home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2277 < prev    next >
Encoding:
Internet Message Format  |  1992-12-15  |  3.1 KB

  1. Xref: sparky comp.security.misc:2277 comp.org.eff.talk:7700 alt.society.civil-liberty:6929
  2. Newsgroups: comp.security.misc,comp.org.eff.talk,alt.society.civil-liberty
  3. Path: sparky!uunet!mcsun!news.funet.fi!funic!nntp.hut.fi!usenet
  4. From: jkp@cs.HUT.FI (Jyrki Kuoppala)
  5. Subject: Re: CERT and the Dept. of Justice on keystr
  6. In-Reply-To: jpe@ee.egr.duke.edu (John P. Eisenmenger)
  7. Message-ID: <1992Dec15.222417.29739@nntp.hut.fi>
  8. Sender: usenet@nntp.hut.fi (Usenet pseudouser id)
  9. Nntp-Posting-Host: lusmu.cs.hut.fi
  10. Reply-To: jkp@cs.HUT.FI (Jyrki Kuoppala)
  11. Organization: Helsinki University of Technology, Finland
  12. References: <1992Dec11.235142.3072@nntp.hut.fi> <1992Dec12.043113.24232@lambda.msfc.nasa.gov> <jpe.724345261@ee.egr.duke.edu>
  13. Date: Tue, 15 Dec 1992 22:24:17 GMT
  14. Lines: 50
  15.  
  16. In article <jpe.724345261@ee.egr.duke.edu>, jpe@ee (John P. Eisenmenger) writes:
  17. >I think you're wrong here.  Just because your friend owns the physical medium
  18. >does not give him the right to monitor your phone calls.  Your phone call is
  19. >your intellectual property and you deserve a right to privacy.
  20.  
  21. I disagree with holding "intellectual property" as an important issue
  22. here.  The right to privacy is more important.  Of course copyright
  23. steps into the picture if the caller is reading some of his work, or
  24. singing, etc.
  25.  
  26. Just a note against equating "intellectual property" with property.  I
  27. think "intellectual property" is a misnomer, as it is not property but
  28. merely some limited monopolies on the use of the result of one's
  29. intellectual or artistic creation.  I don't think John was doing this,
  30. but I think it's a dangerous road to try to solve everything with
  31. "property rights".
  32.  
  33. >BTW: I have yet to figure out why I would monitor an individual while doing
  34. >system maintenance.  Anyone have any examples?
  35.  
  36. In an university here, rules of computer use are being worked on and
  37. the admins have voiced opinions against limitations in monitoring
  38. users or examining the files of users.  The obvious case is monitoring
  39. an intruder or a suspected intruder.  They have stated examples of
  40. looking at which users use which software packages (elm) so they could
  41. be notified of a version change (or something like that).  Personally,
  42. also having worked administrating systems, I think monitoring a known
  43. intruder (with permission from the real account holder) would be a
  44. reasonable example of valid monitoring, but other examples don't come
  45. to mind.
  46.  
  47. >>    - drive a car
  48. >>    - come and go as we please
  49. >>    - drink alcohol
  50. >
  51. >Privacy *is* a right, not a privilege.  I agree that many Americans mistake
  52. >privileges as rights and you cite several good examples, but this is not one
  53. >of them.
  54.  
  55. I don't think the three examples above are good examples, either.
  56.  
  57. >Because it is sometimes necessary to use keystroke-logging to protect the
  58. >accunts of authorized users, we must sometimes resort to using it.
  59.  
  60. One way to solve this is for the computer-using society (users,
  61. admins, owners) to make rules and require a signed form for using the
  62. systems.  The rules would spell out in which situations monitoring may
  63. be done, how the users should be informed of it and so on.
  64.  
  65. //Jyrki
  66.