home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud332.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.5 KB  |  754 lines

  1.  
  2.  
  3. Computer Underground Digest--Fri Sept 8, 1991 (Vol #3.32)
  4.  
  5.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.               -> SPECIAL ISSUE: REVIEW OF _CYBERPUNK_ <-
  7.  
  8. CONTENTS, #3.32 (September 8, 1991)
  9. File 1--CYBERPUNK Review
  10. File 2--Review of _CYBERPUNK_
  11. File 3--_CYBERPUNK_ Review
  12. File 4--Newsweek review CYBERPUNK
  13. File 5--Review of _CYBERPUNK_
  14.  
  15. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  16. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  17. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  18. 789-4210, and by anonymous ftp from ftp.cs.widener.edu,
  19. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  20. Chicago email server, send mail with the subject "help" (without the
  21. quotes) to archive-server@chsun1.spc.uchicago.edu.
  22.  
  23. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  24. information among computerists and to the presentation and debate of
  25. diverse views.  CuD material may  be reprinted as long as the source
  26. is cited.  Some authors do copyright their material, and they should
  27. be contacted for reprint permission.  It is assumed that non-personal
  28. mail to the moderators may be reprinted unless otherwise specified.
  29. Readers are encouraged to submit reasoned articles relating to the
  30. Computer Underground.  Articles are preferred to short responses.
  31. Please avoid quoting previous posts unless absolutely necessary.
  32.  
  33. DISCLAIMER: The views represented herein do not necessarily represent
  34.             the views of the moderators. Digest contributors assume all
  35.             responsibility for ensuring that articles submitted do not
  36.             violate copyright protections.
  37.  
  38. ----------------------------------------------------------------------
  39.  
  40. Date: 08 Sep 91 15:20:16 EDT
  41. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  42. Subject: File 1--CYBERPUNK Review
  43.  
  44. ((Moderators Note: REVIEWS OF:  CYBERPUNK: OUTLAWS AND HACKERS ON THE
  45. COMPUTER FRONTIER.  by Katie Hafner and John Markoff.  New York:
  46. Simon and Schuster. 336 pp. $22.95 pb.
  47.  
  48. The Hafner and Markoff book has not, to our knowledge, received a bad,
  49. or even mediocre, review, so we invited a few readers to see if the
  50. hype is justified. It is, but don't take our word for it. Grab a copy
  51. and read it!))
  52.  
  53. Reviewed by: Gordon R. Meyer
  54. September 8, 1991
  55. ++++++++++++++++++
  56.  
  57. The promotional materials for _CYBERPUNK_ describe the book using
  58. these words:
  59.  
  60.      A fascinating and revealing account of the world of hackers
  61.      and the threat they pose in the age of computer networks.
  62.                                 (....)
  63.      With society completely dependent on computer networks,
  64.      Hafner and Markoff reveal how real a threat these hackers
  65.      represent, and address what we should or can do about them.
  66.  
  67. While I certainly agree that _CYBERPUNK_ is fascinating and revealing,
  68. I found little about "the world of hackers," and even less about what
  69. should be done about 'them'.  I realize authors often have little, if
  70. any, control over the jacket copy of their books, however as this is a
  71. mass-market publication the jacket copy does indeed play a role in
  72. influencing the perception and positioning of this volume in
  73. marketplace.  Also, as an observational aside, it is interesting to
  74. note the phrase "...what we should or can do about them."   A small
  75. semantic twist that focuses attention on those who engage in the
  76. behavior, and not the problem itself.
  77.  
  78. _CYBERPUNK_ focuses on three "infamous" computer hackers that have
  79. risen into the public consciousness in the last few years.  The
  80. stories of Kevin Mitnick, "Pengo," and Robert Morris are presented in
  81. a fast-paced, narrative manner.  It is a very enjoyable romp through
  82. their lives, and the events that brought them into the public eye.
  83.  
  84. The first chapter of the book concerns Mitnick, and is entitled
  85. "Kevin: The dark-side hacker."  As indicated in the authors' reference
  86. notes, they were unable to contact Mitnick directly, therefore this
  87. chapter appears to construct events based on third and second-party
  88. interviews, and police/court documents.  Despite this handicap, Hafner
  89. and Markoff have created a very intriguing narrative of some of
  90. Mitnick's activities.  It is unfortunate that they were unable to talk
  91. to Mitnick himself, as a more balanced, or rather "inside,"
  92. perspective on the events would improve this chapter.  In some ways it
  93. is a bit like reading a historical account of a person who is long
  94. since dead.  Here's hoping that someday Mitnick will himself fill in
  95. some of the missing parts of the story.
  96.  
  97. It was probably a wise decision to begin the book with the Mitnick
  98. story.  It certainly has the most "common man" angle to it.  Mitnick,
  99. while a skilled computerist, is closer to the average 'man on the
  100. street' then Pengo, who was involved with the KGB, or Morris, son of a
  101. computer scientist.  Mitnick, excluding his computer related activity,
  102. is not unlike other young men in many respects.  This leads the reader
  103. to conclude that anyone, perhaps the kid next door, could also be
  104. involved in Mitnick-like activity.  And certainly Mitnick's propensity
  105. to taking computerized revenge against his 'enemies' will entertain
  106. those who would daydream of, but never enact, such schemes.
  107.  
  108. This chapter does exhibit one peculiar tendency, that was thankfully
  109. absent from the rest of the chapters.  Specifically, there is somewhat
  110. of a focus on Kevin's weight, and on the the authors, was an active
  111. phone phreak/hacker in the early days of the computer underground.
  112. She plays a prominent role in the first part of the Mitnick story,
  113. then quickly fades from the scene.  This was puzzling, as Hafner and
  114. Markoff treat us to stories of her days as a prostitute, (and the time
  115. she was thrown out of drug rehab for fellating a staff member in the
  116. restroom), then after numerous descriptions of her "unusually large
  117. hips and buck teeth" she quietly fades from the story, exiting into a
  118. life of professional tournament poker.  While physical descriptions
  119. are important in helping the reader form mental images of the
  120. characters, the focus on was a bit too sharp on the physical
  121. attributes of the actors in Mitnick's story.  Luckily this propensity
  122. was dropped as the book continued.  However, I'm still hoping for
  123. _CYBERPUNK 2: The Return Of Thunder_ .
  124.  
  125. An interesting picture emerges from the story of the police
  126. investigation into Mitnick.  CuD readers will be familiar with the
  127. steps taken by Secret Service agents executing warrants in the Sun
  128. Devil investigations.  In Mitnick's story we are treated to the image
  129. of the L.A. Police following Mitnick from classroom to classroom, and
  130. various fast-food restaurants, using a "tag team" of twelve officers,
  131. sometimes leaping from roof top to roof top, or driving at speeds in
  132. excess of one hundred miler per hour, all to ensure they didn't lose
  133. sight of the evil hacker.
  134.  
  135. Mitnick's story ends with his arrest, by the FBI, in a parking garage.
  136. While we are later given a brief postscript stating that he currently
  137. lives in Las Vegas, I would was left wanting more regarding not only
  138. the trial, but also his wife Bonnie Mitnick, his
  139. co-hacker-turned-snitch Lenny, and the various other people connected
  140. with Mitnick's story.  Admittedly, I found the section on Mitnick to
  141. be the most interesting aspect of _CYBERPUNK_, and it left me wanting
  142. more.  Others may be more than satisfied with what is already offered.
  143.  
  144. However, I did not have the same feeling regarding the story of Hans
  145. Heinrich, "Pengo and Project Equalizer."   I felt the story was
  146. well-covered, with adequate details regarding Pengo's association with
  147. "Hagbard Celine," all the way up to the ensuing trial, and aftermath.
  148.  
  149. Hafner and Markoff present essentially the same story as Cliff Stoll's
  150. _The Cuckoo's Egg_, but from the other side of the phone, so to speak.
  151. It also brings some interesting questions to light regarding the
  152. interaction of the FBI, CIA, NSA, West German officials, and Laszlo,
  153. the Philadelphian who ultimately requested Stoll's bogus SDINet
  154. information.  Fascinating stuff, and after reading this section I
  155. immediately wanted to re-read Stoll's book, just to form a better
  156. picture of the situation.
  157.  
  158. For anyone wanting to understand what all the fuss was over the
  159. incident described in _The Cuckoo's Egg_, but not wanting to read
  160. Stoll's account, _CYBERPUNK_ offers a cogent, and equally compelling
  161. summary of the events.  Anyone who has read Stoll's book, should be
  162. equally interested in this section as well.
  163.  
  164. The final focus of _CYBERPUNK_ is on Robert T. Morris, author of the
  165. so-called "Internet Worm."  Here the authors' offer some insight into
  166. the Morris family, and the actions taken by Robert and his associates
  167. as the Worm was working its way throughout the Internet.  As an
  168. accounting of the trial, and documentation of the questions and issues
  169. the Justice Department needed to confront in attending to this case,
  170. it is more than worthwhile reading.  There has been much written on
  171. the actions of the Worm, and the aftermath of its release.  Hafner and
  172. Markoff give us a peek behind the scenes and illustrate that many of
  173. the questions and issues raised by the actions of Morris, are as of
  174. yet unanswered.
  175.  
  176. In conclusion, _CYBERPUNK_ is very enjoyable and quite entertaining.
  177. I highly recommend it to CuD readers, it is worth the minimal time
  178. required to read it.  I found myself disappointed that it offered no
  179. insights into the computer underground per se, and in fact I would
  180. argue that it is not a book about the computer underground, or as the
  181. dust jacket puts it "the computer frontier" at all.  It is an
  182. interesting account of three talented individuals, who each happen to
  183. have used computers as their tools of choice.  Is _CYBERPUNK_ a
  184. definitive peek into the world of computer hackers?  It is not.  Does
  185. it provide insight and raise questions for the student of the computer
  186. underground?  Absolutely.  Read it.
  187.  
  188. ------------------------------
  189.  
  190. From: joeholms@DORSAI.COM(Joseph Holmes)
  191. Subject: File 2--Review of _CYBERPUNK_
  192. Date: Mon, 24 Jun 91 15:38:40 PDT
  193.  
  194. "Cyberpunk: Outlaws and Hackers on the Computer Frontier," is
  195. journalism's second mainstream book on hackers, although since 1984
  196. when Steven Levy wrote his "Hackers," the definition has certainly
  197. changed. Cyberpunk is the story of three groups of "outlaw" hackers --
  198. Kevin Mitnick, whom the authors call the "darkside" hacker, and his
  199. friends in California, Pengo and the other West German hackers who
  200. were pursued by Cliff Stoll in "The Cuckoo's Egg," and Robert Morris,
  201. the author of the worm that took down the Internet in 1988. The
  202. authors, Katie Hafner, technology and computer reporter for "Business
  203. Week," and John Markoff, computer industry reporter for "The New York
  204. Times," live up to both the best and the worst of journalism.
  205.  
  206. The good news is that they've assembled a ton of new details,
  207. including the days leading up to Robert Morris's release of his worm
  208. into the Internet, and lots of information about Pengo, Hagbard
  209. Celine, and the other West German hackers visiting their Soviet
  210. connection. For that reason alone, the book is sure to sell well. On
  211. the other hand, there are passages in the book that leave the reader
  212. more than a little skeptical about the reporters' accuracy.
  213. Pittsburgh's Monroeville mall, for example, did not serve as the "set
  214. for the cult film 'Night of the Living Dead'"--that was "Dawn of the
  215. Dead." While that's hardly an important detail, such inattention does
  216. nothing to inspire confidence.
  217.  
  218. And unfortunately, very little of the detail is put to any interesting
  219. use, since the book offers almost no analysis of the facts. There's no
  220. suggestion offered as to why Pengo, Mitnick, or Robert Morris did what
  221. they did (the authors could take a lesson from "The Falcon and the
  222. Snowman"--the book, that is, not the movie). Instead, Hafner and
  223. Markoff have apparently drawn their own conclusions about the Mitnick,
  224. Pengo, and Morris, and they seem to have written Cyberpunk to convince
  225. us that Kevin Mitnick is a shallow, vindictive, and dangerous genius,
  226. while Robert Morris is an innocent, misunderstood genius, more
  227. scapegoat than outlaw. While those conclusions might easily be true,
  228. we're never trusted to discover that from the facts alone.
  229.  
  230. As they tell about the dangerous pranks and hacks by Mitnick, for
  231. example, they seem always ready to pass along every scary anecdote
  232. about his power over everything from computers to the phone company to
  233. security guards. No matter what the source (and it's usually
  234. impossible to tell what their sources were), they apparently believe
  235. every story they're told, even when the stories are obviously the
  236. bragging of the participants. On the other hand, when they discuss
  237. Morris, he gets the benefit of every possible doubt as they trace him
  238. from his loving upbringing through his trial and sentence. They
  239. mention, for example, Robert Morris's habit of ranging throughout
  240. various networks and computers using decyphered or stolen passwords,
  241. and they note, "Robert made a practice of breaking into only the
  242. computers of people he knew wouldn't mind." Incredibly, this is stated
  243. without the slightest bit of irony or skepticism. I myself have long
  244. believe that Morris was something of a scapegoat, but what I'd like to
  245. learn from a book like Cyberpunk are the facts to help me make up my
  246. mind about Morris, not apologies and half-baked conclusions.
  247.  
  248. Cyberpunk is ostensibly about the people involved, not the science, so
  249. computer and science readers will be disappointed to find that it
  250. avoids explaining how phreaking and hacking works. I sorely miss Cliff
  251. Stoll's ability to clearly explain to nonprogrammers the technology
  252. behind all these exploits. Stoll, for example, easily explained how a
  253. hacker with a dictionary and a little patience could figure out a slew
  254. of encrypted passwords using simple logic rather than brute force.
  255. Because Cyberpunk doesn't bother to delve into such details, it misses
  256. the opportunity to involve the reader more deeply.
  257.  
  258. The writing style will win no awards (Hugh Kenner's review of the book
  259. in the July Byte calls it "sledgehammer prose"). But of course,
  260. Cyberpunks will nevertheless be gobbled up by all the
  261. computer-literates -- the users and the hackers -- as well as a public
  262. ready to be scared by news of the new evil breed of young computer
  263. masterminds who are about to take over the world. Or at least the
  264. world's credit ratings.
  265.  
  266. ------------------------------
  267.  
  268. Date: Wed, 10 Jul 1991 19:37:22 -0400
  269. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  270. Subject: File 3--_CYBERPUNK_ Review
  271.  
  272.                  A capsule & review by Brendan Kehoe.
  273.  
  274. "Cyberpunk", by Katie Hafner and John Markoff, provides the reader
  275. with a peek inside the very real world of the computer "hacker".
  276. Labeled members of a "counterculture", these people, generally in
  277. their teens and early twenties, have added a sharp tint to the
  278. normally bland design of the computing world.
  279.  
  280. Divided into three contrasting sections, "Cyberpunk" provides an
  281. insight into what drives a hacker, from the extreme to the accidental.
  282. (To allay any complaints, I'll use hacker in its common vernacular; as
  283. Steven Bellovin said a couple of years ago, "the battle is over, and
  284. the purists have lost." For our purposes, "hacker" will imply
  285. "criminal".)
  286.  
  287. Kevin Mitnick, a overweight and markedly shy youth, satisfied many of
  288. the stereotypes that have been developed over the years regarding
  289. hackers.  He ran the full gamut of "evil deeds," from altering credit
  290. ratings to turning off telephones at will.  Remarkably adept at social
  291. engineering, Mitnick could talk himself into (or out of) nearly any
  292. situation.  In one escapade, Mitnick and his compatriots ("Roscoe",
  293. "Susan", and a third phreak) managed to enter, raid, and leave a
  294. PacBell COSMOS center (where much of PacBell's main computing takes
  295. place for things like billing), leaving with a wealth of door-lock
  296. codes and, more importantly, manuals.  All with the PacBell guard's
  297. unwitting permission.  (They were later turned in by Susan, who is
  298. described as a very vindictive and dangerous young woman.)
  299.  
  300. All adventure aside, Kevin had a serious problem.  He was, by clinical
  301. definition, addicted to hacking of any sort.  It became impossible for
  302. him to stop.  Even after incidents with USC, GTE, Pierce College, and
  303. the Santa Cruz Operation (makers of SCO Unix), Mitnick kept following
  304. the endless road of systems to be conquered.
  305.  
  306. He disappeared for a year (purportedly to Israel, but in reality only
  307. a few miles outside of San Francisco), to return after his warrant for
  308. the SCO incidents had been dropped.  He immediately looked up his
  309. friend Lenny DiCiccio, who had spent a number of his teenage years
  310. following Kevin as a trainee might follow a mentor.  Lenny found
  311. himself increasingly unhappy, as the fevered hacker's hold upon him
  312. returned.  Mitnick insisted that he be allowed to come to Lenny's
  313. office (a small software company) after hours to hack.  Under normal
  314. circumstances, such constant imposition would lead to some sort of
  315. objection---but Lenny couldn't help himself.  Kevin appealed to the
  316. criminal in him that normally lay dormant. With Kevin, he could do
  317. things he had previously only schemed about.
  318.  
  319. After a few months, Kevin and Lenny happened upon a virtual gold mine:
  320. Digital's Star development cluster in Nashua, New Hampshire, where
  321. their most proprietary systems development takes place.  Since DEC's
  322. VMS operating system was their favorite, they couldn't have been
  323. happier.  Or more greedy.  "Kevin had always approached his illicit
  324. computing as a serious project [ ... his ] project for 1988 was
  325. downloading Digital's VMS source code."
  326.  
  327. In the course of following Mitnick's tale, Hafner and Markoff do an
  328. excellent job of drawing the reader into Kevin's never-ending search
  329. for the "perfect hack."  The eventual outcome of their Digital
  330. exploits, and the end of their (illegal) hacking careers (to slip out
  331. of the vernacular for just a moment), is nothing short of amazing.
  332. The authors' depiction is both disturbing as it is riveting.
  333.  
  334. By now, many people are acquainted with the story of the "Wily
  335. Hacker", the electronic intruder that skyrocketed Cliff Stoll, an
  336. astronomer by degree who found himself a system manager, into
  337. wide-spread notoriety as an authority on computer security.  Stoll's
  338. paper in the Communications of the ACM, "Stalking the Wily Hacker",
  339. graduated to become the book "The Cuckoo's Egg", which was on the best
  340. seller lists for weeks, and also took the form of a Nova documentary.
  341. This all, however, was presented from Stoll's point of view.  Hafner
  342. and Markoff now afford people the opportunity to see the "other side"
  343. of the whole affair---from the world of Markus Hess, Pengo, and the
  344. German hacking underground.
  345.  
  346. Hans Huebner went by the name "Pengo" in his youth, and is the main
  347. character in the second part of "Cyberpunk".  Pengo grew from a
  348. Commodore 64 and BASIC programming to a network "cowboy" in a matter
  349. of months.  Video games (including the one that provided his namesake)
  350. were his first passion---he could spend hours upon hours completely
  351. engrossed in the tiny world that exposed itself before him.  Then a
  352. friend introduced him to using a modem, and the vast web of computers
  353. only a phone call or network connection away.  He found in hacking an
  354. excitement and adrenaline rush normal video games could only attempt
  355. to equal.
  356.  
  357. Pengo's world was strewn with drugs---one of his fellow hackers, Karl
  358. Koch (nicknamed "Hagbard Celine", for the protagonist in the
  359. Illuminatus! trilogy), regularly abused hashish and LSD.  All members
  360. of their small group (with the exception of Markus Hess) spent a
  361. substantial amount of time in a chemical haze.
  362.  
  363. Peter Carl and Dirk-Otto Brzezinski (aka "Dob") also played a major
  364. role in Germany's hacking scene.  It was ultimately Carl who
  365. introduced a new angle to their computer crimes---the potential for
  366. making money by selling their knowledge to the Soviets.  Starved for
  367. technology, the pre-Glastnost Russian republic absorbed the booming
  368. computer industry with relish at every opportunity.  Members of the
  369. KGB worked with agents around the world, smuggling electronics and
  370. high-tech computers into the Soviet Union.  The hackers, particularly
  371. Carl and Dob, wanted in.
  372.  
  373. Carl approached one KGB agent with an offer to provide the fruits of
  374. their hacking ventures in exchange for one million German marks.
  375. After small rewards, it became clear that they would never reach their
  376. lofty goal---they received at best a few thousand marks for a copy of
  377. the source code to Berkeley Unix.  Often, they sold what was otherwise
  378. public domain software, much to the Soviets' chagrin.
  379.  
  380. Eventually, internal struggles drew the hackers apart---Pengo, for not
  381. being able to "produce" often enough for Carl; Hagbard, falling
  382. further and further into an incoherent world only he knew; Dob, who
  383. went to prison for weeks because Pengo forgot to pay a bill; and Hess,
  384. who became increasingly wary about how much he should share with the
  385. others, until he rarely heard from them.
  386.  
  387. Pengo, growing weary of the entire KGB ordeal, let the secret slip
  388. during a routine interview with the local media.  The German press was
  389. habitually interested in the darkly intriguing German hackers.  When
  390. the reporters realized the magnitude of the story that Pengo mentioned
  391. so casually, they felt society draw its breath at the idea that
  392. espionage, considered inevitable by many, had actually been
  393. demonstrated in the computer underground.
  394.  
  395. "Cyberpunk" spends a good deal of time describing the aftermath of the
  396. exposure of the KGB dealings. The arduous ordeal of deciding who was
  397. responsible for what crime(s), trying to educate a computer illiterate
  398. court in the intricacies of computer networks and use in general, and
  399. the conflicting stories of each of the hackers would make a normal
  400. writer's head spin.  Hafner and Markoff demonstrate an ability to
  401. organize the entire matter into a sensible, and interesting,
  402. counterplay.  At the closing of the final section, we learn of a truly
  403. unexpected casualty of the entire affair.
  404.  
  405. Finally, probably the most widely known case of computer malfeasance,
  406. the story of Robert Tappan Morris (aka "RTM") and his Internet worm of
  407. 1988 is described.  The section begins in a room at Berkeley called
  408. the "fishbowl", where Phil Lapsley notices a strange process running
  409. on his system.  It soon becomes clear that many of the computers on
  410. the campus display similar characteristics to Phil's.  They later
  411. discover that it's not confined to Berkeley---it's happening all over
  412. the Internet.
  413.  
  414. Morris, a Cornell graduate student in computer science, had written a
  415. program that would "reproduce" itself from computer to computer, in a
  416. relatively benign way (inasmuch as it didn't destroy any information).
  417. He made some careless errors, however, which made the program go out
  418. of control.  He released it on Wednesday afternoon, November 2, 1988.
  419. Rather than replicate itself only after a long period of time on the
  420. same system, it did so at a rate so fast that the computer soon became
  421. unusable.  When Morris returned from dinner only an hour later, it had
  422. already ground hundreds of systems to a halt.
  423.  
  424. It traveled the network by exploiting holes in certain Unix systems'
  425. software.  Teams at Berkeley and MIT spent all night studying a copy
  426. of his program, trying to return it to its original source form.
  427. Slowly "patches" for the holes were worked together, and sent out to
  428. system administrators and posted to the Usenet news network.
  429. Unfortunately, many systems had completely disconnected themselves
  430. from the Internet as soon as the worm hit, so they didn't get the
  431. fixes until days later.
  432.  
  433. Robert Morris, RTM's father and a computer scientist for the National
  434. Security Agency, stood by his son while he went to trial and faced
  435. reprimand for the results of his actions.  Hafner and Markoff portray
  436. the young Morris as an extremely bright student who probably only now
  437. realizes the full effect of his relatively small programming errors.
  438. What happened behind the scenes of the whole incident completes the
  439. story given by the news media and various technical and electronic
  440. journals.  (As a note, also included is the story of how the senior
  441. Morris came to work for the NSA.)
  442.  
  443. "Cyberpunk" brings to the forefront an issue facing computer
  444. professionals and enthusiasts alike---the legal systems of the world
  445. are sorely lacking in appropriate investigation and treatment of cases
  446. like the three detailed in this book.  Oftentimes the punishments and
  447. results of captures are far too harsh--other times, they're lenient
  448. enough to be laughable.  "Do young people who illegally enter
  449. computers really represent such a menace?  We hope that from reading
  450. the following stories readers will learn that the answer isn't a
  451. simple one."  Throughout the book, the authors never let the reader
  452. forget that they're describing real people and real consequences, not
  453. fictional events.
  454.  
  455. In all, I found "Cyberpunk" to be an excellent read (I devoured it in
  456. about 4 days, coupled with work and other things) that anyone remotely
  457. connected with computers, or intrigued by the computer underground in
  458. general, will find truly fascinating.
  459. As an aside, I think the first section on Kevin Mitnick would make an
  460. absolutely fantastic docu-drama.
  461.  
  462. ------------------------------
  463.  
  464. Date: 04 Aug 91 19:54:15 EDT
  465. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  466. Subject: File 4--Newsweek review CYBERPUNK
  467.  
  468.                    "Inside the Head of the Hacker"
  469.              Reviewed by John Schwartz, NEWSWEEK July 29,
  470.  
  471. ((Moderators' note: the following is a excerpt/adaptation from
  472. Schwartz's review.  Interested readers should review the complete text
  473. of the article.))
  474.  
  475. ... [ John ] Markoff's story [ on Morris' Internet worm ] was the
  476. first of a journalistic flood.  But for all the ink spilled over the
  477. Cornell graduate student's case, little insight into his personality
  478. emerged.  Computer-security experts would later try to paint Morris as
  479. a menacing rebel; Abu Nidal at the keyboard.  Some journalists probed
  480. the irony of a computer-security expert's son-turned-security-threat,
  481. ham-handedly coming up with a dark psychological portrait, an Oedipus
  482. Techs.
  483.  
  484. If you ever wanted a clearer picture of the nerd who brought down the
  485. network, a new book, "Cyberpunk: Outlaws and Hackers on the Computer
  486. Frontier," delivers him, and the entire Morris family, up in rich
  487. detail. ...
  488.  
  489. "Cyberpunk" throws a spotlight on two other computer fanatics whose
  490. acts took them over the line of law.  One is Kevin Mitnick, an
  491. obsessive system cracker...  The other, West German Hans Hu%"bner,
  492. attempted to sell information from his Internet trespasses to the
  493. KGB...   Like the Morris story, each is told in a full context that,
  494. while not justifying criminal acts, goes a long way toward explaining
  495. them.
  496.  
  497. Though readers who know a modem from a Model T have a head start, the
  498. authors offer lucid explanations of just enough technology to make the
  499. stories work, even for the computer illiterate.  If the prose
  500. sometimes seems a bit workmanlike, there's plenty of juicy detail to
  501. keep the narrative moving.  Hafner and Markoff, like the dedicated,
  502. intense cyberpunks they illuminate, appear to have stopped at nothing
  503. to hack their way into the cyberpunk subculture.
  504.  
  505. ------------------------------
  506.  
  507. Date: Tue, 2 Sep 91 13:31:51 CDT
  508. From: jthomas@well.sf.ca.us
  509. Subject: File 5--Review of _CYBERPUNK_
  510.  
  511.                        (Reviewed by Jim Thomas)
  512.  
  513. I'm always suspicious of books highly praised by competent reviewers
  514. and _Cyberpunk_ (CP) was no exception.  Layfolk and professionals
  515. alike have found it provocative and accurate, and the closest I've seen
  516. to criticism is Walter Mosely's review in the NYT Book Review (Aug 11,
  517. p. 15).  He calls it "overlong, a bit melodramatic and repetitive,"
  518. and adds "If you do't know much about the power of computers, what you
  519. learn here may frighten you." Mosely's cavil is far overshadowed by
  520. his praise. Discussions with others who had read the volume range from
  521. favorable to hysterically enthusiastic. Even though I find John Markoff
  522. to be a consistently competent and incisive journalist, I refused to
  523. believe that any book can be *that* good. I was wrong. _Cyberpunk_
  524. *is* that good.  The stories are uneven, some potentially helpful
  525. detail is omitted, and the book is outrageously mistitled. Yet, it
  526. remains a captivating volume that, once begun, cannot be put down.
  527.  
  528. Hafner and Markoff are story tellers, but their stories are not simply
  529. about hackers or the computer underground.  The tales of each
  530. character are used as a prism through which to view human fraility,
  531. excess, and amoralism.  Unlike some prosecutorial accounts that have been
  532. egocentric and judgmental, Hafner and Markoff let their data do the
  533. talking, and we no longer see "good guys" and "bad guys," but just an
  534. array of different personalities caught up in their own agendas for
  535. their own interests.
  536.  
  537. Most readers find the title objectionable, and I am tentatively
  538. inclined to agree.  My dissatisfaction with "_Cyberpunk_" (as a title)
  539. is mainly that cyberculture simply isn't what the book is about.  In
  540. the BBS culture, cyberpunk reflects a particular style of activity and
  541. communication, and the trilogy doesn't mirror the culture of such BBSs
  542. as Demon Roach Underground, Cyberpunk 'zine, the heavy-metal
  543. influenced youth boards, or the yippie-like anarchists' disregard of
  544. social convention.  To do that, a strong contextualizing chapter would
  545. have helped, coupled with conceptual links illustrating how each of
  546. the subjects served as an exemplar for one thread in the cyberpunk
  547. mosaic. To consider Hafner and Markoff's' subjects as "cyberpunkers"
  548. expands the meaning of the term such that any member of the computer
  549. underground could be included within the ambit of techno-outlaw. My
  550. concern isn't, as it is for some, that the title distorts the meaning
  551. of the term cyberpunk, an issue over which it is difficult to generate
  552. much emotion. By contrast, the definition of "hacker" is important
  553. because of its use by law enforcement to stigmatize and weave
  554. guild-laden associative rhetorical threads from a rather strained
  555. syllogism: "Hackers are evil; you are a hacker; ergo..." This was the
  556. line used in some of the search affidavits and indictments, and the
  557. terms "cyberpunk" and "hacker" were used interchangeably by some
  558. prosecutors.  As a consequence, the stakes over precise definitions of
  559. the term "hacker" are much higher than for "cyberpunk."
  560.  
  561. _Cyberpunk_ isn't even about "hackers and outlaws." This objection
  562. isn't a quibble about the meaning of words, but about matching a title
  563. to its contents, and the tendency of marketeers to sacrifice "art" to
  564. enterprise.  The fact that the characters are hackers is incidental to
  565. the primary subject and sub-themes, which include (in my reading) the
  566. antinomy between new forms of social meanings (eg, definitions of
  567. crime, ethics), new ways to express one's individuality (computer
  568. intrusion), and the ways that "newness" transforms basic existential
  569. dilemmas into (in this case) self-destructive behaviors.
  570.  
  571. The narratives are about real people, and Hafner and Markoff convey
  572. all characters as complex, a refreshing change from the cartoon
  573. characters portrayed by law enforcement and most media.  The unifying
  574. thread binding the characters is an amoral fascination for computer
  575. technology and the ways in which the intrusion caused by this
  576. fascination disrupt not only computer systems but the lives of those
  577. involved.
  578.  
  579. The first story of the trilogy, "Kevin: The Dark-Side Hacker,"
  580. describes the exploits *as well as the lives* of Kevin Mitnick and his
  581. associates. Mitnick gained national notoriety through his ability to
  582. break into almost any system by combining technological prowess with
  583. social engineering (or "conning"), and for his equal inability to
  584. restrain himself from hacking, which led one California judge to
  585. revoke his bail because the "pathology" made Mitnick a major "social
  586. menace."
  587.  
  588. The "dark-side" subtitle may cause some to wince in recognition that
  589. it seems to sensationalize the deeds of Mitnick & Co. But as the
  590. narrative evolves, an alternative reading would interpret "dark-side"
  591. as refering instead to the psyches, not the behavior, of the drama's
  592. front-stage characters. Roscoe, a talented but errant phreak, is
  593. depicted as a self-centered and manipulative twit lusted after by
  594. Susan Thunder, an equally manipulative lanky and unstable run-away who
  595. moved through a succession of jobs ranging from prostitution to
  596. computer security with equal facility.  Lenny DiCicco, a compulsive
  597. button pusher and gadget meddler, seemed to lack a strong persona or
  598. will of his own and was vulnerable to Mitnick's manipulation. He
  599. ultimately freed himself by betraying Mitnick to the FBI. Finally,
  600. Mitnick himself appears center-stage as a talented cracker and phreak
  601. whose obsession with telephone and computer technology provided the
  602. existence of this fat, troubled youth with some meaning.
  603.  
  604. If one reads _Cyberpunk_ only for the hacking exploits, the pathos of
  605. these characters will be lost. In most ways that count, they share a
  606. fatal flaw: None is able to control their passions or to redirect them
  607. toward less intrusive actions.  Kevin, Lenny, and Susan constantly
  608. display mutual vindictiveness, jealousy, suspicion, insecurity,
  609. betrayal, and an amazing inability to step back from situations that
  610. bring each to the brink of existential disaster.  These people are
  611. neither evil nor dangerous.  They are pathetic social nuisances unable
  612. to utilize their own talents or move beyond the cycle of errant
  613. behavior that characterizes rebels without a cause. The dark side of
  614. their behavior lies not in the consequences of their "crimes," but in
  615. their failure to act in their own or society's interests.
  616.  
  617. _Cyberpunk's_ remaining two narratives are competent, informative, and
  618. detailed, but they lack the rich texture of the first.  The second
  619. tale relates the escapades of Pengo, Peter Carl, Markus Hess, Hagbard,
  620. and others, whose most notorious exploit was selling relatively
  621. worthless information and software to the Russians (although the real
  622. names of Hagbard and Pengo are given in the book, they are generally
  623. referred to by their handles).  The characters range from reasonably
  624. normal students leading somewhat normal lives to the totally
  625. whacked-out Hagbard, who believed he was fighting an international
  626. conspiracy.  The group is loosely-knit, with dramatically different
  627. individual motivations, skills, ideologies, and intents.  The group
  628. named its self-appointed  mission "Project Equalizer" because it was
  629. believed that a balance of political power--and thus world
  630. peace--could be obtained by technological parity between the
  631. super-powers.  However, despite the name, none of the members appeared
  632. to have any coherent political sophistication or interests, and one
  633. can readily believe that it was the "thrill of game" that provided the
  634. primary motivation.  Peter Carl kept the bulk of the modest sum
  635. provided by the Russians, sharing relatively little with his friends.
  636. Although Carl is depicted as the most mercenary of the lot, and both
  637. he and Hagbard needed funds to support their drug habit, the others
  638. seemed unaffected by the lure of money.
  639.  
  640. These are not "evil hackers," and unlike the Mitnick saga, these
  641. people, with the exception of Hagbard, are neither pathetic nor
  642. particularly unusual. Their passions are controlled if misdirected,
  643. and most seem to lead reasonably normal lives.  Their flaw is not
  644. felonious predations, but gross lack of perspective and judgement.
  645. They were engaged in behaviors they did not fully understand and of
  646. which they were unable to see the consequences.
  647.  
  648. The final tale describes the unleashing of the Internet worm by Robert
  649. Morris. The most matter-of-fact journalistic account of the trilogy,
  650. Hafner and Markoff depict a bright college student whose primary crime
  651. was grossly screwing up an intrusive software program.  Son of
  652. brilliant computer scientist Bob Morris, the junior Morris learned
  653. computers and programming as a child and was fascinated by computer
  654. bugs that allowed system entry.  The Internet worm was the result of
  655. an attempt to see how many computers he could reach with a software
  656. program, and was intended to be a harmless network security probe. Due
  657. to a minor programming error with major consequences, the worm, once
  658. inside another computer, wildly replicated itself, slowing down and
  659. filling up systems, and ultimately causing many to crash, some to be
  660. brought back up only to crash again.
  661.  
  662. The worm itself did not destroy programs or data, but did disrupt
  663. system use. Morris intended no harm, but the havoc his program created
  664. grabbed media attention and raised the visibility of hackers. The
  665. Morris incident flamed the calls for setting punitive examples to
  666. these social menaces. Hafner and Markoff cite one national computer
  667. expert who went so far as to incharitably call for an industry-wide
  668. boycott of any computer company that would hire Morris.  But, Morris
  669. is not depicted as a nasty, dangerous character in need of punishment.
  670. On the contrary: He comes across as a frightened young man who
  671. realizes too late the consequences of his act and is terribly
  672. concerned about it.
  673.  
  674. Of the primary characters in _Cyberpunk_, only Mitnick served prison
  675. time (one year in a federal prison and mandatory psychiatric
  676. counselling). DiCicco pled guilty to one felony count and received a
  677. sentence of 5 years probation, 750 hours of community service, and a
  678. $12,000 restitution order to Digital.  All charges were dropped
  679. against Pengo, and his attorney negotiated with DEC to avoid a civil
  680. suit.  Hagbard apparently committed suicide by self-immolation in a
  681. German forest.  Peter Carl received two years and a 3,000 mark fine,
  682. Hess was was sentenced to 20 months with a 10,000 mark fine, but the
  683. prison sentences were changed to probation.  For the worm, Morris
  684. received three years probation, a $10,000 fine, and 400 hours of
  685. community service.
  686.  
  687. Perhaps, on reconsidering, _Cyberpunk_ is aptly named after all.  John
  688. Brunner's 1975 _Shockwave Rider_, generally considered the original
  689. model for the genre, depicted a world in which technological
  690. information was used to control the masses, and Nickie Haflinger, the
  691. protagonist/anti-hero, was both outlaw and savior. He used his talents
  692. cynically and manipulatively until dramatic events added wisdom and
  693. maturity to his world vision.  The cyberpunk characters possess
  694. knowledge, but not wisdom.  Little distinguishes Pengo, Mitnick or
  695. Susan Thunder from Case, William Gibson's cybernaut in _Neuromancer_.
  696. They all share social marginality and the amoral cynicism often found
  697. among bright, alienated youth short on political consciousness and
  698. vision, but long on passion for techno-thrills.  Like the world Bruce
  699. Stirling portrays in _Islands in the Net_, contemporary society is
  700. increasingly dominated by those with the ability to control knowledge,
  701. global boundaries are dissolving, and computer technology is a form of
  702. oppression.
  703.  
  704. However, in the cyberpunk genre, the protagonists attain salvation by
  705. turning techno-power against itself through illegal incursions into
  706. its realm. They challenge the authority of those who control, unleash
  707. the potentially emancipating power of chaos, and ultimately save the
  708. world for a presumably brighter tomorrow. In their own way, each of
  709. Hafner's and Markoff's characters has done the same.  Their actions,
  710. for better or ill, have raised the question of the relationship of
  711. information control to social welfare, revealed the gap between law
  712. and a changing society, and, along with numerous others who live on
  713. the limits of the cybercrest, through their actions have brought to
  714. center stage the problems that computer technology poses for
  715. individual rights of speech, privacy, and property.
  716.  
  717. In Eco's _The Name of the Rose_, Brother William stumbles into a
  718. monastery mystery during an era when entrenched conventional ideas are
  719. challenged by a renaissance in knowledge.  Confronted with the the
  720. danger of being labelled a heretic, he painstakingly assembles,
  721. through interviews and documents, images of a diverse community from
  722. which he can ultimately make sense of the strange events surrounding
  723. him. Hafner and Markoff do the same:  Their matter-of-fact,
  724. non-judgmental portrayal may seem heretical to some law-and-order
  725. advocates, but they neither laud nor condemn, but display each
  726. character in a naturalistic mirror in which we vicariously re-live the
  727. events. We see Mitnick's transgressions, Lenny's betrayal, and Morris's
  728. terror just as we experience the pettiness of FBI agent Joe O'Brien's
  729. mean-spirited insensitivity toward two witnesses and prosecutor Mark
  730. Rasch's continued mispronunciation of Morris's name as Robert "Tap-in"
  731. (instead of "Tappan") Morris.
  732.  
  733. The image of hackers permeating _Cyberpunk_ is not one of dangerous
  734. predators who should be locked up.  They are confused, not-yet-mature,
  735. and insensitive to the issues in which they were involved. Their
  736. actions were wrong and the consequences unacceptable. But after
  737. reading Hafner and Markoff, one doubts the value of punishment and
  738. wonders if, perhaps, part of the problem might not lie not so much in
  739. individual transgressors, but rather with a social system that has
  740. sacrificed casuistry on the alter of technology and materialism.
  741.  
  742. _Cyberpunk_ brought to mind the words of the cynical preacher in
  743. Steinbeck's _Grapes of Wrath_:
  744.  
  745.       "There ain't no sin and there ain't no virtue. There' just stuff
  746.       people do. It's all part of the nice, but that's as far as any
  747.       man got a right to say."
  748.  
  749. ------------------------------
  750.  
  751. End of Computer Underground Digest #3.32
  752. ************************************
  753.  
  754.