home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / PHRK4 / PHRACK38.12 < prev    next >
Encoding:
Text File  |  1994-07-17  |  18.1 KB  |  298 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                 Volume Four, Issue Thirty-Eight, File 12 of 15
  4.  
  5.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  6.            ^*^                                                   ^*^
  7.            PWN         P h r a c k   W o r l d   N e w s         PWN
  8.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  9.            PWN             Special Edition Issue Six             PWN
  10.            ^*^                                                   ^*^
  11.            PWN          Computers, Freedom, & Privacy II         PWN
  12.            ^*^                                                   ^*^
  13.            PWN                 March 18-20, 1992                 PWN
  14.            ^*^                                                   ^*^
  15.            PWN               Written by Max Nomad                PWN
  16.            ^*^                                                   ^*^
  17.            PWN ^*^ PWN ^*^ PWN ^*^ { CFP-2 } ^*^ PWN ^*^ PWN ^*^ PWN
  18.  
  19.  
  20.                         Computers, Freedom, & Privacy II
  21.         Random Notes and Mission X Telegraphs from the Nation's Capitol
  22.  
  23.                                   by Max Nomad
  24.  
  25. Originally, when I read the brochure on the second "Computers, Freedom, and
  26. Privacy Conference," I saw opportunity knocking at my door:  Three days at the
  27. Loew's L'Enfant Plaza Hotel in Washington, D.C. stalking around a series of
  28. meetings all geared toward telecommunications, as well as the high potential
  29. for mischief; techno-gurus, privacy advocates, computer outlaws, corporate
  30. bigwigs, and lastly feds, a few of which who were casually walking around with
  31. automatic weapons disguised as black tote-bags.  There was no telling what
  32. those hackers were capable of, I'm sure, so the beefed up security was
  33. necessary.
  34.  
  35. Upon learning that Basil Rouland, Inc., an information systems security firm,
  36. had secured a press pass and transportation, my excitement grew.  I wasn't sure
  37. what kind of story I would bring back from the trip, or if I would find a
  38. unique story at all.  Fortunately, the conference topics provided dozens of
  39. angles to take on, more than I care list.  My previous article and notes alone
  40. on the event were upwards of 25k, mostly filled with mundane excerpts and
  41. quotes from various panelists.  If you're interested in a blow-by-blow account
  42. of CFP-2, it's available on VHS; contact bkoball@well.sf.ca.us for more
  43. details.
  44.  
  45. For the readers of PHRACK, a different perspective was in order.  The following
  46. commentary has been taken strictly from my notes and thoughts on the
  47. underground showing.
  48.  
  49. Overall, this year's CFP was a success.  The panel discussions on everything
  50. from the issues of privacy to Internet to cryptography and security were
  51. informative, even enlightening.  After three days of non-stop conferences on
  52. these subjects I realized just how much of a runaway horse technology is to our
  53. federal government.  Big Brother is definitely out there, but he's got fast
  54. competition coming up from the private sector.  And special thanks to CRAIG
  55. NEIDORF, who graciously donated his name to modern science and the EFF.  This
  56. individual's case was referred to more times than Roe v. Wade; personally,
  57. Craig, if I were you, I'd put a trademark on it and charge by the usage.  In
  58. any case, this year's CFP conference was a success.  Congrats are in order for
  59. the organizers and volunteers.  Anyone who is seriously interested in computer
  60. networks, security, and what the big fish are up to should attend.  Also,
  61. members of the press are welcome.
  62.  
  63. Daily, in the aftermath of the conferences, "Birds of a Feather" sessions were
  64. held in the meeting rooms.  At best, these were well structured discussions for
  65. people of similar interests.  At worst, they were lame farces, such as the "Why
  66. Don't They Understand" discussion, where unofficial representatives of the
  67. underground were given a forum to supposedly voice their opinions.
  68.  
  69. The panel consisted of Glen Tenney (organizer of the annual Hacker's
  70. conference), Knight Lightning (founder of Phrack, abused civil rights poster
  71. child for the EFF), Dispater (current publisher of Phrack), Emmanuel Goldstein
  72. (editor/publisher of 2600 magazine, host of "Off the Hook" [WBAI radio, New
  73. York]), Phiber Optik (hacker/phreak currently receiving a great deal of "fan
  74. harassment" by the authorities), Steven Levy (MacWorld, author of _Hackers_),
  75. Dorothy Denning (Computer Science Department, Georgetown University), and the
  76. panel chair was John McMullen of McMullen & McMullen.  Aside from a few hackers
  77. and law officials in the audience, the curious and uninformed filled the
  78. meeting room to capacity.  There was definitely a sense of anticipation prior
  79. to the start of the discussion; it didn't take a private eye to know that one
  80. way or the other, this was going to be a show.
  81.  
  82. And it was.
  83.  
  84. Steven Levy gave a neutral dissertation to the meaning of the word "hacker" as
  85. it was when he published his book by the same name back in 1986:  programmers
  86. and electronics hobbyists supposedly with purer intentions, many of which that
  87. went on to make revolutionary waves in the computer industry.  Hackers and
  88. phone phreaks like Wozniak and Jobs are two of those heroes of yesteryear's
  89. underground.  But as with the rest of society, nostalgia always casts a darker
  90. tint on the present.  Those heroes would be considered the maniacal high-tech
  91. terrorists of today, thanks to a combination of media sensationalism, a few
  92. malicious idiots on both sides of the law, and the general public opinion that
  93. hackers are to be feared like hardened outlaws -- all of which stems from
  94. varying degrees of ignorance.
  95.  
  96. Dorothy Denning appended Levy's statement with an objective view, pointing out
  97. the fact that neither side seems to fully understand what it's like to walk in
  98. the other's shoes, befitting the title of the next session.  Another perfect
  99. neutrality.  Tenney interjected with a somewhat polished speech about what it
  100. was to be a hacker (i.e. programmer) back in his day, uttered a few slants
  101. directed at certain people, both of which smoothly establishing the slight
  102. anti-hack tone that would end up carrying on until this session ended.  Upon
  103. finding out this man is supposedly running for Congress in some state, I was
  104. even less surprised.  It was as if he smelled what the crowd wanted to hear,
  105. then cooked it up enough to feed everyone.  He's pretty good.  He'll probably
  106. get the seat he's shooting for.
  107.  
  108. In his best radio voice, Emmanuel Goldstein immediately returned the volley to
  109. previous statements, also adding a few interpretations of his own:  the feeling
  110. of learning and exploring, even in forbidden regions, how it is unhealthy to
  111. put restrictions on thought and discovery, and how it is the complacency of the
  112. other side that the underground is making use of.  He also brought up a very
  113. good point concerning the Dutch and how many of the system administrators over
  114. there are making use of hackers in the bullet-proofing of their systems.  The
  115. distrust of most American sysadmins along with the level of arrogance in some
  116. cases almost makes such cooperation ludicrous over here in the states.  Shame.
  117.  
  118. Each underground member of the panel eventually made his or her statement,
  119. including Phiber Optik's tale of how a certain New York State Police officer
  120. and gang rolled up on his home like the DEA and awakened him from his sleep at
  121. gun point.  Whether by coincidence or not, the officer in charge of the arrest
  122. was standing in the back of the room.  Of course, the voice of authority had to
  123. make a statemental come-back on the topic.  In that instant it became obvious
  124. that having hacks and law enforcement in the same room wasn't the best vehicle
  125. for accurately portraying views.  Neither side was prone to be open and honest
  126. with the other watching with anticipation.  Any hack who was not under
  127. investigation wouldn't dare open up and speak, and any hack currently under
  128. investigation couldn't speak honestly; no one wants to speak his piece bad
  129. enough to get indicted.  The feds were in the same boat, since they couldn't
  130. openly discuss any pending cases, as well as keeping a lid on any of their
  131. trade secrets; a catch-22 that further solidified the misconceptions of those
  132. in the middle:  the image of hackers as chaotic compu-hoodlums and law
  133. enforcement officials as determined yet uninformed trackers.
  134.  
  135. In all honesty, this session came off like a side show, and the hackers like
  136. circus freaks.  With two prominent underground publishers, an ex-hack/publisher
  137. turned representative of the EFF, and a hack/phreak currently under
  138. investigation, there was no alternative but to stutter and give vague answers
  139. to delicate questions and even then that only applied to those occasions where
  140. they could speak their minds uninterrupted.  Self-preservation and the
  141. felonious core of this topic made every answer a forfeited one before it was
  142. given.  Any well-informed spectator knew this.  So did the feds, who were
  143. probably chuckling to themselves the entire time.  Absolutely no resolutions
  144. were made either way.  Truthfully, the feds gained brownie points on this one.
  145. The hacker perspective wasn't accurately presented and the masses would
  146. continue to live ignorance of the underground.
  147.  
  148. The next night, random reports of strange activity churned through the rumor
  149. mill shortly after the hackers hijacked one of the meeting rooms for Knight
  150. Lightning's "Frank" Party, the kind of talk most people weren't bold enough to
  151. investigate or so "unthinkable" that no one wanted their name attached.  The
  152. room itself was easy to identify -- "Fire Line Do Not Cross" tape covered the
  153. front doors, as well as a chaotic chatter that roared from within.  There was
  154. no agenda to speak of.  Most of the hackers I've met during my travels were
  155. leaders and rugged individualists and here was no different.  None wanted to
  156. take charge -- to do so would have been useless.  Each generally did his own
  157. thing and, if it looked interesting enough, others would follow.  Some of the
  158. name-tagged feds would have probably wandered in if they weren't already having
  159. a session of their own.  Speculatively, they were discussing matters about
  160. targeted individuals present at our gathering.
  161.  
  162. The evening's entertainment was an old cult-classic tape, Frank & The Phunny
  163. Phone Call, the hilarious and unexpurgated recordings of an old man driven to
  164. aggravated dementia by some anonymous phone phreaks making his phone "go
  165. berzerk."  Earlier at one of the literature tables, free promotional 2-in-1
  166. screwdrivers were given away (a gift from Hayes Modem Corporation) and it
  167. seemed that every hack in here had at least one or two.  Granted, these tools
  168. are handy for any computer buff, but a room full of hacks and phreaks with them
  169. was almost as unpredictable as handing out matches at a Pyromaniacs Anonymous
  170. meeting.  Soon, RJ-11 phone jacks were being unscrewed from the wall and
  171. studied.  Lineman's Test Phones appeared, soon followed by a small expedition
  172. stalking around the service hallways and finding the unlocked telephone closet
  173. for the hotel.  The rest is, shall we say, up to reader interpretation as to
  174. what happened after that, ironically ten yards and a set of double doors away
  175. from a room full of state cops and feds.
  176.  
  177.  
  178. The Last Day
  179.  
  180. Instead of rushing the microphone during the final statements in the main
  181. conference room, our rogue gang had coagulated in the hall (next to the
  182. payphones no less) around an Air Force special investigator and Phiber Optik.
  183. At first the mood resembled that of a James Bond movie, where Bond and an arch
  184. nemesis would meet and chat, each anticipating the downfall of the other
  185. beneath polite exteriors.  This seemed to be the sublime tension between all
  186. the feds and hacks who talked at the conference, but it was especially delicate
  187. in this case -- Phiber was high on the priority list this agent's department
  188. was currently investigating.  Eventually the mood lightened, and an impromptu
  189. Q&A pow-wow session between the hacks and the agent broke out, spawning all
  190. sorts of conversations that seemed much more interesting than the finale taking
  191. place inside.  And, like clockwork, a little mischief came into play.  As a
  192. show of good faith and a sign that the hackers would be returning for next
  193. year's conference, several prominent organizers found that the answer messages
  194. on their hotel voice mailboxes had been mysteriously "changed."  Sources say
  195. the culprit was described as an old Yiddish, but all reports on this matter
  196. were unconfirmed.  Shortly after this impromptu gathering, it was apparent that
  197. the conference had finally adjourned.  Except for the underground types and a
  198. few observers, the halls were thinning out, and eventually we all wandered our
  199. separate ways.  And once again, this environment began to take the look of a
  200. hotel.
  201.  
  202.  
  203. To The Underground At Large:
  204.  
  205. This was just one conference; the feds will continue to do what they do and so
  206. will we.  After the hacker panel fiasco, I overheard John Markoff (New York
  207. Times reporter and co-author of the book _Cyberpunk_) and Steve Levy talking
  208. about how topics like this were being discussed in conferences like this ten
  209. years ago.  Only the names and circumstances had changed -- the song and dance
  210. steps remained the same.  Chances are, ten years from now these same subjects
  211. will share some portion of the limelight in regard to growth and development of
  212. cyberspace.  As society becomes more technologically complex, the bugs,
  213. loopholes, and defaults will exist and the underground will thrive.  Whether
  214. the masses choose to acknowledge this or not, we are a subculture of and to
  215. ourselves, much like the Grateful Dead followers.  Some will move on, die off,
  216. or fade away, and others will stream in to fill the empty spaces.  A few words
  217. of interpretive advice to the newbees:  study everything you touch carefully,
  218. covet and respect the knowledge you gain like a gun, and never drive faster
  219. than you can think.  The feds are out there and, trust me, these motherfuckers
  220. didn't come to play.
  221.  
  222.  
  223. To The Feds And Hacker Trackers Present At The Conference:
  224.  
  225. There isn't much that can be said.  You have a much better understanding of the
  226. computer underworld than most, even than by some of those in it.  By virtue of
  227. the job you do, this is a given.  Respect is due to you for your showing at
  228. CFP-2, how you presented yourselves, and the subtle way you furthered the
  229. brainwashed concepts of "the hacker" in the public eye.  You knew the
  230. presentations would be slanted in your favor, and probably took great pride in
  231. this.  Smooth.  Very smooth.
  232.  
  233.  
  234. To The Uninformed:
  235.  
  236. Don't blindly believe the hype.  Whether you wish to face it or not, hackers
  237. and phone phreaks are an integral part of this technological revolution.
  238. Advancement cannot come without the need for change and to improve, both micro-
  239. and macroscopically.  Positive direction is the result of an equal but opposite
  240. force that presses it forward.  Because of the hackers (old, new, and even the
  241. malicious), software and hardware developers have made radical improvements on
  242. the networks and supermachines that are undeniably molding the foundation of
  243. tomorrow's world.  Our society is based on complacency.  And any social
  244. institution or machinery that seems to work without weight to tip the scales of
  245. change simply goes unchecked, eventually to become a standard.  The hijinx that
  246. Congress gets away with and how little the public truly reacts is a perfect
  247. example.  If hackers didn't truly love computers and telecommunications or have
  248. an unnatural need to explore and learn, the technological growth curve would be
  249. stunted.  Long after these embryotic times have faded into our grandchildren's
  250. history books, hackers will exist, and the bulk of high-tech crimes will
  251. continue to be perpetrated by minions of the people in power, the elite white-
  252. collar.
  253.  
  254. Regardless of the long-term insight, computer intrusion is still an illegal art
  255. and science.
  256.  
  257. There is no rationale for why hackers hack, at least nothing that will
  258. withstand the scrutiny of the unenlightened masses or one's inner beliefs.
  259. "Hackers," like any other subculture, yield a range of personalities and
  260. perspectives from the careful explorer to the callous marauder.  Inexperienced
  261. sociologists would probably try to classify this underground sect as a
  262. movement, possibly even subversive in its intentions.  The problem with this
  263. lies in the fact that a movement needs a leader or spokesman.  Aside from the
  264. individual nature of these people, anyone who becomes a mouthpiece for this
  265. culture cannot rightly be a hacker, or at least hacking around with anything
  266. unlawful.  Chances are, others would shy away from such a person, seeing him as
  267. either an informant or too dangerous to be around; the feds would pursue him
  268. passionately, like tracking a trophy-sized bull in a deer hunt.  Hackers cannot
  269. be categorized as a movement, fad, or pre-packaged subculture like bubble-gum
  270. rock music or the pseudo-hippies of the 90's.  Most hackers have their own
  271. directions and forward momentum.  It is a shared mindset, ironically
  272. paralleling that of the feds that chase them.  One group has no rules or set
  273. channels to adhere to. The other is backed by the establishment and a badge.
  274.  
  275. This statement was not intended to rationalize their actions, only give insight
  276. to the uninitiated.  To summarize the spectrum of motives with the hacker
  277. intellect, I give this analogy:  the need to come onto someone else's property,
  278. some for peaceful exploration, others to inhabit, and in some instances to
  279. misuse or destroy is not a new phenomena.  The early settlers of this country
  280. did the same thing to the Native Americans.
  281.  
  282.  
  283.                                                         I\/Iax I\Iomad
  284.  
  285.                                                     [Mission X Tribe Out]
  286.  
  287.                                   [---------]
  288.  
  289. Thanks and respect are due to:
  290.  
  291. Basil Rouland Inc. (for getting me there) and URban Lividity, Jet Heller,
  292. Silkworm, and the rest of the "In The Flesh" (804-489-7031) posse that couldn't
  293. make the trip.  mXt.
  294. _______________________________________________________________________________
  295.  
  296.  
  297. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  298.