home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / noenemy.txt < prev    next >
Text File  |  1993-07-08  |  8KB  |  152 lines

  1.          News article that appeared in Computerworld Magazine
  2.  
  3.                                VIEWPOINT
  4.  
  5.                      Hackers aren't the real enemy
  6.  
  7.  
  8. by: Chris Goggans
  9.  
  10. For years articles have been published about people who call
  11. themselves "hackers."  These have been written by people who have
  12. investigated hackers, who have been the targets of hackers, who secure
  13. systems against hackers, and who claim to know hackers.  As a member
  14. of the so-called "computer underground," I would like to present the
  15. hacker's point of view.
  16.  
  17. I hope you will put aside any personal bias you may have toward people
  18. who call themselves hackers because it is probably based on media
  19. reports rather than real contact.
  20.  
  21. I also hope you won't refuse to read this because you have a problem
  22. with my ethics.  Over the past 11 years, operating under the pseudonym
  23. Erik Bloodaxe, I had opportunities to become rich beyond the dreams of
  24. avarice and wreak great havoc on the world's computer networks.  Yet I
  25. have done neither.  I have looked behind doors that were marked
  26. "employees only" but have never disrupted the operation of business.
  27. Voyeurism is a far cry from rape.
  28.  
  29.                        ILLEGAL BUT NOT CRIMINAL
  30.  
  31. Undeniably, the actions of some hackers are illegal, but they are
  32. still hardly criminal in nature.  The intention of most of these
  33. individuals is not to destroy or exploit systems but merely to learn
  34. in minute detail how they are used and what they are used for.  The
  35. quest is purely intellectual, but the drive to learn is so
  36. overwhelming that any obstacle blocking its course will be
  37. circumvented.  Unfortunately, the obstacles are usually state and
  38. federal laws on unauthorized computer access.
  39.  
  40. The overwhelming difference between today's hackers and their 1960s
  41. MIT namesakes is the many of my contemporaries began their endeavors
  42. too young to have ready access to computer systems.  Few 13 year olds
  43. find themselves with system privileges on a VAX through normal
  44. channels.
  45.  
  46. My own first system was an Atari 8-bit computer with 16K of memory.  I
  47. soon realized that the potential of such a machine was extremely
  48. limited.  With the purchase of a modem, however, I was able to branch
  49. out and suddenly found myself backed by state-of-the-art computing
  50. power at remote sites across the globe.  Often, I was given access by
  51. merely talking to administrators about the weak points in their
  52. systems, but most often my only access was whatever account I may have
  53. stumbled across.
  54.  
  55. Many people find it hard to understand why anyone would risk
  56. prosecution just to explore a computer system.  I have asked myself
  57. that same question many times and cannot come up with a definitive
  58. answer.  I do know that it is an addiction so strong that it can, if
  59. not balanced with other activities, lead to total obsession.  Every
  60. hacker I know has spent days without sleep combing the recesses of a
  61. computer network, testing utilities and reading files.  Many times I
  62. have become so involved in a project that I have forgotten to eat.
  63.  
  64. Hackers share almost no demographic similarities: They are of all
  65. income levels, races, colors and religions and come from almost every
  66. country.  There are some shared characteristics, however.  Obsessive
  67. compulsive behavior.  Others have a history of divorce in their
  68. families, intelligence scores in the gifted to genius level, poor
  69. study habits and a distrust of any authority figure.  Most hackers
  70. also combine inherent paranoia and a flair for the romantic - which is
  71. apparent in the colorful pseudonyms in use throughout the hacker
  72. community.
  73.  
  74. In most cases, however, once hackers reach college age - or, at
  75. minimum, the age of legal employment - access to the systems they
  76. desire is more readily available through traditional means, and the
  77. need to break a law to learn is curtailed.
  78.  
  79. Popular media has contributed greatly to the negative use of the word
  80. "hacker."  Any person found abusing a long-distance calling card or
  81. other credit card is referred to as a hacker.  Anyone found to have
  82. breached computer security on a system is likewise referred to as a
  83. hacker and heralded as a computer whiz, despite the fact that even
  84. those with the most basic computer literacy can breach computer
  85. security if they put their minds to it.
  86.  
  87. Although the media would have you believe otherwise, all statistics
  88. show that hackers have never been more than a drop in the bucket when
  89. it comes to serious computer crime.  In fact, hackers are rarely more
  90. than a temporary nuisance, if they are discovered at all.  The real
  91. danger lies in the fact that their methods are easily duplicated by
  92. people whose motives are far more sinister.  Text files and other
  93. information that hackers write on computer systems can be used by any
  94. would-be corporate spy to help form is plan of attack on a company.
  95.  
  96. Given that almost everyone is aware of the existence and capabilities
  97. of hackers - and aware of how others can go through the doors hackers
  98. open - the total lack of security in the world's computers is
  99. shocking.
  100.  
  101.                             POINTS OF ENTRY
  102.  
  103. The primary problem is poor systems administration.  Users are allowed
  104. to select easily guessed passwords.  directory permissions are poorly
  105. set.  Proper process accounting is neglected.  Utilities to counter
  106. these problems exist for every operating system, yet they are not
  107. widely used.
  108.  
  109. Many systems administrators are not provided with current information
  110. to help them secure their systems.  there is a terrible lack of
  111. communication between vendors and customers and inside the corporate
  112. community as a whole.
  113.  
  114. Rather than inform everyone of problems when they are discovered,
  115. vendors keep information in secret security databases or channel it to
  116. a select few through electronic-mail lists.  This does little to help
  117. the situation, and, in fact, it only makes matters worse because many
  118. hackers have access to these databases and to archives of the
  119. information sent in these mailing lists.
  120.  
  121. Another major problem in system security comes from telecommunications
  122. equipment.  The various Bell operating companies have long been the
  123. targets of hackers, and many hackers know how to operate both
  124. corporate and central office systems better than the technicians who
  125. do so for a living.
  126.  
  127. Increased use of computer networks has added a whole new dimension of
  128. insecurity.  If a computer is allowed to communicate with another on
  129. the same network, every computer in the link must be impenetrable or
  130. the security of all sites is in jeopardy.  The most stunning examples
  131. of this occur on the Internet.
  132.  
  133. With such a wide variety of problems and so little information
  134. available to remedy them, the field of computer security consulting is
  135. growing rapidly.  Unfortunately, what companies are buying is a false
  136. sense of security.  The main players seem to be the national
  137. accounting firms.  Their high-cost audits are most often procedural in
  138. nature, however, and are rarely conducted by individuals with enough
  139. technical expertise to make recommendations that will have a real and
  140. lasting effect.
  141.  
  142. Ultimately, it is the responsibility of the systems administrators to
  143. ensure that they have the proper tools to secure their sites against
  144. intrusion.  Acquiring the necessary information can be difficult, but
  145. if outsiders can get their hands on this information, so can the
  146. people who are paid to do the job.
  147.  
  148.  
  149.  
  150. * Goggans is a 23-year old hacker.  He is currently seeking
  151.   employment with anyone who won't make him cut his hair.
  152.