home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud328c.txt < prev    next >
Text File  |  1992-09-20  |  8KB  |  178 lines

  1.  
  2. From: mnemonic@eff.org (Mike Godwin)
  3. Subject: File 3--Re: Hackers - Clamp Down NOW!
  4. Date: 16 Jul 91 23:41:11 GMT
  5.  
  6. I am astonished both at the moral simplicity and the factual inaccuracy
  7. of Tom Forester's newspaper column. For details, see below.
  8.  
  9. In article <2118@limbo.Intuitive.Com> geo@manta.mel.dit.csiro.au (George Bray)
  10.  writes [posting for Tom Forester]:
  11.  
  12. >It's about time we got tough with hackers and exposed them for
  13. >the irresponsible electronic vandals they really are.
  14.  
  15. It certainly is time we got tough on "vandals." But it is
  16. well-established, in Tom Forester's own book COMPUTER ETHICS among
  17. other places, that there is more than one motivation for computer
  18. trespass. A "vandal," according to my dictionary at hand, is one who
  19. "willfully or maliciously defaces or destroys public or private
  20. property." Few if any of the particular cases Forester cites below are
  21. cases that a native speaker of the English language would normally
  22. call "vandalism" ... unless his intent were to provoke an emotional
  23. reaction rather than a reasoned assessment of a problem.
  24.  
  25. But the use of this term is among the smallest of the faults in
  26. Forester's piece.
  27.  
  28. >Breaking into a computer is no different from breaking into your
  29. >neighbour's house. It is burglary plain and simple - though often
  30. >accompanied by malicious damage and theft of information.
  31.  
  32. Nothing is "plain" or "simple" about analogizing computer trespass
  33. to burglary. The English common law that informs the British,
  34. American, and Australian legal systems has always treated burglary
  35. harshly, primarily because it involves a threat to the victim's
  36. *residence* and to his *person*.
  37.  
  38. But computer intrusion in general, and the cases Forester discusses
  39. in particular, pose neither threat. A mainframe computer at a
  40. university or business, while it clearly ought to be protected
  41. "space" under the law, is not a house "plain and simple." The kind
  42. of invasion and the potential threat to traditional property interests
  43. is not the same.
  44.  
  45. Consider this: anyone who has your phone number can dial your home--
  46. can cause an electronic event to happen *inside your house*. That
  47. "intruder" can even learn things about you from the attempt (especially
  48. if you happen to answer, in which case he learns your whereabouts).
  49. Do we call this attempted burglary? Do we call it spying or information
  50. theft? Of course not--because we're so comfortable with telephone
  51. technology that we no longer rely on metaphors to do our thinking
  52. for us.
  53.  
  54. Whenever anyone glibly asserts that computer intrusion is just
  55. like burglary ("plain and simple"), he is showing that he knows
  56. very little, if anything, about the history and character of the
  57. concept of burglary.
  58.  
  59. This is not a semantic quibble. It is a dispute about metaphors.
  60. The metaphor you choose dictates your emotional response. Is
  61. computer intrusion *truly* like burglary "plain and simple"?
  62. Or is it like trespass--the kind in which the neighborhood kid
  63. leaps your fence to swim in your private pool at midnight. Both
  64. acts should be illegal, but one is taken far more seriously than
  65. the other.
  66.  
  67. This is not to say that all computer intrusion is innocuous.
  68. Some of it is quite harmful--as when a true "vandal" runs programs
  69. that damage or delete important information. But it is important
  70. to continue to make moral and legal distinctions, based on the
  71. intent of the actor and the character of the damage.
  72.  
  73. Tom Forester seems to want to turn his back on making such
  74. distinctions. This, to me, is a shameful position to take.
  75.  
  76. So much for the moral argument--let's look at Forester's
  77. factual errors. There are many egregious ones.
  78.  
  79. >Last year, the so-called 'Legion of Doom' managed to completely
  80. >stuff up the 911 emergency phone system in nine US states, thus
  81. >endangering human life. They were also later charged with trading
  82. >in stolen credit card numbers, long-distance phone card numbers
  83. >and information about how to break into computers.
  84.  
  85. Only a person who is willfully ignorant of the record could
  86. make these statements. The so-called Legion of Doom never
  87. damaged or threatened to damage the E911 system. If Forester
  88. had done even minimal research, he could have discovered this.
  89. What they did, of course, was copy a bureaucratic memo from
  90. an insecure Bell South computer and show it to each other.
  91.  
  92. At the trial of Craig Neidorf, who was charged along with
  93. Legion of Doom members, it was revealed that the information
  94. in that memo was publicly available in print.
  95.  
  96. Thus, there was no proprietary information involved, much
  97. less a threat to the E911 system. Forester is simply inventing
  98. facts in order to support his thesis. For an academic, this
  99. is the gravest of sins.
  100.  
  101. >Leonard Rose Jr. was charged with selling illegal
  102. >copies of a US $77,000 AT&T operating system.
  103.  
  104. Len Rose was never charged with "selling" anything.
  105.  
  106. >Robert Morris, who launched the disastrous Internet worm, got a
  107. >mere slap on the wrist in the form of a US $10,000 fine and 400
  108. >hours' community service.
  109.  
  110. If Forester had investigated the case, he might have discovered
  111. an explanation for the lightness of Robert Morris Jr.'s sentence:
  112. that Morris never intended to cause any damage to the networks.
  113. In any case, Morris hardly qualifies as a "hacker" in the sense
  114. that Forester uses the word; by all accounts, he was interested neither
  115. in "theft" nor "burglary" nor "vandalism." The interference with the
  116. functioning of the network was (again, by all accounts) accidental.
  117.  
  118. Of course, making such subtle distinctions would only blunt
  119. the force of Forester's thesis, so he chooses to ignore them.
  120.  
  121. >Instead, he tends to spend his time with the computer, rising at
  122. >2pm, then working right through to 6am,, consuming mountains of
  123. >delivered pizza and gallons of soft drink.
  124.  
  125. This is the kind of stereotyping that Forester should be embarrassed
  126. to parrot in a public forum.
  127.  
  128. >Some suffer from what Danish doctors are now calling "computer
  129. >psychosis" - an inability to distinguish between the real world
  130. >and the world inside the screen.
  131. >
  132. >For the hacker, the machine becomes a substitute for human
  133. >contact, because it responds in rational manner, uncomplicated by
  134. >feelings and emotions.
  135.  
  136. And here Forester diagnoses people whom he has never met.
  137. One is forced to wonder where Forester acquired his medical
  138. or psychiatric training. Of the people whose names he blithely
  139. cites above, I have met or spoken to half a dozen. None of them
  140. has been confused about the difference between computers and
  141. reality, although it may be understandable that they prefer
  142. working with computers to working with people who prejudge
  143. them out of hatred, ignorance, or fear.
  144.  
  145. >One day, these meddlers will hack into a vital military, utility
  146. >or comms system and cause a human and social catastrophe. It's
  147. >time we put a stop to their adolescent games right now.
  148.  
  149. History suggests that we have far more to fear from badly
  150. designed or overcomplex software than from hackers. Recent
  151. failures of phone networks in the United States, for example,
  152. have been traced to software failures.
  153.  
  154. Even if we grant that there are some hackers with the ability
  155. to damage critical systems, the question Forester fails to
  156. ask is this: Why hasn't it happened already? The answer seems
  157. to be that few hackers want to damage or destroy the very
  158. thing they are interested in exploring.
  159.  
  160. Of course, there are some "vandals" out there, and they should
  161. be dealt with harshly. But there are far more "hackers" interested
  162. in exploring and understanding systems. While they may well
  163. violate the law now and then, the punishments they earn should
  164. take into account both their intentions and their youth.
  165.  
  166. It has been noted many times that each generation faces the
  167. challenge of socializing a wave of barbarians--its own
  168. children. We will do our society little good if we decide
  169. to classify all our half-socialized children into criminals.
  170. For an ethicist, Forester seems to have given little thought
  171. to the ethics of lumping all computer trespass into one
  172. category of serious crime.
  173.  
  174. Mike Godwin is staff counsel for the Electronic Frontier Foundation
  175. and has written on the topic of law and cyberspace.
  176.  
  177. ------------------------------
  178.