home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / alt / comp / acadfre / talk / 3679 next >
Encoding:
Internet Message Format  |  1992-12-11  |  4.2 KB

  1. Xref: sparky alt.comp.acad-freedom.talk:3679 comp.org.eff.talk:7576 comp.security.misc:2169 alt.privacy:2576
  2. Newsgroups: alt.comp.acad-freedom.talk,comp.org.eff.talk,comp.security.misc,alt.privacy
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!sdd.hp.com!spool.mu.edu!umn.edu!csus.edu!netcom.com!strnlght
  4. From: strnlght@netcom.com (David Sternlight)
  5. Subject: Re: CERT and the Dept. of Justice on keystroke monitoring
  6. Message-ID: <1992Dec11.193941.6961@netcom.com>
  7. Organization: Netcom - Online Communication Services (408 241-9760 guest)
  8. References: <1992Dec8.041023.4125@eff.org> <1992Dec10.025308.14768@nntp.hut.fi> <1992Dec11.122009.8181@nntp.hut.fi>
  9. Date: Fri, 11 Dec 1992 19:39:41 GMT
  10. Lines: 72
  11.  
  12.  
  13. Jyrki's latest comments, unlike his earlier ones, are thoughtful and
  14. well reasoned, and reflect the kind of person it would be a pleasure
  15. to know. Let's see more of that Jyrki here, and let the other one
  16. go.
  17.  
  18. As to the substance, he raises a hard issue to which I don't know the
  19. answer, though I have some views in the matter. That is the issue of
  20. inadvertently learning something about an "innocent" when legitimately
  21. pursuing a suspect, and as a consequence discovering that the
  22. 'innocent" isn't. In the present instance it's about monitoring the
  23. keystrokes of, say, a system intruder, and discovering the keystrokes
  24. of someone he's talking to as an inevitable by-product.
  25.  
  26. As I understand both the law and ethics, if one discovers the
  27. commission of a crime by someone through illegal surveillance
  28. without probable cause, the fruits of that discovery won't be
  29. accepted by U.S. courts. Thus the requirements for probable
  30. cause and legal searches and seizures.
  31.  
  32. No problem there--things seem pretty clear. The problem arises when
  33. one discovers a crime by someone during perfectly legal operations
  34. against another party.
  35.  
  36. A few examples: The police stop a car for erratic driving,
  37. and have reason to suspect drugs. They search the car, and find
  38. drugs, which prove, after investigation and testimony to belong
  39. to a passenger. As I understand it, they can legally prosecute
  40. the passenger.
  41.  
  42. The NSA legally monitors an overseas conversation and discovers
  43. evidence of the commission of a crime by a U.S. citizen located in the
  44. U.S. Assuming they are willing to reveal the source, as I understand
  45. it they can legally pass the evidence to the appropriate law
  46. enforcement agency to bring charges and the monitored conversation
  47. may, NSA willing, be introduced into evidence.
  48.  
  49. The police get a search warrant because of suspected drugs, and on
  50. entering the premises discover a counterfeiting press and plates,
  51. which turn out to belong to a resident in the household not named in
  52. the search warrant. As i understand it, they may prosecute, using that
  53. evidence.
  54.  
  55. Ma Bell monitors customer service calls for quality control reasons,
  56. and discovers a crime being planned/discussed/described. As I understand
  57. it they may turn that over to the police, and it may be used for
  58. prosecution.
  59.  
  60. Finally, we come to the present case. I think that if even some
  61. of the above examples are accurate, there's nothing wrong with
  62. the announcement and the practice, as long as it's made clear that
  63. any keystroke monitoring is being done not on the random user, but
  64. on those who arouse suspicion (such as unregistered remote users,
  65. or attempts to probe password files, restricted system files, etc.
  66. that are egregious enough not to be inadvertent). It's the classic
  67. case of monitoring one end of something properly, and discovering
  68. something about the other end of that something, which one might
  69. not have been able to legally monitor on its own.
  70.  
  71. Now I agree with Jyrki that such practices can sometimes be
  72. fraudulent attempts to get around the prohibition against
  73. direct monitoring of the "innocent" end of the relationship. Thus
  74. one should insist on a clear demonstration of probable cause for
  75. the monitoring of the "suspect" end before accepting any evidence
  76. about wrong-doing at the "innocent" end. But a blanket prohibition
  77. against using the "fruits" of what's inadvertently discovered at
  78. the "innocent" end seems to me to be inappropriate.
  79.  
  80. Others may legitimately disagree, and to save time I acknowledge that
  81. I can see reasons why they may hold a contrary position to mine.
  82.  
  83. David
  84.