home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud444e.txt < prev    next >
Text File  |  1995-01-03  |  13KB  |  241 lines

  1. Date: Thu, 17 Sep 92 23:23:46 EDT
  2. From: Mike Godwin <mnemonic@EFF.ORG>
  3. Subject: File 5--The Cuckoo's Egg and I
  4.  
  5. THE CUCKOO'S EGG and I
  6. By Mike Godwin
  7.  
  8. Copyright (c) 1992, Mike Godwin
  9.  
  10. I won't say that THE CUCKOO'S EGG is *the* book that changed my life,
  11. but it's certainly *one* of those books. Here's how it happened:
  12.  
  13. In the middle of my last year of law school (1989-90), I was getting
  14. bored with the local BBS scene in Austin, Texas. So, I decided it was
  15. finally time to do what I'd been planning for a few years--getting an
  16. account on a University of Texas system and participating in the huge,
  17. distributed, free-floating conference system called Usenet.
  18.  
  19. By sheer chance, this decision came at a time when the Net was
  20. particularly hungry for information about hackers and the law. Usenet
  21. was still abuzz with discussion about the Internet Worm case, and
  22. there was also a lot of talk about the so-called "Legion of Doom"
  23. searches and seizures, which focused on three alleged hackers in
  24. Atlanta. (As a third-year law student preparing to become a Texas
  25. prosecutor, I had plenty of answers to the legal questions that
  26. flooded Usenet newsgroups like misc.legal and comp.dcom.telecom.)
  27.  
  28. And, of course, there were lots of references to a book by some guy
  29. named Stoll, who apparently had caught some hacker spies. A fellow
  30. Austin BBSer named Al Evans told me he'd been enthralled by the book,
  31. and when I saw it listed in the new acquisitions at my law school's
  32. library, I decided to check it out.
  33.  
  34. The book was a revelation, and it kept me up half the night--I ended
  35. up reading it in one sitting. The mystery of the Hannover Hacker was
  36. only part of what fascinated me--the book, almost incidentally,
  37. included the first *interesting* discussion I'd come across of the
  38. structure and dynamics of the Internet. The image I formed of the
  39. Hacker's leaping from network to network helped me begin to appreciate
  40. the vast, complicated, deeply connected computer and telephone
  41. networks that crossed the oceans and pierced national borders without
  42. a pause.
  43.  
  44. I found Cliff's story also to fit well with what I knew, from my own
  45. associations with researchers, what life can be like for working
  46. scientists. There is a point in the book where Cliff's curiosity and
  47. desire to find "the answer" kicks into overdrive--it's then that you
  48. see why he became an astronomer. For me, one of the most inspiring
  49. passages in the book is Cliff's account of his discussing the Hacker
  50. with Nobel Prize-winner Luis Alvarez:
  51.  
  52.    "Permission, bah. Funding, forget it. Nobody will pay for
  53.     research; they're only interested in results," Luie said.
  54.     "Sure, you could write a detailed proposal to chase this
  55.     hacker. In fifty pages, you'll describe what you knew, what
  56.     you expected, how much money it would take. Include the names
  57.     of three qualified referees, cost benefit ratios, and what
  58.     papers you've written before. Oh, and don't forget the
  59.     theoretical justification.
  60.  
  61.    "Or you could just chase the bastard. Run faster than him.
  62.     Faster than the lab's management. Don't wait for someone
  63.     else, do it yourself.  Keep your boss happy, but don't let
  64.     him tie you down. Don't give them a standing target."
  65.  
  66.     That's why Luie won the Nobel Prize....
  67.  
  68. And yet, the same singleminded approach that Cliff (and I) found so
  69. inspiring in Alvarez also inspired a lot of the criticism that Cliff
  70. has faced from some quarters since the book was published. (More about
  71. this later.)
  72.  
  73. At the time I read the book, it had not yet come out in paperback.
  74. When I finished CUCKOO'S EGG, I looked again at the forward and
  75. discovered that the author had left an e-mail address. Although not
  76. always swift on the uptake, I managed to deduce from this that Cliff
  77. wanted feedback from his readers, so, after some hesitation, I sent
  78. him a letter in e-mail, giving him my reactions, and making a joke
  79. about a humorous grammar error in Chapter 45 (for the curious, it's in
  80. the top two lines on page 255 in the Pocket Books paperback).
  81.  
  82. To my surprise, I had mail back from Cliff the next day! He was
  83. interested to hear my reactions, and was surprised to discover that I
  84. was a law student--his wife, Martha, had been a Berkeley law student
  85. during the events chronicled in the book, and was now a clerk for
  86. Supreme Court Justice Harry Blackmun! We discussed the need for more
  87. people on the Net with genuine knowledge of the law--few people had
  88. had more experience than Cliff in running up against the "two
  89. cultures" division between those representing the legal system (not
  90. just lawyers, but also the FBI and the Secret Service) on the one
  91. side, and the programmers, scientists, and students who populated the
  92. Net on the other.
  93.  
  94. And as our correspondence progressed, we found ourselves talking from
  95. time to time about the "hacker cases" that were being reported on
  96. Usenet and in the news media. Cliff had seen what happened when
  97. well-meaning and informed law-enforcement agents, like Mike Gibbons of
  98. the FBI, took on a case in which a computer intruder clearly sought to
  99. steal military secrets and sell them to Eastern Bloc spies. What we
  100. both were seeing now were cases in which law-enforcement agents and
  101. prosecutors were making obvious mistakes and damaging people's rights
  102. in the process. The "Legion of Doom" hackers, for example, were
  103. accused of stealing the source code for the Emergency 911 System from
  104. a BellSouth computer--yet to anyone with even basic knowledge of what
  105. a computer program looks like, the E911 "source code" was nothing more
  106. than a bureaucratic memorandum of some sort, with a few definitions
  107. and acronyms thrown in.
  108.  
  109. (The myth that the Legion of Doom defendants had access to the E911
  110. source code persists to this very day: columnist "Robert Cringely" of
  111. INFOWORLD once reported the "fact" that the AT&T crash of 1990 was due
  112. to Legion of Doom sabotage, and that same "fact" appears, along with
  113. numerous other egregious errors, in the diskette-based press kit for
  114. the new movie "Sneakers.")
  115.  
  116. My growing interest in these hacker prosecutions, my discussions with
  117. Cliff and others, and my reflections on THE CUCKOO'S EGG started
  118. changing my postings on Usenet. Whereas before, I'd limited myself to
  119. fairly dry and academic dispositions in answer to abstract legal
  120. questions, I found myself getting emotional about some of these cases.
  121. The more I learned about how the seizures and prosecutions were
  122. hurting individuals and chilling free discussion on the Net (I even
  123. lost an account myself as one sysadmin ended public access to his
  124. system in order to minimize risk of having his system seized), the
  125. more I found myself arguing with those whose justified anger at
  126. computer intruders led them to justify, uncritically, any and all
  127. overreaching by law enforcement.
  128.  
  129. And then this War On Hackers struck closer to home. On March 1, 1990,
  130. an Austin BBS, run by the nationally famous role-playing-game
  131. publisher Steve Jackson Games was seized by the United States Secret
  132. Service. Although neither Jackson nor his company turned out to be the
  133. targets of the Secret Service's criminal investigation, Jackson was
  134. told that the manual for a role-playing game they were about to
  135. publish (called GURPS Cyberpunk and stored on the hard disk of the
  136. company's BBS computer) was a "handbook for computer crime."
  137.  
  138. The seizure, which shocked Austin's BBS community, had the potential
  139. to put Jackson, an innocent third party, out of business. The sheer
  140. magnitude of the effect on Jackson and his business outraged the
  141. members of an Austin BBS called "Flight," which numbered both me and
  142. Jackson among its users. Even more outrageous was the failure of the
  143. media to pick up on the injustice that had occurred--one Flight user
  144. pontificated that this was because the mainstream press had no
  145. interest in BBSs, which publishers saw as nothing more than potential
  146. competition.
  147.  
  148. I thought this theory was crazy. I had worked as a newspaper
  149. journalist before I went to law school, and I'd even taken time off
  150. from law school to edit my university's newspaper. I started arguing
  151. on Flight that the media hadn't covered the story because they didn't
  152. know about it. Or, at least, they didn't understand the issues.
  153.  
  154. Then it hit me. Why was I sitting at my terminal *talking* about
  155. reaching the media, when what I should be doing is making sure that
  156. the story gets publicized? With something of the same singlemindedness
  157. I think Alvarez was talking about, I set out to see that the story of
  158. the Steve Jackson Games raid, and of the other cases, got reported in
  159. the mainstream press. I gathered together several postings from local
  160. BBSs and from Usenet, and I drove down to the Austin
  161. American-Statesman office to talk to a reporter I'd been referred to
  162. by a friend of mine who worked on the newspaper's copy desk. I took
  163. with me photocopies of the statutes that give the Secret Service
  164. jurisdiction over computer crime and lots of phone numbers of
  165. potential sources. At the same time, I called and modemed materials to
  166. John Schwartz, a friend and former colleague who was now an editor at
  167. Newsweek.
  168.  
  169. The story made the front page of the American-Statesman the following
  170. weekend.  And John Schwartz's story, which covered the Steve Jackson
  171. Games incident as well as the Secret Service's involvement in a
  172. nationwide computer-crime "dragnet," appeared in Newsweek's April 30
  173. issue. When the latter story appeared, I realized that (in a much
  174. smaller way, of course) I'd managed to do to the media what Markus
  175. Hess had done to Lawrence Berkeley Labs, and what Cliff Stoll had done
  176. to the puzzle created by Markus Hess:  I'd hacked it!
  177.  
  178. And yet, really, I can't take full credit for getting the story of the
  179. SJG raid out; if I hadn't read THE CUCKOO'S EGG, I'd never have
  180. started a dialog with Cliff, and I'd never have begun to piece
  181. together the significance of the wrongheaded hacker prosecutions that
  182. we heard so much about it 1989 and 1990.
  183.  
  184. That's why it always strikes me as odd, and even offensive, when some
  185. net.yahoo decides that Cliff's book is responsible for all the
  186. offenses committed by law-enforcement agents in their efforts to fight
  187. computer crime. As Cliff himself has remarked,
  188.  
  189.     I've found [the book] used to justify increased security,
  190.     raids on bulletin boards, and monitoring of network traffic.
  191.     It's also used to refine legislation, to expand the Internet,
  192.     to better define what constitutes asocial behavior on the
  193.     networks.
  194.  
  195. It started out as a good story, but Cliff has seen it become the
  196. justification for all sorts of actions, both positive and negative.
  197. And yet Cliff, because he actually took the leap and tried to explain
  198. to law enforcement what was going on, often gets much of the blame for
  199. the negative results, and little of the credit for the positive ones.
  200.  
  201. This shortsighted, "kill the messenger" mentality may explain why a
  202. few readers have gone so far as to vilify Cliff and his book, saying
  203. things like "Cliff Stoll is just as much amoral a hacker as Markus
  204. Hess." Even when those readers are making the criticism in good faith
  205. (and I think many of them are simply motivated by the common American
  206. vice of Let's Criticize the Famous), I think they're victims of a
  207. basic confusion. True, Cliff was as *singleminded* as Markus Hess was.
  208. (It takes a singular obsession to start wearing a beeper designed to
  209. go off whenever a certain user logs in.) But the moral and
  210. philosophical dimension of his actions was far different from those of
  211. Hess, Pengo, and their associates. Although a few of them justified
  212. their actions in political terms, for the most part the East German
  213. hackers cracked systems in order to get money or drugs; in the book
  214. Cliff tracks the hackers partly in order to solve what had become to
  215. him a "scientific" problem, but also--as he begins to realize himself
  216. in the book--in order to restore a community order that has been
  217. violated and disrupted.
  218.  
  219. It is this same sense of a need to protect this vast, virtual
  220. community that has led Cliff to change the way he talks about the
  221. Cuckoo's Egg case over the last few years. I've had the privilege
  222. several times of seeing Cliff entertain an auditorium full of rapt
  223. listeners with the story of that tiny accounting error on the LBL
  224. computer. Nowadays, he ends his presentation on an
  225. uncharacteristically sober note: he reminds his audience that the need
  226. to keep computers secure and to instill shared values in our online
  227. communities *never* justifies the government's violation of the civil
  228. liberties of individuals.
  229.  
  230. To me, all this casts Cliff and his book in a different light. Even
  231. now, I can't say I necessarily approve of all the actions Cliff took
  232. in trying to catch the East German hackers. (It is a measure of how
  233. much the world has changed since CUCKOO'S EGG that it seems odd to
  234. write the words "East German.") But when I reflect for a moment and
  235. try to imagine what kind of people I'd want to share this networked
  236. community with, it's hard to think of a person better than Cliff
  237. Stoll--ferociously smart, passionately curious, self-doubting,
  238. idealistic, and (to his own surprise, perhaps) deeply moral.
  239.  
  240. Downloaded From P-80 International Information Systems 304-744-2253
  241.