home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack22.7 < prev    next >
Text File  |  1992-09-26  |  10KB  |  172 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 22, File 7 of 12
  5.  
  6.            [][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  7.            []                                                    []
  8.            [] Computer Hackers Follow A Guttman-Like Progression []
  9.            []                                                    []
  10.            []               by Richard C. Hollinger              []
  11.            []                University Of Florida               []
  12.            []                                                    []
  13.            []                     April, 1988                    []
  14.            []                                                    []
  15.            [][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  16.  
  17. Little is known about computer "hackers," those who invade the privacy of
  18. somone else's computer.  This pretest gives us reason to believe that their
  19. illegal activities follow a Guttman-like involvement in deviance.
  20.  
  21. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  22.  
  23. Computer crime has gained increasing attention, from news media to the
  24. legislature.  The nation's first computer crime statute passed unanimously in
  25. the Florida Legislature during 1978 in response to a widely publicized incident
  26. at the Flagler Dog Track near Miami where employees used a computer to print
  27. bogus winning trifecta tickets (Miami Herald, 1977a and 1977b; Underwood,
  28. 1979).  Forty-seven states and the federal government have enacted some
  29. criminal statue prohibiting unauthorized computer access, both malicious and
  30. non-malicious (BloomBecker, 1986; Scott, 1984; U.S. Public Law 98-4733, 1984;
  31. U.S. Public Law 99-474, 1986).  Although some computer deviance might already
  32. have been illegal under fraud or other statutes, such rapid criminalization of
  33. this form of deviant behavior is itself an interesting social phenomenon.
  34.  
  35. Parker documented thousands of computer-related incidents (1976; 1979; 1980a;
  36. 1980b; and 1983), arguing that most documented cases of computer abuse were
  37. discovered by accident.  He believed that these incidents represent the tip of
  38. the iceberg.  Others counter that many of these so-called computer crimes are
  39. apocryphal or not uniquely perpetrated by computer (Taber, 1980; Time, 1986).
  40.  
  41. Parker's work (1976; 1983) suggests that computer offenders are typically males
  42. in the mid-twenties and thirties, acting illegally in their jobs, but others
  43. may be high school and college students (New York Times, 1984b; see related
  44. points in Hafner, 1983; Shea, 1984; New York Times, 1984a).
  45.  
  46. Levy (1984) and Landreth (1985) both note that some computer aficionados have
  47. developed a "hacker ethic" allowing harmless computer exploration, including
  48. free access to files belonging to other users, bypassing passwords and security
  49. systems, outwitting bureaucrats preventing access, and opposing private
  50. software and copy protection schemes.
  51.  
  52. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  53.  
  54. This research on computer hackers is based on a small number of semi-structured
  55. two-hour interviews covering many topics, including ties to other users,
  56. computer ethics, knowledge of computer crime statutes, and self-reports of
  57. using computers in an illegal fashion.
  58.  
  59. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  60.  
  61. Such acts include these ten:
  62. 1.  Acquiring another user's password.
  63. 2.  Unauthorized use of someone else's computer account.
  64. 3.  Unauthorized "browsing" among other user's computer files.
  65. 4.  Unauthorized "copying" of another user's computer files.
  66. 5.  Unauthorized file modification.
  67. 6.  Deliberate sabotage of another user's programs.
  68. 7.  Deliberately "crashing" a computer system.
  69. 8.  Deliberate damage or theft of computer hardware.
  70. 9.  Making an unauthorized or "pirated" copy of proprietary computer software
  71.     for another user.
  72. 10. Receiving an unauthorized or "pirated" copy of proprietary computer
  73.     software from another user.
  74.  
  75. In 1985, a group of five students took unauthorized control of the account
  76. management system on one of the University of Florida's Digital VAX computers.
  77. They were able to allocate new accounts to each other and their friends.  In
  78. addition, they browsed through other users' accounts, files and programs, and
  79. most importantly, they modified or damaged a couple of files and programs on
  80. the system.  All first-time offenders, three of the five performed "community
  81. service" in consenting to being interviewed for this paper.  Eight additional
  82. interviews were conducted with students selected randomly from an computer
  83. science "assembler" (advanced machine language) class.  These students are
  84. required to have a working knowledge of both mainframe systems and micro
  85. computers, in addition to literacy in at least two other computer languages.
  86.  
  87. The State Attorney's decision not to prosecute these non-malicious offenders
  88. under Florida's Computer Crime Act (Chapter 815) may reflect a more general
  89. trend.  From research on the use (actually non-use) of computer crime statutes
  90. nationally, both BloomBecker (1986) and Pfuhl (1987) report that given the lack
  91. of a previous criminal record and the generally "prankish" nature of the vast
  92. majority of these "crimes," very few offenders are being prosecuted with these
  93. new laws.
  94.  
  95. The three known offenders differed little from four of the eight computer
  96. science students in their level of self-reported computer deviance.  The
  97. interviews suggest that computer deviance follows a Guttman-like progression of
  98. involvement.  Four of the eight computer science respondents (including all
  99. three females) reported no significant deviant activity using the computer.
  100. They indicated no unauthorized browsing or file modification and only isolated
  101. trading of "pirated" proprietary software.  When asked, none of these
  102. respondents considered themselves "hackers."  However, two of the eight
  103. computer science students admitted to being very active in unauthorized use.
  104.  
  105. Respondents who admitted to violations seem to fit into three categories.
  106. PIRATES reported mainly copyright infringements, such as giving or receiving
  107. illegally copied versions of popular software programs.  In fact, pirating
  108. software was the most common form of computer deviance discovered, with
  109. slightly over half of the respondents indicating some level of involvement.  In
  110. addition to software piracy, BROWSERS gained occasional unauthorized access to
  111. another user's university computer account and browsed the private files of
  112. others.  However, they did not damage or copy these files.  CRACKERS were most
  113. serious abusers.  These five individuals admitted many separate instances of
  114. the other two types of computer deviance, but went beyond that.  They reported
  115. copying, modifying, and sabotaging other user's computer files and programs.
  116. These respondents also reported "crashing" entire computer systems or trying to
  117. do so.
  118.  
  119. Whether for normative or technical reaspons, at least in this small sample,
  120. involvement in computer crime seems to follow a Guttman-like progression.
  121.  
  122. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  123.  
  124.                                   REFERENCES
  125.  
  126. BloomBecker, Jay.  1986.  Computer Crime Law Reporter:  1986 Update.  Los
  127.      Angeles:  National Center for Computer Crime Data.
  128. Florida, State of.  1978.  Florida Computer Crimes Act Chapter 815.01-815.08.
  129. Hafner, Katherine.  1983.  "UCLA student penetrates DOD Network," InfoWorld
  130.      5(47):  28.
  131. Landreth, Bill. 1985.  Out of the Inner Circle:  A Hacker's Guide to Computer
  132.      Security.  Bellevue, Washington:  Microsoft Press.
  133. Levy, Steven.  1984.  Hackers:  Heroes of the Computer Revolution.  New York:
  134.      Doubleday.
  135. Miami Herald.  1977a-.  "Dog players bilked via computer,"  (September
  136.      20):1,16.
  137. --1977b "Why Flagler Dog Track was easy pickings," (September 21):  1,17.
  138. Newsweek.  1983a.  "Beware:  Hackers at play," (September 5):  42-46,48.
  139. --1983b.  "Preventing 'WarGames'," (September 5):  48.
  140. New York Times.  1984a.  "Low Tech" (January 5):  26.
  141. --1984b.  "Two who raided computers pleading guilty," (March 17):  6.
  142. Parker, Donn B.  1976.  Crime By Computer.  New York:  Charles Scribner's Sons.
  143. --1979.  Computer Crime:  Criminal Justice Resource Manual.  Washington, D.C.:
  144.      U.S. Government Printing Office.
  145. --1980a.  "Computer abuse research update," Computer/Law Journal 2:  329-52.
  146. --1980b.  "Computer-related white collar crime," In Gilbert Geis and Ezra
  147.      Stotland (eds.), White Collar Crime:  Theory and Research.  Beverly Hills,
  148.      CA.:  Sage, pp.  199-220.
  149. --1983.  Fighting Computer Crime.  New York:  Charles Scribner's Sons.
  150. Pful, Erdwin H.  1987.  "Computer abuse:  problems of instrumental control.
  151.      Deviant Behavior 8:  113-130.
  152. Scott, Michael D.  1984.  Computer Law.  New York:  John Wiley and Sons.
  153. Shea, Tom.  1984.  "The FBI goes after hackers," Infoworld 6 (13):
  154.      38,39,41,43,44.
  155. Taber, John K.  1980.  "A survey of computer crime studies," Computer/Law
  156.      Journal 2:  275-327.
  157. Time.  1983a.  "Playing games," (August 22):  14.
  158. --1983b.  "The 414 gang strikes again," (August 29):  75.
  159. --1986.  "Surveying the data diddlers," (February 17):  95.
  160. Underwood, John.  1979.  "Win, place...  and sting," Sports Illustrated 51
  161.      (July 23):  54-81+.
  162. U.S. Public Law 98-473.  1984.  Counterfeit Access Device and Computer Fraud
  163.      and Abuse Act of 1984.  Amendment to Chapter 47 of Title 18 of the United
  164.      States Code, (October 12).
  165. U.S. Public Law 99-474.  1986.  Computer Fraud and Abuse Act of 1986.
  166.      Amendment to Chapter 47 of Title 18 of the United States Code, (October
  167.      16).
  168. _______________________________________________________________________________
  169. =========================================================================
  170.  
  171. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  172.