home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud316d.txt < prev    next >
Text File  |  1992-09-11  |  8KB  |  182 lines

  1. ------------------------------
  2.  
  3. From:  "D.Baswell@adacp.com"
  4. Subject: Comp.Org.Eff.Talk. comments on Prodigy FYI
  5. Date:  Sat, $ May 91 09:01:08 GMT
  6.  
  7. ********************************************************************
  8. ***  CuD #3.16: File 4 of 6: Assorted Comments on Prodigy        ***
  9. ********************************************************************
  10.  
  11. I find these posts from comp.org.eff.talk interesting. Hope you do
  12. too.
  13.  
  14. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  15. (Begin Posts):
  16.  
  17. Subject: Re: Prodigy charged with invading users' privacy
  18. Date: 1 May 91 05:17:34 GMT
  19. Sender: usenet@pcserver2.naitc.com (News Poster for NNTP)
  20.  
  21. in article <1991Apr30.225133.8165@craycos.com> jrbd@craycos.com (James
  22. Davies) writes:
  23. >>     I received a call from someone from another user group who read
  24. >>our newsletter and is very involved in telecommunications.  He
  25. >>installed and ran Prodigy on a freshly formatted 3.5 inch 1.44 meg
  26. >>disk. Sure enough, upon checking STAGE.DAT he discovered personal data
  27. >>from his hard disk that could not have been left there after an
  28. >>erasure.
  29. >
  30. >Question: was he using an unused disk, or did he just reformat an old
  31. >one, assuming that it would be wiped clean?
  32. >
  33. >Could some Prodigy user out there try this experiment again, this
  34. >time using a verifiably empty disk?  I get the feeling that this hasn't
  35. >exactly been a controlled experiment so far...
  36.  
  37. Note one thing well:
  38.  
  39. All formats on a floppy disk ARE LOW LEVEL FORMATS.  That is, all data is
  40. physically erased, sector marks are rewritten, the whole works.
  41.  
  42. It is not possible on a DOS machine to issue a "FORMAT A:" and have any data
  43. retained on the diskette from prior use.
  44.  
  45. Try it.  You'll see that this is the case.
  46.  
  47. To do a controlled test, do the following:
  48.  
  49. 1) Bulk erase and then format a floppy diskette.  NO CHANCE of any
  50.    residual data on the disk surface after this.
  51.  
  52. 2) Run a "cleandisk" program to write ZEROS to all unallocated areas of
  53.    the fixed disk in the machine.  This will guarantee that all
  54.    unallocated areas, which may be used for scratch buffers, have no
  55.    data on them.  The tail end of files are irrelevant -- that's an
  56.    ALLOCATED area and should not be touched by the software if it's
  57.    being "honest".
  58.  
  59. 3) Install Prodigy on the floppy disk.  Do not touch the hard drive,
  60.    or run any software from it.  Work >only< on the floppy disk.
  61.  
  62. 4) Call Prodigy.  Spend an hour or two online.  Give 'em plenty of time
  63.    to hose you if they're going to.
  64.  
  65. 5) Sign off and look at STAGE.DAT on the floppy disk.
  66.  
  67. Alternately, after cleaning the disk, install the Prodigy software on the
  68. fixed disk.  DO NOT ACCESS ANY OTHER PROGRAMS OR DATA.  Immediately run
  69. Prodigy, dial in, and use it for a couple of hours.
  70.  
  71. Then check STAGE.DAT on the fixed disk.
  72.  
  73. Since you zeroed all unallocated areas on the drive before you began, there
  74. is no way the STAGE.DAT file could have gotten private data in it unless the
  75. software is scanning your fixed disk drive.
  76.  
  77. This should provide rather conclusive proof one way or the other.
  78.  
  79. I'm not a Prodigy subscriber, or I'd try this...
  80.  
  81. Subject: Re: Prodigy charged with invading users' privacy (was Re:
  82. Date: 1 May 91 21:07:40 GMT
  83.  
  84. > zane@ddsw1.MCS.COM (Sameer Parekh) writes:
  85. >
  86. >  Thank you for posting that.  I had previously thought that Prodigy
  87. >was simply a dumb service.  Now I am committed to the education of people to
  88. >stop using Prodigy.  I will be writing an 'information sheet' which I will
  89. >distribute so that we can educate those who are not on the net.  I will post
  90. >it here first so that I may get feedback on how it is.
  91. >  (I didn't hear about it from this post, a friend who obviously read
  92. >this post told me about it.)
  93.  
  94. The evidence presented so far has been in a word "SHODDY". Before you go making
  95. statements about this matter I would advise you to investigate more fully.
  96. Telling people not to use this service because of a supposely found problem
  97. that later turns out to be false opens the possibility of being sued for LIBEL.
  98. You could be sued for loss of revenue for each and every user you convince to
  99. discontinue or not use the service. This includes lost advertising revenue.
  100.  
  101. The "litmus" tests I have seen so far are invalid. They show a lack of
  102. understanding of all the possible ways for this to happen (and there are many!)
  103.  
  104. The proper test should be:
  105.  wipe the hard disk clean -- i.e. low level reformat or wipedisk etc.
  106.     Note: This should be done to any and all disks, partitions, etc on the
  107.           system. (Or remove them)
  108. 2: insure all disks are clean!!
  109. 3: install test files to look for(if needed).
  110.     Do not delete anything. Do not use any disk compressor.
  111.     Just copy the files onto the disk.
  112. 4: POWER OFF the machine. Wait 10 min. (Yes, 10 MIN!)
  113. 5: Turn machine on and verify memory is clear.
  114.     Don't do anything except what is listed here. Especially don't go looking
  115.     at files. Don't do anything that might bring a file into memory or a disk
  116.     buffer.
  117. 6: install prodigy
  118. 7: run prodigy for a period of time (1 hour or so)
  119. 8: NOW check the STAGE.DAT file.
  120.  
  121. An even better test would to be to monitor the data being sent back to Prodigy.
  122.  
  123. Subject: Re: Prodigy charged with invading users' privacy
  124. Date: 2 May 91 16:03:52 GMT
  125.  
  126. Now that there is some more reliable data on the STAGE.DAT "controversy",
  127. I hope that everyone will settle down and stop accusing Prodigy of
  128. spying on them.  It appears that the "stolen personal data" in the
  129. file was, as several people have speculated, just leftover pieces of
  130. deleted files.
  131.  
  132. However, what nobody seemed to notice in all of this hysteria is that
  133. Prodigy doesn't need to move data into STAGE.DAT in order to "steal" it.
  134. They could just as easily have just directly snatched your client lists
  135. and accounting records without buffering it to another file first (in fact,
  136. a truly sneaky system would have done just that, I would say).
  137.  
  138. There is a lot of trust necessary to use any network software -- for all I
  139. know, "rn" could be browsing through my files right this minute.  However,
  140. there is no reason for me to suspect this, and if it did happen and I
  141. discovered it, I'm sure there would be hell to pay for the person responsible.
  142.  
  143. Prodigy is in a position to lose quite a bit if they were found to be
  144. illegally spying on their users (can you say "deep pockets"? -- IBM is
  145. the Grand Canyon of deep pockets...)  It's inconceivable to me that they would
  146. be pursuing such a risky policy.
  147.  
  148.                   jrbd
  149. ++++++++++++++++++++++++
  150.  
  151. Dear Dr. Pangloss
  152.  
  153. The stage.dat file is created when you install the prodigy software by
  154. pulling random bits from your computer's memory and hard disk erased
  155. space.  This methods is the fastest way to create an "empty" file.  As
  156. you use the service, reusable service information is stored in the
  157. file, overwriting random data stored there initially.  When the
  158. service can get information from your stage file, rather than from the
  159. modem, the service speed is improved. Thanks for writing
  160.  
  161. +++++++++++++++++++++++++++++++++++++++++++
  162.  
  163. Comments:
  164.  
  165. a.  The original message was in upper case.
  166.  
  167. b.  Although the basic outline is probably correct, I somehow doubt
  168.     that the setup sequence "pulls random bits from your computer's
  169.     memory.".  It's probably using what ever was in the area last.
  170.     Not quite random.  (And not a very nice way to write a program.
  171.     Me, I'd initialize everything to 0's or 1's.)
  172.  
  173. c.  The moral is clear.  Digital is forever.  When you erase a file
  174.     you don't erase anything, you just tell the system that it can
  175.     reuse the space.  Admiral Poindexter can testify to that.  (And so
  176.     can Peter Norton who's saved many a person's skin.)
  177.  
  178. ********************************************************************
  179.                            >> END OF THIS FILE <<
  180. ***************************************************************************
  181.  
  182.