home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud509.zip / CUD509.TXT < prev    next >
Text File  |  1993-01-31  |  47KB  |  891 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Jan 31, 1993   Volume 5 : Issue 09
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Junoir
  11.  
  12. CONTENTS, #5.09 (Jan 31, 1993)
  13. File 1--Media hype goes both ways (in re: Forbes article)
  14. File 2--Forbes, NPR, and a Response to Jerry Leichter
  15. File 3--Revised Computer Crime Sent
  16. File 4--Balancing Computer Crime Statutes and Freedom
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  26. libraries and in the VIRUS/SECURITY library; from America Online in
  27. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  28. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  29. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  30. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  31. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  32. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail server at
  35. mailserv@batpad.lgb.ca.us.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue, 12 Jan 93 12:20:21 EDT
  56. From: Jerry Leichter <leichter@LRW.COM>
  57. Subject: 1--Media hype goes both ways (in re: Forbes article)
  58.  
  59. In Cu Digest, #4.66, Jim Thomas reviews article from the 21 December
  60. 1992 Forbes Magazine, and grants it CuD's 1992 MEDIA HYPE award.  I
  61. read the article before reading Thomas's comments, and was considering
  62. posting a very different summary.  Did we read the same words?
  63.  
  64. Let me briefly summarize what I got out of the article, and then go
  65. over some of Thomas's points.  The article claims that we are seeing a
  66. new kind of computer miscreant.  Let me call such people "crims", a
  67. word I've just invented; according to the article, they identify
  68. themselves as hackers (to the extent they identify themselves at all),
  69. so the article also calls them hackers (sometimes, "hacker hoods"),
  70. thus raising many irrelevant emotional issues.
  71.  
  72. Unlike old-style hackers, who were in it for what they could build; or
  73. new-style hackers, who are nominally in it for what they can learn;
  74. crims are in it for what they can steal.  The article does NOT claim
  75. that the same people who've been hackers have now turned to real
  76. crime; rather, as I read it it claims that the crims have taken the
  77. techniques developed by the hackers and gone on to different things.
  78. Just look at the title of the article:  "The Playground Bullies are
  79. Learning how to Type".  The crims are the people who a few years ago
  80. might be burglars or jewel thieves; today, they are learning how to go
  81. after money and other valuable commodities (like trade or military
  82. secrets) in their new, electronic form.
  83.  
  84. Thomas's criticism begins with a long attack on Brigid McMenamin, one
  85. of the reporters on the piece.  He is upset that she keeps "bugging"
  86. people for information.  Reporters do that; it's not their most
  87. endearing quality, but it's essential to their job, especially when
  88. dealing with people who don't particularly want to talk to them.  He
  89. is upset that she kept asking about "illegal stuff" and "was oblivious
  90. to facts or issues that did not bear upon hackers-as-criminals." Given
  91. the article she was writing - exactly focusing on the crims - that's
  92. exactly what I would have expected her to do.  Just because Thomas is
  93. interested in the non-criminal side of hacking doesn't mean McMenamin
  94. is under any obligation to be.  Thomas reports that in his own
  95. conversations with McMenamin "Her questions suggested that she did not
  96. understand the culture about which she was writing."  Again, Thomas
  97. presumes that she was writing about the people *Thomas* is interested
  98. in.
  99.  
  100. In general, Thomas's criticisms of McMemanim reveal him to be so
  101. personally involved with the "hacker culture" that he studies that
  102. he's protective of it - and blind to the possibility that the world
  103. may be bigger and nastier than he would like.
  104.  
  105. Thomas then summarizes "The Story".  He criticizes it for not
  106. presenting a "coherent and factual story about the types of computer
  107. crime", but rather for making "hackers" the focal point and taking on
  108. a narrative structure.  Well, I didn't particularly see "hackers" as
  109. the focal point, and considering the nature of the material being
  110. covered - it's all recent, and the crims are hardly likely to be
  111. interested in making themselves available to reporters - a narrative
  112. structure is probably inevitable.  Perhaps Thomas will write the
  113. definitive study of the types of computer crime; I doubt any working
  114. reporter will do so for a magazine.
  115.  
  116. Len Rose's story is told with a reasonable slant.  None of us know ALL
  117. the facts, but at least Rose is pictured as a relatively innocent
  118. victim, chosen pretty much at random to bear the weight of actions
  119. taken by many people.  In fact, that's just what a prosecutor
  120. interviewed in this piece of the story says:  Because of the nature of
  121. the crimes, such as they are, the people caught and punished are often
  122. not the ones who actually did much of anything.  He doesn't indicate
  123. that he LIKES this - just the opposite.  He reports on facts about the
  124. real world.
  125.  
  126. Thomas then says that the article describes a salami-slicing attack,
  127. alleged to have taken place at Citibank.  He criticizes the article
  128. for lack of evidence.  He's right, but after all, this was a criminal
  129. enterprise, and the criminals weren't caught.  Just what evidence
  130. would he expect?  He then goes on with a comment that makes no sense
  131. at all:
  132.  
  133.    Has anybody calculated how many accounts one would have to "skim" a
  134.    few pennies from before obtaining $200,000? At a dime apiece, that's
  135.    over 2 million. If I'm figuring correctly, at one minute per account,
  136.    60 accounts per minute non-stop for 24 hours a day all year, it would
  137.    take nearly 4 straight years of on-line computer work for an
  138.    out-sider.  According to the story, it took only 3 months.  At 20
  139.    cents an account, that's over a million accounts.
  140.  
  141. Why would anyone even imagine that an attack of this nature would be
  142. under-taken on an account-at-a-time basis?  The only way it makes
  143. sense is for the attack to have modified the software.  If the
  144. criminals had a way to directly siphon money out of an account, they
  145. would have made one big killing and disappeared.  Citibank has many
  146. thousands of accounts with much more than $200,000 in them; it
  147. probably has many thousands of accounts for which a $200,000
  148. discrepancy wouldn't be noticed until the end of the quarter.  A
  149. salami-slice attack only makes sense when the attacker intends to
  150. remain undetected, so that the attack continues to operate
  151. indefinitely.
  152.  
  153. The romantic picture of the hacker sitting at his terminal, day in and
  154. day out, moving a few pennies here and there, may have a lot of
  155. appeal, but it's not reality.
  156.  
  157. The crux of the Thomas's critique is:  "Contrary to billing, there was
  158. no evidence in the story, other than questionable rumor, of %hacker'
  159. connection to organized crime."  But, again, that isn't the point of
  160. the story, which to me seemed to do a fairly reasonable (though
  161. imperfect) job of distinguishing between the innocents who "just want
  162. to hack" and the new "crims".  The article does, however, warn that
  163. the crims will have no compunctions about using the hackers, whether
  164. by just showing up at hacker conventions to learn the latest tricks -
  165. like every group, hackers think they can identify the "true" group
  166. members who believe in the group's ideals, when in fact it's always
  167. been trivially easy for those who are willing to lie to sneak in - or
  168. by hiring hackers, with money, drugs, or whatever.
  169.  
  170. I don't know to what degree the rumors of the spread of the crims are
  171. true.  It makes SENSE that they would be true, and in certain cases
  172. (particularly cellular telephone fraud) we have strong evidence.  It's
  173. naive to think that the hacker community or the hacker ethic is
  174. somehow immune to the influence of criminal minds.
  175.  
  176. There was an explicit warning from some prosecuter quoted in the
  177. article.  What he said was that people are upset by the crimes, and
  178. government is responding harshly, often against the wrong targets.  No
  179. one would be so stupid as to walk into a bank carrying a toy gun and
  180. try to get money from a teller, intending to leave it at the door,
  181. "just to test security".  Yet hackers seem to believe that they can do
  182. the same thing with a bank's computers.  If there were no such thing
  183. as real bank robbers, the toy gun game would be just fine; in the real
  184. world, that's an excellent way to get shot - or sent to prison for
  185. many years.  As the crims become more active - and even if the current
  186. stories are all baseless, they inevitably will, and sooner rather than
  187. later - any hackers who don't adjust to the new reality will find
  188. themselves in big trouble.  Many's the idealist who's been lead by the
  189. nose to help the dishonest - and it's usually the idealist who gets
  190. stuck with the bills.
  191.  
  192. ------------------------------
  193.  
  194. Date: Sat, 30 Jan 93 23:01:49 CST
  195. From: Jim Thomas <cudigest@mindvox.phantom.com>
  196. Subject: 2--Forbes, NPR, and a Response to Jerry Leichter
  197.  
  198. Jerry Leichter asks of our mutual reading of Forbes' Magazine's "The
  199. Hacker Hood" article (see CuD #4.66): "Did we read the same words?"
  200. Although his question is presumably rhetorical, and although we
  201. normally do not respond to articles (even if critical), Jerry's
  202. question and commentary raises too many issues to let pass. The answer
  203. to his rhetorical question is: No, we did not read the same words. Not
  204. only did we not read the same words in the Forbes piece, I'm not
  205. certain that Jerry read the Forbes article with particular care, and
  206. it's certain he did not read our response to it (or our oft-repeated
  207. position on "computer deviance" over the years) with care.  This would
  208. be of little consequence except that he makes several false assertions
  209. about my own background and he embodies an attitude that perpetuates
  210. the kinds of misunderstandings that lead to questionable laws, law
  211. enforcement, and misunderstanding among the public. Although Jerry
  212. obviously wrote in passion and in good faith, his commentary again
  213. raises the issues that we found disturbing in the Forbes piece.  We
  214. thank him for his post and for the opportunity to again address these
  215. issues.
  216.  
  217. Jerry's criticism's of the Forbes' commentary can be divided into
  218. three parts: 1) His perception of my naivete; 2) His disagreement with
  219. our evaluation and interpretation of the Forbes writers and the
  220. substance of the article; and 3) A disagreement over the nature and
  221. extend of "hacker crime."
  222.  
  223. 1. JERRY'S CRITICISMS OF THOMAS
  224.  
  225. Jerry's criticisms of me include several of sufficient magnitude that
  226. they require a response. First, he claims that I'm apparently blinded
  227. to objectivity because of a commitment to hacking:
  228.  
  229.     >In general, Thomas's criticisms of McMemanim (sic)  reveal him to
  230.     be >so personally involved with the "hacker culture" that he
  231.     >studies that he's protective of it - and blind to the
  232.     >possibility that the world may be bigger and nastier than he
  233.     >would like.
  234.  
  235. Had he claimed that I'm so involved in civil rights that I sometimes
  236. lose objectivity, I might agree with him. However, even a cursory
  237. reading of my response indicates that the criticisms of one of the
  238. Forbes writers, Brigid McMenamin would reveal that the objections had
  239. nothing to do with hackers or rights, but with journalistic ethics and
  240. responsibility. Those with whom I spoke who were contacted by Ms.
  241. McMenamin all reached an independent consensus about her methods,
  242. "homework," and ability to write a factual story. Jerry counters with
  243. no facts that would dispute any of the interpretations, but instead
  244. seems to defend what some judged as incompetence. Is it not possible,
  245. in Jerry's worldview, to question a reporter's methods, especially
  246. when those methods seem troublesome to others who are experienced in
  247. dealing with the press?
  248.  
  249. It's also unclear how Jerry interprets anything written by CuD editors
  250. as "protective" of "hacker culture." My Forbes commentary was quite
  251. clear: The issue isn't whether one supports of opposes "hacker
  252. culture." It's simply whether we believe that a medium such as Forbes
  253. should be committed to minimal standards of accuracy or whether we are
  254. willing to accept broad assertions and innuendo that contribute to the
  255. hysteria that feeds bad legislation and questionable law enforcement
  256. tactics such as those occuring during the "hacker crackdown."
  257.  
  258. I also assure Jerry that, as a criminologist who has lived in and also
  259. studied the nastiest criminal cultures, I recognize that segments of
  260. the world are indeed big and nasty. I also recognize that nastiness is
  261. not limited to the criminal segment of society.  In the scheme of
  262. things, even the worst of computer crime is generally not among the
  263. worst offenses that one can commit.  He seems unaware that the current
  264. U.S. prison population hoovers around 900,000, and that it's
  265. increasing by almost ten percent a year. Much of this increase is due
  266. to "get tough" attitudes on crime in which an increasing number of
  267. behaviors are criminalized, sanctions for crimes are increased, and
  268. sentences imposed (and time served) grows longer. Jerry fails to
  269. understand that the issue isn't simply "hackers," but rather what
  270. constitutes an acceptable social response to new social offenses.
  271.  
  272. Jerry also implies that to criticize increased criminalization and to
  273. oppose demonization for relatively mild offenses is naively
  274. idealistic.  Although he fails to provide a rationale for this claim,
  275. it presumably stems from a view that sees advocates of civil rights
  276. siding with criminals rather than victims. This, of course, is a false
  277. argument. There is little, if any, evidence that civil rights
  278. advocates side with criminals. Rather, they side with the rule of law
  279. that, under our Constitution, guarantees protections to all people.
  280. The Forbes article creates an image that, in a time of strong
  281. opposition to civil rights, promotes inappropriately strong laws and
  282. weaker protections of rights.  If adhering to the Enlightenment
  283. principles and Constitutional values on which our judicial (and
  284. social) system were founded makes me a naive idealist, then I'm guilty
  285. as charged. I find this a far more civilized stance than the
  286. alternative.
  287.  
  288. 2. JERRY'S CRITICISMS OF MY INTERPRETATION OF THE FORBES PIECE
  289.  
  290. Jerry "didn't particularly see 'hackers' as the focal point of the
  291. story." The title and the narrative of the piece seemed quite clear:
  292. "The Hacker Hoods?" Nearly every paragraph alluded to vague hacker
  293. criminality or to specific people identified as criminal "hackers."
  294. No, I do not think we did read the same words.  If I had any lingering
  295. doubts about Jerry's lack of thoroughness in reading the Forbes piece,
  296. they were eliminated when I read his criticism of my commentary on the
  297. "salami attack." The Forbes piece adduced as an example of a "hacker
  298. crime" an unsupported story about a computer intruder who lopped a
  299. penny or two from various accounts.  Jerry thinks it odd that one
  300. would question the veracity of the story and suggests that, contrary
  301. to what I said, a hacker could easily do this in a few seconds with a
  302. "big killing." He apparently failed to note that the story indicated
  303. this was done by skimming "off a penny or so from each account. Once he
  304. ((the hacker)) had $200,000, he quit" (p. 186). Again, it seems we
  305. didn't read the same words. The point wasn't whether this could be
  306. done, but that the story was provided as "fact" with no corroboration.
  307. In fact, neither the banking victim (Citibank) nor a nationally
  308. recognized computer crime expert (Donn Parker) had knowledge of the
  309. deed.  As written in Forbes, the method does raise some skepticism, as
  310. Jerry concedes:
  311.  
  312.     >The romantic picture of the hacker sitting at his terminal,
  313.     >day in and day out, moving a few pennies here and there, may
  314.     >have a lot of appeal, but it's not reality.
  315.  
  316. Here we agree. Had he read the Forbes piece accurately, he would
  317. see that this was precisely my point. The picture Jerry disputes is
  318. the one drawn in the Forbes piece. It appears that he agrees with me:
  319. The Forbes picture is not reality.
  320.  
  321. The issue here isn't that Jerry didn't read either the Forbes piece or
  322. the commentary carefully. Rather, it's that his comments show how
  323. easily even an otherwise informed reader can uncritically gloss over
  324. material that doesn't conform to a preferred view. It's not that I
  325. disagree with Jerry (or the Forbes piece). Rather, the issue at
  326. stake lies in a fundamental difference over how material is to
  327. be presented. In highly volatile topics, sensationalistic portrayals
  328. strike me as irresponsible and reinforce attitudes that lead to
  329. unacceptable social responses.  The Forbes piece and Jerry's
  330. uncritical acceptance of it contribute to what in past times were
  331. called witch hunts.  Jerry seems to find it odd that one would object
  332. to claims being made without evidence:
  333.  
  334.     >He ((Thomas)) criticizes the article for lack of
  335.     >evidence.  He ((Thomas))'s right, but after all, this
  336.     >was a criminal enterprise, and the criminals weren't
  337.     >caught.  Just what evidence would he expect? 
  338.  
  339. Crimes are detected in two ways. First, the criminal is apprehended in
  340. the act. Second, a victim reports the crime. As a criminologist, I've
  341. been taught that however one measures crime, it is generally done
  342. either by some combination of crimes known to police or by
  343. victimization surveys. In an article ostensibly describing crime, I
  344. would assume that there would be at least minimal evidence for the
  345. hard core crimes attributed to "hackers".  It's obvious Jerry and I
  346. did not read the same words.  Didn't he read Managing Editor Lawrence
  347. Minard's introduction?
  348.  
  349.     >While working with Bill Flanagan on the multibillion-dollar
  350.     >telephone toll fraud phenomenon (Forbes, Aug. 3), Brigid
  351.     >McMenamin was intrigued to find that organized crime was
  352.     >hiring young computer hackers to do some of their electronic
  353.     >dirty work.
  354.  
  355. This is a claim. Other claims are made in the article. It's not
  356. unreasonable to expect at least minimal evidence for the claims made.
  357. The story was not based on facts but on innuendo.  The Forbes piece
  358. was criticized *not* because it was in opposition to a preferred view
  359. of a particular social group, but because it took a stigmatized group
  360. and further demonized it by making claims without recourse to specific
  361. cases.
  362.  
  363. 3. WHAT'S AT STAKE IN THIS DISCUSSION
  364.  
  365. As I stated explicitly in my original Forbes commentary, the issue is
  366. not whether "hackers" are portrayed to one's liking.  The point is how
  367. one creates images of groups or behaviors that lead to social stigma
  368. and criminal sanctions. I judged the Forbes piece to grossly err on
  369. the side of falsely dramatizing a label that has been misused, abused,
  370. and used to create what many judge as inappropriate or chaotic laws.
  371.  
  372. If the Forbes piece were limited to identifying new types of computer
  373. crime without attempting to exaggerate the link between "hackers" and
  374. organized crime, and if it had been more factual, it would not have
  375. been objectionable. If it had focused on computer delinquents and the
  376. problems they cause by identifying explicit instances of security
  377. transgressions, telephone abuse, or other identifiable behaviors, it
  378. would have been less objectionable.  Had it made a clear distinction
  379. between the culture of "hackers," whether the old-guard explorer or
  380. the newer nuisance and computer criminals who do use a computer to
  381. prey (but are not "hackers"), it would have been less objectionable.
  382. The Forbes piece did none of this.  Instead, it distorted both
  383. "hacking" and computer crime.  The authors did nothing to clarify a
  384. complex problem and did much to obscure it.  There is computer crime?
  385. Old news. Some hackers commit computer crimes? Old news. What is new
  386. in the piece is that it implies a logic in which a) anyone adept at a
  387. computer is a hacker; b) Computer criminals (by definition) are adept
  388. at computers; c) Computer criminals are hackers.
  389. Conclusion: Look out for the hackers!
  390.  
  391. Consider: Substitute the term "computer professionals" or "sys ads"
  392. for "hackers." "Sys ad bullies?" "Sys ads learn to type and commit
  393. crimes?" Computer criminals, by definition, have computer skills, and
  394. to conflate all computer crime with "hacking" makes as much sense as
  395. conflating computer criminals with any other label that captures the
  396. imagination of a public that can't distinguish between the reality and
  397. the simulacrum. In the Forbes piece, the symbol, "hackers," becomes an
  398. abstract demon. Forbes employed its resources, which are considerable,
  399. to produce a misleading piece that subverts the efforts of those who
  400. attempt to balance fair laws and their application to civil liberties.
  401. I doubt that Forbes' readers, over one million of them, were able to
  402. ascertain the complexities of this delicate balance from the article.
  403.  
  404. The visibility of the Forbes article also put one author, William
  405. Flanagan, in the public eye on a National Public Radio "Morning
  406. Edition" segment (21 December, '92). Flanagan essentially repeated his
  407. points from the article. When asked by reporter Renee Montagne "But
  408. are we talking about computer hackers who've become criminals, or is
  409. it criminals who've become computer hackers?" Flanagan responded:
  410.  
  411.     It's--it's a bit of both actually. You really have three
  412.     categories.  You have the--the sport hackers who used to
  413.     fool around and show off.  They would go into a government
  414.     or a telephone company computer and pull out a sensitive
  415.     file and then show it off as a trophy. They really didn't
  416.     have too much malice in what they were doing other than the
  417.     anarchic thing that you will find among a lot of
  418.     late-teenage boys and--and it's mainly boys.  But some of
  419.     them have been co-opted into it by the Mafia, by organized
  420.     crime. They give them money and drugs and they perform some
  421.     stunts for them like come up with telephone numbers. Then,
  422.     there are those who are larcenous to start with and--and who
  423.     have developed the techniques or have hired others to do it.
  424.     Then, the third category--and perhaps this is even the most
  425.     dangerous. It's people who have an awful lot of computer
  426.     knowledge and are suddenly out of work and are very angry
  427.     and have the capability of creating all kinds of mayhem or
  428.     stealing great deals of money.
  429.  
  430. Of course there are hackers who commit crimes, just as there are
  431. systems administrators who commit crimes. But, in putting
  432. together the beginnings of a data base on computer crime in
  433. recent years, I have yet to come across a pointer to a Mafia-related
  434. "hacker" case. The thinking reflected in Flanagan's commentary
  435. resembles that of someone who's read one too many National Inquirer
  436. articles or seen one too many Geraldo shows.  It distorts the problem,
  437. distorts possible solutions, and offers no new information.
  438. When we distort the nature of the problem, we obstruct a solution.
  439.  
  440. Flanagan repeats the error of equating Robert T. Morris, of
  441. "the Internet work" fame with "hackers." The reporter notes that
  442. he was given probation, and asks, "What about now?"
  443.  
  444.      Flanagan: He would be in jail and I guarantee you, his
  445.      father's connections wouldn't have helped him in this day
  446.      and age.
  447.  
  448.      Montagne: His father was...
  449.  
  450.      Flanagan: Was a high government official I think with the
  451.      FTC.  Throughout most of the '80s when these kids were
  452.      caught, they would be given a rap on the knuckles and there
  453.      was a widespread belief that all they had to do was to tell
  454.      law enforcement or tell the telephone company how they did
  455.      something and to give up that information or maybe give up
  456.      the names of some of their friends, and they'd be let go.
  457.      But that's not the case any more.
  458.  
  459. Now, it's a seemingly minor error to assume that Morris's father's
  460. connections helped him, a claim for which there's no evidence.  It's
  461. also relatively minor that a detail such as linking Morris' father to
  462. the FTC was wrong (the senior Morris was a computer security expert
  463. who was the chief scientist at the NSA's National Computer Security
  464. Center).  It's also a minor quibble that Flanagan thinks that three
  465. years probation, a $10,000 fine, 400 of community service and almost
  466. $150,000 in legal fees is a light punishment. But, in the aggregate,
  467. these errors indicate that Flanagan, speaking as an "expert" on the
  468. issues of hacking and computer crime, doesn't know his subject. His
  469. pronouncements have a high profile: If it's in Forbes *and* on NPR, it
  470. *must* be true. Yet, his factual errors and the style of crafting them
  471. into narrative demonic images cast fatal doubt on his credibility. One
  472. way to counter this kind of hyperbole and disinformation is to provide
  473. an antidote by challenging the veracity of the facts and the images.
  474. This, as Jerry's response indicates, bothers some people.
  475.  
  476. As I argued, I hope clearly, in the original Forbes commentary, the
  477. concern isn't with "hackers," but with law and justice.  For over a
  478. decade, we have witnessed the curtailment of civil and other rights
  479. that were thought to be well-established. We have seen the
  480. criminalization of a variety of new behaviors and the imposition of
  481. harsher sentences on old ones. We have seen the abuses of a few law
  482. enforcement officials and others in pursuing their targets. We have
  483. seen creative use of seizure and forfeiture laws to take property and
  484. disrupt lives.  We have seen a public, frustrated by crime, succumb to
  485. the hyperbole and rhetoric of politicians and media sensationalism.
  486. To oppose the Forbes piece and those who defend it is not to take
  487. issue with personalities or a given medium. Rather, it is a modest,
  488. perhaps chimerical attempt to joust with those repressive windmills
  489. that substitute emotionalism and ignorance in solving problems for the
  490. harder task of coming to grips with thier complexity and nuances.
  491.  
  492. So, no, Jerry, we did not read the same words, nor do we see the world
  493. in the same way. Which is fine. We learn through the dialogic
  494. competition of ideas. And, yes, I do recognize that the world is a far
  495. more nasty place than suits my liking.  However, I also recognize that
  496. not all of the nastiness is caused by criminals.
  497.  
  498. To modify a line from Stephenson's Snow Crash, condensing fact from
  499. the vapor of nuance is fine, but replacing facts with vaporous nuances
  500. isn't.
  501.  
  502. ------------------------------
  503.  
  504. Date:         Sat, 30 Jan 1993 15:12:11 EST
  505. From:         Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  506. Subject: 3--Revised Computer Crime Sent
  507.  
  508.              Revised Computer Crime Sentencing Guidelines
  509.  
  510. >From Jack King (gjk@well.sf.ca.us)
  511.  
  512. The U.S. Dept. of Justice has asked the U.S. Sentencing Commission to
  513. promulgate a new federal sentencing guideline, Sec. 2F2.1,
  514. specifically addressing the Computer Fraud and Abuse Act of 1988 (18
  515. USC 1030), with a base offense level of 6 and enhancements of 4 to 6
  516. levels for violations of specific provisions of the statute.
  517.  
  518. The new guideline practically guarantees some period of confinement,
  519. even for first offenders who plead guilty.
  520.  
  521. For example, the guideline would provide that if the defendant
  522. obtained %%protected'' information (defined as %%private information,
  523. non-public government information, or proprietary commercial
  524. information), the offense level would be increased by two; if the
  525. defendant disclosed protected information to any person, the offense
  526. level would be increased by four levels, and if the defendant
  527. distributed the information by means of %%a general distribution
  528. system,'' the offense level would go up six levels.
  529.  
  530. The proposed commentary explains that a %%general distribution
  531. system'' includes %%electronic bulletin board and voice mail systems,
  532. newsletters and other publications, and any other form of group
  533. dissemination, by any means.''
  534.  
  535. So, in effect, a person who obtains information from the computer of
  536. another, and gives that information to another gets a base offense
  537. level of 10; if he used a 'zine or BBS to disseminate it, he would get
  538. a base offense level of 12. The federal guidelines prescribe 6-12
  539. months in jail for a first offender with an offense level of 10, and
  540. 10-16 months for same with an offense level of 12.  Pleading guilty
  541. can get the base offense level down by two levels; probation would
  542. then be an option for the first offender with an offense level of 10
  543. (reduced to 8).  But remember:  there is no more federal parole.  The
  544. time a defendant gets is the time s/he serves (minus a couple days a
  545. month "good time").
  546.  
  547. If, however, the offense caused an economic loss, the offense level
  548. would be increased according to the general fraud table (Sec. 2F1.1).
  549. The proposed commentary explains that computer offenses often cause
  550. intangible harms, such as individual privacy rights or by impairing
  551. computer operations, property values not readily translatable to the
  552. general fraud table. The proposed commentary also suggests that if the
  553. defendant has a prior conviction for %%similar misconduct that is not
  554. adequately reflected in the criminal history score, an upward
  555. departure may be warranted.'' An upward departure may also be
  556. warranted, DOJ suggests, if %%the defendant's conduct has affected or
  557. was likely to affect public service or confidence'' in %%public
  558. interests'' such as common carriers, utilities, and institutions.
  559. Based on the way U.S. Attorneys and their computer experts have
  560. guesstimated economic "losses" in a few prior cases, a convicted
  561. tamperer can get whacked with a couple of years in the slammer, a
  562. whopping fine, full "restitution" and one to two years of supervised
  563. release (which is like going to a parole officer). (Actually, it *is*
  564. going to a parole officer, because although there is no more federal
  565. parole, they didn't get rid of all those parole officers. They have
  566. them supervise convicts' return to society.)
  567.  
  568. This, and other proposed sentencing guidelines, can be found at 57 Fed
  569. Reg 62832-62857 (Dec. 31, 1992).
  570.  
  571. The U.S. Sentencing Commission wants to hear from YOU.  Write:  U.S.
  572. Sentencing Commission, One Columbus Circle, N.E., Suite 2-500,
  573. Washington DC 20002-8002, Attention: Public Information.  Comments
  574. must be received by March 15, 1993.
  575.  
  576.                                   * * *
  577.  
  578. Actual text of relevant amendments:
  579.  
  580.                     UNITED STATES SENTENCING COMMISSION
  581.                   AGENCY: United States Sentencing Commission.
  582.                                57  FR  62832
  583.  
  584.                                December 31, 1992
  585.  
  586.    Sentencing Guidelines for United States Courts
  587.  
  588. ACTION: Notice of proposed amendments to sentencing guidelines,
  589. policy statements, and commentary. Request for public comment.
  590. Notice of hearing.
  591.  
  592. SUMMARY: The Commission is considering promulgating certain
  593. amendments to the sentencing guidelines, policy statements, and
  594. commentary. The proposed amendments and a synopsis of issues to be
  595. addressed are set forth below. The Commission may report amendments
  596. to the Congress on or before May 1, 1993. Comment is sought on all
  597. proposals, alternative proposals, and any other aspect of the
  598. sentencing guidelines, policy statements, and commentary.
  599.  
  600. DATES: The Commission has scheduled a public hearing on these
  601. proposed amendments for March 22, 1993, at 9:30 a.m. at the
  602. Ceremonial Courtroom, United States Courthouse, 3d and Constitution
  603. Avenue, NW., Washington, DC 20001.
  604.  
  605.    Anyone wishing to testify at this public hearing should notify
  606. Michael Courlander, Public Information Specialist, at (202) 273-4590
  607. by March 1, 1993.
  608.  
  609.    Public comment, as well as written testimony for the hearing,
  610. should be received by the Commission no later than March 15, 1993,
  611. in order to be considered by the Commission in the promulgation of
  612. amendments due to the Congress by May 1, 1993.
  613.  
  614. ADDRESSES: Public comment should be sent to: United States
  615. Sentencing Commission, One Columbus Circle, NE., suite 2-500, South
  616. Lobby, Washington, DC 20002-8002, Attention: Public Information.
  617.  
  618. FOR FURTHER INFORMATION CONTACT: Michael Courlander, Public
  619. Information Specialist, Telephone: (202) 273-4590.
  620.  
  621. * * *
  622.  
  623.    59. Synopsis of Amendment: This amendment creates a new guideline
  624. applicable to violations of the Computer Fraud and Abuse Act of 1988
  625. (18 U.S.C. 1030). Violations of this statute are currently subject
  626. to the fraud guidelines at S. 2F1.1, which rely heavily on the
  627. dollar amount of loss caused to the victim. Computer offenses,
  628. however, commonly protect against harms that cannot be adequately
  629. quantified by examining dollar losses. Illegal access to consumer
  630. credit reports, for example, which may have little monetary value,
  631. nevertheless can represent a serious intrusion into privacy
  632. interests. Illegal intrusions in the computers which control
  633. telephone systems may disrupt normal telephone service and present
  634. hazards to emergency systems, neither of which are readily
  635. quantifiable. This amendment proposes a new Section 2F2.1, which
  636. provides sentencing guidelines particularly designed for this unique
  637. and rapidly developing area of the law.
  638.  
  639.    Proposed Amendment: Part F is amended by inserting the following
  640. section, numbered S.  2F2.1, and captioned "Computer Fraud and
  641. Abuse," immediately following Section 2F1.2:
  642.  
  643.  
  644. "S.  2F2.1. Computer Fraud and Abuse
  645.  
  646.    (a) Base Offense Level: 6
  647.  
  648.    (b) Specific Offense Characteristics
  649.  
  650.    (1) Reliability of data. If the defendant altered information,
  651. increase by 2 levels; if the defendant altered protected
  652. information, or public records filed or maintained under law or
  653. regulation, increase by 6 levels.
  654.  
  655.    (2) Confidentiality of data. If the defendant obtained protected
  656. information, increase by 2 levels; if the defendant disclosed
  657. protected information to any person, increase by 4 levels; if the
  658. defendant disclosed protected information to the public by means of
  659. a general distribution system, increase by 6 levels.
  660.  
  661.    Provided that the cumulative adjustments from (1) and (2), shall
  662. not exceed 8.
  663.  
  664.    (3) If the offense caused or was likely to cause
  665.  
  666.    (A) interference with the administration of justice (civil or
  667. criminal) or harm to any person's health or safety, or
  668.  
  669.    (B) interference with any facility (public or private) or
  670. communications network that serves the public health or safety,
  671. increase by 6 levels.
  672.  
  673.    (4) If the offense caused economic loss, increase the offense
  674. level according to the tables in S.  2F1.1 (Fraud and Deceit). In
  675. using those tables, include the following:
  676.  
  677.    (A) Costs of system recovery, and
  678.  
  679.    (B) Consequential losses from trafficking in passwords.
  680.  
  681.    (5) If an offense was committed for the purpose of malicious
  682. destruction or damage, increase by 4 levels.
  683.  
  684.    (c) Cross References
  685.  
  686.    (1) If the offense is also covered by another offense guideline
  687. section, apply that offense guideline section if the resulting level
  688. is greater. Other guidelines that may cover the same conduct
  689. include, for example: for 18 U.S.C. 1030(a)(1), S.  2M3.2 (Gathering
  690. National Defense Information); for 18 U.S.C. 1030(a)(3), S.  2B1.1
  691. (Larceny, Embezzlement, and Other Forms of Theft), S.  2B1.2
  692. (Receiving, Transporting, Transferring, Transmitting, or Possessing
  693. Stolen
  694.  
  695. Property), and S.  2H3.1 (Interception of Communications or
  696. Eavesdropping); for 18 U.S.C. 1030(a)(4), S.  2F1.1 (Fraud and
  697. Deceit), and S.  2B1.1 (Larceny, Embezzlement, and Other Forms of
  698. Theft); for 18 U.S.C. S.  1030(a)(5), S.  2H2.1 (Obstructing an
  699. Election or Registration), S.  2J1.2 (Obstruction of Justice), and
  700. S.  2B3.2 (Extortion); and for 18 U.S.C. S.  1030(a)(6), S.  2F1.1
  701. (Fraud and Deceit) and S.  2B1.1 (Larceny, Embezzlement, and Other
  702. Forms of Theft).
  703.  
  704.  
  705. Commentary
  706.  
  707.    Statutory Provisions: 18 U.S.C. 1030(a)(1)-(a)(6)
  708.  
  709.    Application Notes:
  710.  
  711.    1. This guideline is necessary because computer offenses often
  712. harm intangible values, such as privacy rights or the unimpaired
  713. operation of networks, more than the kinds of property values which
  714. the general fraud table measures. See S.  2F1.1, Note 10. If the
  715. defendant was previously convicted of similar misconduct that is not
  716. adequately reflected in the criminal history score, an upward
  717. departure may be warranted.
  718.  
  719.    2. The harms expressed in paragraph (b)(1) pertain to the
  720. reliability and integrity of data; those in (b)(2) concern the
  721. confidentiality and privacy of data. Although some crimes will cause
  722. both harms, it is possible to cause either one alone. Clearly a
  723. defendant can obtain or distribute protected information without
  724. altering it. And by launching a virus, a defendant may alter or
  725. destroy data without ever obtaining it. For this reason, the harms
  726. are listed separately and are meant to be cumulative.
  727.  
  728.    3. The terms "information," "records," and "data" are
  729. interchangeable.
  730.  
  731.    4. The term "protected information" means private information,
  732. non-public government information, or proprietary commercial
  733. information.
  734.  
  735.    5. The term "private information" means confidential information
  736. (including medical, financial, educational, employment, legal, and
  737. tax information) maintained under law, regulation, or other duty
  738. (whether held by public agencies or privately) regarding the history
  739. or status of any person, business, corporation, or other
  740. organization.
  741.  
  742.    6. The term "non-public government information" means
  743. unclassified information which was maintained by any government
  744. agency, contractor or agent; which had not been released to the
  745. public; and which was related to military operations or readiness,
  746. foreign relations or intelligence, or law enforcement investigations
  747. or operations.
  748.  
  749.    7. The term "proprietary commercial information" means non-public
  750. business information, including information which is sensitive,
  751. confidential, restricted, trade secret, or otherwise not meant for
  752. public distribution. If the proprietary information has an
  753. ascertainable value, apply paragraph (b) (4) to the economic loss
  754. rather than (b) (1) and (2), if the resulting offense level is
  755. greater.
  756.  
  757.    8. Public records protected under paragraph (b) (1) must be filed
  758. or maintained under a law or regulation of the federal government, a
  759. state or territory, or any of their political subdivisions.
  760.  
  761.    9. The term "altered" covers all changes to data, whether the
  762. defendant added, deleted, amended, or destroyed any or all of it.
  763.  
  764.    10. A "general distribution system" includes electronic bulletin
  765. board and voice mail systems, newsletters and other publications,
  766. and any other form of group dissemination, by any means.
  767.  
  768.    11. The term "malicious destruction or damage" includes injury to
  769. business and personal reputations.
  770.  
  771.    12. Costs of system recovery: Include the costs accrued by the
  772. victim in identifying and tracking the defendant, ascertaining the
  773. damage, and restoring the system or data to its original condition.
  774. In computing these costs, include material and personnel costs, as
  775. well as losses incurred from interruptions of service. If several
  776. people obtained unauthorized access to any system during the same
  777. period, each defendant is responsible for the full amount of
  778. recovery or repair loss, minus any costs which are clearly
  779. attributable only to acts of other individuals.
  780.  
  781.    13. Consequential losses from trafficking in passwords: A
  782. defendant who trafficked in passwords by using or maintaining a
  783. general distribution system is responsible for all economic losses
  784. that resulted from the use of the password after the date of his or
  785. her first general distribution, minus any specific amounts which are
  786. clearly attributable only to acts of other individuals. The term
  787. "passwords" includes any form of personalized access identification,
  788. such as user codes or names.
  789.  
  790.    14. If the defendant's acts harmed public interests not
  791. adequately reflected in these guidelines, an upward departure may be
  792. warranted. Examples include interference with common carriers,
  793. utilities, and institutions (such as educational, governmental, or
  794. financial institutions), whenever the defendant's conduct has
  795. affected or was likely to affect public service or confidence".
  796.  
  797. ------------------------------
  798.  
  799. Date: 22 Dec 92 15:31:52 EST
  800. From: Ken Citarella <70700.3504@COMPUSERVE.COM>
  801. Subject: 4--Balancing Computer Crime Statutes and Freedom
  802.  
  803.         An Illustration of How Computer Crime Statutes Try To
  804.         Balance Competing Interests of Security and Freedom
  805.               -- and Come Up With Interesting Answers
  806.  
  807.                 copyright 1992, Kenneth C. Citarella
  808.                 (CompuServe; 70700,3504)
  809.  
  810.         Computers deserve protection.  If we did not all agree on that
  811. state legislatures and the Congress would not have passed computer
  812. crime statutes.  Exactly how much protection to afford them, however,
  813. is the crux of the problem.  Sometimes resolving that gets confused
  814. with a desire to avoid criminalizing inquisitive and youthful computer
  815. intruders.
  816.  
  817.         The New York State computer crime statutes illustrate this
  818. confusion.  The basic computer crime in New York is Unauthorized Use
  819. of a Computer, a misdemeanor.  A person commits this crime when he
  820. uses, or causes to be used, a computer without authorization, and the
  821. computer is programmed to prevent unauthorized use.  Thus, the
  822. unauthorized use of any computer in New York which does not have
  823. user-id/password security or some equivalent is arguably lawful under
  824. this statute.  Moreover, under the definition of "uses a computer
  825. without authorization", the unauthorized user must be notified orally,
  826. in writing, or by the computer itself that unauthorized users are not
  827. welcome.
  828.  
  829.         There are, therefore, two threshold protections that a system
  830. owner must install to have his computer come under the protection of
  831. the New York unauthorized use statute.  First, there must be
  832. protective programming; second, there must a warning to the
  833. prospective intruder.  These obligations do not seem excessive
  834. regarding misuse by an employee or other user with limited access to
  835. the computer in question.  It is difficult to include with everyone's
  836. employment materials a written warning regarding unauthorized use of
  837. the computer, and it is certainly common enough to issue user-ids and
  838. passwords.
  839.  
  840.         Consider, however, the remote unauthorized user.  If a
  841. business has a computer with an unlisted modem number, has issued
  842. user-ids and passwords to its authorized users, has dial back modems,
  843. and has encrypted log-in procedures,  its computer may still not be
  844. protected by the unauthorized use statute.  Should an intruder locate
  845. the modem number by random demon dialling, guess at a password and
  846. encryption code, and enter the system to install and operate a pirate
  847. bulletin board, it may not be a criminal act.  As long as the intruder
  848. does not access government records, medical records, or corporate
  849. secrets, alter any file or program, or download anything from the
  850. system, there may not be a crime.  As long as the system did not
  851. display a warning that unauthorized users were not welcome, the crime
  852. of unauthorized use cannot occur.  Thus, the legislature has elevated
  853. the display of a few words almost certain to deter no one to far
  854. greater legal importance than actual technical protective steps, all
  855. in the name of not criminalizing our inquisitive youths.  Yet, if
  856. technical security procedures cannot convince them not to intrude upon
  857. a system, what importance can be attached to the displayed warning?
  858. Aren't unlisted phones, passwords, and other standard security
  859. procedures sufficient warning in and of themselves?  Or, is form
  860. really more important than substance?
  861.  
  862.         It is curious to note that the legislature seized upon notice
  863. as the prerequisite for computer crime law protection.  It is a crime
  864. to enter and drive away with a car without permission, even if the car
  865. door is open, the key in the ignition, and the engine running.  It is
  866. a crime to enter a premises without permission, even if the door is
  867. open, the lights on, and dinner on the table.  In either scenario,
  868. notice is implicit in the intruder's knowledge that he does not belong
  869. there.  The prosecutor must prove the absence of permission at trial,
  870. just as he rightly should in a computer crime case.  But under current
  871. legislation, egregious computer intrusions must go unprosecuted if,
  872. despite extensive technical protection, three little words --
  873. "Authorized Users Only" -- do not appear to warn an intruder not to
  874. enter where he already knows he does not belong.
  875.  
  876.         If computers are ever to become as integrated into our lives
  877. as cars and homes should they not be afforded the same protection
  878. under the criminal law?
  879.  
  880. ((The author is a Deputy Bureau Chief of the Frauds Bureau in the
  881. District Attorney's Office, Westchester County, New York.  The
  882. opinions expressed herein are purely personal and do not necessarily
  883. reflect the opinions or policies of the District Attorney's Office.))
  884.  
  885. ------------------------------
  886.  
  887. End of Computer Underground Digest #5.09
  888. ************************************
  889.  
  890.  
  891.