home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud202b.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  110 lines

  1. ------------------------------
  2.  
  3. Date:      September 8, 1990
  4. From:      Jim Thomas
  5. Subject:   Musing over Operation Sun Devil
  6.  
  7. ********************************************************************
  8. ***  CuD #2.02, File 2 of 5: Musing over Operation Sun Devil     ***
  9. ********************************************************************
  10.  
  11. It is nearly four months after the May 8 raids from Operation Sun Devil,
  12. and pushing three years since the investigation began. To date, there still
  13. seems to be little that has come from the highly publicized operation. In
  14. various press releases, public appearances, and comments to the media, the
  15. operation was called by law enforcement a major effort in the crackdown on
  16. hackers, the beginning of a national sweep against computer crime, and an
  17. attack on threats to national security.
  18.  
  19. In many ways, Operation Sun Devil and the raids that preceded it were
  20. "trial by media." Law enforcement officials issued press releases, appeared
  21. on tv and radio talk shows, and made themselves quite visible with their
  22. sweeping, strident, and often factually wrong comments. Craig Neidorf's
  23. first indictment associated him with the Legion of Doom, and it associated
  24. the LoD with bank theft and disruption of E911 services, among other
  25. crimes.  The public was asked what other group of criminals held
  26. conferences and published newsletters. This does not strike us as an
  27. unprejudicial statement, especially when the presumed "criminal" about whom
  28. the allusion apparently was made was not only not convicted, but had his
  29. trial cancelled before the prosecution had even finished presenting its
  30. case.  Yet, it has been those critical of the raids who were sometimes
  31. called "mean spirited," hypocritical, and worse law enforcement and others
  32. who supported the crackdown.
  33.  
  34. Other indictments still may be forthcoming. But, our concern is that, to
  35. save face and avoid the embarrassment of what at this point appears to be a
  36. major fiasco, law enforcement officials may stretch legal definitions to
  37. prosecute even the most minor offenses as a means of showing that the
  38. Operation was justified.
  39.  
  40. It is still not clear why the particular boards that were raided were
  41. picked. The language of the indictments and comments to the media convey
  42. the imagery of a "ring," of something organized, of people acting in
  43. collusion or in a conspiracy. Yet, neither the evidence presented so far
  44. nor any other facts that have surfaced support this.
  45.  
  46. It appears that confiscation of equipment is being used as a form of
  47. intimidation or as punishment without trial.  Because of the raids, lives
  48. have been traumatically disrupted, perhaps destroyed, innocent employees
  49. have been put out of work because of the financial hardship the raids
  50. caused at least one company, and many would argue that the Bill of Rights
  51. has been tarnished by those charged with protecting them.
  52.  
  53. Most of us have consistently argued that we should not build barriers
  54. between computerists and law enforcement and that we should try to educate
  55. agents, legislators and the public to the nature of the computer
  56. underground. This, however, seems perhaps naive and idealistic. Despite the
  57. evidence, despite the reasoned approach of many, such as EFF, and despite
  58. the lack of indictments to date, those involved in Sun Devil show no
  59. indication whatsoever that they have listened to any of the concerned
  60. voices. They repeat the same hackneyed phrases that paint "hackers" as
  61. dangerous criminals. Dramatic statements about the costs of hackers to
  62. society, their threats to security, or their past actions for disruption
  63. are raised. But, when asked to name a few examples, or when asked for the
  64. sources of their information, they are silent, either changing the subject,
  65. repeating glib one-liners, or falling back on that old standby "We can't
  66. discuss on-going investigations."
  67.  
  68. Perhaps serious crimes were committed by some. But, if so, indictments
  69. should be issued.  When suspects are investigated in a serious crime, the
  70. public (and the suspects) are generally told the specific nature of the
  71. crime and the evidence, or at least the reason they're a suspect, is
  72. revealed.
  73.  
  74. One maddening tendency of law enforcement is that of "guilt by
  75. association." A few dramatic crimes are cited and then hackers are drawn in
  76. by association. By analogy, the logic would be akin to stating that
  77. speeding get-away drivers in a bank heist are dangerous felons, and then
  78. comparing them with a driver who speeds 10 mph over the speed limit on the
  79. freeway as a means of invoking law to confiscate speeders' cars, send them
  80. to prison for a mega-sentence, or to otherwise hassle drivers. Driving
  81. infractions, however, do not raise the Constitutional issues of right to
  82. privacy, search and seizure, or freedom of speech.
  83.  
  84. Crimes, and very serious crimes, are committed with computers.  But, we
  85. suggest, the so-called "hacker community" is generally not the primary
  86. culprit. To claim that computer crime costs society x-billion dollars a
  87. year as a means of justifying the current practice of punishment without
  88. trial is deceptive at best.  August Bequai indicated that most computer
  89. crime occurs from within an organization. Other serious crimes
  90. (embezzlement, theft of trade secrets) are rarely, if ever, done by the
  91. "common hacker." There is virtually no evidence that we have seen--and if
  92. any law enforcement officials want to present some, we will alter our
  93. views--to substantiate the "slippery slope" thesis--that just as marijuana
  94. leads to "harder stuff," a young computer hobbyist begins hacking and then
  95. moves on to bank robbery or planting serious viruses.  This is just one of
  96. many examples of the hyperbole of some officials to justify their attack on
  97. the CU. The danger is that instead of finding more constructive ways to
  98. combat this new form of juvenile delinquencyy, they are swiping at an ant
  99. with an h-bomb (and missing). If resources are as limited as officials
  100. claim in explaining why it takes so long to investigate, or why they can't
  101. put technologically-trained agents in the field, then shouldn't those
  102. limited resources go to better use?
  103.  
  104. ********************************************************************
  105.                            >> END OF THIS FILE <<
  106. ***************************************************************************
  107.  
  108.  
  109. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  110.