home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud102b.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  118 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.02  (April 2, 1990)  **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. SUBSCRIBE TO: INTERNET:TK0JUT2@NIU.BITNET@UICVM.uic.edu
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.02 / File 2 of 3  ***
  25. ***************************************************************
  26.  
  27. ------------------------------------
  28.  
  29. Some English Members of Parliament seem as hell-bent on hysteria-mongering
  30. as some here in the U.S. The following was passed on from a Southerner who
  31. thought it of interest %eds%.
  32. --------------------------------------------------------
  33.                               Civil Liberties
  34.                              HACKED TO PIECES
  35.             Jolyon Jenkins Refuses to Panic over Computer Crime
  36.  
  37. %From NEW STATESMAN & SOCIETY, Feb. 9, 1990: p. 27%
  38.  
  39. Why should anyone other than spotty youths and hi-tech fraudsters care
  40. about new legislation to ban computer hacking? For this reason: laws made
  41. in response to moral panic usually fail to catch the real villains and end
  42. up pushing back civil liberties for everyone else. The Computer Misuse
  43. Bill, published two weeks ago by Tory MP Michael Colvin and likely to
  44. become law, is just such a measure.
  45.  
  46. The debate over hacking is like the panic over video nasties: a new
  47. technology which people view with suspicion, ill-founded anecdotal
  48. research, and overblown language.  Emma Nicholson MP, who set this hare
  49. running with a private member's bill last year, is the chief culprit.  In a
  50. recent interview with the SUNDAY CORRESPONDENT MAGAZINE she said that
  51. hackers were "malevolent, nasty, evil-doers" who "fill the screens of
  52. amateur %computer% users with pornography". She claimed that European
  53. Greens hack into the comupters of large companies and use the information
  54. they extract to carryout "bombings and fires". When asked to justify the
  55. allegations she produced a back copy of an anarchist magazine called
  56. INSURRECTION, whose contents fell somewhat short of the required proof, and
  57. then cited "unofficial secret-service trackers close to the Dutch
  58. government", who could not be named.
  59.  
  60. Nicholson has produced a dossier of "hacking incidents" that she insists
  61. are so confidential that she refuses to reveal the sources to anyone, even
  62. the Law Commission, which recently completed an investigation of the
  63. subject. This makes it hard to assess the quality of her information. But
  64. one of the cases is identifiable and does not inspire confidence in the
  65. rest. It concerns someone who allegedly put a "logic bomb" in the computer
  66. system of a British airline. This is almost certainly the case of Jim
  67. McMahon who was prosecuted last year at Isleworth Crown Court.  After three
  68. and a half weeks the judge stopped the case because he was satisfied that
  69. McMahon was innocent and that the most likely suspect was the chief
  70. prosecution witness. The police had fingered the wrong man--not because of
  71. any gap in the law but because they carried out their investigation
  72. incompetently. Nonetheless, the case apparently remains in the Nicholson
  73. dossier.
  74.  
  75. The Colvin bill proposes to punish with six months in prison anyone who
  76. gains, or tries to gain, "unauthorised access" to information stored on a
  77. computer. Emma Nicholson is not wholly to blame, because the English Law
  78. Commission produced similar proposals last year.  But they are still
  79. objectionable, for several reasons. First, it is like criminalising
  80. trespass.  Someone who gains unauthorised access to PHYSICAL premises has
  81. not normally thereby committed a criminal offence, but only a tort, and it
  82. is up to the aggrieved part to start civil proceedings against the
  83. trespasser.
  84.  
  85. Second, it means that information held on computer becomes property.  In
  86. general, information is not protected by law: if I steal a piece of paper
  87. that has valuable facts written on it, it is only the paper I steal, not
  88. the facts. Information held in confidence can be protected (to an
  89. increasing extent) by law; copyright protects the FORM in which information
  90. is held; but you cannot copyright a fact--and the Colvin bill erodes that
  91. principle.
  92.  
  93. Third, it won't prevent hacking. Emma Nicholson admitted as much in a
  94. debate at Imperial College last month. But she said that it was important
  95. that society should express its moral disapproval of hacking. Experience
  96. suggests that unenforceable moral disapproval is as likely to lead to an
  97. increase in the frowned-on activity as to a reduction.
  98.  
  99. Fourth, almost all serious computer misuse can be brought before the courts
  100. under existing laws, such as fraud, criminal damage, or theft of
  101. electricity. And in a few years time, hacking by telephone will become
  102. virtually impossible, because System X phone exchanges will be able to tell
  103. the manager of a computer system the number someone is calling from.
  104.  
  105. Many successful hacks depend on nothing more sophisticated than correctly
  106. guessing a password--such as when I correctly guessed that an ITN
  107. journalist had chosen as his password "ITN". The remedy may be equally
  108. straightforward: use less easily guessable passwords. Further restricting
  109. freedom of information is not the answer.
  110.  
  111.                                ---- END ----
  112.  
  113. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  114. +                               END THIS FILE                                +
  115. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  116. 
  117. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  118.