home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / alt / comp / acadfre / talk / 2690 < prev    next >
Encoding:
Internet Message Format  |  1992-08-29  |  8.2 KB

  1. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!news.larc.nasa.gov!lll-winken!iggy.GW.Vitalink.COM!cs.widener.edu!eff!eff-gate!usenet
  2. From: kadie@cs.uiuc.edu (Carl M. Kadie)
  3. Newsgroups: alt.comp.acad-freedom.talk
  4. Subject: [comp.admin.policy]  Re: Policy regarding Crack
  5. Message-ID: <9208281619.AA20965@herodotus.cs.uiuc.edu>
  6. Date: 28 Aug 92 06:19:00 GMT
  7. Sender: kadie@cs.uiuc.edu
  8. Organization: EFF mail-news gateway
  9. Lines: 161
  10. Approved: usenet@eff.org
  11. Originator: daemon@eff.org
  12. Nntp-Posting-Host: eff.org
  13.  
  14. From: S_TITZ@iravcl.ira.uka.de (Olaf Titz)
  15. Newsgroups: comp.admin.policy
  16. Subject:  Re: Policy regarding Crack
  17. Message-ID: <1992Aug28.153108.2829@rz.uni-karlsruhe.de>
  18. Date: 28 Aug 92 15:31:08 GMT
  19.  
  20. In <1992Aug27.143847.5244@ms.uky.edu> morgan@ms.uky.edu writes:
  21.  
  22. >  This approach borders on acceptability for one reason only -- I'm not
  23. >  looking at the files myself.  If such a script reports that "file
  24. >  /users/booga/foo/blast is in /etc/passwd format", I would simply dis-
  25. >  cuss the matter with the owner of the file.  I don't examine user files.
  26.  
  27. Two ways to answer this come to my mind:
  28. 1. 'The sysadmin should mind his own f*g business and care the hell
  29. about user files, these are MINE.' (This is NOT my opinion but
  30. common among users who feel harrassed enough by admins; see below.)
  31. or:
  32. 2. 'OK, agreed.' (Under the provision that admin's reaction is, for
  33. instance, writing user a mail telling about it and inviting him for a
  34. discussion of the matter. Not an immediate account revocation without
  35. prior notice as is unfortunately common...)
  36.  
  37. >...
  38. >  >>  "Academic freedom" is not equivalent to "a blank check".
  39. >  >
  40. >  >Right, but... be VERY careful about that.
  41. >  >
  42. >  >The step from your Japanese parser to general restrictions like 'we
  43. >  >don't carry alt* and rec* newsgroups' is dangerously short. 
  44. >  
  45. >  Excuse me, but the two concepts are NOT as similar as you claim them to be.  
  46. >  In my example, I suggest a policy that would prevent the use of a 
  47. >  particular facility by an individual user (namely, the future use of 
  48. >  my system for cracking programs).  Your counter-example, the revocation 
  49. >  of alt.* and rec.* newsgroup access, suggests the revocation of current 
  50. >  use by all users.  The two cases are markedly different; you're comparing 
  51. >  apples and oranges.
  52.  
  53. I knew this was a bad example ;-) but an example of what does happen,
  54. being justified by the same arguments: alledged non-academic or
  55. non-study-related use, therefore considered abuse. But I agree that
  56. your thing is a different issue.
  57.  
  58. >  >Take
  59. >  >another example: When I want books from my university library, nobody
  60. >  >cares about the importance of, say, a book on music history for my
  61. >  >computer science studies. 
  62. >  
  63. >  This example is irrelevant.  The university libraries are, by definition,
  64. >  open to all students of the University.  My systems, on the other hand,
  65. >  are open only to Engineering students/faculty/staff.
  66.  
  67. O.K.
  68.  
  69. >...
  70. >  >Not a blank check, but the provision of
  71. >  >CERTAIN resources for own use (as opposed to the provision of
  72. >  >resources for CERTAIN use - understood?)
  73. >  
  74. >  I agree; however, when that use begins to approach illegal activity
  75. >  (or activity prohibited by University policy), then actions must be
  76. >  taken.  Would you agree?
  77.  
  78. Agreed. (A definition of what is prohibited is needed, and it should
  79. be ensured that users are aware of it, but at least the latter can
  80. easily be done.)
  81.  
  82. >  >but I think universities should provide the resources they
  83. >  >are able to (technically, financially,...) and place no restrictions
  84. >  >on their use unless there are justifiable reasons to do so, 
  85. >  
  86. >  Yup, but who determines the justification?  There are those who argue
  87. >  that playing games is justifiable 'educational use'; there are others
  88. >  who argue that diskspace quotas are a violation of their 'academic
  89. >  freedom'.  You want to use it, and I have to manage it for all users;
  90. >  sooner or later, we may butt heads.
  91.  
  92. Here we come to the heart of the issue: a collision of interests of
  93. users and admins. Is that necessary?
  94.  
  95. Diskspace quotas are simply a technical need. Space is limited and
  96. will be filled up, sooner or later. If, however, you have 50 users and
  97. a 500MB user disk and give each user 1MB of quota, then users may well
  98. question the setting of the quota *that low*. (I wouldn't call that a
  99. violation of academic freedom, though.)
  100.  
  101. Take another example: The machine I am currently on prohibits access
  102. from 9pm to 8am, and there are simply no technical reasons for it, but
  103. when asking you'll get the answer that it has been introduced because
  104. of 'hacker' problems (alledgedly 'hackers' have been operating from
  105. here cracking machines in America, some 3 years ago now). Now,
  106. 'hackers' OF COURSE are only students not employed at some institute
  107. (those who are have accounts with no restrictions) and OF COURSE do
  108. only work at night. (To prevent terminology discussions: I know these
  109. 'hackers' are really crackers but at our department nobody knows the
  110. distinction - that is how they told me.) This is a completely silly
  111. restriction placed upon users for political reasons only, if for
  112. reasons at all. NOBODY sees any admin interest contradicting the
  113. users' interest of doing their work when they want to. (Another
  114. argument was the possibility of machines (workstations, in that case,
  115. which do not provide any central services) crashing and having to be
  116. rebooted. Besides from this being able to be done the next morning,
  117. again crashing of machines OF COURSE can be done only by ordinary
  118. students. Another 'justification' out of the air.)
  119.  
  120. Playing games is a sensitive issue. Prohibiting that special use (and
  121. what is a game? Some people think of IRC being a game too) is not
  122. justified but plaing games on university machines is IMO (!!) not
  123. justified either. I know of examples of settling the issue by stating
  124. that playing is not allowed, but will be tolerated unless persons with
  125. real work want the machines. Given the problems mentioned above, this
  126. systems works astonishingly well here.
  127.  
  128. >  >e.g.
  129. >  >outright abuse (what this is, however, should not be stated par ordre
  130. >  >du mufti but established, ideally, by a board of staff AND students).
  131. >  
  132. >  The other problem with the definition of offenses comes here.  I've
  133. >  been trying to write a polcy for almost a year, and I keep hearing 
  134. >  that "it's not specific enough".  One student even complained about
  135. >  the sentence "Forgery, or attempted forgery, of electronic mail messages 
  136. >  is prohibited."; he said that it was "too general".  
  137.  
  138. It may be considered too general as long it is not stated what
  139. constitutes a forgery *attempt*. At many sites, all network
  140. connections are logged, and an admin sweeping through the log files
  141. (yes, there are people who do that) may see the dreaded '25' and
  142. conclude immediately an email forgery (where this could have been a
  143. simple verify as well).
  144.  
  145. But there are always the radical people who will not tolerate anything
  146. that might interfere with their life in one way or another, and these
  147. can IMHO be peacefully ignored when the issue is settled with the
  148. majority. I simply prefer a democratic approach over the 'admin
  149. dictatorship'. (Not intended as a personal insult, of course :-)
  150.  
  151. >  We will NOT be able to develop a written policy that covers every possible
  152. >  offense.  Some discretion must be left with the administrators.  
  153.  
  154. Really? I would like to reformulate the last sentence to: ...must be
  155. left for case-by-case resolution by the admins *in cooperation with
  156. the users*. No ordre du mufti, please.
  157.  
  158. >  I repeat: "academic freedom" does not equal "a blank check".
  159.  
  160. Agreed again :-) but what DOES constitute academic freedom should be
  161. more clearly stated. I think of it as that all restrictions have to be
  162. justified in the first place and this justification be stated by
  163. consensus of the people involved. Real clashes of interests are rare
  164. and most cases can be settled without too much headache on either
  165. side, IMHO, but cooperation is the necessary precondition.
  166.  
  167. MfG,
  168.         Olaf
  169. -- 
  170. Olaf Titz - comp.sc.student - Univ of Karlsruhe - s_titz@iravcl.ira.uka.de -
  171. uknf@dkauni2.bitnet - praetorius@irc - +49-721-60439 - did i forget something?
  172. OS/360 devotes 26 bytes of the permanently resident date-turnover routine
  173.  to the proper handling of Dec.31 on leap years. That might have been
  174.  left to the operator. - Fred Brooks (1975)
  175.