home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2291 < prev    next >
Encoding:
Internet Message Format  |  1992-12-16  |  2.5 KB

  1. Xref: sparky comp.security.misc:2291 comp.org.eff.talk:7712
  2. Newsgroups: comp.security.misc,comp.org.eff.talk
  3. Path: sparky!uunet!mcsun!news.funet.fi!funic!nntp.hut.fi!usenet
  4. From: jkp@cs.HUT.FI (Jyrki Kuoppala)
  5. Subject: Re: CERT and the Dept. of Justice on keystroke monitoring
  6. In-Reply-To: lindstrom@acs.harding.edu
  7. Message-ID: <1992Dec16.083322.6448@nntp.hut.fi>
  8. Sender: usenet@nntp.hut.fi (Usenet pseudouser id)
  9. Nntp-Posting-Host: laphroaig.cs.hut.fi
  10. Reply-To: jkp@cs.HUT.FI (Jyrki Kuoppala)
  11. Organization: Helsinki University of Technology, Finland
  12. References: <1992Dec11.164849.3491@nic.csu.net>,<Bz9DB1.LHq@avalon.nwc.navy.mil> <1992Dec14.133030.804@ualr.edu>
  13. Date: Wed, 16 Dec 1992 08:33:22 GMT
  14. Lines: 38
  15.  
  16. In article <1992Dec14.133030.804@ualr.edu>, lindstrom@acs writes:
  17. >I agree. I run a small system for solar research and curious about the
  18. >problem here.  Our computer is for research use only. Period.  The work
  19. >all belongs to the school (as does the machine) and all of the users are
  20. >willing to be monitored.
  21.  
  22. I don't think there's necessarily anything wrong here, as long as the
  23. users know what the situation is.  A very strict police of "research
  24. use only" might be bad for the research, though, but it depends much
  25. on the situation / environment.
  26.  
  27. >As for the phone, it is also for business. Sure, I use it for personal
  28. >things (call my wife to find out what time to get home by) but if someone
  29. >is making personal long distance calls, that's taking money from our
  30. >already small budget and I want to know.
  31.  
  32. A question: do you think it would be an invasion of privacy if someone
  33. from the company / agency listened to your calls to your wife to make
  34. sure they're really to your wife and not long-distance running up
  35. costs or leaking confidential information?
  36.  
  37. >Now I'm not for a police state, but it seems to me that those yelling
  38. >about their "rights" are overlooking their responsibilaties. I have read
  39. >alot about "they" (meaning the system, like me :-) should and should
  40. >not do...what about users? What standards should a system user be held
  41. >to, if any, and what measures should be allotted to insure compliance?
  42.  
  43. Threats, fear, uncertainty and doubt are often good and much-used
  44. measures for this ;-).  Or, in other words, peer pressure.  Published
  45. rules with input from users as well often are enough - most people are
  46. reasonable, and when they know what the issues are there will be few
  47. problems.
  48.  
  49. In certain critical environments I think even routine monitoring of
  50. all activity by users is acceptable - for example a critical computer
  51. system in a nuclear plant.
  52.  
  53. //Jyrki
  54.