home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack32.3 < prev    next >
Text File  |  1992-09-26  |  60KB  |  1,096 lines

  1.  
  2.                               ==Phrack Classic==
  3.  
  4.                      Volume Three, Issue 32, File #3 of 12
  5.  
  6.               Concerning Hackers Who Break into Computer Systems
  7.  
  8.                               Dorothy E. Denning
  9.                Digital Equipment Corp., Systems Research Center
  10.                    130 Lytton Ave., Palo Alto, CA 94301
  11.                      415-853-2252, denning@src.dec.com
  12.  
  13.  
  14. Abstract
  15.  
  16. A diffuse group of people, often called ``hackers,'' has been
  17. characterized as unethical, irresponsible, and a serious danger to
  18. society for actions related to breaking into computer systems.  This
  19. paper attempts to construct a picture of hackers, their concerns,
  20. and the discourse in which hacking takes place.  My initial findings
  21. suggest that hackers are learners and explorers who want to help
  22. rather than cause damage, and who often have very high standards
  23. of behavior.  My findings also suggest that the discourse surrounding
  24. hacking belongs at the very least to the gray areas between larger
  25. conflicts that we are experiencing at every level of society and
  26. business in an information age where many are not computer literate.
  27. These conflicts are between the idea that information cannot be owned
  28. and the idea that it can, and between law enforcement and the First
  29. and Fourth Amendments.  Hackers have raised serious issues about
  30. values and practices in an information society.  Based on my findings,
  31. I recommend that we work closely with hackers, and suggest several
  32. actions that might be taken.
  33.  
  34.  
  35. 1.  Introduction
  36.  
  37. The world is crisscrossed with many different networks that are used
  38. to deliver essential services and basic necessities -- electric power,
  39. water, fuel, food, goods, to name a few.  These networks are all
  40. publicly accessible and hence vulnerable to attacks, and yet virtually
  41. no attacks or disruptions actually occur.
  42.  
  43. The world of computer networking seems to be an anomaly in the
  44. firmament of networks.  Stories about attacks, breakins, disruptions,
  45. theft of information, modification of files, and the like appear
  46. frequently in the newspapers.  A diffuse group called ``hackers''
  47. is often the target of scorn and blame for these actions.  Why are
  48. computer networks any different from other vulnerable public networks?
  49. Is the difference the result of growing pains in a young field?
  50. Or is it the reflection of deeper tensions in our emerging information
  51. society?
  52.  
  53. There are no easy or immediate answers to these questions.  Yet it
  54. is important to our future in a networked, information-dependent
  55. world that we come to grips with them.  I am deeply interested in
  56. them.  This paper is my report of what I have discovered in the early
  57. stages of what promises to be a longer investigation.  I have
  58. concentrated my attention in these early stages on the hackers
  59. themselves.  Who are they?  What do they say?  What motivates them?
  60. What are their values?  What do that have to say about public policies
  61. regarding information and computers?  What do they have to say about
  62. computer security?
  63.  
  64. From such a profile I expect to be able to construct a picture of
  65. the discourses in which hacking takes place.  By a discourse I mean
  66. the invisible background of assumptions that transcends individuals
  67. and governs our ways of thinking, speaking, and acting.  My initial
  68. findings lead me to conclude that this discourse belongs at the very
  69. least to the gray areas between larger conflicts that we are
  70. experiencing at every level of society and business, the conflict
  71. between the idea that information cannot be owned and the idea that
  72. it can, and the conflict between law enforcement and the First and
  73. Fourth Amendments.
  74.  
  75. But, enough of the philosophy.  On with the story!
  76.  
  77.  
  78. 2.  Opening Moves
  79.  
  80. In late fall of 1989, Frank Drake (not his real name), editor of
  81. the now defunct cyberpunk magazine W.O.R.M., invited me to be
  82. interviewed for the magazine.  In accepting the invitation, I hoped
  83. that something I might say would discourage hackers from breaking
  84. into systems.  I was also curious about the hacker culture.  This
  85. seemed like a good opportunity to learn about it.
  86.  
  87. The interview was conducted electronically.  I quickly discovered
  88. that I had much more to learn from Drake's questions than to teach.
  89. For example, he asked: ``Is providing computer security for large
  90. databases that collect information on us a real service?  How do
  91. you balance the individual's privacy vs. the corporations?''  This
  92. question surprised me.  Nothing that I had read about hackers ever
  93. suggested that they might care about privacy.  He also asked: ``What
  94. has (the DES) taught us about what the government's (especially NSA's)
  95. role in cryptography should be?''  Again, I was surprised to discover
  96. a concern for the role of the government in computer security.  I
  97. did not know at the time that I would later discover considerable
  98. overlap in the issues discussed by hackers and those of other computer
  99. professionals.
  100.  
  101. I met with Drake to discuss his questions and views.  After our
  102. meeting, we continued our dialog electronically with me interviewing
  103. him.  This gave me the opportunity to explore his views in greater
  104. depth.  Both interviews appear in ``Computers Under Attack,''
  105. edited by Peter Denning (DenningP90).
  106.  
  107. My dialog with Drake increased my curiosity about hackers.  I read
  108. articles and books by or about hackers.  In addition, I had discussions
  109. with nine hackers whom I will not mention by name.  Their ages ranged
  110. from 17 to 28.
  111.  
  112. The word ``hacker'' has taken on many different meanings ranging
  113. from 1) ``a person who enjoys learning the details of computer systems
  114. and how to stretch their capabilities'' to 2) ``a malicious or
  115. inquisitive meddler who tries to discover information by poking around
  116. ... possibly by deceptive or illegal means ...'' (Steele83).  The
  117. hackers described in this paper are both learners and explorers who
  118. sometimes perform illegal actions.  However, all of the hackers I
  119. spoke with said they did not engage in or approve of malicious acts
  120. that damage systems or files.  Thus, this paper is not about malicious
  121. hackers.  Indeed, my research so far suggests that there are very
  122. few malicious hackers.   Neither is this paper about career criminals
  123. who, for example, defraud businesses, or about people who use stolen
  124. credit cards to purchase goods.  The characteristics of many of the
  125. hackers I am writing about are summed up in the words of one of the
  126. hackers: ``A hacker is someone who experiments with systems...
  127. (Hacking) is playing with systems and making them do what they were
  128. never intended to do.  Breaking in and making free calls is just
  129. a small part of that.  Hacking is also about freedom of speech and
  130. free access to information -- being able to find out anything.  There
  131. is also the David and Goliath side of it, the underdog vs. the system,
  132. and the ethic of being a folk hero, albeit a minor one.''
  133.  
  134. Richard Stallman, founder of the Free Software Foundation who calls
  135. himself a hacker according to the first sense of the word above,
  136. recommends calling security-breaking hackers ``crackers''
  137. (Stallman84).  While this description may be more accurate, I shall
  138. use the term ``hacker'' since the people I am writing about call
  139. themselves hackers and all are interested in learning about computer
  140. and communication systems.  However, there are many people like
  141. Stallman who call themselves hackers and do not engage in illegal
  142. or deceptive practices; this paper is also not about those hackers.
  143.  
  144. In what follows I will report on what I have learned about hackers
  145. from hackers.  I will organize the discussion around the principal
  146. domains of concerns I observed.  I recommend Meyer's thesis (Meyer89)
  147. for a more detailed treatment of the hackers' social culture and
  148. networks, and Meyer and Thomas (MeyerThomas90) for an interesting
  149. interpretation of the computer underground as a postmodernist rejection
  150. of conventional culture that substitutes ``rational technological
  151. control of the present for an anarchic and playful future.''
  152.  
  153. I do not pretend to know all the concerns that hackers have, nor
  154. do I claim to have conducted a scientific study.  Rather, I hope
  155. that my own informal study motivates others to explore the area
  156. further.  It is essential that we as computer security professionals
  157. take into account hackers' concerns in the design of our policies,
  158. procedures, laws regulating computer and information access, and
  159. educational programs.  Although I speak about security-breaking hackers
  160. as a group, their competencies, actions, and views are not all the
  161. same.  Thus, it is equally important that our policies and programs
  162. take into account individual differences.
  163.  
  164. In focusing on what hackers say and do, I do not mean for a moment
  165. to set aside the concerns of the owners and users of systems that
  166. hackers break into, the concerns of law enforcement personnel, or
  167. our own concerns as computer security professionals.  But I do
  168. recommend that we work closely with hackers as well as these other
  169. groups to design new approaches and programs for addressing the
  170. concerns of all.   Like ham radio operators, hackers exist, and it
  171. is in our best interest that we learn to communicate and work with
  172. them rather than against them.
  173.  
  174. I will suggest some actions that we might consider taking, and I
  175. invite others to reflect on these and suggest their own.  Many of
  176. these suggestions are from the hackers themselves; others came from
  177. the recommendations of the ACM Panel on Hacking (Lee86) and from
  178. colleagues.
  179.  
  180. I grouped the hackers' concerns into five categories: access to
  181. computers and information for learning; thrill, excitement and
  182. challenge; ethics and avoiding damage; public image and treatment;
  183. and privacy and first amendment rights.  These are discussed in
  184. the next five subsections.  I have made an effort to present my
  185. findings as uncritical observations.  The reader should not infer
  186. that I either approve or disapprove of actions hackers take.
  187.  
  188.  
  189. 3.  Access to Computers and Information for Learning
  190.  
  191. Although Levy's book ``Hackers'' (Levy84) is not about today's
  192. security-breaking hackers, it articulates and interprets a ``hacker
  193. ethic'' that is shared by many of these hackers.  The ethic includes
  194. two key principles that were formulated in the early days of the
  195. AI Lab at MIT: ``Access to computers -- and anything which might
  196. teach you something about the way the world works -- should be
  197. unlimited and total,'' and ``All information should be free.''  In
  198. the context in which these principles were formulated, the computers
  199. of interest were research machines and the information was software
  200. and systems information.
  201.  
  202. Since Stallman is a leading advocate of open systems and freedom
  203. of information, especially software, I asked him what he means by
  204. this.  He said: ``I believe that all generally useful information
  205. should be free. By `free' I am not referring to price, but rather
  206. to the freedom to copy the information and to adapt it to one's own
  207. uses.''  By ``generally useful'' he does not include confidential
  208. information about individuals or credit card information, for example.
  209. He further writes: ``When information is generally useful,
  210. redistributing it makes humanity wealthier no matter who is
  211. distributing and no matter who is receiving.''  Stallman has argued
  212. strongly against user interface copyright, claiming that it does
  213. not serve the users or promote the evolutionary process (Stallman90).
  214.  
  215. I asked hackers whether all systems should be accessible and all
  216. information should be free.  They said that it is OK if some systems
  217. are closed and some information, mainly confidential information
  218. about individuals, is not accessible.  They make a distinction between
  219. information about security technology, e.g., the DES, and confidential
  220. information protected by that technology, arguing that it is the
  221. former that should be accessible.   They said that information hoarding
  222. is inefficient and slows down evolution of technology.  They also
  223. said that more systems should be open so that idle resources are
  224. not wasted.  One hacker said that the high costs of communication
  225. hurts the growth of the information economy.
  226.  
  227. These views of information sharing seem to go back at least as far
  228. as the 17th and 18th centuries.  Samuelson (Samuelson89) notes that
  229. ``The drafters of the Constitution, educated in the Enlightenment
  230. tradition, shared that era's legacy of faith in the enabling powers
  231. of knowledge for society as well as the individual.''  She writes
  232. that our current copyright laws, which protect the expression of
  233. information, but not the information itself, are based on the belief
  234. that unfettered and widespread dissemination of information promotes
  235. technological progress. (Similarly for patent laws which protect
  236. devices and processes, not the information about them.)  She cites
  237. two recent court cases where courts reversed the historical trend
  238. and treated information as ownable property.  She raises questions
  239. about whether in entering the Information Age where information is
  240. the source of greatest wealth, we have outgrown the Enlightenment
  241. tradition and are coming to treat information as property.
  242.  
  243. In a society where knowledge is said to be power, Drake expressed
  244. particular concern about what he sees as a growing information gap
  245. between the rich and poor.  He would like to see information that
  246. is not about individuals be made public, although it could still
  247. be owned.  He likes to think that companies would actually find it
  248. to their advantage to share information.  He noted how IBM's disclosure
  249. of the PC allowed developers to make more products for the computers,
  250. and how Adobe's disclosure of their fonts helped them compete against
  251. the Apple-Microsoft deal.  He recognizes that in our current political
  252. framework, it is difficult to make all information public, because
  253. complicated structures have been built on top of an assumption that
  254. certain information will be kept secret.  He cites our defense policy,
  255. which is founded on secrecy for military information, as an example.
  256.  
  257. Hackers say they want access to information and computing and network
  258. resources in order to learn.  Both Levy (Levy84) and Landreth
  259. (Landreth89) note that hackers have an intense, compelling interest
  260. in computers and learning, and many go into computers as a profession.
  261. Some hackers break into systems in order to learn more about how
  262. the systems work.  Landreth says these hackers want to remain
  263. undiscovered so that they can stay on the system as long as possible.
  264. Some of them devote most of their time to learning how to break the
  265. locks and other security mechanisms on systems; their background
  266. in systems and programming varies considerably.  One hacker wrote
  267. ``A hacker sees a security hole and takes advantage of it because
  268. it is there, not to destroy information or steal.  I think our
  269. activities would be analogous to someone discovering methods of
  270. acquiring information in a library and becoming excited and perhaps
  271. engrossed.''
  272.  
  273. We should not underestimate the effectiveness of the networks in
  274. which hackers learn their craft.  They do research, learn about
  275. systems, work in groups, write, and teach others.  One hacker said
  276. that he belongs to a study group with the mission of churning out
  277. files of information and learning as much as possible.  Within the
  278. group, people specialize, collaborate on research projects, share
  279. information and news, write articles, and teach others about their
  280. areas of specialization.  Hackers have set up a private system of
  281. education that engages them, teaches them to think, and allows them
  282. to apply their knowledge in purposeful, if not always legal,
  283. activity.   Ironically, many of our nation's classrooms have been
  284. criticized for providing a poor learning environment that seems to
  285. emphasize memorization rather than thinking and reasoning.  One hacker
  286. reported that through volunteer work with a local high school, he
  287. was trying to get students turned on to learning.
  288.  
  289. Many hackers say that the legitimate computer access they have through
  290. their home and school computers do not meet their needs.  One student
  291. told me that his high school did not offer anything beyond elementary
  292. courses in BASIC and PASCAL, and that he was bored by these.  Hans
  293. Huebner, a hacker in Germany who goes by the name Pengo, wrote in
  294. a note to the RISKS Forum (Huebner89) : ``I was just interested in
  295. computers, not in the data which has been kept on their disks. As
  296. I was going to school at that time, I didn't even have the money
  297. to buy my own computer.  Since CP/M (which was the most sophisticated
  298. OS I could use on machines which I had legal access to) didn't turn
  299. me on anymore, I enjoyed the lax security of the systems I had access
  300. to by using X.25 networks.  You might point out that I should have
  301. been patient and waited until I could go to the university and
  302. use their machines.  Some of you might understand that waiting was
  303. just not the thing I was keen on in those days.''
  304.  
  305. Brian Harvey, in his position paper (Harvey86) for the ACM Panel on
  306. Hacking, claims that the computer medium available to students, e.g.,
  307. BASIC and floppy disks, is inadequate for challenging intellectual
  308. work.  His recommendation is that students be given access to real
  309. computing power, and that they be taught how to use that power
  310. responsibly.  He describes a program he created at a public high school
  311. in Massachusetts during the period 1979-1982.  They installed a
  312. PDP-11/70 and let students and teachers carry out the administration
  313. of the system.  Harvey assessed that putting the burden of dealing
  314. with the problems of malicious users on the students themselves was
  315. a powerful educational force.  He also noted that the students who
  316. had the skill and interest to be password hackers were discouraged
  317. from this activity because they also wanted to keep the trust of
  318. their colleagues in order that they could acquire ``superuser'' status
  319. on the system.
  320.  
  321. Harvey also makes an interesting analogy between teaching computing
  322. and teaching karate.  In karate instruction, students are introduced
  323. to the real, adult community.  They are given access to a powerful,
  324. deadly weapon, and at the same time are taught discipline and
  325. responsibility.  Harvey speculates that the reason that students
  326. do not misuse their power is that they know they are being trusted
  327. with something important, and they want to live up to that trust.
  328. Harvey applied this principle when he set up the school system.
  329.  
  330. The ACM panel endorsed Harvey's recommendation, proposing a
  331. three-tiered computing environment with local, district-wide, and
  332. nation-wide networks.  They recommended that computer professionals
  333. participate in this effort as mentors and role models.   They also
  334. recommended that government and industry be encouraged to establish
  335. regional computing centers using donated or re-cycled equipment;
  336. that students be apprenticed to local companies either part-time
  337. on a continuing basis or on a periodic basis; and, following a
  338. suggestion from Felsenstein (Felsenstein86) for a ``Hacker's League,''
  339. that a league analogous to the Amateur Radio Relay League be
  340. established to make contributed resources available for educational
  341. purposes.
  342.  
  343. Drake said he liked these recommendations.  He said that if hackers
  344. were given access to powerful systems through a public account system,
  345. they would supervise themselves.  He also suggested that Computer
  346. Resource Centers be established in low-income areas in order to help
  347. the poor get access to information.  Perhaps hackers could help run
  348. the centers and teach the members of the community how to use the
  349. facilities.  One of my colleagues suggested cynically that the hackers
  350. would only use this to teach the poor how to hack rich people's
  351. systems.  A hacker responded by saying this was ridiculous; hackers
  352. would not teach people how to break into systems, but rather how
  353. to use computers effectively and not be afraid of them.
  354. In addition, the hackers I spoke with who had given up illegal
  355. activities said they stopped doing so when they got engaged in other
  356. work.
  357.  
  358. Geoff Goodfellow and Richard Stallman have reported that they have
  359. given hackers accounts on systems that they manage, and that the
  360. hackers have not misused the trust granted to them.  Perhaps
  361. universities could consider providing accounts to pre-college students
  362. on the basis of recommendations from their teachers or parents.
  363. The students might be challenged to work on the same homework problems
  364. assigned in courses or to explore their own interests.  Students
  365. who strongly dislike the inflexibility of classroom learning might
  366. excel in an environment that allows them to learn on their own, in
  367. much the way that hackers have done.
  368.  
  369. 4.  Thrill, Excitement, and Challenge
  370.  
  371.  
  372. One hacker wrote that ``Hackers understand something basic about
  373. computers, and that is that they can be enjoyed.  I know none who
  374. hack for money, or hack to frighten the company, or hack for anything
  375. but fun.''
  376.  
  377. In the words of another hacker, ``Hacking was the ultimate cerebral
  378. buzz for me.  I would come home from another dull day at school,
  379. turn my computer on, and become a member of the hacker elite.  It
  380. was a whole different world where there were no condescending adults
  381. and you were judged only by your talent.  I would first check in
  382. to the private Bulletin Boards where other people who were like me
  383. would hang out, see what the news was in the community, and trade
  384. some info with people across the country.  Then I would start actually
  385. hacking.  My brain would be going a million miles an hour and I'd
  386. basically completely forget about my body as I would jump from one
  387. computer to another trying to find a path into my target.  It was
  388. the rush of working on a puzzle coupled with the high of discovery
  389. many magnitudes intensified.  To go along with the adrenaline rush
  390. was the illicit thrill of doing something illegal. Every step I made
  391. could be the one that would bring the authorities crashing down on
  392. me.  I was on the edge of technology and exploring past it, spelunking
  393. into electronic caves where I wasn't supposed to be.''
  394.  
  395. The other hackers I spoke with made similar statements about the
  396. fun and challenge of hacking.  In SPIN magazine (Dibbel90), reporter
  397. Julian Dibbell speculated that much of the thrill comes from the
  398. dangers associated with the activity, writing that ``the technology
  399. just lends itself to cloak-and-dagger drama,'' and that ``hackers
  400. were already living in a world in which covert action was nothing
  401. more than a game children played.''
  402.  
  403. Eric Corley (Corley89) characterizes hacking as an evolved form of
  404. mountain climbing.  In describing an effort to construct a list of
  405. active mailboxes on a Voice Messaging System, he writes ``I suppose
  406. the main reason I'm wasting my time pushing all these buttons is
  407. simply so that I can make a list of something that I'm not supposed
  408. to have and be the first person to accomplish this.''  He said that
  409. he was not interested in obtaining an account of his own on the system.
  410. Gordon Meyer says he found this to be a recurring theme: ``We aren't
  411. supposed to be able to do this, but we can'' -- so they do.
  412.  
  413. One hacker said he was now working on anti-viral programming.  He
  414. said it was almost as much fun as breaking into systems, and that
  415. it was an intellectual battle against the virus author.
  416.  
  417.  
  418. 5.  Ethics and Avoiding Damage
  419.  
  420.  
  421. All of the hackers I spoke with said that malicious hacking was morally
  422. wrong.  They said that most hackers are not intentionally malicious,
  423. and that they themselves are concerned about causing accidental
  424. damage.  When I asked Drake about the responsibility of a person
  425. with a PC and modem, his reply included not erasing or modifying
  426. anyone else's data, and not causing a legitimate user on a system
  427. any problems.  Hackers say they are outraged when other hackers cause
  428. damage or use resources that would be missed, even if the results
  429. are unintentional and due to incompetence.  One hacker wrote ``I
  430. have ALWAYS strived to do NO damage, and to inconvenience as few people
  431. as possible.  I NEVER, EVER, EVER DELETE A FILE.  One of the first
  432. commands I do on a new system is disable the delete file command.''
  433. Some hackers say that it is unethical to give passwords and similar
  434. security-related information to persons who might do damage.  In
  435. the recent incident where a hacker broke into Bell South and downloaded
  436. a text file on the emergency 911 service, hackers say that there
  437. was no intention to use this knowledge to break into or sabotage
  438. the 911 system.  According to Emmanuel Goldstein (Goldstein90), the
  439. file did not even contain information about how to break into the
  440. 911 system.
  441.  
  442. The hackers also said that some break-ins were unethical, e.g.,
  443. breaking into hospital systems, and that it is wrong to read
  444. confidential information about individuals or steal classified
  445. information.  All said it was wrong to commit fraud for personal
  446. profit.
  447.  
  448. Although we as computer security professionals often disagree with
  449. hackers about what constitutes damage, the ethical standards listed
  450. here sound much like our own.  Where the hackers' ethics differ from
  451. the standards adopted by most in the computer security community
  452. is that hackers say it is not unethical to break into many systems,
  453. use idle computer and communications resources, and download system
  454. files in order to learn.  Goldstein says that hacking is not wrong:
  455. it is not the same as stealing, and uncovers design flaws and security
  456. deficiencies (Goldstein89).
  457.  
  458. Brian Reid, a colleague at Digital who has spoken with many hackers,
  459. speculates that a hacker's ethics may come from not being raised
  460. properly as a civilized member of society, and not appreciating the
  461. rules of living in society.  One hacker responded to this with ``What
  462. does `being brought up properly' mean?  Some would say that it is
  463. `good' to keep to yourself, mind your own business.  Others might
  464. argue that it is healthy to explore, take risks, be curious and
  465. discover.'' Brian Harvey (Harvey86) notes that many hackers are
  466. adolescents, and that adolescents are at a less advanced stage of
  467. moral development than adults, where they might not see how the effects
  468. of their actions hurt others.  Larry Martin (Martin89) claims that
  469. parents, teachers, the press, and others in society are not aware
  470. of their responsibility to contribute to instilling ethical values
  471. associated with computer use.  This could be the consequence of the
  472. youth of the computing field; many people are still computer illiterate
  473. and cultural norms may be lagging behind advances in technology and
  474. the growing dependency on that technology by businesses and society.
  475. Hollinger and Lanza-Kaduce (HollingerLanza-Kaduce88) speculate that
  476. the cultural normative messages about the use and abuse of computer
  477. technology have been driven by the adoption of criminal laws in the
  478. last decade.  They also speculate that hacking may be encouraged
  479. during the process of becoming computer literate.  Some of my
  480. colleagues say that hackers are irresponsible.  One hacker responded
  481. ``I think it's a strong indication of the amount of responsibility
  482. shown that so FEW actually DAMAGING incidents are known.''
  483.  
  484. But we must not overlook that the differences in ethics also reflect
  485. a difference in philosophy about information and information handling
  486. resources; whereas hackers advocate sharing, we seem to be advocating
  487. ownership as property.  The differences also represent an opportunity
  488. to examine our own ethical behavior and our practices for information
  489. sharing and protection.  For example, one hacker wrote ``I will accept
  490. that it is morally wrong to copy some proprietary software, however,
  491. I think that it is morally wrong to charge $6000 for a program that
  492. is only around 25K long.''  Hence, I shall go into a few of the ethical
  493. points raised by hackers more closely.  It is not a simple case of
  494. good or mature (us) against bad or immature (hackers), or of teaching
  495. hackers a list of rules.
  496.  
  497. Many computer professionals such as Martin (Martin89) argue the moral
  498. questions by analogy.  The analogies are then used to justify their
  499. judgment of a hacker's actions as unethical.  Breaking into a system
  500. is compared with breaking into a house, and downloading information
  501. and using computer and telecommunications services is compared with
  502. stealing tangible goods.  But, say hackers, the situations are not
  503. the same.  When someone breaks into a house, the objective is to
  504. steal goods, which are often irreplaceable, and property is often
  505. damaged in the process.  By contrast, when a hacker breaks into a
  506. system, the objective is to learn and avoid causing damage.  Downloaded
  507. information is copied, not stolen, and still exists on the original
  508. system.  Moreover, as noted earlier, information has not been
  509. traditionally regarded as property.  Dibbel (Dibbel90) says that
  510. when the software industries and phone companies claim losses of
  511. billions of dollars to piracy, they are not talking about goods that
  512. disappear from the shelves and could have been sold.
  513.  
  514. We often say that breaking into a system implies a lack of caring
  515. for the system's owner and authorized users.  But, one hacker says
  516. that the ease of breaking into a system reveals a lack of caring
  517. on the part of the system manager to protect user and company assets,
  518. or failure on the part of vendors to warn managers about the
  519. vulnerabilities of their systems.  He estimated his success rate
  520. of getting in at 10-15%, and that is without spending more than an
  521. hour on any one target system.  Another hacker says that he sees
  522. messages from vendors notifying the managers, but that the managers
  523. fail to take action.
  524.  
  525. Richard Pethia of CERT (Computer Emergency Response Team) reports
  526. that they seldom see cases of malicious damage caused by hackers,
  527. but that the break-ins are nevertheless disruptive because system
  528. users and administrators want to be sure that nothing was damaged.
  529. (CERT suggests that sites reload system software from secure backups
  530. and change all user passwords in order to protect against possible
  531. back doors and Trojan Horses that might have been planted by the
  532. hacker.  Pethia also noted that prosecutors are generally called
  533. for government sites, and are being called for non-government sites
  534. with increasing frequency.)  Pethia says that break-ins also generate
  535. a loss of trust in the computing environment, and may lead to adoption
  536. of new policies that are formulated in a panic or management edicts
  537. that severely restrict connectivity to outside systems.   Brian Harvey
  538. says that hackers cause damage by increasing the amount of paranoia,
  539. which in turn leads to tighter security controls that diminish the
  540. quality of life for the users.  Hackers respond to these points by
  541. saying they are the scapegoats for systems that are not adequately
  542. protected.  They say that the paranoia is generated by ill-founded
  543. fears and media distortions (I will return to this point later),
  544. and that security need not be oppressive to keep hackers out; it
  545. is mainly making sure that passwords and system defaults are
  546. well chosen.
  547.  
  548. Pethia says that some intruders seem to be disruptive to prove a
  549. point, such as that the systems are vulnerable, the security personnel
  550. are incompetent, or ``it's not nice to say bad things about hackers.''
  551. In the N.Y. Times, John Markoff (Markoff90) wrote that the hacker
  552. who claimed to have broken into Cliff Stoll's system said he was
  553. upset by Stoll's portrayal of hackers in ``The Cuckoo's Egg''
  554. (Stoll90).   Markoff reported that the caller said: ``He (Stoll)
  555. was going on about how he hates all hackers, and he gave pretty much
  556. of a one-sided view of who hackers are.''
  557.  
  558. ``The Cuckoo's Egg'' captures many of the popular stereotypes of
  559. hackers.  Criminologist Jim Thomas criticizes it for presenting a
  560. simplified view of the world, one where everything springs from the
  561. forces of light (us) or of darkness (hackers) (Thomas90).  He claims
  562. that Stoll fails to see the similarities between his own activities
  563. (e.g., monitoring communications, ``borrowing'' monitors without
  564. authorization, shutting off network access without warning, and lying
  565. to get information he wants) and those of hackers.  He points out
  566. Stoll's use of pejorative words such as ``varmint'' to describe
  567. hackers, and Stoll's quote of a colleague: ``They're technically
  568. skilled but ethically bankrupt programmers without any respect for
  569. others' work -- or privacy.  They're not destroying one or two
  570. programs.  They're trying to wreck the cooperation that builds our
  571. networks,'' (Stoll90, p. 159).  Thomas writes ``at an intellectual
  572. level, it (Stoll's book) provides a persuasive, but simplistic, moral
  573. imagery of the nature of right and wrong, and provides what -- to
  574. a lay reader -- would seem a compelling justification for more statutes
  575. and severe penalties against the computer underground.  This is
  576. troublesome for two reasons.  First, it leads to a mentality of social
  577. control by law enforcement during a social phase when some would
  578. argue we are already over-controlled.  Second, it invokes a punishment
  579. model that assumes we can stamp out behaviors to which we object
  580. if only we apprehend and convict a sufficient number of violators.
  581. ...  There is little evidence that punishment will in the long run
  582. reduce any given offense, and the research of Gordon Meyer and I
  583. suggests that criminalization may, in fact, contribute to the growth
  584. of the computer underground.''
  585.  
  586.  
  587. 6. Public Image and Treatment
  588.  
  589.  
  590. Hackers express concern about their negative public image and
  591. identity.  As noted earlier, hackers are often portrayed as being
  592. irresponsible and immoral.  One hacker said that ``government
  593. propaganda is spreading an image of our being at best, sub-human,
  594. depraved, criminally inclined, morally corrupt, low life.  We need
  595. to prove that the activities that we are accused of (crashing systems,
  596. interfering with life support equipment, robbing banks, and jamming
  597. 911 lines) are as morally abhorrent to us as they are to the general
  598. public.''
  599.  
  600. The public identity of an individual or group is generated in part
  601. by the actions of the group interacting with the standards of the
  602. community observing those actions.  What then accounts for the
  603. difference between the hacker's public image and what they say about
  604. themselves?  One explanation may be the different standards.  Outside
  605. the hacking community, the simple act of breaking into systems is
  606. regarded as unethical by many.  The use of pejorative words like
  607. ``vandal'' and ``varmint'' reflect this discrepency in ethics.  Even
  608. the word ``criminal'' carries with it connotations of someone evil;
  609. hackers say they are not criminal in this sense.  Katie Hafner notes
  610. that Robert Morris Jr., who was convicted of launching the Internet
  611. worm, was likened to a terrorist even though the worm did not destroy
  612. data (Hafner90)
  613.  
  614. Distortions of events and references to potential threats also create
  615. an image of persons who are dangerous.  Regarding the 911 incident
  616. where a hacker downloaded a file from Bell South, Goldstein reported
  617. ``Quickly, headlines screamed that hackers had broken into the 911
  618. system and were interfering with emergency telephone calls to the
  619. police.  One newspaper report said there were no indications that
  620. anyone had died or been injured as a result of the intrusions.  What
  621. a relief.  Too bad it wasn't true,'' (Goldstein90).  In fact, the
  622. hackers involved with the 911 text file had not broken into the 911
  623. system.  The dollar losses attributed to hacking incidents also are
  624. often highly inflated.
  625.  
  626. Thomas and Meyer (ThomasMeyer90) say that the rhetoric depicting
  627. hackers as a dangerous evil contributes to a ``witch hunt'' mentality,
  628. wherein a group is first labeled as dangerous, and then enforcement
  629. agents are mobilized to exorcise the alleged social evil.  They see
  630. the current sweeps against hackers as part of a reaction to a broader
  631. fear of change, rather than to the actual crimes committed.
  632.  
  633. Hackers say they are particularly concerned that computer security
  634. professionals and system managers do not appear to understand hackers
  635. or be interested in their concerns.  Hackers say that system managers
  636. treat them like enemies and criminals, rather than as potential helpers
  637. in their task of making their systems secure.  This may reflect
  638. managers' fears about hackers, as well as their responsibilities
  639. to protect the information on their systems.  Stallman says that
  640. the strangers he encounters using his account are more likely to
  641. have a chip on their shoulder than in the past; he attributes this
  642. to a harsh enforcer mentality adopted by the establishment.  He says
  643. that network system managers start out with too little trust and
  644. a hostile attitude toward strangers that few of the strangers deserve.
  645. One hacker said that system managers show a lack of openness to those
  646. who want to learn.
  647.  
  648. Stallman also says that the laws make the hacker scared to communicate
  649. with anyone even slightly ``official,'' because that person might
  650. try to track the hacker down and have him or her arrested.  Drake
  651. raised the issue of whether the laws could differentiate between
  652. malicious and nonmalicious hacking, in support of a ``kinder, gentler''
  653. relationship between hackers and computer security people.  In fact,
  654. many states such as California initially passed computer crime laws
  655. that excluded malicious hacking; it was only later that these laws
  656. were amended to include nonmalicious actions (HollingerLanza-Kaduce88).
  657. Hollinger and Lanza-Kaduce speculate that these amendments and other
  658. new laws were catalyzed mainly by media events, especially the reports
  659. on the ``414 hackers'' and the movie ``War Games,'' which created
  660. a perception of hacking as extremely dangerous, even if that perception
  661. was not based on facts.
  662.  
  663. Hackers say they want to help system managers make their systems
  664. more secure.  They would like managers to recognize and use their
  665. knowledge about system vulnerabilities.   Landreth (Landreth89)
  666. suggests ways in which system managers can approach hackers in order
  667. to turn them into colleagues, and Goodfellow also suggests befriending
  668. hackers (Goodfellow83).  John Draper (Cap'n Crunch) says it would
  669. help if system managers and the operators of phone companies and
  670. switches could cooperate in tracing a hacker without bringing in
  671. law enforcement authorities.
  672.  
  673. Drake suggests giving hackers free access in exchange for helping
  674. with security, a suggestion that I also heard from several hackers.
  675. Drake says that the current attitude of treating hackers as enemies
  676. is not very conducive to a solution, and by belittling them, we only
  677. cause ourselves problems.
  678.  
  679. I asked some of the hackers whether they'd be interested in breaking
  680. into systems if the rules of the ``game'' were changed so that instead
  681. of being threatened by prosecution, they were invited to leave a
  682. ``calling card'' giving their name, phone number, and method of
  683. breaking in.  In exchange, they would get recognition and points
  684. for each vulnerability they discovered.  Most were interested in
  685. playing; one hacker said he would prefer monetary reward since he
  686. was supporting himself.  Any system manager interested in trying
  687. this out could post a welcome message inviting hackers to leave their
  688. cards.  This approach could have the advantage of not only letting
  689. the hackers contribute to the security of the system, but of allowing
  690. the managers to quickly recognize the potentially malicious hackers,
  691. since they are unlikely to leave their cards.  Perhaps if hackers
  692. are given the opportunity to make contributions outside the
  693. underground, this will dampen their desire to pursue illegal activities.
  694.  
  695. Several hackers said that they would like to be able to pursue their
  696. activities legally and for income.  They like breaking into systems,
  697. doing research on computer security, and figuring out how to protect
  698. against vulnerabilities.  They say they would like to be in a position
  699. where they have permission to hack systems.  Goodfellow suggests
  700. hiring hackers to work on tiger teams that are commissioned to locate
  701. vulnerabilities in systems through penetration testing.  Baird
  702. Info-Systems Safeguards, Inc., a security consulting firm, reports
  703. that they have employed hackers on several assignments (Baird87).
  704. They say the hackers did not violate their trust or the trust of
  705. their clients, and performed in an outstanding manner.  Baird believes
  706. that system vulnerabilities can be better identified by employing
  707. people who have exploited systems.
  708.  
  709. One hacker suggested setting up a clearinghouse that would match
  710. hackers with companies that could use their expertise, while
  711. maintaining anonymity of the hackers and ensuring confidentiality
  712. of all records.  Another hacker, in describing an incident where
  713. he discovered a privileged account without a password, said ``What
  714. I (and others) wish for is a way that hackers can give information
  715. like this to a responsible source, AND HAVE HACKERS GIVEN CREDIT
  716. FOR HELPING! As it is, if someone told them that `I'm a hacker, and
  717. I REALLY think you should know...' they would freak out, and run
  718. screaming to the SS (Secret Service) or the FBI. Eventually, the
  719. person who found it would be caught, and hauled away on some crazy
  720. charge.  If they could only just ACCEPT that the hacker was trying
  721. to help!''  The clearinghouse could also provide this type of service.
  722.  
  723. Hackers are also interested in security policy issues.  Drake expressed
  724. concern over how we handle information about computer security
  725. vulnerabilities.  He argues that it is better to make this information
  726. public than cover it up and pretend that it does not exist, and cites
  727. the CERT to illustrate how this approach can be workable.  Other
  728. hackers, however, argue for restricting initial dissemination of
  729. flaws to customers and users.  Drake also expressed concern about
  730. the role of the government, particularly the military, in
  731. cryptography.  He argues that NSA's opinion on a cryptographic standard
  732. should be taken with a large grain of salt because of their code
  733. breaking role.
  734.  
  735. Some security specialists are opposed to hiring hackers for security
  736. work, and Eugene Spafford has urged people not to do business with
  737. any company that hires a convicted hacker to work in the security
  738. area (ACM90).  He says that ``This is like having a known arsonist
  739. install a fire alarm.''   But, the laws are such that a person can
  740. be convicted for having done nothing other than break into a system;
  741. no serious damage (i.e., no ``computer arson'') is necessary.  Many
  742. of our colleagues, including Geoff Goodfellow (Goodfellow83) and
  743. Brian Reid (Frenkel87), admit to having broken into systems in the
  744. past.  Reid is quoted as saying that because of the knowledge he gained
  745. breaking into systems as a kid, he was frequently called in to help
  746. catch people who break in.  Spafford says that times have changed,
  747. and that this method of entering the field is no longer socially
  748. acceptable, and fails to provide adequate training in computer science
  749. and computer engineering (Spafford89).  However, from what I have
  750. observed, many hackers do have considerable knowledge about
  751. telecommunications, data security, operating systems, programming
  752. languages, networks, and cryptography.  But, I am not challenging
  753. a policy to hire competent people of sound character.  Rather, I
  754. am challenging a strict policy that uses economic pressure to close
  755. a field of activity to all persons convicted of breaking into
  756. systems.   It is enough that a company is responsible for the behavior
  757. of its employees.  Each hacker can be considered for employment based
  758. on his or her own competency and character.
  759.  
  760. Some people have called for stricter penalties for hackers, including
  761. prison terms, in order to send a strong deterrent message to hackers.
  762. John Draper, who was incarcerated for his activities in the 1970's,
  763. argues that in practice this will only make the problem worse.  He
  764. told me that he was forced under threat to teach other inmates his
  765. knowledge of communications systems.  He believes that prison sentences
  766. will serve only to spread hacker's knowledge to career criminals.
  767. He said he was never approached by criminals outside the prison,
  768. but that inside the prison they had control over him.
  769.  
  770. One hacker said that by clamping down on the hobbyist underground,
  771. we will only be left with the criminal underground.  He said that
  772. without hackers to uncover system vulnerabilities, the holes will
  773. be left undiscovered, to be utilized by those likely to cause real
  774. damage.
  775.  
  776. Goldstein argues that the existing penalties are already way out
  777. of proportion to the acts committed, and that the reason is because
  778. of computers (Goldstein89).  He says that if Kevin Mitnick had
  779. committed crimes similar to those he committed but without a computer,
  780. he would have been classified as a mischief maker and maybe fined
  781. $100 for trespassing; instead, he was put in jail without bail
  782. (Goldstein89).  Craig Neidorf, a publisher and editor of the electronic
  783. newsletter ``Phrack,'' faces up to 31 years and a fine of $122,000
  784. for receiving, editing, and transmitting the downloaded text file
  785. on the 911 system (Goldstein90). (Since the time I wrote this, a new
  786. indictment was issued with penalties of up to 65 years in prison.
  787. Neidorf went on trial beginning July 23.  The trial ended July 27
  788. when the government dropped all charges.  DED)
  789.  
  790. 7.  Privacy and the First and Fourth Amendments
  791.  
  792. The hackers I spoke with advocated privacy protection for sensitive
  793. information about individuals.   They said they are not interested
  794. in invading people's privacy, and that they limited their hacking
  795. activities to acquiring information about computer systems or how
  796. to break into them.  There are, of course, hackers who break into
  797. systems such as the TRW credit database.  Emanuel Goldstein argues
  798. that such invasions of privacy took place before the hacker arrived
  799. (Harpers90).  Referring to credit reports, government files, motor
  800. vehicle records, and the ``megabytes of data piling up about each
  801. of us,'' he says that thousands of people legally can see and use
  802. this data, much of it erroneous.  He claims that the public has been
  803. misinformed about the databases, and that hackers have become
  804. scapegoats for the holes in the systems.  One hacker questioned the
  805. practice of storing sensitive personal information on open systems
  806. with dial-up access, the accrual of the information, the methods
  807. used to acquire it, and the purposes to which it is put.  Another
  808. hacker questioned the inclusion of religion and race in credit records.
  809. Drake told me that he was concerned about the increasing amount of
  810. information about individuals that is stored in large data banks,
  811. and the inability of the individual to have much control over the
  812. use of that information.  He suggests that the individual might be
  813. co-owner of information collected about him or her, with control
  814. over the use of that information.  He also says that an individual
  815. should be free to withhold personal information, of course paying
  816. the consequences of doing so (e.g., not getting a drivers license
  817. or credit card).  In fact, all Federal Government forms are required
  818. to contain a Privacy Act Statement that states how the information
  819. being collected will be used and, in some cases, giving the option
  820. of withholding the information.
  821.  
  822. Goldstein has also challenged the practices of law enforcement agencies
  823. in their attempt to crack down on hackers (Goldstein90).  He said
  824. that all incoming and outgoing electronic mail used by ``Phrack''
  825. was monitored before the newsletter was shutdown by authorities.
  826. ``Had a printed magazine been shut down in this fashion after having
  827. all of their mail opened and read, even the most thick-headed
  828. sensationalist media types would have caught on: hey, isn't that
  829. a violation of the First Amendment?''  He also cites the shutdown
  830. of several bulletin boards as part of Operation Sun Devil, and quotes
  831. the administrator of the bulletin board Zygot as saying ``Should
  832. I start reading my users' mail to make sure they aren't saying anything
  833. naughty?  Should I snoop through all the files to make sure everyone
  834. is being good?  This whole affair is rather chilling.''  The
  835. administrator for the public system The Point wrote ``Today, there
  836. is no law or precedent which affords me ... the same legal rights
  837. that other common carriers have against prosecution should some other
  838. party (you) use my property (The Point) for illegal activities.
  839. That worries me ...''
  840.  
  841. About 40 personal computer systems and 23,000 data disks were seized
  842. under Operation Sun Devil, a two-year investigation involving the
  843. FBI, Secret Service, and other federal and local law enforcement
  844. officials.  In addition, the Secret Service acknowledges that its
  845. agents, acting as legitimate users, had secretly monitored computer
  846. bulletin boards (Markoff90a).  Markoff reports that California
  847. Representative Don Edwards, industry leader Mitchell Kapor, and civil
  848. liberties advocates are alarmed by these government actions, saying
  849. that they challenge freedom of speech under the First Amendment and
  850. protection against searches and seizures under the Fourth Amendment.
  851. Markoff asks: ``Will fear of hackers bring oppression?''
  852.  
  853. John Barlow writes ``The Secret Service may actually have done a
  854. service for those of us who love liberty.  They have provided us
  855. with a devil.  And devils, among their other galvanizing virtues,
  856. are just great for clarifying the issues and putting iron in your
  857. spine,'' (Barlow90).  Some of the questions that Barlow says need
  858. to be addressed include ``What are data and what is free speech?
  859. How does one treat property which has no physical form and can be
  860. infinitely reproduced?  Is a computer the same as a printing press?''
  861. Barlow urges those of us who understand the technology to address
  862. these questions, lest the answers be given to us by law makers and
  863. law enforcers who do not.   Barlow and Kapor are constituting a
  864. foundation to ``raise and disburse funds for education, lobbying,
  865. and litigation in the areas relating to digital speech and the
  866. extension of the Constitution into Cyberspace.''
  867.  
  868. 8.  Conclusions
  869.  
  870.  
  871. Hackers say that it is our social responsibility to share information,
  872. and that it is information hoarding and disinformation that are the
  873. crimes.  This ethic of resource and information sharing contrasts
  874. sharply with computer security policies that are based on authorization
  875. and ``need to know.'' This discrepancy raises an interesting question:
  876. Does the hacker ethic reflect a growing force in society that stands
  877. for greater sharing of resources and information -- a reaffirmation
  878. of basic values in our constitution and laws?  It is important that
  879. we examine the differences between the standards of hackers, systems
  880. managers, users, and the public.  These differences may represent
  881. breakdowns in current practices, and may present new opportunities
  882. to design better policies and mechanisms for making computer resources
  883. and information more widely available.
  884.  
  885. The sentiment for greater information sharing is not restricted to
  886. hackers.  In the best seller, ``Thriving on Chaos,'' Tom Peters
  887. (Peters87) writes about sharing within organizations: ``Information
  888. hoarding, especially by politically motivated, power-seeking staffs,
  889. has been commonplace throughout American industry, service and
  890. manufacturing alike.  It will be an impossible millstone around the
  891. neck of tomorrow's organizations.  Sharing is a must.''  Peters argues
  892. that information flow and sharing is fundamental to innovation and
  893. competitiveness.  On a broader scale, Peter Drucker (Drucker89) says
  894. that the ``control of information by government is no longer possible.
  895. Indeed, information is now transnational.  Like money, it has no
  896. `fatherland.' ''
  897.  
  898. Nor is the sentiment restricted to people outside the computer security
  899. field.  Harry DeMaio (DeMaio89) says that our natural urge is to
  900. share information, and that we are suspicious of organizations and
  901. individuals who are secretive.  He says that information is exchanged
  902. out of ``want to know'' and mutual accommodation rather than ``need
  903. to know.''  If this is so, then some of our security policies are
  904. out of step with the way people work.  Peter Denning (DenningP89)
  905. says that information sharing will be widespread in the emerging
  906. worldwide networks of computers and that we need to focus on ``immune
  907. systems'' that protect against mistakes in our designs and recover
  908. from damage.
  909.  
  910. I began my investigation of hackers with the question, who are they
  911. and what is their culture and discourse?  My investigation uncovered
  912. some of their concerns, which provided the organizational structure
  913. to this paper, and several suggestions for new actions that might
  914. be taken.  My investigation also opened up a broader question:  What
  915. conflict in society do hackers stand at the battle lines of?  Is
  916. it owning or restricting information vs. sharing information -- a
  917. tension between an age-old tradition of controlling information as
  918. property and the Englightenment tradition of sharing and disseminating
  919. information?  Is it controlling access based on ``need to know,''
  920. as determined by the information provider, vs. ``want to know,''
  921. as determined by the person desiring access?   Is it law enforcement
  922. vs. freedoms granted under the First and Fourth Amendments?  The
  923. answers to these questions, as well as those raised by Barlow on
  924. the nature of information and free speech, are important because
  925. they tell us whether our policies and practices serve us as well
  926. as they might.  The issue is not simply hackers vs. system managers
  927. or law enforcers; it is a much larger question about values and
  928. practices in an information society.
  929.  
  930.  
  931. Acknowledgments
  932.  
  933. I am deeply grateful to Peter Denning, Frank Drake, Nathan Estey,
  934. Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin,
  935. Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, and
  936. Alex for their comments on earlier versions of this paper and helpful
  937. discussions; to Richard Stallman for putting me in contact with
  938. hackers; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford,
  939. Dave, Marcel, Mike, RGB, and the hackers for helpful discussions;
  940. and Richard Pethia for a summary of some of his experiences at CERT.
  941. The opinions expressed here, however, are my own and do not necessarily
  942. represent those of the people mentioned above or of Digital Equipment
  943. Corporation.
  944.  
  945.  
  946. References
  947.  
  948.  
  949. ACM90
  950.   ``Just say no,'' Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.
  951.  
  952. Baird87
  953.   Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The
  954.   Moral Cracker?,'' Computers and Security, Vol. 6, No. 6, Dec. 1987,
  955.   p. 471-478.
  956.  
  957. Barlow90
  958.   John Barlow, ``Crime and Puzzlement,'' June 1990, to appear in Whole
  959.   Earth Review.
  960.  
  961. Corley89
  962.   Eric Corley, ``The Hacking Fever,'' in Pamela Kane, V.I.R.U.S.
  963.   Protection, Bantam Books, New York, 1989, p. 67-72.
  964.  
  965. DeMaio89
  966.   Harry B. DeMaio, ``Information Ethics, a Practical Approach,''
  967.   Proc. of the 12th National Computer Security Conference, 1989,
  968.   p. 630-633.
  969.  
  970. DenningP89
  971.   Peter J. Denning, ``Worldnet,'' American Scientist, Vol. 77, No. 5,
  972.   Sept.-Oct., 1989.
  973.  
  974. DenningP90
  975.   Peter J. Denning, Computers Under Attack, ACM Press, 1990.
  976.  
  977. Dibbel90
  978.   Julian Dibbel, ``Cyber Thrash,'' SPIN, Vol. 5, No. 12, March 1990.
  979.  
  980. Drucker89
  981.   Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.
  982.  
  983. Felsenstein86
  984.   Lee Felsenstein, ``Real Hackers Don't Rob Banks,'' in full report on
  985.   ACM Panel on Hacking (Lee86).
  986.  
  987. Frenkel87
  988.   Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker
  989.   Tracker,'' Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.
  990.  
  991. Goldstein89
  992.   Emmanuel Goldstein, ``Hackers in Jail,'' 2600 Magazine, Vol. 6, No. 1,
  993.   Spring 1989.
  994.  
  995. Goldstein90
  996.   Emmanuel Goldstein, ``For Your Protection,'' 2600 Magazine, Vol. 7,
  997.   No. 1, Spring 1990.
  998.  
  999. Goodfellow83
  1000.   Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on
  1001.   Transportation, Aviation, and Materials on the Subject of
  1002.   Telecommunications Security and Privacy,'' Sept. 26, 1983.
  1003.  
  1004. Hafner90
  1005.   Katie Hafner, ``Morris Code,'' The New Republic, Feb. 16, 1990,
  1006.   p. 15-16.
  1007.  
  1008. Harpers90
  1009.   ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.
  1010.  
  1011. Harvey86
  1012.   Brian Harvey, ``Computer Hacking and Ethics,'' in full report on
  1013.   ACM Panel on Hacking (Lee86).
  1014.  
  1015. HollingerLanza-Kaduce88
  1016.   Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of
  1017.   Criminalization: The Case of Computer Crime Laws,'' Criminology,
  1018.   Vol. 26, No. 1, 1988, p. 101-126.
  1019.  
  1020. Huebner89
  1021.   Hans Huebner, ``Re: News from the KGB/Wiley Hackers,'' RISKS Digest,
  1022.   Vol. 8, Issue 37, 1989.
  1023.  
  1024. Landreth89
  1025.   Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.
  1026.  
  1027. Lee86
  1028.   John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive
  1029.   Alternatives: A Report on an ACM Panel on Hacking,'' Comm. ACM,
  1030.   Vol. 29, No. 4, April 1986, p. 297-299; full report available from
  1031.   ACM Headquarters, New York.
  1032.  
  1033. Levy84
  1034.   Steven Levy, Hackers, Dell, New York, 1984.
  1035.  
  1036. Markoff90
  1037.   John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics,''
  1038.   The New York Times, March 19, 1990.
  1039.  
  1040. Markoff90a
  1041.   John Markoff, ``Drive to Counter Computer Crime Aims at Invaders,''
  1042.   The New York Times, June 3, 1990.
  1043.  
  1044. Martin89
  1045.   Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?,''
  1046.   Proc. of the 12th National Computer Security Conference, 1989.
  1047.  
  1048. Meyer89
  1049.   Gordon R. Meyer, The Social Organization of the Computer Underground,
  1050.   Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug.
  1051.   1989.
  1052.  
  1053. MeyerThomas90
  1054.   Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit:
  1055.   A Postmodernist Interpretation of the Computer Underground,'' Dept.
  1056.   of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.
  1057.  
  1058. Peters87
  1059.   Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3,
  1060.   p. 610, 1987.
  1061.  
  1062. Spafford89
  1063.   Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath,''
  1064.   Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.
  1065.  
  1066. Stallman84
  1067.   Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27,
  1068.   No. 1, Jan. 1984, p. 8-9.
  1069.  
  1070. Stallman90
  1071.   Richard M. Stallman, ``Against User Interface Copyright'' to appear
  1072.   in Comm. ACM.
  1073.  
  1074. Steele83
  1075.   Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R.
  1076.   Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow,  The
  1077.   Hacker's Dictionary, Harper & Row, New York, 1983.
  1078.  
  1079. Stoll90
  1080.   Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.
  1081.  
  1082. Thomas90
  1083.   Jim Thomas, ``Review of The Cuckoo's Egg,'' Computer Underground
  1084.   Digest, Issue #1.06, April 27, 1990.
  1085.  
  1086. ThomasMeyer90
  1087.   Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit:
  1088.   (Witch)Hunting for the Computer Underground,''  Unpublished
  1089.   manuscript, Department of Sociology, Northern Illinois University,
  1090.   DeKalb, IL, 1990; see also the Computer Underground Digest, Vol.
  1091.   1, Issue 11, June 16, 1990.
  1092.  
  1093. _______________________________________________________________________________
  1094.  
  1095. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1096.