home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_1 / CUD111D.TXT < prev    next >
Text File  |  1994-11-01  |  11KB  |  201 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.09 / File 4 of 4  ***
  26. ***************************************************************
  27.  
  28. ------------------------
  29. At least five different people contributed to the following
  30. independently of each other. The moderators edited the comments
  31. and added a few transitions to turn them into a single file.
  32. ------------------------
  33.  
  34. Folksinger Woody Guthrie was once asked by the "Ladies' Auxiliary" to write
  35. a song about them and get the name of their group in as many times as he
  36. could. In sarcastic jest, he did, slipping it into almost every line.  The
  37. Secret Service press release and the prepared statement by SS Assistant
  38. Director Garry M. Jenkins describing Operation Sun Devil (OSD) (they can't
  39. decide whether it's one or two words in their release) would have made
  40. Woody smile.
  41.  
  42. Typical of self-serving witch hunting documents, the release extols  the
  43. virtues of the Secret Service's vigilance against the social threat of the
  44. dreaded computer underground. Both make sure the public knows who is in
  45. charge, who is doing saving, and who is on the front line protecting
  46. rights.
  47.  
  48. Typical of witch hunting documents, it alludes, without facts, to a serious
  49. harm of substantial magnitude. Both identify a general menace, computer
  50. crime, and then, through subtle twists of phrase, lump a variety of illegal
  51. activities into a broad category called COMPUTER CRIME. From there, it
  52. takes only minimal effort to depict a national threat from which the SS
  53. will save us:
  54.  
  55.          The Secret Service will continue to investigate aggressively
  56.          those crimes which threaten to disrupt our nation's businesses
  57.          and government services (Garry M. Jenkins, OSD prepared statement).
  58.  
  59. There are clearly computer-related crimes that require vigorous
  60. investigation, prosecution, and punishment.  However, judging from the
  61. knowledge of the CU displayed by prosecutors--as revealed in their press
  62. releases, public and other interviews, conference papers, and published
  63. articles--few law enforcement officials are sufficiently familiar with the
  64. CU to be able to distinguish between crime, abuse, and legitimate
  65. Constitutionally-protected communications. When even experienced
  66. prosecutors or researchers (e.g., Kenneth Rosenblatt's presentations to the
  67. NIJ Computer Crime Conference, 1989; McEwen's book, "Dedicated Computer
  68. Crime Units," NIJ, 1989) call ALL boards they dislike "pirate" boards and
  69. are unaware of the fundamental differences between CU groups (hackers,
  70. pirates, cyberpunks), how can we have *any* confidence in their scare
  71. tactics that raise images of computer demons running amok?  These are not
  72. mere quibbles over semantics, but raise fundamental (and frightening)
  73. issues of the competency of these people to protect innocent parties or or
  74. identify real threats.
  75.  
  76. The press release re-affirms the commitment of the SS and others to protect
  77. "private and governmental agencies which have been targeted by computer
  78. criminals." To the average citizen, this may sound re-assuring.
  79. Unfortunately, and the irony surely is lost on the SS, OSD indeed
  80. "exemplifies the commitment" of federal agencies, and it is a commitment
  81. quite unconcerned with individual rights.
  82.  
  83. Crimes commited with computers are wrong. Period! But, there are existing
  84. laws against fraud, whether through illegal use of long distance access
  85. codes or credit cards. It is certainly dangerous to muck about in hospital
  86. records, and trashing others' computers or files is clearly potentially
  87. serious.  However, few p/h types engage in such behavior, contrary to
  88. whatever "facts" in possession of the SS. Perhaps the targets of OSD have
  89. ripped off $50 million as some sources have reported. But when asked for
  90. concrete estimates of the losses or for the formula by which they
  91. calculated it, they remain silent.  Clifford Stoll misleadingly links
  92. hackers and virus spreaders in THE CUCKOO'S EGG.
  93.  
  94. Jenkins claims that some hackers move on to plant computer viruses.  Sounds
  95. dangerous, right? But, by definition, creating and planting a virus
  96. requires knowledge of programming and computer entry, and to equate
  97. computer underground activity with viruses is like equating learning to
  98. drive a car with drunken driving. "Hey! Some drivers move on to other
  99. destructive activities, like bank robbery, so let's stamp out drivers!"
  100. Perhaps a hacker or two might plant a virus. But virus-spreaders are
  101. considered irresponsible, and they affect *ALL* members of the
  102. computer-using community, and virus planting is not something accepted
  103. among the computer underground, period!
  104.  
  105. Perhaps they have arrested 9,000 computer abusers as implied by Jenkins'
  106. comments, but when asked, sources with I have spoken cannot give a figure
  107. and indicate they cannot even begin to estimate the number of "hackers"
  108. arrested.
  109.  
  110. The SS assumes anybody involved in a computer crime is a computer
  111. undergrounder out to subvert democracy. Unfortunately, the only members they
  112. come in contact with are those whom they suspect of wrong-doing or who might
  113. possess evidence of it. This gives them an understandably distorted view.
  114. However, rather than critically examine their own views, they proceed as if everybody
  115. is equally guilty, which feeds the media and public hysteria.
  116.  
  117. Let's take an
  118. example. RipCo, a Chicago computer underground board, had 606 users when
  119. it was raided. A scan of RipCo's message logs over a six month period indicates that,
  120. at most, barely three percent of the callers could even remotely be
  121. classified as "illegal users," as defined by the posting of codez or other
  122. information of a questionable nature. Of these, about half of the message
  123. content was clearly erroneous or fraudulent, suggesting that the caller
  124. either made up the information or posted information so old as to be
  125. irrelevant. It is also possible that some of the postings were by law
  126. enforcement agents attempting to insinuate themselves into build credibility
  127. for themselves. On no-longer operative "hard-core" elite p/h boards, we
  128. have found that even on the higher access levels, a surprisingly small number
  129. of participants actually engaged in significant criminal activity of the type
  130. that would warrant an investigation.
  131. Yes, some CU types do commit illegal acts. And five years ago, perhaps
  132. more did. If the SS confined itself to prosecuting substantive crimes, we
  133. would not complain much. Currently, however, they are sweeping up
  134. the innocent by closing down boards, intimidating sysops of legitimate boards,
  135. creating a chilling effect for speech, and confiscating equipment of those
  136. unfortunate enough to be in the way.
  137.  
  138. We are hardly romanticizing criminal behavior. Carding is wrong, violating
  139. the privacy of others is unethical, and obtaining goods or services
  140. fraudulently is illegal. But the SS is throwing out the baby with the
  141. bath water and irresponsibly fueling the fires of public hysteria with
  142. inflammatory rhetoric and inappropriate zealousness.
  143.  
  144. What do we suggest be done about computer abuse?  The following is hardly a
  145. complete list, but only a suggestiv