home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_1 / CUD119.TXT < prev    next >
Text File  |  1994-11-01  |  31KB  |  585 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.19 (June 26, 1990)   **
  7.       **  SPECIAL ISSUE: MALICE IN WONDERLAND: THE E911 CHARGES   **
  8.   ****************************************************************************
  9.  
  10. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  11. REPLY TO:     TK0JUT2@NIU.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. This issue is the concept outline of one section of a paper to be submitted
  24. to the Midwest Sociological Society's annual meetings in 1991 and will
  25. ultimately be submitted for publication. The intent of the paper is to
  26. develop a discourse analysis of how "social facts" are given "legal
  27. meanings." The saliency of the current crackdown on alleged "computer
  28. crime" seems an excellent way of tapping the clash between new meanings and
  29. old definitions, and how courts become the battlefield for over these
  30. meanings.
  31. This draft is not copy-protected and may be used as appropriate.
  32. The prose and ideas here remain tentative and incomplete,  and will be refined.
  33. It is circulated for conceptual, theoretical, and bibliographic
  34. comments.
  35.  
  36. ********************************************************************
  37.  
  38.  
  39.  
  40.       THE SECRET SERVICE, E911, AND LEGAL RHETORIC:
  41.                   MALICE IN WONDERLAND?
  42.  
  43.  
  44.                        Jim Thomas
  45.                  Department of Sociology
  46.               Northern Illinois University
  47.                     DeKalb, IL 60115
  48.                      (28 June, 1990)
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.   ________
  56.   Concept  outline for  larger paper  to  be submitted  at the  Midwest
  57.   Sociological Society annual meetings, 1991.
  58.  
  59.  
  60.  
  61.  
  62.       THE SECRET SERVICE, E911, AND LEGAL RHETORIC:
  63.                   MALICE IN WONDERLAND?
  64.  
  65.    "When I use a word," Humpty Dumpty said, in rather a scornful
  66.    tone, "it means just what I choose it to mean--neither more nor
  67.    less."
  68.  
  69.    "The question is," said Alice, "whether you can make words mean
  70.    so many different things."
  71.  
  72.    "The question is," said Humpty Dumpty, "which is to be
  73.    master--that's all" (Carroll, 1981: 169).
  74.  
  75.  
  76.   Law is more than simply assuring public order.  It is also, as White (1984)
  77.   argues,  "action with words."   The rhetoric of law is played  out in the
  78.   drama of the courtroom,  and the denouement of the play is scripted by the
  79.   language of statutory  and case law,  indictments,  and the  talk of the
  80.   courtroom performers (Nichols, 1990; Thomas, 1983, 1989).
  81.  
  82.                           - 1 -
  83.  
  84.  
  85.   Part of this  language game involves a battle  over competing definitions,
  86.   meanings,  and  nuances that may be  unrelated to "facts,"  and instead
  87.   replaces facts with rhetoric,  or a style of persuasion.   The language of
  88.   indictments and how evidence is presented provides one window through which
  89.   to observe this rhetorical battle.   Indictments  are the means by which a
  90.   "bad act" is  transformed into a formally sanctionable  one by creatively
  91.   linking the act to the law that it ostensibly violates.   A recent federal
  92.   indictment of an alleged computer hacker provides on example (U.S. v.  Rigs
  93.   and Neidorf, 90-CR-0070, Northern District of Illinois,  Eastern Division).
  94.   (For a background on the issues involved,  see especially Barlow,  (1990),
  95.   Denning, (1990), Goldstein, (1990), Markoff, (1990), and Schwartz (1990).
  96.  
  97.   This outline is divided into two parts.  Section one first presents formal
  98.   "indictment talk" and that to which  it speaks.  The second section,  not
  99.   included here, will provide a semiotic/deconstructionist analysis.
  100.  
  101.   The indictment begins with a degradation game, one in which the credibility
  102.   and character of  the defendant is attacked because of  a presumed deviant
  103.   behavior and association with deviant groups.    The goal is to stigmatize
  104.   hackers such  that prejudicial meanings are  imposed.   It is  a clever
  105.   linguistic trick that  creates a tautology that defines the  guilt of the
  106.   defendant by  recursing  back to the allegation in a  manner that produces
  107.   linguistic "evidence  of guilt."  This would  be analogous to  calling an
  108.   alleged murder a "murderer" in court,  rather than requiring that the label
  109.   must first be demonstrated to be true.  In short,  the "thing" becomes the
  110.   "name:"
  111.                           - 2 -
  112.  
  113.  
  114.  
  115.  5.   _Computer Hackers_ - As used here, computer hackers are
  116.   individuals involved  with the unauthorized access  of computer
  117.   systems by various means.    Computer hackers commonly identify
  118.   themselves by aliases or "hacker handles" when communicating with
  119.   other hackers.
  120.  
  121.   The rhetoric first attempts to transform the conventional and broader image
  122.   of "hacker" into  one that is malignant  in a way that  will allow anyone
  123.   associated with the label to be, by definition,  stigmatized as a criminal.
  124.   Yet,  there is considerable evidence that  the term does not,  in itself,
  125.   refer to  an illegal activity,  and  that many who  consider themselves
  126.   "computer hackers" do not engage in computer trespass, whether unauthorized
  127.   or not.
  128.  
  129.   The assumption that all computer hackers  are intent on committing criminal
  130.   trespass or fraud  distorts the nature of the activity.    Only the most
  131.   extreme examples come to the attention of law enforcement officials and the
  132.   public, and this obscures the complexity both of hacking and of the CU.  In
  133.   its broadest sense,   hacking is the dual process of  obtaining and using
  134.   sufficient mastery  of computers and programs  to allow resolution  of a
  135.   computer problem for which no previous knowledge or guidance exists.   The
  136.   Hacker's Dictionary, a text file widely circulated on BBSs,  provides this
  137.   definition:
  138.  
  139.  
  140.                           - 3 -
  141.  
  142.  
  143.           HACKER %originally,  someone who makes furniture with an axe% n.
  144.           1.  A  person who enjoys  learning the details  of programming
  145.           systems and how to stretch their capabilities, as opposed to most
  146.           users who prefer to learn only the minimum necessary.  2. One who
  147.           programs enthusiastically,  or who enjoys programming rather than
  148.           just theorizing about  programming.   3.  A person  capable of
  149.           appreciating hack value (q.v.).   4.  A  person who is good at
  150.           programming quickly.  Not everything a hacker produces is a hack.
  151.           5.  An expert at a particular program, or one who frequently does
  152.           work using it or on it; example: "A SAIL hacker".  (Definitions 1
  153.           to 5 are correlated, and people who fit them congregate.)  6.  A
  154.           malicious  or  inquisitive  meddler who  tries  to  discover
  155.           information by poking around.   Hence "password hacker", "network
  156.           hacker".
  157.  
  158.   A computer programmer's attempt to help a  colleague enter a system when a
  159.   password has  been lost or  forgotten,  de-bugging a  copyright software
  160.   program,  or testing a system's security  are examples for which a benign
  161.   form of hacking is both required and considered acceptable.   Nonetheless,
  162.   this deceptive definition was successful,  for it convinced Judge Nicholas
  163.   Bua that the prosecutor's definition was the most common, would be unlikely
  164.   to confuse a jury,  and was not  prejudicial (See Memorandum Order in CuD
  165.   1.16).
  166.  
  167.   Another rhetorical ploy in this same passage  is the attempt to connect the
  168.   use of aliases with deviant activity.   Pseudonyms are widely used on BBSs,
  169.   a