home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud328d.txt < prev    next >
Text File  |  1992-09-20  |  32KB  |  568 lines

  1.  
  2. Date: July 31, 1991
  3. From: jthomas@well.sf.ca.us
  4. Subject: File 4--Reply to Tom Forester Article
  5.  
  6. The post by Tom Forester is surprising both for its strident tone and
  7. ill-conceived agenda.  Normally, there will be consistency between
  8. scholars' findings and the pronouncements they make derived from such
  9. findings.  This is not simply an intellectually ethical practice, but
  10. responsible discourse as well.  We all succumb to occasional
  11. hyperbole, factual faux pas, or miswordings that create ambiguity or
  12. misunderstandings--a gap between what we intend to say and what we
  13. actually do say.  However, the Forester article is recklessly flawed
  14. and is compounded by the fact that his errors are in an area in which
  15. he claims special expertise.  His claims require a detailed response
  16. lest his readers grant the post more credibility than is justified.
  17.  
  18. It appears that the letter is quite at odds with his book,
  19. (co-authored with Perry Morrison). It is always possible that the
  20. co-author wrote the passages cited below, but when any work
  21. is co-authored, the norm is to assume joint responsibility for
  22. the entirety unless otherwise indicated. There is no indication
  23. that Tom Forester detached himself from any of the book's contents.
  24. What is troublesome is not that Forester seems to disassociate
  25. himself from passages in the work, but that he actually seems
  26. unaware of arguments that bear his name.
  27.  
  28. The post, as it appeared publicly in several sources on the net,
  29. began as follows:
  30.  
  31.      >A colleague recently published this article in the computer section
  32.      >of 'The Australian' newspaper last week.  He thought it might interest
  33.      >newspaper form.
  34.      >
  35.      >George Bray [posting for Tom Forester]
  36.      >
  37.      >
  38.      >
  39.      >Opinion:  "Hackers: 'Clamp Down Now' "
  40.      >
  41.      >The Australian, 2 July 1991, page 34.
  42.      >
  43.  
  44. Forester's point is quite clear:
  45.  
  46.      >It's about time we got tough with hackers and exposed them for
  47.      >the irresponsible electronic vandals they really are.
  48.      >
  49.      >Jailing a few of these malicious meddlers would set an example to
  50.      >other would-be data thieves and help stem the tide of
  51.      >computerized anarchism which is threatening to engulf the IT
  52.      >industry.
  53.  
  54. In the space of a few sentences, Forester categorically reduces the
  55. meaning of the term "hacker" to one denoting "vandals," "meddlers,"
  56. "data thieves," and "anarchism." "Hackers" is a broad term referring
  57. on one hand to what Bob Bickford describes as "any person who derives
  58. joy from discovering ways to circumvent limitations" to, on the other,
  59. the cybervandals who trash systems. The broad use of the term to
  60. define any computer behavior that displeases us contributes to public
  61. misunderstanding and to law-enforcement excesses by expanding
  62. categories of people eligible for prosecution. For example, if I have
  63. committed no violation of law, but publicly call myself a "hacker" in
  64. Bob Bickford's sense, such a claim could be adduced as evidence
  65. against me in the event I were to come under investigation.
  66.  
  67. No definitions are written in stone. However, words have meanings, and
  68. meanings connote images and metaphors. Forester's metaphors reinforce
  69. the ill-considered images reflected in the most abusive search
  70. warrants in several 1990 raids in the U.S. (e.g., Craig Neidorf, Steve
  71. Jackson Games, Len Rose, Ripco BBS).  The hacker imagery painted by
  72. Forester has no hues or shades--only black and white icons reflecting
  73. the ancient battle between the forces of light and darkness.
  74. Most hackers aren't "meddlers" or data thieves. Like most crimes,
  75. there is a continuum ranging from simple curiosity to harmful intrusion.
  76.  
  77. Forester also fails to mention that, whatever the excesses of even the
  78. most malicious intruders, "hackers" are not responsible for the bulk
  79. of computer crime.  According to virtually all studies, most "computer
  80. crime" is done from the inside (estimates range from 60-80 pct).  A
  81. significant proportion of the remainder is done by computer literate
  82. rip-off artists whose purpose is larceny rather than exploratory
  83. curiosity or illicit--but still relatively benign--behavior. One need
  84. not approve of intrusions to recognize that there are differences
  85. between types of abuse and methods of responding to these different
  86. types.
  87.  
  88. In his article, Forester makes no distinctions between categories of
  89. "hacker" or types of hacks. He refers simply to "electronic vandals,"
  90. hardly a value-neutral (or accurate) label.  This is a radical
  91. departure from _Computer Ethics_ (pp 40-44), in which clear distinctions
  92. are made, an even-handed treatment of the risks and problems is
  93. presented, and "hacking is explicitly distinguished from computer
  94. crime, something not done in his article.
  95.  
  96.      >Breaking into a computer is no different from breaking into your
  97.      >neighbour's house. It is burglary plain and simple--though often
  98.      >accompanied by malicious damage and theft of information.
  99.      >Sometimes--as in the case of stolen credit card numbers--it is
  100.      >followed by fraud.
  101.      >
  102.      >The essence of hacking is that it is about gaining unauthorized
  103.      >access to other peoples' systems. It is an activity which has not
  104.      >been sanctioned by or approved of by the system's owner, be they
  105.      >private or public.
  106.  
  107. The phrase "plain and simple" usually reflects an attempt to silence
  108. differing views by rejecting at the outset any possibility of
  109. alternative meanings or points of view.  The complexity of computer
  110. abuse and the failure of law to catch up with rapidly changing
  111. technology and the problems this creates for law enforcement and
  112. others is plainly obvious but hardly simply resolved by crude
  113. categories and retributionist thinking.  Forester forces extreme
  114. examples of disparate behavior into neat bundles, forces a metaphor
  115. (breaking and entering) onto them, and then argues from the metaphor,
  116. not the original behavior.  This is legitimate when metaphors are used
  117. to make something unfamiliar more understandable, but when the
  118. metaphor is flawed, or when the metaphor becomes the thing itself,
  119. distortion results.  Computer invasion, even in the worst case, is not
  120. analogous to home invasion.  Physical presence of an offender and the
  121. corresponding dangers it poses is absent.
  122.  
  123. A better analogy would be a kid setting up a lemonade stand on
  124. your yard when you weren't looking, or somebody peeking through your
  125. window from their own property across the street with binoculars. The
  126. problem with viewing all inappropriate computer behavior as of the same
  127. magnitude is that it leads to silly analogies.  Consider "automotive
  128. technology." We don't have a general category of crime called "auto
  129. crime" and argue that we should lock "auto offenders up." There are
  130. many "auto offenses," ranging from parking tickets, moving violations,
  131. auto-theft, burglarizing autos, using autos in the commission of
  132. another crime, stealing the trade-secrets of auto manufacturers, and
  133. as most teenaged minors know, getting it on in the back seats of them.
  134. Some of these auto-related acts are simply nuisances, others are quite
  135. serious. We distinguish between them and don't call for "setting
  136. examples" by jailing young lovers in a back seat *as well as* drunk
  137. drivers or auto thieves.
  138.  
  139. Instead of the term "hacker," Forester's argument would be better
  140. served by term "computer intruder," which would allow him to make
  141. distinctions between kinds of intrusion. In law, there are similar
  142. distinctions, and there is nothing *PLAIN AND SIMPLE* about such acts.
  143. Computer intrusion is *NOT* burglarly, even if information is copied.
  144. Forester's inaccurate analogy reflects either the incompetence of one
  145. ignorant of law--rather strange for a self-styled expert on "computer
  146. ethics"--or a cavalier disregard for accuracy which is anathema to
  147. responsible scholarship.
  148.  
  149. Forester again seems to ignore his own book, which explicitly
  150. challenges such a "plain and simple" analogy:
  151.  
  152.           "Unfortunately, the legal basis of system break-ins
  153.      languishes in the dark ages of real locks and doors and
  154.      physical forms of information such as blueprints and
  155.      contracts. Equally, the law as it applies to breaking and
  156.      entering--the destruction of physical locks--and the theft
  157.      of information a it exists in paper form, IS A POOR ANALOGY
  158.      WHEN APPLIED TO THE ELECTRONIC LOCKS THAT MODEMS AND
  159.      PASSWORD SYSTEMS PROVIDE AND THE HIGHLY MUTABLE FORMS OF
  160.      INFORMATION THAT COMPUTER FILES REPRESENT <emphasis
  161.      added--jt     >. After all, when one 'breaks' into a system,
  162.      nothing has been broken at all--hence there is no obvious
  163.      intent to cause harm (p. 60)."
  164.  
  165. Forester's intent here is hardly to justify hacking, but in context,
  166. he is attempting to raise questions by showing the complexity of
  167. computer intrusion and the gap between law and new technology. By
  168. contrast, his letter reflects the reverse.  Which Tom Forester should
  169. we take seriously? The one who writes thoughtfully for academics, or
  170. the one who incites the public with supercilious rhetoric that is
  171. totally at odds with his scholarly discourse?
  172.  
  173.      >Hackers are often portrayed as 'brilliant' or glamourized in the
  174.      >media as 'whiz-kids,' but often they are only mediocre
  175.      >programmers. Most 'great' hacks have in fact involved very little
  176.      >in the way of intellectual ability--you don't have to be an
  177.      >expert to work an autodialler and Unix systems--a favourite
  178.      >target of the hacker--have notoriously poor security.
  179.      >
  180.      >Far from being budding computer geniuses, hackers are often so
  181.      >incompetent and clumsy that they frequently cause more
  182.      >unintentional damage than intentional damage when blundering
  183.      >around inside someone else's system.
  184.      >
  185.      >Far from being heroes of the computer revolution, hackers are
  186.      >little more than common thieves. Their modus operandi involves
  187.      >stealing log-in names and passwords and then stealing information
  188.      >expensively collected by the victim.
  189.  
  190. The author confuses the term "hacker" with "phreaks," those who
  191. attempt to avoid toll charges. The author displays no knowledge of his
  192. topic or of the diversity of hacker activities, and seems totally
  193. unaware that "hackers" who explore systems generally oppose predatory
  194. behavior of any kind.  Further, in his book, Forester does not equate
  195. "great hacks" with auto-dialing or mundane incidents, as he does in
  196. his letter.  By "great hack" he seems to mean "publicized hacks,"
  197. because the examples of "great hacks" in the book (p. 51-52) refer to
  198. Marcus Hess and the Chaos Computer Club, and a group of British
  199. hackers who penetrated  a license centre. These would hardly be
  200. described as "great hacks" by most observers, although they did
  201. captivate media attention.  I can recall no media story in the U.S. in
  202. recent years that has portrayed hackers, as a category, as uniformally
  203. "brilliant" or as "whiz kids." This claim is simply a straw icon
  204. Forester sets up for purposes of hacker-bashing. Further, Forester is
  205. as guilty as those he criticizes for alluding to the "brilliance" of
  206. hackers. In his book, he attempts to account for the shift from licit
  207. to illicit computer activity by "THE BEST AND THE BRIGHTEST" (p. 43)
  208. and suggests the emergence of value conflict that the current breed of
  209. hacker as made more sinister. Granted, Forester was alluding to a
  210. different crop of computerists with his term, but so to are most
  211. others who have used that description in the past.  Forester seems to
  212. want to hold others responsible for past laudatory language, but is
  213. unwilling to hold himself to that same standard.
  214.  
  215. With the expansion of computer users, some hackers, like some
  216. scholars, will be bright, principled, and imaginative. Others won't.
  217. As in any distribution of valued characteristics, there will be far
  218. more of the latter than the former. If Forester's point is that we
  219. should not romanticize predators, then he should be willing to provide
  220. examples and examine his own role in perpetuating those images he
  221. criticizes.  If, however, he merely intends to say that most "hackers"
  222. possess modest talent, then this is a truism that few would dispute
  223. and one wonders: So what?
  224.  
  225.      >Some hackers have even become infamous by betraying their
  226.      >country. Members of the Chaos Computer Club of Hamburg, in then
  227.      >West Germany,were caught selling United States military secrets
  228.      >to the KGB--the charred body of one of their number, Karl Koch,
  229.      >was later found in a forest outside Hanover.
  230.  
  231. If Forester refers here to Pengo, Hess, and the others, this claim is
  232. false. Despite the espionage element, there was no evidence that this
  233. group betrayed its country, Germany, by selling German military
  234. secrets. Nor is there evidence that they sold U.S. military secrets.
  235. In fact, I can think of no "hacker" known to have sold military
  236. secrets in the U.S. According to the Hafner and Markoff book,
  237. _Cyberpunk_, the Soviets received commercial software and some
  238. relatively inconsequential other files, and according to one source
  239. they cited, the Soviets "got rooked."  The author's statement is pure
  240. hyperbole. While it is fully appropriate to identify the dangers of
  241. computer intrusion to national security, to raise it as a way of
  242. stigmatizing all forms of intrusion and to justify a "crackdown" by
  243. incarcerating a few examples moves from reasonable concern to
  244. unthinking hysteria. And, what is the point of mentioning Hagbard's
  245. charred body? Is this apparent suicide supposed to show that hacking
  246. leads to violence? To murder? Hagbard, according to all accounts, was
  247. a psychologically unstable substance abuser.  Images of violence make
  248. good copy, no matter how irrelevant, and perhaps charred bodies just
  249. go with the territory.  Forester's swipe at Chaos Computer Club also
  250. seems at odds with his book (p. 49), in which he, with seeming
  251. approval, observes:
  252.  
  253.      Indeed, we now know that at the time of the Chernobyl nuclear
  254.      power station disaster in the Soviet Union, hackers from the
  255.      Chaos COmputer Club released more information to the public
  256.      about developments than did the West German government
  257.      itself. All of this information was gained by illegal
  258.      break-ins carried out in government computer installations.
  259.  
  260.      >Other hackers, such as the group that infiltrated six London
  261.      >banks in 1989, have swiftly turned to blackmail. Yet some
  262.      >misguided persons have sought to justify this despicable crime by
  263.      >claiming hackers are really only helping 'test system security.'
  264.  
  265. Can Forester name anybody who claims that blackmail, ripping of money
  266. from banks, or similar kinds of behavior is justifiable as a security
  267. test? I have never heard a single instance of such a justification of
  268. this type of predatory behavior, other than, perhaps, by the culprits
  269. as a defense during trial. But, then, I've also heard murderers claim
  270. that junkfood made them kill, a defense hardly supported
  271. by "some misguided persons".  Some may attempt to justify computer
  272. intrusion by appealing to "security interests," "freedom of
  273. information," or other grounds.  But there is near universal loathing
  274. for predators of this type. Forester moves from justifying computer
  275. intrusion to justifying bank robbery quite easily, proving that the
  276. shallower the water, the quicker the pace.
  277.  
  278.      >A second justification of hacking is that hackers safeguard our
  279.      >civil liberties by keeping a check on the activities of
  280.      >governments. I know of no cases where revealing the contents of a
  281.      >state database has done good rather than harm.
  282.  
  283. Is this the *same* Tom Forester who wrote:
  284.  
  285.      "We might therefore ask ourselves whether, for the sake of
  286.      balance, a truly democratic society should possess a core of
  287.      technically gifted but recalcitrant people. Given that more and
  288.      more information about individuals is now being stored on
  289.      computers, often without our knowledge or consent,  is it not
  290.      reassuring that some citizens are able to penetrate
  291.      these databases to find out what is going on? Thus it
  292.      could be argued that hackers represent one way in which we
  293.      can help avoid the creation of a more centralized, even
  294.      totalitarian  government (p. 49).
  295.                        . . .
  296.      Given this background and the possibility of terrorist acts
  297.      becoming more and more technologically sophisticated,
  298.      perhaps we can look to hackers as a resource to be used to
  299.      foil such acts and to improve our existing security
  300.      arrangements. TO SOME EXTENT, THIS IS ALREADY HAPPENING:
  301.      <emphasis added> (p. 49).
  302.  
  303. Poor Tom. He doesn't seem to be able to figure out what position he
  304. wants to take. The danger is not that he selects one over the other,
  305. but that he seems to continually contradict himself.  The
  306. contradictions lead to public statements that do no service to
  307. clarifying the issues in ways that result in resolving the risks of
  308. computer intruders in a just, yet effective way.
  309.  
  310.      >If hacking cannot be defended, then virus creation is wholly
  311.      >unforgivable.  Enormous time and effort has been spent in recent
  312.      >years making good the damage caused by the pranksters who gave us
  313.      >the 'Stoned,' 'Bouncing Ball,' 'Pakistani Brain' and 'Israeli'
  314.      >viruses, to name but a few.
  315.      >
  316.      >Such computer anarchists have caused mayhem in recent years in
  317.      >the US. The famous Internet worm let loose by Cornell University
  318.      >student Robert Morris in late 1988 infected no less than 6,000
  319.      >systems and cost thousands of dollars to contain.
  320.  
  321. In his book, Forester offers a defense of hackers as well as posing
  322. some of their dangers. As a consequence, his "if-then" logic seems
  323. odd.  Has he recanted? Has he elsewhere offered a reasoned treatise
  324. defending the "if" premise? Nobody defends viruses, a very special and
  325. destructive form of computer intrusion. His statement is analogous to
  326. saying, "If trespassing cannot be defended, then arson is
  327. unforgivable." Trespassing can be forgiven (if we are in metaphysical,
  328. rather than legal mode), but arson cannot be.  Whether hacking is
  329. defensible or not, it has no bearing on the claim that computer
  330. viruses are indefensible.  To say that we should jail hackers because
  331. those who spread computer viruses are highly destructive is a major
  332. non sequitor.  They are different sorts of acts with different
  333. consequences.  Viruses are made for one purpose only: To disrupt or
  334. destroy.  The Morris worm, although disruptive and totally
  335. irresponsible, was not so-intended, and it was hardly the result of a
  336. "computer anarchist." Forester seems to be grabbing any and all
  337. examples to justify his claim that hackers should be jailed.  No
  338. matter that these examples reflect behaviors ranging from benign
  339. innocence to conscious malice.  Just lump 'em all together in a barrel
  340. and chuck 'em into the fire.
  341.  
  342.      >Last year, the so-called 'Legion of Doom' managed to completely
  343.      >stuff up the 911 emergency phone system in nine US states, thus
  344.      >endangering human life. They were also later charged with trading
  345.      >in stolen credit card numbers, long-distance phone card numbers
  346.      >
  347.      >In another case, Leonard DeCicco was charged with stealing US $1
  348.      >million worth of security software from Digital Equipment
  349.      >Corporation. Leonard Rose Jr. was charged with selling illegal
  350.      >copies of a US $77,000 AT&T operating system.
  351.      >
  352.      >One group of phone hackers was charged with stealing more than US
  353.      >$1.6 million worth of free long-distance phone calls, while
  354.      >another group was caught manipulating voice-mail boxes and 008
  355.      >toll-free numbers to the tune of millions of dollars.
  356.  
  357. These claims are totally false. As Mike Godwin (above) notes, the
  358. "Atlanta 3" were not charged with "stuffing up" the E911 system,
  359. period. Nor were they charged with the other allegations.  Leonard
  360. "DeCicco" presumably refers to Kevin Mitnick's confederate described
  361. in the Hafner/Markoff book who cooperated with the FBI in apprehending
  362. Mitnick. Spokespersons at DEC had no knowledge of any such infraction
  363. by DiCicco. Los Angeles U.S. Attorney's Office spokesperson Carole
  364. Levitzky indicated that there were no such federal charges against
  365. him, and that if he were involved in a subsequent offense of such
  366. magnitude after the Mitnick affair, it would show up in their records.
  367. DiCicco pleaded guilty on Nov. 29, 1989, to one count of aiding and
  368. abetting Mitnick's theft and was sentenced to five years probation,
  369. 750 hours of community service, and restitution of $13,000. If
  370. Forester refers to the DiCicco of the Mitnick and DiCicco incident,
  371. this claim is blatantly false. If there is a similarly named "Leonard
  372. DeCicco" who has stolen $1 million from DEC, Forester seems to be the
  373. only one who knows about it.
  374. apprehend Kevin Mitnick and they make no mention of Forester's
  375. charges, nor have such charges been made public. Leonard Rose was not
  376. charged with stealing but with possession of unlicensed UNIX software,
  377. not uncommon among some programmers. Phone phreaks and others have,
  378. indeed, freely utilized illicit means of avoiding long distance
  379. charges.  Such acts are wrong, but, as Gail Thackeray, a prosecutor of
  380. computer crime, has convincingly argued, jail is not necessarily the
  381. best sanction for these delinquents.
  382.  
  383. What's troublesome here is that Forester seems to have no grasp of
  384. facts and is not troubled by generalizations based on inaccuracies. He
  385. nonetheless calls for changes in public policy on the basis of his
  386. errors. If Forester were a common citizen, these flaws would be
  387. understandable. But, because he claims to be knowledgeable in the area
  388. of computer ethics and crime, his misinformation borders on
  389. professional negligence.  These are not just small matters of detail:
  390. His errors reflect consistent lack of knowledge of the most basic
  391. information accessible in media and across the nets.
  392.  
  393.      >Unfortunately, attempts by US authorities to nail these delinquent
  394.      >nerds have not always been successful. This is because the law is
  395.      >unclear, and police lack the expertise in dealing with the
  396.      >crimes.
  397.      >
  398.      >For example, last year's Operation Sun Devil, which involved
  399.      >raids in 14 cities and the seizure of 42 systems and 23, 000
  400.      >disks, has yet to result in any major prosecutions.
  401.      >
  402.      >Robert Morris, who launched the disastrous Internet worm, got a
  403.      >mere slap on the wrist in the form of a US $10,000 fine and 400
  404.      >hours' community service         Only in Britain--where the
  405.      >Computer Misuse Act became law in 1990--do the authorities seem
  406.      >to winning the war against hackers: 'mad' hacker Nicholas
  407.      >Whiteley was recently jailed for four months for a series of
  408.      >malicious attacks on university computers.
  409.  
  410. Perhaps in Forester's logic a single example of a four month sentence
  411. for attacks on university computers signifies "winning a war" in a
  412. country with a much smaller population and proportionately fewer
  413. personal computers.  Perhaps he actually believes in the power of such
  414. a superficial example, or perhaps he is just an Anglophile who is too
  415. lazy to ferret out the successful intervention of law enforcement and
  416. others in responding to "hacking" related crimes in the U.S. That
  417. quibble aside, Mike Godwin (above) addressed the Morris sentence.
  418. Operation Sun Devil was not successful largely because it was
  419. ill-conceived, poorly executed and misdirected. By contrast,
  420. prosecutors such as Gail Thackeray, Ken Rosenblatt, and Don Ingraham
  421. have all had considerable success prosecuting computer crime.
  422. Forester also fails to explain how a single example of a four month
  423. jail sentence, relatively short, reflects more success than the
  424. sentences of imprisonment given to Riggs, Darden, Grant, Rose, Zinn, and
  425. others, the imprisonment of non-hacking computer criminals, and the
  426. substantial probations given to many, many others (including Mitnick,
  427. Majette, DiCicco, Morris, Goldman, and countless others). Whether we
  428. agree with each individual indictment or sentence, the fact is that U.S.
  429. law enforcement is prosecuting and prosecuting successfully in most
  430. cases. The trend also seems to be that U.S. law enforcement, thanks
  431. largely to the efforts of EFF and prosecutors such as Don Ingraham,
  432. Gail Thackeray, and others, are--despite whatever other criticisms
  433. some may have--demonstrating an explicit willingness to move away from
  434. the Draconian measurese espoused by Forester and balance the needs of
  435. law enforcement and security with those of Constitutional protections
  436. against First and Fourth Amendment abuses and "justice as fairness."
  437. It is true that law enforcement is not particularly knowledgeable and
  438. that laws are vague, but they are vague on the side of
  439. over-criminalization. Nonetheless, the primary answer to resolving the
  440. problem of computer abuse does not lie in strengthening law
  441. enforcement, but rather in expanding public education and awareness.
  442. There are an overwhelming number of cases in the U.S. in which
  443. computer and telephone abusers have been apprehended, either by law
  444. enforcement or by other officials.  Forester's implied claim that
  445. somehow law enforcement needs to be tougher, rather than wiser,
  446. is--like the rest of his article--totally inaccurate.
  447.  
  448.      >To some extent hacking has attracted individuals who are not at
  449.      >ease socially--the classic "nerd," if you like. They may relate
  450.      >better to machines than other humans.
  451.      >
  452.      >One image of the hacker is of an adolescent male, who, for
  453.      >reasons of shyness or "spots" does not get on with girls.
  454.      >
  455.      >Instead, he tends to spend his time with the computer, rising at
  456.      >2pm, then working right through to 6am,, consuming mountains of
  457.      >delivered pizza and gallons of soft drink.
  458.      >
  459.      >Some suffer from what Danish doctors are now calling "computer
  460.      >psychosis"--an inability to distinguish between the real world
  461.      >and the world inside the screen.
  462.      >
  463.      >For the hacker, the machine becomes a substitute for human
  464.      >contact, because it responds in rational manner, uncomplicated by
  465.      >feelings and emotions.
  466.  
  467. Again, Forester is at odds with his own work, where he indicates that
  468. there are different types of hackers and motivations.  He seems to
  469. draw from Sherry Turkle's _The Second Self_, in his cartoon depiction
  470. of hackers. Turkle's data were limited to MIT students and a few
  471. interviews from Internet users.  Turkle's study, published in 1984,
  472. well before the "hacking craze" of the late 1980s, was more a study of
  473. computer enthusiasts rather than "hackers," and her descriptions were
  474. partly ironic and hardly "scientific," although this did not undermine
  475. the value of her book.
  476.  
  477. The "hackers" depicted in in _Cyberpunk_ range from seemingly normal
  478. (whatever that might mean) to certifiably loony, much as participants
  479. in any other collection of avid enthusiasts, including sports fans or
  480. researchers.  From our own (Gordon Meyer and Jim Thomas) studies of
  481. the computer underground, "hackers" are a diverse lot, and Forester's
  482. grotesque imagery is as simplistic as would be dismissing his article
  483. because of Australian inbreeding from the days when it was a penal
  484. colony. Psychological explanations for any behavior can be helpful in
  485. contributing to our understanding, but data-free generalizations that
  486. reduce complex behaviors to simple-minded categories, especially when
  487. done by one who makes a living as a scholar, do a disservice to the
  488. scholarly community.
  489.  
  490.      >In some senses, one can't help but feel sorry for hackers, but by
  491.      >taking out their hang-ups on society they do enormous damage and
  492.      >we all end up paying for their anarchic antics.
  493.      >
  494.      >One day, these meddlers will hack into a vital military, utility
  495.      >or comms system and cause a human and social catastrophe. It's
  496.      >time we put a stop to their adolescent games right now.
  497.      >
  498.      >TOM FORESTER
  499.      >
  500.      >
  501.      >
  502.      >*Tom Forester is co-author, with Perry Morrison, of Computer
  503.      >Ethics: Cautionary Tales and Ethical Dilemmas in Computing
  504.      >(Blackwell / Allen & Unwin, 1990,).
  505.                            <end of article     >
  506.  
  507. Hollinger and Lanza-Kaduce argued in their 1988 article in
  508. _Criminology_ that legislative testimony leading to anti-computer
  509. abuse law relied heavily on anecdotal evidence, hyperbolic assertions
  510. lacking empirical support, and media accounts. For this reason,
  511. Forester's letter, which fits all three categories, subverts the
  512. problem-solving process and hampers effective legislation and
  513. sanctions intended to address the problem of technologically-created
  514. offenses.  Few people justify indiscriminate computer intrusions, so
  515. the question does not center on a defense of computer abuse.  The
  516. issue is what do we do about it. Forester argues for increased
  517. criminalization and incarceration.  There is little evidence that
  518. incarceration deters crime. It is unlikely that "setting examples"
  519. will resolve anything.  Those most likely to be deterred those not
  520. engaged in serious misbehavior and are therefore the least risk to
  521. society. In the US, at least, sentencing is supposed to be
  522. "offense-drive," not "policy-driven." We sanction on the basis of an
  523. act, not on the basis of establishing social a political policy.
  524. "Setting examples" is not justice, but a political policy.
  525.  
  526. Neither Forester's call for heavier example-setting sanctions nor the
  527. logic of his call serve the debates surrounding the problem of
  528. computer abuse. He muddies the waters, inflames the passions of the
  529. non-computer literate public with false information, and apparently
  530. fails to recognize the lesson of his own writing, which is that
  531. reasoned dialogue rather than strident demagoguery is the ethical
  532. approach to problem solving. This seems a rather glaring lapse for one
  533. who writes on computer ethics.
  534.  
  535. Former prosecutor Gail Thackeray, in an interview with NEWSBYTES,
  536. offered a sound justification for temperance in incarceration to
  537. explain her reasons for opposing a five year prison sentence for "Doc
  538. Savage:"
  539.  
  540.      "Usually computer hackers who get into trouble for activities of
  541.      this nature are kids or young adults who are not the type to be
  542.      in trouble for any other criminal activities. The point of
  543.      sentencing in these cases should be rehabilitation. If we can
  544.      break the pattern of illegal behavior, society will benefit from
  545.      Majette's participation. If we simply locked him up for 5 years,
  546.      neither he nor society would benefit."
  547.  
  548. None can doubt her passion for deterring computer abuse, but she also
  549. recognizes the complexity of the problems and the value of social
  550. responses that benefit society, set *productive* examples, and
  551. simultaneously improve the security and harmony of the nets.  The
  552. views reflected in the Forester post would return us to the dark ages
  553. of repression based on ignorance.  Perhaps somebody should send
  554. Forester a copy of _Computer Ethics_ along with the suggestion that he
  555. read it.
  556.  
  557. Jim Thomas is a professor of sociology/criminal justice at
  558. Northern Illinois University. With Gordon Meyer, he has conducted
  559. research on the computer underground culture. His specialty is
  560. the culture of the dreadful enclosures that we call prisons, where
  561. some feel hackers belong.
  562.  
  563. ------------------------------
  564.  
  565. End of Computer Underground Digest #3.28
  566. ************************************
  567.  
  568.