home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / comp / org / eff / talk / 7002 < prev    next >
Encoding:
Text File  |  1992-11-14  |  6.1 KB  |  129 lines

  1. Newsgroups: comp.org.eff.talk
  2. Path: sparky!uunet!hela.iti.org!cs.widener.edu!ukma!morgan
  3. From: morgan@engr.uky.edu (Wes Morgan)
  4. Subject: Re: Query: Can Universities limit network access &/or 'spy` on users?
  5. References: <1992Nov2.041052.28698@cybernet.cse.fau.edu>
  6. Message-ID: <1992Nov13.144319.23661@ms.uky.edu>
  7. Organization: University of Kentucky Engineering Computing Center
  8. Sender: morgan@ms.uky.edu (Wes Morgan)
  9. Date: Fri, 13 Nov 1992 19:43:18 GMT
  10. Distribution: na
  11. Lines: 116
  12.  
  13. michaelb@cse.fau.edu (Michael Rogero Brown) wrote:
  14. >A member of ACC stated there that
  15. >the reason students are denied network access is because they use it for 
  16. >'frivolous' activies as opposed to 'research' uses.  
  17. >
  18. >What infuriates me is HOW WOULD THEY KNOW HOW PEOPLE ARE USING THIS STUFF?  
  19. >The only why I see that they would know is if they are spying on student 
  20. >activties, ie reading their mail to see if its serious or not, etc.  Frankly
  21. >this is totally unethical, but is it illegal?  I would think users would have
  22. >some right to privacy in their accounts from the sysadms spying on them.
  23.  
  24. [ I've already replied to Michael; I thought others might take interest ]
  25. [ in this as well.                                                      ]
  26.  
  27. You should keep in mind that this information can be gathered via several
  28. methods, several of which are non-intrusive.
  29.  
  30. Let's consider the first question:
  31.     Can we determine what a particular user is doing?
  32.  
  33. Under Unix, the commands "who", "finger", and "ps" can be used BY ANY USER
  34. to build a fairly good picture of an individual's activity.  Some Unix sys-
  35. tems support the "last" and "lastcomm" utilities, which show the command
  36. history of the specified users; again, these require no special privilege.
  37.  
  38. Under VMS, the SHOW and FINGER commands give information about a user's
  39. current processes.  Under RSTS/E and TOPS-10, the SYSTAT command gives
  40. this information.
  41.  
  42. We may debate the propriety of these utilities, but they are available
  43. (in most cases) to all users, without any special privilege.
  44.  
  45. Question #2:
  46.     Can we determine the network activity of a given system?
  47.  
  48. There are several packages (and builtin utilities) which will profile
  49. and/or log network activity.  Under Unix, the "netstat" command will
  50. tell you the current connections in use; it does not assign individual
  51. usernames to the connections (but the information from "ps" will enable
  52. you to match them up).  Again, ANY user could do this.
  53.  
  54. There are several packages which will profile the network activity on
  55. a system level.  For instance, NNStat can log every packet that comes
  56. from or goes to a specific system; I'm sure that other packages can do
  57. the same thing.  Again, note that NNStat does NOT associate a particular
  58. username with the traffic.
  59.  
  60. You mentioned that there are several systems which are used exclusively
  61. by students.  Were I at FAU, I could easily monitor the traffic to/from
  62. that system, WITHOUT IDENTIFYING SPECIFIC USERS, and draw conclusions about
  63. usage patterns.  If I see that 50% of the network traffic from a given sys-
  64. tem is going to MUDs/IRC/whatever (which are identified by the port number
  65. in the packet), I can draw some conclusions WITHOUT IDENTIFYING SPECIFIC
  66. USERS.
  67.  
  68. Question #3:
  69.     Can we track email traffic/usage?
  70.  
  71. Again, there are some utilities which, by default, are available to all users.
  72. Under Unix, many systems support the "mailq" command, which lists all email
  73. messages in the queue for delivery.  Unless the admins specifically restrict
  74. that command, ANY USER could gather such information.
  75.  
  76. In addition, most mail delivery agents (sendmail, smail, etc.) maintain logs
  77. of all email transactions.  For instance, my logs include:
  78.     Sender's address
  79.     Recipient's address
  80.     Date/time of delivery
  81.     Size
  82.     Status (sent, deferred, error, etc.)
  83. From this information, an admin COULD draw a complete picture of an individual
  84. user's email usage (I have never done so, except on request by the user).  How-
  85. ever, this information is often used to profile email services.  I have a file
  86. which includes the "well known" mailing list addresses; I use this to estimate
  87. our users' participation in such lists.  (NOTE: I do this without digging up
  88. who is subscribed to what list, and I don't even publicize the lists which are
  89. used; it's just beneficial to be able to say "our users are participating with
  90. other universities on a regular basis through XXX mailing lists.")
  91.  
  92. [ Before you argue that these logs should not be kept, let me point out that ]
  93. [ they are ABSOLUTELY ESSENTIAL in troubleshooting; without them, I would    ]
  94. [ never be able to find/resolve problems in email service.             ]
  95.  
  96. In addition, many systems run accounting packages which compile various
  97. statistics.  For instance, my systems generate a monthly report which 
  98. lists:
  99.     - Total CPU/disk/connect time activity of all users (ranked by 
  100.       CPU usage)
  101.     - Total CPU/disk/real time usage of each program on the system
  102.       (ranked by CPU usage) 
  103. This information is often required by software licensors; for instance,
  104. some licence costs vary with the amount of CPU used by the licensed program.
  105. It can also be used to measure the impact of services such as Usenet news,
  106. gopher, et cetera. (If "rn", "play", and "empire"  burn up more time than
  107. "cc", "f77", and "ld", your system may be mutating into a "recreational"
  108. role.)  I also use this information to adjust quotas, justify additional
  109. diskspace, and beg for bigger systems.  8)
  110.  
  111. In conclusion, it is quite possible that your admins have determined/extracted
  112. this information in a non-intrusive fashion.  If you don't trust your admins
  113. (*sigh*), I would suggest that you:
  114.     - Ask for statistics which justify their assertions
  115.     - Ask how the statistics were gathered
  116.     - Ask about the distribution (if any) of the information
  117.     - Ask about the longevity (if any) of the information (some sites
  118.       keep accounting and log files for long periods of time)
  119.  
  120. Your accusations (explicit and implicit) may not be justified.
  121.  
  122. --Wes
  123.  
  124. -- 
  125. MORGAN@UKCC         |       Wes Morgan       |        ...!ukma!ukecc!morgan 
  126. morgan@ms.uky.edu   | Engineering  Computing |   morgan@wuarchive.wustl.edu
  127. morgan@engr.uky.edu | University of Kentucky | JWMorgan@dockmaster.ncsc.mil
  128.   Mailing list for AT&T StarServer S/E  - starserver-request@engr.uky.edu
  129.