home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud444f.txt < prev    next >
Text File  |  1995-01-03  |  7KB  |  151 lines

  1. Date: 29 Jun 92 06:11:10 GMT
  2. From: stoll@ocf.berkeley.edu (Cliff Stoll)
  3. Subject: File 6--Hatching the Cuckoo's Egg
  4.  
  5. HATCHING THE CUCKOO'S EGG
  6.  
  7.    Copyright (c) 1992 by Cliff Stoll
  8.    This version is posted to Usenet; ask me before you repost or
  9.    reprint it.  Resend it across networks or archive it on
  10.    servers, but don't include in any digests, publications, or
  11.    on-line forums.  Ask me first, and I'll probably say OK.
  12.  
  13. Yes, I'm active on the Usenet, often reading, seldom posting.  I
  14. keep a low profile partly because I'm busy (writing a book about
  15. astronomy) and because I worry that my opinions are given too
  16. much attention due to my notoriety.
  17.  
  18. You'll find my e-mail address in the front page of every copy of
  19. Cuckoo's Egg.  I read and reply to all my mail.  However, because of
  20. the huge number (about 18,000 in 3 years), I seldom write more than a
  21. short answer.  Often I get 3 weeks behind in replying to my mail.
  22.  
  23. Letters astonish me with their diversity:  some say I'm a villain,
  24. others a hero. I see myself as neither, but as an astronomer who got
  25. mixed up in a bizarre computer mystery.
  26.  
  27. I'm now back in Berkeley/Oakland/San Francisco.  I've cut down on
  28. public speaking, mainly because it's exhausting.  I'm a member of the
  29. EFF, ACM, CSPR, BMUG, AAS, ARRL, NSS, pay all my shareware fees, and
  30. floss nightly.
  31.  
  32.  
  33. # Point of the book:
  34.  
  35. I started out by writing a technical summary in the Communications of
  36. the ACM, 5/88.  This article, "Stalking the Wily Hacker" was for
  37. computer techies ... I wrote it in an academic style, and with more
  38. technical detail than Cuckoo.
  39.  
  40. ***     Before asking for more information     ***
  41. ***       about Cuckoo's Egg, please read      ***
  42. ***           Stalking the Wily Hacker         ***
  43.  
  44. Throughout that article, as well as the book, I emphasized the many
  45. mistakes I made, the difficult choices I worried about, and the need
  46. for communities to be built upon trust.
  47.  
  48. I began writing a book about the fundamentals of computer security in
  49. a networked environment.  This was the logical expansion of my CACM
  50. article.  My friend, Guy Consolmagno, read the first 5 chapters and
  51. said, "Nobody will read this book --it's just about computers and
  52. bytes.  Don't write about things.  Write about people."
  53.  
  54. I'd never given it much thought, so I tried writing in first person.
  55. You know, using "I" and "me".  Weird ... kinda like walking around
  56. nude.  It's a lot safer hiding behind the third person passive voice.
  57. Since I'd never written anything before, I just followed instinct.
  58.  
  59. I began weaving in different threads:  a textbook, a mystery, a bit of
  60. romance, and with my sister's suggestion, a coming of age story.
  61. Kinda fun to jump from one subject to another.
  62.  
  63. Although I strongly object to anyone breaking into another's system, I
  64. didn't wish to write a treatise against hackers, crackers, or phone
  65. phreaks.  Rather, I wanted to tell what happened to me and how my
  66. opinions developed.
  67.  
  68. I wrote the book for fun, not money or fame.  These have no value to
  69. me.
  70.  
  71. # What's happened since then:
  72.  
  73. A year after Cuckoo's Egg was published, operation Sun Devil was
  74. carried out, Steve Jackson Games was busted by the Secret Service, and
  75. Craig Neidorff arrested.  I knew nothing about these events, and was
  76. astounded to hear of them.
  77.  
  78. The Cuckoo's Egg has been misused to justify busts of innocuous
  79. bulletin boards, restrictive new laws, investigations into networked
  80. activity, and who knows what kind of monitoring by big brother.  It's
  81. also been misused as a cookbook and justification by bd guys to break
  82. into computers.  I disagree with all of these.  Strongly disagree.
  83.  
  84. I've repeatedly testified before congress and state legislatures:  I
  85. don't want to lose the friendly sandbox that our usenet has become.
  86. Our civil rights -- including free speech and privacy -- must be
  87. preserved on the electronic frontier.
  88.  
  89. At the same time, we must respect each others rights to privacy and
  90. free speech.  This means not writing viruses, breaking into another's
  91. computer, or posting messages certain to cause flame wars.  Just as
  92. important, it means treating each other with civility, respect, and
  93. tolerance.
  94.  
  95. # On being notorious:
  96.  
  97. This incident has been good to me in a few ways:
  98.    1) My folks are proud of me.  Nothing makes me feel better.
  99.    2) I've made many friends, over networks, at meetings,
  100.       and by mail.
  101.    3) Several old friends have looked me up.
  102.  
  103. And there's a downside:
  104.    1) Alas, but the most important person in my life has left.
  105.       Deep sadness and hurt.
  106.    2) I've become a target of phone phreaks and crackers.
  107.    3) No privacy.
  108.    4) I'm stereotyped and pigeonholed.
  109.    5) Some people become jealous.
  110.    6) Several old friends have hit me up for money.
  111.  
  112. # Answers to specific questions:
  113.  
  114. 1) Did Cliff violate Mitre's computers?  As written in Cuckoo's Egg,
  115. chapter 25, I logged into Mitre Washington Computer Centre and
  116. demonstrated the insecurity of their system.  Immediately afterwards,
  117. I called Mitre and described the problem to them.  Up to that point,
  118. they (and I) didn't know where the problem was coming from.  For a
  119. week prior to touching their system, I was in contact with several
  120. Mitre officers; we had a working arrangement to try to solve our
  121. mutual problem.  Moreover, I contacted the CEO of Mitre (James
  122. Schlessinger) who questioned me at length and thanked me.
  123.  
  124. 2) Did Cliff run off on his own?  At the very start, I contacted three
  125. attorneys:   our general counsel, my local district attorney, and a
  126. friend at the ACLU.  Additionally, I asked several professors of law
  127. at Boalt Hall and a number of law students.  My boss, my lab director,
  128. and my colleagues knew what was happening.  I contacted systems
  129. managers at Stanford, UC/Berkeley, and military sites.  I did my best
  130. to keep these people in the loop.
  131.  
  132. 3) Was Cliff some kind of sheriff of the west, trampling over rights?
  133. Uh, I never thought of myself that way.  Indeed, much of the time, I
  134. felt this was a chance to do science -- apply simple physics to a
  135. curious phenomenon and learn about the environment around me.  As much
  136. as possible, I wished to remain invisible to the person breaking into
  137. my computer, while prodding others to take action.  As a system
  138. manager, I did my best to monitor only the intruder, to keep him from
  139. hurting others, and to find out why he was in our system.
  140.  
  141. 4) Did Cliff track these people to support a political position?  No.
  142.  
  143. 5) Am I happy at the sentences meted out to the German defendants?
  144. They received 1-2 years of probation and stiff fines.  I don't take
  145. joy in wrecking another's life -- rather, I'm sad that this entire
  146. incident happened.  I am glad that they did not end up in prison, glad
  147. that at least one of them has said that he will never again break into
  148. computers.
  149.  
  150. Downloaded From P-80 International Information Systems 304-744-2253
  151.