<div dir="ltr">&gt;<span style="font-size:12.8px">In my (completely unsolicited) opinion, this is why there is no value making</span><div style="font-size:12.8px">assessments such as these public; they should be provided (with evidence) only</div><div style="font-size:12.8px">to those with sufficient clearance to see and critique them.<br><br>I agree that this isn&#39;t primary evidence. However I would posit that the value of this assessment is as a signal that the US IC actually believes Russia is behind it. As you said:<br><br>&gt;<span style="font-size:12.8px">If you trust the analyses of the FBI, CIA, and NSA, then this is certainly a strong</span><div style="font-size:12.8px">statement;</div><br>If it turns out Russia was not behind it, such assessments would embarrass the people in charge of the US IC and so such a signal assures me that at least the DNI believes it.<br><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Fri, Jan 6, 2017 at 4:11 PM, Ari Trachtenberg <span dir="ltr">&lt;<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word">This is very interesting as a political piece, but it gives no technical evidence<div>whatsoever (I suspect this is on purpose, to protect “methods and sources”).</div><div><br></div><div>If you trust the analyses of the FBI, CIA, and NSA, then this is certainly a strong</div><div>statement; if you don’t trust the analyses, this does nothing to support the</div><div>public proclamations.</div><div><br></div><div>In my (completely unsolicited) opinion, this is why there is no value making</div><div>assessments such as these public; they should be provided (with evidence) only</div><div>to those with sufficient clearance to see and critique them.</div><div><br></div><div>best,</div><div><span class="m_-3276308064309720419Apple-tab-span" style="white-space:pre-wrap">        </span>-Ari</div><div><br></div><div><br><div><div><blockquote type="cite"><span class=""><div>On Jan 6, 2017, at 3:49 PM, Ethan Heilman &lt;<a href="mailto:eth3rs@gmail.com" target="_blank">eth3rs@gmail.com</a>&gt; wrote:</div><br class="m_-3276308064309720419Apple-interchange-newline"></span><div>



<div><span class="">
<div dir="ltr">New DNI report on Russian intentions in hacking DNC:<br>
<a href="https://www.dni.gov/files/documents/ICA_2017_01.pdf" target="_blank">https://www.dni.gov/files/<wbr>documents/ICA_2017_01.pdf</a><br>
<br>
&#39;Background to “Assessing Russian Activities and Intentions in Recent US Elections”: The Analytic Process and Cyber Incident Attribution&#39;</div>
</span><div><div class="h5"><div class="gmail_extra"><br>
<div class="gmail_quote">On Wed, Jan 4, 2017 at 2:54 PM, Ari Trachtenberg <span dir="ltr">
&lt;<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
This just goes to show that ... well, people are corruptible, and academics<br>
no less than anyone else.  Complete transparency is no panacea either<br>
(witness the complete uselessness of &quot;privacy notices&quot;, or the major<br>
vulnerabilities with open-source software).<br>
<br>
Seeing as we&#39;re developing a cynicism toward a benevolent monarchy,<br>
perhaps a system of checks and balances will solve all our problems ;-)<br>
<span class="m_-3276308064309720419im m_-3276308064309720419HOEnZb"><br>
&gt; On Jan 4, 2017, at 1:51 PM, Egele, Manuel &lt;<a href="mailto:megele@bu.edu" target="_blank">megele@bu.edu</a>&gt; wrote:<br>
&gt;<br>
&gt; On Wed, 2017-01-04 at 13:48 -0500, Ethan Heilman wrote:<br>
</span><span class="m_-3276308064309720419im m_-3276308064309720419HOEnZb">&gt;&gt; The Silk road case was also not without problems. For instance the two<br>
&gt;&gt; DEA agents in the Silk Road investigation that stole Bitcoins, ran an<br>
&gt;&gt; extortion racket, sold investigation details to potential suspects and<br>
&gt;&gt; altered evidence. US federal investigation bodies don&#39;t have a great<br>
&gt;&gt; reputation --see FBI collaboration with Boston organised crime and DEA<br>
&gt;&gt; employees selling confidential informant identities to drug cartels.<br>
&gt;<br>
</span><span class="m_-3276308064309720419im m_-3276308064309720419HOEnZb">&gt; Sure, but that was purely on the Law Enforcement side. The case with<br>
&gt; CMU-CERT was different as the let&#39;s call it malice, originated from the<br>
&gt; &quot;academic&quot; side of the partnership. You (or at least I as a responsible<br>
&gt; researcher) simply don&#39;t go, break TOR and then don&#39;t tell anyone about<br>
&gt; it.<br>
&gt;<br>
&gt; cheers,<br>
&gt; --manuel<br>
&gt;<br>
</span>
<div class="m_-3276308064309720419HOEnZb">
<div class="m_-3276308064309720419h5">&gt;&gt; On Wed, Jan 4, 2017 at 1:12 PM, Manuel Egele &lt;<a href="mailto:megele@bu.edu" target="_blank">megele@bu.edu</a>&gt; wrote:<br>
&gt;&gt;        On Wed, 2017-01-04 at 08:11 -0800, Hristo Stoyanov wrote:<br>
&gt;&gt;&gt; Here&#39;s ESET claims they&#39;ve acquired XAgent source<br>
&gt;&gt;&gt; code:<br>
&gt;&gt;        <a href="http://www.welivesecurity.com/wp-content/uploads/2016/10/eset-sednit-part-2.pdf" rel="noreferrer" target="_blank">
http://www.welivesecurity.com/<wbr>wp-content/uploads/2016/10/ese<wbr>t-sednit-part-2.pdf</a> (described on the ESET website here:
<a href="https://www.eset.com/us/about/newsroom/press-releases/dissection-of-sednit-espionage-group/" rel="noreferrer" target="_blank">
https://www.eset.com/us/about/<wbr>newsroom/press-releases/dissec<wbr>tion-of-sednit-espionage-<wbr>group/</a>)<br>
&gt;&gt;&gt; Here&#39;s another claim of a third party also having the XAgent<br>
&gt;&gt;        source<br>
&gt;&gt;&gt; code:<br>
&gt;&gt;        <a href="https://medium.com/@jeffreycarr/the-gru-ukraine-artillery-hack-that-may-never-have-happened-820960bbb02d" rel="noreferrer" target="_blank">
https://medium.com/@jeffreycar<wbr>r/the-gru-ukraine-artillery-<wbr>hack-that-may-never-have-<wbr>happened-820960bbb02d</a> (this article references the ESET report in the first link). Kinda shaky, I heard it from a friend of a friend of my aunt type of evidence,
 admittedly.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; This can be post-factum attempt to get plausible deniability<br>
&gt;&gt;        or it<br>
&gt;&gt;&gt; could be someone had XAgent that wasnt APT28. Can&#39;t tell<br>
&gt;&gt;        between<br>
&gt;&gt;&gt; confirmation bias and circumstantial evidence here.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Another thing that I&#39;m missing is how exactly are APT28 as<br>
&gt;&gt;        users of<br>
&gt;&gt;&gt; xagent and this PHP malware tied together. What detail links<br>
&gt;&gt;        the two?<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; As for an open and transparent organization that attempts to<br>
&gt;&gt;        build<br>
&gt;&gt;&gt; good cases by acquiring the kind of evidence Ari listed - a<br>
&gt;&gt;        lot of<br>
&gt;&gt;&gt; this seems to require some legal capabilities usually<br>
&gt;&gt;        afforded to<br>
&gt;&gt;&gt; government agencies (hack back, gather court admissable<br>
&gt;&gt;        evidence). The<br>
&gt;&gt;&gt; kind of thing that FBI is supposed to do. Perhaps some form<br>
&gt;&gt;        of<br>
&gt;&gt;&gt; partnership between FBI and academia would be productive.<br>
&gt;&gt;        They dealt<br>
&gt;&gt;&gt; very successfully with Silk road, after all.<br>
&gt;&gt;<br>
&gt;&gt;        I particularly agree with the last paragraph. Also, I&#39;m not<br>
&gt;&gt;        sure that<br>
&gt;&gt;        modeling sth along the lines of CMU-CERT with respect to the<br>
&gt;&gt;        security<br>
&gt;&gt;        community is a good citizen model --- just look at the fallout<br>
&gt;&gt;        that<br>
&gt;&gt;        CMU-CERT&#39;s deanonymying TOR exercise produced.<br>
&gt;&gt;<br>
&gt;&gt;        cheers,<br>
&gt;&gt;        --manuel<br>
&gt;&gt;<br>
&gt;&gt;&gt; Hristo<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; 2017-01-04 7:13 GMT-08:00 Ari Trachtenberg<br>
&gt;&gt;        &lt;<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>&gt;:<br>
&gt;&gt;&gt;        Sounds like a perfect role for academia (maybe<br>
&gt;&gt;        patterned after<br>
&gt;&gt;&gt;        CMU&#39;s CERT here at BU).  The biggest problem is, of<br>
&gt;&gt;        course,<br>
&gt;&gt;&gt;        with<br>
&gt;&gt;&gt;        getting reliable data ... perhaps it is possible to<br>
&gt;&gt;        cull data<br>
&gt;&gt;&gt;        from everybody<br>
&gt;&gt;&gt;        and use statistical tests to fish for bias.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;        Regarding Hristo&#39;s question ... I think that the key<br>
&gt;&gt;        word is<br>
&gt;&gt;&gt;        evidence,<br>
&gt;&gt;&gt;        since most things can be faked with enough effort.<br>
&gt;&gt;        Evidence<br>
&gt;&gt;&gt;        could<br>
&gt;&gt;&gt;        include:<br>
&gt;&gt;&gt;        * use, structure, and style reuse of attributed code<br>
&gt;&gt;        or<br>
&gt;&gt;&gt;        vulnerabilities,<br>
&gt;&gt;&gt;                ideally those that are private<br>
&gt;&gt;&gt;        * IP addresses<br>
&gt;&gt;&gt;        * cryptographic keys<br>
&gt;&gt;&gt;        * pictures of hackers and geolocation (as with the<br>
&gt;&gt;        Chinese<br>
&gt;&gt;&gt;        hackers not so long ago)<br>
&gt;&gt;&gt;        * hack back data<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;        best,<br>
&gt;&gt;&gt;                -Ari<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Jan 4, 2017, at 9:03 AM, Ethan Heilman<br>
&gt;&gt;        &lt;<a href="mailto:eth3rs@gmail.com" target="_blank">eth3rs@gmail.com</a>&gt;<br>
&gt;&gt;&gt;        wrote:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I worry that this wordfence report makes it look<br>
&gt;&gt;        like only<br>
&gt;&gt;&gt;        that php<br>
&gt;&gt;&gt;&gt; malware was used and that there is no additional<br>
&gt;&gt;        evidence.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; However my understanding is that DNC hackers used<br>
&gt;&gt;        several<br>
&gt;&gt;&gt;        forms of<br>
&gt;&gt;&gt;&gt; persistence including XAgent (according to the<br>
&gt;&gt;        crowdstrike).<br>
&gt;&gt;&gt;        I was<br>
&gt;&gt;&gt;&gt; unable to find any evidence that XAgent was<br>
&gt;&gt;        available for<br>
&gt;&gt;&gt;        use by<br>
&gt;&gt;&gt;&gt; anyone other than SEDNIT/APT28. I would love to<br>
&gt;&gt;        see a report<br>
&gt;&gt;&gt;        on the<br>
&gt;&gt;&gt;&gt; windows variant of the XAgent used in the DNC<br>
&gt;&gt;        hack.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; I believe (correct me if I&#39;m wrong), there is no<br>
&gt;&gt;        other data<br>
&gt;&gt;&gt;        available from the USG. Only (very) pointed<br>
&gt;&gt;        accusations<br>
&gt;&gt;&gt;        against a certain country.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Not sure why the DHS/FBI report goes out of its<br>
&gt;&gt;        way to<br>
&gt;&gt;&gt;        present so<br>
&gt;&gt;&gt;&gt; little evidence. Was the crowdstrike report<br>
&gt;&gt;        incorrect? Did<br>
&gt;&gt;&gt;        they not<br>
&gt;&gt;&gt;&gt; want to step on crowdstrikes toes? Is this the<br>
&gt;&gt;        result of<br>
&gt;&gt;&gt;        over zealous<br>
&gt;&gt;&gt;&gt; secrecy?<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; This issue highlights a critical need for neutral<br>
&gt;&gt;        ICT<br>
&gt;&gt;&gt;        investigative<br>
&gt;&gt;&gt;&gt; bodies that operate not as intelligence agencies<br>
&gt;&gt;        but instead<br>
&gt;&gt;&gt;        work to<br>
&gt;&gt;&gt;&gt; build public cases and publish evidence in a<br>
&gt;&gt;        trustworthy<br>
&gt;&gt;&gt;        open manner.<br>
&gt;&gt;&gt;&gt; This should be the role of the FBI, but clearly<br>
&gt;&gt;        something<br>
&gt;&gt;&gt;        went wrong<br>
&gt;&gt;&gt;&gt; here. Currently private companies like Crowdspike<br>
&gt;&gt;        and<br>
&gt;&gt;&gt;        Fireeye fill<br>
&gt;&gt;&gt;&gt; this role but since they are hired and paid by an<br>
&gt;&gt;        interested<br>
&gt;&gt;&gt;        party<br>
&gt;&gt;&gt;&gt; they are often viewed with skepticism.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Wed, Jan 4, 2017 at 2:47 AM, Hristo Stoyanov<br>
&gt;&gt;&gt;        &lt;<a href="mailto:htstoyanov@gmail.com" target="_blank">htstoyanov@gmail.com</a>&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt; Here&#39;s some actual details based on the csv and<br>
&gt;&gt;        xml<br>
&gt;&gt;&gt;        published alongside the<br>
&gt;&gt;&gt;&gt;&gt; written report:<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;         <a href="https://www.wordfence.com/blog/2016/12/russia-malware-ip-hack/" rel="noreferrer" target="_blank">https://www.wordfence.com/blo<wbr>g/2016/12/russia-malware-ip-<wbr>hack/</a><br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Conclusions: old freely available malware,<br>
&gt;&gt;        incredibly wide<br>
&gt;&gt;&gt;        variety of<br>
&gt;&gt;&gt;&gt;&gt; countries making up the IP addresses given as a<br>
&gt;&gt;        source of<br>
&gt;&gt;&gt;        the attack. Hence,<br>
&gt;&gt;&gt;&gt;&gt; that data is as evidence-free as the written<br>
&gt;&gt;        report. I<br>
&gt;&gt;&gt;        believe (correct me<br>
&gt;&gt;&gt;&gt;&gt; if I&#39;m wrong), there is no other data available<br>
&gt;&gt;        from the<br>
&gt;&gt;&gt;        USG. Only (very)<br>
&gt;&gt;&gt;&gt;&gt; pointed accusations against a certain country.<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; However, what would be good technical details<br>
&gt;&gt;        that show<br>
&gt;&gt;&gt;        attribution? Russian<br>
&gt;&gt;&gt;&gt;&gt; documents/emails that order/discuss/report on the<br>
&gt;&gt;        attack<br>
&gt;&gt;&gt;        (perhaps with some<br>
&gt;&gt;&gt;&gt;&gt; signatures :)) would definitely cut it. What<br>
&gt;&gt;        else?<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; - Hristo<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; 2017-01-03 13:10 GMT-08:00 Ari Trachtenberg<br>
&gt;&gt;&gt;        &lt;<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>&gt;:<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; Yes, the crowdstrike report is much more<br>
&gt;&gt;        interesting, but,<br>
&gt;&gt;&gt;        at this point,<br>
&gt;&gt;&gt;&gt;&gt;&gt; rather dated.<br>
&gt;&gt;&gt;&gt;&gt;&gt; What it doesn&#39;t include is evidence of<br>
&gt;&gt;        attribution to the<br>
&gt;&gt;&gt;        Russian<br>
&gt;&gt;&gt;&gt;&gt;&gt; government (just<br>
&gt;&gt;&gt;&gt;&gt;&gt; some suggestive information about the slickness<br>
&gt;&gt;        of the<br>
&gt;&gt;&gt;        attack and a belief<br>
&gt;&gt;&gt;&gt;&gt;&gt; of<br>
&gt;&gt;&gt;&gt;&gt;&gt; some link).  Has anyone seen public technical<br>
&gt;&gt;        details in<br>
&gt;&gt;&gt;        this realm?<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; best,<br>
&gt;&gt;&gt;&gt;&gt;&gt;       -Ari<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; On Jan 3, 2017, at 2:32 PM, Ethan Heilman<br>
&gt;&gt;&gt;        &lt;<a href="mailto:eth3rs@gmail.com" target="_blank">eth3rs@gmail.com</a>&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; With the exception of the attribution of<br>
&gt;&gt;        individual<br>
&gt;&gt;&gt;        hackers the<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; DHS/FBI report is almost entirely detail free.<br>
&gt;&gt;        The<br>
&gt;&gt;&gt;        crowdstrike report<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; provides many of the missing details:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;         <a href="https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee/" rel="noreferrer" target="_blank">https://www.crowdstrike.com/b<wbr>log/bears-midst-intrusion-demo<wbr>cratic-national-committee/</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; One interesting tidbit in DHS/FBI report was<br>
&gt;&gt;        that it<br>
&gt;&gt;&gt;        blame Slavik of<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; Zeus Gameover fame.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; On Tue, Jan 3, 2017 at 2:08 PM, Ari<br>
&gt;&gt;        Trachtenberg<br>
&gt;&gt;&gt;        &lt;<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Somehow I&#39;m missing the description ... I just<br>
&gt;&gt;        see<br>
&gt;&gt;&gt;        generic malware<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; information on a popular web shell tool and<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; generic mitigation strategies.  If anything,<br>
&gt;&gt;        the<br>
&gt;&gt;&gt;        suggests a *lack* of<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; an<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; actual smoking gun.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; best,<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; -Ari<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; On Dec 29, 2016, at 5:56 PM, Scheffler, Sarah,<br>
&gt;&gt;        Ann<br>
&gt;&gt;&gt;        &lt;<a href="mailto:sscheff@bu.edu" target="_blank">sscheff@bu.edu</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; This is a joint report written by DHS and the<br>
&gt;&gt;        FBI, and<br>
&gt;&gt;&gt;        it&#39;s the first<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; actual<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; decent description I&#39;ve found of the Russian<br>
&gt;&gt;        hacking<br>
&gt;&gt;&gt;        that&#39;s been all<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; over<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; the news, and I figured y&#39;all might be<br>
&gt;&gt;        interested in<br>
&gt;&gt;&gt;        reading it:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;         <a href="http://www.nytimes.com/interactive/2016/12/29/us/politics/document-Report-on-Russian-Hacking.html" rel="noreferrer" target="_blank">http://www.nytimes.com/intera<wbr>ctive/2016/12/29/us/politics/<wbr>document-Report-on-Russian-<wbr>Hacking.html</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Happy last-two-and-a-half-days-of-20<wbr>16,<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Sarah<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;        ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Busec mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;        <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; —<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Prof. Ari Trachtenberg<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Electrical and Computer Engineering<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Boston University<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;        ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Busec mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;        <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; —<br>
&gt;&gt;&gt;&gt;&gt;&gt; Prof. Ari Trachtenberg<br>
&gt;&gt;&gt;&gt;&gt;&gt; Electrical and Computer Engineering<br>
&gt;&gt;&gt;&gt;&gt;&gt; Boston University<br>
&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt;&gt;&gt;&gt; Busec mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt;&gt;&gt;&gt;&gt;&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;        —<br>
&gt;&gt;&gt;        Prof. Ari Trachtenberg<br>
&gt;&gt;&gt;        Electrical and Computer Engineering<br>
&gt;&gt;&gt;        Boston University<br>
&gt;&gt;&gt;        <a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; ______________________________<wbr>_________________<br>
&gt;&gt;&gt; Busec mailing list<br>
&gt;&gt;&gt; <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt;&gt;&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;        ______________________________<wbr>_________________<br>
&gt;&gt;        Busec mailing list<br>
&gt;&gt;        <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt;&gt;        <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;<br>
&gt;<br>
&gt; ______________________________<wbr>_________________<br>
&gt; Busec mailing list<br>
&gt; <a href="mailto:Busec@cs.bu.edu" target="_blank">Busec@cs.bu.edu</a><br>
&gt; <a href="http://cs-mailman.bu.edu/mailman/listinfo/busec" rel="noreferrer" target="_blank">
http://cs-mailman.bu.edu/mailm<wbr>an/listinfo/busec</a><br>
<br>
—<br>
Prof. Ari Trachtenberg<br>
Electrical and Computer Engineering<br>
Boston University<br>
<a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a><br>
<br>
<br>
<br>
<br>
<br>
</div>
</div>
</blockquote>
</div>
<br>
</div>
</div></div></div>

</div></blockquote></div><br><div>
<span class="m_-3276308064309720419Apple-style-span" style="border-collapse:separate;font-variant-ligatures:normal;font-variant-numeric:normal;font-variant-alternates:normal;font-variant-east-asian:normal;line-height:normal;border-spacing:0px"><span class="m_-3276308064309720419Apple-style-span" style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:-webkit-auto;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><div style="word-wrap:break-word"><span class="m_-3276308064309720419Apple-style-span" style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:-webkit-auto;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><div style="word-wrap:break-word"><span class="m_-3276308064309720419Apple-style-span" style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-align:-webkit-auto;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><div style="word-wrap:break-word"><span class="m_-3276308064309720419Apple-style-span" style="border-collapse:separate;color:rgb(0,0,0);font-family:Helvetica;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:normal;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px"><div style="word-wrap:break-word">---</div><div style="word-wrap:break-word">Prof. Ari Trachtenberg            ECE, Boston University<br><a href="mailto:trachten@bu.edu" target="_blank">trachten@bu.edu</a>                    <a href="http://people.bu.edu/trachten" target="_blank">http://people.bu.edu/<wbr>trachten</a></div></span></div></span></div></span></div></span></span>
</div>
<br></div></div></div></blockquote></div><br></div>