<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
@font-face
        {font-family:Consolas;
        panose-1:2 11 6 9 2 2 4 3 2 4;}
@font-face
        {font-family:Garamond;
        panose-1:2 2 4 4 3 3 1 1 8 3;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";
        color:black;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
pre
        {mso-style-priority:99;
        mso-style-link:"HTML Preformatted Char";
        margin:0in;
        margin-bottom:.0001pt;
        font-size:10.0pt;
        font-family:"Courier New";
        color:black;}
span.HTMLPreformattedChar
        {mso-style-name:"HTML Preformatted Char";
        mso-style-priority:99;
        mso-style-link:"HTML Preformatted";
        font-family:"Consolas","serif";
        color:black;}
span.st
        {mso-style-name:st;}
span.EmailStyle20
        {mso-style-type:personal-reply;
        font-family:"Garamond","serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body bgcolor=white lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>Hi everyone,<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>I’ve started a new thread due to a newly declassified document I received in the (snail) mail yesterday. One of my FOIA requests struck paydirt as the Ford Library declassified <a href="http://www.fordlibrarymuseum.gov/library/document/0310/nsdm338.pdf">NSDM (National Security Decision Memorandum) 338 “Further Improvements in Telecommunications Security”</a> dated 1 September 1976. In this executive document then President Ford orders the now defunct Office of Telecommunications Policy (OTP) with the Department of Defense (DoD) and the National Security Agency (NSA) to take action  and develop further plans for protecting US telecommunications networks. <o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>By extension, this plan resulted in significant policy changes in the US telecommunications market and ongoing cooperation between the NSA and telecommunications companies from the beginning of deregulation.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>Best regards,<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:16.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><b><span style='font-size:16.0pt;font-family:"Garamond","serif";color:#1F497D'>John Laprise, Ph.D.<o:p></o:p></span></b></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>Visiting Assistant Professor <o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><a href="http://www.qatar.northwestern.edu/"><span style='color:blue'>Northwestern University Qatar</span></a><o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>P.O. Box 34102<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>Doha, Qatar<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'>+974 4454 5037<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:14.0pt;font-family:"Garamond","serif";color:#1F497D'><o:p> </o:p></span></p><div><div style='border:none;border-top:solid #B5C4DF 1.0pt;padding:3.0pt 0in 0in 0in'><p class=MsoNormal><b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif";color:windowtext'>From:</span></b><span style='font-size:10.0pt;font-family:"Tahoma","sans-serif";color:windowtext'> members-bounces@sigcis.org [mailto:members-bounces@sigcis.org] <b>On Behalf Of </b>Subramanian, Ramesh Prof.<br><b>Sent:</b> Monday, March 12, 2012 1:32 AM<br><b>To:</b> members@sigcis.org<br><b>Subject:</b> Re: [SIGCIS-Members] computer security history<o:p></o:p></span></p></div></div><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Hi all,<br>It is interesting to know about the CBI's on-going research on the history of computer security. I just wanted to mention a closely related topic which spans security and policy: information privacy. It would be interesting to study the history and evolution of privacy as related to information technologies. A few year ago I wrote a paper on the evolution of privacy in India, but I wanted to know if there is any similar work that's been done in this area.<br><br>Regards,<br>-Ramesh<br><br><o:p></o:p></p><pre>------------------------------------------------------------------------------------<o:p></o:p></pre><pre>Ramesh Subramanian, Ph.D.<o:p></o:p></pre><pre>Gabriel Ferrucci Professor of Information Systems<o:p></o:p></pre><pre>Quinnipiac University<o:p></o:p></pre><pre>275 Mount Carmel Avenue<o:p></o:p></pre><pre>Hamden, CT 06518.<o:p></o:p></pre><pre>Email: <a href="mailto:rameshs@quinnipiac.edu">rameshs@quinnipiac.edu</a><o:p></o:p></pre><pre>Web: <a href="http://www.quinnipiac.edu/x1288.xml?Person=23345&type=5">http://www.quinnipiac.edu/x1288.xml?Person=23345&type=5</a><o:p></o:p></pre><pre>&<o:p></o:p></pre><pre>Visiting Fellow, Information Society Project<o:p></o:p></pre><pre>Yale Law School<o:p></o:p></pre><pre>127 Wall Street<o:p></o:p></pre><pre>New Haven, CT 06511.<o:p></o:p></pre><pre>Email: <a href="mailto:ramesh.subramanian@yale.edu">ramesh.subramanian@yale.edu</a><o:p></o:p></pre><pre>Web: <a href="http://www.law.yale.edu/intellectuallife/9841.htm">http://www.law.yale.edu/intellectuallife/9841.htm</a><o:p></o:p></pre><p class=MsoNormal><br>On 3/11/2012 2:53 PM, Jeffrey Yost wrote: <o:p></o:p></p><div><p class=MsoNormal>Jon,<o:p></o:p></p></div><div><p class=MsoNormal> <o:p></o:p></p></div><div><p class=MsoNormal>Very little research has been published to date on the history of computer security.  Given the lack of literature on this important topic (and quality resources to study it), the Charles Babbage Institute proposed and was funded for a three year National Science Foundation-supported study to build infrastructure for computer security history.  We are just getting underway with this project and will be conducting more than 30 in-depth career-spanning oral history interviews with first generation computer security pioneers (these will be transcribed, edited, and freely available--our standard practice with CBI's oral history program).  We will also be actively engaging in archival collection development efforts for computer security documentation (we already have some strong holding such as the Willis Ware Papers and the Donn Parker Papers), and will  publish scholarship from this research project.  An advisory committee of leading computer security pioneers is providing guidance to us on this project.<o:p></o:p></p></div><div><p class=MsoNormal> <o:p></o:p></p></div><div><p class=MsoNormal>Historian and Sociologist of Science Donald McKenzie did a few important articles and book chapters--see his book Mechanizing Proof and an  article (co-authored w/ G. Pottinger)  on high assurance work w/in the DoD (primarily work by the Air Force and Air Force contractors that helped lead to TCSEC or the Orange Book) published in IEEE Annals of the History of Computing <span class=st>19 (3) (1997): 41-59</span>.<o:p></o:p></p></div><div><p class=MsoNormal> <o:p></o:p></p></div><div><p class=MsoNormal>Also, I did a survey book chapter on the history of computer security standards in de Leeuw and Bergstra's book The History of Information Security a few years ago.  History of cryptography has been far more thoroughly studied and has a significant secondary literature (most of the chapters in the de Leeuw and Bergstra volume are on this topic) and the NSA Cryptologic Museum sponsors a regular conference/symposium on the history of cryptography.<o:p></o:p></p></div><div><p class=MsoNormal><br>Cheers,<o:p></o:p></p></div><div><p class=MsoNormal style='margin-bottom:12.0pt'>Jeff<o:p></o:p></p></div><div><p class=MsoNormal>On Sun, Mar 11, 2012 at 1:14 PM, Jon Lindsay <<a href="mailto:jrlindsay@ucsd.edu">jrlindsay@ucsd.edu</a>> wrote:<o:p></o:p></p><p class=MsoNormal>Hello all, <o:p></o:p></p><div><p class=MsoNormal>I have the feeling that the history of computer security, from hacking techniques to the evolution of the information security industry to fearmongering over cybersecurity, is a somewhat understudied area. I have seen some work on the development of government policy and threat framing (i.e., by Myriam Dunn Cavelty) but I'm less aware of anything on the evolution of the technical and industrial dark arts. If there is some good work out there, I would love to see it. <o:p></o:p></p></div><div><p class=MsoNormal>Bonus points if you can tell me when the awful phrase "digital pearl harbor" first appeared!<o:p></o:p></p></div><div><p class=MsoNormal>Cheers,<o:p></o:p></p></div><div><p class=MsoNormal>Jon<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal><br>_______________________________________________<br>This email is relayed from <a href="mailto:members@sigcis.org">members@sigcis.org</a>, the email discussion list of SHOT SIGCIS. The list archives are at <a href="http://sigcis.org/pipermail/members/" target="_blank">http://sigcis.org/pipermail/members/</a> and you can change your subscription options at <a href="http://sigcis.org/mailman/listinfo/members" target="_blank">http://sigcis.org/mailman/listinfo/members</a><o:p></o:p></p></div><p class=MsoNormal><br><br clear=all><br>-- <o:p></o:p></p><div><p class=MsoNormal>Jeffrey R. Yost, Ph.D.<o:p></o:p></p></div><div><p class=MsoNormal>Associate Director, Charles Babbage Institute<o:p></o:p></p></div><div><p class=MsoNormal>Faculty, Program in the History of Science, Technology, and Medicine<o:p></o:p></p></div><div><p class=MsoNormal> <o:p></o:p></p></div><div><p class=MsoNormal>222  21st Avenue South<o:p></o:p></p></div><div><p class=MsoNormal>University of Minnesota<o:p></o:p></p></div><div><p class=MsoNormal>Minneapolis, MN 55455<o:p></o:p></p></div><div><p class=MsoNormal> <o:p></o:p></p></div><div><p class=MsoNormal>612 624 5050 Phone<o:p></o:p></p></div><div><p class=MsoNormal>612 625 8054 Fax<o:p></o:p></p></div><p class=MsoNormal><o:p> </o:p></p></div></body></html>