home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud444b.txt < prev    next >
Text File  |  1995-01-03  |  8KB  |  140 lines

  1. Date: 24 Aug 92 23:27:31 EDT
  2. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  3. Subject: File 2--The Egg, Over Easy
  4.  
  5. The Egg, Over Easy.
  6. Gordon R. Meyer, CuD co-moderator
  7.  
  8. It's Thursday, August 20, 1992 and I'm watching the President of the
  9. U.S. address his loyal minions.  "Fall of communism...I did that,"
  10. "The reunification of Germany...did that too," "Kuwait is free..thanks
  11. to me," "Events in our country?...blame Congress. It's not my fault".
  12. The telephone suddenly rings...though semi-catatonic I know, just
  13. know, it's the Thought Police.  Shit, what will I tell them?  I was
  14. listening to the President...honest!  You must have me confused with
  15. someone else.  My palms are sweating.  The phone is still ringing.  I
  16. pick it up...
  17.  
  18. "Guten abend" I say, in my best German accent, hoping it will throw
  19. them off the track.  "Hey Gordon" Jim says without hesitation.  "Jim!
  20. It's you!" Thank God.  I breath easier knowing that it's only Jim
  21. Thomas, co-founder and Keeper-Of-CuD on the line.  I guess I only
  22. thought it was 1984.
  23.  
  24. Or maybe not.  Before I know it Jim is asking me to write a review of
  25. 'The Cuckoo's Egg' for the next issue of CuD.  I check my watch...it's
  26. still ticking.  A quick glance at the calendar on the wall...'1992'.
  27. Hmmmm.  Maybe Jim  is still in his own RNC-induced trance.  "Didn't we
  28. review Cliff's book about..oh...two and half years ago?," I ask
  29. quietly, trying not to wake him too abruptly.  "Yeah."  (It's a full
  30. sentence for Jim, trust me, he can say a lot in  one word.)  Admitting
  31. my confusion, I ask him to explain. "There has been a lot of water
  32. under the bridge since Cliff's book, it'd be good to take another look
  33. at it and see what it has to offer now.  Besides," he added, "we
  34. already have retrospectives from lots of other folks." "Nothing like
  35. good old fashioned peer pressure" I mumble, trying to sound
  36. enthusiastic.  I ask him when he needs the article, knowing the answer
  37. won't be as far in the future as I'd like, say eight or nine months
  38. from now.  "Wednesday latest, tuesday if you can."  Great, so I've got
  39. around five days to find, then re-read, then review the book. How will
  40. I convince him it can't be done?  I start to voice my objections,
  41. starting with "I don't have time to read...," when he cuts me off
  42. before I can finish. "So don't read it again, just review it." Huh?
  43. No, wait, oddly enough it starts to make some sense.  Or least more
  44. sense than what I could hear coming from the television in the other
  45. room.  We discuss the idea a bit more and hang up with me promising to
  46. send the article by wednesday, and Jim making me say "By wednesday the
  47. 24th of August 1992 anno Domini, cross my heart and hope to die."
  48. Sheesh, what a slave driver...
  49.  
  50. I'm determined *not* to refer to my copy of The Cuckoo's Egg (The Egg)
  51. for this exercise.  I really do know where it is though, I can see it
  52. on the shelf about ten feet away as I write this, but I'm not going to
  53. cheat and look at it.  I don't need to.  Well, except to see how the
  54. hell to spell "Cuckoo," but that doesn't count. There's no need for me
  55. to tell you what the book says, you know that...or at least you
  56. should.  If you don't know then you haven't read it.  Do so.  Now.
  57. End of review.  (And if you choose to ignore this advice, and not read
  58. it, I swear to God you will regret it because the very first
  59. non-computer person you meet, who finds out about your interest in
  60. security/hackers, will regale you with an enthusiastic 20-minute
  61. summation of 'that one hacker  book'.  So either read it, or never
  62. _ever_ admit you haven't. Trust me.)
  63.  
  64. Let's look at The Cuckoo's Egg not as a book, but as a landmark...A
  65. cultural/historical icon that escaped from cyberspace into the 'real'
  66. world.  The Egg, for the most part, was the first to introduce to
  67. mainstream (i.e., Non-cyberspace) society the concepts, magic,
  68. implications, and yes, possible dangers, of the networked world.  The
  69. Egg uses popular and familiar "Hollywood" elements (espionage,
  70. government agents, goofy liberal scientists) , and melds them with the
  71. unfamiliar and obtuse (networks, Unix). Classical elements,
  72. fascinating story...It'll sell a zillion copies!  And it did. The Egg
  73. has been in paperback, on Nova, in Congressional hearings, featured on
  74. the Wily Hacker Trading Cards, retold in JPL Comics, selected as a
  75. Book-of-the-Month Club Alternate Selection, and the ultimate in
  76. mainstream acceptance and recognition...condensed for Readers Digest.
  77.  
  78. No, The Egg is certainly not just a book.  I want to liken it to
  79. _Hell's Angels_ by Hunter S. Thompson.  But I'm not old enough to do
  80. so with any credibility. Thompson introduced people to the outlaw
  81. motorcycle gangs, and showed their lifestyle and organization in a way
  82. that outsiders had never before seen.  We share with HST as he learns
  83. about the Angels, and we wince when gets beat-up at the end.  In The
  84. Egg, we mock Cliff's obsession with the teeny tiny accounting error
  85. that leads to the discovery of The Intruder.  Then, after enticing us
  86. with a Brownie Recipe, he gets us caught up in the chase until we
  87. cheer when the Bundepost gets a trace on the hacker's line. _Hell's
  88. Angels_ is every bit as much as a 'must read' to be able to converse
  89. about motorcycle outlaw gangs, as The Egg is to talk about the
  90. problems of computer security.  Only more so, as I don't think Readers
  91. Digest has ever heard of Hunter Thompson.  (Note to Jim: Don't worry,
  92. I've deleted the discussion of the phallic symbolism of pistols and
  93. yo-yo's.)
  94.  
  95. The Egg is also important as it documents an era when the FBI, SS,
  96. CIA, Telco Security, and everyone else would laugh off hackers and/or
  97. espionage.  Those days have ended.  In fact, the pendulum has swung so
  98. far in the other direction that Stoll's experience with the laise-
  99. faire authorities seems quaint. For researchers, The Egg marks
  100. somewhat of a transition between Esquire's Cap'n Crunch article, Bill
  101. Landreth's confessional book, and the ill-directed Operation Sun
  102. Devil.
  103.  
  104. To my knowledge we've never really heard about the 'national defense'
  105. impact any of the information Stoll's hacker may have passed on to the
  106. Soviets.  This is regrettable as The Egg has almost certainly had an
  107. effect on concern about computer espionage.  It would be interesting
  108. to know how this 'classic case' (and oft cited) harmed, or failed to
  109. harm, our "National Security."   Regardless of the affect, it's a
  110. reasonable assumption that Stoll's work has been used as justification
  111. for more than one corporate security program sales pitch.  The Egg is
  112. destined to be a part of Bibliography's and "suggested reading" lists
  113. for many years.
  114.  
  115. Finally The Egg has also given us its author, Cliff Stoll.  If it
  116. wasn't for his book, and his willingness to share it with the world
  117. (quite literally, I understand, though haven't confirmed, that it has
  118. been translated into many languages) Stoll might well be known only to
  119. his fellow Astronomers. That would be a shame, for although I don't
  120. always agree with Stoll's suggested solutions or characterizations of
  121. the Computer Underground, I think the computer security community
  122. would be a bit more boring without him.
  123.  
  124. So there you have it, The Cuckoo's Egg thus far.  I'll be interested
  125. in seeing how the book holds up over the next two or three years.  I
  126. predict it will do just fine, joining the ranks of _Hackers_ and _Soul
  127. of a New Machine_, as dog-eared after dog-eared copy gets passed
  128. from one computer enthusiast to another.
  129.  
  130. Postscript:  For those who just can't get enough of the saga of the
  131. egg, a book published in Germany, _Hacker for Moscow_, tells the tale
  132. as seen from the other side of the terminal.  If you were hungry for
  133. more information about the German/East German connection, and you want
  134. a more detailed description of the actual methods used to gain access,
  135. as only the intruder himself can give, check it out.  Unfortunately,
  136. as far as I know, it hasn't been translated into english...outside of
  137. Langley, VA of course.
  138.  
  139. Downloaded From P-80 International Information Systems 304-744-2253
  140.