home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud306f.txt < prev    next >
Text File  |  1992-08-18  |  9KB  |  170 lines

  1. ------------------------------
  2.  
  3. From: pmccurdy@CUP.PORTAL.COM
  4. Subject: Some Thoughts on Government Actions
  5. Date: Fri, 22 Feb 91 07:36:12 PST
  6.  
  7. ********************************************************************
  8. ***  CuD #3.06: File 6 of 6: Some Thoughts on Gov't Actions      ***
  9. ********************************************************************
  10.  
  11. In CuD 2.15, the moderators ask "What is the relationship between law
  12. enforcement and the media?"  Later, they state "One of our goals is to
  13. expand their literacy." I have combined (and slightly modified) these two
  14. ideas and arrived at the central theme of this article.
  15.  
  16. THE NATURE OF THE BEAST
  17.  
  18. We of the CU tend to see our cyberworld as an extension of the real world.
  19. Even the terminology in use among computer folks supports this.  By merely
  20. sitting at your system and striking keys or manipulating your rodent, you
  21. can "enter" another system, "take" or "move" files and programs.
  22.  
  23. Beyond the way we picture these things and the terminology we use, the
  24. courts have enacted laws (at all levels of government) that give a legal
  25. basis to the idea that the whole of a computer file is more than merely the
  26. sum of its individual electronic bits.
  27.  
  28. Let's look at this idea from another angle.  No one will dispute that an
  29. author should be able to copyright a book or that an inventor should be
  30. able to patent a widget.  But what is a program (or text file) other than a
  31. new means of representing the author's printed word or the work of a clever
  32. inventor?  So, aside from a few subtle issues (thoughtfully discoursed by
  33. the likes of Dark Adept, Offer Inbar, David Daniels, et al), we all agree
  34. on the need for laws that protect electronic property and privacy just as
  35. we have laws that protect personal property and privacy.
  36.  
  37. THE ABUSES OF LAW ENFORCEMENT AGENCIES (LEAs)
  38.  
  39. As a self-styled libertarian, it makes me sick to read about the continued
  40. abuses perpetrated by overzealous LEAs upon the members of the computing
  41. community.  I am an optimist at heart and I find it hard to believe that
  42. the people who work in these LEAs are as vindictive, or at least as
  43. ignorant, as they at first glance appear.  As ever more reports of their
  44. abuses mount, however, I find it hard to maintain a positive attitude.  No
  45. reader of this journal needs to be reminded of all the LEA abuses of the
  46. last few years.  Two acts, however, stand out in my mind as worth
  47. recounting.
  48.  
  49. The first involves the seizure of, among many other things of questionable
  50. use to an investigation, a laser printer at Steve Jackson Games.  The
  51. reason given buy the US Secret Service (SS) for its confiscation was that
  52. it had RAM.  One of two things must be true here.  Either the agents
  53. serving the warrant were so ignorant of computer technology that they
  54. believed that printer RAM could be used in illegal activities (in which
  55. case they shouldn't have been working on this type of case), or the seizure
  56. of the printer was committed as a punitive act against the EMPLOYER of a
  57. SUSPECTED perpetrator of a criminal act.  If the latter is the case, and I
  58. believe it is, then it is an utterly reprehensible (and possibly illegal)
  59. act.
  60.  
  61. The second act that stands out in my mind is the use by the SS of a paid,
  62. volunteer informant in the E911 case.  The details about the exact nature
  63. of how the SS used this informant are not yet clear.  From what is
  64. currently known, however (see CuD 3.02), it appears that the SS's use of
  65. this miscreant borders very closely on entrapment.  I won't even get myself
  66. started commenting on the kind of detestable SLIME that would *volunteer*
  67. to due this kind of work.
  68.  
  69. AN EXAMINATION OF WHAT MOTIVATES LEA'S
  70.  
  71. To say that LEAs have been overzealous in their investigations of computer
  72. crime is a gross understatement.  It won't do us any good merely to point
  73. fingers at the first "bad guy" we see; identifying the culprit won't solve
  74. the problem.  We need to look beyond the immediate problem; we need to look
  75. at the underlying causes of the problem if we are to discover what we can
  76. do to improve the situation.
  77.  
  78. LEAs are run by Directors who sit in Washington fighting for funds with
  79. which to run their organizations.  Inasmuch, they are heavily influenced by
  80. politicians on Capitol Hill who are, in turn, primarily influenced by
  81. public opinion.  Now, on the subject of computer crime (among many others),
  82. the public is predominantly influenced by the media.  Therein lies the
  83. problem.
  84.  
  85. The media have seldom shied away from writing about a subject, even when
  86. the facts are slim or when their understanding of an issue is nil.  This
  87. becomes painfully apparent when you read articles about computer crime,
  88. viruses, hackers, etc.
  89.  
  90. Until last year, I worked in security, concentrating on computer security.
  91. I considered it a professional responsibility to read every article I could
  92. find on topics relating to computer security.  With few exceptions, these
  93. articles merely rehashed material from previous articles, perpetuated
  94. misconceptions, and consistently fed the public hysteria that computer
  95. hackers were hell-bent on destroying Western Civilization.
  96.  
  97. I am reminded of a line from the movie Ghostbusters.  After informing the
  98. group that it would be "bad" to cross the beams on their nuclear
  99. accelerators, Egon is asked to define "bad."  "Imagine every molecule in
  100. your body exploding at the speed of light" he explains, "and all life as we
  101. know it ceasing to exist."  It is in just such a manner that the media
  102. portrays the issue of computer crime.
  103.  
  104. So that is the scenario:  A uninformed media has whipped an ignorant public
  105. into a frenzy.  The public puts pressure on politicians (who are
  106. genetically incapable of accepting responsibility) who, in turn, pressure
  107. LEAs for results.  LEAs, no more computer literate than the media or
  108. public, react by seeking immediate results.  Civil rights are trodden upon.
  109.  
  110. THE CRUX OF THE MATTER
  111.  
  112. The underlying theme in the scenario that I have described is ignorance or
  113. a lack of even a minimal amount of computer literacy.  The media, the
  114. public, and the LEAs are all ignorant of the technologies, as well as the
  115. associated social issues, relevant to this matter.  These social issues in
  116. particular can only be truly appreciated and understood by those with a
  117. level of computer literacy that is plainly absent in most of the parties to
  118. this problem.
  119.  
  120. I have now stretched the blame for this problem from the LEAs, to
  121. politicians, and on to the media and public.  But the responsibility for
  122. the problem does not entirely end there.  A good argument can be made that
  123. we in the computing community, too, must take a measure of responsibility.
  124. For too long we have been content to live in our own little piece of
  125. cyberspace, enjoying the blinding pace of advances in computing
  126. technologies, and ignoring the problems and issues that accompanied these
  127. technologies.  We can no longer sit on the sidelines and watch.  These
  128. issues are real, they affect us all, and we must all work to solve them.
  129.  
  130. WHAT WE CAN DO
  131.  
  132. So what can we, as individuals, do to help solve this problem?  If you
  133. accept the premise that a lack of computer literacy (including the related
  134. social issues) is the underlying problem, then the answer is clear.  It is
  135. incumbent upon us to educate the uneducated.  In summing up his article in
  136. CUD 2.15, Dark Adept enjoined us to help out the EFF, fight for our rights
  137. using only legal means, not to hack security but to build public access
  138. systems, and to expose the truth every chance we get.  I couldn't agree
  139. with him more.
  140.  
  141. In his excellent book "The Cuckoo's Egg", Cliff Stoll makes the point that
  142. the mere *impression* of computer crime endangers the thin veil of trust
  143. upon which most networks are built.  We cannot be content with merely
  144. maintaining current networks, we need to encourage creation of more and
  145. larger networks.  We must lead exemplary electronic lives; we cannot
  146. tolerate criminal activity or any other activity that puts at risk our
  147. access to information networks.
  148.  
  149. Beyond this, however, we must strive to educate all others involved with
  150. this issue:  the media, the public, and the government.  "But that's
  151. everyone!", you say?  That's right.  We have to do our best to raise
  152. everyone's level of computer literacy to the point where the average Joe
  153. (or Jane) on the street would experience the same level of disgust as the
  154. rest of us at acts such as the seizure of a laser printer.
  155.  
  156. IN SUMMARY
  157.  
  158. So there it is.  We must continue to discuss these issues (hats off to
  159. CUD), keep our electronic delvings legal, and educate the world.  The first
  160. two are easy.  Educating the world will be the real challenge.  To once
  161. again quote Dark Adept, "The only way to conclusively affect the existence
  162. of the underground is to affect society."
  163.  
  164. ********************************************************************
  165.  
  166. ------------------------------
  167.  
  168.                            **END OF CuD #3.06**
  169. ********************************************************************
  170.