home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud209f.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  103 lines

  1. ------------------------------
  2.  
  3. From:  BORGVM
  4. Subject: The Future of Hacking and the System Security Profession
  5. Date: 22 Oct., '90
  6.  
  7. ********************************************************************
  8. ***  CuD #2.09: File 6 of 8: Hacking and System Security         ***
  9. ********************************************************************
  10.  
  11. Before I begin the discussion of my views on the future of hacking and the
  12. system security profession, I feel it necessary to offer an introduction
  13. which I hope will aid in the understanding of my views.  I am an ex-hacker,
  14. yet in saying so I do not rule out a few things which I associate with my
  15. personal perspective on hacking.  To begin with, I have always associated
  16. hacking with a genuine lust for knowledge.  Whether or not that knowledge
  17. was restricted solely depends on the views of the individual.  For me,
  18. however, hacking was an acquisition of knowledge a form the military likes
  19. to give as a good reason to join it.  You know, hands-on training, of
  20. course!
  21.  
  22. It was an attempt to learn as many operating systems as possible.  Their
  23. strengths in comparison to one another, their weaknesses, and their
  24. nuances.   When I was hacking, data was sacred.  It was something which
  25. must not be harmed.  I can say with genuine conviction that every time  I
  26. heard of destructive viruses, malicious crashes, or the like, I would
  27. become enraged far more than would your common security professional, who
  28. would most likely eye the event as a possibility to acquire cash,
  29. reputation in the foiling of the plot, or as leverage to gain funding and
  30. public support.
  31.  
  32. Although my respect towards data is still very healthy, my urge to hack is
  33. not.  After entering higher education, I have been granted an account on
  34. the mainframe with internet and bitnet access.  This situation had served
  35. as a fuel towards my already healthy paranoia of law enforcement and their
  36. new technologies:  its just not worth the risk.
  37.  
  38. After my 'retirement', however, I began to ponder the devices available
  39. during the apex of my hacking career such as ANI (Automatic Number
  40. Identification) and CLID (Caller Line Identification) which could
  41. instantaneously register the number of any 800 caller, and processes
  42. inherent in some  digital switching systems which register calls to local
  43. packet-switched networks, that about 20% of my hacks could be traced right
  44. to my doorstep by the right investigator.
  45.  
  46. I also noted the increase in these types of investigators and the
  47. development of more organized computer-security networks involving FBI,
  48. Secret Service, and private computer security enterprises which developed
  49. highly efficient training methods:  the numbers of security representatives
  50. in the telephone companies and computer networks has increased
  51. dramatically, and to a point where telephone company toll fraud is no
  52. longer convenient, for danger and convenience rarely coexist.
  53.  
  54. I believe that the future will offer much protection from hacking, but only
  55. to a certain extent.  One needs only to examine the header of a message
  56. originating from some microcomputer host which UUCP's it through half a
  57. dozen Usenet sites, the Internet, and finally to its BITNET destination to
  58. visualize, quite realistically, a phone number tagged onto the end of the
  59. originating userid.
  60.  
  61. With digital technology advancing at its current rate, the possibilities
  62. are endless.  It is for these reasons that the private computer security
  63. profession (at its current size) is only a short-term success sparked by
  64. mass press-generated hysteria, and blatant disinformation.  The computer
  65. security profession did not receive its recognition from the voices of
  66. concerned individuals or even gluttonous corporations: it received the
  67. necessary attention and nurturing due to the paranoias of a corrupt
  68. military-minded government which knows exactly what it keeps on its systems
  69. and exactly why no one else must.  You see, its a matter of 'national'
  70. security!  Any good real hacker who has been around a few nets knows this.
  71.  
  72. The time will come when a hacker will sit down at his terminal to hack a
  73. computer somewhere far away.  This hacker might dial up a local network
  74. such as Tymnet or Telenet and connect to a computer somewhere.  That remote
  75. computer's standard issue security drivers will sense an intrusion (user
  76. John Doe calling form a network address originating in California which is
  77. inconsistent with Mr. Doe's schedule,) request the network's CLID result,
  78. and forward the information directly to Mr. Hacker's local police
  79. department which is, in this day and age, fully equipped with the ability
  80. to centrally tap telco lines (data or otherwise.)  The expert system at
  81. the police department verifies that the local data tap is indeed consistent
  82. with the victim computer's John Doe Session and sends out a dispatch.
  83.  
  84. Sound like fantasy?  Every bit of it is perfectly possible with our
  85. existing technology, and upon review of the chronology of computer security
  86. over the last three years, certainly probable.
  87.  
  88. Data security professionals are as easily replacable by computers as are
  89. assembly-line workers.  In this day (which will be, incidentally, just
  90. prior to the banning of Orwell's "1984") there will be a small but very
  91. knowledgeable and powerful group of hackers able to circumvent some of
  92. these security mechanisms.  A group of hackers not large enough to present
  93. an obvious threat, but powerful enough to give a self-perpetuating
  94. technological dictatorship and its docile society a nice, re-asserting slap
  95. on the rear.
  96.  
  97. ********************************************************************
  98.                            >> END OF THIS FILE <<
  99. ***************************************************************************
  100.  
  101.  
  102. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  103.