home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud517a.txt < prev    next >
Text File  |  1995-01-03  |  4KB  |  69 lines

  1. Date: 26 Feb 1993 00:22:00 -0500 (EST)
  2. From: MFPORTER@DELPHI.COM
  3. Subject: File 1--Police motivations re. computer crime
  4.  
  5.     In the wake of every law enforcement action involving hackers,
  6. there is speculation about the motives of the police and the
  7. government in targeting computer-related crime. As readers of CuD well
  8. know, this topic can lead to some very wild conclusions -- The
  9. Government must be afraid of something! They see "hackers" as a threat
  10. to national security! The police are pawns of multi-national
  11. corporations!
  12.  
  13.     Conclusions such as these make for exciting commentary, but in the
  14. end they are not productive. They play sharply upon people's fears,
  15. but they sidestep the real challenges which face the community of
  16. computer users.
  17.  
  18.     The vast majority of the "hacker crackdown" actions and the
  19. ongoing harassment of hackers have nothing to do with perceived
  20. threats to national security. Most of the law enforcement actions
  21. against hackers have consisted of cops simply trying to do their job:
  22. protecting people from crime. This job includes protecting corporate
  23. persons such as AT&T and the RBOCs, as well as their customers. (This
  24. may not be the best use of our society's limited police resources, but
  25. that's a different issue, as is the question of what should be defined
  26. as a "crime.") To the police and prosecutors, the computer criminal is
  27. just another criminal. In this sense, at least, in most computer-crime
  28. cases -- as in most cases in general -- law enforcement agencies have
  29. good intentions.
  30.  
  31.     Good intentions, however, do not mean that there is not a real
  32. threat to the civil liberties of those who use computers and telephone
  33. networks. From Operation Sun Devil to the still-murky incident at the
  34. Pentagon City Mall, we all have cause for concern about the choices of
  35. both targets and methods by those who seek to fight computer-related
  36. crime, whatever their intentions.  Actions which are designed to deter
  37. crime may all too easily deter honest citizens from exercising their
  38. constitutionally protected freedoms. As Justice Louis D. Brandeis
  39. wrote in 1928:
  40.  
  41.        Experience should teach us to be most on our guard to
  42.        protect liberty when the Government's purposes are
  43.        beneficent. Men born to freedom are naturally alert to
  44.        repel invasion of their liberty by evil-minded rulers. The
  45.        greatest dangers to liberty lurk in insidious encroachment
  46.        by men of zeal, well-meaning but without understanding.
  47.                               (_Olmstead v. United  States_)
  48.  
  49.     It's that lack of understanding which results in most of the
  50. problems before us. We've all heard plenty of examples of some law
  51. enforcement agents' lack of understanding of the computer world, be it
  52. "underground" or otherwise.  Extreme conclusions about the
  53. government's motives, jumped to by some members of the computer
  54. underground, show the lack of understanding on the other side.
  55.  
  56.     Those who rely upon computers -- that is, everyone in the
  57. developed world -- and everyone who is interested in preserving civil
  58. liberties must work to bridge this gap in understanding. Books such as
  59. _The Hacker Crackdown_, with its candid and fair assessment of the
  60. events of 1990, from both sides of the fence, are an important step in
  61. the right direction. So is the work of the Electronic Frontier
  62. Foundation, which uses the tools of law and government to educate
  63. those in power and to challenge those who would threaten our freedom.
  64. Paranoia and extremism, on either side, does little to help.
  65.  
  66. ((The author is  an attorney in Maryland and a former systems analyst.))
  67.  
  68. Downloaded From P-80 International Information Systems 304-744-2253
  69.