home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud509a.txt < prev    next >
Text File  |  1995-01-03  |  8KB  |  139 lines

  1. Date: Tue, 12 Jan 93 12:20:21 EDT
  2. From: Jerry Leichter <leichter@LRW.COM>
  3. Subject: 1--Media hype goes both ways (in re: Forbes article)
  4.  
  5. In Cu Digest, #4.66, Jim Thomas reviews article from the 21 December
  6. 1992 Forbes Magazine, and grants it CuD's 1992 MEDIA HYPE award.  I
  7. read the article before reading Thomas's comments, and was considering
  8. posting a very different summary.  Did we read the same words?
  9.  
  10. Let me briefly summarize what I got out of the article, and then go
  11. over some of Thomas's points.  The article claims that we are seeing a
  12. new kind of computer miscreant.  Let me call such people "crims", a
  13. word I've just invented; according to the article, they identify
  14. themselves as hackers (to the extent they identify themselves at all),
  15. so the article also calls them hackers (sometimes, "hacker hoods"),
  16. thus raising many irrelevant emotional issues.
  17.  
  18. Unlike old-style hackers, who were in it for what they could build; or
  19. new-style hackers, who are nominally in it for what they can learn;
  20. crims are in it for what they can steal.  The article does NOT claim
  21. that the same people who've been hackers have now turned to real
  22. crime; rather, as I read it it claims that the crims have taken the
  23. techniques developed by the hackers and gone on to different things.
  24. Just look at the title of the article:  "The Playground Bullies are
  25. Learning how to Type".  The crims are the people who a few years ago
  26. might be burglars or jewel thieves; today, they are learning how to go
  27. after money and other valuable commodities (like trade or military
  28. secrets) in their new, electronic form.
  29.  
  30. Thomas's criticism begins with a long attack on Brigid McMenamin, one
  31. of the reporters on the piece.  He is upset that she keeps "bugging"
  32. people for information.  Reporters do that; it's not their most
  33. endearing quality, but it's essential to their job, especially when
  34. dealing with people who don't particularly want to talk to them.  He
  35. is upset that she kept asking about "illegal stuff" and "was oblivious
  36. to facts or issues that did not bear upon hackers-as-criminals." Given
  37. the article she was writing - exactly focusing on the crims - that's
  38. exactly what I would have expected her to do.  Just because Thomas is
  39. interested in the non-criminal side of hacking doesn't mean McMenamin
  40. is under any obligation to be.  Thomas reports that in his own
  41. conversations with McMenamin "Her questions suggested that she did not
  42. understand the culture about which she was writing."  Again, Thomas
  43. presumes that she was writing about the people *Thomas* is interested
  44. in.
  45.  
  46. In general, Thomas's criticisms of McMemanim reveal him to be so
  47. personally involved with the "hacker culture" that he studies that
  48. he's protective of it - and blind to the possibility that the world
  49. may be bigger and nastier than he would like.
  50.  
  51. Thomas then summarizes "The Story".  He criticizes it for not
  52. presenting a "coherent and factual story about the types of computer
  53. crime", but rather for making "hackers" the focal point and taking on
  54. a narrative structure.  Well, I didn't particularly see "hackers" as
  55. the focal point, and considering the nature of the material being
  56. covered - it's all recent, and the crims are hardly likely to be
  57. interested in making themselves available to reporters - a narrative
  58. structure is probably inevitable.  Perhaps Thomas will write the
  59. definitive study of the types of computer crime; I doubt any working
  60. reporter will do so for a magazine.
  61.  
  62. Len Rose's story is told with a reasonable slant.  None of us know ALL
  63. the facts, but at least Rose is pictured as a relatively innocent
  64. victim, chosen pretty much at random to bear the weight of actions
  65. taken by many people.  In fact, that's just what a prosecutor
  66. interviewed in this piece of the story says:  Because of the nature of
  67. the crimes, such as they are, the people caught and punished are often
  68. not the ones who actually did much of anything.  He doesn't indicate
  69. that he LIKES this - just the opposite.  He reports on facts about the
  70. real world.
  71.  
  72. Thomas then says that the article describes a salami-slicing attack,
  73. alleged to have taken place at Citibank.  He criticizes the article
  74. for lack of evidence.  He's right, but after all, this was a criminal
  75. enterprise, and the criminals weren't caught.  Just what evidence
  76. would he expect?  He then goes on with a comment that makes no sense
  77. at all:
  78.  
  79.     Has anybody calculated how many accounts one would have to "skim" a
  80.     few pennies from before obtaining $200,000? At a dime apiece, that's
  81.     over 2 million. If I'm figuring correctly, at one minute per account,
  82.     60 accounts per minute non-stop for 24 hours a day all year, it would
  83.     take nearly 4 straight years of on-line computer work for an
  84.     out-sider.  According to the story, it took only 3 months.  At 20
  85.     cents an account, that's over a million accounts.
  86.  
  87. Why would anyone even imagine that an attack of this nature would be
  88. under-taken on an account-at-a-time basis?  The only way it makes
  89. sense is for the attack to have modified the software.  If the
  90. criminals had a way to directly siphon money out of an account, they
  91. would have made one big killing and disappeared.  Citibank has many
  92. thousands of accounts with much more than $200,000 in them; it
  93. probably has many thousands of accounts for which a $200,000
  94. discrepancy wouldn't be noticed until the end of the quarter.  A
  95. salami-slice attack only makes sense when the attacker intends to
  96. remain undetected, so that the attack continues to operate
  97. indefinitely.
  98.  
  99. The romantic picture of the hacker sitting at his terminal, day in and
  100. day out, moving a few pennies here and there, may have a lot of
  101. appeal, but it's not reality.
  102.  
  103. The crux of the Thomas's critique is:  "Contrary to billing, there was
  104. no evidence in the story, other than questionable rumor, of `hacker'
  105. connection to organized crime."  But, again, that isn't the point of
  106. the story, which to me seemed to do a fairly reasonable (though
  107. imperfect) job of distinguishing between the innocents who "just want
  108. to hack" and the new "crims".  The article does, however, warn that
  109. the crims will have no compunctions about using the hackers, whether
  110. by just showing up at hacker conventions to learn the latest tricks -
  111. like every group, hackers think they can identify the "true" group
  112. members who believe in the group's ideals, when in fact it's always
  113. been trivially easy for those who are willing to lie to sneak in - or
  114. by hiring hackers, with money, drugs, or whatever.
  115.  
  116. I don't know to what degree the rumors of the spread of the crims are
  117. true.  It makes SENSE that they would be true, and in certain cases
  118. (particularly cellular telephone fraud) we have strong evidence.  It's
  119. naive to think that the hacker community or the hacker ethic is
  120. somehow immune to the influence of criminal minds.
  121.  
  122. There was an explicit warning from some prosecuter quoted in the
  123. article.  What he said was that people are upset by the crimes, and
  124. government is responding harshly, often against the wrong targets.  No
  125. one would be so stupid as to walk into a bank carrying a toy gun and
  126. try to get money from a teller, intending to leave it at the door,
  127. "just to test security".  Yet hackers seem to believe that they can do
  128. the same thing with a bank's computers.  If there were no such thing
  129. as real bank robbers, the toy gun game would be just fine; in the real
  130. world, that's an excellent way to get shot - or sent to prison for
  131. many years.  As the crims become more active - and even if the current
  132. stories are all baseless, they inevitably will, and sooner rather than
  133. later - any hackers who don't adjust to the new reality will find
  134. themselves in big trouble.  Many's the idealist who's been lead by the
  135. nose to help the dishonest - and it's usually the idealist who gets
  136. stuck with the bills.
  137.  
  138. Downloaded From P-80 International Information Systems 304-744-2253
  139.