home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2215 < prev    next >
Encoding:
Internet Message Format  |  1992-12-14  |  4.7 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!saimiri.primate.wisc.edu!ames!agate!stanford.edu!rock!concert!duke!news.duke.edu!ee.egr.duke.edu!jpe
  2. From: jpe@ee.egr.duke.edu (John P. Eisenmenger)
  3. Newsgroups: comp.security.misc
  4. Subject: Re: CERT and the Dept. of Justice on keystr
  5. Message-ID: <jpe.724345261@ee.egr.duke.edu>
  6. Date: 14 Dec 92 15:01:01 GMT
  7. References: <1992Dec11.235142.3072@nntp.hut.fi> <1992Dec12.043113.24232@lambda.msfc.nasa.gov>
  8. Sender: news@news.duke.edu
  9. Lines: 86
  10. Nntp-Posting-Host: ee.egr.duke.edu
  11.  
  12. palmer@Trade_Zone.msfc.nasa.gov (Paul (Cliffy) Palmer) writes:
  13.  
  14.  
  15. >In article 3072@nntp.hut.fi, jkp@cs.HUT.FI (Jyrki Kuoppala) writes:
  16. >>
  17. >>If you turn the paranoia knob clockwise, what you get is a login
  18. >>banner designed to get consent to any surveillance from each and every
  19. >>user by using "computer security" and "intruders" as smoke & mirrors.
  20. >>
  21. >>//Jyrki
  22.  
  23. >If while visiting a friend, I used his phone and he listened in on the
  24. >conversation, I would not feel that my rights had been violated.  I
  25. >would think him very rude and would not use his phone again.  Now if he
  26. >were visiting me and listened in on my phone conversation, the
  27. >situation would be different.
  28.  
  29. I think you're wrong here.  Just because your friend owns the physical medium
  30. does not give him the right to monitor your phone calls.  Your phone call is
  31. your intellectual property and you deserve a right to privacy.
  32.  
  33. Now, suppose your friend had mysterious phone calls showing up on his long
  34. distance bills: this would provide him with some >evidence< that someone was
  35. making long-distance calls using his phone.  In this case he might have to
  36. resort to snooping on people using his phone in order to determine if their
  37. calls are long-distance.  This borders on being illegal, since it invades
  38. your privacy, but it just might be neccessary.  So in order to be as fair
  39. as possible he posts a notice on each of his phones saying he might listen
  40. in to determine who is making long-distance calls.
  41.  
  42. This borderline legality is comparable to what we as administrators face when
  43. trying to maintain the security of our systems.  This is the reason we have to
  44. put such a banner on our systems.  Does such a banner give blanket protection
  45. to the administrators?  It does not - notice the phrase "In the course of
  46. monitoring individuals improperly using this system, or [...] system
  47. maintenance".  This restricts the authority of the administrator, and I would
  48. imagine that if a legal case were to ensue the administrator had better have
  49. a d*mn good log of the evidence that lead to the monitoring.
  50.  
  51. BTW: I have yet to figure out why I would monitor an individual while doing
  52. system maintenance.  Anyone have any examples?
  53.  
  54. >I have a hard time understanding how guests can make demands of their
  55. >hosts.
  56.  
  57. Because certain rights are just that - rights.  Just because I provide the
  58. forum does not mean I have complete control over everything that goes on
  59. there.  I can stipulate the ground rules and do what I can to enforce them, 
  60. but this does *not* give me the right to monitor/document/etc. everything
  61. that goes on there.
  62.  
  63. >It seems to be the human condition that after having been granted a
  64. >privilege for a long time, we take it for granted and begin to assume
  65. >that it is our right. ie. the "legal right" to:
  66. >    - drive a car
  67. >    - come and go as we please
  68. >    - drink alcohol
  69.  
  70. Privacy *is* a right, not a privilege.  I agree that many Americans mistake
  71. privileges as rights and you cite several good examples, but this is not one
  72. of them.  The fourth (?) amendment to the Constitution of the United States
  73. makes "unreasonable search and seizure" illegal -- that is, it reinforces our
  74. right to privacy.  Only with due cause can that right be violated -- this is
  75. why Law Enforcement officers are required to obtain warrants to search a
  76. person's premises.
  77.  
  78. Because it is sometimes necessary to use keystroke-logging to protect the
  79. accunts of authorized users, we must sometimes resort to using it.  Unfor-
  80. tunately that puts us in a precarious situation, and this notice is a means
  81. of making that situation a bit more stable.  I think some of Jyrki's reaction
  82. is justified, but if a Sys. Admin. were to monitor users without sufficient
  83. evidence or without exhausting all other reasonable methods s/he should be
  84. prosecuted.
  85.  
  86. -John
  87.  
  88. -- 
  89. *************************************************************************
  90. * John P. Eisenmenger             Phone: (919) 660-5248        *
  91. * Duke University             FAX:   (919) 660-5293        *
  92. * Department of Electrical Engineering     Email: jpe@egr.duke.edu (pref)    *
  93. * Box 90291                        jpe@cs.duke.edu        *
  94. * Durham, NC 27708-0291                            *
  95. *                                    *
  96. *  Reports of problems w/EE systems should go to problem@egr.duke.edu    *
  97. *************************************************************************
  98.