home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud207e.txt < prev    next >
Text File  |  1992-09-26  |  9KB  |  172 lines

  1. ------------------------------
  2.  
  3. Date: Thu, 08 Oct 90 12:01:45 CDT
  4. From: Gordon Meyer (CuD Co-moderator)
  5. Subject: 13th Annual National Computer Security Conference (Part 1)
  6.  
  7. ********************************************************************
  8. ***  CuD #2.07: File 5 of 8: NCSC Conference (part 1)            ***
  9. ********************************************************************
  10.  
  11. 13th Annual National Computer Security Conference
  12. October 1-4, 1990
  13. Omni Shoreham Hotel
  14. Washington, D.C.
  15. Reported by Gordon Meyer
  16.  
  17. Dr. Dorothy Denning's presentation, "Concerning Hackers Who Break Into
  18. Computer Systems", was part of the 'ethics' session held the afternoon of
  19. Oct 3rd.
  20.  
  21. Denning's presentation consisted mainly of data, in the form of quotation
  22. and observations, taken from her recent interviews with approximately ten
  23. self-identified computer hackers.  While her paper offers some suggestions
  24. on how the computer security community could assimilate some of the
  25. information hackers have available, her presentation instead focused on
  26. several thematic concerns she found to be prevalent in the computer
  27. underground.
  28.  
  29. This was a wise tactical decision on her part, as her argument that hackers
  30. can be of some use to computer security professionals is not only somewhat
  31. unique, but must be considered only after the anti-hacker stereotypes have
  32. been methodically shattered.  Trying to accomplish this in a 20 minute
  33. verbal presentation would be unrealistic.   However, it should be pointed
  34. out that each of the conference attenders did receive the full text of
  35. Denning's paper (in fact, all the papers presented at all the sessions) in
  36. the two-volume proceedings book for the conference.
  37.  
  38. The data presented at the session highlighted the CU's concern for ethical
  39. and legal issues related to information security.  A large number of the
  40. quotes were taken from Denning's interview with Frank Drake (publisher of
  41. the defunct W.O.R.M. magazine), and focused, in part, on the ethics of
  42. large corporate data bases on individuals, and the NSA's role in providing
  43. standards for data encryption.  Denning also utilized some quotes from
  44. PHRACK Inc (specifically the infamous 'Phoenix Project' announcement) and a
  45. quote concerning the recent spate of CU busts as reported in a past issue
  46. of CuD.  Other excerpts were taken from The Mentor's Guide to Hacking, and
  47. various other statements from her interviews with unidentified hackers.
  48. The overall thrust of all of this was to show that hackers can be concerned
  49. with information technology ethics, their own actions while on a system,
  50. and the future of information technology and the CU in general.
  51.  
  52. Denning's presentation appeared to be well received by the audience.  By
  53. presenting the actual words of the subjects, rather than summarizing her
  54. findings, the CU was brought to life in a way that most likely many of the
  55. attenders had never seen before.  (Each quote, by the way, was shown on an
  56. overhead projector and dramatically read by Dorothy's husband, Peter
  57. Denning.)   The audience reactions during the presentations where quite
  58. interesting to observe.  Outward displays of hostility, disbelief, and
  59. amusement were common, usually in reaction to statements of freedom, power,
  60. and tales of busts respectively.
  61.  
  62. After Denning's presentation there was time for a few questions and
  63. audience comments.  One comment was from a West German attender and
  64. concerned the Chaos Club.  He told of Cliff Stoll's hacker adversary and
  65. how "three disks of VMS information was sold to the KGB" despite denials
  66. that such a thing had been done.  His conclusion, emphatically stated, was
  67. that "you can't believe what hackers tell you, you can't trust them!".
  68. This comment received an enthusiastic burst of applause from the crowd.
  69.  
  70. The panel session, "Hackers: Who Are They?", was held Thursday morning.
  71. The session was moderated by Denning, and consisted of the following
  72. panelists:
  73.  
  74.     Katie Hafner, author. Currently writing a book on Mitnick,
  75.                   Pengo, and Morris.
  76.     Frank Drake, former publisher of W.O.R.M. magazine.
  77.     Emmanuel Goldstein, publisher of 2600 magazine.
  78.     Craig Neidorf, former co-publisher of PHRACK Inc.
  79.     Sheldon Zenner, defense attorney in the Neidorf/Phrack case.
  80.     Gordon Meyer, co-moderator of Computer Underground Digest.
  81.  
  82. Denning opened the session by stating that although her initial intentions
  83. were to bring actual hackers in for the session, criticisms that doing so
  84. would be giving "aid and comfort to the enemy" convinced her that the next
  85. best thing, utilizing people who were closely associated with the CU, would
  86. be more prudent. This theme, aggrandizing computer criminals, would surface
  87. two or three more times during the session.
  88.  
  89. Denning started the session off by presenting each panelist with one or two
  90. questions to answer.  These questions served to introduce both the speaker
  91. and various aspects of the computer underground.  Her first question was to
  92. Hafner, and addressed the concern that by writing about hackers,
  93. impressionable young readers might be attracted to the "fame and glory" of
  94. the enterprise.  Hafner's answer essentially focused on the hardship and
  95. emotional/financial loss each of her subjects had suffered as a result of
  96. their activities. Hardly a glorified or attractive picture of hacking.
  97.  
  98. Other introductory questions dealt with Zenner's summary of the
  99. Neidorf/Phrack case, Frank Drake defined "cyberpunk" and his motives in
  100. founding W.O.R.M. magazine, Goldstein discussed 2600 magazine, Neidorf on
  101. PHRACK Inc, and Meyer on CuD and defining the computer underground.
  102.  
  103. A number of themes emerged from the questions that were asked by the
  104. conference attenders:
  105.  
  106.     First Amendment rights, and the publication of stolen information.
  107.  
  108.     Morality of publishing information that could be used to break the law.
  109.  
  110.     Possible implications of hacking into a system that would threaten the
  111.     life and/or safety of others. (such as a hospital computer)
  112.  
  113.     The obligation of companies to secure their own systems, and possible
  114.     legal complications that could arise if they fail to do so.
  115.  
  116.     The perception that corporations overstate the financial impact of CU
  117.     activity.  How much does it really cost you for a hacker to "steal" 3
  118.     seconds of CPU time?
  119.  
  120.     Possible use of CU members or skills by organized crime.
  121.  
  122.     Ways in which companies or organizations could provide a means for CU
  123.     members to provide information on security holes, without risking
  124.     reprisal.
  125.  
  126. There were many more questions and comments, but unfortunately the session
  127. was not recorded.  Perhaps what was even more interesting than the comments
  128. and answers themselves was the emotional reaction of the audience.
  129.  
  130. Of the approximately 1600 people that registered for the conference around
  131. 250 attended this session.  Scheduled to run about an hour and half, it
  132. lasted nearly two hours with a number of questions still remaining to be
  133. asked.  Audience attention and participation was high, but couldn't be
  134. described as very "friendly" at times.  Subjects that seemed especially
  135. "hot" included the financial impact of hacking, and the ease of reading and
  136. utilizing information found in personal email.
  137.  
  138. The session went quite well, with many ideas and views being exchanged on
  139. both sides.  There was a feeling that some good ideas and concepts had
  140. surfaced, and perhaps both sides had learned something about the other.
  141. There was, however, a definite adversarial feeling in the air. The
  142. panelists did, for the most part, manage to keep from being cast as
  143. apologists for the CU and were straight forward with their views and
  144. opinions.  Goldstein and Drake in particular served to "ease over" a couple
  145. of tough questions with the application of appropriate humor.  (eg: Hey, if
  146. it wasn't for hackers some of you wouldn't have a job!)
  147.  
  148. Denning should be congratulated and thanked for her efforts to bring some
  149. dialogue between the CU and security professionals.  This session should be
  150. an example of the mutual benefit such meetings can bring about.  If the
  151. further efforts in this direction are made, rather than worrying about the
  152. politics and appearances of meeting with hackers, perhaps some moderation
  153. can be brought to both sides of the issue.  Hyperbole and hysteria are
  154. hardly productive for either group, and only by shattering stereotypes and
  155. finding common ground will any resolution be possible.  Let's hope that
  156. future meetings of the profession will allow for further discussions of
  157. this type.
  158.  
  159. Postscript: It was great to meet the many CuD readers that came up and
  160. introduced themselves after the session.  Thanks for your comments and kind
  161. words.  Also, welcome to the new CuD subscribers that were picked up as a
  162. result of this conference.  Additional comments and observations regarding
  163. any aspect of the conference are most welcome from any CuD reader, send
  164. them in!
  165.  
  166. ********************************************************************
  167.                            >> END OF THIS FILE <<
  168. ***************************************************************************
  169.  
  170.  
  171. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  172.