home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / legal / mys01165.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  12.2 KB  |  279 lines

  1. December 1989
  2. FBI 1.
  3.  
  4.  
  5.        THEFT OF COMPUTER SOFTWARE:  A NATIONAL SECURITY THREAT
  6.  
  7.                                By
  8.  
  9.                          William J. Cook
  10.                      Assistant U.S. Attorney
  11.                           Chicago, IL
  12.  
  13.  
  14.  
  15.      -- Between July and September 1987, a Chicago
  16.         youth attacked AT&T computers at Bell Labs in
  17.         Illinois and New Jersey, at a NATO missile
  18.         support site in North Carolina, and at Robbins
  19.         Air Force Base in Georgia, stealing software
  20.         worth $1.2 million and causing $174,000 worth
  21.         of damage. (1)
  22.  
  23.      -- In October 1988, Scotland Yard arrested an
  24.         English attacker who had broken into over 200
  25.         military, corporate, and university computers
  26.         in the United States and Europe.  The
  27.         indication was that he planned to extort money
  28.         from one of the victim corporations. (2)
  29.  
  30.      -- In November 1988, a college undergraduate
  31.         planted a computer virus that temporarily
  32.         disabled 6,000 computers on the U. S. Army
  33.         research computer network (ARPANET). (3)
  34.  
  35.      As evident by these accounts of computer piracy, computer-aided
  36. attacks on Government and corporate networks are becoming more
  37. numerous and sophisticated.  While estimates vary, computer industry
  38. sources indicate that computer-related crime (including software
  39. theft) annually costs U.S. companies as much as $5 billion per year,
  40. with each incident costing approximately $450,000. (4)  More
  41. importantly, however, the infiltration and theft of computer files is
  42. a growing Federal crime problem, since many such actions jeopardize
  43. the security and defense of the United States.
  44.  
  45.      This article gives a brief overview of the theft and illegal
  46. export of computer software.  It also details steps taken by the U.S.
  47. Government to protect national security and defense information with
  48. the intent of curtailing and hopefully eliminating the occurrence of
  49. such actions in the future.
  50.  
  51. INTERNATIONAL COMPUTER HACKERS
  52.  
  53.      While most computer attacks are committed by hackers who are not
  54. agents of foreign government, the growing attention of Eastern Bloc
  55. governments to hackers indicates that these nations clearly recognize
  56. the benefits of using them to expose openings in U.S.  computer
  57. networks.
  58.  
  59.      In March 1989, it was disclosed that West German hackers
  60. sponsored by Eastern Bloc intelligence agencies had been
  61. systematically searching for classified information on Government
  62. computers throughout the United States through a weakness in a
  63. computer network at a California university. (5)  The following
  64. month, Canada expelled 19 Soviet diplomats for wide-ranging espionage
  65. operations to obtain Canadian defense contractor information for
  66. military and commercial purposes. (6)  And in December 1988, a search
  67. warrant filed by U.S. Customs agents in Chicago disclosed that a
  68. confederate of the Yugoslav Consul- General in Chicago was using a
  69. hacker to attack defense contractors by remote access in order to
  70. steal computerized information.  According to the affidavit, the
  71. information obtained by the hacker was subsequently smuggled out of
  72. the United States in diplomatic pouches with the help of the Counsel-
  73. General.
  74.  
  75.      Public access information and published reports reflect that
  76. Soviet efforts to obtain technical information are not an illusion.
  77. A major daily newspaper reported that the Soviet Union was actively
  78. fostering hacker-to-hacker ties between the Soviet international
  79. computer club and computer firms and hackers in the United States,
  80. Britain, and France. (7) Another newspaper account told of the Soviet
  81. Union setting up programmers in Hungary and India for the purpose of
  82. translating and converting U.S. origin software to the format of
  83. Soviet and Warsaw Pact country machines. (8)  Then in March 1989, a
  84. member of the Soviet military mission in Washington, DC, was arrested
  85. and expelled from the United States for attempting to obtain
  86. technical information about how U.S. Government classified
  87. information is secured in computers. (9)
  88.  
  89.      The Soviet's main targets are U.S. Government agencies, defense
  90. contractors, and high-tech companies and are purportedly backed by a
  91. $1.5 billion annual "procurement" budget.  Further, Soviet satellite
  92. countries have become very active in the Soviet high technology
  93. procurement effort.   For the past several years, Hungarian,
  94. Bulgarian, Yugoslavian, and Polish intelligence officers and their
  95. agents have participated in the high-tech theft effort, along with
  96. agents from Vietnam, North Korea, and India. (10)  Also, Cuban and
  97. Nicaraguan intelligence officers are using front companies in Panama
  98. to obtain U.S. technology. (11)
  99.  
  100.      News accounts suggest that these efforts are successful; 60-70%
  101. of the technology is obtained, while 90% of nonclassified high
  102. technology data is acquired.  More than 60% of the stolen technology
  103. comes from the United States. (12)
  104.  
  105.      As a result, the U.S. technological "lead" over the Soviets has
  106. gone from 10-12 years in 1975 to 4-6 years in 1985. (13)  And the
  107. savings to the Soviets has been impressive.  In 1978 it has been
  108. estimated that the Soviet Union saved $22 million in research and
  109. development costs by stealing U.S. technology; the following year,
  110. they saved $50 million. (14)  Between 1976 and 1980, the Soviet
  111. aviation industry alone saved $256 million in research and
  112. development because of stolen U.S. technology. (15)  More
  113. significantly, much of the stolen technology is critical to the
  114. national security and defense of the United States.
  115.  
  116. PROTECTING TECHNICAL DATA
  117.  
  118.      In 1984, the U.S. Department of Commerce placed expanded export
  119. controls on computer software as part of its general protection of
  120. technical data deemed vital to the national defense and security of
  121. the United States.  However, export control in this realm is an
  122. enormous challenge since modern technology allows the criminal to
  123. steal restricted software stored on Government and corporate
  124. computers by remote access from a personal computer anywhere in the
  125. world.  Literally, an international border becomes established where
  126. a telephone line plugs into the computer modem.
  127.  
  128. OBSERVATIONS
  129.  
  130.      Several observations can be reached from this mosaic.
  131. Obviously, U.S. taxpayers are subsidizing the modernization of the
  132. Soviet military establishment.  And it is more economical for the
  133. Soviets to steal U.S. technology than to fund and develop their own
  134. research and development capabilities.  More importantly, however,
  135. the United States needs to do a better job protecting its technology.
  136.  
  137.      As noted previously, in response to the Soviet "tech-threat,"
  138. the United States and other countries expanded controls on
  139. high-technology computer software by placing them on the Commodity
  140. Control List or Munitions List.  Commerce Department and State
  141. Department licensing officers require that validated export licenses
  142. and end-user assurances are obtained before software named on these
  143. lists are exported.  Both the Commerce and State Departments
  144. routinely call in Defense Department personnel to analyze these
  145. export requests.
  146.  
  147.      Prosecution for illegally exporting computer data and software
  148. can be brought under several sections of the U.S. Code. (16)
  149. However, before prosecution under these sections can be successful,
  150. several areas must be developed in the computer industry and the law
  151. enforcement community.
  152.  
  153.      o  Corporations should consider placing export
  154.         control warnings on sensitive software
  155.         programs, which would clearly assist U.S.
  156.         efforts to enforce national export laws that
  157.         require defendants have specific knowledge of
  158.         export restrictions when they export the
  159.         computer data.
  160.  
  161.      o  Federal agents need to become oriented to the
  162.         computer industry and computers to overcome
  163.         computerphobia.
  164.  
  165.      o  Corporate and Government hiring must be done
  166.         with great care when the employees will have
  167.         access to computer networks or trash from
  168.         computer centers.
  169.  
  170.      o  Computer security specialists and systems
  171.         administrators must be alert to internal
  172.         unauthorized access and external hacker
  173.         attacks and the potential ramifications of
  174.         activities.  They must also be aware that the
  175.         modem plug-in on one of their computers could
  176.         be the international border in the export
  177.         violation and that computerized log records
  178.         may be the only evidence of espionage of
  179.         "tech-theft."
  180.  
  181.      o  Federal agents and computer security
  182.         professionals must recognize the need for
  183.         rapid mutual cooperation and communication,
  184.         with security professionals providing
  185.         background information on the attacked
  186.         computer network and assisting with Federal
  187.         investigations and search warrant efforts.
  188.  
  189. CONCLUSION
  190.  
  191.      It is folly to assume that U.S. industry can continue to make
  192. sufficient research and development advances each year to ensure that
  193. the United States keeps an edge on Warsaw Pact countries. These
  194. countries continue to rob the United States of advanced technological
  195. information critical to the defense and security of this country.
  196. The taxpayers and consumers writing the checks for Government and
  197. private sector technological research and development deserve a
  198. coordinated Federal law enforcement and computer industry response
  199. that recognizes software and computer-related engineering as one of
  200. our country's greatest resources.
  201.  
  202. FOOTNOTES
  203.  
  204. (1) ComputerWorld, February 20, 1989.
  205.  
  206. (2) Sunday Telegraph, October 23, 1988.
  207.  
  208. (3) The Boston Globe, November 14, 1988.
  209.  
  210. (4) ComputerWorld, April 3, 1989.
  211.  
  212. (5) Hamburg Ard Television Network, March 2, 1989; see also, Cliff
  213. Stoll, "Stalking the Wiley Hacker," Communications of the ACM, May
  214. 1988.
  215.  
  216. (6) Reuters, June 28, 1988.
  217.  
  218. (7) The Washington Post, January 2, 1989.
  219.  
  220. (8) The New York Times, January 29, 1988.
  221.  
  222. (9) Reuters, March 9, 1989.
  223.  
  224. (10) "Soviet Acquisition of Militarily Significant Western
  225. Technology: An Update," published by the Central Intelligence Agency,
  226. 1985.
  227.  
  228. (11) The Los Angeles Times, November 21, 1988.
  229.  
  230. (12) Supra note 10.
  231.  
  232. (13) Ibid.
  233.  
  234. (14) Ibid.
  235.  
  236. (15) Ibid.
  237.  
  238. (16) 118 U.S.C.  sec. 1029 (fraudulent activity in connection with
  239. using accessing devices in interstate commerce); 18 U.S.C. sec. 1030
  240. (remote access with intent to defraud in connection with Federal
  241. interest computers and/or Government-owned computers); 18 U.S.C. sec.
  242. 1343 (use of interstate communications systems to further a scheme to
  243. defraud); 18 U.S.C.  sec. 2512 (making, distributing, possessing, and
  244. advertising communication interception devices and equipment);  18
  245. U.S.C. sec. 2314 (interstate transportation of stolen property valued
  246. at over $5,000);  17 U.S.C.  sec. 506 (Copyright infringement
  247. violations);  22 U.S.C. sec 2778 (illegal export of Department of
  248. Defense controlled software); 18 U.S.C.  sec. 793 (espionage,
  249. including obtaining and/or copying information concerning telegraph,
  250. wireless, or signal station, building, office, research laboratory or
  251. stations for a foreign government or to injure the United States); 18
  252. U.S.C. sec. 2701 (unlawful access to electronically stored
  253. information);  18 U.S.C.  sec.  1362 (malicious mischief involving
  254. the willful interference with military communications systems); 18
  255. U.S.C.  sec. 1962 (RICO--20 years/$25,000/forfeiture of property for
  256. committing two violations of wire fraud and/or transportation of
  257. stolen property).
  258. ================================================================
  259.  
  260. The EPIC Project, a nonprofit public benifit corporation founded
  261. last year by a handful of college students, is advising the
  262. Chairman of the American Bar Association Technology and the Courts
  263. (Sundevil) Subcommittee looking into federal court rule changes.
  264.  
  265. These proposed rule changes are a direct result of actions taken by
  266. the Seceret Service, FBI and other enforcement agents in Operation
  267. Sun Devil.  Rules of evidence, warrants, et al, are in drastic need
  268. of change to address the constitutional and civil rights issues at
  269. odds with technology.
  270.  
  271. I would very much like to hear from anyone with constructive input
  272. or suggestions for needed changes.
  273.                                                9-18-90
  274.  
  275. Jeff Aldrich                    Fax: (707) 425-9811
  276. The EPIC Project              Voice: (707) 425-6813
  277. P.O. Box 5080-341              Data: 1:212/105@fido.org
  278. Fairfield, CA 94533                  jefrich@well.sf.ca.us
  279.