home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud111d.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  202 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.09 / File 4 of 4  ***
  26. ***************************************************************
  27.  
  28. ------------------------
  29. At least five different people contributed to the following
  30. independently of each other. The moderators edited the comments
  31. and added a few transitions to turn them into a single file.
  32. ------------------------
  33.  
  34. Folksinger Woody Guthrie was once asked by the "Ladies' Auxiliary" to write
  35. a song about them and get the name of their group in as many times as he
  36. could. In sarcastic jest, he did, slipping it into almost every line.  The
  37. Secret Service press release and the prepared statement by SS Assistant
  38. Director Garry M. Jenkins describing Operation Sun Devil (OSD) (they can't
  39. decide whether it's one or two words in their release) would have made
  40. Woody smile.
  41.  
  42. Typical of self-serving witch hunting documents, the release extols  the
  43. virtues of the Secret Service's vigilance against the social threat of the
  44. dreaded computer underground. Both make sure the public knows who is in
  45. charge, who is doing saving, and who is on the front line protecting
  46. rights.
  47.  
  48. Typical of witch hunting documents, it alludes, without facts, to a serious
  49. harm of substantial magnitude. Both identify a general menace, computer
  50. crime, and then, through subtle twists of phrase, lump a variety of illegal
  51. activities into a broad category called COMPUTER CRIME. From there, it
  52. takes only minimal effort to depict a national threat from which the SS
  53. will save us:
  54.  
  55.          The Secret Service will continue to investigate aggressively
  56.          those crimes which threaten to disrupt our nation's businesses
  57.          and government services (Garry M. Jenkins, OSD prepared statement).
  58.  
  59. There are clearly computer-related crimes that require vigorous
  60. investigation, prosecution, and punishment.  However, judging from the
  61. knowledge of the CU displayed by prosecutors--as revealed in their press
  62. releases, public and other interviews, conference papers, and published
  63. articles--few law enforcement officials are sufficiently familiar with the
  64. CU to be able to distinguish between crime, abuse, and legitimate
  65. Constitutionally-protected communications. When even experienced
  66. prosecutors or researchers (e.g., Kenneth Rosenblatt's presentations to the
  67. NIJ Computer Crime Conference, 1989; McEwen's book, "Dedicated Computer
  68. Crime Units," NIJ, 1989) call ALL boards they dislike "pirate" boards and
  69. are unaware of the fundamental differences between CU groups (hackers,
  70. pirates, cyberpunks), how can we have *any* confidence in their scare
  71. tactics that raise images of computer demons running amok?  These are not
  72. mere quibbles over semantics, but raise fundamental (and frightening)
  73. issues of the competency of these people to protect innocent parties or or
  74. identify real threats.
  75.  
  76. The press release re-affirms the commitment of the SS and others to protect
  77. "private and governmental agencies which have been targeted by computer
  78. criminals." To the average citizen, this may sound re-assuring.
  79. Unfortunately, and the irony surely is lost on the SS, OSD indeed
  80. "exemplifies the commitment" of federal agencies, and it is a commitment
  81. quite unconcerned with individual rights.
  82.  
  83. Crimes commited with computers are wrong. Period! But, there are existing
  84. laws against fraud, whether through illegal use of long distance access
  85. codes or credit cards. It is certainly dangerous to muck about in hospital
  86. records, and trashing others' computers or files is clearly potentially
  87. serious.  However, few p/h types engage in such behavior, contrary to
  88. whatever "facts" in possession of the SS. Perhaps the targets of OSD have
  89. ripped off $50 million as some sources have reported. But when asked for
  90. concrete estimates of the losses or for the formula by which they
  91. calculated it, they remain silent.  Clifford Stoll misleadingly links
  92. hackers and virus spreaders in THE CUCKOO'S EGG.
  93.  
  94. Jenkins claims that some hackers move on to plant computer viruses.  Sounds
  95. dangerous, right? But, by definition, creating and planting a virus
  96. requires knowledge of programming and computer entry, and to equate
  97. computer underground activity with viruses is like equating learning to
  98. drive a car with drunken driving. "Hey! Some drivers move on to other
  99. destructive activities, like bank robbery, so let's stamp out drivers!"
  100. Perhaps a hacker or two might plant a virus. But virus-spreaders are
  101. considered irresponsible, and they affect *ALL* members of the
  102. computer-using community, and virus planting is not something accepted
  103. among the computer underground, period!
  104.  
  105. Perhaps they have arrested 9,000 computer abusers as implied by Jenkins'
  106. comments, but when asked, sources with I have spoken cannot give a figure
  107. and indicate they cannot even begin to estimate the number of "hackers"
  108. arrested.
  109.  
  110. The SS assumes anybody involved in a computer crime is a computer
  111. undergrounder out to subvert democracy. Unfortunately, the only members they
  112. come in contact with are those whom they suspect of wrong-doing or who might
  113. possess evidence of it. This gives them an understandably distorted view.
  114. However, rather than critically examine their own views, they proceed as if everybody
  115. is equally guilty, which feeds the media and public hysteria.
  116.  
  117. Let's take an
  118. example. RipCo, a Chicago computer underground board, had 606 users when
  119. it was raided. A scan of RipCo's message logs over a six month period indicates that,
  120. at most, barely three percent of the callers could even remotely be
  121. classified as "illegal users," as defined by the posting of codez or other
  122. information of a questionable nature. Of these, about half of the message
  123. content was clearly erroneous or fraudulent, suggesting that the caller
  124. either made up the information or posted information so old as to be
  125. irrelevant. It is also possible that some of the postings were by law
  126. enforcement agents attempting to insinuate themselves into build credibility
  127. for themselves. On no-longer operative "hard-core" elite p/h boards, we
  128. have found that even on the higher access levels, a surprisingly small number
  129. of participants actually engaged in significant criminal activity of the type
  130. that would warrant an investigation.
  131. Yes, some CU types do commit illegal acts. And five years ago, perhaps
  132. more did. If the SS confined itself to prosecuting substantive crimes, we
  133. would not complain much. Currently, however, they are sweeping up
  134. the innocent by closing down boards, intimidating sysops of legitimate boards,
  135. creating a chilling effect for speech, and confiscating equipment of those
  136. unfortunate enough to be in the way.
  137.  
  138. We are hardly romanticizing criminal behavior. Carding is wrong, violating
  139. the privacy of others is unethical, and obtaining goods or services
  140. fraudulently is illegal. But the SS is throwing out the baby with the
  141. bath water and irresponsibly fueling the fires of public hysteria with
  142. inflammatory rhetoric and inappropriate zealousness.
  143.  
  144. What do we suggest be done about computer abuse?  The following is hardly a
  145. complete list, but only a suggestive framework from which to begin thinking
  146. about alternatives.
  147.  
  148. 1. There are already sufficient laws to prosecute fraud. We do not need
  149.    more, as some prosecutors have called for.  There is no sense in passing
  150.    more laws or in strengthening existing laws relating to computer crime.
  151.    The danger is the creation of more law so broad that misdemeanors can be
  152.    prosecuted as felonies. We reject passing more laws because of the
  153.    potential for infringing Constitutional rights.
  154.  
  155. 2. Educate, don't inflame, the public. The best protection against computer
  156.    invasion, whether by a hacker or virus spreader, is secure passwords,
  157.    trustworthy diskettes, and backed up files.  Computer literacy is a
  158.    first line of defense.
  159.  
  160. 3. Educate computer users early into the computer underground ethic of
  161.    hackers and pirates.  That ethic, which encourages respect for the
  162.    property and privacy of others, has broken down in recent years.  Too
  163.    many in the new generation are coming into the culture with an "I want
  164.    mine" attitude that is selfish and potentially destructive.
  165.  
  166. 4. We agree with law enforcement officials who say that some of the younger
  167.    abusers show early behavioral signs of potential abusive use. Parents
  168.    should be made aware of these signs, but in a responsible manner, one
  169.    that does not assume that any computer lover is necessarily a potential
  170.    criminal.
  171.  
  172. 5. Move away from criminalizing all forms of abuse as if they were alike.
  173.    They are not. Even if a harm has occured, civil courts may, in at least
  174.    some cases, be more appropriate for processing offenders.  Both adults
  175.    and juveniles should be channelled into diversion programs that
  176.    includes community service or other productive sanctions.
  177.  
  178. 6. Recognize that computer use *CAN* become obsessive. Although there is a
  179.    fine line to tread here, the problem of "computer addiction" should be
  180.    treated, not punished.
  181.  
  182. 7. For minor offenses of juveniles, counselling with offender and parents
  183.    may be more appropriate than punishment.
  184.  
  185. 8. If criminal sanctions are imposed, community service could be more
  186.    widely used rather than the harsh punishments some observers demand.
  187.  
  188. These are just a few of the possible responses to computer abuse. One need
  189. not agree with all, or any, to recognize that it is possible to both
  190. appreciate the computer underground while not tolerating serious abuses.
  191. The computer underground should be recognized as symptomatic of social
  192. changes in ethics, technology, societal attitudes, and other factors, and
  193. not simply as a "crime" that can be eradicated by going after alleged
  194. culprits. Solutions to abuse require an examination of the entire social
  195. fabric, to include how we try to control those we don't like.
  196.  
  197. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  198.                                END C-u-D, #1.11                             +
  199. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  200. ! 
  201. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  202.