home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / HACKERS4.TXT < prev    next >
Text File  |  1994-07-17  |  8KB  |  123 lines

  1.        A Case for Mistaken Identity... Who's Privacy was Really Invaded?
  2.  
  3. By Jim Bigeloww
  4. SLO Bytes PCUG 
  5.  
  6. According to the San Luis Obispo County (California) Telegram-Tribune, dated  
  7. Saturday, March 23, 1991, the San Luis Obispo Police raided the homes of two  
  8. Cal Poly students and two other residents including one in Santa Margarita for  
  9. alleged computer crimes, "hacking." The suspects had, through their computer  
  10. modems, unknowingly tried to access a  computer owned by a group of local 
  11. dermatologists. That same number had previously belonged to a popular local 
  12. bulletin board, Cygnus XI. The police were alerted by the dermatologists and 
  13. their computer technician who was afraid someone was trying to access their 
  14. patient records. The police put a phone tap on the computer line for 10 days 
  15. which showed over 200 calls placed to that number in one 24 hour period.  
  16.  
  17. Armed with a search warrant, police went to the house of the first suspect who 
  18. later said he only called that number 3 times in a 24 hour period (I wonder who 
  19. made the other 197 calls?).  Unfortunately he was not home... this cost him two 
  20. broken doors as the police had to enter the house some way.  All computer 
  21. equipment, disks and computer related equipment was "seized" and taken to 
  22. police headquarters.  Follow-up articles reveal that the individual had not  
  23. committed local crimes, that no charges would be filed and that the computers .
  24. would be returned. Disks which were determined to contain illegally copied 
  25. commercial software were to be turned over to Federal authorities.   
  26.  
  27. Like most personal home computer users I have interviewed, I didn't think much .
  28. of this matter at first, but I am now becoming alarmed. I am a 64⌐year old  
  29. senior citizen, perhaps a paranoid senior.  I think most seniors are a bit  
  30. paranoid. I am a strong supporter of law enforcement, an ex-peace officer, a  
  31. retired parole agent, and as a senior I want law enforcement protection.
  32. .
  33. In this situation, according to the Tribune report, the police "had legitimate  
  34. concern." But, apparently they didn't know what they were doing as the officer  
  35. in charge stated "We are learning as we go."   
  36.  
  37. Accessing a modem is not easy. I, with five years of computer experience, find ?
  38. it difficult and frustrating to set up  a computer and keep it operating, to  
  39. understand a manual well enough to get the software to operate, to set the )
  40. switches and jumpers on a modem, and then contact a BBS, and in the midst of  
  41. their endless questions, coupled with my excitability and fumbling, answer them  
  42. and get on line. I have many times tried to connect to BBS's only to be  
  43. disconnected because I typed my name or code incorrectly. I have dialed wrong  
  44. numbers and gotten a private phone.   
  45.  
  46. I do not want to be considered an enemy of law enforcement merely because I own  
  47. a computer. I do not like to be called a "hacker," and especially because I  
  48. contacted a BBS 3 times. The word, "hacker" originally applied to a computer  
  49. user, now has become a dirty word. It implies criminality, a spy, double  
  50. agents, espionage, stealing government secrets, stealing business codes, etc.  
  51. Certainly, not that of a law abiding and law supporting, voting senior citizen,  
  52. who has found a new hobby, a toy and a tool to occupy his mind. Computers are  
  53. educational and can and do assist in providing community functions. I hope that  
  54. the name "personal computer user" doesn't become a dirty word. 
  55.  
  56. The "hacker" problem seems to be viewed by law enforcement as one in which "we  
  57. learn as we go." This is an extremely costly method as we blunder into a  
  58. completely new era, that of computerization.  It causes conflicts between  
  59. citizens and law enforcement. It is costly to citizens in that it causes great  
  60. distress to us, to find ourselves possible enemies of the law, the loss of our  
  61. computers and equipment, telephones and reputation by being publicly called  
  62. hackers and criminals. It causes more problems when we attempt to regain our  
  63. reputation and losses by suing the very agencies we have been so diligently  
  64. supporting, for false arrest, confiscation of our most coveted possession and  
  65. uninvited and forced entrance into our homes, causing great emotional  
  66. disturbances (and older people are easily upset).   
  67.  
  68. I have a legal question I would like answered. Who is obligated in this  
  69. incident: the owners and operators of Cygnus XI for failure to make a public  
  70. announcement of the discontinuance of their services? or the phone company for  
  71. issuing the number to a private corporation with a modem? the police for not  
  72. knowing what they are doing? the computer user? It is not a problem of being  
  73. more cautious, ethical, moral, law⌐abiding. It is a matter of citizen rights.    
  74.  
  75. The "hacker" problem now applies not only to code breakers, secret and document  
  76. stealers, but to me, even in my first attempts to connect with a BBS. Had I  
  77. tried to contact Cygnus XI my attempts would have put me under suspicion of the  
  78. police and made me liable for arrest, confiscation of my computer, equipment,  
  79. disks, and subsequent prosecution. I am more than a little bewildered.
  80.  
  81. And, am I becoming a paranoid senior citizen, not only because of criminals,  
  82. but of the police also? Am I running a clandestine operation by merely owning a  
  83. computer and a modem, or am I a solid senior citizen, which may well imply that  
  84. I don't own "one of those computers?" Frankly, I don't know. Even though my  
  85. computer is returned, and I am not arrested or prosecuted, I wonder what  
  86. condition it now is in after all the rough handling. (Police who break down  
  87. doors do not seem to be overly gentle, and computers and their hard disk drives  
  88. are very fragile instruments). Just who and how many have scrutinized my  
  89. computer? its contents?  and why? my personal home business transactions? and  
  90. perhaps I supplement my income with the aid of my computer (I am a writer)? my  
  91. daily journal? my most private and innermost thoughts? my letters? my daily  
  92. activities? (This is exactly why personal computers and their programs were  
  93. designed, for personal use. My personal computer is an extension of my self, my  
  94. mind, and my personal affairs.)   
  95.  
  96. Can the police confiscate all my software claiming it is stolen, merely because  
  97. they don't find the originals? (I, at the suggestion of the software companies,  
  98. make backup copies of the original disks, and then place the originals  
  99. elsewhere for safekeeping.) Do I need to keep all receipts to "prove" to the  
  100. police that I am innocent of holding bootleg software? Is there a new twist in  
  101. the laws that applies to personal computer users? 
  102.  
  103. Also any encoding of my documents or safeguarding them with a password, such as  
  104. my daily journal, my diary, I have read in other cases, is viewed by law  
  105. enforcement as an attempt to evade prosecution and virtually incriminates me.  
  106. ("If it wasn't criminal why did the "suspect" encode it?") 
  107.  
  108. This recent incident arouses complex emotions for me. What will the future  
  109. bring for the home and personal computer user? I do not care to fear the  
  110. police. I do not want to have to register my computer with the government. Will  
  111. it come to that in our country? I do not want to have to maintain an impeccable  
  112. record of all of my computer usages and activities, imports and exports, or to  
  113. be connected to a state police monitoring facility, that at all times monitors  
  114. my computer usage. The year "1984" is behind us. Let's keep it that way.    
  115.  
  116. This matter is a most serious problem and demands the attention of all  
  117. citizens. As for myself, I wasn't the one involved, but I find it disturbing  
  118. enough to cause me to learn of it and do something about it.   
  119.  
  120.                                       ###
  121.  
  122. Downloaded From P-80 International Information Systems 304-744-2253
  123.