home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds38
/
ds38_25.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
5KB
|
166 lines
If restorin$ back-ups costs tens of thousands
~-,f guLlders' something is terribly ~rong at
the VU. Every system manager that uses a
legal copy of the operating system has a dis-
tritution Yersion ~ithin easy re~ch.
~,~onth of tedious Labour following the hac-
kers around in the system". It would have
been much easier and cheuper to deny the
hackers access to the systern directly after
they had been discoYered. ,?MoraJ damages'4
by break-ins in other systems would have
been smaLI. The VU chose to call the police
and trace the hackers. The costs of such an
operation cannot be billed to the hackers.
Using forgery and racketeering makes one
wonder if the O`rJ (the District Attorney
her») cen c.ome up v';th a betf~r mi~'tiYe th~n
"they did it {or kicks'~. If there is no mone-
tary or material g~in invol~ed, it is questio-
nahle at best if these a~legations will stand
up in court.
As far as the vandalisar goes: there have
been numrous cases of system n~an~ge~nent
overreacting in a case like this. ~ well trai-
rred system-manager can protect a system
without making ;t inaccesibie to normai
users. Again: the hackers haYe to p~y t~or the
apparent incompetence of system man~e-
ment.
I443541'd il]
r~~ ~1
~1 2 J 4 ~4 l ~o
This does not mean that having hackers on
your system can not be a pain. The Internet
is a public network and if you cannot protect
a system, you should not be un it. This is
not just our statement, it is the written po-
licy of many networking organisations. One
more metaphore: It's Like insta]ling a new
phone-switc.h tbat allow6 direct dia1 to a1]
emp]oyces. If you ~et such ~ system, you will
need to tell your employees not to be overly
loose-lipped to strangers. It is not the callers
fault if some poop]e can be "hacked". If you
tie ~ corcl to the lock and hang it out the
mail-slot, people wil] pul] it. If these people
do da~nages, you should prosecute them, but
not for the costs of w~king after chem and
doing your securitv right.
Conseqtsences of a convicf~on
If these suspects are convicted, the VU
makes a good chance of winning the ci-
vil case. Furthermore, this case is of inter-
est to aLI other hackers in Holland. ~heir
hobby is suddenly a crime and many hac-
kers will cease to hack. Others will go "un-
derground", which is not beneficial to lhe
positive interaction between hacLers and sy-
stem management or the relative openness
in the Dutch c~:~nputer se~urity wor]d.
" Our system is perfect~y secure fn
(and if you proue il's nol,
we'll haue you put ir' jail)
ubernommen von der EACKTIC
r Seite 24 ~ Das wussenschaftiche Fachblatt {t~ Datenreisende |~C'~:le ~nltl,ßll~lcllbt:
Informatik & Ethik
Teilnehmer:
Prof. Schefe, Uni Eamburg
Kai Rennberg, TIJ Berlin (EB Informatik),
Gesellschaft für Informatik
Frank Möller, Student Uni Harnburg, Poli-
tologie
Vortrag uon Kai Ren7~bery
Mögliche KonfliLtfe]der der Informatik und
Eth;~.
- Rationa~isierung ("JoLkiller Computer^~)
Arbeitsplalzgesta~ltung (,,Ver~lun~rnung
der User,')
- Mensch und Computer (~'Computerisie-
rung der IJser")
- Informatik und Militar (,,kriegsfor~lerung
durch Informatik'')
- Inviduum und Staat (,~Datenschatz'~)
Welche Organisationen betätigen sich schon
auf diesem Gebiet? Die "IFIP" (Internatio-
nal Federation for Informatik Processtr~g)
auf internationalem Gebiet, die ~,CEPIS,'
(Council European Professional Infomatik
Society) auf europäischen~ Gebiet sowie die
GI (Gesellschaft für Informalik) in Dc utsch-
land. \7on diesem Organisationen wurden
schon verschiedenlich Versuche unternom-
men, so etwas wie "die zehn Gebote" für In-
formatiker zu formu]ieren. Bsp. 89/90 "ethi-
scher Code", IFIP; "Informatik & Verant-
wortung", GI.
Heraus~gestellt hat sich aber, daß diese
Papiere autrund der An~ahl der daran Be-
teiligten immer nur Minimallosungen sein
können. Einig war man sich daruber' daß die
Informatik als Wissenschaft nur Werkzeug
der Informationsverarbeitung, nicht Selbst-
zweck sein darf
Weiterhin existiert ein "Ampelpapier" auf
dem man -im grünen Bereich- festgehal-
ten hat, was man tun sollte, und im roten,
was auf keinen ~1]. Irn großten Bereich, im
gelben, stehen die Sachen, die man noch
nicht endaulti~ beurteilen kann.
Vor~tra~ uon Prof. Schofe
Sollte es einen ethischen Code für den Infor-
matiker geben?
Nein, denn: Ein Regelcode würde bisheri-
ges Verhalten der Informatiker bestatigen,
nur innerhalb ihrer (Fach-)Diszip]in kom-
petent zu sein und ~veiterhin l~ein Blick
fur Folgen in der Gesellschaft zu haben.
Zur weiteren A~usführung die Klärung des
Moralbegriffes: ,~Beschrankung eigener Ak-
tivritat zur Wahrung der Interessen ande-
rer." Moral ist heute wichtiger denn je,
da die MogLichkeiten des eigenen Eandelus
auf Grund technischer Möglichkeiten immer
großer werden, wobei die Folgen immer we-
niger abseLbar bleiben. Die Gese]lschaft hat
sich in einen "Technischen Galopp" (Jonas)
[hoppe, hoppe, der schreiter] begeben, in
dem der Techniker nicht noch zusätzlich für
sein Handeln die Folgen uberblicken kann.
|~ - ,~bi' +alcuP'lll~uhrtl Das wiseenschaldiche Fachtlatt fttr Datenreisondo | Saita 25 1
~I