home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud324d.txt < prev    next >
Text File  |  1992-09-20  |  6KB  |  119 lines

  1. ------------------------------
  2.  
  3. Date: Tue, 25 Jun 91 14:12:25 EST
  4. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  5. Subject: Comments on ComSec Data Security
  6.  
  7. ********************************************************************
  8. ***  CuD #3.24: File 4 of 8: Comments on ComSec                  ***
  9. ********************************************************************
  10.  
  11. I have a quick comment on the report of the start-up of Comsec Data
  12. Security.  I have been quoted as asking people if they would hire a
  13. confessed/convicted arsonist to install their fire alarm system when
  14. talking about hiring "reformed" system crackers to do computer
  15. security.  Personally and professionally, I think it is a dangerous
  16. decision from a business perspective and from a professional
  17. perspective.
  18.  
  19. >From a business perspective, you need to ask yourself the following
  20. questions:
  21.    * If these guys know how to break through certain kinds of
  22.     security, does that prove they know how to make the security
  23.     better?
  24.  
  25. Using an analogy to start with, does someone who has experience
  26. putting sugar in the gas tank know how to tune the engine?  Or, more
  27. closely, does someone who has shown expertise at stealing cars with
  28. the keys left in the ignition know how to tell you something more
  29. valuable than not to leave the keys in the ignition?  They can guess
  30. at telling you to leave the doors locked and windows rolled up.  But
  31. can they tell you about car alarms, various forms of
  32. insurance, removable stereos, LoJac (sic?) tracers, cost/benefit of
  33. using various other models of car, etc?
  34.  
  35. Likewise, with computer security, because some people have had good
  36. luck breaking weak passwords and circumventing poorly-placed controls,
  37. that does not make them experts in security.  What do these guys know
  38. about formal risk assessment models, information theoretical background
  39. of ComSec evaluation, formal legal requirements for security, business
  40. resumption planning, employee training, biometric systems, .....?
  41.  
  42.    *  How do you know they are reformed?
  43.  
  44. Just because they claim they have reformed and hang a shingle out,
  45. does that mean they have *really* reformed?  If your business presents
  46. a very tempting target, how do you know they aren't casing the system
  47. to make a single big haul and then skip town?  How do you know they
  48. aren't going to traffic info on your system with their friends?  One
  49. big haul and a quick trip to another country with no extradition, and
  50. that's it.
  51.  
  52. The literature is full of instances where people with clean records
  53. couldn't resist the temptation to take advantage of their access to
  54. the system to make a quick buck.  How much more can you trust people
  55. who have already shown they aren't particularly interested in niceties
  56. of the law and ethics?
  57.  
  58. Ask the folks at SRI if hiring "reformed" crackers/phreakers is
  59. ultimately a sound business decision....
  60.  
  61.    * Can you be sure if these guys find some of their former
  62.      associates playing with your system, they will act in your best
  63.      interests?
  64.  
  65. This is a standard problem in a new realm -- will these guys really
  66. turn in their former buddies if they find that they have penetrated a
  67. client's system?
  68.  
  69.    * If they miss a problem, or cause a problem, will your business
  70. insurance pay off?  Will you be immune from prosecution or
  71. stock-holder's lawsuits?
  72.  
  73. These guys and others like them have a checkered history.  Hiring them
  74. to protect your systems against loss could be grounds for negligence
  75. suits in the case of loss, or be sufficient to cause non-payment of
  76. insurance policies.  In the case of various state & federal laws, you
  77. might be responsible for not showing a concerted effort to really
  78. protect your data.
  79.  
  80. Are these guys bondable?  If so, for how much?  Can they receive
  81. security clearances?
  82.  
  83. The decision is also a bad one professionally.  What kind of statement
  84. does hiring these guys send to the rest of the world?  It says "Gee,
  85. build up some experience hacking into other people's (or our ) systems
  86. without permission, and we'll give you a job!"
  87.  
  88. That's a bad statement to make.
  89.  
  90. Furthermore, it says to the true professionals in the field, the
  91. people who study the material, act professionally and ethically their
  92. whole careers, and who make every attempt to be responsible: "We will
  93. hire people who behave improperly instead; your training is equivalent
  94. (or less than) experience gained from acting unethically."
  95.  
  96. That is a worse statement to make.  Most of the professionals in the
  97. field could easily break in to business systems because of lax
  98. security, but would never dream of doing so.  To prefer confessed
  99. crackers over honorable professionals is quite an insult.
  100.  
  101. As a professional, I would refuse to do business with firms who hire
  102. these guys as security consultants.  They show surprisingly poor
  103. business sense, and an (indirect) contempt for the people who work
  104. hard and *ethically* their whole careers.
  105.  
  106. Note that I'm not stating that these three, in particular, are less
  107. than honorable now or will commit any crimes in the future.  I'm
  108. stating that, in the general case, such "reformed" individuals are a
  109. very poor choice for security consulting.  Neither am I making the
  110. statement (incorrectly attributed to me in CACM a year ago) that
  111. people like these three should never be employed in computing-related
  112. jobs.    I am disturbed, however, that they would be hired *because*
  113. of their unethical and illegal behavior-past.
  114.  
  115. ********************************************************************
  116.                            >> END OF THIS FILE <<
  117. ***************************************************************************
  118.  
  119.