home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF309.TXT < prev    next >
Text File  |  1994-07-17  |  22KB  |  459 lines

  1. ########## ########## ########## |          COMPUTER SPIES
  2. ########## ########## ########## |         by Mitchell Kapor
  3. ####       ####       ####       | 
  4. ########   ########   ########   |BUILDING BLOCKS AS STUMBLING BLOCKS
  5. ########   ########   ########   |   A Commentary on the 15th NCSC
  6. ####       ####       ####       |        by Rebecca Mercuri 
  7. ########## ####       ####       |
  8. ########## ####       ####       |           THIS OLD DOS
  9. =====================================================================
  10. EFFector Online           November 9, 1992                Issue  3.09
  11.            A Publication of the Electronic Frontier Foundation
  12.                             ISSN 1062-9424
  13. =====================================================================
  14.  
  15.  
  16.                              Computer Spies
  17.                            by Mitchell Kapor
  18.  
  19. Can a company lawfully eavesdrop on its employees' telephone calls? Not 
  20. if they have an expectation of privacy. But, at least in most states, 
  21. the employer can monitor conversations if it tells the workers that that 
  22. is what it is going to do.  
  23.  
  24. That old legal issue surfaces in a new technological context in Silicon 
  25. Valley, with disturbing consequences for your ability to defend key 
  26. information assets. Take a look at how Borland International, a company 
  27. that should know better after almost a decade on the leading edge of 
  28. technology, may have hurt itself in a case involving an apparent theft of 
  29. trade secrets.  
  30.  
  31. The allegations in the tangled legal affair are by now well known. On 
  32. Sept. 1 Eugene Wang, a vice president of Borland's computer languages 
  33. division, abruptly jumped ship to join competitor Symantec Corp. A 
  34. pattern of suspicious behavior in Wang's final days suggested that 
  35. perhaps he had traded Borland secrets along with his job. Borland had no 
  36. proof, but it knew where to look. Borland executives opened Wang's MCI 
  37. Mail account, where they found, they said, a number of messages that 
  38. they believe prove Wang delivered Borland product plans, memos and other 
  39. sensitive documents to Symantec. The evidence thus uncovered led to 
  40. police searches of Wang's and Symantec Chief Executive Gordon Eubanks' 
  41. homes and Symantec offices, to a pending criminal investigation of Wang 
  42. and Eubanks and to a civil suit by Borland against Symantec.  
  43.  
  44. What has been scarcely addressed in newspaper coverage of these events 
  45. is what this case means to the rapidly growing business of electronic 
  46. mail.  
  47.  
  48. Let's back up and consider the law that protects electronic mail users, 
  49. the federal Electronic Communications Privacy Act of 1986. The privacy 
  50. act protects messages while in transmission on a public mail service 
  51. such as MCI, as well as after messages are received and stored on that 
  52. service.  
  53.  
  54. Borland and its attorneys, in a hurry to prove their suspicions about 
  55. Wang, justified their intrusion into the mailbox as a property right: 
  56. Borland was paying the bills for Wang's MCI account. "E-mail is like an 
  57. in-box on someone's desk,' says Borland spokesman Steven Grady in 
  58. defense of the search. "When they leave, it reverts to the corporation."  
  59.  
  60. Case closed? Not quite. Borland's metaphors fall apart when tested 
  61. against the realities of electronic mail. Unlike in-boxes on an 
  62. abandoned desk, E-mail requires a password, and it can be administered 
  63. by a wholly separate communications company, like MCI. As it stands, in 
  64. a criminal case Wang could challenge the legality of all the evidence 
  65. collected on the basis of the messages found in his MCI account. He may 
  66. also have grounds for a countersuit under the electronic privacy act and 
  67. California law, which goes further in protecting individual privacy.  
  68.  
  69. It's easy to understand the anger Borland executives felt in discovering 
  70. an apparent information hemorrhage. But the methods employed by Borland, 
  71. which likes to flaunt its "barbarian" ways, may have been a little too 
  72. barbarian by the standards of the federal statute. The one thing for 
  73. sure is that all parties will be involved in a lengthy and expensive 
  74. court battle to sort this out. The final result may be a draw between 
  75. Borland and Symantec, and a new definition of privacy for the rest of 
  76. corporate America.  
  77.  
  78. Borland could have strengthened its case against Wang if it had followed 
  79. the recommendation of the Electronic Mail Association to announce its 
  80. policies on electronic mail. As it was, a source says the Santa Cruz 
  81. County District Attorney staff took potential violations of the 
  82. electronic privacy act so seriously that they used a top computer-crime 
  83. prosecutor from the San Francisco area to help write the search 
  84. warrants.  
  85.  
  86. Despite Borland's hard-learned lessons, it continues to refuse to 
  87. implement a formal E-mail privacy policy that declares just when 
  88. electronic messages sent from company equipment are company property. 
  89. Perhaps Borland is afraid that announcing such a policy would simply 
  90. remind miscreants to erase incriminating E-mail files before they are 
  91. found. If so, that's naive and shortsighted.  
  92.  
  93. Some companies may be reluctant to announce in advance that they are 
  94. constantly snooping. So be it, but then they should refrain from 
  95. scanning MCI in-boxes. Whatever they do, they have to confront the 
  96. reality of the enormous power of digital media. In an age when a 
  97. company's most valuable property  may be intangible the source code for 
  98. a software package, for example an E-mail account may amount to an 
  99. unlocked door on a warehouse.  
  100.  
  101. The electronic privacy act's procedures may need streamlining, and the 
  102. Borland case may be the ratchet that makes the adjustments. By the time 
  103. Borland could have obtained court authorization to examine Wang's 
  104. electronic mail, some of the messages might have been deleted by MCI's 
  105. automated five-day cleanup function. New legislation requires fine-
  106. tuning in the light of the complexities of real world situations in 
  107. order to be effective for the purposes for which it was originally 
  108. designed. But the lesson here is that corporations must begin to adjust 
  109. their own policies to fit the technologies they use.  
  110.  
  111. from Forbes Magazine November 9 1992  
  112.  
  113. Mitch Ratcliffe, editor-at-large for MacWEEK, provided research assistance
  114. for this column.  
  115.  
  116.                    -==--==--==-<>-==--==--==-
  117.  
  118.                      BUILDING BLOCKS TO SYSTEM SECURITY
  119.  
  120.                             By Rebecca Mercuri
  121.                       (mercuri@gradient.cis.upenn.edu)
  122.  
  123.          A Report from the 15th National Computer Security Conference 
  124.                     October 13 -16, Baltimore, Maryland.
  125.  
  126.  
  127. I attended the 15th National Computer Security Conference with the hope 
  128. of coming away with some solutions for the security problems I had 
  129. encountered over the past few years. I left with a longer list of
  130. problems, and the vague feeling that our industry has become remiss in
  131. providing us with answers that we can use, or has answers and is either
  132. incapable or unwilling to yield them publicly. 
  133.  
  134. Let me state clearly here that this comment does not reflect negatively
  135. on the conference organizers. They performed their task well, creating a 
  136. superbly orchestrated event that covered a broad spectrum of
  137. topics. Indeed, "rookies" were liberally mixed on panels with esteemed
  138. "greybeards" and many women (sans beards) were in evidence as session
  139. chairs and presenters (although I was somewhat dismayed to note that
  140. females appeared to constitute less than 10% of the attendees, lower
  141. than in the computing community in general). The breadth and extent of
  142. the conference does not allow one reporter to describe it fully, so I
  143. offer these remarks merely as comment and commentary, perhaps to 
  144. stimulate discussion. 
  145.  
  146. The conference had an international flavor. The keynote was by Roland
  147. Hueber (Directorate General of the Commission of the European
  148. Communities) and the closing plenary on International Harmonization
  149. serving as bookends. There were repeated calls for cooperation in
  150. developing global security standards, with the primary advantages of
  151. such