home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF402.TXT < prev    next >
Text File  |  1994-07-17  |  29KB  |  558 lines

  1.  
  2.               //////////////  //////////////// //////////////         
  3.             ////             ////             ////                    
  4. _________ /////////________ /////////_______ /////////________________
  5.         ////               ////             ////                      
  6.       //////////////////  ////             ////                       
  7.                                                                       
  8. //////////////////////////////////////////////////////////////////////
  9. EFFector Online 4.2           12/17/1992               editors@eff.org
  10. A Publication of the Electronic Frontier Foundation     ISSN 1062-9424
  11.                      -==--==--==-<>-==--==--==-
  12.                     MEGATRENDS OR MEGAMISTAKES?
  13.         What Ever Happened to the Information Society?
  14.   (Part 2 of 2 Parts.) Part 1 was published in EFFector Online 4.1)
  15.  
  16.               by Tom Forester, Senior Lecturer,
  17.          School of Computing & Information Technology,
  18.              Griffith University, Queensland, Australia
  19.  
  20.                 [Continued from EFFector Online 4.1]
  21.                       UNINTENDED CONSEQUENCES 
  22.  
  23. NEW SOCIAL VULNERABILITIES 
  24.  
  25. The IT revolution has created a whole new range of problems for
  26. society - problems which were largely unexpected.  Some arise from
  27. the propensity of computers to malfunction, others arise from their
  28. misuse by humans.   
  29.  
  30. As complex industrial societies become more dependent on computers,
  31. they become more vulnerable to technological failure because
  32. computers have often proved to be unreliable, insecure and
  33. unmanageable. Malfunctioning hardware and software is much more
  34. common than many (especially those in the computer industry!) would
  35. have us believe. There is little doubt that we put too much faith in
  36. these supposedly-infallible machines. Computers are permeating almost
  37. every aspect of our lives, but unlike other pervasive technologies
  38. such as electricity, television and the motor car, computers are on
  39. the whole less reliable and less predictable in their behaviour. This
  40. is because they are discrete state digital electronic devices which
  41. are prone to total and catastrophic failure. Computer systems, when
  42. they are "down," are completely down, unlike analog or mechanical
  43. devices which may only be partially down and are thus still partially
  44. usable.    
  45.  
  46. Popular areas for computer malfunctions include telephone billing and
  47. telephone switching software, bank statements and bank teller
  48. machines, electronic funds transfer systems and motor vehicle licence
  49. databases. Industrial robots have been known to go berserk, while
  50. heart pacemakers and automatic garage door openers have been rendered
  51. useless by electro-magnetic radiation or "electronic smog" emitted
  52. from point-of-sale terminals, personal computers and video games. 
  53. Although computers have often taken the "blame" on these occasions,
  54. the ultimate cause of failure in most cases is, in fact, human error.
  55. The cost of all this downtime is huge: for example, it has been
  56. reported that British businesses suffer around 30 major mishaps a
  57. year, involving losses of millions of pounds. The cost of software
  58. failures alone in the UK is conservatively estimated at $900 million
  59. per year (Woolnough 1988). In 1989, a British Computer Society
  60. committee reported that much software was now so complex that current
  61. skills in safety assessment were inadequate and therefore the safety
  62. of people could not be guaranteed (Mellor 1989). 
  63.  
  64. Computers enable enormous quantities of information to be stored,
  65. retrieved and transmitted at great speed on a scale not possible
  66. before. This is all very well, but it has serious implications for
  67. data security and personal privacy because computer networks are
  68. inherently insecure. The recent activities of hackers and data
  69. thieves in the US, Germany and Britain have shown how all-too-easy it
  70. still is to break into even the most sophisticated financial and
  71. military systems.  Malicious virus creators have wreaked havoc on
  72. important academic and government communication networks. The list of
  73. scams perpetrated by the new breed of high-tech criminals, ranging
  74. from airline ticket reservation fraud to the reprogramming of the
  75. chips inside mobile phones, is growing daily.  Some people have had
  76. their careers and lives ruined by unauthorized users gaining access
  77. to supposedly-confidential databases containing medical, financial
  78. and criminal records.   
  79.  
  80. Computer systems are often incredibly complex - so complex, in fact,
  81. that they are not always understood even by their creators (although
  82. few are willing to admit it!). This often makes them completely
  83. unmanageable. Unmanageable complexity can result in massive foul-ups
  84. or spectacular budget "runaways."  For example, Bank of America in
  85. 1988 had to abandon a $20 million computer system after spending five
  86. years and a further $60 million trying to make it work!  Allstate
  87. Insurance saw the cost of its new system rise from $8 million to a
  88. staggering $100 million and estimated completion delayed from 1987 to
  89. 1993!  Moreover, the problem seems to be getting worse: in 1988 the
  90. American Arbitration Association took on 190 computer disputes, most
  91. of which involved defective systems. The claims totalled $200 million
  92. - up from only $31 million in 1984. 
  93.  
  94. Complexity can also result in disaster: no computer is 100 per cent
  95. guaranteed because it is virtually impossible to anticipate all
  96. sources of failure. Yet computers are regularly being used for all
  97. sorts of critical applications such as saving lives, flying aircraft,
  98. running nuclear power stations, transferring vast sums of money and
  99. controlling missile systems - and this can sometimes have tragic
  100. consequences.  For example, between 1982 and 1987, some 22 US
  101. servicemen died in five separate crashes of the USAF's sophisticated
  102. Blackhawk helicopter before the problem was traced to its computer-
  103. based 'fly-by-wire' system (Forester and Morrison 1990). At least two
  104. people were killed after receiving overdoses of radiation
  105. administered by the computerized Therac 25 X-ray machines, and there
  106. are many other examples of computer foul-ups causing death and injury
  107. (Forester and Morrison 1990). 
  108.  
  109. Just to rub it in, I should also point out that computer systems are
  110. equally  vulnerable to fires, floods, earthquakes and even quite
  111. short power outages or voltage drops caused by "dirty power", as well
  112. as attacks by outside hackers and sabotage from inside employees. For
  113. example, in Chicago in 1986, a disgruntled employee at Encyclopedia
  114. Britannica , angry at having been laid-off, merely tapped into the
  115. encyclopedia's database and made a few alterations to the text being
  116. prepared for a new edition of the renowned work - like changing
  117. references to Jesus Christ to Allah and inserting the names of
  118. company executives in odd positions. As one executive commented, "In
  119. the computer age, this is exactly what we have nightmares about". 
  120.  
  121. A year later, another saboteur shut down the entire National
  122. Association of Securities Dealers' automatic quotation service
  123. (NASDAQ) for 82 minutes, keeping 20 million shares from being traded.
  124. The saboteur in question was an adventurous squirrel, who had caused
  125. a short circuit in Trumbull, Connecticut, where NASDAQ's main
  126. computer is situated.  In Australia, foxes have taken to digging up
  127. new optical fibre cables to eat the plastic cover, while sharks have
  128. been doing the same to submarine fibre optic telephone cables on the
  129. floor of the Pacific ocean.  In Denmark, a strike by 600 computer
  130. personnel paralysed the government for four months in 1987, causing
  131. the ruling party to call an early general election (UPI 1987), while
  132. in the same year an Australian saboteur carefully severed 24 cables
  133. in a Sydney tunnel and knocked out 35,000 telephone, fax and point-
  134. of-sale lines, putting hundreds of businesses in 40 suburbs out of
  135. action for up to 48 hours (The Australian, 23 November 1987, page 1). 
  136.  
  137. As society becomes more dependent on computers, we also become more
  138. vulnerable to the misuse of computers by human beings. The theft of
  139. cop