home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds38 / ds38_25.txt < prev    next >
Text File  |  1997-02-28  |  5KB  |  166 lines

  1. If restorin$ back-ups costs tens of thousands
  2. ~-,f guLlders' something is terribly ~rong at
  3. the VU. Every system manager that uses a
  4. legal copy of the operating system has a dis-
  5. tritution Yersion ~ithin easy re~ch.
  6.  
  7. ~,~onth of tedious Labour following the hac-
  8. kers around in the system". It would have
  9. been much easier and cheuper to deny the
  10. hackers access to the systern directly after
  11. they had been discoYered. ,?MoraJ damages'4
  12. by break-ins in other systems would have
  13. been smaLI. The VU chose to call the police
  14. and trace the hackers. The costs of such an
  15. operation cannot be billed to the hackers.
  16.  
  17. Using forgery and racketeering makes one
  18. wonder if the O`rJ (the District Attorney
  19. her») cen c.ome up v';th a betf~r mi~'tiYe th~n
  20. "they did it {or kicks'~. If there is no mone-
  21. tary or material g~in invol~ed, it is questio-
  22. nahle at best if these a~legations will stand
  23. up in court.
  24.  
  25. As far as the vandalisar goes: there have
  26. been numrous cases of system n~an~ge~nent
  27. overreacting in a case like this. ~ well trai-
  28. rred system-manager can protect a system
  29. without making ;t inaccesibie to normai
  30. users. Again: the hackers haYe to p~y t~or the
  31. apparent incompetence of system man~e-
  32. ment.
  33.  
  34. I443541'd il]
  35.  
  36.     r~~        ~1
  37.  
  38.         ~1    2    J    4        ~4    l            ~o
  39.  
  40. This does not mean that having hackers on
  41.  
  42. your system can not be a pain. The Internet
  43. is a public network and if you cannot protect
  44. a system, you should not be un it. This is
  45. not just our statement, it is the written po-
  46. licy of many networking organisations. One
  47. more metaphore: It's Like insta]ling a new
  48. phone-switc.h tbat allow6 direct dia1 to a1]
  49. emp]oyces. If you ~et such ~ system, you will
  50. need to tell your employees not to be overly
  51. loose-lipped to strangers. It is not the callers
  52. fault if some poop]e can be "hacked". If you
  53. tie ~ corcl to the lock and hang it out the
  54. mail-slot, people wil] pul] it. If these people
  55. do da~nages, you should prosecute them, but
  56. not for the costs of w~king after chem and
  57. doing your securitv right.
  58.  
  59. Conseqtsences of a convicf~on
  60.  
  61. If these suspects are convicted, the VU
  62. makes a good chance of winning the ci-
  63. vil case. Furthermore, this case is of inter-
  64. est to aLI other hackers in Holland. ~heir
  65. hobby is suddenly a crime and many hac-
  66. kers will cease to hack. Others will go "un-
  67. derground", which is not beneficial to lhe
  68. positive interaction between hacLers and sy-
  69. stem management or the relative openness
  70. in the Dutch c~:~nputer se~urity wor]d.
  71.  
  72. " Our system is perfect~y secure fn
  73.  
  74. (and if you proue il's nol,
  75.  
  76.     we'll haue you put ir' jail)
  77. ubernommen von der EACKTIC
  78.  
  79. r Seite 24 ~ Das wussenschaftiche Fachblatt {t~ Datenreisende |~C'~:le ~nltl,ßll~lcllbt:
  80.  
  81. Informatik & Ethik
  82. Teilnehmer:
  83. Prof. Schefe, Uni Eamburg
  84.  
  85. Kai Rennberg, TIJ Berlin (EB Informatik),
  86. Gesellschaft für Informatik
  87.  
  88. Frank Möller, Student Uni Harnburg, Poli-
  89. tologie
  90.  
  91. Vortrag uon Kai Ren7~bery
  92.  
  93. Mögliche KonfliLtfe]der der Informatik und
  94. Eth;~.
  95.  
  96. - Rationa~isierung ("JoLkiller Computer^~)
  97.  
  98.     Arbeitsplalzgesta~ltung (,,Ver~lun~rnung
  99. der User,')
  100.  
  101. - Mensch und Computer (~'Computerisie-
  102. rung der IJser")
  103.  
  104. - Informatik und Militar (,,kriegsfor~lerung
  105. durch Informatik'')
  106.  
  107. - Inviduum und Staat (,~Datenschatz'~)
  108.  
  109. Welche Organisationen betätigen sich schon
  110. auf diesem Gebiet? Die "IFIP" (Internatio-
  111. nal Federation for Informatik Processtr~g)
  112. auf internationalem Gebiet, die ~,CEPIS,'
  113. (Council European Professional Infomatik
  114. Society) auf europäischen~ Gebiet sowie die
  115. GI (Gesellschaft für Informalik) in Dc utsch-
  116. land. \7on diesem Organisationen wurden
  117. schon verschiedenlich Versuche unternom-
  118. men, so etwas wie "die zehn Gebote" für In-
  119. formatiker zu formu]ieren. Bsp. 89/90 "ethi-
  120. scher Code", IFIP; "Informatik & Verant-
  121. wortung", GI.
  122.  
  123. Heraus~gestellt hat sich aber, daß diese
  124. Papiere autrund der An~ahl der daran Be-
  125. teiligten immer nur Minimallosungen sein
  126.  
  127. können. Einig war man sich daruber' daß die
  128. Informatik als Wissenschaft nur Werkzeug
  129. der Informationsverarbeitung, nicht Selbst-
  130. zweck sein darf
  131.  
  132. Weiterhin existiert ein "Ampelpapier" auf
  133. dem man -im grünen Bereich- festgehal-
  134. ten hat, was man tun sollte, und im roten,
  135. was auf keinen ~1]. Irn großten Bereich, im
  136. gelben, stehen die Sachen, die man noch
  137. nicht endaulti~ beurteilen kann.
  138.  
  139. Vor~tra~ uon Prof. Schofe
  140.  
  141. Sollte es einen ethischen Code für den Infor-
  142. matiker geben?
  143.  
  144. Nein, denn: Ein Regelcode würde bisheri-
  145. ges Verhalten der Informatiker bestatigen,
  146. nur innerhalb ihrer (Fach-)Diszip]in kom-
  147. petent zu sein und ~veiterhin l~ein Blick
  148. fur Folgen in der Gesellschaft zu haben.
  149. Zur weiteren A~usführung die Klärung des
  150. Moralbegriffes: ,~Beschrankung eigener Ak-
  151. tivritat zur Wahrung der Interessen ande-
  152. rer." Moral ist heute wichtiger denn je,
  153. da die MogLichkeiten des eigenen Eandelus
  154. auf Grund technischer Möglichkeiten immer
  155. großer werden, wobei die Folgen immer we-
  156. niger abseLbar bleiben. Die Gese]lschaft hat
  157. sich in einen "Technischen Galopp" (Jonas)
  158. [hoppe, hoppe, der schreiter] begeben, in
  159. dem der Techniker nicht noch zusätzlich für
  160. sein Handeln die Folgen uberblicken kann.
  161.  
  162.     |~ - ,~bi' +alcuP'lll~uhrtl Das wiseenschaldiche Fachtlatt fttr Datenreisondo    |    Saita 25 1
  163.  
  164.         ~I
  165.  
  166.