home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud332c.txt < prev    next >
Text File  |  1992-10-10  |  11KB  |  199 lines

  1. ------------------------------
  2.  
  3. Date: Wed, 10 Jul 1991 19:37:22 -0400
  4. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  5. Subject: File 3--_CYBERPUNK_ Review
  6.  
  7.                  A capsule & review by Brendan Kehoe.
  8.  
  9. "Cyberpunk", by Katie Hafner and John Markoff, provides the reader
  10. with a peek inside the very real world of the computer "hacker".
  11. Labeled members of a "counterculture", these people, generally in
  12. their teens and early twenties, have added a sharp tint to the
  13. normally bland design of the computing world.
  14.  
  15. Divided into three contrasting sections, "Cyberpunk" provides an
  16. insight into what drives a hacker, from the extreme to the accidental.
  17. (To allay any complaints, I'll use hacker in its common vernacular; as
  18. Steven Bellovin said a couple of years ago, "the battle is over, and
  19. the purists have lost." For our purposes, "hacker" will imply
  20. "criminal".)
  21.  
  22. Kevin Mitnick, a overweight and markedly shy youth, satisfied many of
  23. the stereotypes that have been developed over the years regarding
  24. hackers.  He ran the full gamut of "evil deeds," from altering credit
  25. ratings to turning off telephones at will.  Remarkably adept at social
  26. engineering, Mitnick could talk himself into (or out of) nearly any
  27. situation.  In one escapade, Mitnick and his compatriots ("Roscoe",
  28. "Susan", and a third phreak) managed to enter, raid, and leave a
  29. PacBell COSMOS center (where much of PacBell's main computing takes
  30. place for things like billing), leaving with a wealth of door-lock
  31. codes and, more importantly, manuals.  All with the PacBell guard's
  32. unwitting permission.  (They were later turned in by Susan, who is
  33. described as a very vindictive and dangerous young woman.)
  34.  
  35. All adventure aside, Kevin had a serious problem.  He was, by clinical
  36. definition, addicted to hacking of any sort.  It became impossible for
  37. him to stop.  Even after incidents with USC, GTE, Pierce College, and
  38. the Santa Cruz Operation (makers of SCO Unix), Mitnick kept following
  39. the endless road of systems to be conquered.
  40.  
  41. He disappeared for a year (purportedly to Israel, but in reality only
  42. a few miles outside of San Francisco), to return after his warrant for
  43. the SCO incidents had been dropped.  He immediately looked up his
  44. friend Lenny DiCiccio, who had spent a number of his teenage years
  45. following Kevin as a trainee might follow a mentor.  Lenny found
  46. himself increasingly unhappy, as the fevered hacker's hold upon him
  47. returned.  Mitnick insisted that he be allowed to come to Lenny's
  48. office (a small software company) after hours to hack.  Under normal
  49. circumstances, such constant imposition would lead to some sort of
  50. objection---but Lenny couldn't help himself.  Kevin appealed to the
  51. criminal in him that normally lay dormant. With Kevin, he could do
  52. things he had previously only schemed about.
  53.  
  54. After a few months, Kevin and Lenny happened upon a virtual gold mine:
  55. Digital's Star development cluster in Nashua, New Hampshire, where
  56. their most proprietary systems development takes place.  Since DEC's
  57. VMS operating system was their favorite, they couldn't have been
  58. happier.  Or more greedy.  "Kevin had always approached his illicit
  59. computing as a serious project [ ... his ] project for 1988 was
  60. downloading Digital's VMS source code."
  61.  
  62. In the course of following Mitnick's tale, Hafner and Markoff do an
  63. excellent job of drawing the reader into Kevin's never-ending search
  64. for the "perfect hack."  The eventual outcome of their Digital
  65. exploits, and the end of their (illegal) hacking careers (to slip out
  66. of the vernacular for just a moment), is nothing short of amazing.
  67. The authors' depiction is both disturbing as it is riveting.
  68.  
  69. By now, many people are acquainted with the story of the "Wily
  70. Hacker", the electronic intruder that skyrocketed Cliff Stoll, an
  71. astronomer by degree who found himself a system manager, into
  72. wide-spread notoriety as an authority on computer security.  Stoll's
  73. paper in the Communications of the ACM, "Stalking the Wily Hacker",
  74. graduated to become the book "The Cuckoo's Egg", which was on the best
  75. seller lists for weeks, and also took the form of a Nova documentary.
  76. This all, however, was presented from Stoll's point of view.  Hafner
  77. and Markoff now afford people the opportunity to see the "other side"
  78. of the whole affair---from the world of Markus Hess, Pengo, and the
  79. German hacking underground.
  80.  
  81. Hans Huebner went by the name "Pengo" in his youth, and is the main
  82. character in the second part of "Cyberpunk".  Pengo grew from a
  83. Commodore 64 and BASIC programming to a network "cowboy" in a matter
  84. of months.  Video games (including the one that provided his namesake)
  85. were his first passion---he could spend hours upon hours completely
  86. engrossed in the tiny world that exposed itself before him.  Then a
  87. friend introduced him to using a modem, and the vast web of computers
  88. only a phone call or network connection away.  He found in hacking an
  89. excitement and adrenaline rush normal video games could only attempt
  90. to equal.
  91.  
  92. Pengo's world was strewn with drugs---one of his fellow hackers, Karl
  93. Koch (nicknamed "Hagbard Celine", for the protagonist in the
  94. Illuminatus! trilogy), regularly abused hashish and LSD.  All members
  95. of their small group (with the exception of Markus Hess) spent a
  96. substantial amount of time in a chemical haze.
  97.  
  98. Peter Carl and Dirk-Otto Brzezinski (aka "Dob") also played a major
  99. role in Germany's hacking scene.  It was ultimately Carl who
  100. introduced a new angle to their computer crimes---the potential for
  101. making money by selling their knowledge to the Soviets.  Starved for
  102. technology, the pre-Glastnost Russian republic absorbed the booming
  103. computer industry with relish at every opportunity.  Members of the
  104. KGB worked with agents around the world, smuggling electronics and
  105. high-tech computers into the Soviet Union.  The hackers, particularly
  106. Carl and Dob, wanted in.
  107.  
  108. Carl approached one KGB agent with an offer to provide the fruits of
  109. their hacking ventures in exchange for one million German marks.
  110. After small rewards, it became clear that they would never reach their
  111. lofty goal---they received at best a few thousand marks for a copy of
  112. the source code to Berkeley Unix.  Often, they sold what was otherwise
  113. public domain software, much to the Soviets' chagrin.
  114.  
  115. Eventually, internal struggles drew the hackers apart---Pengo, for not
  116. being able to "produce" often enough for Carl; Hagbard, falling
  117. further and further into an incoherent world only he knew; Dob, who
  118. went to prison for weeks because Pengo forgot to pay a bill; and Hess,
  119. who became increasingly wary about how much he should share with the
  120. others, until he rarely heard from them.
  121.  
  122. Pengo, growing weary of the entire KGB ordeal, let the secret slip
  123. during a routine interview with the local media.  The German press was
  124. habitually interested in the darkly intriguing German hackers.  When
  125. the reporters realized the magnitude of the story that Pengo mentioned
  126. so casually, they felt society draw its breath at the idea that
  127. espionage, considered inevitable by many, had actually been
  128. demonstrated in the computer underground.
  129.  
  130. "Cyberpunk" spends a good deal of time describing the aftermath of the
  131. exposure of the KGB dealings. The arduous ordeal of deciding who was
  132. responsible for what crime(s), trying to educate a computer illiterate
  133. court in the intricacies of computer networks and use in general, and
  134. the conflicting stories of each of the hackers would make a normal
  135. writer's head spin.  Hafner and Markoff demonstrate an ability to
  136. organize the entire matter into a sensible, and interesting,
  137. counterplay.  At the closing of the final section, we learn of a truly
  138. unexpected casualty of the entire affair.
  139.  
  140. Finally, probably the most widely known case of computer malfeasance,
  141. the story of Robert Tappan Morris (aka "RTM") and his Internet worm of
  142. 1988 is described.  The section begins in a room at Berkeley called
  143. the "fishbowl", where Phil Lapsley notices a strange process running
  144. on his system.  It soon becomes clear that many of the computers on
  145. the campus display similar characteristics to Phil's.  They later
  146. discover that it's not confined to Berkeley---it's happening all over
  147. the Internet.
  148.  
  149. Morris, a Cornell graduate student in computer science, had written a
  150. program that would "reproduce" itself from computer to computer, in a
  151. relatively benign way (inasmuch as it didn't destroy any information).
  152. He made some careless errors, however, which made the program go out
  153. of control.  He released it on Wednesday afternoon, November 2, 1988.
  154. Rather than replicate itself only after a long period of time on the
  155. same system, it did so at a rate so fast that the computer soon became
  156. unusable.  When Morris returned from dinner only an hour later, it had
  157. already ground hundreds of systems to a halt.
  158.  
  159. It traveled the network by exploiting holes in certain Unix systems'
  160. software.  Teams at Berkeley and MIT spent all night studying a copy
  161. of his program, trying to return it to its original source form.
  162. Slowly "patches" for the holes were worked together, and sent out to
  163. system administrators and posted to the Usenet news network.
  164. Unfortunately, many systems had completely disconnected themselves
  165. from the Internet as soon as the worm hit, so they didn't get the
  166. fixes until days later.
  167.  
  168. Robert Morris, RTM's father and a computer scientist for the National
  169. Security Agency, stood by his son while he went to trial and faced
  170. reprimand for the results of his actions.  Hafner and Markoff portray
  171. the young Morris as an extremely bright student who probably only now
  172. realizes the full effect of his relatively small programming errors.
  173. What happened behind the scenes of the whole incident completes the
  174. story given by the news media and various technical and electronic
  175. journals.  (As a note, also included is the story of how the senior
  176. Morris came to work for the NSA.)
  177.  
  178. "Cyberpunk" brings to the forefront an issue facing computer
  179. professionals and enthusiasts alike---the legal systems of the world
  180. are sorely lacking in appropriate investigation and treatment of cases
  181. like the three detailed in this book.  Oftentimes the punishments and
  182. results of captures are far too harsh--other times, they're lenient
  183. enough to be laughable.  "Do young people who illegally enter
  184. computers really represent such a menace?  We hope that from reading
  185. the following stories readers will learn that the answer isn't a
  186. simple one."  Throughout the book, the authors never let the reader
  187. forget that they're describing real people and real consequences, not
  188. fictional events.
  189.  
  190. In all, I found "Cyberpunk" to be an excellent read (I devoured it in
  191. about 4 days, coupled with work and other things) that anyone remotely
  192. connected with computers, or intrigued by the computer underground in
  193. general, will find truly fascinating.
  194. As an aside, I think the first section on Kevin Mitnick would make an
  195. absolutely fantastic docu-drama.
  196.  
  197.  
  198. Downloaded From P-80 International Information Systems 304-744-2253
  199.