home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD328D.TXT < prev    next >
Text File  |  1994-11-01  |  32KB  |  570 lines

  1.  
  2. Date: July 31, 1991
  3. From: jthomas@well.sf.ca.us
  4. Subject: File 4--Reply to Tom Forester Article
  5.  
  6. The post by Tom Forester is surprising both for its strident tone and
  7. ill-conceived agenda.  Normally, there will be consistency between
  8. scholars' findings and the pronouncements they make derived from such
  9. findings.  This is not simply an intellectually ethical practice, but
  10. responsible discourse as well.  We all succumb to occasional
  11. hyperbole, factual faux pas, or miswordings that create ambiguity or
  12. misunderstandings--a gap between what we intend to say and what we
  13. actually do say.  However, the Forester article is recklessly flawed
  14. and is compounded by the fact that his errors are in an area in which
  15. he claims special expertise.  His claims require a detailed response
  16. lest his readers grant the post more credibility than is justified.
  17.  
  18. It appears that the letter is quite at odds with his book,
  19. (co-authored with Perry Morrison). It is always possible that the
  20. co-author wrote the passages cited below, but when any work
  21. is co-authored, the norm is to assume joint responsibility for
  22. the entirety unless otherwise indicated. There is no indication
  23. that Tom Forester detached himself from any of the book's contents.
  24. What is troublesome is not that Forester seems to disassociate
  25. himself from passages in the work, but that he actually seems
  26. unaware of arguments that bear his name.
  27.  
  28. The post, as it appeared publicly in several sources on the net,
  29. began as follows:
  30.  
  31.      >A colleague recently published this article in the computer section
  32.      >of 'The Australian' newspaper last week.  He thought it might interest
  33.      >newspaper form.
  34.      >
  35.      >George Bray [posting for Tom Forester]
  36.      >
  37.      >
  38.      >
  39.      >Opinion:  "Hackers: 'Clamp Down Now' "
  40.      >
  41.      >The Australian, 2 July 1991, page 34.
  42.      >
  43.  
  44. Forester's point is quite clear:
  45.  
  46.      >It's about time we got tough with hackers and exposed them for
  47.      >the irresponsible electronic vandals they really are.
  48.      >
  49.      >Jailing a few of these malicious meddlers would set an example to
  50.      >other would-be data thieves and help stem the tide of
  51.      >computerized anarchism which is threatening to engulf the IT
  52.      >industry.
  53.  
  54. In the space of a few sentences, Forester categorically reduces the
  55. meaning of the term "hacker" to one denoting "vandals," "meddlers,"
  56. "data thieves," and "anarchism." "Hackers" is a broad term referring
  57. on one hand to what Bob Bickford describes as "any person who derives
  58. joy from discovering ways to circumvent limitations" to, on the other,
  59. the cybervandals who trash systems. The broad use of the term to
  60. define any computer behavior that displeases us contributes to public
  61. misunderstanding and to law-enforcement excesses by expanding
  62. categories of people eligible for prosecution. For example, if I have
  63. committed no violation of law, but publicly call myself a "hacker" in
  64. Bob Bickford's sense, such a claim could be adduced as evidence
  65. against me in the event I were to come under investigation.
  66.  
  67. No definitions are written in stone. However, words have meanings, and
  68. meanings connote images and metaphors. Forester's metaphors reinforce
  69. the ill-considered images reflected in the most abusive search
  70. warrants in several 1990 raids in the U.S. (e.g., Craig Neidorf, Steve
  71. Jackson Games, Len Rose, Ripco BBS).  The hacker imagery painted by
  72. Forester has no hues or shades--only black and white icons reflecting
  73. the ancient battle between the forces of light and darkness.
  74. Most hackers aren't "meddlers" or data thieves. Like most crimes,
  75. there is a continuum ranging from simple curiosity to harmful intrusion.
  76.  
  77. Forester also fails to mention that, whatever the excesses of even the
  78. most malicious intruders, "hackers" are not responsible for the bulk
  79. of computer crime.  According to virtually all studies, most "computer
  80. crime" is done from the inside (estimates range from 60-80 pct).  A
  81. significant proportion of the remainder is done by computer literate
  82. rip-off artists whose purpose is larceny rather than exploratory
  83. curiosity or illicit--but still relatively benign--behavior. One need
  84. not approve of intrusions to recognize that there are differences
  85. between types of abuse and methods of responding to these different
  86. types.
  87.  
  88. In his article, Forester makes no distinctions between categories of
  89. "hacker" or types of hacks. He refers simply to "electronic vandals,"
  90. hardly a value-neutral (or accurate) label.  This is a radical
  91. departure from _Computer Ethics_ (pp 40-44), in which clear distinctions
  92. are made, an even-handed treatment of the risks and problems is
  93. presented, and "hacking is explicitly distinguished from computer
  94. crime, something not done in his article.
  95.  
  96.      >Breaking into a computer is no different from breaking into your
  97.      >neighbour's house. It is burglary plain and simple--though often
  98.      >accompanied by malicious damage and theft of information.
  99.      >Sometimes--as in the case of stolen credit card numbers--it is
  100.      >followed by fraud.
  101.      >
  102.      >The essence of hacking is that it is about gaining unauthorized
  103.      >access to other peoples' systems. It is an activity which has not
  104.      >been sanctioned by or approved of by the system's owner, be they
  105.      >private or public.
  106.  
  107. The phrase "plain and simple" usually reflects an attempt to silence
  108. differing views by rejecting at the outset any possibility of
  109. alternative meanings or points of view.  The complexity of computer
  110. abuse and the failure of law to catch up with rapidly changing
  111. technology and the problems this creates for law enforcement and
  112. others is plainly obvious but hardly simply resolved by crude
  113. categories and retributionist thinking.  Forester forces extreme
  114. examples of disparate behavior into neat bundles, forces a metaphor
  115. (breaking and entering) onto them, and then argues from the metaphor,
  116. not the original behavior.  This is legitimate when metaphors are used
  117. to make something unfamiliar more understandable, but when the
  118. metaphor is flawed, or when the metaphor becomes the thing itself,
  119. distortion results.  Computer invasion, even in the worst case, is not
  120. analogous to home invasion.  Physical presence of an offender and the
  121. corresponding dangers it poses is absent.
  122.  
  123. A better analogy would be a kid setting up a lemonade stand on
  124. your yard when you weren't looking, or somebody peeking through your
  125. window from their own property across the street with binoculars. The
  126. problem with viewing all inappropriate computer behavior as of the same
  127. magnitude is that it leads to silly analogies.  Consider "automotive
  128. technology." We don't have a general category of crime called "auto
  129. crime" and argue that we should lock "auto offenders up." There are
  130. many "auto offenses," ranging from parking tickets, moving violations,
  131. auto-theft, burglarizing autos, using autos in the commission of
  132. another crime, stealing the trade-secrets of auto manufacturers, and
  133. as most teenaged minors know, getting it on in the back seats of them.
  134. Some of these auto-related acts are simply nuisances, others are quite
  135. serious. We distinguish between them and don't call for "setting
  136. examples" by jailing young lovers in a back seat *as well as* drunk
  137. drivers or auto thieves.
  138.  
  139. Instead of the term "hacker," Forester's argument would be better
  140. served by term "computer intruder," which would allow him to make
  141. distinctions between kinds of intrusion. In law, there are similar
  142. distinctions, and there is nothing *PLAIN AND SIMPLE* about such acts.
  143. Computer intrusion is *NOT* burglarly, even if information is copied.
  144. Forester's inaccurate analogy reflects either the incompetence of one
  145. ignorant of law--rather strange for a self-styled expert on "computer
  146. ethics"--or a cavalier disregard for accuracy which is anathema to
  147. responsible scholarship.
  148.  
  149. Forester again seems to ignore his own book, which explicitly
  150. challenges such a "plain and simple" analogy:
  151.  
  152.           "Unfortunately, the legal basis of system break-ins
  153.      languishes in the dark ages of real locks and doors and
  154.      physical fo