home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud106d.txt < prev    next >
Text File  |  1992-09-26  |  17KB  |  297 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.06 (April 27, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.06 / File 4 of 5  ***
  25. ***************************************************************
  26.  
  27.                                 Review of:
  28. THE CUCKOO'S EGG: TRACKING A SPY THROUGH THE MAZE OF COMPUTER ESPIONAGE.
  29. by Clifford Stoll. New York: Doubleday; 326 pp.
  30.  
  31.            Reviewed by Jim Thomas, Northern Illinois University
  32.                               23 April, 1990
  33.  
  34. Ah, shucks, Clifford Stoll is just a regular guy, like, ya know?  He likes
  35. the Grateful Dead, eats bagels, tries to get out of work, doesn't like the
  36. FBI, cheers the monsters in GODZILLA VERSUS MONSTER ZERO, and, gee, wants
  37. his friends to think he's politically correct.  His tennies even squish
  38. when they're wet.  Just "good ol' Cliff," a self-styled former hippy with
  39. long hair who apparently doesn't know that Hippy died before he could
  40. possibly have been one. But, no matter. Cliff just wants to re-assure us
  41. that he's not such a bad guy.
  42.  
  43. But, Clifford Stoll grew up. He says so. Chasing those nasty hackers via
  44. modem and a slew of computers made him see the error of his ways. Those
  45. nasty perpetrators (he prefers "varmint," "eggsucker," "skunk," "louse,"
  46. "bastard," and he's oh, so clever in translating bureaucratic-speak into
  47. Cliffspeak (p. 256-257)).
  48.  
  49. THE CUCKOO'S EGG is a book of ironies: An amoral moralist produces a
  50. diatribe against hackers that is perhaps the best hacking primer for
  51. novices around. Although taking swipes against law enforcement agents at
  52. every opportunity, Stoll nonetheless assumes the role of Kafka's Joseph K. in
  53. acquiescing to those he seems to loath.  In protecting the public by
  54. tracking down an alleged spy, he subverts the public trust by distorting
  55. his topic and inexcusably glossing over the complexity of issues.  He is a
  56. scientist by profession while ignoring the factual precision of his craft
  57. in his writing.
  58.  
  59. For all the posturing and moralizing, Stoll produced a compelling mystery
  60. of sorts. A hacker has broken into the University of California/Berkeley's
  61. system, and only a minor error gave him away.  Stoll notices the error and
  62. alerts his superiors who begrudgingly allow him to track down the culprit.
  63. Any computer undergrounder can identify with and appreciate Stoll's
  64. obsession and patience in attempting to trace the hacker through a maze of
  65. international gateways and computer systems.  But, Stoll apparently misses
  66. the obvious affinity he has with those he condemns. He simply dismisses
  67. hackers as "monsters" and displays virtually no recognition of the
  68. similarities between his own activity and those of the computer
  69. underground. This is what makes Stoll's work so dangerous: His work is an
  70. unreflective exercise in self-promotion, a tome that divides the sacred
  71. world of technocrats from the profane activities of those who would
  72. challenge it; Stoll stigmatizes without understanding.
  73.  
  74. Stoll's work is irresponsible because his image of the world reminds us of
  75. a simpler time, one where everything sprang from either the forces of light
  76. or of darkness.  Hackers are bad: They trash things, are immature, should
  77. be punished, and threaten the foundations of hi-tech civilization as we
  78. know it. Stoll, on the other hand, is good: He hates hackers, single
  79. handedly saved civilization from the modem-macho demons, and fought the
  80. good fight as any true he-man would.  God help the hacker when Clifford
  81. Stoll gets angry: "It was him against me now. For real" (p.  106).
  82.  
  83. Stoll's disdain for hackers' alleged violations of privacy hardly stood in
  84. the way of his own activities, but, for a good obsession, one that's "for
  85. real," what can a few violations of his own hurt?  God forbid that hackers
  86. monitor others' communications.  Stoll, however, suffered only the briefest
  87. of qualms when he himself monitors them.  But, his "sweetheart Martha," a
  88. law student, absolved him of any ethical violations:
  89.  
  90.     "'Look,' she mumbled, burning the roof of her mouth on the
  91.     vulcanized mozzarella. 'You're not the government, so you don't
  92.     need a search warrant. THE WORST IT WOULD BE IS AN INVASION OF
  93.     PRIVACY %emphasis added%.  And people dialing up a computer
  94.     PROBABLY HAVE NO RIGHT TO INSIST THAT THE SYSTEM'S OWNER NOT LOOK
  95.     OVER THEIR SHOULDER %emphasis added%.  So I don't see why you
  96.     can't.'
  97.          So with a clear conscience, I started building a monitoring
  98.     system" (p. 20).
  99.  
  100. Why be bothered that he neither is the owner of the system nor, according
  101. to his continual complaining, possesses the authorization to monitor from
  102. his superiors. He has been self-absolved and can proceed with a clear
  103. conscience, and proceed he does--with a vengeance.
  104.  
  105. Stoll "borrows," without authorization, "thirty or forty monitors" by
  106. "liberating personal computers from secretaries' desks." No big deal.
  107. "THERE'D BE HELL TO PAY ON MONDAY, BUT IT'S EASIER TO GIVE AN APOLOGY THAN
  108. GET PERMISSION" (p. 22, emphasis added).
  109.  
  110. How does Stoll's excitement for learning about phone traces (p. 30) differ
  111. from the typical hacker's? How do his own efforts in phone traces differ
  112. from a phreak's?  Like any good p/hacker, he enlists allies to feed him
  113. information, and then uses that information.  The difference is that Stoll
  114. is on a mission. For Real.  And what are a few indiscretions to a man on a
  115. mission?
  116.  
  117.      "I worried about how the hacker might abuse our network
  118.      connections over the weekend. Rather than camping out in the
  119.      computer room, I pulled the plugs to all the networks.  To
  120.      cover my tracks, I posted a greeting for every user logging
  121.      in:  'Due to building construction, all networks are down
  122.      until Monday.' It wold surely isolate the hacker from the
  123.      Milnet.  By counting complaints, I could take a census of
  124.      how many people relied on this network.
  125.           Quite a few, it turned out. Enough to get me into trouble."
  126.  
  127. Complaints led to a request for Stoll to look into the "problem."
  128.  
  129.      "It took five minutes to patch the network through. The boss
  130.      thought I'd done magic. I kept my mouth shut" (p. 88).
  131.  
  132. Stoll's depiction of hackers as emerging from the slime of some primordial
  133. ethical muck for engaging in behaviors that he himself relishes is
  134. bothersome.  It is this immoralism that makes the work so dangerous.  Stoll
  135. has found a way to play the hacking game without suffering the risks to
  136. which hackers are subject. Some might call this cowardly.  To assure that
  137. the reader understands the difference between "white deviance" and "black
  138. deviance," he goes to great pains to establish considerable distance
  139. between himself and those he criticizes in a ploy similar to historical
  140. witch hunts.  Witch hunts begin when the targets are labelled as "other,"
  141. as something quite different from normal people. In Stoll's view, hackers,
  142. like witches, are creatures not quite like the rest of us, and his
  143. repetitious use of such pejorative terms as "rats," "monsters," "vandals,"
  144. and "bastard" transforms the hacker into something less than human. This
  145. transformation contributes to the hysteria of the media, legislators, and
  146. law enforcement agents who use such observations to justify the purge of
  147. the sacred temples from this techno-menace. After all, says Stoll, hackers
  148. aren't just bright kids:
  149.  
  150.      "They're technically skilled but ethically bankrupt programmers
  151.      without any respect for others' work--or privacy. They're not
  152.      destroying one or two programs.  They're trying to wreck the
  153.      cooperation that builds our networks" (p. 159).
  154.  
  155. Stoll would never wreck "a wonderful playground for everybody else by
  156. putting razor blades in the sand," and analogy he uses to describe hackers
  157. in a recent NEWSWEEK article ("The Hacker Dragnet," NEWSWEEK, April 30,
  158. 1990: p.  50). Or, if he did, he would just apologize on Monday morning!
  159.  
  160. In a classic example of a degradation ritual, Stoll--through assertion and
  161. hyperbole rather than reasoned argument--has redefined the moral status of
  162. hackers into something menacing.  The imagery he presents is not of normal
  163. people engaging in occasionally questionable activities, but of a demonic
  164. force intent on destroying the fabric of computer networks.  His logic
  165. implies a pathological syllogism:
  166.  
  167.    a) Cancer is a disease and must be eradicated
  168.    b) Hackers are a cancer of the techno-body
  169.    c) THERFORE: Hackers must be eradicated.
  170.  
  171. Such unchallenged logic has led to the flurry of anti-computer abuse laws,
  172. confiscation of equipment, a chilling effect on speech on BBSs,
  173. media fright stories, and to a public perception of hackers that
  174. seems--judging from existing data--quite unjustified.  Stoll's lack of
  175. reflection on the SOCIAL MEANING and significance of the computer
  176. underground and his identification of ALL hacking activity with those of
  177. the dramatic and quite rare example of an alleged spy both distorts the
  178. nature of all computer underground activity and grossly over-estimates its
  179. danger.  I call this dangerous because it is demagoguery of the worst sort:
  180. Under the guise of a story-telling narrative, it creates an imagery of a
  181. target population for control, but allows little room for debating the
  182. assertions and values that justify scapegoating on the other.  Consider
  183. just a few of many examples.
  184.  
  185. First, Stoll claims that hackers are a menace because they "trash"
  186. programs. True, some hackers may trash programs, just as some drivers use
  187. automobiles in bank robberies. But, Stoll ignores a primary tenet of the hacker
  188. ethic, which is "though shalt not trash!" The image presented in THE
  189. CUCKOO'S EGG ignores this, which obscures the respect that hackers
  190. generally have for the work of others.
  191.  
  192. Second, Stoll believes hackers are a danger to computerized information
  193. processing:
  194.  
  195.         Information in databases? They've %hackers% no qualms, if they
  196.      can figure out how to get it. Suppose it's a list of AIDS
  197.      patients? Or your last year's income tax return? Or my credit
  198.      history? (p 287).
  199.  
  200. Even if hackers are able to obtain such information, they are scarcely the
  201. threat that Stoll claims. Hackers are not interested in credit histories,
  202. but in mastering computer technology. Yes, some individuals may illegally
  203. obtain such information, but these are not the breed of hackers about whom
  204. Stoll writes. Further, the danger of misuse of personal information hardly
  205. comes from hackers, but from those who claim authorized access to it and
  206. use it for profit.
  207.  
  208. Third, Stoll compares hacking into computers with house invasion.  Such a
  209. comparison is dramatic but unconvincing.  Even if we were to concede the
  210. impropriety of accessing a university or corporate computer, which most
  211. hackers target, this is hardly the same as forcibly entering one's home. A
  212. better analogy might be to compare hacking with the person across the
  213. street who focuses binoculars through the bedroom window of a copulating
  214. couple, or, at worst, an independent entrepreneur who sets up an
  215. unauthorized lemonade stand on the corner of a private yard.  But, even if
  216. I were to concede that hacking is akin to forcible entry, which I do not,
  217. should it be criminalized? In England, trespass is a civil, not a criminal,
  218. wrong, and it is up to the party to bring civil charges.  Unfortunately,
  219. computer technology is changing faster than the law is able to keep up with
  220. it, and rather than seek new ways to deal with new problems, Stoll's logic
  221. implies the simple continuation of the "law-'n-order" mentality.
  222.  
  223. Finally, Stoll believes that hackers destroy the community of computerists,
  224. and "if that trust is broken, the community will vanish forever" (p. 288).
  225. Dramatic? Yes. True? No.  This threat to some imaginary commonweal would
  226. seem a critical indictment if accurate, but most computer users do not
  227. share a sense of community, or, if they do, some convincing data would be
  228. helpful. Stoll's presumed empiricist bent when analyzing problems in his
  229. own field of astronomy does not seen to carry over to his social commentary.
  230. But, perhaps men on a mission need not worry about facts.  In fact, being
  231. unencumbered by data, Stoll the scientist seems particularly unrestrained
  232. in his comments.
  233.  
  234. Stoll's work is disingenuous for several reasons. At the intellectual level,
  235. it provides a persuasive, but simplistic, moral imagery of the nature of
  236. right and wrong, and provides what--to a lay reader--would seem a
  237. compelling justification for more statutes and severe penalties against the
  238. computer underground. This is troublesome for two reasons. First, it leads
  239. to a mentality of social control by law enforcement during a social phase
  240. when some would argue we are already over-controlled. Second, it invokes a
  241. punishment model that assumes we can stamp out behaviors to which we object
  242. if only we apprehend and convict a sufficient number of violators. We
  243. already have existing laws sufficient to prosecute those who destroy
  244. private property, trespass, defraud, spy, or engage in many of those
  245. activities by which Stoll stigmatizes hackers. We do not need more. In
  246. addition, there is little evidence that punishment will in the long run
  247. reduce any given offense, and the research of Gordon Meyer and I suggests
  248. that criminalization may, in fact, contribute to the growth of the computer
  249. underground.
  250.  
  251. The computer underground is a complex group comprised of many different
  252. activities. One need not approve of these activities to recognize that, in
  253. some ways, they constitute a resistance to the strains produced by an
  254. increasingly centralized and inaccessible technology. Although I hesitate
  255. to carry the analogy too far, participants in the computer underground can
  256. at least in part be understood as a form of social resistance to the rapid
  257. domination of technological knowledge production and the new forms of
  258. control and social arrangements that it creates.  Whether one agrees with
  259. this this specific judgment or not, it is quite obvious that the computer
  260. underground is a phenomenon far more complicated and rich than described in
  261. THE CUCKOO'S EGG.
  262.  
  263. I have found that, when writing about hackers, there is always the inane
  264. question: "Do you approve of hacking? Why do you defend them?" This, it
  265. seems, strikes at the heart of the problem with Stoll's book: It is, at
  266. root, a self-serving and ideological diatribe that condemns but provides no
  267. understanding.  To provide a balanced account of the computer underground
  268. in 1990 is akin to what Stoll might have experienced if he studied
  269. astronomy in seventeenth century Italy: Some issues are so beclouded by
  270. public hysteria whipped up by obscurantists with a stake in promoting
  271. ignorance that any account counter to the National Party Line is heretical.
  272. Perhaps this is why Stoll took the easy path consistent with the dominant
  273. law enforcement and media view.  Or, perhaps Stoll really believes his
  274. new-found maturity has transformed him from a pseudo-hippy into a model
  275. citizen:
  276.  
  277.           Omigod! Listening to myself talk like this, I realize that
  278.      I've become a grown up (sob!)--a person who REALLY HAS A STAKE
  279.      %original emphasis%. My graduate student mentality of earlier
  280.      days let me think of the world as just a research project: to be
  281.      studied, data extracted, patterns noted. Suddenly there are
  282.      conclusions to be drawn; conclusions that carry moral weight.
  283.           I guess I've come of age. (p 322).
  284.  
  285. One suspects that, had Stoll lived in the time of Galileo, he would have
  286. told that troublesome astronomer to quit acting like a child and grow up.
  287.  
  288. The acknowledgments in the book list Stoll's e-mail address as:
  289.                            CLIFF@cfa.harvard.edu
  290.  
  291.  
  292. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  293. +                               END THIS FILE                                +
  294. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  295. 
  296. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  297.