home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack32.7 < prev    next >
Text File  |  1992-09-26  |  16KB  |  272 lines

  1.  
  2.                               ==Phrack Classic==
  3.  
  4.                      Volume Three, Issue 32, File #7 of 12
  5.  
  6.  
  7. 13th Annual National Computer Security Conference
  8. October 1-4, 1990
  9. Omni Shoreham Hotel
  10. Washington, D.C.
  11. A "Knight Lightning" Perspective
  12. by Craig M. Neidorf
  13.  
  14. Dr. Dorothy Denning first hinted at inviting me to take part on her panel
  15. "Hackers:  Who Are They?" in May 1990 when we first came into contact while
  16. preparing for my trial.  At the time I did not feel that it was a very good
  17. idea since no one knew what would happen to me over the next few months.  At
  18. the conclusion of my trial I agreed to participate and surprisingly, my
  19. attorney, Sheldon Zenner (of Katten, Muchin, & Zavis), accepted an invitation
  20. to speak as well.
  21.  
  22. A few weeks later there was some dissension to the idea of having me appear at
  23. the conference from some professionals in the field of computer security.  They
  24. felt that my presence at such a conference undermined what they stood for and
  25. would be observed by computer "hackers" as a reward of sorts for my notoriety
  26. in the hacker community.  Fortunately Dr. Denning stuck to her personal values
  27. and did not exclude me from speaking.
  28.  
  29. Unlike Gordon Meyer, I was unable to attend Dr. Denning's presentation
  30. "Concerning Hackers Who Break Into Computer Systems" and the ethics sessions,
  31. although I was informed upon my arrival of the intense interest from the
  32. conference participants and the reactions to my now very well known article
  33. announcing the "Phoenix Project."
  34.  
  35. Not wishing to miss any more class than absolutely necessary, I arrived in
  36. Washington D.C. late in the day on Wednesday, October 4th.  By some bizarre
  37. coincidence I ended up on the same flight with Sheldon Zenner.
  38.  
  39. I had attended similar conventions before such as the Zeta Beta Tau National
  40. Convention in Baltimore the previous year, but there was something different
  41. about this one.  I suppose considering what I have been through it was only
  42. natural for me to be a little uneasy when surrounded by computer security
  43. professionals, but oddly enough this feeling soon passed as I began to
  44. encounter friends both old and new.
  45.  
  46. Zenner and I met up with Dorothy and Peter Denning and soon after I met Terry
  47. Gross, an attorney hired by the Electronic Frontier Foundation who had helped
  48. with my case in reference to the First Amendment issues.  Emmanuel Goldstein,
  49. editor of 2600 Magazine and probably the chief person responsible for spreading
  50. the news and concern about my indictment last Spring, and Frank Drake, editor
  51. of W.O.R.M. showed up.  I had met Drake once before.  Finally I ran into Gordon
  52. Meyer.
  53.  
  54. So for a while we all exchanged stories about different events surrounding our
  55. lives and how things had changed over the years only to be interrupted once by
  56. a odd gentleman from Germany who inquired if we were members of the Chaos
  57. Computer Club.  At the banquet that evening, I was introduced to Peter Neumann
  58. (who among many other things is the moderator of the Internet Digest known as
  59. "RISKS") and Marc Rotenberg (Computer Professionals for Social Responsibility).
  60.  
  61. Because of the great interest in the ethics sessions and comments I had heard
  62. from people who had attended, I felt a strange irony come into play.  I've
  63. hosted and attended numerous "hacker" conventions over the years, the most
  64. notable being "SummerCon".  At these conventions one of the main time consuming
  65. activities has always been to play detective and attempt to solve the mystery
  66. of which one of the guests or other people at the hotel were there to spy on us
  67. (whether they were government agents or some other form of security personnel).
  68.  
  69. So where at SummerCon the youthful hackers were all racing around looking for
  70. the "feds," at the NCSC I wondered if the security professionals were reacting
  71. in an inverse capacity... Who Are The Hackers?  Despite this attitude or maybe
  72. because of it, I and the other panelists, wore our nametags proudly with a
  73. feeling of excitement surrounding us.
  74.  
  75. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  76.  
  77. October 4, 1990
  78.  
  79. Dorothy Denning had gathered the speakers for an early morning brunch and I
  80. finally got a chance to meet Katie Hafner in person.  The panelists discussed
  81. some possibilities of discussion questions to start off the presentation and
  82. before I knew it, it was time to meet the public.
  83.  
  84. As we gathered in the front of the conference room, I was dismayed to find that
  85. the people in charge of the setting up the nameboards (that would sit in front
  86. of each panelist) had attended the Cook school of spelling and labeled me as
  87. "Neirdorf."  Zenner thought this was hysterical.  Luckily they were able to
  88. correct the error before we began.
  89.  
  90.                             Hackers:  Who Are They?
  91.  
  92. Dr. Denning started the presentation by briefly introducing each panelist and
  93. asking them a couple of questions.
  94.  
  95. Katie Hafner disputed the notion that her work has caused a glorification
  96. of hacking because of the severe hardships the people she interviewed had to
  97. endure.  I found myself sympathizing with her as I knew what it was like to
  98. be in their positions.  Many people commented later that her defense of Mitnick
  99. seemed a little insincere as he had indeed committed some serious acts.  Not
  100. knowing all of the details surrounding Mitnick's case and not relying on the
  101. general newsmedia as a basis for opinion I withheld any sort of judgment.
  102.  
  103. Emmanuel Goldstein and Frank Drake appeared to take on the mantle of being the
  104. spokespersons for the hackers, although I'm unsure if they would agree with
  105. this characterization.  Drake's main point of view dealt with the idea that
  106. young hackers seek to be able to use resources that they are otherwise excluded
  107. from.  He claimed to once have been a system intruder, but now that he is in
  108. college and has ample computing resources available to him, he no longer sees a
  109. need to "hack."
  110.  
  111. Goldstein on the other hand sought to justify hacking as being beneficial to
  112. society because the hackers are finding security holes and alerting security to
  113. fix these problems before something catastrophic occurs.
  114.  
  115. Gordon Meyer tried to explain the hacker mind-set and how the average hackers
  116. does not see using corporate resources as having a real financial burden to
  117. today's companies.  Some people misunderstood his remarks to be speaking from a
  118. factual position and took offense, stating that the costs are great indeed.
  119. He also explained the differences between Phrack and the Computer Underground
  120. Digest.  Most notable is that CuD does not print tutorials about computer
  121. systems.
  122.  
  123. Sheldon Zenner focused on the freedom of the speech and press issues.  He also
  124. spoke about technical details of the U.S. v. Neidorf case and the court rulings
  125. that resulted from it.  One major point of interest was his quite reasonable
  126. belief that the courts will soon be holding companies financially liable for
  127. damages that may occur because of illegal intrusion into their systems.  This
  128. was not to suggest that a criminal defense strategy could be that a company did
  129. not do enough to keep an intruder out, but instead that the company could be
  130. held civilly liable by outside parties.
  131.  
  132. Zenner and Denning alike discussed the nature of Phrack's articles.  They found
  133. that the articles appearing in Phrack contained the same types of material
  134. found publicly in other computer and security magazines, but with one
  135. significant difference.  The tone of the articles.  An article named "How to
  136. Hack Unix" in Phrack usually contained very similar information to an article
  137. you might see in Communications of the ACM only to be named "Securing Unix
  138. Systems."  But the differences were more extreme than just the titles.  Some
  139. articles in Phrack seemed to suggest exploiting security holes while the
  140. Communications of the ACM concentrated more on fixing the problem.  The
  141. information in both articles would be comparable, but the audiences reading and
  142. writing these articles were often very different.
  143.  
  144. I explained the concept and operation of Phrack and wandered into a discussion
  145. about lack of privacy concerning electronic mail on the Internet from
  146. government officials, system managers, and possibly even by hackers.  I went on
  147. to remark that the security professionals were missing the point and the
  148. problem.  The college and high-school students while perhaps doing some
  149. exploration and causing some slight disturbances are not the place to be
  150. focusing their efforts.  The real danger comes from career criminals and
  151. company insiders who know the systems very well from being a part of it.  These
  152. people are the source of computer crime in this country and are the ones who
  153. need to be dealt with.  Catching a teenage hacker may be an easier task, but
  154. ultimately will change nothing.  To this point I agreed that a hacker gaining
  155. entry and exposing holes on computer systems may be a service to some degree,
  156. but unlike Goldstein, I could not maintain that such activity should bring
  157. prosecutorial immunity to the hacker. This is a matter of discretion for
  158. security personnel and prosecutors to take into consideration.  I hope they do.
  159.  
  160. To a large degree I was rather silent on stage.  Perhaps because I was cut off
  161. more than once or maybe even a little stagefright, but largely because many of
  162. the questions posed by the audience were wrong on their face for me to answer.
  163. I was not going to stand and defend hacking for its own sake nor was I there to
  164. explain the activities of every hacker in existence.
  165.  
  166. So I let Goldstein and Drake handle questions geared to be answered by a system
  167. intruder and I primarily only spoke out concerning the First Amendment and
  168. Phrack distribution.  In one instance a man upset both by Drake's comments
  169. about how the hackers just want to use resources they can't get elsewhere and
  170. by Goldstein's presentation of the Operation Sun-Devil raids and the attack on
  171. "Zod" in New York spoke up and accused us of being viciously one sided.
  172.  
  173. He said that none of us (and he singled me out specifically) look to be age 14
  174. (he said he could believe I was 18) and that "our" statement that its ok for
  175. hackers to gain access to systems simply because they lacked the resources
  176. elsewhere meant it was ok for kids to steal money to buy drugs.
  177.  
  178. I responded by asking him if he was suggesting that if these "kids" were rich
  179. and did not steal the money, it would be ok to purchase drugs?  I was sure that
  180. it was just a bad analogy so I changed the topic afterwards.  He was right to a
  181. certain extent, all of the hackers are not age 14 or even in highschool or
  182. college, but is this really all that important of a distinction?
  183.  
  184. The activities of the Secret Service agents and other law enforcement officials
  185. in Operation Sun-Devil and other investigations have been overwhelming and very
  186. careless.  True this is just their standard way of doing business and they may
  187. not have even singled out the hackers as a group to focus excess zeal, but
  188. recognizing that the hackers are in a worst case scenario "white-collar
  189. offenders," shouldn't they alter their technique?  Something that might be
  190. important to make clear is that in truth my indictment and the indictments on
  191. members of the Legion of Doom in Atlanta had absolutely nothing to do with
  192. Operation Sun-Devil despite the general media creation.
  193.  
  194. Another interesting point that was brought out at the convention was that there
  195. was so much activity and the Secret Service kept so busy in the state of
  196. Arizona (possibly by some state official) concerning the hacker "problem" that
  197. perhaps this is the reason the government did not catch on to the great Savings
  198. & Loan multi-Billion dollar loss.
  199.  
  200. One gentleman spoke about his son being in a hospital where all his treatments
  201. were being run by computer.  He added that a system intruder might quite by
  202. accident disrupt the system inadvertently endangering his son's life.  Isn't
  203. this bad?  Obviously yes it is bad, but what was worse is that a critical
  204. hospital computer system would be hooked up to a phoneline anyway.  The main
  205. reason for treatment in a hospital is so that the doctors are *there* to
  206. monitor and assist patients.  Could you imagine a doctor dialing in from home
  207. with a modem to make his rounds?
  208.  
  209. There was some discussion about an editor's responsibility to inform
  210. corporations if a hacker were to drop off material that he/she had breached
  211. their security.  I was not entirely in opposition to the idea, but the way I
  212. would propose to do it was probably in the pages of a news article.  This may
  213. seem a little roundabout, but when you stop and consider all of the private
  214. security consultants out there, they do not run around providing information to
  215. corporations for free.  They charge enormous fees for their services.  There
  216. are some organizations that do perform services for free (CERT comes to mind),
  217. but that is the reason they were established and they receive funding from the
  218. government which allows them to be more generous.
  219.  
  220. It is my belief that if a hacker were to give me some tips about security holes
  221. and I in turn reported this information to a potential victim corporation, the
  222. corporation would be more concerned with how and from whom I got the
  223. information than with fixing the problem.
  224.  
  225. One of the government's expert witnesses from U.S. v. Neidorf attended this
  226. session and he prodded Zenner and I with questions about the First Amendment
  227. that were not made clear from the trial.  Zenner did an excellent job of
  228. clarifying the issues and presenting the truth where this Bellcore employee
  229. sought to show us in a poor light.
  230.  
  231. During the commentary on the First Amendment, Hafner, Zenner, and I discussed a
  232. July 22, 1988 article containing a Pacific Bell telephone document copied by a
  233. hacker and sent to John Markoff that appeared on the front page of the New York
  234. Times.  A member of the audience said that this was ok, but the Phrack article
  235. containing the E911 material was not because Phrack was only sent to hackers.
  236. Zenner went on to explain that this was far from true since private security,
  237. government employees, legal scholars, reporters, and telecom security personnel
  238. all received Phrack without discrimination.  There really is a lot that both
  239. the hackers and security professionals have to learn about each other.
  240.  
  241. It began to get late and we were forced to end our session.  I guess what
  242. surprised me the most were all of the people that stayed behind to speak with
  243. us.  There were representatives from NASA, U.S. Sprint, Ford Aerospace, the
  244. Department of Defense, a United States Army Lt. Colonel who all thanked us
  245. for coming to speak.  It was a truly unique experience in that a year ago I
  246. would have presumed these people to be fighting against me and now it seems
  247. that they are reasonable, decent people, with an interest in trying to learn
  248. and help end the problems.  I also met Mrs. Gail Meyer for the first time in
  249. person as well.
  250.  
  251. I was swamped with people asking me how they could get Phrack and for the most
  252. part I referred them to Gordon Meyer and CuD (and the CuD ftp).  Just before we
  253. went to lunch I met Donn Parker and Art Brodsky, an editor from Communications
  254. Daily.  So many interesting people to speak with and so little time.  I spent a
  255. couple hours at the National Gallery of Art with Emmanuel Goldstein, flew back
  256. to St. Louis, and returned to school.
  257.  
  258. It was definitely an enLightening experience.
  259.  
  260. ++++++++++++++++++++++++++++++
  261.  
  262. A very special thank you goes to Dorothy Denning, a dear friend who made it
  263. possible for me to attend the conference.
  264.  
  265. :Craig M. Neidorf a/k/a Knight Lightning
  266.  
  267.  C483307 @ UMCVMB.MISSOURI.EDU
  268.  C483307 @ UMCVMB.BITNET
  269. _______________________________________________________________________________
  270.  
  271. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  272.