home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Phreaking⁄Wardialers / Phreaking texts / NYTimesArticle.txt < prev    next >
Text File  |  1999-01-28  |  7KB  |  162 lines

  1.                   Copyright 1994 The New York Times Company
  2.                                The New York Times
  3.  
  4.                   July 25, 1994, Monday, Late Edition - Final
  5.  
  6. SECTION: Section A; Page 10; Column 5; National Desk
  7.  
  8. LENGTH: 1080 words
  9.  
  10. HEADLINE: Computer Underground Comes Out of the Cold
  11.  
  12. BYLINE:  By JOHN MARKOFF,  Special to The New York Times
  13.  
  14. DATELINE: LAS VEGAS, Nev., July 23
  15.  
  16. BODY:
  17.    On stage in the Grand Ballroom here at the Sahara Hotel, an intense young man
  18. who calls himself the Dark Tangent is holding up a T-shirt that declares, "I am
  19. a Fed."
  20.  
  21.    Before an audience composed largely of college-age men, he jumps to the floor
  22. and strides down the aisle until he finds his victim, an older man trying his
  23. best to remain inconspicuous.
  24.  
  25.     "We've found one," he shouts.
  26.  
  27.    Cornering his quarry, he proclaims that another Federal agent, sent to spy on
  28. this gathering of the computer underground, has been unmasked. As punishment,
  29. the "unmasked agent," who later acknowledges actually being a computer security
  30. worker for a corporation, is forced to accept the damning T-shirt.
  31.  
  32.    Like a paranoid version of pin-the-tail-on-the-donkey, the favorite sport at
  33. this gathering of computer hackers and "phone phreaks" seems to be hunting down
  34. real and imagined telephone security and Federal and local law-enforcement
  35. authorities who the attendees are certain are tracking their every move.
  36.  
  37. The Computer Underground
  38.  
  39.     Of course, they may be right. The convention, dubbed Def Con II after a
  40. Pentagon phrase referring to stages of readiness, is the largest of a series of
  41. eclectic and anarchistic gatherings held by the loosely knit computer
  42. underground.
  43.    Those in attendance insist that their fondness for using modems and
  44. computer networks to break into corporate and Government computers and telephone
  45. switches is not a criminal activity.
  46.  
  47.    Instead, the more than 370 people who paid a $30 registration fee to gather
  48. here this weekend to hear speeches and exchange tips profess that they are
  49. motivated by a higher calling. They call it the "hacker ethic" -- a passion for
  50. gathering information about and understanding the most minute details of the
  51. computer systems that run everything from the nation's telephone networks to its
  52. banks and other businesses.
  53.  
  54.    They say they have no desire to profit from the information they steal. They
  55. say they want only to inject a sense of romance and adventure into a modern life
  56. characterized by suburban tracts and fast-food chains.
  57.  
  58.    Indeed, despite the best efforts of Government and corporate security
  59. experts, the computer underground has continued to make the nation's computer
  60. networks a playground.
  61.  
  62. Intruders in the Military
  63.  
  64.     Recently, for example, Pentagon officials have acknowledged that they are no
  65. longer able to keep technologically well-armed intruders out of at least part of
  66. the nation's unclassified military networks.
  67.  
  68.    And the F.B.I. seems bewildered by the exploits of Kevin Mitnick, a
  69. 29-year-old programmer who has eluded a 20-month manhunt while, agents say,
  70. occasionally stealing software from the nation's cellular telephone companies.
  71.  
  72.    This weekend, however, the scope of the nation's computer-security problems
  73. is not on the mind of Jeff Moss, a 24-year-old second-year law student at Dayton
  74. University in Ohio who styles himself the Dark Tangent and organizes the Def
  75. Con conventions.
  76.  
  77.    Mr. Moss, whose clean-cut appearance provided a contrast to the nose rings
  78. and dyed hair of some of the other participants, instead seems preoccupied by
  79. the complaints of hotel security officials who have threatened to shut the
  80. convention if any more minors are caught drinking.
  81.  
  82.    He created the Def Con convention last year because he wanted to find a place
  83. to have a party for his friends from the pirate bulletin board world, a shadowy
  84. community of computer users who trade illicit commercial software programs via
  85. telephone lines and modems.
  86.  
  87. No Real Names
  88.     "I don't think that many of the people who are here actually commit crimes,"
  89. Mr. Moss said in an interview. Yet he acknowledged that he is not taking any
  90. chances: "I tell everyone I don't want to know your real name. I don't want to
  91. have to testify against my friends."
  92.  
  93.    The fear of exposure at this year's gathering leads to a degree of anonymity.
  94. The attendees' name badges include colorful noms de guerre like the Jackal, Dr.
  95. Freeze, Erik Blood axe, and Theora.
  96.  
  97.    Indeed, this year's convention has attracted at least a smattering of
  98. above-ground law-enforcement officials and Federal employees.
  99.  
  100. 'There's the Fed!'
  101.  
  102.     One person who seemed to be comfortable wearing his "I am a Fed" T-shirt was
  103. Ken Olhtoff, who identified himself as an employee of the National Security
  104. Agency.
  105.  
  106.    "I had just got in the door when they started to scream, 'There's the Fed!' "
  107. he recalled.
  108.  
  109.    Mr. Olhtoff would not say why he was here. He said he tinkered with
  110. computers at the agency.
  111.  
  112.    Gail Thackeray, a Phoenix prosecutor who is attending her second Def Con, was
  113. a speaker today.
  114.  
  115.    Ms. Thackeray took the event in good sport. "I was going to bring my laptop
  116. computer," she said, "but at the last moment I left it home for obvious
  117. reasons."
  118.  
  119.    Ms. Thackeray said she came to the convention to confront the young
  120. participants with the dangers their activities presented. She told them that the
  121. real problem was not any Government Big Brother, but individuals and
  122. corporations who did not respect privacy.
  123.  
  124.    "I'm not breaking into people's electronic mail -- life is too short," she
  125. told a skeptical but polite audience. "But a lot of you are."
  126.  
  127. Security Officials on Hand
  128.  
  129.     Also attending the convention are some corporate security officials who say
  130. they have come to learn more about the enemy.
  131.  
  132.    "The hackers are interested in gaining the same information we are," said Ed
  133. Simonson, a 52-year-old vice president at Teledesign Management, a telephone
  134. system security company in Burlingame, Calif. "We just approach things in
  135. different ways."
  136.  
  137.    The featured speaker at this year's convention was Philip R. Zimmermann, an
  138. independent programmer who has written a free software program called Pretty
  139. Good Privacy, which codes data to make it possible to send secret messages.
  140.  
  141.    Mr. Zimmermann, who is now the subject of a criminal investigation because
  142. his software has appeared overseas, apparently violating American export-control
  143. laws, was obviously a folk hero to the attendees, who raptly listened to his
  144. speech about Government surveillance of electronic mail.
  145.    "It's possible for Government computers to automatically scan for keywords in
  146. our electronic mail," he told them today. "This has a bad effect on democracy;
  147. it's like '1984.' "
  148.  
  149.    After one day of Def Con, Mr. Moss concluded that the convention, scheduled
  150. to end on Sunday, was going to be a success.
  151.  
  152.    "The hotel walls are still standing and we've only wrecked one soda machine,"
  153. he said.
  154.  
  155. GRAPHIC: Photo: Jeff Moss, left, at the hackers' gathering with a colleague who
  156. gave his name only as Terrence. (John Gurzinski for The New York Times)
  157.  
  158. LANGUAGE: ENGLISH
  159.  
  160. LOAD-DATE-MDC: July 25, 1994
  161.  
  162.