home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2293 < prev    next >
Encoding:
Internet Message Format  |  1992-12-16  |  3.1 KB

  1. Path: sparky!uunet!munnari.oz.au!metro!sequoia!acacia!mgream
  2. From: M.Gream@uts.EDU.AU (Matthew Gream)
  3. Newsgroups: comp.security.misc
  4. Subject: Re: CERT and the Dept. of Justice on keystr
  5. Date: 16 Dec 1992 10:41:54 GMT
  6. Organization: University of Technology, Sydney
  7. Lines: 53
  8. Message-ID: <1gn15iINN30f@sequoia.ccsd.uts.EDU.AU>
  9. References: <1992Dec14.203615.14721@lambda.msfc.nasa.gov>
  10. NNTP-Posting-Host: acacia.ccsd.uts.edu.au
  11. X-Newsreader: TIN [version 1.1 PL8]
  12.  
  13. Paul (Cliffy) Palmer (palmer@Trade_Zone.msfc.nasa.gov) wrote:
  14.  
  15. : Possibly another helpful analogy to understanding the issue of keystroke
  16. : monitoring is the steps taken by department stores against shoplifters in
  17. : the U.S. (and possibly elsewhere).
  18.  
  19. : -  Detectors at the exits might be considered as a selective form of
  20. : auditing.  When they go off, they trigger the activity of the
  21. : appropriate security officers, who usually attempt to handle the
  22. : situation politely and discreetly.  They will monitor you until they
  23. : can determine whether you have actually tried to do something illegal.
  24. : Sometimes false alarms do occur and the unfortunate (and usually
  25. : embarrassed) individual is briefly monitored while they demonstrate
  26. : their innocence.
  27.  
  28. : -  Some stores that have a high incidence of shoplifting occuring
  29. : within the dressing rooms post observers to monitor the dressing rooms
  30. : themselves.  Everyone is scrutinized...the observer pays special
  31. : attention to what goes into the dressing room and what comes out  (this
  32. : may be a little embarassing to the man trying on woman's underwear, but
  33. : he can always shop elsewhere :-) This could be analogous to monitoring
  34. : file activity for sensitive files.
  35.  
  36. : -  Most stores employ special security officers who patrol the store
  37. : looking for suspicious activity.  Everyone is scrutinized to some
  38. : degree, but the trained officer can generally spot the individuals who
  39. : warrant closer scrutiny.  If he judges that a crime may have taken
  40. : place, he can request that the individual subject their belongings to
  41. : examination and if they refuse he can detain them until the legal
  42. : authorities can be summoned (who will examine their belongings!)  This
  43. : is roughly analogous to keystroke monitoring, when performed
  44. : ethically.
  45.  
  46.  In all these cases, they do not look through your most personal 
  47. belongings, (unlike capturing your keystrokes). In Australia, at least,
  48. it is policy (though by legislation or a code of ethics developed
  49. by the retail industry, im not sure), that your _personal_ belongings 
  50. cannot be searched (ie, handbags ).
  51.  Im sure that there are other ways to monitor suspicious activity
  52. before resorting to keystroke monitoring of _everyone_'s activities,
  53. and then with sufficient evidence start keystroke monitoring, but even
  54. this should be selective in what it captures.
  55.  If the police know that a burglar lives in your block of flats, they
  56. can watch and monitor to their hearts content, but they _cannot_ intrude
  57. on you unless they have evidence. No matter whether you own  your flat
  58. or you are renting it from the government or you are living on social
  59. benefits from the government.
  60.  
  61.  
  62. Matthew.
  63. --  ___
  64.   Matthew Gream - rfc822-mail: M.Gream@uts.EDU.AU
  65.     ---
  66.