home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud111.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.5 KB  |  634 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.11 (May 29, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. In This Issue:
  24.  
  25. File 1:  Moderators' Corner (news and notes)
  26. File 2:  Media and the (witch)hunt for the Computer Underground
  27. File 3:  BBS Stings  (anonymously sent)
  28. File 4:  Comment on Sun Devil Press Release and other related
  29.          related views (numerous authors)
  30. --------------------------------------------------------------------
  31.  
  32.  
  33. ***************************************************************
  34. ***  Computer Underground Digest Issue #1.11 / File 1 of 4  ***
  35. ***************************************************************
  36.  
  37. In this file:
  38.  -- Apology to The Well users
  39.  -- Archive Files Available
  40.  
  41. ---------------------------------------------------------------
  42.  
  43. -------------------------------
  44. APOLOGY TO WELL USERS
  45. -------------------------------
  46.  
  47. In a recent issue of CuD we inadvertently reprinted the comments
  48. of some users of The Well. Through a misunderstanding, we thought
  49. we had obtained permission to reprint the entire file, but
  50. the permission was limited. We apologize for any embarrassment this
  51. might have caused.
  52.  
  53. CuD policy is to obtain permission to reproduce files that have
  54. appeared elsewhere, and we do our best to uphold the norms of
  55. etiquette that guide e-mail, ambiguous as they may sometimes be.
  56.  
  57. ****************************************************************
  58.  
  59. ------------------------
  60. ARCHIVE FILES AVAILABLE
  61. ------------------------
  62. We currently have the following archival material available:
  63.  
  64. NAME        ISSUES                     APPROX SIZE
  65.  
  66.  
  67. **E-mail Magazines**
  68. ---------------------
  69. A.N.E.              1 -> 7                 300 K total
  70. ATI                 1 -> 48                10-15 K each
  71. CuD                 1.00 -> 1.10           30 K each
  72. LoD Tech. Jrnl      1 -> 4                 175 K each
  73. NARC                1 -> 7                 5 K each
  74. P/Hun               1 -> 5                 160 K each
  75. PHRACK              1 -> 30                150-300 K each
  76. PIRATE              1 -> 5                 170 K each
  77.  
  78. **Papers/articles**
  79. -------------------
  80. "The Social Organization of the Computer Underground"
  81.      (Master's thesis by Gordon Meyer)
  82. "The Baudy World of the Byte Bandit"  (paper by G. Meyer and J. Thomas)
  83. "The Official Phreaker's Manual, 1.1 (1987)"
  84. "The State of the Hack" (LoD)
  85.  
  86. --Transcriptions of documentaries
  87. --Misc. news stories
  88.  
  89. We also have *numerous* individual files of newsletters/info sheets that
  90. were started but never got beyond the first issue or two, or were issued as
  91. single-file documents.
  92.  
  93. Our goal is to preserve this short period of computerist activity in its
  94. documentary form for the benefit of students, scholars, and other
  95. computerists. We will provide E-mail copies at no charge, but hard copies
  96. will require a stamped, self-addressed envelope.
  97.  
  98. Archived materials can be obtained by dropping a short note to:
  99.      KRAUSER@SNYSYRV1.bitnet  OR TK0JUT2@NIU.bitnet
  100.  
  101. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  102. +                               END THIS FILE                                +
  103. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  104.  
  105.  
  106. ***************************************************************
  107. ***  Computer Underground Digest Issue #1.11 / File 2 of 4  ***
  108. ***************************************************************
  109.  
  110. ---------------------------
  111. MEDIA AND THE (witch)HUNT FOR THE COMPUTER UNDERGROUND
  112. ---------------------------
  113.  
  114. Witch hunts are about images and social control.  There have been numerous
  115. discussions from both sides of the issue on the rhetoric depicting computer
  116. undergrounders as a DANGEROUS EVIL in the mass media.  In our view, these
  117. depictions add to the "witch hunt" mentality by first labelling a group as
  118. dangerous, and then mobilizing enforcement agents to exorcise the alleged
  119. social evil.
  120.  
  121. Being good sociology types, we call this process of naming a type of
  122. "degradation ceremony." A degradation ceremony is defined by Harold
  123. Garfinkel as a type of "communication work" in which someone's identity is
  124. publicly redefined and destroyed. This destruction then allows for the
  125. "forces of good" to denounce and attack those who are now seen as socially
  126. unacceptable.  This is called SYMBOLIC transformation because those who are
  127. degraded are SYMBOLIZED in a new, and highly negative, way.  Symbols are
  128. simply things that stand for, or indicate, something else. Words and names
  129. are examples of symbols that, when cleverly used, can created images of
  130. various kinds. For the computer underground, these images have been grossly
  131. distorted.
  132.  
  133. By creating such negative imagery, it becomes easier to "sell" to the
  134. public the view that hackers, pirates, and others, are highly dangerous.
  135. Successful denunciations redefine the relationship between events or
  136. behaviors and their context through manipulation of symbols that provides
  137. new, derogatory meanings and creates moral distance between the perpetrator
  138. and the denouncer.  The ritual ceremony of degradation symbolically
  139. redefines the computer underground and relegates them to a stigmatized--and
  140. criminally sanctionable--category.  To save space, we have omitted the
  141. bibliography from which the following come, but it is available upon
  142. request.
  143.  
  144. In an examination of the origins of a "crime wave" against the elderly,
  145. Fishman (1982) illustrates the media role in formatting common events in
  146. ways that impute to them an exaggerated regularity. The organization and
  147. selection of topics, the association of the events with dramatic discourse,
  148. the infusion of the events with new meanings, and subsequent
  149. self-reinforcing perpetuation of follow-up accounts organized around a
  150. given theme, belie the ideological character underlying the images.
  151. Hollinger and Lanza-Kaduce (1989) argue that the criminalization of
  152. computer abuse reflects a symbolic enterprise of education and
  153. socialization in extending new definitions of property and privacy in which
  154. the media played a dominant role.
  155.  
  156. Media definitions of the CU continue to invoke the inaccurate and
  157. generalized metaphors of "conspiracies" and "criminal rings," (e.g.,
  158. Camper, 1989; Zablit, 1989), "modem macho" evil-doers (Bloombecker, 1988),
  159. moral bankruptcy (E. Schwartz, 1988), "electronic trespassers" (Parker:
  160. 1983) or "electronic burglars" (Rosenblatt, 1989a: 1), "crazy kids
  161. dedicated to making mischief" (Sandza, 1984a: 17), "electronic vandals"
  162. (Bequai: 1987), a new or global "threat" (Markoff, 1990; Van, 1989).
  163. Others see hackers as saboteurs ("Computer Saboteur," 1988), monsters
  164. (Stoll, 1989: 323), secret societies of criminals (WMAQ, 1990), "Hi-tech
  165. street gangs" (Cook, 1988), "'malevolent, nasty, evil-doers' who 'fill the
  166. screens of amateur %computer% users with pornography'" (Minister of
  167. Parliament Emma Nicholson, cited in "Civil Liberties," 1990: 27),
  168. "varmits" and "bastards" (Stoll, 1989: 257), and "high-tech street gangs"
  169. ("Hacker, 18," 1989).  Stoll (cited in J.  Schwartz, 1990: 50) has even
  170. compared them to persons who put razorblades in the sand at beaches, a
  171. dramatic, but hardly accurate, analogy.
  172.  
  173. A National Inquirer /(June 11, 1985: 28) reprint circulates on BBSs
  174. claiming that several hackers fraudulently ran up a phone bill of $175,000
  175. to a woman in one billing period.  While it is true telephone abuses may
  176. incur heavy costs, such dramatization illustrates the sensationalism of
  177. media depictions.  It is unthinkable that a phone company would not notice
  178. such heavy activity on a private line. Further, it would require over two
  179. dozen callers calling 24 hours a day for 31 days to generate such a bill,
  180. and repeated attempts by BBSers to verify the story or locate the
  181. principles were unsuccessful.
  182.  
  183. Once the degradation occurs, those degraded are more readily persecuted,
  184. and the persecution often assumes the character of a political witch hunt.
  185. By a witch hunt, we mean a form of repressive control and a ritualistic
  186. mobilization of the community in search of imaginary enemies:
  187.  
  188.        Political witch hunts are the ritual mechanisms that transform
  189.        individuals, groups, organizations or cultural artifacts from things
  190.        of this world into actors within a mythical universe. These rituals
  191.        are the social "hooks" that keep sacred transcendent forces present
  192.        in the lives of ordinary people and relevant for everyday
  193.        institutional transactions (Berkeson, 1977: 223).
  194.  
  195. Witch hunts possess a mythical and ritualistic character and, like all
  196. moral crusades, they function in part to symbolize somebodies view of a
  197. sacred order against the penetration of "profane" influences in a process
  198. of moral revitalization. The current sweeps against the CU can be seen as
  199. part of a broader fear of change and the reaction to it by returning to
  200. "old fashioned values." Other examples of this tendency toward enforcing
  201. the moral order through the criminal justice system include persecution of
  202. those showing the Robert Maplethorpe art exhibit, the prosecution of a
  203. female "adulteress" in Wisconsin, proposed laws against drinking that would
  204. make it a felony for a parent to serve their 20 year old offspring a drink
  205. in the privacy of their own home (in Illinois), the clients of prostitutes
  206. in Wisconsin potentially liable to face confiscation of their vehicle if
  207. they invite the prostitute into their car. . .the list goes on.
  208.  
  209. The public in general does not understand computer technology and tends to
  210. rely on "experts" to identify villains. The media portrayal of the CU as
  211. "evil" not only degrades, but dangerously stigmatizes. Our point is that,
  212. under current law enforcement policies, the CU is being hunted not for the
  213. crimes it has committed for for the symbols participants bear.
  214.  
  215. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  216. +                               END THIS FILE                                +
  217. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  218.  
  219.  
  220. ***************************************************************
  221. ***  Computer Underground Digest Issue #1.11 / File 3 of 4  ***
  222. ***************************************************************
  223.  
  224. Date: Thu, 25 May 90 21:15:01 cdt
  225. From: rampac@ecoville..edu(Rambo Pacifist)
  226. To: tk0jut2%niu.bitnet@uicvm.uic.edu
  227. Subject: Stings and such
  228.  
  229.  
  230. BEWARE OF STINGS: Law enforcement may be using stings, so be suspicious of
  231. new boards that seem too good to be true or that are run by sysops without
  232. references or a history of participation elsewhere.  Here's a couple of
  233. things I thought readers might be interested in.
  234. I've stuck a few comments in parentheses and following each article.
  235.  
  236. +*++*++*++*++*++*++*++*++*++*++*++*+
  237. From: DEDICATED COMPUTER CRIME UNITS, by J. Thomas McEwen.  Washington:
  238. U.S. Department of Justice.  Appendix A, pp. 101-103, "Sting Operations."
  239. +*++*++*++*++*++*++*++*++*++*++*++*+
  240.  
  241. While most bulletin boards have been established for legitimate purposes,
  242. there are also "pirate" or "elite" boards that contain illegal information
  243. or have been established to advance an illegal activity. Security on these
  244. boards is tightly controlled by the owners. With these bulletin boards,
  245. users usually have to contact the owner directly to obtain a password for
  246. access to different levels of the system. A degree of trust must therefore
  247. be established before the owner will allow access to the board, and the
  248. owners develop "power" over who can use the system.
  249.  
  250. (Comment: Gosh, never knew I was doing all this back when I was doing
  251. sysop! If I could only remember what I did with all that power! Guess the
  252. guy who wrote this hasn't been on a board since the original RBBS.)
  253.  
  254. Pirate boards have been found with a variety of illegal information on
  255. them including the following:
  256.  
  257.   *Stolen credit card account numbers
  258.   *Long distance telephone service codes
  259.   *Telephone numbers to mainframe computers, including passwords
  260.    and account numbers
  261.   *Procedures for making illegal drugs
  262.   *Procedures for making car bombs
  263.   *Hacking programs
  264.   *Tips on how to break into computer systems
  265.   *Schematics for electronic boxes (e.g., black box)
  266.  
  267. (Comment: What's with this shit about "pirate boards?" If these guys can't
  268. tell the diff between our boards, what makes them think they can figure out
  269. what goes on there? Who do they think they're kidding? Anybody ever seen
  270. codez posted on an elite pirate board?  You can also find illegal
  271. information in letters in the post office, on short wave bands, and in
  272. libraries. Does that mean that these places should be shut down too?)
  273.  
  274. These boards obviously are a threat to communities, and their existence has
  275. gained the attention of some police departments.
  276.  
  277. STING OPERATIONS WITH BULLETIN BOARDS
  278.  
  279. The experiences of the Maricopa County, Arizona, Sheriff's department and
  280. the Fremont, California, Police Department are very instructive on how
  281. local departments can establish their own bulletin boards and become part
  282. of the network with other boards.  Members of the Maricopa County Sheriff's
  283. Department were the first in the country to establish such a board. Their
  284. board resulted in over 50 arrests with the usual charge being
  285. telecommunications fraud.
  286.  
  287. (Comment: Would this be entrapment? Think about it: Setting up a board to
  288. entice people to commit legal acts! And they call US unethical?)
  289.  
  290. In September, 1985, the Fremont Police Department established a bulletin
  291. board for the primary purpose of gathering intelligence on hackers and
  292. phreakers in the area. The operation was partially funded by VISA, Inc.,
  293. with additional support from Wells Fargo Bank, Western Union, Sprint, MCI,
  294. and ITT.
  295.  
  296. After establishing their bulletin board, they advertised it on other boards
  297. as the newest "phreak board" in the area. Within the first four days, over
  298. 300 calls were received onthe board. During the next three months, the
  299. board logged over 2,500 calls from 130 regular users. Through the bulletin
  300. board, they persuaded these groups that they had stolen or hacked
  301. long-distance telephone service codes and credit card account numbers. They
  302. were readily accepted and were allowed access to pirate boards in the area.
  303.  
  304. The board was operated for a total of three months. During that period,
  305. over 300 stolen credit card account numbers and long-distance telephone
  306. service codes were recovered. Passwords to many government, educational,
  307. and corporate computers were also discovered on other boards.
  308.  
  309. The operation resulted in the apprehension of eight teenage in the area who
  310. were charged with trafficking in stolen credit card acconts, trafficking in
  311. stolen long-distance telephone service codes, and possession of stolen
  312. property.  Within the next week, seven more teenagers in California and
  313. other states were arrrested based on information from this operation.
  314.  
  315. It was estimated that this group had been illegally accessing between ten
  316. and fifteen businesses and institutions in California.  They were regularly
  317. bypassing the security of these systems with stolen phone numbers and
  318. access codes. One victim company estimated that it intended to spend
  319. $10,000 to improve its security and data integrity procedures. Other
  320. victimized businesses were proceeding along the same lines.
  321.  
  322.                            -->End of Article<--
  323. ********************************************************************
  324.  
  325. We can't let this stuff pass without comment. Consider this:
  326.  
  327. 1. They guy who wrote it doesn't know the difference between a pirate board
  328. and other kinds of boards. This is supposed to be an authoritative study?
  329. By calling any board he doesn't like a PIRATE board means that he's just
  330. assumed that pirates steal codez. Even the phedz ought to know better,
  331. especially if they've been investigating. Even the lamest of BBSers know
  332. that you hardly ever find codez on a real pirate board. This kind of
  333. ignorance is scary!
  334.  
  335. 2. The list of stuff found on p/h boards may include all the stuff McEwen
  336. sees. But, except for carding, the rest of the stuff is rarely illegal.
  337. Possession of information is still a right, and it's generally not illegal
  338. to explain how to hack or run numbers. Even info on making drugs or bombs
  339. is not illegal.  It's only illegal if you *DO IT!*
  340.  
  341. 3. Claiming that these boards are "obviously a threat to communities"
  342. REALLY SUCK! How many hackers have bombed buildings?  Have sold drugs made
  343. from info of a BBS? By making this claims, the police can start coming down
  344. on any board they don't like, just because some lamer said they're
  345. "dangerous." Sounds like the beginning of a police state.
  346.  
  347. 4. How nice that a bunch of banks funded some stings. Hey, don't they have
  348. computers of their own they can set up? How much money does it take to set
  349. up a board? Sounds like those cops had a scam of their own going!
  350.  
  351. 5. Setting up stings may not be legal entrapment (but it could be in some
  352. instances). In rare cases, a sting might be justified if something serious
  353. is going on. But to set up a board and collect info on users is a dangerous
  354. breach of privacy. Even on the best elite boards I've been on, only a
  355. fraction of the total users are involved in any illegal activity. GET THAT
  356. YOU NARC BASTARDS?  DARN FEW ARE ENGAGED IN ILLEGAL ACTIVITY!. Even in the
  357. Freemont sting, it sounds like only a handful (8 arrests out of 130
  358. users?!) were doing indictable stuff. Even if twice, hey, even triple, that
  359. number were active, that's still darn few for a board that's supposed to
  360. attract "criminals." It means the other users are just filed away in police
  361. intelligence dossiers.
  362.  
  363. Such casual use of sting operations is undemocratic. You don't have to
  364. support hackers to see when the cops have gone too far.  Stings, raids,
  365. confiscation without due process all suck.  Oh-here's a laugh! The phedz
  366. distinguish between "confiscation," a legal term that means you've a crook
  367. and you can have your property taken away, and stuff they take while
  368. searching for evidence. They say they don't confiscate stuff they take in a
  369. raid, because you get it back eventually. But unless I'm missing something,
  370. the pigs still went in and took your stuff, and you don't have, you can't
  371. get it, and you can't even get copies of crucial programs you may need.
  372. Call it what you want, they grab it!
  373.  
  374. We're coming closer to a police state, NOT because there's a crackdown on
  375. hackers, but because the way it's being done is dangerous. They're treating
  376. anything they don't like about computer users like they do drug crimes, and
  377. even using drug laws.
  378.  
  379. There's a good article in the New York Times (May 6, 1990: Section E, p. 5)
  380. on how the drug war is eroding our rights. Current police tactics won't
  381. lead to more respect for law, but to cynicism and growing disrespect.
  382. Agents claim that computer abuse is creating a new generation of immoral
  383. citizens. Maybe, but law enforcement abuse is creating a much larger
  384. population of suspicion of "rights" and disrespect for repressive law.
  385.  
  386. Here's another pro-sting rap by Ken Rosenblatt, the long-time
  387. hard-ass prosecutor in San Jose:
  388.  
  389. +*++*++*++*++*++*++*++*++*++*++*++*+
  390. From: "Deterring Computer Crime," by Kenneth Rosenblatt. From the
  391. Department of Justice's Computer Crime Conference in September, 1989,
  392. pages 9-10.
  393. +*++*++*++*++*++*++*++*++*++*++*++*+
  394.  
  395.      In addition to investigating computer trespass and thefts after they
  396. occur, local task forces would have the manpower and expertise to
  397. concentrate on "bulletin board infiltrations." Many legitimate computer
  398. users communicate with each other via "bulletin boards." Those boards
  399. consist of a single computer operated by an organization, such as a
  400. computer users group.  Members access these boards by telephone with their
  401. own computers to exchange information. (Commercial databases are
  402. essentially large bulletin boards which charge members for access).
  403. Cyberpunks operate so-called "pirate" bulletin boards.  Those boards
  404. frequently offer stolen information to a select gropu willing to contribute
  405. same. These boards can be treasure troves of stolen passwords, telephone
  406. access cards, credit card numbers, and illegally copied software.
  407.  
  408.      Although these "pirate" boards are usually open to the public, the
  409. illegal information can only be accessed by persons given special passwords
  410. by the operators of those boards. With patience, skilled police officers
  411. using their own computers can convince cyberpunks that they are similarly
  412. inclined toard mischief and gain their confidence and access to those
  413. "secret levels." Police then obtain search warrants for telephone records,
  414. obtain the operator's home address, and seize the computer containing the
  415. stolen credit card numbers. Task forces can run their own fake "pirate"
  416. boards, allowing "cyberpunks" to provide them with illegal information.
  417. Telephone traps reveal the source of the information and the criminal.
  418. Local task forces will become familiar with local boards.
  419.  
  420.                            -->End of Article<--
  421.  
  422. +*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*++*++*++*++*++*++*++*++*++*++*++*+
  423.  
  424. Commentary:
  425.  
  426. 1. This guy is totally out of touch with reality. Cyberpunks operate pirate
  427. boards? Hasn't he ever read Cyberpunk Magazine or been on a cyboard?
  428. Doesn't he know that you get passwords when you log on a system? Sure, a
  429. few boards may have pws to get you around, but usually access levels are
  430. determined in config settings.  Maybe it seems petty, but this kind of
  431. blatant ignorance shows that this guy, one who's saying he should nail all
  432. us computer bad guys, doesn't have even the most basic info about what it
  433. is he's after. Does that scare anybody else besides me?
  434.  
  435. 2. These so-called "treasure troves" of illegal information are usually
  436. more often false info, old info, or just something that's been made up by
  437. kids with phallic insecurity who want to show off. Yeh, yeh, I know;
  438. there's some really fine stuff out there. But not that much, and you can't
  439. go around busting boards just 'cause some bozos are gaming it up.
  440.  
  441. 3. This stuff about setting up fake boards sounds like they're trying to
  442. create crime to justify having jobs that let them play with computers.
  443. There was a story, I think it was in Todd Gitlin's book about the sixties,
  444. when a bunch of lefties at at SDS conference set up a "how to bomb"
  445. session. All the other lefties knew it was a joke to see how many phedz
  446. would show up, so they stayed away.  Sure 'nuff, a bunch of short haired,
  447. wing-tipped "hippy lookin' dudez" attended it. Maybe we ought to set up a
  448. few fake boards of our own and get these sting types hooked on hacking.
  449. Think about it!
  450.  
  451. -->Commentary by Rambo Pacifist<--
  452.  
  453. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  454. +                               END THIS FILE                                +
  455. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  456.  
  457.  
  458. ***************************************************************
  459. ***  Computer Underground Digest Issue #1.09 / File 4 of 4  ***
  460. ***************************************************************
  461.  
  462. ------------------------
  463. At least five different people contributed to the following
  464. independently of each other. The moderators edited the comments
  465. and added a few transitions to turn them into a single file.
  466. ------------------------
  467.  
  468. Folksinger Woody Guthrie was once asked by the "Ladies' Auxiliary" to write
  469. a song about them and get the name of their group in as many times as he
  470. could. In sarcastic jest, he did, slipping it into almost every line.  The
  471. Secret Service press release and the prepared statement by SS Assistant
  472. Director Garry M. Jenkins describing Operation Sun Devil (OSD) (they can't
  473. decide whether it's one or two words in their release) would have made
  474. Woody smile.
  475.  
  476. Typical of self-serving witch hunting documents, the release extols  the
  477. virtues of the Secret Service's vigilance against the social threat of the
  478. dreaded computer underground. Both make sure the public knows who is in
  479. charge, who is doing saving, and who is on the front line protecting
  480. rights.
  481.  
  482. Typical of witch hunting documents, it alludes, without facts, to a serious
  483. harm of substantial magnitude. Both identify a general menace, computer
  484. crime, and then, through subtle twists of phrase, lump a variety of illegal
  485. activities into a broad category called COMPUTER CRIME. From there, it
  486. takes only minimal effort to depict a national threat from which the SS
  487. will save us:
  488.  
  489.          The Secret Service will continue to investigate aggressively
  490.          those crimes which threaten to disrupt our nation's businesses
  491.          and government services (Garry M. Jenkins, OSD prepared statement).
  492.  
  493. There are clearly computer-related crimes that require vigorous
  494. investigation, prosecution, and punishment.  However, judging from the
  495. knowledge of the CU displayed by prosecutors--as revealed in their press
  496. releases, public and other interviews, conference papers, and published
  497. articles--few law enforcement officials are sufficiently familiar with the
  498. CU to be able to distinguish between crime, abuse, and legitimate
  499. Constitutionally-protected communications. When even experienced
  500. prosecutors or researchers (e.g., Kenneth Rosenblatt's presentations to the
  501. NIJ Computer Crime Conference, 1989; McEwen's book, "Dedicated Computer
  502. Crime Units," NIJ, 1989) call ALL boards they dislike "pirate" boards and
  503. are unaware of the fundamental differences between CU groups (hackers,
  504. pirates, cyberpunks), how can we have *any* confidence in their scare
  505. tactics that raise images of computer demons running amok?  These are not
  506. mere quibbles over semantics, but raise fundamental (and frightening)
  507. issues of the competency of these people to protect innocent parties or or
  508. identify real threats.
  509.  
  510. The press release re-affirms the commitment of the SS and others to protect
  511. "private and governmental agencies which have been targeted by computer
  512. criminals." To the average citizen, this may sound re-assuring.
  513. Unfortunately, and the irony surely is lost on the SS, OSD indeed
  514. "exemplifies the commitment" of federal agencies, and it is a commitment
  515. quite unconcerned with individual rights.
  516.  
  517. Crimes commited with computers are wrong. Period! But, there are existing
  518. laws against fraud, whether through illegal use of long distance access
  519. codes or credit cards. It is certainly dangerous to muck about in hospital
  520. records, and trashing others' computers or files is clearly potentially
  521. serious.  However, few p/h types engage in such behavior, contrary to
  522. whatever "facts" in possession of the SS. Perhaps the targets of OSD have
  523. ripped off $50 million as some sources have reported. But when asked for
  524. concrete estimates of the losses or for the formula by which they
  525. calculated it, they remain silent.  Clifford Stoll misleadingly links
  526. hackers and virus spreaders in THE CUCKOO'S EGG.
  527.  
  528. Jenkins claims that some hackers move on to plant computer viruses.  Sounds
  529. dangerous, right? But, by definition, creating and planting a virus
  530. requires knowledge of programming and computer entry, and to equate
  531. computer underground activity with viruses is like equating learning to
  532. drive a car with drunken driving. "Hey! Some drivers move on to other
  533. destructive activities, like bank robbery, so let's stamp out drivers!"
  534. Perhaps a hacker or two might plant a virus. But virus-spreaders are
  535. considered irresponsible, and they affect *ALL* members of the
  536. computer-using community, and virus planting is not something accepted
  537. among the computer underground, period!
  538.  
  539. Perhaps they have arrested 9,000 computer abusers as implied by Jenkins'
  540. comments, but when asked, sources with I have spoken cannot give a figure
  541. and indicate they cannot even begin to estimate the number of "hackers"
  542. arrested.
  543.  
  544. The SS assumes anybody involved in a computer crime is a computer
  545. undergrounder out to subvert democracy. Unfortunately, the only members they
  546. come in contact with are those whom they suspect of wrong-doing or who might
  547. possess evidence of it. This gives them an understandably distorted view.
  548. However, rather than critically examine their own views, they proceed as if everybody
  549. is equally guilty, which feeds the media and public hysteria.
  550.  
  551. Let's take an
  552. example. RipCo, a Chicago computer underground board, had 606 users when
  553. it was raided. A scan of RipCo's message logs over a six month period indicates that,
  554. at most, barely three percent of the callers could even remotely be
  555. classified as "illegal users," as defined by the posting of codez or other
  556. information of a questionable nature. Of these, about half of the message
  557. content was clearly erroneous or fraudulent, suggesting that the caller
  558. either made up the information or posted information so old as to be
  559. irrelevant. It is also possible that some of the postings were by law
  560. enforcement agents attempting to insinuate themselves into build credibility
  561. for themselves. On no-longer operative "hard-core" elite p/h boards, we
  562. have found that even on the higher access levels, a surprisingly small number
  563. of participants actually engaged in significant criminal activity of the type
  564. that would warrant an investigation.
  565. Yes, some CU types do commit illegal acts. And five years ago, perhaps
  566. more did. If the SS confined itself to prosecuting substantive crimes, we
  567. would not complain much. Currently, however, they are sweeping up
  568. the innocent by closing down boards, intimidating sysops of legitimate boards,
  569. creating a chilling effect for speech, and confiscating equipment of those
  570. unfortunate enough to be in the way.
  571.  
  572. We are hardly romanticizing criminal behavior. Carding is wrong, violating
  573. the privacy of others is unethical, and obtaining goods or services
  574. fraudulently is illegal. But the SS is throwing out the baby with the
  575. bath water and irresponsibly fueling the fires of public hysteria with
  576. inflammatory rhetoric and inappropriate zealousness.
  577.  
  578. What do we suggest be done about computer abuse?  The following is hardly a
  579. complete list, but only a suggestive framework from which to begin thinking
  580. about alternatives.
  581.  
  582. 1. There are already sufficient laws to prosecute fraud. We do not need
  583.    more, as some prosecutors have called for.  There is no sense in passing
  584.    more laws or in strengthening existing laws relating to computer crime.
  585.    The danger is the creation of more law so broad that misdemeanors can be
  586.    prosecuted as felonies. We reject passing more laws because of the
  587.    potential for infringing Constitutional rights.
  588.  
  589. 2. Educate, don't inflame, the public. The best protection against computer
  590.    invasion, whether by a hacker or virus spreader, is secure passwords,
  591.    trustworthy diskettes, and backed up files.  Computer literacy is a
  592.    first line of defense.
  593.  
  594. 3. Educate computer users early into the computer underground ethic of
  595.    hackers and pirates.  That ethic, which encourages respect for the
  596.    property and privacy of others, has broken down in recent years.  Too
  597.    many in the new generation are coming into the culture with an "I want
  598.    mine" attitude that is selfish and potentially destructive.
  599.  
  600. 4. We agree with law enforcement officials who say that some of the younger
  601.    abusers show early behavioral signs of potential abusive use. Parents
  602.    should be made aware of these signs, but in a responsible manner, one
  603.    that does not assume that any computer lover is necessarily a potential
  604.    criminal.
  605.  
  606. 5. Move away from criminalizing all forms of abuse as if they were alike.
  607.    They are not. Even if a harm has occured, civil courts may, in at least
  608.    some cases, be more appropriate for processing offenders.  Both adults
  609.    and juveniles should be channelled into diversion programs that
  610.    includes community service or other productive sanctions.
  611.  
  612. 6. Recognize that computer use *CAN* become obsessive. Although there is a
  613.    fine line to tread here, the problem of "computer addiction" should be
  614.    treated, not punished.
  615.  
  616. 7. For minor offenses of juveniles, counselling with offender and parents
  617.    may be more appropriate than punishment.
  618.  
  619. 8. If criminal sanctions are imposed, community service could be more
  620.    widely used rather than the harsh punishments some observers demand.
  621.  
  622. These are just a few of the possible responses to computer abuse. One need
  623. not agree with all, or any, to recognize that it is possible to both
  624. appreciate the computer underground while not tolerating serious abuses.
  625. The computer underground should be recognized as symptomatic of social
  626. changes in ethics, technology, societal attitudes, and other factors, and
  627. not simply as a "crime" that can be eradicated by going after alleged
  628. culprits. Solutions to abuse require an examination of the entire social
  629. fabric, to include how we try to control those we don't like.
  630.  
  631. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  632.                                END C-u-D, #1.11                             +
  633. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=