home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud113d.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  140 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.13 / File 4 of 5  ***
  25. ***************************************************************
  26.  
  27.      *** CRITIQUE OF TELECOM DIGEST'S POSITON ON THE CURRENT BUSTS ***
  28.                           (By Emmanuel Goldstein)
  29.  
  30.  
  31. =====================
  32. It's real disturbing to read the comments that have been posted recently on
  33. Telecom Digest concerning Operation Sun Devil and Mitch Kapor's involvement.
  34. While I think the moderator has been chastised sufficiently, there are still a
  35. few remarks I want to make.
  36.  
  37. First of all, I understand the point he was trying to get across. But I think
  38. he shot from the hip without rationalizing his point first, thereby leaving
  39. many of us in a kind of stunned silence. If I understand it correctly, the
  40. argument is: Kapor says he wants to help people that the moderator believes
  41. are thieves. Therefore, using that logic, it's okay to steal from Kapor.
  42.  
  43. Well, I don't agree. Obviously, Kapor DOESN'T believe these people are
  44. criminals. Even if one or two of them ARE criminals, he is concerned with all
  45. of the innocent bystanders that are being victimized here. And make no mistake
  46. about that - there are many innocent bystanders here. I've spoken to quite a
  47. few of them. Steve Jackson, Craig Neidorf, the friends and families of people
  48. who've had armed agents of the federal government storm into their homes and
  49. offices. It's a very frightening scenario - one that I've been through myself.
  50. And when it happens there are permanent scars and a fear that never quite
  51. leaves. For drug dealers, murderers, hardened criminals, it's an acceptable
  52. price in my view. But a 14 year old kid who doesn't know when to stop
  53. exploring a computer system? Let's get real. Do we really want to mess up
  54. someone's life just to send a message?
  55.  
  56. I've been a hacker for a good part of my life. Years ago, I was what you
  57. would call an "active" hacker, that is, I wandered about on computer systems
  58. and explored. Throughout it all, I knew it would be wrong to mess up data or
  59. do something that would cause harm to a system. I was taught to respect
  60. tangible objects; extending that to encompass intangible objects was not
  61. very hard to do. And most, if not all, of the people I explored with felt
  62. the same way. Nobody sold their knowledge. The only profit we got was an
  63. education that far surpassed any computer class or manual.
  64.  
  65. Eventually, though, I was caught. But fortunately for me, the witch-hunt
  66. mentality hadn't caught on yet. I cooperated with the authorities, explained
  67. how the systems I used were flawed, and proved that there was no harm done. I
  68. had to pay for the computer time I used and if I stayed out of trouble, I
  69. would have no criminal record. They didn't crush my spirit. And the computers
  70. I used became more secure. Except for the fear and intimidation that occurred
  71. during my series of raids, I think I was dealt with fairly.
  72.  
  73. Now I publish a hacker magazine. And in a way, it's an extension of that
  74. experience. The hackers are able to learn all about many different computer
  75. and phone systems. And those running the systems, IF THEY ARE SMART, listen
  76. to what is being said and learn valuable lessons before it's too late.
  77. Because sooner or later, someone will figure out a way to get in. And you'd
  78. better hope it's a hacker who can help you figure out ways to improve the
  79. system and not an ex-employee with a monumental grudge.
  80.  
  81. In all fairness, I've been hacked myself. Someone figured out a way to break
  82. the code for my answering machine once. Sure, I was angry. At the company.
  83. They had no conception of what security was. I bought a new machine from a
  84. different company, but not before letting a lot of people know EXACTLY what
  85. happened. And I've had people figure out my calling card numbers. This gave
  86. me firsthand knowledge of the ineptitude of the phone companies. And I used
  87. to think they understood their own field! My point is: you're only a victim
  88. if you refuse to learn. If I do something stupid like empty my china cabinet
  89. on the front lawn and leave it there for three weeks, I don't think many
  90. people will feel sympathetic if it doesn't quite work out. And I don't think
  91. we should be sympathetic towards companies and organizations that obviously
  92. don't know the first thing about security and very often are entrusted with
  93. important data.
  94.  
  95. The oldest hacker analogy is the walking-in-through-the-front-door-and-
  96. rummaging-through-my-personal-belongings one. I believe the moderator
  97. recently asked a critic if he would leave his door unlocked so he could drop
  98. in and rummage. The one fact that always seems to be missed with this
  99. analogy is that an individual's belongings are just not interesting to
  100. someone who simply wants to learn. But they ARE interesting to someone who
  101. wants to steal. A big corporation's computer system is not interesting to
  102. someone who wants to steal, UNLESS they have very specific knowledge as to
  103. how to do this (which eliminates the hacker aspect). But that system is a
  104. treasure trove for those interested in LEARNING. To those that insist on
  105. using this old analogy, I say at least be consistent. You wouldn't threaten
  106. somebody with 30 years in jail for taking something from a house. What's
  107. especially ironic is that your personal belongings are probably much more
  108. secure than the data in the nation's largest computer systems!
  109.  
  110. When you refer to hacking as "burglary and theft", as the moderator
  111. frequently does, it becomes easy to think of these people as hardened
  112. criminals. But it's just not the case. I don't know any burglars or
  113. thieves, yet I hang out with an awful lot of hackers. It serves a definite
  114. purpose to blur the distinction, just as pro-democracy demonstrators are
  115. referred to as rioters by nervous leaders. Those who have staked a claim
  116. in the industry fear that the hackers will reveal vulnerabilities in their
  117. systems that they would just as soon forget about. It would have been very
  118. easy for Mitch Kapor to join the bandwagon on this. The fact that he
  119. didn't tells me something about his character. And he's not the only one.
  120.  
  121. Since we published what was, to the best of my knowledge, the first pro-hacker
  122. article on all of these raids, we've been startled by the intensity of the
  123. feedback we've gotten. A lot of people are angry, upset, and frightened by
  124. what the Secret Service is doing. They're speaking out and communicating their
  125. outrage to other people who we could never have reached. And they've
  126. apparently had these feelings for some time. Is this the anti-government bias
  127. our moderator accused another writer of harboring? Hardly. This is America at
  128. its finest.
  129.  
  130. Emmanuel Goldstein
  131. Editor, 2600 Magazine - The Hacker Quarterly
  132.  
  133. emmanuel@well.sf.ca.us     po box 752, middle island, ny 11953
  134.  
  135. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  136. +                               END THIS FILE                                +
  137. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  138. 
  139. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  140.