home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2233 < prev    next >
Encoding:
Internet Message Format  |  1992-12-14  |  2.7 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!engr.uark.edu!mbox.ualr.edu!acs.harding.edu!LINDSTROM
  2. Newsgroups: comp.security.misc
  3. Subject: Re: CERT and the Dept. of Justice on keystroke monitoring
  4. Message-ID: <1992Dec14.133030.804@ualr.edu>
  5. From: lindstrom@acs.harding.edu
  6. Date: 14 Dec 92 13:30:29 -0500
  7. Reply-To: lindstrom@acs.harding.edu
  8. References: <1992Dec11.164849.3491@nic.csu.net>,<Bz9DB1.LHq@avalon.nwc.navy.mil>
  9. Organization: Harding University
  10. Nntp-Posting-Host: acs.harding.edu
  11. Lines: 42
  12.  
  13. In article <Bz9DB1.LHq@avalon.nwc.navy.mil>, jd@parcival.nwc.navy.mil (John de la Garrigue) writes:
  14. >In article 3491@nic.csu.net, oleg@gd.cs.csufresno.edu () writes:
  15. >>In article <q50qgdg@dixie.com> jgd@dixie.com (John De Armond) writes:
  16. >>>strnlght@netcom.com (David Sternlight) writes:
  17. >>>
  18. >    <stuff about keystroke monitoring notice deleted>
  19. >>
  20. >>Huh? If I work for company X, X automatically has full rights to read
  21. >>my mail or search my home? Or maybe only if it officially warns me
  22. >>about this on it's front entrance? :). 
  23. >>
  24. >>Oleg
  25. >
  26. >No, and that's clearly not what the notice is saying.  If you work for company X,
  27. >and use their equipment for whatever reason (notice many companies clearly state
  28. >*anything* done using their equipment/software/other resources is their
  29. >property, like it or no), the company has a right to make sure what you are doing
  30. >is legal and ethical.  If you don't like this type of policy, the simple answer
  31. >is to not use someone else' machine.
  32.  
  33. I agree. I run a small system for solar research and curious about the
  34. problem here.  Our computer is for research use only. Period.  The work
  35. all belongs to the school (as does the machine) and all of the users are
  36. willing to be monitored.  This may be due to to a break-in a couple of
  37. months ago where some files were erased (no biggie.. I had back-ups), but
  38. I will take any action at my disposal to find out what is going on on this
  39. machine [Q: Is running "w" to see who is on an invasion of your "rights"?]
  40. and will drop every hammer I can find on an intruder.
  41.  
  42. As for the phone, it is also for business. Sure, I use it for personal
  43. things (call my wife to find out what time to get home by) but if someone
  44. is making personal long distance calls, that's taking money from our
  45. already small budget and I want to know.
  46.  
  47. Now I'm not for a police state, but it seems to me that those yelling
  48. about their "rights" are overlooking their responsibilaties. I have read
  49. alot about "they" (meaning the system, like me :-) should and should
  50. not do...what about users? What standards should a system user be held
  51. to, if any, and what measures should be allotted to insure compliance?
  52.  
  53. Looking forward to *YOUR* reply,
  54. Greg-
  55.