home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud204g.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  137 lines

  1. ------------------------------
  2.  
  3. Date:      23 September, 1990
  4. From:      Various Contributors
  5. Subject:   The CU in the News
  6.  
  7. ********************************************************************
  8. ***  CuD #2.04: File 7 of 7: The CU in the News                  ***
  9. ********************************************************************
  10.  
  11.  
  12.              "Justice Department Computer Security Questioned"
  13.  
  14. The General Accounting Office (GAO) has issued a report criticizing the
  15. Justice Department (DOJ) for failing to have a management system in place
  16. to secure its highly sensitive computer systems and has concluded that
  17. classified files were at risk.  The report concludes that immediate action
  18. is required to correct security weaknesses at the main Justice Department
  19. data center and in computer systems used by DOJ litigating organizations.
  20.  
  21. The report found several security weaknesses at DOJ's new data center in
  22. Rockville, MD, a site leased by DOJ from Control Data Corp. for 17 years.
  23. According to GAO, there are "numerous uncontrolled entrances...through
  24. which individuals could easily remove sensitive data."  In addition, the
  25. report is critical of DOJ's lack of contingency plans for emergencies at
  26. the center and has not conducted a complete risk assessment that takes into
  27. account possible adverse actions by disgruntled employees.
  28.  
  29. Copies of the report, entitled "Justice Automation:  Tighter Computer
  30. Security Needed" may be obtainable from the GAO (202/225-6241).  The report
  31. is GAO/IMTEC-90-69 and is dated July 30, 1990.
  32.  
  33. ------------------------------
  34.  
  35. TRENTON, N.J. (UPI) -- Assembly Speaker Joseph Doria said Monday he was
  36. concerned by news that an alleged Republican break-in of Democratic
  37. computer files took place with the knowledge of the GOP's highest-ranking
  38. staff member.
  39.  
  40. Doria, D-Hudson, said he had instructed all Assembly members and staff with
  41. knowledge of the ``hacking'' incident to turn their information over to
  42. Attorney General Robert Del Tufo, who is investigating the repeated
  43. break-ins.
  44.  
  45. John Kohler, executive director of the GOP Assembly staff, resigned Friday
  46. admitting he had been aware of the activities of Jeffrey Land, a low-level
  47. staffer who reportedly broke into Democrats' files in the legislative
  48. computer system and discovered that Democrats had used the state-owned
  49. computer for political work.
  50.  
  51. State law bars use of state equipment for political work or doing political
  52. work on state time.
  53.  
  54. Previous to Kohler's resignation, however, top lawmakers had dismissed the
  55. break-ins as a computer hacker's prank.
  56.  
  57. ------------------------------
  58.  
  59. "Think that Computer Message you just sent was Secret?  Think Again"
  60.  
  61. By Bart Ziegler
  62. Associated Press
  63. +++++++++++++++++
  64.  
  65. NEW YORK -- Next time you push that button on your computer to send a
  66. co-worker a racy electronic mail message about the boss, think twice.
  67. Someone may be reading your mail.  Every day, millions of computer users
  68. send electronic messages to fellow employees, supervisors, clients and
  69. friends.  Many assume these computer-to-computer electronic mail systems --
  70. the postal system of the Information Age -- are confidential.  But a recent
  71. lawsuit challenges that notion.  The class action contends a California
  72. company spied on employees for months by monitoring thousands of their
  73. electronic messages.  The lawsuit, filed last month by several employees
  74. again Epson America Inc.  of Torrance, Calif., claims the company's
  75. computer operations manager made printed copies of electronic mail sent and
  76. received by 700 Epson workers.  The suit claims such snooping violates a
  77. state wiretap law.  Epson, a Japanese-owned company that sells personal
  78. computers, calls the lawsuit unfounded.  "It is clearly not the policy of
  79. Epson to indiscriminately read electronic mail," said spokesman Scot
  80. Edwards.  He declined to comment on the suit's specific allegations.  The
  81. lawsuit is an example of a growing privacy debate surrounding "E-mail,"
  82. which has mushroomed in popularity during the past decade with the growth
  83. in personal computers.  Among other cases:
  84.  
  85. o       The mayor of Colorado Springs, Colo., caused a stir this year when
  86. it was discovered he had been reading printouts of electronic messages that
  87. City Council members had sent each other in confidence.
  88.  
  89. o       The Iran-Contra affair unraveled partly because investigators
  90. discovered electronic messages sent by L. Col. Oliver North and supporters.
  91. The North team didn't realize that every message was stored on computer
  92. tape.
  93.  
  94. Computer experts say some E-mail systems automatically destroy electronic
  95. messages once they are read.  Others keep a copy.  But even systems that
  96. erase old messages aren't safe from snoops.  In most systems, computer room
  97. operators can rea messages that haven't yet been opened by recipients, said
  98. Mike Zisman, president of SoftSwitch Inc., a Wayne, Pa., company that helps
  99. corporations link E-mail systems.  "When you send a message, most people
  100. think it's as private as sending it through the U.S. Postal System.  But in
  101. some companies it can be as private as writing it on the bathroom wall,"
  102. said David Atlas, an E-Mail analyst at International Data Corp., a research
  103. firm.  Atlas said he knows of another suit similar to the Epson class
  104. action, as well as employees at two other companies who are considering
  105. their own lawsuits, but he declined to identify them.  Few employers have
  106. explicit policies on the use and privacy of E-Mail, said Walter Ulrich, an
  107. office automation specialist at the consulting firm Arthur D. Little Inc.
  108. "That's an area where companies should give guidance to employees," said
  109. Ulrich, who estimates that there are 10 million E-Mail users in North
  110. America.  Ulrich recommended companies state they will not snoop in E-Mail
  111. systems unless they believe users are using them illegally or abusively.
  112. But he doesn't think companies should be barred outright from reading
  113. E-Mail, since the companies own the systems.
  114.  
  115. The American Civil Liberties Union takes a stronger stance.  It believes
  116. federal privacy safeguards are needed to prevent employers from
  117. eavesdropping on employees' personal affairs that happen to be contained in
  118. computer files.
  119.  
  120. "There's virtually no law that would stop any employer from systematically
  121. reading al of the computerized information of any of their employees," said
  122. Lewis Maltby, coordinator of the ACLU's National Task Force on Civil
  123. Liberties in the World Place.
  124.  
  125. Federal laws that bar wiretapping don't apply to computer systems, Maltby
  126. said.
  127.  
  128.  
  129. ********************************************************************
  130.  
  131. ------------------------------
  132.  
  133.                            **END OF CuD #2.04**
  134. ********************************************************************
  135.  
  136. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  137.