home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / g4.txt < prev    next >
Internet Message Format  |  1995-11-11  |  25KB

  1. Date: Thu, 11 Aug 1994 10:19:54 -0700 (MST)
  2. Subject: How `Crackers' Crack |Rory J. O'Connor
  3.  
  4. ------------------------------------------------------------------------        
  5. How `Crackers' Crack        |Rory J. O'Connor                                   
  6.                                                                                 
  7. (c) 1993 SIRS, Inc. --  Social Issues Resources Series, Inc.                    
  8.                                                                                 
  9. Volume : SIRS 1991 Crime, Volume Number 4, Article 69                           
  10. Title  : How `Crackers' Crack                                                   
  11. Author : Rory J. O'Connor                                                       
  12. Source : San Jose Mercury News (San Jose, Calif.)                               
  13. Publication Date : April 7, 1991                                                
  14. Page Number(s) : 1F+                                                            
  15. Article Number : 91CR69A                                                        
  16. Book : Crime                                                                    
  17. LCSH :                                                                          
  18. Hackers (Computer enthusiasts)                                                  
  19. Computer crimes                                                                 
  20. U.S., Constitution, Bill of Rights                                              
  21. Computers, Access control, Passwords                                            
  22.                                                                                 
  23. SAN JOSE MERCURY NEWS                                                           
  24. (San Jose, Calif.)                                                              
  25. April 7, 1991, pp. 1F+                                                          
  26.                                                                                 
  27. "Reprinted with permission from the San Jose Mercury News."                     
  28.                                                                                 
  29.                                                                                 
  30.                                                                                 
  31.                                                                                 
  32.                       HOW `CRACKERS' CRACK                                      
  33.                        by Rory J. O'Connor                                      
  34.                   Mercury News Computing Editor                                 
  35.                                                                                 
  36.      Police, prosecutors and most of the press call them                        
  37. "hackers." Computer cognoscenti prefer the term "crackers."                     
  38.                                                                                 
  39.      Both sides are talking about the same people, typically                    
  40. young men, whose fascination with computers leads them to gain                  
  41. access to computers where they don't belong.                                    
  42.                                                                                 
  43.      A few crackers make headlines, like Robert T. Morris Jr.,                  
  44. son of a top computer security expert for the supersecret                       
  45. National Security Agency, who let loose a "worm" program on a                   
  46. national network of university, research and government computers               
  47. in 1988.                                                                        
  48.                                                                                 
  49.      There are also notorious crackers like Kevin Mitnick, who                  
  50. was under investigation at the age of 13 for illegally obtaining                
  51. free long-distance phone calls and was sentenced to prison in                   
  52. 1989 for computer break-ins.                                                    
  53.                                                                                 
  54.      Then there are legions of far more ordinary crackers who                   
  55. simply use their knowledge of computers to "explore" intriguing                 
  56. corporate or government computers or simply to go for the                       
  57. electronic equivalent of a joy ride and impress their friends.                  
  58.                                                                                 
  59.      But they all share something: an air of mystery. How do they               
  60. do it?                                                                          
  61.                                                                                 
  62.      At a recent conference on computer freedom and privacy,                    
  63. computer expert Russell L. Brand gave a four-hour lecture on the                
  64. inner workings of computer cracking.                                            
  65.                                                                                 
  66.      His basic message: Cracking is not as hard as it seems to an               
  67. outsider, and it often goes undetected by legitimate users of                   
  68. "cracked" computers.                                                            
  69.                                                                                 
  70.      "Just because you don't see a problem is no reason to think                
  71. a problem hasn't occurred," Brand said. "Generally it's a month                 
  72. to six weeks before (operators) notice anything happened and                    
  73. usually because the cracker accidentally broke something."                      
  74.                                                                                 
  75.      Home computers aren't in danger from crackers because they                 
  76. aren't accessible to outsiders--and because they aren't                         
  77. interesting to crackers. Instead, they target mainframes and                    
  78. minicomputers that support many users and are connected to                      
  79. telephone lines and large networks.                                             
  80.                                                                                 
  81.      Understanding how crackers work and what security weaknesses               
  82. they exploit can help system managers prevent many break-ins,                   
  83. Brand said. And the biggest problem is carelessness.                            
  84.                                                                                 
  85.      "When I started looking at break-ins, I had the assumption                 
  86. that technical problems were at fault," he said. "But the problem               
  87. is human beings."                                                               
  88.                                                                                 
  89.      The "Cracker": Most crackers are not bent on stealing either               
  90. money or secrets but will target a particular computer for entry                
  91. because of the bragging rights they will enjoy with fellow                      
  92. crackers once they prove they broke in. Typically, the computer                 
  93. belongs to a corporation or the government and is considered in                 
  94. cracking circles to be hard to penetrate. Often, it is connected                
  95. to the nationwide NSFNet computer network.                                      
  96.                                                                                 
  97.      The attack: Crackers can attack the target computer from                   
  98. home, using a modem and a telephone line. Or they can visit a                   
  99. publicly accessible terminal room, like one on a college campus,                
  100. using the school's computer to attack the target through a                      
  101. network. At home, the cracker works undisturbed and unseen for                  
  102. hours, but phone calls might be traced.                                         
  103.                                                                                 
  104.      The resources: If the target computer is nearby, the cracker               
  105. may look through the owner's trash for valuable information, a                  
  106. practice called "dumpster diving." Discarded printouts, manuals                 
  107. or other paper may contain lists of accounts, some passwords, or                
  108. technical data more sophisticated crackers can exploit.                         
  109.                                                                                 
  110.      The target: The easiest way to enter the target is with an                 
  111. account name and its password. Passwords are often the weakest                  
  112. link in a computer's security system: Many are easy to guess, and               
  113. some accounts have no password at all. Sophisticated crackers use               
  114. their personal computers to quickly try thousands of potential                  
  115. passwords for a match.                                                          
  116.                                                                                 
  117.      The cover: To make calls from home harder to trace, crackers               
  118. might use stolen telephone credit-card numbers to place a series                
  119. of calls through different long-distance carriers or corporate                  
  120. switchboards before calling the target computer's modem.                        
  121.                                                                                 
  122.      The way in: Many crackers take advantage of "holes" in the                 
  123. operating system, the software that controls the basic operations               
  124. of the machine. The holes are like secret doors that either let                 
  125. crackers make their own "super" accounts or just bypass accounts                
  126. and passwords altogether. Five holes in the Unix operating system               
  127. account for the bulk of computer break-ins--yet many                            
  128. installations have failed to patch them.                                        
  129.                                                                                 
  130.      The network: Most large computers are connected to several                 
  131. others through networks, a chief point of attack. Computers erect               
  132. barriers to people but often completely trust other computers, so               
  133. attacking a computer through another computer on the network can                
  134. be easier than attacking it with a personal computer and a modem.               
  135.                                                                                 
  136.      Ill-used passwords let many pass                                           
  137.                                                                                 
  138.      Passwords are the security linchpin for most computer                      
  139. systems. But these supposedly secret keys to computer access are                
  140. easily obtained by a determined cracker.                                        
  141.                                                                                 
  142.      The main reason: Users and system managers often are so                    
  143. careless with passwords that they are as easy to find as a door                 
  144. key left under the welcome mat.                                                 
  145.                                                                                 
  146.      Part of the problem is the proliferation of computers and                  
  147. computerlike devices such as automated teller machines, all of                  
  148. which require passwords or personal identification numbers. Many                
  149. people must now remember half a dozen or more such secret codes,                
  150. encouraging them to make each one short and simple.                             
  151.                                                                                 
  152.      Often, that means making their passwords the same as their                 
  153. account name, which in turn is often the user's own first or last               
  154. name. Such identical combinations are called "Joe" accounts, and                
  155. according to computer expert Russell L. Brand, they are "the                    
  156. single most common cause of password problems in the world."                    
  157.                                                                                 
  158.      These `secret' keys to computer access are easily obtained                 
  159. by a determined cracker. The main reason: Users and system                      
  160. managers often are so careless with passwords that they are as                  
  161. easy to find as a key left under the welcome mat.                               
  162.                                                                                 
  163.      Knowing there are Joes, a cracker can simply try a few dozen               
  164. common English names with a reasonable chance that one will work.               
  165. Armed with an easily obtained company directory of employees, the               
  166. task can be even easier.                                                        
  167.                                                                                 
  168.      Joe accounts also crop up when the system manager creates an               
  169. account for a new employee, expecting that the user will                        
  170. immediately change the given password from his or her name to                   
  171. something else. But users often fail to make the change or aren't               
  172. told how. Sometimes, they never use the account at all, providing               
  173. not only easy access for the cracker but an account where the                   
  174. owner won't notice any illicit activity.                                        
  175.                                                                                 
  176.      Even if crackers can't find a "Joe" on the computer they                   
  177. want to enter, there are several other common ways for them to                  
  178. find a password that will work:                                                 
  179.                                                                                 
  180.      - Many systems have accounts with no passwords or have                     
  181. accounts for occasional visitors to use where the ID and password               
  182. are both GUEST.                                                                 
  183.                                                                                 
  184.      - Outdated operator's manuals retrieved from the trash often               
  185. list the account name and standard password provided by the                     
  186. operating system for use by maintenance programmers. Although it                
  187. can and should be changed, the password seldom is.                              
  188.                                                                                 
  189.      - "Social engineering"--in effect, persuading someone,                     
  190. usually by telephone, to divulge account names, passwords or                    
  191. both--is a common ploy used by crackers.                                        
  192.                                                                                 
  193.      - Crackers are sometimes able to obtain an encrypted list of               
  194. passwords for a target computer, discarded by the owners who                    
  195. mistakenly believe the coded words aren't useful to crackers.                   
  196. While it's true they are difficult to decode, it is easy for a                  
  197. cracker to use a personal computer to take a potential password                 
  198. and encode it. Because most passwords are ordinary English words,               
  199. crackers can simply run a personal computer program to encode the               
  200. contents of an electronic dictionary and identify any entries                   
  201. that match passwords on the coded list.                                         
  202.                                                                                 
  203.      - In another form of deception, crackers set up public                     
  204. bulletin board systems whose real purpose is to snag passwords.                 
  205. Because many people tend to use the same password for all their                 
  206. computer accounts, the cracker can simply wait until someone who                
  207. has an account on the target computer also sets up an account on                
  208. the bulletin board. The cracker then reads the password and tries               
  209. it on the target system.                                                        
  210.                                                                                 
  211.      While individual users can't delete dormant accounts from                  
  212. their computers or keep an eye on the trash, they can be                        
  213. intelligent about what passwords they use. Brand suggests users                 
  214. choose a short phrase that's easy for them to remember and then                 
  215. use the first two letters of each word as the password. As added                
  216. protection, users who are able should mix uppercase and lowercase               
  217. letters in their passwords or use a punctuation mark in the                     
  218. middle of the word.--Rory J. O'Connor                                           
  219.                                                                                 
  220.      The rights of bits                                                         
  221.                                                                                 
  222.      Constitutional scholar Laurence H. Tribe, widely considered                
  223. the first choice for any Supreme Court vacancy that might arise                 
  224. under a Democratic administration, proposed a fairly radical idea               
  225. recently: a constitutional amendment covering computers.                        
  226.                                                                                 
  227.      Tribe's proposal for a 27th Amendment would specifically                   
  228. extend First and Fourth Amendment protections to the rapidly                    
  229. growing and increasingly pervasive universe of computing. Those                 
  230. rights would be "construed as fully applicable without regard to                
  231. the technological method or medium through which information                    
  232. content is generated, stored, altered, transmitted or                           
  233. controlled," in the words of the proposed amendment.                            
  234.                                                                                 
  235.      I am not a constitutional scholar, but I have to believe                   
  236. that what's needed is not a change in the Constitution, but                     
  237. instead a change in the thinking of judges in particular and the                
  238. public in general.                                                              
  239.                                                                                 
  240.      Tribe acknowledges that he doesn't take amendments lightly,                
  241. pointing to the ridiculous brouhaha over a flag-burning amendment               
  242. as an example of what not to do to the basic law of the land. But               
  243. like many people who are more deeply involved in the world of                   
  244. computers, Tribe sees the issue of civil liberties in an                        
  245. information society as a crucial one.                                           
  246.                                                                                 
  247.      The question is not whether the civil liberties issue is                   
  248. serious enough to be addressed by some fundamental legal change.                
  249. The question is really how to get people to see that                            
  250. communicating with a computer is speech, and that to search a                   
  251. computer and seize data is the same as searching a house and                    
  252. seizing the contents of my filing cabinet.                                      
  253.                                                                                 
  254.      People seem to have trouble making these connections when                  
  255. computers are involved, even though they wouldn't have trouble                  
  256. recognizing a private telephone conversation as protected speech.               
  257. Yet most telephone calls in this country are, at some time in                   
  258. their transmission, nothing more than a stream of computer bits                 
  259. traveling between sophisticated computers.                                      
  260.                                                                                 
  261.      Admittedly, computers do make for some complications where                 
  262. things like search and seizure are concerned.                                   
  263.                                                                                 
  264.      Let's say the FBI gets a search warrant for a computer                     
  265. bulletin board, looking for a specific set of messages about an                 
  266. illegal drug business. Because a single hard disk drive on a                    
  267. bulletin board system can contain thousands of messages from                    
  268. different users, the normal method for police will be to take the               
  269. whole disk, and probably the computer as well, back to the lab to               
  270. look for the suspect messages.                                                  
  271.                                                                                 
  272.      Of course, that exposes other, supposedly confidential                     
  273. messages to police scrutiny. It also interrupts the legitimate                  
  274. operation of what is, in effect, an electronic printing press.                  
  275.                                                                                 
  276.      Certainly, in the case of a real printing press that used                  
  277. paper, such police activity would never be allowed. But a                       
  278. computer is involved here, which to some appears to make the                    
  279. existing rules inapplicable.                                                    
  280.                                                                                 
  281.      But in a case like this, we don't need a new amendment, just               
  282. the proper application of the Bill of Rights.                                   
  283.                                                                                 
  284.      As a more practical matter, the chances of amending the                    
  285. Constitution are slight. It was the intent of the framers to make               
  286. the task difficult, to prevent just such trivial things as                      
  287. flag-burning amendments from being tacked onto the document. Even               
  288. the far more substantial Equal Rights Amendment did not survive                 
  289. the rocky road from proposal to adoption. I doubt Tribe's                       
  290. amendment would fare any better.                                                
  291.                                                                                 
  292.      Tribe says he hopes his proposal will spur serious                         
  293. discussion of civil rights in the information age, and I suspect                
  294. that is his real--and laudable--motive.                                         
  295.                                                                                 
  296.      I'm not dead set against amending the Constitution if that's               
  297. what it takes to extend the Bill of Rights to computing. I just                 
  298. believe that Americans are capable of figuring out that we don't                
  299. need it.                                                                        
  300.                                                                                 
  301.