home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud320e.txt < prev    next >
Text File  |  1992-09-20  |  26KB  |  438 lines

  1. ------------------------------
  2.  
  3. From: an288@CLEVELAND.FREENET.EDU(Mark Hittinger)
  4. Subject: Hacking and Hackers: The Rise, Stagnation, and Renaissance
  5. Date: Wed, 3 Apr 91 00:00:29 -0500
  6.  
  7. ********************************************************************
  8. ***  CuD #3.20: File 5 of 7: Hacking and Hackers                 ***
  9. ********************************************************************
  10.  
  11.          Hacking and Hackers: The Rise, Stagnation, and Renaissance.
  12.  
  13.                      Copyright(C) 1991 By Mark Hittinger
  14.                (an288@freenet.cleveland.edu, #60 on Blitzkrieg)
  15.  
  16.          This document may be freely reproduced so long as credit to
  17.                           the author is maintained.
  18.  
  19.     It doesn't take a rocket scientist to figure out that the publicity
  20. afforded to hacking has risen to peak levels within the last year.  As
  21. one would expect, the political attention being paid to the subject of
  22. hackers has also risen to peak levels.  We are hearing more about
  23. hackers each day. The newspapers have articles about alleged computer
  24. crime and phone fraud almost weekly.  The legal system is issuing
  25. indictments, the secret service is running around with wildcard search
  26. warrants, and captured naive hackers are turning on each other.  Some
  27. well known computer people have formed a  lobby called the "Electronic
  28. Frontier Foundation".  Fox TV has news people on the scene during a
  29. bust of an alleged "hacker" who was invading their own doofus system!
  30. Non-computer "lay" people have been asking me a lot of questions.
  31.  
  32.     So who am I?  I'm just another computer bum.  I got into computers in
  33. the early seventies during high school.  I've witnessed computing's
  34. rise as something social outcasts did to something everybody wanted to
  35. be a part of.  Babes looked at us with disgust as we grabbed our data
  36. on 110 baud teletypes and paper tape.  Rolls of paper tape and access
  37. to timeshared basic was so great that we didn't even think that it
  38. could get better.  Well guess what?  Computers and our social position
  39. kept getting better.  It got so good that pretty soon everybody wanted
  40. to ask us questions.
  41.  
  42.     These days we are like doctors at a cocktail party, we are always
  43. getting hit on for free computer consulting!  Even from the babes!
  44. You've come a long way baby!  Later I got into the professional side,
  45. that is, systems programming, systems management, and software
  46. development.  I've worked with GE, Xerox, IBM,  Digital, CDC, HP,
  47. Prime, anything I could get my hands on.  I dearly loved the DEC-10,
  48. learned to live with VAX/VMS, and now grit my teeth when I work with
  49. Unix/MS-DOS.  My hobby became my career, and they paid me money for
  50. it. My chosen hacking name is "bugs bunny" and you can find me on some
  51. bulletin boards as user "bugs".  Bugs was always creating virtual
  52. rabbit holes out of thin air and dodging in and out of them.  True
  53. hackers love to find and fix software "bugs".  Yea!!  I'm 34 now and a
  54. dad.
  55.  
  56.     Being involved in computers for a long time gives me a better
  57. perspective than most.    Over the years there would sometimes be a major
  58. media coverage of some computer crime event.  As a local computer
  59. "heavy", there were always questions coming my way about what these
  60. things were all about.  Lately, the questions are more frequent and
  61. more sophisticated.  All these big highly publicized busts are opening
  62. a lot of issues.  I didn't have answers to some of these questions so
  63. I sat down and did some thinking.  Writing this article is an
  64. outgrowth of that.  I am not a writer so grant me some journalistic
  65. slack.
  66.  
  67.     Back in the early seventies hacking was quite free.  Most of the
  68. important stuff was running on batch mainframes that had no connection
  69. to the outside world.  The systems that we played with were not really
  70. considered critical by anyone.  We were allowed to play to our hearts
  71. content, and nobody really worried about it at all.  This period is
  72. what I like to think of as the "rise of hacking".  You can read about
  73. some of it in the first section of Levy's book, "HACKERS".  I love
  74. that  section and read it when current events depress me.  In those
  75. days the definition of hacker was clear and clean.  It was fun, it was
  76. hi-tech, it was a blast, and it was not a threat.  There were no big
  77. busts, very few people understood computing, and the public had no
  78. interest in it.
  79.  
  80.     We hacked for the sheer love of it.  How can I describe the depth of
  81. interest that we had?  We were not concerned with our image or our
  82. "identity".  We wrote games, wrote neat hacks, and learned the
  83. strengths or weaknesses of each system.  We were able to obtain access
  84. to a broad range of systems.  Consider teenage boys comparing and
  85. contrasting the systems designed by older engineers!  We eventually
  86. reached a point where we decided how a system should be set up.  At
  87. this point we began to make an annoyance of ourselves.  In all
  88. instances the various administrations considered us minor annoyances.
  89. They had much more pressing problems!
  90.  
  91.     New users began to show up in the labs.  They reluctantly wanted to
  92. get something done that absolutely had to be done on the computer.  In
  93. many cases they had no idea how to start, and were left to their own
  94. devices. Centralized data processing management (MIS) didn't want to
  95. deal with them. Often, they saw us playing around, joking, laughing,
  96. carefree, and not at all intimidated by the computer.  They, on the
  97. other hand, were quite intimidated.  We helped these people get
  98. started, showed them were the  documentation was, and explained
  99. various error conditions to them.  We quickly developed reputations as
  100. knowing how to get something to work.
  101.  
  102.     One of the people I helped made a remark to me that has stuck with me
  103. for a long time.  He said, "I am trained as a civil engineer, so I
  104. don't have a feel for this.  But you, you are pure bred.  You've
  105. gotten into this fresh and taught yourself from the ground up.  You
  106. haven't been trained into any set doctrine."  Phar out man!  This is
  107. an important point.  There were no rules, guidelines, or doctrines.
  108. We made our own up as our experiences dictated.
  109.  
  110.     As time wore on, the new user pool began to grow more rapidly.   The
  111. computers began to creak and groan under the work loads that were
  112. being placed upon them.  During the day time, we came to the computer
  113. area to find it packed.  We could no longer access the computers
  114. during the day.  After all, we were just playing!  That was OK with
  115. us.  Soon we were there at night and on weekends.  We obtained the
  116. off-hour non-prime time access, but this put us further away from the
  117. mainstream.  These new guys liked the timeshared computers much more
  118. than their mainframe batch machines.  They started to move their darn
  119. *important* crud from the mainframe machines to "our" timesharing
  120. computers.  Pretty soon the administrations started to think about
  121. what it meant to have payroll or grades on the same computers that had
  122. "star-trek version 8", "adventure", or "DECWAR version 2.2".  They
  123. were concerned about security on the timesharing systems, but due to
  124. their budget constraints, most of the centralized MIS shops still had
  125. to give priority to their batch mainframes.  We continued to play, but
  126. we cursed at the slow systems when the important stuff was running.  I
  127. got off "tuning" systems to make them run faster or more efficiently.
  128. Interactive response time became the holy grail.
  129.  
  130.     The "rise of hacking" was beginning to run out of steam.  The
  131. timesharing systems had been expanded as much as technology and
  132. budgets would allow.  We had learned the various systems internals
  133. inside and out.  We now knew much more about the systems than the
  134. "official" maintainers did, and these maintainers perceived us as a
  135. threat to their positions. The computers were still overloaded.  The
  136. nasty politics of access and resources began to rear their head.  A
  137. convenient scapegoat was to eliminate access to games.  Eliminate the
  138. people that were just playing. Examine all computing activity and bill
  139. for it.  This didn't solve any of the problems (we all knew payroll
  140. and grades wouldn't fit in!) but it did raise the issue of the hackers
  141. to the surface.  All of a sudden we became defined as a problem!  We
  142. were soon getting shut out of various systems.  New kids began to show
  143. up and pretend to be hackers.  They would do anything to show off, and
  144. created large problems for "us".
  145.  
  146.     At this point the "stagnation" period was beginning.  These were hard
  147. days for us.  Many of my friends quit what they were doing.  Many of
  148. us got real jobs on the computers we played with as a dodge.
  149. Centralized MIS departments began to be placed between the rock and
  150. hard place of limited budgets and unlimited customers.  The new kids,
  151. the overloaded systems, the security concerns for the important
  152. applications, and the political situation all resulted in the
  153. stagnation of hacking.
  154.  
  155.     "Hacker" took on a bad connotation.  I saw all kind of debates  over
  156. what "hacker" meant.  Some claimed it was a compliment, and should
  157. only be awarded to those bit twiddlers that were truly awesome.  Many
  158. claimed that hackers were the scum of the earth and should be totally
  159. decimated!  What could you do but stay out of the way and let things
  160. take their course?  I realize now that it was in the MIS departments'
  161. *VESTED INTEREST* to define the term "hacker".  Centralized MIS did
  162. not have the courage to fight for larger budgets.  Upper level
  163. administrators who just approved the budget would freak out when they
  164. saw kids playing games on the computers in the library.  MIS had to
  165. define this as bad, had to say they would put a stop to it.  MIS had
  166. to look like they were managing the computer resources responsibly.
  167. Any unusual or politically unacceptable computer event that couldn't
  168. be covered up was caused by "hackers". It was a dodge for MIS!  I am
  169. not saying that some questionable stuff didn't go down, I am just
  170. saying that it was logical to call anything "bad" by some sort of
  171. easily accepted label - "hackers".
  172.  
  173.     Of course, when the unusual computing event took place your budding
  174. journalists were johnny on the spot.  You don't climb that journalist
  175. ladder by writing about boring stories.  Wild computer stories about
  176. hacking  captured the public interest.  I suppose the public liked to
  177. hear that  somebody could "beat" the system somehow.  Journalists
  178. picked up on this and wrote stories that even I found hard to believe.
  179. The new kids, even when not asked, would blab all day long about the
  180. great things that they were doing. And don't you know, they would blab
  181. all day long about great hacks they heard that you pulled!  Stories
  182. get wilder with each re-telling.  I realize now that it was in the
  183. journalists' *VESTED INTEREST* to define the term "hacker". The public
  184. loves robin hood, the journalists went out and found lots of
  185. pseudo-robin hoods.
  186.  
  187.     More and more stories began to hit the public.  We heard stories of
  188. military computers getting penetrated.  We heard stories of big
  189. financial rip-offs.  We heard cute stories about guys who paid
  190. themselves the round-off of millions of computer generated checks.  We
  191. heard stories of kids moving space satellites! We heard stories of old
  192. ladies getting their phone bills in a heavy parcel box! As an old
  193. timer, I found a lot of these stories far fetched.  It was all
  194. national inquirer type stuff to me.  The public loved it, the
  195. bureaucrats used it, and the politicians began to see an opportunity!
  196.  
  197.     The end of the "stagnation" period coincides the arrival of the
  198. politicians.  Was it in the *VESTED INTEREST* of the politicians to
  199. define the term "hacker"?  You bet!  Here was a safe and easy issue!
  200. Who would stand up and say they were FOR hackers?  What is more
  201. politically esthetic than to be able to define a bad guy and then say
  202. you are opposed to it?  More resources began to flow into law
  203. enforcement activities.  When actual busts were made, the legal system
  204. had problems coming up with charges. The legal system has never really
  205. felt comfortable with the punishment side of hacking, however, they
  206. LOVE the chase.  We didn't have guns, we were not very dangerous, but
  207. it is *neat* to tap lines and grab headlines!
  208.  
  209.     What a dangerous time this was.  It was like a feedback loop, getting
  210. worse every week.  When centralized MIS was unable to cover up a
  211. hacking event, they exaggerated it instead.  Shoddy design or poor
  212. software workmanship was never an issue.  Normally "skeptical"
  213. journalists did not ask for proof, and thrilled at the claims of
  214. multi-million dollar damages.  Agents loved to be seen on TV (vote for
  215. me when I run!) wheeling out junior's Christmas present from last
  216. year, to be used as "evidence".  The politicians were able to pass new
  217. laws without constitutional considerations.  New kids, when caught,
  218. would rabidly turn on each other in their desperation to escape.
  219. Worried older hackers learned to shut up and not give their side for
  220. fear of the feeding frenzy.  Hackers were socked with an identity
  221. crisis and an image problem.  Hackers debated the meaning of hacker
  222. versus the meaning of cracker.  We all considered the fundamental
  223. question, "What is a true hacker?".  Cool administrators tried to walk
  224. the fine line of satisfying upper level security concerns without
  225. squelching creativity and curiosity.
  226.  
  227.     So what is this "renaissance" business?  Am I expecting to see major
  228. hacker attacks on important systems?  No way, and by the way, if you
  229. thought that, you would be using a definition created by someone with
  230. a vested interest in it.  When did we start to realize that hacker was
  231. defined by somebody else and not us?  I don't know, but it has only
  232. been lately.  Was it when people started to ask us about these
  233. multi-million dollar damage claims?  I really think this is an
  234. important point in time. We saw BellSouth claim an electronically
  235. published duplicate of an electronic document was worth nearly
  236. $100,000 dollars!
  237.  
  238.     We later saw reports that you could have called a 1-800 number and
  239. purchased the same document for under twenty bucks.  Regular
  240. non-computer people began to express suspicion about the corporate
  241. claims. They expressed suspicion about the government's position.  And
  242. generally, began to question the information the media gave them.
  243. Just last month an article appear in the Wall Street Journal about
  244. some hackers breaking in to electronic voice mail boxes (fancy
  245. answering machines).  They quoted some secret service agent as saying
  246. the damages could run to the tens of millions of dollars.  Somebody
  247. asked me how in the world could screwing around with peoples answering
  248. machines cause over 10 million dollars in damages?  I responded, "I
  249. don't know dude!  Do you believe what you read?"
  250.  
  251.     And when did the secret service get into this business?  People say
  252. to me, "I thought the secret service was supposed to protect the
  253. president.  How come the secret service is busting kids when the FBI
  254. should be doing the busting?" What can I do but shrug?  Maybe all the
  255. Abu-Nidals are gone and the president is safe.  Maybe the FBI is all
  256. tied up  with some new AB-SCAM or the S&L thing.  Maybe the FBI is
  257. damn tired of hackers and hacking!
  258.  
  259.     In any event, the secret service showed it's heavy hand with the big
  260. series of busts that was widely publicized recently.  They even came
  261. up with *NEAT* code names for it.  "Operation SUNDEVIL",  WOW!  I
  262. shoulda joined the secret service!!!  Were they serious or was this
  263. their own version of dungeons and dragons?  In a very significant way,
  264. they blew it. A lot of those old nasty constitutional issues surfaced.
  265.  
  266.     They really should define clearly what they are looking for when they
  267. get a search warrant.  They shouldn't just show up, clean the place
  268. out, haul it back  to some warehouse, and let it sit for months while
  269. they figure out if they got  anything.  This event freaked a lot of
  270. lay people out.  The creation of the Electronic Frontier Foundation is
  271. a direct result of the blatantly illegal search and seizure by the
  272. secret service.  People are worried about what appears to be a police
  273. state mentality, and generally feel that the state has gone to far.  I
  274. think the average American has a gut level feel for how far the state
  275. should go, and the SS clearly went past that point. To be fair, there
  276. aren't any good guidelines to go by in a technical  electronic world,
  277. so the secret service dudes had to decide what to do on their own.  It
  278. just turned out to be a significant mistake.
  279.  
  280.     I saw Clifford Stoll, the author of the popular book "Cuckoos Egg"
  281. testify on national C-SPAN TV before congress.  His book is a very
  282. good read, and entertaining as well.  A lot of lay people have read
  283. the book, and perceive the chaos within the legal system.  Stoll's
  284. book reveals that many systems are not properly designed or
  285. maintained.  He reveals that many well known "holes" in computer
  286. security go unfixed due to the negligence of the owners.  This book
  287. generated two pervasive questions.  One, why were  there so many
  288. different law enforcement agencies that could claim jurisdiction?  Lay
  289. people found it amazing that there were so many and that they could
  290. not coordinate their efforts.  Two, why were organizations that
  291. publicly claimed to be worried about hackers not updating their
  292. computer security to fix stale old well known problems?  If indeed a
  293. hacker were able to cause damage by exploiting such a well known
  294. unfixed "hole", could the owner of the computer be somehow held
  295. responsible for part of the damage? Should they?
  296.  
  297.     We all watched in amazement as the media reported the progress of
  298. Robert Morris's "internet worm".  Does that sound neat or what?
  299. Imagine all these lay people hearing about this and trying to judge if
  300. it is a problem.  The media did not do a very good job of covering
  301. this, and the computing profession stayed away from it publicly.  A
  302. couple of guys wrote academic style papers on the worm, which says
  303. something about how important it really was.  This is the first time
  304. that I can remember anyone examining a hacking event in such fine
  305. detail.  We started to hear about military interest in "worms" and
  306. "viruses" that could be stuck into enemy computers. WOW!  The media
  307. accepted the damage estimates that were obviously inflated.  Morris's
  308. sentence got a lot of publicity, but his fine was very low compared to
  309. the damage estimates.  People began to see the official damage
  310. estimates as not being very credible.
  311.  
  312.     We are in the first stages of the hacking renaissance.  This period
  313. will allow the hackers to assess themselves and to re-define the term
  314. "hacker".  We know what it means, and it fits in with the cycle of
  315. apprentice, journeyman, and master.  Its also got a little artist,
  316. intuition, and humor mixed in.  Hackers have the chance to repudiate
  317. the MISs', the journalists', and the politicians' definition!  Average
  318. people are questioning the government's role in this and fundamental
  319. rights.  Just exactly how far should the  government go to protect
  320. companies and their data?  Exactly what are the responsibilities of a
  321. company with sensitive, valuable data on their  computer systems?
  322. There is a distinct feeling that private sector companies should be
  323. doing more to protect themselves.  Hackers can give an important
  324. viewpoint on these issues, and all of a sudden there are people
  325. willing to listen.
  326.  
  327.     What are the implications of the renaissance?  There is a new public
  328. awareness of the weakness in past and existing systems.  People are
  329. concerned about the privacy of their electronic mail or records on the
  330. popular services.  People are worried a little about hackers reading
  331. their mail, but more profoundly worried about the services or the
  332. government reading their stuff. I expect to see a very distinct public
  333. interest in encrypted e-mail and electronic privacy.  One of my
  334. personal projects is an easy to use e-mail encrypter that is
  335. compatible with all the major e-mail networks.  I hope to have it
  336. ready when the wave hits!
  337.  
  338.     Personal computers are so darn powerful now.  The centralized MIS
  339. department is essentially dead.  Companies are moving away from the
  340. big data center and just letting the various departments role their
  341. own with PCs.  It is the wild west again!  The new users are on their
  342. own again!  The guys who started the stagnation are going out of
  343. business!  The only thing they can cling to is the centralized data
  344. base of information that a bunch of PCs might need to access.  This
  345. data will often be too expensive or out-of-date to justify, so even
  346. that will die off.  Scratch one of the vested definers!  Without
  347. centralized multi-million dollar computing there can't be any credible
  348. claims for massive multi-million dollar damages.
  349.  
  350.     Everyone will have their own machine that they can walk around with.
  351. It is a vision that has been around for awhile, but only recently have
  352. the prices, technology, and power brought decent implementations
  353. available.  Users can plug it into the e-mail network, and unplug it.
  354. What is more safe than something you can pick up and lock up?   It is
  355. yours, and it is in your care.  You are responsible for it.  Without
  356. the massive damage claims, and with clear responsibility, there will
  357. no longer be any interest from the journalists.  Everybody has a
  358. computer, everybody knows how much the true costs of damage are.  It
  359. will be very difficult for the journalists to sensationalize about
  360. hackers.  Scratch the second tier of the vested definers!  Without
  361. media coverage, the hackers and their exploits will fade away from the
  362. headlines.
  363.  
  364.     Without public interest, the politicians will have to move on to
  365. greener pastures.  In fact, instead of public fear of hackers, we now
  366. are seeing a public fear of police state mentality and abuse of power.
  367. No politician is going to want to get involved with that!  I expect to
  368. see the politicians fade away from the "hacker" scene rapidly.
  369. Scratch the third tier of the vested definers!  The FBI and the secret
  370. service will be pressured to spend time on some other "hot" political
  371. issue.
  372.  
  373.     So where the heck are we?  We are now entering the era of truly
  374. affordable REAL systems.  What does REAL mean?  Ask a hacker dude!
  375. These boxes are popping up all over the place. People are buying them,
  376. buying software, and trying to get their work done. More often than
  377. not, they run into problems, and eventually find out that they can ask
  378. some computer heavy about them.  Its sort of come full circle, these
  379. guys are like the new users of the old timesharing systems.  They had
  380. an idea of what they wanted to do, but didn't know how to get there.
  381. There wasn't a very clear source of guidance, and sometimes they had
  382. to ask for help.  So it went!
  383.  
  384.     The hackers are needed again.  We can solve problems, get it done,
  385. make it fun.  The general public has the vested interest in this!  The
  386. public has a vested interest in electronic privacy, in secure personal
  387. systems, and in secure e-mail. As everyone learns more, the glamour
  388. and glitz of the mysterious hackers will fade.  Lay people are getting
  389. a clearer idea of whats going on.  They are less willing to pay for
  390. inferior products, and aren't keen about relying on centralized
  391. organizations for support.  Many know that the four digit passcode
  392. some company gave them doesn't cut the mustard.
  393.  
  394.     What should we hackers do during this renaissance?  First we have to
  395. discard and destroy the definition of "hacker" that was foisted upon
  396. us.  We need to come to grips with the fact that there were
  397. individuals and groups with a self interest in creating a hysteria
  398. and/or a bogeyman.  The witch hunts are over and poorly designed
  399. systems are going to become extinct.  We have cheap personal portable
  400. compatible powerful systems, but they do lack some security, and
  401. definitely need to be more fun.  We have fast and cheap e-mail, and
  402. this needs to be made more secure.  We have the concept of electronic
  403. free speech, and electronic free press.  I think about what I was able
  404. to do with the limited systems of yesterday, and feel very positive
  405. about what we can accomplish with the powerful personal systems of
  406. today.
  407.  
  408.     On the software side we do need to get our operating system house in
  409. order.  The Unix version wars need to be stopped.  Bill Gates must
  410. give us a DOS that will make an old operating system guy like me
  411. smile, and soon! We need to stop creating and destroying languages
  412. every three years and we need to avoid software fads (I won't mention
  413. names due to personal safety concerns).  Ken Olsen must overcome and
  414. give us the cheap, fast, and elegantly unconstrained hardware platform
  415. we've waited for all our lives. What we have now is workable (terrific
  416. in terms of history), but it is a moral imperative to get it right.
  417. What we have now just doesn't have the "spark" (I am not doing a pun
  418. on sun either!!!).  The hackers will know what I mean.
  419.  
  420.     If we are able to deal with the challenges of the hacking
  421. renaissance, then history will be able to record the hackers as
  422. pioneers and not as vandals.  This is the way I feel about it, and
  423. frankly, I've been feeling pretty good lately.  The stagnation has
  424. been a rough time for a lot of us.  The stock market guys always talk
  425. about having a  contrarian view of the market.  When some company gets
  426. in the news as a  really hot stock, it is usually time to sell it.
  427. When you hear about how terrible some investment is, by some perverse
  428. and wonderful force it is time to buy it.  So it may be for the
  429. "hackers".  We are hearing how terrible "hackers" are and the millions
  430. of dollars of vandalism that is being perpetrated.  At this historic
  431. low are we in for a reversal in trend?  Will the stock in "hackers"
  432. rise during this hacking renaissance? I think so, and I'm bullish on
  433. the 90's also!  Party on d00des!
  434.  
  435. ********************************************************************
  436.                            >> END OF THIS FILE <<
  437. ***************************************************************************
  438.