home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud444d.txt < prev    next >
Text File  |  1995-01-03  |  7KB  |  115 lines

  1. Date: Mon, 14 Sep 92 11:14:49 CDT
  2. From: Jim Thomas <cudigest@mindvox.phantom.com>
  3. Subject: File 4--An Ideal(istic) Egg
  4.  
  5. Cliff Stoll, the hippy, might appreciate the irony of The Cuckoo's Egg
  6. (TCE) symbolizing for the "hacker generation" what Altamont did for
  7. the counter-culture of the sixties. Cliff Stoll, the socially
  8. committed astronomer would take little pleasure in the prophetic power
  9. of his observations.  For those of the sixties, the free Rolling
  10. Stones concert at Altamont was seen as a west-coast version of
  11. Woodstock--a chance to frolic, engage in the excesses of "freedom from
  12. responsibility," and live out a fantasy inspired by a romantic image
  13. of the flower-power culture. A beating death by the Hell's Angels
  14. "peace keepers," seemingly high numbers of drug overdoses, and
  15. spiritual rain darkened the event.
  16.  
  17. Altamont itself did not kill the "hippy dream" any more than TCE had a
  18. terminal effect on the hacker counterculture. Nonetheless, the
  19. experiences recounted in TCE provided an icon for the passing of a
  20. romantic era of hacking into one in which personal responsibility (or
  21. lack of it), personal excesses, and increasing abuse without concern
  22. for the consequences were eroding a culture from within.  Like the
  23. decay of the sixties' culture, the hacker culture of the 1980s was
  24. invaded by newcomers who lacked the romantic idealism of those who had
  25. come before them. As access to computers increased, a hoard of
  26. newcomers moved in, bringing with them the problems that face any
  27. community in a population explosion.  In TCE, Cliff only documents one
  28. slice of the problem by describing one incident that symbolized the
  29. problems of a new society when trust and respect for the rights of
  30. others breaks down.
  31.  
  32. In long-lost correspondence, Eric Smith once suggested that TCE
  33. represented a turning point for Cliff, for the "hacker community," and
  34. for computer users who who lived outside the pale of exploratory
  35. computer use.  Cliff's work raised consciousness, a few hackles
  36. (including my own), praise, and criticism. It was written before
  37. Operation Sun Devil, but was read by many of us in the context of the
  38. Legion of Doom and Phrack indictments. It was cited by some law
  39. enforcement agents in documents and other media as a means of
  40. exaggerating the "Hacker Menace" as a national security threat to
  41. justify their excesses in early 1990.  As a consequence, it was not a
  42. work that received many neutral readings.  Ironically, much of the
  43. criticism directed at Cliff and his work reflected the same passion
  44. that prompted Cliff to write it:  Betrayal of trust and opposition to
  45. injustice and predatory behavior.  The metaphors of betrayal and loss
  46. permeate TCE. Openness, whether in our personal relationships or on
  47. computer systems, require trust. When that trust is violated, we lose.
  48. Cliff's persona seeps continually out of the book. One can picture him
  49. with keyboard in one hand, yoyo in the other, chocolate chip cookie
  50. crumbs scattered about, and sneakers steaming in the microwave,
  51. sharing each chapter with the woman he loves with joy and
  52. anticipation.  The intellectual and other rewards he reaped from his
  53. labor also carried a burden.  The nearly three years' experience and
  54. corresponding time to reflect on events since then cannot but make a
  55. re-reading of The Cuckoo's Egg a somewhat sad experience.  Cliff has
  56. written elsewhere of his personal losses: Some friends abandoned him,
  57. he was unfairly criticized, his relationship dissolved, and he found
  58. himself at the center of controversy not of his own making.
  59.  
  60. What was the cause of all this? By now, most know that TCE was about
  61. tracking an intruder into UC/Berkeley's computer system who was
  62. noticed as the result of a miniscule accounting error.  Cliff
  63. discovered that his system was being used by the hacker to access
  64. other systems, and, like a cyber-bloodhound, followed the intruder
  65. into other systems and then retraced the steps and ultimately located
  66. him on a system in Germany.  The narrative made a fascinating
  67. detective story, and when read from the protagonist's perspective, one
  68. couldn't help root for the detective. Methodologically, patiently,
  69. painstakingly, the narrator pursued his quarry. Guided by the same
  70. passion for solving a puzzle that motivates hackers (and researchers)
  71. and by the feeling that if things are not quite right they should be
  72. fixed, Cliff combined curiosity and technology in a way that one
  73. might argue celebrates the original hacker ethos while adamantly
  74. opposing its excesses.
  75.  
  76. When I first read the Cuckoo's Egg in early 1990, the Legion of Doom,
  77. Phrack, and Len Rose were facing legal problems. Sun Devil was still a
  78. few months away.  Prosecutors, the media, and others alluded to the
  79. work to demonstrate the "hacker menace," to raise the spectre of
  80. threats to national security through espionage or disrupting the
  81. social fabric, and to generally justify the need to bring the full
  82. weight of law enforcement down upon teenage joyriders.  Although Cliff
  83. has taken a strong and unequivocal stand on civil liberties and has
  84. publicly denounced excesses that violate Constitutional rights, he had
  85. no power of the use of the images that some took from the book. This
  86. led some at that time, myself included, to associate him with the
  87. excesses.  Ironically he was in a sense victimized by the same law
  88. enforcement excesses as others in early 1990. By attempting to alert
  89. us to a problem, he was unwittingly caught up in it, and the messenger
  90. was mistaken for the message. As a series of posts on
  91. comp.org.eff.talk indicated this past summer, the mistake lingers.
  92.  
  93. And what *IS* Cliff's message? In TCE and elsewhere, he has made it
  94. quite clear: Cyberspace must be based on trust.  The sixties' idealism
  95. of a better world through cooperation and respect for others' rights
  96. is not simply a "PC" perspective, but an ethos that is essential if
  97. computer technology and its benefits are to be widely shared.  Those
  98. who intrude on others subvert this trust, and virus-planters are akin
  99. to putting razor blades in the sand at the beach.  The attitude of
  100. some that it's a right to try to hack into systems with impunity
  101. subverts the freedom of others, and when trust dissolves, so does
  102. freedom.
  103.  
  104. In some ways, Cliff Stoll *is* The Cuckoo's Egg.  His persona has been
  105. planted in our psyche, his images have become part of our lore, and
  106. his non-compromising insistance on establishing a culture of trust and
  107. mutual respect provide a model for teaching young computer users that
  108. responsibility comes with knowledge. Gordon Meyer provides the best
  109. summary for the legacy of The Cuckoo's Egg: It has hatched and his
  110. given us Cliff Stoll and an image of curiosity, decency, and class
  111. that can help civilize the cyber-frontier.  And there aren't many
  112. books or authors about which that can be said.
  113.  
  114. Downloaded From P-80 International Information Systems 304-744-2253
  115.