home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / WAY.TXT < prev    next >
Text File  |  1994-07-17  |  9KB  |  181 lines

  1. THERE'S GOTTA BE A BETTER WAY
  2.  
  3. By    Glen Roberts
  4.     Bill Vajk
  5.  
  6. This article is reprinted from Full Disclosure. Copyright (c) 1991 Full 
  7. Disclosure. Permission granted by publisher to reprint when subscription 
  8. information provided: Full Disclosure, Box 903-R, Libertyville, Illinois 
  9. 60048, Phone: (708) 395-6200, Fax: (708) 395-6022, BBS: (708) 395-3244, Toll 
  10. free: (800) 786-6184. Subscriptions: $18 for 12 issues.
  11.  
  12. This issue of Full Disclosure is devoted to the current attempts at solving 
  13. the problems of computer security through prosecution of computer crimes.
  14.  
  15. It would appear from the recent activities of the federal government that one 
  16. of its major attacks is trying to spread fear throughout the ``hacker'' 
  17. community. Such a concept will certainly work in a limited number of cases. 
  18. However, as the reading of any local newspaper will show, numerous crimes are 
  19. committed everyday, criminals are not stopped by the fear of punishment.
  20.  
  21. The other aspect of the government's fear program appears directed towards 
  22. those who have no criminal involvement, who wish to participate in First 
  23. Amendment activities by high-technology. Some have been subjected to 
  24. punishment without even the allegation of criminal behavior. See related 
  25. article titled ``Dr. Ripco Seizure.'' The result is a fear by some of 
  26. participating in the First Amendment, not a legitimate goal of law 
  27. enforcement or the government.
  28.  
  29. Reprinted in this issue is a copy a sentencing memorandum filed by the 
  30. Government last year in a computer crime case. It portrays the defendants as 
  31. particularly ``powerful by'' means of the information they stole. Missing is 
  32. the fact that the lax nature of computer security is what actually gave the 
  33. defendants power. If the state of computer security been reasonable secure, 
  34. the information obtained by defendants (whether legally or not) would have 
  35. granted them no extraordinary power.
  36.  
  37. A primary reason the government seeks incarceration as part of the sentence 
  38. is not because of the criminal nature of the defendants activities, but 
  39. rather to send ``the message that the hackers around the country need to 
  40. hear.'' Unfortunately, the death penalty has failed to stop murder.
  41.  
  42. The government appears to be more concerned with the free flow of information 
  43. than the fact that criminal acts were committed; ``[f]rom the start, 
  44. information was stolen and, by definition no longer safeguarded.'' Later 
  45. concluding, ``in essence, stolen information equalled power, and by that 
  46. definition, all three defendants were becoming frighteningly powerful.''
  47.  
  48. The concept that information is the crux of the problem is also highlighted 
  49. by William Cook, Assistant United States Attorney, Chicago, Illinois in an 
  50. article he wrote for the Spring 1990, COMMUNICATOR<M^>*1. He noted that 
  51. hackers can ``easily keep up with industry technical developments.'' He also 
  52. perceives that hackers are able to easily use prior information to form 
  53. attack plans on new computers.
  54.  
  55. As the Soviet Union moves toward a more open society, the United States is 
  56. just as surely closing its windows of communication. The United States has 
  57. always been the technological forefront in the world because of the ease of 
  58. information flow. Researchers, corporations and individuals have always been 
  59. free to group together and exchange information as desired. This has greatly 
  60. increased the ability of the United States to make technological advances 
  61. quickly.
  62.  
  63. One can easily see the results by looking at the space programs administered 
  64. by NASA. They have resulted in many inventions finding their way quickly into 
  65. our economy, including rapid improvements in our exports. A few of the things 
  66. that have resulted from NASA's openness with U.S. industry have included: new 
  67. applications such as teflon coatings (frying pans and such), inhalation 
  68. therapy for lung ailments, teflon coatings for asbestos fiber made into 
  69. special apparel for rescue in fires, and many more too numerous to mention.
  70.  
  71. The phenomenon of information exchange is exactly what William Cook describes 
  72. in his article. However, because the ``hackers'' have apparently built or 
  73. made use of a highly efficient communications medium they have been able to 
  74. advance as quick as corporations which have failed to take devote resources 
  75. to advance their informational security. The corporate security departments 
  76. should make use of the same hacker communication techniques to work on their 
  77. problems and see their use of the ``frightening power'' of information lead 
  78. to secure computer systems.
  79.  
  80. The Communications Fraud Control Association (CFCA) in its published FRAUD 
  81. ALERT of June 21, 1990, is concerned that the government may not be able to 
  82. stop computer crime, if several organizations promising funding for legal 
  83. defense follow through. At risk is the review of several federal and state 
  84. statutes for compliance with constitutional guidelines. To date, even with 
  85. the presence of one such rights organization, the EFF<M^><MI^>*2, in at least 
  86. two federal cases, such a review has thus far been thwarted.
  87.  
  88. In short, we see the CFCA's position as allowing only two choices: 1) violate 
  89. the rights of hackers in order to obtain convictions, or 2) the world will be 
  90. runover by a rampage of hacking activities.
  91.  
  92. Two decades ago, the same problems, but with slightly different technology 
  93. was showing its ugly face. The related article in this issue ``The Death of 
  94. the Blue Box'' overviews the legal difficulties the government had in 
  95. prosecuting those stealing telecommunications services.
  96.  
  97. Ultimately, the law enforcement efforts to stop blue boxers were by all 
  98. practical means of measurement a complete failure. Only a handful of 
  99. thousands of offenses were prosecuted. Those prosecutions proved to have no 
  100. deterrent effect on others. Just as we will see that the few recent computer 
  101. hacker prosecutions will do nothing to stem the flow of current day hacking 
  102. and telecommunications fraud.
  103.  
  104. Prosecution of crimes throught to be victimless does little more than to 
  105. strengthen the resolve to not get caught in a very evoluntionary way. The 
  106. solution today is the same as it was in the blue box solution. An upgrading 
  107. of the technology will prevent the simplistic attacks that are so common. The 
  108. first step towards a technological upgrade requires an increase in the 
  109. communication between those experiencing compromise of their data.
  110.  
  111. The CFCA's COMMUNICATOR claims in the February 1990 issue of Security 
  112. Management to be the only regular journal on telecommunications crime. 
  113. Apparently overlooking, CUD, 2600 and the non defunct Phrack. That is a small 
  114. start towards the free flow of information needed by those who are looking 
  115. for security solutions for their companies.
  116.  
  117. *1 Communications Fraud Control Association (CFCA), 7921 Jones Branch Dr, 
  118. #300, McLean, Virginia 22102, Phone: (703) 848-9768, Fax: (703) 356-3701. The 
  119. association also operates a Consumer Hotline for anyone experiencing phone 
  120. fraud.
  121.  
  122. *2 EFF, The Electronic Frontier Foundation, 155 Second St, Cambridge, MA 
  123. 02141, Phone: (617) 864-0665, Fax: (617) 864-0866. 
  124.  
  125. The above is reprinted from Full Disclosure Newspaper. Subscribe today and 
  126. get interesting articles like the above, plus more... pictures, graphics, 
  127. advertisement, and more articles. Full Disclosure is your source for 
  128. information on the leading edge of surveillance technology. Print the 
  129. following form, or supply the information on a plain piece of paper:
  130.  
  131. ----
  132.  
  133. Please start my subscription to Full Disclosure for:
  134.  
  135. [ ] Sample issue, $2.00
  136.  
  137. [ ] 12 issue subscription, $18.00
  138.  
  139. [ ] 24 issue subscription, $29.95
  140.      With 24 issue susbcription include free one of the following:
  141.          [ ] Directory of Electronic Surveillance Equipment Suppliers
  142.          [ ] Citizen's Guide on How to Use the Freedom of Info/Privacy Acts
  143.          [ ] Maximizing PC Performance
  144.  
  145. Also available separately:
  146.  
  147. [ ] Directory of Electronic Surveillance Equipment Suppliers, $6.00
  148.  
  149. [ ] Citizen's Guide on How to Use the Freedom of Info/