home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / HOMEWORK.ZIP / CPUCTC.TXT < prev    next >
Encoding:
Text File  |  1998-07-25  |  14.2 KB  |  203 lines

  1.  
  2.  A young man sits illuminated only by the light of a computer screen.  His 
  3. fingers dance across the keyboard.  While it appears that he is only word processing or
  4. playing a game, he may be committing a felony.
  5.  In the state of Connecticut, computer crime is defined as:
  6. 53a-251.  Computer Crime
  7.  (a) Defined.  A person commits computer crime when he violates any of the 
  8. provisions of this section.
  9.  (b)  Unauthorized access to a computer system.  (1) A person is guilty of the 
  10. computer crime of unauthorized access to a computer system when, knowing that he is not
  11. authorized to do so, he accesses or causes the be accessed any computer system without
  12. authorization...
  13.  (c)  Theft of computer services.  A person is guilty of the computer crime o f 
  14. theft of computer services when he accesses or causes to be accessed or otherwise uses or
  15. causes to be used a computer system with the intent to obtain unauthorized computer
  16. services.
  17.  (d)  Interruption of computer services.  A person is guilty of the computer 
  18. crime of interruption of computer services when he, without authorization, intentionally or
  19. recklessly disrupts or degrades or causes the disruption or degradation of computer services
  20. or denies or causes the denial of computer services to an authorized user of a computer
  21. system.
  22.  (e)  Misuse of computer system information.  A person is guilty of the computer 
  23. crime of misuse of computer system information when: (1) As a result of his accessing or
  24. causing to be accessed a computer system, he intentionally makes or causes to be made an
  25. unauthorized display, use, disclosure or copy, in any form, of data residing in,
  26. communicated by or produced by a computer system.
  27.  
  28.  Penalties for committing computer crime range from a class B misdemeanor to a 
  29. class B felony.  The severity of the penalty is determined based on the monetary value of
  30. the damages inflicted.  (2)
  31.  The law has not always had much success stopping computer crime.  In 1990 there 
  32. was a nationwide crackdown on illicit computer hackers, with arrests, criminal
  33. charges, one dramatic show-trial, several guilty pleas, and huge confiscations of data and
  34. equipment all over the USA.
  35.  The Hacker Crackdown of 1990 was larger, better organized, more deliberate, and 
  36. more resolute than any previous efforts. The U.S. Secret Service, private telephone 
  37. security, and state and local law enforcement groups across the country all joined 
  38. forces in a determined attempt to break the back of America's electronic underground. It was
  39. a fascinating effort, with very mixed results.
  40.  In 1982, William Gibson coined the term ôCyberspaceö.  Cyberspace is defined as 
  41. ôthe æplaceÆ where a telephone conversation appears to occur.  Not inside your actual 
  42. phone, the plastic device on your desk...  The place between the phones.  The indefinite
  43. place out there.ö (1, p. 1)
  44.  The words ôcommunityö and ôcommunicationö share the same root.  Wherever one 
  45. allows many people to communicate, one creates a community.  ôCyberspaceö is as much of a
  46. community as any neighborhood or special interest group.  People will fight more to defend
  47. the communities that they have built then they would fight to protect themselves. 
  48.  This two-sided fight truly began when the AT&T telephone network crashed on January 15,
  49. 1990.
  50.  The crash occurred due to a small bug in AT&TÆs own software.  It began with a 
  51. single switching station in Manhattan, New York, but within ten minutes the domino 
  52. effect had brought down over half of AT&TÆs network.  The rest was overloaded, trying to
  53. compensate for the overflow.
  54.  This crash represented a major corporate embarrassment.  Sixty thousand people 
  55. lost their telephone service completely.  During the nine hours of effort that it took to
  56. restore service, some seventy million telephone calls went uncompleted.
  57.  Because of the date of the crash, Martin Luther King Day (the most politically 
  58. touchy holiday), and the absence of a physical cause of the destruction, AT&T did not 
  59. find it difficult to rouse suspicion that the network had not crashed by itself-  that it
  60. had been crashed, intentionally.  By people the media has called hackers.
  61.  Hackers define themselves as people who explore technology.  If that technology 
  62. takes them outside of the boundaries of the law, they will do very little about it.  
  63. True hackers follow a "hackerÆs ethic", and never damage systems or leave  electronic 
  64. ôfootprintsö where they have been.
  65.  Crackers are hackers who use their skills to damage other peopleÆs systems or 
  66. for personal gain.  These people, mistakenly referred to as hackers by the media, have been
  67. sensationalized in recent years.
  68.  Software pirates, or warez dealers, are people who traffic in pirated software 
  69. (software that is illegally copied and distributed).  These people are usually looked 
  70. down on by the more technically sophisticated hackers and crackers.
  71.  Another group of law-breakers that merit mentioning are the phreakers.  
  72. Telephone phreaks are people that experiment with the telephone network.  Their main 
  73. goal is usually to receive free telephone service, through the use of such devices as 
  74. homemade telephone boxes.  They are often much more extroverted than their computer 
  75. equivalents.  Phreaks have been known to create world-wide conference calls that run for
  76. hours (on someone elseÆs bill, of course).  When someone has to drop out, they call up
  77. another phreak to join in.
  78.  Hackers come from a wide variety of odd subcultures, with a variety of 
  79. languages, motives and values.  The most sensationalized of these is the ôcyberpunkö 
  80. group.  The cyberpunk FAQ (Frequently Asked Questions list) states:
  81. 2. What is cyberpunk, the subculture?
  82.  
  83. Spurred on by cyberpunk literature, in the mid-1980's certain groups
  84. of people started referring to themselves as cyberpunk, because they
  85. correctly noticed the seeds of the fictional "techno-system" in
  86. Western society today, and because they identified with the
  87. marginalized characters in cyberpunk stories. Within the last few
  88. years, the mass media has caught on to this, spontaneously dubbing
  89. certain people and groups "cyberpunk". Specific subgroups which are
  90. identified with cyberpunk are:
  91.  
  92. Hackers, Crackers, and Phreaks: "Hackers" are the "wizards" of the
  93. computer community; people with a deep understanding of how their
  94. computers work, and can do things with them that seem
  95. "magical". "Crackers" are the real-world analogues of the "console
  96. cowboys" of cyberpunk fiction; they break in to other people's
  97. computer systems, without their permission, for illicit gain or simply
  98. for the pleasure of exercising their skill. "Phreaks" are those who do
  99. a similar thing with the telephone system, coming up with ways to
  100. circumvent phone companies' calling charges and doing clever things
  101. with the phone network. All three groups are using emerging computer
  102. and telecommunications technology to satisfy their individualist
  103. goals.
  104.  
  105. Cypherpunks: These people think a good way to bollix "The System" is
  106. through cryptography and cryptosystems. They believe widespread use of
  107. extremely hard-to-break coding schemes will create "regions of privacy"
  108. that "The System" cannot invade.  (3)
  109.  
  110.  This simply serves to show that computer hackers are not only teenage boys with 
  111. social problems who sit at home with their computers; they can be anyone.
  112.  The crash of AT&TÆs network and their desire to blame it on people other than 
  113. themselves brought the political impetus for a new attack on the electronic underground. 
  114.  This attack took the form of Operation Sundevil.  ôOperation Sundevilö was a crackdown on
  115. those traditional scourges of the digital underground: credit card theft and telephone code
  116. abuse.
  117.  The targets of these raids were computer bulletin board systems.  Boards can be 
  118. powerful aids to organized fraud. Underground boards carry lively, extensive, detailed, and
  119. often quite flagrant discussions of lawbreaking techniques and illegal activities. 
  120. Discussing crime in the abstract, or discussing the particulars of criminal cases, is not
  121. illegal, but there are stern state and federal laws against conspiring in groups in order to
  122. commit crimes.  It was these laws that were used to seize 25 of the ôworstö offenders,
  123. chosen from a list of over 215 underground BBSs that the Secret Service had fingered for
  124. ôcardingö traffic.
  125.  The Secret Service was not interested in arresting criminals.  They sought to 
  126. seize computer equipment, not computer criminals.  Only four people were arrested during the
  127. course of Operation Sundevil;  one man in Chicago, one man in New York, a nineteen-year-old
  128. female phreak in Pennsylvania, and a minor in California.
  129.  This was a politically motivated attack designed to show the public that the 
  130. government was capable of stopping this fraud, and to show the denizens of the 
  131. electronic underground that the government could penetrate into the very heart of their
  132. society and destroy routes of communication, as well as bring down the legendary BBS
  133. operators.  This is not an uncommon message for law-enforcement officials to send to
  134. criminals.  Only the territory was new.
  135.  Another message of Sundevil was to the employees of the Secret Service 
  136. themselves;  proof that such a large-scale operation could be planned and accomplished
  137. successfully.
  138.  The final purpose of Sundevil was as a message from the Secret Service to their 
  139. long-time rivals the Federal Bureau of Investigation.  Congress had not clearly stated which
  140. agency was responsible for computer crime.  Later, they gave the Secret Service jurisdiction
  141. over any computers belonging to the government or responsible for the transfer of money. 
  142. Although the secret service canÆt directly involve themselves in anything outside of this
  143. jurisdiction, they are often called on by local police for advice.
  144.  Hackers are unlike any other group of criminals, in that they are constantly in 
  145. contact with one another.  There are two national conventions per year, and monthly 
  146. meetings within each state.  This has forced people to pose the question of whether 
  147. hacking is really a crime at all.
  148.  After seeing such movies at ôThe Netö or ôHackersö, people have begun to wonder 
  149. how vulnerable they individually are to technological crime.  Cellular phone 
  150. conversations can be easily overheard with modified scanners, as can conversations on 
  151. cordless phones.
  152.  Any valuable media involving numbers is particularly vulnerable.  A common 
  153. practice among hackers is ôtrashingö.  Not, as one might think, damaging public 
  154. property, but actually going through a public area and methodically searching the trash for
  155. any useful information.  Public areas that are especially vulnerable are ATM chambers and
  156. areas where people posses credit cards printouts or telephone bills.
  157.  This leads to another part of hacking that has very little to do with the 
  158. technical details of computers or telephone systems.  It is referred to by those who 
  159. practice it as ôsocial engineeringö.  With the information found on someoneÆs phone bill
  160. (account or phonecard number), an enterprising phreak can call up and impersonate an
  161. employee of the telephone company-  obtaining useable codes without any knowledge of the
  162. system whatsoever.  Similar stunts are often performed with ATM cards and pin numbers.
  163.  The resulting codes are either kept or used by whomever obtained them, traded or 
  164. sold over Bulletin Board Systems or the Internet, or posted for anyone interested to 
  165. find.
  166.  With the increasing movement of money from the physical to the electronic, 
  167. stricter measures are being taken against electronic fraud, although this can backfire. 
  168.  In several instances, banks have covered up intrusions to prevent their customers from
  169. losing their trust in the security of the system.  The truth has only come out long after
  170. the danger was passed.
  171.  Electronic security is becoming a way of life for many people.  As with the 
  172. first cellular telephone movements, this one has begun with the legitimately wealthy and the
  173. criminals.  The most common security package is PGP, or Pretty Good Privacy.  PGP uses RSA
  174. public-key encryption algorithms to provide military-level encryption to anyone who seeks to
  175. download the package from the Internet.
  176.  The availability of this free package on the Internet caused an uproar and 
  177. brought about the arrest of the author, Phil Zimmerman.  The United States government 
  178. lists RSA encryption along with weapons of which the exportation is illegal.  The 
  179. Zimmerman case has not yet been resolved.
  180.  The United States government has begun to take a large interest in the Internet 
  181. and private Bulletin Board Systems.  They have recently passed the Communications 
  182. Decency Act, which made it illegal to transmit through the Internet or phone lines in 
  183. electronic form any ôobscene or inappropriateö pictures or information.  This Act 
  184. effectively restricted the information on the Internet to that appropriate in PG-13 
  185. movies.
  186.  As of June 12, 1996, the censorship section of the Communications Decency Act 
  187. was overturned by a three-judge panel of the federal court of appeals, who stated that it
  188. violates Internet userÆs first amendment rights, and that it is the responsibility of the
  189. parents to censor their childrenÆs access to information, not the governmentÆs.  The court
  190. of appeals, in effect, granted the Internet the protections previously granted to
  191. newspapers, one of the highest standards of freedom insured by our Constitution.  The
  192. Clinton administration has vowed to appeal this decision through the Supreme Court.
  193.  Technological crime is harder to prosecute than any other, because the police 
  194. are rarely as technologically advanced as the people they are attempting to catch.  This
  195. situation was illustrated by the recent capture of Kevin Mitnick.  Mitnick had eluded police
  196. for years.  After he broke into security expert TsumonaÆs computer, Tsumona took over the
  197. investigation and captured Mitnick in a matter of months.
  198.  It will be fascinating to see, as technology continues to transform society, the 
  199. way that technological criminals, usually highly intelligent and dangerous, will 
  200. transform the boundaries of crime.  As interesting to see will be how the government 
  201. will fight on this new battle ground against the new types of crime, while preserving 
  202. the rights and freedom of the American people.
  203.