home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / fuck / fuckvl21.sit / fuckvl21 Folder / FUCK0501.TXT < prev    next >
Text File  |  1998-05-03  |  10KB  |  190 lines

  1. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2. =   F.U.C.K. - Fucked Up College Kids - Born Jan. 24th, 1993 - F.U.C.K.   =
  3. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  4.  
  5.                         STRANGERS IN A STRANGE LAND
  6.                         ---------------------------
  7.  
  8. There are over ten thousand ways to acquire root access on a server. 
  9.  
  10. I know less than five hundred. 
  11.  
  12. I need only one. 
  13.  
  14. Within the realm of the United States corporate, educational and
  15. government agencies, the above words are an anathema.  In a way, I
  16. understand why; and that is why I detest their collective reaction all the
  17. more.  Rather than face up to their ignorance, corporate America, our
  18. "institutions of higher learning" and our government prefer instead to
  19. idly malign and otherwise regard as maladjusted anyone who can readily
  20. breach their illusory security. 
  21.  
  22. Rather than dwell on the surfeit of media accounts in which the authentic
  23. hacking community is inaccurately portrayed, I intend to devote this
  24. article to a study of how and why we -- the hacking community -- are so
  25. often the target of fear and loathing.  Since I have the fortune of
  26. working in a relatively high technology extension of the
  27. military-industrial complex, I am often treated to a view from both sides
  28. of the battle lines. 
  29.  
  30. Yes, battle lines.  Make no mistake about it: we are at war. 
  31.  
  32. In wartime, one of the first things that must be accomplished by any
  33. opposing faction is the relegation of the enemy to sub-human status.  In
  34. this respect alone, it is more than apparent that the computer underground
  35. is indeed enmeshed in a war.  On a daily basis, we are reminded of our
  36. status.  We have been labeled "digital terrorists,"  "electronic
  37. corporate raiders," and, of course, "fucked up college kids."  Even the
  38. simple term "hacker" has become synonymous with malevolent intent. 
  39.  
  40. These terms and connotations are not merely antagonistic wordplay.  Their
  41. very design serves to prevent the government, university and business
  42. worlds from comprehending our humanity.  And just as the governors of the
  43. South in the 1960s saw no reason to listen to "no upstart nigger," so the
  44. leaders of the largest sectors of American existence see no reason to
  45. listen to any "punk hackers." 
  46.  
  47. Of course, once the enemy has been stripped of its humanity, a wholesale
  48. erosion of that group's liberties inevitably follows.  We all know how
  49. Nazi Germany willingly, and by writ of law, denied "der Juden" of their
  50. right to own property, engage in commerce, and travel freely.  Even more
  51. chilling is the United States' history of doing precisely the same to
  52. Japanese-Americans for the duration of World War II.  In both cases, these
  53. inhumane measures were taken not only after a period of fervent
  54. propaganda, but in the name of National Security. 
  55.  
  56. And here we are in 1998.  We have witnessed a crackdown on the hacking
  57. community precipitated not by "digital Pearl Harbor[1]," but by ignorance
  58. of the American government and a simple error in a piece of AT&T code[2]. 
  59. Kevin Mitnick still awaits trial three years after his arrest on charges
  60. of "possession of unauthorized access devices, computer fraud, causing
  61. damage to computers, wire fraud, and interception of wire or electronic
  62. communications[3]," denied even so much as the use of a stand-alone laptop
  63. by which he can coordinate his own defense.  Attorney General Janet Reno
  64. seeks $64 million dollars to start a "cybercrime center" under the
  65. jurisdiction of the FBI[4]. 
  66.  
  67. None of this should come as a surprise.  Even in ancient times, the
  68. stranger was always perceived as greatest threat to any community[5].  In
  69. this sense, we are perceived as particularly threatening strangers since
  70. we have demonstrated time and again that we can better navigate the very
  71. territory that the agencies of government, industry and education
  72. constructed for their own use. 
  73.  
  74. The above is not an idle boast, nor is it made with malice or vanity.  The
  75. fact of the matter is that we, a relatively disorganized collective of
  76. outsiders, can and have mastered a highly complex network of systems
  77. designed, created and implemented by some of the greatest technical minds
  78. this century has seen.  How could that *not* be unnerving to the
  79. institutions that consider themselves to be the be-all and end-all of
  80. technological innovation? 
  81.  
  82. So where do we go from here?  Surely it would seem that America's
  83. government, universities and industry must understand that their notions
  84. of computer security are sorely lacking.  Even so, we cannot expect them
  85. to embrace our efforts.  We are in their disfavor entirely because we, in
  86. no uncertain or delicate terms, mercilessly expose their weaknesses.  As a
  87. result, they respond in kind by legislating against the very tools on
  88. which we rely to safeguard our way of life.  In the arena of cryptography
  89. alone, laws have been written on the presumption that every person is
  90. guilty until proven innocent.  "After all," the government reasons, "why
  91. would someone need unbreakable cryptography unless they had something to
  92. hide?" 
  93.  
  94. Judging from history, this conflict could continue in perpetuity: a
  95. constant struggle with no resolution, and no decisive victory for either
  96. side.  Yet there is a precedent on which an armistice could be reached. 
  97. Through no accident, that precedent is what brought us all together in the
  98. first place. 
  99.  
  100. The precedent is the Internet. 
  101.  
  102. Those who have been around long enough will remember that the Internet was
  103. not borne of mutual admiration, but mutual distrust.  (Let us remember
  104. that the 1960s were not a time when universities were particularly fond of
  105. the military and the military was not particularly willing to open up to
  106. anyone.)  Even so, all participants agreed to set aside their
  107. long-standing suspicions for the moment in order to pursue a higher goal. 
  108. In doing so, we -- the hacker community -- have been afforded the
  109. opportunity to learn more than we would have been otherwise able.  We
  110. cannot ignore this basic fact. 
  111.  
  112. This is not to say that the hacker community should be obliged to extend
  113. the olive branch.  We have done nothing more than followed our respective
  114. curiosities as the human animal is obligated by its own intellect.  We
  115. were presented with a new technology and, just as we began to explore it,
  116. were shackled with nonsensical arbitrary rules which were impossible to
  117. follow in the face of a compelling mystery.  And in our disobedience, we
  118. have literally been the embodiment of the convictions that brought forth
  119. the Declaration of Independence over 220 years ago. 
  120.  
  121. Now more than ever, it is obvious that the United States' government,
  122. industry and universities could richly benefit from an alliance with us. 
  123. An open, nonjudgmental dialogue via the Internet would be a most fitting
  124. start to such an alliance.  Relaxation and eventual eradication of the
  125. stranglehold that the government presently has on cryptography (along with
  126. the abandonment of key escrow and cryptography backdoors) would certainly
  127. be welcomed as a sign of good faith as well.  From there, the
  128. possibilities could well be endless. 
  129.  
  130. Now is the time for the private and public sectors of the United States to
  131. look beyond their own shortcomings; specifically, their arrogance about
  132. their own idea of security and their misgivings about those who can so
  133. easily defeat it.  Ultimately, they must understand that this approach is
  134. the only one by which truly succeed in improving their security and our
  135. technological way of life. 
  136.  
  137. Yet if they continue cling to their outdated notions of security through
  138. obscurity; if they continue to criminalize the same unorthodox approaches
  139. that historically made the United States a global superpower; if they
  140. unthinkingly continue on their folly that they should be the de facto
  141. authority on technology, I need only remind them of this: 
  142.  
  143. There are over ten thousand ways to acquire root access on a server. 
  144.  
  145. I know less than five hundred. 
  146.  
  147. I need only one. 
  148.  
  149.  
  150. Cancer Omega <comega@sekurity.org>
  151. ---------------------------------------------------------------------
  152.  
  153. NOTES:
  154.  
  155. [1]  This phrase, to the best of my knowledge, was originally coined
  156.      by Winn Schwartau in his book, "Information Warfare."
  157.  
  158. [2]  The January 1990 failure of AT&T long distance systems was
  159.      originally believed by many to be the product of an attack
  160.      carried out by malicious hackers.
  161.  
  162. [3]  Information courtesy of http://www.kevinmitnick.com.
  163.  
  164. [4]  The Nando Times, February 27, 1998 (http://www.nando.net).
  165.  
  166. [5]  Schmookler, Andrew B., "The Parable of the Tribes: The Problem
  167.      of Power in Social Evolution," Berkeley, 1984.
  168.  
  169.  
  170. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  171. = Questions, Comments, Bitches, Ideas, Rants, Death Threats, Submissions  =
  172. = Mail: jericho@dimensional.com                       (Mail is welcomed)  =
  173. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  174. =  To receive new issues through mail, mail jericho@dimensional.com with  =
  175. =   "subscribe fuck". If you do not have FTP access and would like back   =
  176. =    issues, send a list of any missing issues and they will be mailed.   =
  177. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  178. = AnonFTP     FTP.DIMENSIONAL.COM/users/jericho/FUCK                      =
  179. =             FTP.SEKURITY.ORG/pub/zines/fucked.up.college.kids           =
  180. =             FTP.DTO.NET /pub/zines/fuck                                 =
  181. =             FTP.ETEXT.ORG/pub/Zines/FUCK                                =
  182. = WWW         http://www.dimensional.com/~jericho                         =
  183. =             http://www.reps.net/~krypt/fuck.html                        =
  184. =             http://www.simunye.com/fuck                                 =
  185. =             http://www.dis.org/se7en/fuck                               =
  186. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  187. =       (c) Copyright. All files copyright by the original author.        =
  188. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  189.  
  190.