home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / CIVLIB.TXT < prev    next >
Text File  |  1994-07-17  |  25KB  |  486 lines

  1. Civil Liberties in Cyberspace:
  2. When does hacking turn from an exercise 
  3. of civil liberties into crime?
  4.  
  5. by Mitchell Kapor
  6.  
  7. published in Scientific American, 
  8. September, 1991.
  9.  
  10.  
  11. On March 1, 1990, the U.S. Secret Service raided the offices of Steve
  12. Jackson, an entrepreneurial publisher in Austin, Tex. Carrying a
  13. search warrant, the authorities confiscated computer hardware and
  14. software, the drafts of his about-to-be-released book and many business
  15. records of his company, Steve Jackson Games. They also seized the
  16. electronic bulletin-board system used by the publisher to communicate
  17. with customers and writers, thereby seizing all the private electronic
  18. mail on the system.
  19.  
  20.  
  21. The Secret Service held some of the equipment and material for months,
  22. refusing to discuss their reasons for the raid. The publisher was forced
  23. to reconstruct his book from old manuscripts, to delay filling orders
  24. for it and to lay off half his staff. When the warrant application was
  25. finally unsealed months later, it confirmed that the publisher was
  26. never suspected of any crime.
  27.  
  28.  
  29. Steve Jackson's legal difficulties are symptomatic of a widespread
  30. problem.  During the past several years, dozens of individuals have been
  31. the subject of similar searches and seizures. In any other context, this
  32. warrant might never have been issued. By many interpretations, it
  33. disregarded the First and Fourth Amendments to the U. S. Constitution,
  34. as well as several existing privacy laws. But the government proceeded
  35. as if civil liberties did not apply. In this case, the government was
  36. investigating a new kind of crime -- computer crime.
  37.  
  38.  
  39. The circumstances vary, but a disproportionate number of cases share a
  40. common thread: the serious misunderstanding of computer-based communi-
  41. cation and its implications for civil liberties. We now face the task
  42. of adapting our legal institutions and societal expectations to the
  43. cultural phenomena that even now are springing up from communications
  44. technology.
  45.  
  46.  
  47. Our society has made a commitment to openness and to free
  48. communication. But if our legal and social institutions fail to adapt
  49. to new technology, basic access to the global electronic media could be
  50. seen as a privilege, granted to those who play by the strictest rules,
  51. rather than as a right held by anyone who needs to communicate. To
  52. assure that these freedoms are not compromised, a group of computer
  53. experts, including myself, founded the Electronic Frontier Foundation
  54. (EFF) in 1990.
  55.  
  56.  
  57. In many respects, it was odd that Steve Jackson Games got caught up in a
  58. computer crime investigation at all. The company publishes a popular,
  59. award-winning series of fantasy roleplaying games, produced in the
  60. form of elaborate rule books. The raid took place only because law
  61. enforcement officials misunderstood the technologies -- computer
  62. bulletin-board systems (BBSs) and on-line forums -- and misread the
  63. cultural phenomena that those technologies engender.
  64.  
  65.  
  66. Like a growing number of businesses, Steve Jackson Games operated an
  67. electronic bulletin board to facilitate contact between players of its
  68. games and their authors. Users of this bulletin-board system dialed in
  69. via modem from their personal computers to swap strategy tips, learn
  70. about game upgrades, exchange electronic mail and discuss games and
  71. other topics.
  72.  
  73.  
  74. Law enforcement officers apparently became suspicious when a Steve
  75. Jackson Games employee -- on his own time and on a BBS he ran from his
  76. house -- made an innocuous comment about a public domain protocol for
  77. transferring computer files called Kermit. In addition, officials
  78. claimed that at one time the employee had had on an electronic
  79. bulletin board a copy of Phrack, a widely disseminated electronic publi-
  80. cation, that included information they believed to have been stolen from
  81. a BellSouth computer.
  82.  
  83.  
  84. The law enforcement officials interpreted these facts as unusual
  85. enough to justify not only a search and seizure at the employee's
  86. residence but also the search of Steve Jackson Games and the seizure of
  87. enough equipment to disrupt the business seriously. Among the items
  88. confiscated were all the hard copies and electronically stored copies of
  89. the manuscript of a rule book for a role-playing game called GURPS
  90. Cyberpunk, in which inhabitants of so-called cyberspace invade
  91. corporate and government computer systems and steal sensitive data.
  92. Law enforcement agents regarded the book, in the words of one, as "a
  93. handbook for computer crime."
  94.  
  95.  
  96. A basic knowledge of the kinds of computer intrusion that are
  97. technically possible would have enabled the agents to see that GURPS
  98. Cyberpunk was nothing more than a science fiction creation and that
  99. Kermit was simply a legal, frequently used computer program.
  100. Unfortunately, the agents assigned to investigate computer crime did not
  101. know what -- if anything -- was evidence of criminal activity.
  102. Therefore, they intruded on a small business without a reasonable
  103. basis for believing that a crime had been committed and conducted a
  104. search and seizure without looking for "particular" evidence, in vi-
  105. olation of the Fourth Amendment of the Constitution.
  106.  
  107.  
  108. Searches and seizures of such computer systems affect the rights of
  109. not only their owners and operators but also the users of those systems.
  110. Although most BBS users have never been in the same room with the
  111. actual computer that carries their postings, they legitimately expect
  112. their electronic mail to be private and their lawful associations to
  113. be protected.
  114.  
  115.  
  116. The community of bulletin-board users and computer networkers may be
  117. small, but precedents must be understood in a greater context. As
  118. forums for debate and information exchange, computer-based bulletin
  119. boards and conferencing systems support some of the most vigorous
  120. exercise of the First Amendment freedoms of expression and association
  121. that this country has ever seen. Moreover, they are evolving rapidly
  122. into large-scale public information and communications utilities.
  123.  
  124.  
  125. These utilities will probably converge into a digital national public
  126. network that will connect nearly all homes and businesses in the U.S.
  127. This network will serve as a main conduit for commerce, learning,
  128. education and entertainment in our society, distributing images and
  129. video signals as well as text and voice.  Much of the content of this
  130. network will be private messages serving as "virtual" town halls,
  131. village greens and coffeehouses, where people post their ideas in public
  132. or semipublic forums.
  133.  
  134.  
  135. Yet there is a common perception that a defense of electronic civil
  136. liberties is somehow opposed to legitimate concerns about the
  137. prevention of computer crime. The conflict arises, in part, because
  138. the popular hysteria about the technically sophisticated youths known as
  139. hackers has drowned out reasonable discussion.
  140.  
  141.  
  142. Perhaps inspired by the popular movie _WarGames_, the general public
  143. began in the 1980s to perceive computer hackers as threats to the
  144. safety of this country's vital computer systems. But the image of
  145. hackers as malevolent is purchased at the price of ignoring the
  146. underlying reality -- the typical teenage hacker is simply tempted by
  147. the prospect of exploring forbidden territory. Some are among our best
  148. and brightest technological talents: hackers of the 1960s and 1970s,
  149. for example, were so driven by their desire to master, understand and
  150. produce new hardware and software that they went on to start companies
  151. called Apple, Microsoft and Lotus.
  152.  
  153.  
  154. How do we resolve this conflict? One solution is ensure that our scheme
  155. of civil and criminal laws provides sanctions in proportion to the
  156. offenses. A system in which an exploratory hacker receives more time in
  157. jail than a defendant convicted of assault violates our sense of
  158. justice. Our legal tradition historically has shown itself capable of
  159. making subtle and not-so-subtle distinctions among criminal offenses.
  160.  
  161.  
  162. There are, of course, real threats to network and system security. The
  163. qualities that make the ideal network valuableQits popularity, its
  164. uniform commands, its ability to handle financial trans