home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV1I9.sit / DNAV1I9 / DNA109.015 < prev    next >
Text File  |  1994-08-24  |  9KB  |  170 lines

  1.  
  2.  
  3.                              _                 _
  4.                  _         _/ \_             _/ \_          _
  5.                _/ \_      /  _  \__        _/  _  \_      _/ \_
  6.              _/  _  \_______/ \  | \_      |  / \ _______/  _  \_
  7.             /  _/ \         \_ | |\_ \_    | |  _/         / \_  \
  8.             \ /    | |----\_  \_ |  \_ \_  | |_/  _/----| |    \ /
  9.                    | |      \_  \|    \_ \_| /   /      | |
  10.                    | |       |  ||      \_ ||   |       | |
  11.                    | |     _/   ||        \||    \_     | |
  12.                    | |   _/   _/ |         | \_    \_   | |
  13.             / \_   | |__/   _/ | |         | | \_    \__| |   _/ \
  14.             \_  \_/  ______/\_/  |         |  \_/\_______  \_/  _/
  15.               \_   _/     \_   _/           \_   _/      \_   _/
  16.                 \_/         \_/               \_/          \_/
  17.  
  18.                           Evil Hackers in the Media
  19.  
  20.                                      or
  21.  
  22.                      We're being screwed on Live Television
  23.  
  24.                              written by Arclight
  25.                                   8/20/94
  26.  
  27.  
  28.  
  29.       With all of the hype over the "Information Superhighway" and coverage of
  30.    things such as the "New" Internet, the media is beginning to focus more and
  31.    more on hackers as a threat to this "new era of connectivity." With biased,
  32.    exaggerated, and often false portrayals of those in the hacker community,
  33.    the television and printed media have painted an ugly picture of the hacker
  34.    element.
  35.       In the past two months, I have collected not less than five sensational
  36.    computer-crime stories aired by local television stations in the L.A. area.
  37.    Topics ranged from Cellphone hacking, to ATM fraud, with little more being
  38.    stated about the perpetrators than the fact that they were "members of an
  39.    elite hacker group" or some other such nonsense. What they are failing to
  40.    mention is the fact that the people who are stealing 10,000 minutes of
  41.    cellphone time, or 50 ATM cards is not a hacker; he is a criminal. Most of
  42.    the people using and selling stolen Cellphone service are drug dealers,
  43.    pimps, and others who have a need for this clandestine communcations and
  44.    can afford it. People have been stealing money from banks and committing
  45.    fraud since the beginning  of banks and monetary instruments. The only
  46.    thing that is different, is that the computers have replaced paper-based
  47.    approaches to managing records, and consequently many fraud attempts now
  48.    involve computers.
  49.       The term "computer crime" is used to describe what should be termed
  50.    "computer assisted theft." Computer hackers are different from computer
  51.    theives, whose motive is to use whatever tools are available to steal as
  52.    much as possible from whoever is vulnerable. Computer hackers do not
  53.    break into other people's sensitive computer systems and steal their
  54.    valuable data. The term "hacker" only describes a person who is intrigued
  55.    by technology and wishes to explore it to its full potential. It does not
  56.    by nature imply the penetration of computer systems and telephone networks.
  57.       Hackers may do things that fall into a "gray area" of legality and are
  58.    thus left to use their own judgement in deciding what the correct thing to
  59.    do is. Hackers are people who see beyond the "dumb user" level of a
  60.    technology, and want to know what is behind it, what makes it work. For
  61.    this reason, they are often left vulnerable by people who do not understand
  62.    them or the technology, and assume that the only motive of the hacker is
  63.    proffit.
  64.       The media, whose function is to sell advertising and attract an aud-
  65.    ience for it, sees the hacker community as a vast and untapped resource
  66.    for sensational stories. A newspaper's primary function is not to relay the
  67.    absolute truth from an impartial viewpoint, but to make money. Since the
  68.    media is waking up to the presence of information technology, it is only
  69.    natural that they are beginning to focus on the "Outlaws" on the electronic
  70.    frontier. <Overused Cliche noted>
  71.       Since the media and the general public have a limited understanding of
  72.    what computer networks, information assets, and computer crime are, it is
  73.    thus not surprising to see them screw up in a big way with mis-directed
  74.    senationalism. A news item originating from  "Someone logged in with a
  75.    default account and modified the logs so they wouldn't know" can be turned
  76.    into "Evil malicious hackers break into sensitive database and modify
  77.    records" with only a slight stretch of imagination. And since computer
  78.    crime is coming out into the open, companies are no longer afraid to report
  79.    a hack or attempted hack to the media.
  80.       At one time, most large computer users would avoid prosecuting those who
  81.    used were caught in their system without authorization, since it meant
  82.    telling the world that their computer system is not secure. With increased
  83.    senational coverage of hacker cases, it seems to have become an accepted
  84.    rule that there is nothing that hackers cannot do. With that attitude
  85.    present, it then becomes acceptable for a company to report hacking
  86.    attempts and make prosecutions under the banner of "Sending a strong
  87.    message to these electronic outlaws that their actions will not be
  88.    tolerated."
  89.       As an example of a typical exaggerated hacker story, I provide a
  90.    newspaper article from a national wire service. It will be analyzed
  91.    shortly.
  92.  
  93.  ***
  94.  
  95.  HEADLINE:  COMPUTER HACKER,  16, TAPS INTO NUMEROUS FILES AT UC
  96.  
  97.  BYLINE: FROM WIRE REPORTS
  98.  
  99.  DATELINE: CINCINNATI
  100.  
  101.      A 16-year-old  computer hacker  illegally tapped into the University of
  102. Cincinnati's computer system and accessed numerous files, campus police said.
  103.  
  104.       <A 16 year old? He must have some evil agenda and plans for that STOLEN
  105.         INFORMATION!>
  106.  
  107.    Through a computer and telephone modem at his home, the teen-ager gained
  108.  access to the university's Aerospace Engineering computer system, obtained
  109.  passwords to other files and snooped into electronic mail systems, according to
  110.  Juvenile Court records.
  111.  
  112.      < How can someone explore any computer system without accessing file? And
  113.      how can you use an account without having access to their E-Mail? This
  114.      does not mean that you READ it.>
  115.  
  116.    In a search last week of the youth's home in suburban Symmes Township, police
  117.  seized computers, hard drives, a joystick, notes, a printer, modems, a keyboard
  118. and printouts.
  119.  
  120.       <A Joystick? I wonder what that had to do with accessing computer
  121.       systems. This shows the ignorance of law enforecement and the media in
  122.       dealing with computer stories.>
  123.  
  124.    Campus technician Rob Ogden discovered an unauthorized user on Feb. 18,
  125.  campus police said. University spokesman Jim Dexter said an investigation was
  126.  under way to find out what the youth may have accessed, altered or retrieved
  127.  from the university's computer system. ***
  128.  
  129.        <Keyword: *MAY* have altered. This story has a few holes in it. Would
  130.        you consider this type of exploration to be a criminally punishable
  131.        offense? And where else in the media do you see a 16-Year-Old boy,
  132.        accused of a misdemeanor, treated with such seriousness. One would
  133.        think he also killed someone in the computer department, burned down
  134.        the university, and turned off the life support system of a terminally
  135.        ill patient that was being treated at the Med school. Sheesh!>
  136.  
  137.  
  138.     It is this type of journalism that plays upon the public's fear of
  139.   technology and those who understand it's intimicies. A simple exploration of
  140.   a university's computer system, something that likely occurs daily in the
  141.   thousands of universities across the US, is turned into a serious breach of
  142.   Security, Safety, Happiness, God, Country, Family Values, and Moral
  143.   Infrastructure.
  144.     It is our job to educate the media. They have a tremendous influence on the
  145.   attitude of the public, government, and those who contro the technology we
  146.   wish to explore. Remember: It is was the Blue Boxers that helped us get ESS.
  147.     One final point: If you are approached by the media for an interview, be
  148.   VERY, VERY, VERY wary. They may be bound by law to turn over any evidence
  149.   they have of you doing something illegal, and they could care less what
  150.   happens to you once they get their story. Case in point: American Journal,
  151.   three weeks ago, aired a story about "Raven and Plastik, ATM hackers." These
  152.   are kids they met at the New York 2600 meeting, who agreed to show them how
  153.   ATM fraud worked. They went to jail for "Conspiracy to commit electronic
  154.   fraud." Even if you never commit a crime, you are guilty of CONSPIRACY if
  155.   you 1> Tell someone else about what you want to do and 2> Do ANYTHING that
  156.   could be considered a step toward committing that crime, i.e. buying a
  157.   computer is a step toward code hacking.
  158.     If you are interested in doing a media interview, tell them how you feel,
  159.   not what you think they want to hear. Don't tell them that Evil Malicious
  160.   hackers can steal anyone's bank account in 10 seconds, but tell them what
  161.   you think the definition of a hacker is. If you fight the hype with the
  162.   truth, then maybe someday we can be out in the open again.
  163.  
  164.                      -Arclight
  165.                   an120731@anon.penet.fi
  166.  
  167.  
  168.  
  169.  
  170.