home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud332a.txt < prev    next >
Text File  |  1992-10-10  |  10KB  |  189 lines

  1.  
  2. Computer Underground Digest--Fri Sept 8, 1991 (Vol #3.32)
  3.  
  4.        Moderators: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.               -> SPECIAL ISSUE: REVIEW OF _CYBERPUNK_ <-
  6.  
  7. CONTENTS, #3.32 (September 8, 1991)
  8. File 1--CYBERPUNK Review
  9. File 2--Review of _CYBERPUNK_
  10. File 3--_CYBERPUNK_ Review
  11. File 4--Newsweek review CYBERPUNK
  12. File 5--Review of _CYBERPUNK_
  13.  
  14. Issues of CuD can be found in the Usenet alt.society.cu-digest news
  15. group, on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of LAWSIG,
  16. and DL0 and DL12 of TELECOM, on Genie, on the PC-EXEC BBS at (414)
  17. 789-4210, and by anonymous ftp from ftp.cs.widener.edu,
  18. chsun1.spc.uchicago.edu, and dagon.acc.stolaf.edu.  To use the U. of
  19. Chicago email server, send mail with the subject "help" (without the
  20. quotes) to archive-server@chsun1.spc.uchicago.edu.
  21.  
  22. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  23. information among computerists and to the presentation and debate of
  24. diverse views.  CuD material may  be reprinted as long as the source
  25. is cited.  Some authors do copyright their material, and they should
  26. be contacted for reprint permission.  It is assumed that non-personal
  27. mail to the moderators may be reprinted unless otherwise specified.
  28. Readers are encouraged to submit reasoned articles relating to the
  29. Computer Underground.  Articles are preferred to short responses.
  30. Please avoid quoting previous posts unless absolutely necessary.
  31.  
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Digest contributors assume all
  34.             responsibility for ensuring that articles submitted do not
  35.             violate copyright protections.
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. Date: 08 Sep 91 15:20:16 EDT
  40. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  41. Subject: File 1--CYBERPUNK Review
  42.  
  43. ((Moderators Note: REVIEWS OF:  CYBERPUNK: OUTLAWS AND HACKERS ON THE
  44. COMPUTER FRONTIER.  by Katie Hafner and John Markoff.  New York:
  45. Simon and Schuster. 336 pp. $22.95 pb.
  46.  
  47. The Hafner and Markoff book has not, to our knowledge, received a bad,
  48. or even mediocre, review, so we invited a few readers to see if the
  49. hype is justified. It is, but don't take our word for it. Grab a copy
  50. and read it!))
  51.  
  52. Reviewed by: Gordon R. Meyer
  53. September 8, 1991
  54. ++++++++++++++++++
  55.  
  56. The promotional materials for _CYBERPUNK_ describe the book using
  57. these words:
  58.  
  59.      A fascinating and revealing account of the world of hackers
  60.      and the threat they pose in the age of computer networks.
  61.                                 (....)
  62.      With society completely dependent on computer networks,
  63.      Hafner and Markoff reveal how real a threat these hackers
  64.      represent, and address what we should or can do about them.
  65.  
  66. While I certainly agree that _CYBERPUNK_ is fascinating and revealing,
  67. I found little about "the world of hackers," and even less about what
  68. should be done about 'them'.  I realize authors often have little, if
  69. any, control over the jacket copy of their books, however as this is a
  70. mass-market publication the jacket copy does indeed play a role in
  71. influencing the perception and positioning of this volume in
  72. marketplace.  Also, as an observational aside, it is interesting to
  73. note the phrase "...what we should or can do about them."   A small
  74. semantic twist that focuses attention on those who engage in the
  75. behavior, and not the problem itself.
  76.  
  77. _CYBERPUNK_ focuses on three "infamous" computer hackers that have
  78. risen into the public consciousness in the last few years.  The
  79. stories of Kevin Mitnick, "Pengo," and Robert Morris are presented in
  80. a fast-paced, narrative manner.  It is a very enjoyable romp through
  81. their lives, and the events that brought them into the public eye.
  82.  
  83. The first chapter of the book concerns Mitnick, and is entitled
  84. "Kevin: The dark-side hacker."  As indicated in the authors' reference
  85. notes, they were unable to contact Mitnick directly, therefore this
  86. chapter appears to construct events based on third and second-party
  87. interviews, and police/court documents.  Despite this handicap, Hafner
  88. and Markoff have created a very intriguing narrative of some of
  89. Mitnick's activities.  It is unfortunate that they were unable to talk
  90. to Mitnick himself, as a more balanced, or rather "inside,"
  91. perspective on the events would improve this chapter.  In some ways it
  92. is a bit like reading a historical account of a person who is long
  93. since dead.  Here's hoping that someday Mitnick will himself fill in
  94. some of the missing parts of the story.
  95.  
  96. It was probably a wise decision to begin the book with the Mitnick
  97. story.  It certainly has the most "common man" angle to it.  Mitnick,
  98. while a skilled computerist, is closer to the average 'man on the
  99. street' then Pengo, who was involved with the KGB, or Morris, son of a
  100. computer scientist.  Mitnick, excluding his computer related activity,
  101. is not unlike other young men in many respects.  This leads the reader
  102. to conclude that anyone, perhaps the kid next door, could also be
  103. involved in Mitnick-like activity.  And certainly Mitnick's propensity
  104. to taking computerized revenge against his 'enemies' will entertain
  105. those who would daydream of, but never enact, such schemes.
  106.  
  107. This chapter does exhibit one peculiar tendency, that was thankfully
  108. absent from the rest of the chapters.  Specifically, there is somewhat
  109. of a focus on Kevin's weight, and on the the authors, was an active
  110. phone phreak/hacker in the early days of the computer underground.
  111. She plays a prominent role in the first part of the Mitnick story,
  112. then quickly fades from the scene.  This was puzzling, as Hafner and
  113. Markoff treat us to stories of her days as a prostitute, (and the time
  114. she was thrown out of drug rehab for fellating a staff member in the
  115. restroom), then after numerous descriptions of her "unusually large
  116. hips and buck teeth" she quietly fades from the story, exiting into a
  117. life of professional tournament poker.  While physical descriptions
  118. are important in helping the reader form mental images of the
  119. characters, the focus on was a bit too sharp on the physical
  120. attributes of the actors in Mitnick's story.  Luckily this propensity
  121. was dropped as the book continued.  However, I'm still hoping for
  122. _CYBERPUNK 2: The Return Of Thunder_ .
  123.  
  124. An interesting picture emerges from the story of the police
  125. investigation into Mitnick.  CuD readers will be familiar with the
  126. steps taken by Secret Service agents executing warrants in the Sun
  127. Devil investigations.  In Mitnick's story we are treated to the image
  128. of the L.A. Police following Mitnick from classroom to classroom, and
  129. various fast-food restaurants, using a "tag team" of twelve officers,
  130. sometimes leaping from roof top to roof top, or driving at speeds in
  131. excess of one hundred miler per hour, all to ensure they didn't lose
  132. sight of the evil hacker.
  133.  
  134. Mitnick's story ends with his arrest, by the FBI, in a parking garage.
  135. While we are later given a brief postscript stating that he currently
  136. lives in Las Vegas, I would was left wanting more regarding not only
  137. the trial, but also his wife Bonnie Mitnick, his
  138. co-hacker-turned-snitch Lenny, and the various other people connected
  139. with Mitnick's story.  Admittedly, I found the section on Mitnick to
  140. be the most interesting aspect of _CYBERPUNK_, and it left me wanting
  141. more.  Others may be more than satisfied with what is already offered.
  142.  
  143. However, I did not have the same feeling regarding the story of Hans
  144. Heinrich, "Pengo and Project Equalizer."   I felt the story was
  145. well-covered, with adequate details regarding Pengo's association with
  146. "Hagbard Celine," all the way up to the ensuing trial, and aftermath.
  147.  
  148. Hafner and Markoff present essentially the same story as Cliff Stoll's
  149. _The Cuckoo's Egg_, but from the other side of the phone, so to speak.
  150. It also brings some interesting questions to light regarding the
  151. interaction of the FBI, CIA, NSA, West German officials, and Laszlo,
  152. the Philadelphian who ultimately requested Stoll's bogus SDINet
  153. information.  Fascinating stuff, and after reading this section I
  154. immediately wanted to re-read Stoll's book, just to form a better
  155. picture of the situation.
  156.  
  157. For anyone wanting to understand what all the fuss was over the
  158. incident described in _The Cuckoo's Egg_, but not wanting to read
  159. Stoll's account, _CYBERPUNK_ offers a cogent, and equally compelling
  160. summary of the events.  Anyone who has read Stoll's book, should be
  161. equally interested in this section as well.
  162.  
  163. The final focus of _CYBERPUNK_ is on Robert T. Morris, author of the
  164. so-called "Internet Worm."  Here the authors' offer some insight into
  165. the Morris family, and the actions taken by Robert and his associates
  166. as the Worm was working its way throughout the Internet.  As an
  167. accounting of the trial, and documentation of the questions and issues
  168. the Justice Department needed to confront in attending to this case,
  169. it is more than worthwhile reading.  There has been much written on
  170. the actions of the Worm, and the aftermath of its release.  Hafner and
  171. Markoff give us a peek behind the scenes and illustrate that many of
  172. the questions and issues raised by the actions of Morris, are as of
  173. yet unanswered.
  174.  
  175. In conclusion, _CYBERPUNK_ is very enjoyable and quite entertaining.
  176. I highly recommend it to CuD readers, it is worth the minimal time
  177. required to read it.  I found myself disappointed that it offered no
  178. insights into the computer underground per se, and in fact I would
  179. argue that it is not a book about the computer underground, or as the
  180. dust jacket puts it "the computer frontier" at all.  It is an
  181. interesting account of three talented individuals, who each happen to
  182. have used computers as their tools of choice.  Is _CYBERPUNK_ a
  183. definitive peek into the world of computer hackers?  It is not.  Does
  184. it provide insight and raise questions for the student of the computer
  185. underground?  Absolutely.  Read it.
  186.  
  187.  
  188. Downloaded From P-80 International Information Systems 304-744-2253
  189.