home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1010.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.6 KB  |  710 lines

  1.  
  2. Computer underground Digest    Sun  Feb 8, 1998   Volume 10 : Issue 10
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.10 (Sun, Feb 8, 1998)
  16.  
  17. File 1--fwd: CYBERsitter caught mail-bombing critics
  18. File 2--The letter to Milbourn/Cybersitter
  19. File 3--Write a Complaint, Get a Mailbomb (Wired excerpt)
  20. File 4--Islands in the Clickstream - January 24, 1998
  21. File 5--"Secure Computing: Threats and Safeguards", Rita C. Summers
  22. File 6--At least someone has a sense of humor......
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Sat, 07 Feb 1998 00:50:21 -0600 (CST)
  31. From: Bennett Haselton <bennett@peacefire.org>
  32. Subject: File 1--fwd: CYBERsitter caught mail-bombing critics
  33.  
  34. CYBERsitter has been caught in the act of mail-bombing someone who
  35. wrote a letter to Brian Milburn, the CEO of CYBERsitter,
  36. complaining about their product.  Spefically, a lady names Sarah
  37. Salls sent the following letter to Brian Milburn at
  38. bmilburn@solidoak.com:
  39.  
  40.         http://peacefire.org/archives/SOS.letters/asherah.2.bm.2.4.98.txt
  41.  
  42. She was writing to CYBERsitter regarding their harassment of
  43. Peacefire and their blocking of anti-censorship sites, which is
  44. described in more detail at:
  45.         http://www.peacefire.org/censorware/CYBERsitter/
  46.  
  47. CYBERsitter replied by flooding her account with over 446 junk
  48. messages.  While the attack was in progress, Ms. Salls had her
  49. ISP's postmaster monitor the incoming attack and shut it off.
  50. Naturally, her ISP, Valinet.com, kept copies of the mail logs for
  51. that day and has passed them on as evidence to their lawyers.  A
  52. complaint was also forwarded to MCI's security department, which
  53. handles network abuse and illegal denial-of-service attacks that
  54. are perpetrated by their customers, which include lower-end
  55. network users like CYBERsitter:
  56.  
  57.         http://peacefire.org/archives/SOS.letters/valinet.2.mci.2.5.98.txt
  58.  
  59. C-Net's NEWS.com picked up on the story and interviewed Sarah
  60. Salls, her ISP, me, and Brian Milburn from Solid Oak Software.
  61. Their story is at:
  62.  
  63.         http://www.news.com/News/Item/0,4,18937,00.html
  64.  
  65. (Note that the C-Net article compares the act of mail flooding
  66. with conventional spam, and says that a bill is being considered
  67. in Congress that would outlaw what CYBERsitter did.  This is not
  68. quite true; flooding a person's account with 500 junk messages is
  69. a denial-of-service attack, which is already illegal, and it
  70. usually gets you in a lot more trouble than spamming would.)
  71.  
  72. Far from denying the accusations, Brian Milburn gave C-Net the
  73. following quote: "Certain people aren't going to get the hint.
  74. Maybe if they get the email 500 times, they'll get it through
  75. their heads...  If they send it to my private email account,
  76. they're going to get what they get."  No kidding, Brian!
  77.  
  78.         -Bennett
  79.  
  80. bennett@peacefire.org   (615) 421 6284   http://www.peacefire.org
  81.  
  82. ------------------------------
  83.  
  84. Date: Sun, 8 Feb 1998 15:34:49 -0600
  85. From: jthomas@VENUS.SOCI.NIU.EDU(Jim Thomas)
  86. Subject: File 2--The letter to Milbourn/Cybersitter
  87.  
  88. ((MODERATORS' NOTE: Here is the letter that precipitated the
  89. alleged Spam from Cybersitter and the account of the poster who
  90. sent it.  When CuD attempted to contact Milbourn/Cybersitter about
  91. a year ago to obtain information on a story circulating the net,
  92. we received emphatic demands that we never contact him. The
  93. demands were veiled in threats of repercussions should we try, so
  94. others can contact Cybersitter for themselves to confirm or refute
  95. the latest allegations)).
  96.  
  97.  ==================
  98.  
  99. Source -  http://www.thewitches.com/censor/
  100.  
  101.  In surfing the Peacefire website, I came across information relating
  102. to Cybersitter's policies. I decided to download the software, and see
  103. how it worked for myself. Everything the Peacefire site had pointed
  104. out about Cybersitter was true. Before downloading the software and
  105. installing it, however, I visited the sites that were on the blocked
  106. list. I couldn't find anything on these sites that would fit
  107. Cybersitter's criteria for blocking.
  108.  
  109.  While I was on the Peacefire site, I also read through correspondence
  110. between Cybersitter's C.E.O. and various people. In numerous letters,
  111. representatives of Cybersitter bashed Peacefire for its involvement
  112. with the issues surrounding their software, citing that the software
  113. was designed for use by parents and that the "kids" at Peacefire had
  114. no right to even be involved in this issue.
  115.  
  116. Those letters compelled me to write my own letter, after all, I AM a
  117. parent. Here is a copy of the letter I wrote to the C.E.O. of Solid
  118. Oak Software, Brian Milburn.
  119.  
  120. Mr.Milburn,
  121.  
  122.      You have stated over and over again that your
  123. software is for use by parents. And that individuals other than
  124. parents, should not be involving themselves in the fight against your
  125. just above legal censoring techniques.
  126.  
  127. I, myself am a parent. I have two children who love to surf the
  128. Internet, and while I seek to protect them from inappropriate
  129. material, I certainly would not want someone else making the
  130. decisions on what my children should or should not view for me.
  131. Which is exactly what your software does. It does not allow the
  132. parents to make the choices about what their children access, that
  133. list is already predefined within the software and to top it all off,
  134. you encrypt the list so that the parents cannot even view it. This I
  135. find completely preposterous. That would be like the video clerk
  136. telling me I could only rent G rated movies, because I have children
  137. under the age of thirteen in my household. Therefore, I am not
  138. entitled to rent a PG-13 movie or above.  The PG stands for parental
  139. guidance. Which means, that if I determine that my child is mature
  140. enough to view the movie, he may. It does not mean that anyone under
  141. the age of thirteen is banned from seeing it.
  142.  
  143. In essence, this is what you have done with your software. You have
  144. taken the "parental guidance" out of it. A parent is not allowed to
  145. determine which sites on your list are or are not appropriate as they
  146. are not allowed to view the list that your software operates from.
  147.  
  148. I, for one, am not opposed to my children learning about diversity,
  149. yet you have blocked The National Organization for Women, who's key
  150. issues include Racial and Ethnic Diversity as well as issues
  151. concerning Violence Against Women, which unfortunately in their
  152. younger days my children had to deal with firsthand. If it were not
  153. for Organizations like N.O.W. many women would not be able to find
  154. the resources the need to escape abusive relationships, thus allowing
  155. the children to suffer further.
  156.  
  157. You have also banned The Human Awareness Institute which teaches
  158. individuals to prosper in healthier, happier, more emotionally
  159. balanced relationships. This is something I WANT my children to
  160. learn. After all, what is the alternative? For them to learn to
  161. wither in unhealthy, unhappy, emotionally leeching, abusive
  162. relationships?
  163.  
  164. We live in an area that is extremely diverse and has a large gay
  165. population. Although, some homophobia still exists in the community,
  166. it is starting to be dispelled by the amount of information available
  167. in cyberspace about the gay/lesbian community.  Not so if you are
  168. using CYBERsitter however. I think that based upon the
  169. extraordinarily large number of gay/lesbian sites that you have
  170. banned, we can see where the main homophobia exists. (Looked in a
  171. mirror lately, Mr. Millburn?)
  172.  
  173. Until recently, you had also blocked a large number of wiccan/pagan
  174. sites as well because they obviously did not subscribe to your own
  175. Christian values not because they were in violation in any way of
  176. your list of criteria for blocked sites. By doing this, if I were
  177. using your software, you would have infringed upon my right as a
  178. parent to teach my children about their religion, as I would not have
  179. been able to access many valuable wiccan/pagan sites.
  180.  
  181. I truly think that you need to re-evaluate your motives in
  182. distributing this product. If the product is not based upon your own
  183. agendas but merely to help parents in protecting their children, then
  184. you need to revamp your product so that it allows parents to decide
  185. what is appropriate for the children. By decoding your banned lists
  186. and making your product more "parent-friendly".
  187.  
  188. It is not groups like Peacefire that are causing you to lose revenue.
  189. It is your own product. Organizations like Peacefire and many other
  190. individuals and organizations are merely bringing attention to faults
  191. which already exist within your product. Faults that the consumer
  192. would discover for themselves once they purchased it. If I were you,
  193. I would take the complaints you get to heart and use them to make
  194. your product better, rather than trying to shut down every single
  195. site that airs a complaint about your company's software.
  196.  
  197. I, for one fully intend to make it known how your software operates. I
  198. have many friends on many domains who are willing to help me inform
  199. consumers about your product. If you feel it necessary to track us
  200. down, and block each and every one of us, then I wish you luck in
  201. your endeavors. But it might make it necessary to add the word
  202. CYBERsitter to your list of banned words, and just what would that do
  203. to your business?
  204.  
  205. Sincerely,
  206.  
  207. ( My name witheld here, I did include it in the original letter along
  208. with my title and e-mail address)
  209.  
  210. I sent that first letter to the CEO's e-mail address, which is posted
  211. publicly on Solid Oak's Website (that address bmilburn@solidoak.com )
  212. Well, that letter was returned to me along with a message stating that
  213. it was unwanted e-mail to a private e-mail address. So, I decided that
  214. perhaps the CEO wanted his privacy, even though he had posted his
  215. e-mail address on Solid Oak's website for the world to see. Or that he
  216. might have been offended by the header of my message, which read
  217. TheWitches.Com. I could understand that. I sent the message again,
  218. this time using my Z-Bear account and addressing the message to
  219. support@solidoak.com . The same thing happened again. My letter was
  220. returned with a message stating that it was unwanted e-mail sent to a
  221. private e-mail address. Okay, so perhaps they didn't want me
  222. cluttering up their support mailbox (which again was publicly
  223. displayed on their website) with feedback. That was the solution!!!
  224. Feedback!! I sent the message again, this time using the
  225. feed.back@solidoak.com Yet again, the message was returned to me
  226. with the same message: unwanted e-mail to a private e-mail address.
  227. Since when is a feedback address private? I copied and pasted the
  228. message right into an e-mail on their website, using the address
  229. located just below where it states, "We welcome your feedback"
  230.  
  231. I returned to the Peacefire website and noticed something I had missed
  232. before. A section stating not to include the word Peacefire in any
  233. e-mail sent to Solid Oak, as they were screening the message bodies
  234. for this and if it was discovered the message would be rejected. I
  235. went back into my e-mail and took out all mention of Peacefire. Again,
  236. I sent the message to feed.back@solidoak.com. Rejected. Again.
  237.  
  238. Well now that Solid Oak has been contacted, I can now tell the rest of
  239. the story about what happened. Here is a copy of the fourth e-mail I
  240. received from Solid Oak Software:
  241.  
  242. -----Original Message-----
  243.  
  244. From: Technical Support <support@solidoak.com>
  245.  
  246. To: postmaster@zbear.com <postmaster@zbear.com>
  247.  
  248. Date: Thursday, February 05, 1998 10:54 AM
  249.  
  250. Subject--Unwanted e-mail [Re:]
  251.  
  252. Fourth request.
  253.  
  254. We have asked for your assistance regarding repeated unwanted e-mail
  255. from
  256.  
  257. this account. You have seen fit however to ignore our requests. Since
  258. you
  259.  
  260. will not do anything, we will.
  261.  
  262. So, I had to wonder, what were they going to do? Report me to my ISP?
  263. They had already done that and my ISP responded to them that they
  264. didn't feel there was anything innappropriate about my e-mail.
  265. Approximately five minutes later, when my Outlook Express
  266. automatically logged on to check my mail, I found out. I couldn't
  267. believe my eyes. Hundreds of e-mails were being downloaded into my
  268. account. Solid Oak was mailbombing me! I immediately called my ISP and
  269. got one of the heads on the phone. I explained what was happening. He
  270. logged into my account and was witness to the mailbombing. He
  271. immediately took steps to shut off Solid Oaks mail to my account as
  272. well as to the rest of Valinet, my ISP. 300+ messages had already
  273. downloaded into my account by the time he stopped it with another 500+
  274. remaining on the server. He was livid and so was I. What right did
  275. they have to do this. Especially since I had simply written a letter
  276. to give feedback on their product. This is not the kind of behavior
  277. one would expect from a company that states it is in business to help
  278. parents. I am a parent and this company attacked me and my ISP by
  279. mailbombing me. The person at my ISP is also a parent, his children
  280. and mine attend school together. And up until yesterday, my ISP was
  281. distributing Cybersitter as their filtering software. Solid Oak
  282. actually attacked a business that was selling their product! They
  283. certainly didn't teach me that in business school. That is a
  284. completely new tactic.
  285.  
  286. I guess the only feedback they want is positive feedback. Anything
  287. negative or contrary will be rejected apparently and the person who
  288. gives the negative feedback will be childishly attacked. I would
  289. encourage you to write to Solid Oak Software to express your opinions
  290. about both their software and their business practices but I would
  291. warn you to do so at your own risk. They don't appear to take
  292. criticism well.
  293.  
  294. If you would like more information on the filtering processes of
  295. Cybersitter or any of the other major filtering software, or if you
  296. would like to find out what you can do to help fight internet
  297. censorship, please visit the Peacefire website.
  298.  
  299. Bright Blessings,
  300.  
  301. <name deleted - CuD>
  302.  
  303. ------------------------------
  304.  
  305. Date: Sat, 7 Feb 1998 21:32:06 -0600
  306. From: jthomas3@SUN.SOCI.NIU.EDU(Jim Thomas)
  307. Subject: File 3--Write a Complaint, Get a Mailbomb (Wired excerpt)
  308.  
  309. Source - lynx http://www.wired.com/news/news/politics/story/10141.html
  310.  
  311.    Wired News has been nominated for a Webby Award. You can vote for it
  312.    at http://www.webbies.com/.
  313.  
  314.    Write a Complaint, Get a Mailbomb
  315.    Janelle Brown
  316.  
  317.    7:05pm  6.Feb.98.PST
  318.    Solid Oak, the maker of Cybersitter Web filtering software, is under
  319.    fire from a woman who says the company launched an email attack
  320.    against her after she sent the firm a critical letter. A company
  321.    spokesman offered a semi-denial of the accusation.
  322.  
  323.    Sarah Salls, a Web designer and mother of two, sent an email to Solid
  324.    Oak on Wednesday that accused the company of carrying out censorship
  325.    in its filtering software.
  326.  
  327.    After the email was rejected by four Solid Oak email accounts
  328.    (including support, feedback, and the CEO's personal account), Salls
  329.    says, she was mailbombed on Thursday. Her account received over 800
  330.    emails from support@solidoak.com, quoting her letter with the subject
  331.    line "re: your crap" and a message "Do not send us any more e-mail!"
  332.  
  333.    Solid Oak denied Salls' allegation. But not flatly.
  334.  
  335.    "We know absolutely nothing about this - I can't imagine that this
  336.    would happen," spokesman Marc Kanter said Friday.
  337.  
  338.    He conceded, however, that something might have happened - by
  339.    accident. He said the company has a new automatic response email
  340.    filtering system that Solid Oak is beta-testing and that it "could
  341.    have made a mistake."
  342.  
  343.  <snip>
  344.  
  345. ------------------------------
  346.  
  347. Date: Mon, 26 Jan 1998 13:00:26
  348. From: Richard Thieme <rthieme@thiemeworks.com>
  349. Subject: File 4--Islands in the Clickstream - January 24, 1998
  350.  
  351. Islands in the Clickstream:
  352.                Why the Soft Stuff is Hard
  353.  
  354.  
  355. I am currently consulting with a large diverse organization about
  356. technology and communication. Listening to the people on the
  357. front lines, I discovered once again that the collective wisdom
  358. of the work force is immense, but building structures to enable
  359. that wisdom to flow freely isn't easy.
  360.  
  361. Every introduction of new technology in the organization created
  362. problems. The "efficiency" of voice mail left people dangling.
  363. They didn't know if messages had been heard, action was being
  364. taken, or what. Email has solved some of those problems, but
  365. created others. You get a response, one said, but people often
  366. hide behind email, staying out of reach. They use words to duck
  367. for cover, not communicate.
  368.  
  369. My mantra -- "Mutuality - Feedback - Accountability" -- holds
  370. true here too. Unless all three are maintained, an organization
  371. skews in predictable ways. Technology creates mutuality and
  372. feedback only if the leader holds people accountable to how it's
  373. used.
  374.  
  375. This particular business spent lots of money on hardware, less on
  376. software, and almost nothing on training people to use email
  377. effectively -- not how to use email programs, but how to use
  378. words in a high-context medium.
  379.  
  380. When we need to communicate, we can walk down a hallway and speak
  381. face-to-face, or pick up a telephone, or send email. Each medium
  382. creates a different context. When building a virtual group, it
  383. works best to have plenty of face-time up front, then use email
  384. to sustain -- not replace -- those relationships.
  385.  
  386. Something that works when said face-to-face can feel like a
  387. boxing-glove coming out of a closet when an email pops up on the
  388. monitor and delivers the same words.
  389.  
  390. Computer networks are only half the solution. Computer networks
  391. are fused to people networks. We humans beings animate the
  392. network, making it alive. Otherwise it's a monster that over-
  393. controls us. How we manage, not the computer network, but the
  394. integrated human-computer system determines how knowledge is
  395. leveraged in an enterprise.
  396.  
  397. Because "soft skills" are harder to teach and supervise than
  398. tasks, we often spend more time buying chips and switches or
  399. choosing software programs than wrestling with the real struggles
  400. of the folks on the front lines.
  401.  
  402. We can use emoticons like smiley faces all we want -- adding
  403. :-)  or  '-)  or  :-0 -- but emoticons don't convey subtleties or
  404. innuendoes. Besides, different cultures use them differently.
  405.  
  406. The best carrier of meaning in the digital world is text. Using
  407. speech -- including virtual speech -- and text effectively is
  408. seldom taught. Yet "soft skills" are more important than ever in
  409. a work place that relies more and more on computer technology.
  410.  
  411. The CEO of a large utility company told me he used to spend 85%
  412. of his time on the generation and distribution of power, only 15%
  413. on process issues. Now, he said, those percentages are reversed.
  414. He agreed that 85% of the effectiveness of anyone at any job is
  415. the "soft stuff" -- attitude, working well with others,
  416. communication.
  417.  
  418. That CEO is not a touchy-feely kind of guy who can't wait to get
  419. to the office to get his hugs. He's a left-brain executive more
  420. comfortable with power grids than personnel. But managing people
  421. during times of change requires that we pay attention to how
  422. human beings link to one another, how energy and information
  423. moves through the human as well as the electronic system. That
  424. determines the real distribution of power.
  425.  
  426. The latest books addressing this issue call it management of
  427. intellectual capital. When so many books on a single subject show
  428. up on best-seller lists, it's best to treat the event as a
  429. symptom rather than a solution. The symptoms show up for good
  430. reasons, signalling a real need, but seldom provide the whole
  431. answer.
  432.  
  433. Re-engineering, for example. Re-engineering was invented (duh!)
  434. by engineers. They understood systems as if they were mechanical
  435. and taught a process that restructured businesses through brute
  436. force, a process better suited for rearranging marbles in boxes
  437. than human beings in cubicles. In a recent interview in the Wall
  438. Street Journal, Michael Hammer, one of the original re-
  439. engineering gurus, acknowledged that he added two days to his
  440. three-day seminar because he had not anticipated difficulty with
  441. people. When asked what to do with people who could not adapt
  442. easily to change. he had always replied, "Shoot them." He is
  443. learning that the people are the system, and the coupling of
  444. networked people and networked computers creates a single beast.
  445. Ignoring how that hybrid learns, grows, and produces value
  446. wreaked havoc in organizations that thought they were taking the
  447. easy way out.
  448.  
  449. The recent emphasis on the proper use of intellectual capital is
  450. one antidote to the excesses of re-engineering, a way to say that
  451. knowledge and wisdom have to be managed, not ignored.
  452.  
  453. Of course, good leaders always knew that the engine of any
  454. enterprise is the people who make it up, how they have learned to
  455. work together, how they train and sustain one another -- in
  456. short, the culture of the organization. They know too that how a
  457. culture works is not always measurable. Their intuitive
  458. understanding of creativity is a butterfly that can't be caught
  459. with a calibrated net. So beware of books that reduce complex
  460. human processes to simple grids.
  461.  
  462. Any integration of human beings and their technologies requires
  463. that humans learn how to those technologies effectively to
  464. minimize friction, generate and sustain energy, and keep tacking
  465. back and forth across a straight line to our goal or vision. That
  466. journey is a long-distance run, not a sprint, and a long-distance
  467. run requires a different kind of training and a different kind of
  468. discipline.
  469.  
  470. There are plenty of smart people in the work place, but sometimes
  471. we need perspective rather than a quick fix. Perspective, Alan
  472. Kay said, is worth 50 points of IQ. Wisdom may be scarcer than
  473. intelligence, but it's nuclear fuel that burns clean and burns a
  474. lot longer.
  475.  
  476. **********************************************************************
  477.  
  478. Islands in the Clickstream is a weekly column written by
  479. Richard Thieme exploring social and cultural dimensions
  480. of computer technology. Comments are welcome.
  481.  
  482. Feel free to pass along columns for personal use, retaining this
  483. signature file. If interested in (1) publishing columns
  484. online or in print, (2) giving a free subscription as a gift, or
  485. (3) distributing Islands to employees or over a network,
  486. email for details.
  487.  
  488. To subscribe to Islands in the Clickstream, send email to
  489. rthieme@thiemeworks.com with the words "subscribe islands" in the
  490. body of the message. To unsubscribe, email with "unsubscribe
  491. islands" in the body of the message.
  492.  
  493. Richard Thieme is a professional speaker, consultant, and writer
  494. focused on the impact of computer technology on individuals and
  495. organizations.
  496.  
  497. Islands in the Clickstream (c) Richard Thieme, 1997. All rights reserved.
  498.  
  499. ThiemeWorks on the Web:     http://www.thiemeworks.com
  500.  
  501. ThiemeWorks  P. O. Box 17737  Milwaukee WI 53217-0737  414.351.2321
  502.  
  503. ------------------------------
  504.  
  505. Date: Wed, 4 Feb 1998 12:43:52 -0800
  506. From: <rslade@sprint.ca>
  507. Subject: File 5--"Secure Computing: Threats and Safeguards", Rita C. Summers
  508.  
  509. BKSCCMTS.RVW   971109
  510.  
  511. "Secure Computing: Threats and Safeguards", Rita C. Summers, 1997,
  512. 0-07-069419-2, C$87.95
  513. %A   Rita C. Summers
  514. %C   300 Water Street, Whitby, Ontario   L1N 9B6
  515. %D   1997
  516. %G   0-07-069419-2
  517. %I   McGraw-Hill Ryerson/Osborne
  518. %O   C$87.95 905-430-5000 +1-800-565-5758 +1-905-430-5134
  519. %O   fax: 905-430-5020 louisea@McGrawHill.ca lisah@McGrawHill.ca
  520. %P   688 p.
  521. %T   "Secure Computing: Threats and Safeguards"
  522.  
  523. This work is intended as a general, and mostly complete, coverage of
  524. all computer security topics.  The author wishes to avoid the problem
  525. of a number of specialized works that address only isolated subjects
  526. within the field of security.  The work is also intended for all
  527. audiences: developers, purchasers, security experts, managers,
  528. students, computer professionals, and even users.  Just about
  529. everyone, it seems, except the non computer-using public at large.
  530.  
  531. The book does provide a broad overview, looking at a general
  532. introduction to concepts, the context for security, threats, policies,
  533. models, cryptography, secure design and implementation, architecture
  534. and operating systems, security services, database security, network
  535. security, distributed systems, management, and analysis.  Within those
  536. topics are included such diverse elements as ethics and physical
  537. security.
  538.  
  539. The content is said to cover the topics to a "moderate depth."  This
  540. depends upon what topic is being addressed.  Theoretical areas are
  541. dealt with in mathematical detail.  More practical subjects get rather
  542. short shrift.  There is a very definite "large system" bias in the
  543. work: the author's tenure at IBM will surprise nobody.
  544.  
  545. The book, while not completely disorganized, feels rather confused.
  546. This may be because, while the first four chapters are collectively
  547. referred to as "Foundations," in many ways the entire book is one long
  548. backgrounder.  Chapter four is entitled "Policies and Models" but
  549. chapter twelve, on management, is much more appropriate as a guide to
  550. what a security policy has to deal with and take account of.
  551. (Ironically, the one place in the book that does suggest that the
  552. question is better dealt with in a later section of the book is in the
  553. section on viruses, which says that chapters eight and twelve provide
  554. more detailed information on antiviral safeguards.  Chapters eight and
  555. twelve have nothing significant to say about the topic.)
  556.  
  557. References are listed at the end of each chapter, both as a collection
  558. of works in bibliographic format, and in a section by section
  559. annotation of suggested further readings.  While a large number of the
  560. citations are to magazine and periodical articles, a very healthy
  561. selection of superior books are included as well.
  562.  
  563. There are a series of exercises at the end of each chapter.
  564. Commendably few of these questions are simply tests of whether you
  565. have read the material and can find the right page to copy the answer.
  566. Most of them pose problems or questions for discussion and reflection.
  567. However, in some cases I noted queries that were very open-ended, or
  568. that admitted a large variety of answers depending upon your
  569. interpretation of the question.  In some other cases the material
  570. presented in the chapter was not sufficient to properly deal with the
  571. exercise.
  572.  
  573. Although Summers seems to be quite proud of producing what she
  574. considers to be a very readable text, the writing is quite dry.
  575. Perhaps in an attempt to "write down" to non-experts, the author
  576. sometimes includes statements that are profoundly trivial, such as the
  577. assertion in chapter four that a "computer security policy is
  578. expressed in a language such as Spanish or English or Japanese."
  579. While the point that natural language is not as precise as mathematics
  580. might be valid, even in English it could be written better than that.
  581.  
  582. The section on computer viruses is quite weak.  An old definition is
  583. used that excludes boot sector infectors and macro viruses, but these
  584. infectors are discussed within pages without note of the disparity.
  585. Most of the research done in this area seems to be quite dated: a
  586. virus prevalence survey from 1992 is cited that gives rates orders of
  587. magnitude lower than currently seen.  "Free software" and bulletin
  588. boards are cited as possible sources (as usual), although surrounding
  589. sentences note that any sharing of disks and even commercial software
  590. can be viral vectors.  Although not as pronounced, similar weaknesses
  591. can be found in other technical sections.  The chapter on cryptography
  592. is "by the book" and while it does provide algorithms for many
  593. encryption methods it doesn't address real issues of relative strength
  594. and weakness in different methods.
  595.  
  596. Overall, the book provides a broad, but pedestrian, overview of data
  597. and system security.  It might best be recommended to students in
  598. university and college courses on the topic.
  599.  
  600. copyright Robert M. Slade, 1997   BKSCCMTS.RVW   971109
  601.  
  602. ------------------------------
  603.  
  604. Date: Thu, 5 Feb 1998 00:00:40 +0000
  605. From: David Smith <bladex@bga.com>
  606. Subject: File 6--At least someone has a sense of humor......
  607.  
  608. Source -  fight-censorship@vorlon.mit.edu
  609.  
  610. http://www.techserver.com/newsroom/ntn/info/020498/info13_26321_noframes
  611. .html
  612.  
  613. Congressmen says he worried about e-mail pregnancy
  614. Copyright c 1998 Nando.net
  615. Copyright c 1998 Reuters News Service
  616.  
  617. WASHINGTON (February 4, 1998 8:49 p.m. EST http://www.nando.net) -
  618. Citing the case of a woman who claims she got pregnant from e-mail, an
  619. Ohio Democrat called Wednesday for a "chastity chip" for the Internet.
  620.  
  621. Rep. James Traficant, known for his flamboyant rhetoric, gave a brief
  622. floor speech about a woman named Frances who claimed to have gotten
  623. pregnant through an e-mail exchange with a paramour 1,500 miles away.
  624.  
  625. "That's right -- pregnant," he proclaimed, warning of the dangers of
  626. "immaculate reception."
  627.  
  628. He called on Congress to go beyond "v-chips" that would protect kids
  629. from sexual content on the Internet, saying: "Its time for Congress to
  630. act. The computers do not need a v-chip. The Internet needs a chastity
  631. chip."
  632.  
  633. Although Traficant did not say whether he believed the woman's account,
  634. he did say it was "enough to crash your hard drive."
  635.  
  636. ------------------------------
  637.  
  638. Date: Thu, 7 May 1997 22:51:01 CST
  639. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  640. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  641.  
  642. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  643. available at no cost electronically.
  644.  
  645. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  646.  
  647. Or, to subscribe, send post with this in the "Subject:: line:
  648.  
  649.      SUBSCRIBE CU-DIGEST
  650. Send the message to:   cu-digest-request@weber.ucsd.edu
  651.  
  652. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  653.  
  654. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  655. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  656. 60115, USA.
  657.  
  658. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  659. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  660. (NOTE: The address you unsub must correspond to your From: line)
  661.  
  662. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  663. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  664. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  665. libraries and in the VIRUS/SECURITY library; from America Online in
  666. the PC Telecom forum under "computing newsletters;"
  667. On Delphi in the General Discussion database of the Internet SIG;
  668. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  669. CuD is also available via Fidonet File Request from
  670. 1:11/70; unlisted nodes and points welcome.
  671.  
  672.          In ITALY: ZERO! BBS: +39-11-6507540
  673.  
  674.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  675.     Web-accessible from: http://www.etext.org/CuD/CuD/
  676.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  677.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  678.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  679.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  680.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  681.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  682.  
  683.  
  684. The most recent issues of CuD can be obtained from the
  685. Cu Digest WWW site at:
  686.   URL: http://www.soci.niu.edu/~cudigest/
  687.  
  688. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  689. information among computerists and to the presentation and debate of
  690. diverse views.  CuD material may  be reprinted for non-profit as long
  691. as the source is cited. Authors hold a presumptive copyright, and
  692. they should be contacted for reprint permission.  It is assumed that
  693. non-personal mail to the moderators may be reprinted unless otherwise
  694. specified.  Readers are encouraged to submit reasoned articles
  695. relating to computer culture and communication.  Articles are
  696. preferred to short responses.  Please avoid quoting previous posts
  697. unless absolutely necessary.
  698.  
  699. DISCLAIMER: The views represented herein do not necessarily represent
  700.             the views of the moderators. Digest contributors assume all
  701.             responsibility for ensuring that articles submitted do not
  702.             violate copyright protections.
  703.  
  704. ------------------------------
  705.  
  706. End of Computer Underground Digest #10.10
  707. ************************************
  708.  
  709.  
  710.