home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack33.10c < prev    next >
Text File  |  1992-09-26  |  24KB  |  413 lines

  1.  
  2.  
  3.                               ==Phrack Classic==
  4.  
  5.                      Volume Three, Issue 33, File #10 of 10
  6.  
  7.  
  8.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  9.  
  10.                               K N I G H T L I N E
  11.  
  12.                               Issue 002 / Part 2
  13.  
  14.                            First of September, 1991
  15.  
  16.                               Written, compiled,
  17.  
  18.                           and edited by Crimson Death
  19.  
  20.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  21.  
  22.                                       ---
  23.  
  24.  
  25.    The following is a article written by Bruce Sterling about his journey
  26. into the underground at CyberView '91 in St. Louis.  This Article can also
  27. been seen in Details men's magazine.
  28.  
  29.  
  30. Bruce Sterling
  31. bruces@well.sf.ca.us
  32.  
  33.      They called  it "CyberView '91."   Actually, it was another
  34. "SummerCon" -- the traditional summer  gathering of the American
  35. hacker underground.  The organizer,  21 year old "Knight
  36. Lightning," had recently beaten a Computer Fraud and Abuse rap that
  37. might have put him in jail for thirty years.   A little discretion
  38. seemed in order.
  39.      The convention hotel, a seedy but accommodating motor-inn 
  40. outside the airport in St Louis, had hosted SummerCons  before. 
  41. Changing the name had been a good idea.  If the staff were alert,
  42. and actually recognized that these were the same kids back again, 
  43. things might get hairy.
  44.      The SummerCon '88 hotel was definitely out of bounds.  The US
  45. Secret Service had set up shop in an informant's room that year, 
  46. and videotaped the drunken antics of the now globally notorious
  47. "Legion of Doom" through a one-way mirror.   The running of
  48. SummerCon '88 had constituted a major count of criminal conspiracy
  49. against young Knight Lightning, during his 1990 federal trial.  
  50.      That hotel inspired sour memories.  Besides, people already
  51. got plenty nervous playing "hunt the fed" at SummerCon gigs. 
  52. SummerCons generally featured at least one active federal
  53. informant.   Hackers and phone phreaks like to talk a lot.   They
  54. talk about phones and computers -- and about each other.
  55.      For insiders, the world of computer hacking is a lot like
  56. Mexico.  There's no middle class.  There's a million little kids
  57. screwing around with their modems, trying to snitch long-distance
  58. phone-codes, trying to swipe pirated software -- the "kodez kidz"
  59. and "warez doodz."  They're peons, "rodents."  Then there's a few
  60. earnest wannabes, up-and-comers, pupils.  Not many.  Less of 'em
  61. every year, lately.
  62.      And then there's the heavy dudes.   The players.   The Legion
  63. of Doom are definitely heavy.  Germany's Chaos Computer Club are
  64. very  heavy, and already back out on parole after their dire
  65. flirtation with the KGB.   The Masters of Destruction in New York
  66. are a pain in the ass to their rivals in the underground, but ya
  67. gotta admit they are  heavy.   MoD's "Phiber Optik" has almost
  68. completed his public-service sentence, too...  "Phoenix" and his
  69. crowd down in Australia used to be heavy, but nobody's heard much
  70. out of "Nom" and "Electron" since the Australian heat came down on
  71. them.    
  72.       The people in Holland are very active, but somehow the Dutch
  73. hackers don't quite qualify as "heavy."  Probably because
  74. computer-hacking is legal  in Holland, and therefore nobody ever
  75. gets busted for it.  The Dutch lack the proper bad attitude,
  76. somehow.
  77.      America's answer to the Dutch menace began arriving in a
  78. steady confusion of airport shuttle buses and college-kid  decaying
  79. junkers.  A software pirate, one of the more prosperous attendees,
  80. flaunted a radar-detecting black muscle-car.  In some dim era
  81. before the jet age, this section of St Louis had been a mellow,
  82. fertile  Samuel Clemens landscape.  Waist-high summer weeds still
  83. flourished beside the four-lane highway and the airport feeder
  84. roads. 
  85.        The graceless  CyberView hotel had been slammed down onto
  86. this landscape as if dropped from a B-52.    A small office-tower
  87. loomed in one corner  beside a large parking garage.  The rest was
  88. a rambling mess of long, narrow, dimly lit corridors, with a small
  89. swimming pool,  a  glass-fronted souvenir shop and a cheerless
  90. dining room.   The hotel was clean enough, and the staff, despite
  91. provocation, proved adept at minding their own business.   For
  92. their part, the hackers seemed quite fond of the place.
  93.      The term "hacker" has had a spotted history.   Real "hackers,"
  94. traditional "hackers," like to write software programs.  They like
  95. to "grind code," plunging into its densest abstractions until the
  96. world outside the computer terminal bleaches away.  Hackers tend to
  97. be portly white techies with thick fuzzy beards who talk entirely
  98. in jargon, stare into space a lot, and laugh briefly for  no
  99. apparent reason.  The CyberView crowd, though they call themselves
  100. "hackers,"  are better identified as computer intruders.   They
  101. don't look, talk or act like 60s M.I.T.-style hackers.  
  102.      Computer intruders of the 90s aren't stone pocket-protector
  103. techies.  They're young white suburban males, and look harmless
  104. enough, but sneaky.   They're much the kind of kid you might find
  105. skinny-dipping at 2AM in a backyard suburban swimming pool.  The
  106. kind of kid who would freeze in the glare of the homeowner's
  107. flashlight, then frantically grab his pants and leap over the
  108. fence, leaving behind a half-empty bottle of tequila, a Metallica
  109. T-shirt, and, probably, his wallet.
  110.      One might wonder why, in the second decade of the
  111. personal-computer revolution, most computer intruders are still
  112. suburban teenage white whiz-kids.   Hacking-as-computer-intrusion
  113. has been around long enough to have bred an entire generation of
  114. serious, heavy-duty adult computer-criminals.  Basically, this
  115. simply hasn't occurred.  Almost all computer intruders simply quit
  116. after age 22.  They get bored with it, frankly.  Sneaking around in
  117. other people's swimming pools simply loses its appeal.  They get
  118. out of school.  They get married.  They buy their own swimming
  119. pools.   They have to find some replica of a real life. 
  120.      The Legion of Doom  -- or rather, the Texas wing of LoD -- had
  121. hit Saint Louis in high style, this weekend of June 22.  The Legion
  122. of Doom has been characterized as "a high-tech street gang" by the
  123. Secret Service, but this is surely one of the leakiest, goofiest
  124. and best-publicized criminal conspiracies in American history.
  125.       Not much has been heard from Legion founder "Lex Luthor" in
  126. recent years.  The Legion's Atlanta wing,  "Prophet," "Leftist,"
  127. and "Urvile," are just now getting out of various prisons and into
  128. Georgia halfway-houses.  "Mentor" got married and writes science
  129. fiction games for a living.  
  130.      But "Erik Bloodaxe," "Doc Holiday,"  and "Malefactor" were
  131. here -- in person, and in the current issues of TIME and NEWSWEEK. 
  132. CyberView offered a swell opportunity for the Texan Doomsters to
  133. announce the formation of their latest high-tech, uhm,
  134. organization, "Comsec Data Security Corporation."
  135.         Comsec boasts a corporate office in Houston, and a
  136. marketing analyst, and a full-scale corporate computer-auditing
  137. program.   The Legion boys are now digital guns for hire.  If
  138. you're a well-heeled company, and you can cough up per diem and
  139. air-fare, the most notorious computer-hackers in America will show
  140. right up on your doorstep and put your digital house in order --
  141. guaranteed.
  142.      Bloodaxe, a limber, strikingly handsome  young Texan with
  143. shoulder-length blond hair, mirrored sunglasses, a tie, and a
  144. formidable gift of gab, did the talking.   Before some thirty of
  145. his former peers, gathered upstairs over styrofoam coffee and
  146. canned Coke in the hotel's Mark Twain Suite, Bloodaxe sternly
  147. announced some home truths of modern computer security.
  148.        Most so-called "computer security experts" -- (Comsec's
  149. competitors)  -- are  overpriced con artists!   They  charge
  150. gullible corporations thousands of dollars a day, just to advise
  151. that management lock its doors at night and use paper shredders.  
  152.  Comsec Corp, on the other hand (with occasional consultant work
  153. from Messrs.  "Pain Hertz" and "Prime Suspect") boasts America's
  154. most formidable pool of genuine expertise at actually breaking into
  155. computers.
  156.      Comsec, Bloodaxe continued smoothly, was not in the business
  157. of turning-in any former hacking compatriots.  Just in case anybody
  158. here was, you know, worrying...  On the other hand, any fool rash
  159. enough to challenge a Comsec-secured system had better be prepared
  160. for a serious hacker-to-hacker dust-up.
  161.      "Why would any company trust you?"  someone asked languidly.
  162.      Malefactor, a muscular young Texan with close-cropped hair and
  163. the build of a linebacker, pointed out that, once hired, Comsec
  164. would be allowed inside  the employer's computer system, and would
  165. have no reason at all to "break in."   Besides, Comsec agents were
  166. to be licensed and bonded.
  167.      Bloodaxe insisted passionately that LoD were through with
  168. hacking for good.  There was simply no future in it.  The time had
  169. come for LoD to move on, and corporate consultation was their new
  170. frontier.  (The career options of committed computer intruders are,
  171. when you come right down to it, remarkably slim.)   "We don't want
  172. to be flippin' burgers or sellin' life insurance when we're
  173. thirty," Bloodaxe drawled.  "And wonderin' when Tim Foley is gonna
  174. come  kickin' in the door!"  (Special Agent Timothy M. Foley of the
  175. US Secret Service  has fully  earned his reputation as the most
  176. formidable anti-hacker cop in America.)
  177.        Bloodaxe  sighed wistfully.  "When I look back at my life...
  178. I can see I've essentially been in school for eleven years,
  179. teaching myself to be a computer security consultant." 
  180.      After a bit more grilling, Bloodaxe finally got to the core of
  181. matters.  Did anybody here hate them  now?  he asked, almost
  182. timidly.  Did people think the Legion had sold out?   Nobody
  183. offered this opinion.  The hackers shook their heads, they looked 
  184. down at their sneakers, they had another slug of Coke. They didn't
  185. seem to see how it would make much difference, really.  Not at this
  186. point.
  187.      Over half the attendees of CyberView publicly claimed to be
  188. out of the hacking game now.   At least one hacker present -- (who
  189. had shown up, for some reason known only to himself, wearing a
  190. blond wig and a dime-store tiara, and was now catching flung
  191. Cheetos in his  styrofoam cup) --  already made  his living
  192. "consulting" for private investigators.  
  193.      Almost everybody at CyberView had been busted, had their
  194. computers seized, or, had, at least, been interrogated -- and when
  195. federal police put the squeeze on a teenage hacker, he  generally
  196. spills his guts.   
  197.      By '87, a mere year or so after they plunged seriously into
  198. anti-hacker enforcement, the Secret Service had workable dossiers
  199. on everybody that really  mattered.  By '89, they had files on
  200. practically every last soul in the American digital underground. 
  201. The problem for law enforcement has never been finding out who  the
  202. hackers are.  The problem has been figuring out what the hell
  203. they're really up to,  and, harder yet, trying to convince the
  204. public that it's actually important and dangerous to public safety.
  205.      From the point of view of hackers, the cops have been acting
  206. wacky lately.  The cops, and their patrons in the telephone
  207. companies, just don't understand the modern world of computers, and
  208. they're scared.  "They think there are masterminds running
  209. spy-rings who employ us," a hacker told me.   "They don't
  210. understand that we don't do this for money, we do it for power and
  211. knowledge."  Telephone security people who reach out to the
  212. underground are accused of divided loyalties and fired by panicked
  213. employers.  A young Missourian coolly psychoanalyzed the
  214. opposition.  "They're overdependent on things they don't
  215. understand.  They've surrendered their lives to computers."
  216.       "Power and knowledge" may seem odd motivations.  "Money" is
  217. a lot easier to understand.   There are growing armies of
  218. professional thieves who rip-off phone service for money.  Hackers,
  219. though, are into, well, power  and knowledge.  This has made them
  220. easier to catch than the street-hustlers who steal access codes at
  221. airports.  It also makes them a lot scarier.
  222.       Take the increasingly dicey problems posed by "Bulletin Board
  223. Systems."  "Boards" are  home computers tied to home telephone
  224. lines, that can store and transmit  data over  the phone  --
  225. written texts, software programs, computer games, electronic mail. 
  226. Boards were invented in the late 70s, and, while the vast majority
  227. of boards are utterly harmless, some few piratical boards swiftly
  228. became the very backbone of the 80s digital underground.  Over half
  229. the attendees of CyberView ran their own boards.  "Knight
  230. Lightning" had run an electronic magazine, "Phrack," that appeared
  231. on many underground boards across America.  
  232.      Boards are mysterious.  Boards are conspiratorial.  Boards
  233. have been accused of harboring: Satanists, anarchists, thieves,
  234. child pornographers, 
  235. Aryan nazis, religious cultists, drug dealers --  and, of course,
  236. software pirates, phone phreaks, and hackers.  Underground hacker
  237. boards were scarcely reassuring, since they often sported
  238. terrifying sci-fi heavy-metal names, like "Speed Demon Elite,"
  239. "Demon Roach Underground," and "Black Ice."    (Modern hacker
  240. boards tend to feature defiant titles like "Uncensored BBS," "Free
  241. Speech," and "Fifth Amendment.")
  242.      Underground boards carry stuff as vile and scary as, say,
  243. 60s-era underground newspapers -- from the time when Yippies hit
  244. Chicago and ROLLING STONE gave away free roach-clips to
  245. subscribers.  "Anarchy files" are popular features on outlaw
  246. boards, detailing how to build pipe-bombs, how to make Molotovs,
  247. how to brew methedrine and LSD, how to break and enter buildings,
  248. how to blow up bridges, the easiest ways to kill someone with a
  249. single blow of a blunt object -- and these boards bug straight
  250. people a lot.  Never mind that all this data is publicly available
  251. in public libraries where it is protected by the First Amendment. 
  252. There is something about its being on a computer  -- where any
  253. teenage geek with a modem and keyboard can read it, and print it
  254. out, and spread it around, free as air -- there is something about
  255. that, that is creepy.  
  256.      "Brad" is a New Age pagan from Saint Louis who runs a service
  257. known as "WEIRDBASE," available on an international network of
  258. boards called "FidoNet."  Brad was mired in an interminable scandal
  259. when his readers formed a spontaneous underground railroad to help
  260. a New Age warlock smuggle his teenage daughter out of Texas, away
  261. from his fundamentalist Christian in-laws, who were utterly
  262. convinced that he had murdered his wife and intended to sacrifice
  263. his daughter to -- Satan!   The scandal made local TV in Saint
  264. Louis.  Cops came around and grilled Brad.  The patchouli stench of
  265. Aleister Crowley hung heavy in the air.  There was just no end to
  266. the hassle.
  267.      If you're into something goofy and dubious and you have a
  268. board about it, it can mean real trouble.  Science-fiction game
  269. publisher Steve Jackson had his board seized in 1990.  Some
  270. cryogenics people in California, who froze a woman for post-mortem
  271. preservation before she was officially, er, "dead," had their
  272. computers seized.  People who sell dope-growing equipment have had
  273. their computers seized.  In 1990, boards all over America went
  274. down:  Illuminati, CLLI Code, Phoenix Project, Dr. Ripco. 
  275. Computers are seized as "evidence," but since they can be kept
  276. indefinitely for study by police, this veers close to confiscation
  277. and punishment without trial.  One good reason why Mitchell Kapor
  278. showed up at CyberView.
  279.      Mitch Kapor was the co-inventor of the mega-selling business
  280. program LOTUS 1-2-3 and the founder of the software giant, Lotus 
  281. Development Corporation.  He is currently the president of a
  282. newly-formed electronic civil liberties group, the Electronic
  283. Frontier Foundation.   Kapor, now 40, customarily wears Hawaiian
  284. shirts and is your typical post-hippie cybernetic multimillionaire. 
  285.  He and EFF's chief legal counsel, "Johnny Mnemonic," had flown in
  286. for the gig in Kapor's private jet.
  287.      Kapor had been dragged willy-nilly into the toils of the
  288. digital underground when he received an unsolicited floppy-disk in
  289. the mail, from an outlaw group known as  the "NuPrometheus League." 
  290. These rascals (still not apprehended)  had stolen confidential
  291. proprietary software from Apple Computer, Inc., and were
  292. distributing it far and wide in order to blow Apple's trade secrets
  293. and humiliate the company.   Kapor assumed that the disk was a
  294. joke, or, more likely, a clever scheme to infect his machines with
  295. a computer virus.  
  296.      But when the FBI showed up, at Apple's behest, Kapor was
  297. shocked at the extent of their naivete.  Here were these
  298. well-dressed federal officials, politely "Mr. Kapor"- ing him right
  299. and left, ready to carry out a war to the knife against evil
  300. marauding "hackers."  They didn't seem to grasp that "hackers" had
  301. built the entire personal computer industry.  Jobs was a hacker,
  302. Wozniak too, even Bill Gates, the youngest billionaire in the
  303. history of America -- all "hackers."   The new buttoned-down regime
  304. at Apple had blown its top, and as for the feds, they were willing,
  305. but clueless.  Well, let's be charitable -- the feds were
  306. "cluefully challenged."  "Clue-impaired."  "Differently  clued...." 
  307.  
  308.      Back in the  70s  (as Kapor recited to the hushed and
  309. respectful young hackers)  he himself had practiced "software
  310. piracy"  -- as those activities would be known today.  Of course,
  311. back then, "computer software" hadn't been a major industry -- but
  312. today, "hackers" had police after them for doing things that the
  313. industry's own pioneers had pulled routinely.  Kapor was irate
  314. about this.  His own personal history, the lifestyle of his
  315. pioneering youth, was being smugly written out of the historical
  316. record by the latter-day corporate androids.  Why, nowadays, people
  317. even blanched when Kapor forthrightly declared that he'd done LSD
  318. in the Sixties. 
  319.      Quite a few of the younger hackers grew alarmed at this
  320. admission of Kapor's, and gazed at him in wonder, as if expecting
  321. him to explode.
  322.      "The law only has sledgehammers, when what we need are parking
  323. tickets and speeding tickets," Kapor said.   Anti-hacker hysteria
  324. had gripped the nation in 1990.  Huge law enforcement efforts had
  325. been mounted against illusory threats.  In Washington DC, on the
  326. very day when the formation of the Electronic Frontier Foundation
  327. had been announced,  a Congressional committee had been formally
  328. presented with the plotline of a thriller movie --  DIE HARD II, in
  329. which hacker terrorists seize an airport computer -- as if this
  330. Hollywood fantasy posed a clear and present danger to the American
  331. republic.   A similar hacker thriller, WAR GAMES, had been
  332. presented to Congress in the mid-80s.  Hysteria served no one's
  333. purposes, and created a stampede of foolish and unenforceable laws
  334. likely to do more harm than good.
  335.      Kapor didn't want to "paper over the differences" between his
  336. Foundation and the underground community.  In the firm opinion of
  337. EFF, intruding into computers by stealth was morally wrong.  Like
  338. stealing phone service, it deserved punishment.  Not draconian
  339. ruthlessness, though.  Not the ruination of a youngster's entire
  340. life.
  341.      After a lively and quite serious  discussion of digital
  342. free-speech issues,  the entire crew went to dinner at an Italian
  343. eatery in the local mall, on Kapor's capacious charge-tab.  Having
  344. said his piece and listened with care, Kapor began glancing at his
  345. watch.  Back in Boston, his six-year-old son was waiting at home,
  346. with a new Macintosh computer-game to tackle.  A quick  phone-call
  347. got the jet warmed up, and Kapor and his lawyer split town.
  348.      With the forces of conventionality -- such as they were -- out
  349. of the picture, the Legion of Doom began to get heavily into
  350. "Mexican Flags."  A Mexican Flag is a lethal, multi-layer
  351. concoction of red grenadine, white tequila and green
  352. creme-de-menthe.  It is topped with a thin layer of 150 proof rum,
  353. set afire, and sucked up through straws.   
  354.      The formal fire-and-straw ritual soon went by the board as
  355. things began to  disintegrate.  Wandering from room to room, the
  356. crowd became howlingly rowdy, though without creating trouble, as
  357. the CyberView crowd had wisely taken over an entire wing of the
  358. hotel.
  359.      "Crimson Death," a cheerful, baby-faced young hardware expert
  360. with a pierced nose and three earrings, attempted to hack the
  361. hotel's private phone system, but only succeeded in cutting off
  362. phone service to his own room.
  363.      Somebody announced there was a cop guarding the next wing of
  364. the hotel.  Mild panic ensued.  Drunken hackers crowded to the
  365. window.  
  366.      A gentleman  slipped quietly through the door of the next wing
  367. wearing a short terrycloth bathrobe and spangled silk boxer shorts.
  368.      Spouse-swappers had taken over the neighboring wing of the
  369. hotel, and were holding a private weekend orgy.   It was a St Louis
  370. swingers' group.  It turned out that the cop guarding the entrance
  371. way was an off-duty swinging cop.  He'd angrily threatened to
  372. clobber Doc Holiday.  Another swinger almost  punched-out "Bill
  373. from RNOC," whose prurient hacker curiosity, naturally, knew no
  374. bounds.
  375.      It was not much of a contest.  As the weekend wore on and the
  376. booze flowed freely, the hackers slowly but thoroughly infiltrated
  377. the hapless swingers, who proved surprisingly open and tolerant. 
  378. At one point, they even invited a group of hackers to join in their
  379. revels, though "they had to bring their own women."  
  380.      Despite the pulverizing effects of numerous Mexican Flags,
  381. Comsec Data Security seemed to be having very little trouble on
  382. that score.   They'd vanished downtown brandishing their full-color
  383. photo in TIME magazine, and returned with an impressive depth-core
  384. sample of St Louis womanhood, one of whom, in an idle moment, broke
  385. into Doc Holiday's room, emptied his wallet, and stole his Sony
  386. tape recorder and all his shirts. 
  387.      Events stopped dead for the season's final episode of STAR
  388. TREK: THE NEXT GENERATION.   The show passed in rapt attention --
  389. then it was back to harassing the swingers.  Bill from RNOC
  390. cunningly out-waited the swinger guards, infiltrated the building,
  391. and decorated all the closed doors with globs of mustard from a
  392. pump-bottle.
  393.      In the hungover glare of Sunday morning, a hacker proudly
  394. showed me a large handlettered  placard  reading PRIVATE -- STOP,
  395. which he had stolen from the unlucky swingers on his way out of
  396. their wing.   Somehow, he had managed to work his way into the
  397. building, and had suavely ingratiated himself into a bedroom, where
  398. he had engaged a swinging airline ticket-agent in a long and most
  399. informative conversation about the security of airport computer
  400. terminals.  The ticket agent's wife, at the time, was sprawled on
  401. the bed engaging in desultory oral sex with a third gentleman.  It
  402. transpired that she herself did a lot of work on LOTUS 1-2-3.  She
  403. was thrilled to hear that the program's inventor, Mitch Kapor, had
  404. been in that very hotel,  that very weekend.   
  405.      Mitch Kapor.  Right over there?  Here in St Louis?  Wow. 
  406. Isn't life strange.
  407. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 
  408.  
  409. End of Phrack Classic Issue 33.
  410.  
  411.  
  412. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  413.