "Talk of the 
  369. Nation" on September 11, 1992 and is used with permission of National 
  370. Public Radio.  Any unauthorized duplication is prohibited.
  371.  
  372.  
  373.                    -==--==--==-<>-==--==--==-
  374.  
  375.  
  376.          MEMBERSHIP IN THE ELECTRONIC FRONTIER FOUNDATION
  377.  
  378. If you support our goals and our work, you can show that support by
  379. becoming a member now. Members receive our bi-weekly electronic
  380. newsletter, EFFector Online, the @eff.org newsletter
  381. and special releases and other notices on our activities.  But because
  382. we believe that support should be freely given, you can receive these
  383. things even if you do not elect to become a member.
  384.  
  385. Our memberships are $20.00 per year for students, $40.00 per year for
  386. regular members.  You may, of course, donate more if you wish.
  387.  
  388. Our privacy policy: The Electronic Frontier Foundation will never, under
  389. any circumstances, sell any part of its membership list.  We will, from
  390. time to time, share this list with other non-profit organizations whose
  391. work we determine to be in line with our goals. If you do not grant
  392. explicit permission, we assume that you do not wish your membership
  393. disclosed to any group for any reason.
  394.  
  395. ---------------- EFF MEMBERSHIP FORM ---------------
  396.  
  397. Mail to: The Electronic Frontier Foundation, Inc.
  398.     155 Second St. #39
  399.     Cambridge, MA 02141
  400.  
  401. I wish to become a member of the EFF  I enclose:$__________
  402.     $20.00 (student or low income membership)
  403.     $40.00 (regular membership)
  404.     $100.00(Corporate or company membership.
  405.     This allows any organization to
  406.     become a member of EFF. It allows
  407.     such an organization, if it wishes
  408.     to designate up to five individuals
  409.     within the organization as members.)
  410.  
  411.     I enclose an additional donation of $
  412.  
  413. Name:
  414.  
  415. Organization:
  416.  
  417. Address:
  418.  
  419. City or Town:
  420.  
  421. State:     Zip:    Phone:(    )     (optional)
  422.  
  423. FAX:(    )    (optional)
  424.  
  425. Email address:
  426.  
  427. I enclose a check [  ]   .
  428. Please charge my membership in the amount of $
  429. to my Mastercard [  ]     Visa [  ]    American Express [ ]
  430.  
  431. Number:
  432.  
  433. Expiration date:
  434.  
  435. Signature:
  436.  
  437. Date:
  438.  
  439. I hereby grant permission to the EFF to share my name with
  440. other non-profit groups from time to time as it deems
  441. appropriate   [  ]  .
  442.       Initials:
  443.  
  444. Your membership/donation is fully tax deductible.
  445. =====================================================================
  446.      EFFector Online is published by
  447.      The Electronic Frontier Foundation
  448.      155 Second Street, Cambridge MA 02141
  449.      Phone: +1 617 864 0665 FAX: +1 617 864 0866
  450.      Internet Address: eff@eff.org
  451.  Reproduction of this publication in electronic media is encouraged.
  452.  Signed articles do not necessarily represent the view of the EFF.
  453.  To reproduce signed articles individually, please contact the authors
  454.  for their express permission.
  455. =====================================================================
  456.      This newsletter is printed on 100% recycled electrons.
  457.