home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / tv / sat / euro / t / hackers.txt < prev    next >
Text File  |  1994-06-01  |  21KB  |  428 lines

  1.  
  2.  
  3.                     =====================
  4.              
  5.                       What Is A Hacker ?
  6.  
  7.                     ===================== 
  8.  
  9.  
  10.   In the last year or so there has been a virtual deluge of books on
  11. hackers and hacking. Even movies were based on the subject. The
  12. electronic hacker requires a greater knowledge base than a computer
  13. hacker. It requires a working knowledge of computing and a good
  14. knowledge of electronics. Indeed there has been an influx of
  15. computer hackers to the ranks of electronic hackers. My comments in
  16. the last volume are still applicable as they relate to the electronic
  17. hacker rather than the computer hacker.
  18.  
  19.  
  20.   Many of the books on computer hacking seek to, and in some
  21. cases actually do, identify the main traits of hackers. Indeed some of
  22. them such as "The New Hacker's Dictionary" do an excellent job.
  23. Electronic hackers are more difficult to quantify. I do not think that
  24. anyone has actually tried to properly define what an electronic hacker
  25. is.
  26.  
  27.  
  28.   As Electronic hackers are rarer than computer hackers, this is an
  29. exceedingly difficult thing to do. As an electronic hacker, I am in a
  30. better position to comment on the main traits required for this type of
  31. hacking. Much of the comments that follow apply equally to computer
  32. hackers. These comments may be offensive to some of the
  33. pseudo-intellectual sociologists reading this.
  34.  
  35.  
  36.   There is no such thing as an average hacker. A hacker by nature
  37. will be above average intelligence. Out-thinking is a pastime that            
  38. generally restricted to those with above average intelligence. Since           
  39. the level of electronic knowledge required for hacking is high this
  40. would tend to restrict hacking as a hobby to technicians and                   
  41. engineers or at the least a person with a good knowledge of                    
  42. electronics.
  43.  
  44.  
  45.   Another interesting aspect in hacking is that all of the top electronic      
  46. hackers and most of the average electronic hackers in Europe are
  47. male. This is not a surprising thing. Advanced hacking requires
  48. phenomenal visio-spatial abilities and the ability to grasp complex and        
  49. extremely abstract Concepts. These are specifically male traits. Any
  50. feminists reading this may be offended. Don't blame me, blame God.             
  51. He designed the Human race.
  52.  
  53.  
  54.   There appears to be one common factor in the background of                   
  55. electronic hackers - an interest in electronics prior to third Level           
  56. education. Some hackers look down on engineers as blow-ins. The              
  57. majority of engineers only decided to do engineering on entering third
  58. level education. Or in some cases their parents made the decision for        
  59. them. For some of them engineering is only a job. They probably did          
  60. well in exams all throughout their academic careers because they           
  61. could memorise some fact or text and regurgitate it on an exam               
  62. paper. An electronic hacker will have a fascination with electronics
  63. and it is this fascination with electronics that these paper engineers       
  64. lack. Luckily these paper engineers do not last very long in electronics
  65. and find other positions that suit them. In the early eighties, one paper
  66. engineer told me that it was impossible for a mere mortal such as            
  67. myself to design a satellite receiver system. He also said that satellite    
  68. television was never going to be used on a widespread basis. The             
  69. chap now sells shirts for a living!
  70.  
  71.  
  72.   As the electronic hacker has had previous experience in electronics,
  73. they will not do well in third level education. Most will drop out  
  74. of their course because they become bored with what they are being           
  75. taught. In this respect, the above average intelligence of the hacker is     
  76. a disadvantage. Most of the third level courses in electronics will be       
  77. like a mental straight jacket to the hacker. Most non-hacker readers         
  78. will automatically think that just because a hacker has above average        
  79. intelligence he will just get on with the course. Unfortunately it is
  80. never as simple as this. The average academic year is thirty-six             
  81. weeks long. If you could complete this course in three weeks would           
  82. you hang around for the other thirty three weeks? 
  83.  
  84.  
  85.   There are probably readers who think that hacking is a crime in the
  86. sense that it is theft of service. The legislation varies from country to
  87. country. Some countries in Europe, such as France and Ireland have      
  88. rather draconian laws against piracy.
  89.  
  90.  
  91.   As the moral kind of reader regards hacking as a crime, he or she      
  92. may not try to hack. The attitude of a hacker is totally different. A
  93. hacker would generally know that hacking is a form of theft of service   
  94. but would not really be too concerned. The moral and ethical             
  95. conditioning that society imposes has a greater effect on those with
  96. average intelligence, after all the morals and ethics are generally      
  97. created by those of average intelligence. When one is of above             
  98. average intelligence, there is often a feeling of not belonging. This
  99. feeling of not belonging results in a sort of intellectual arrogance     
  100. where the individual concerned decides that the normal morals and          
  101. ethics do not apply to him as he is not normal. This is of course an     
  102. extreme example but a milder form of this decision would explain the
  103. attitude of most hackers to the moral aspect of hacking. The vast
  104. the moral and ethical aspects are suspended. All's fair in love, war        
  105. and business.
  106.  
  107.  
  108.   In my opinion, anyone involved in hacking for purely experimental        
  109. reasons should not be prosecuted. It is disgusting that people who          
  110. are often critical thinking addicts or at least are not involved anything   
  111. creative, should decide to hassle experimenters. (This of Course            
  112. excludes criminal lawyers who are among the most creative
  113. experimenters known.) These people do not apparently recognise             
  114. that all of the major inventions were made by experimenters and if it       
  115. wasn't for experimenters Humanity would still be swamp slime. 
  116.  
  117.  
  118.   On some of the computer bulletin boards, the good and evil of
  119. experimental hacking has been debated. The most often proposed              
  120. argument on the evil of experimental hacking is that it is shop lifting in  
  121. a different guise. I do not agree with this. It is, to use another analogy  
  122. often quoted by anti-hackers, like saying that guns kill people. The logic   
  123. is flawed.
  124.  
  125.  
  126.   Incidentally guns do not kill people, bullets do. The whole objective     
  127. of hacking is to hack the system and not to get the programming for       
  128. free. That is piracy. The proponents of the argument do not
  129. differentiate between hacking and piracy.
  130.  
  131.  
  132.   If there is one thing that really gets to me it is the high moral tone 
  133. adopted by the anti-hacker campaigners. They make it sound like 
  134. hackers are some kind of sub-human scum. It is almost as it these 
  135. anti-hacker campaigners are jealous of hackers. To them hackers 
  136. represent FUAD. This stands for Fear Uncertainty And Doubt. The 
  137. anti-hackers fear what the hacker can get up to. They are uncertain
  138. just what the hacker can do and they are doubtful whether they can    
  139. match up to the hacker's abilities and talents.
  140.  
  141.  
  142.   Almost every hacker regards hacking as a game in which their         
  143. mindpower is pitted against that of the system designers. It is a battle 
  144. of intellects. That is the attraction. Some of the paper engineers
  145. mentioned earlier would like to think of themselves as hackers but       
  146. they are not. It is often a paper engineer that claims that a system is 
  147. invincible. There is nothing more satisfying to a hacker than smashing  
  148. an "invincible" system that was designed by one of these paper           
  149. engineers.
  150.  
  151.  
  152.  
  153. The Hacking Hall Of Infamy
  154. ==========================
  155.  
  156.   The following is an examination of some of the mistakes and @
  157. general screwups that have led to serious hacks. Many of them are    
  158. due to non-technical people underestimating the risks that their      
  159. systems faced. In some of the cases, it was not fault of the people  
  160. involved. They either had not been properly briefed or had been       
  161. briefed by JAFAs. Ignorance may not be a crime but it can be fatal. 
  162.  
  163.  
  164.  
  165. VideoCipher is Tamperproof And Undefeatable (sic)
  166. =================================================
  167.  
  168.   Perhaps the stupidest and most ignorant statement ever made
  169. about a scrambling system was made in 1986 about VideoCipher.        
  170. Specifically VideoCipher 11, the planet's most hacked system.
  171.  
  172.   
  173.   The VideoCipher system is a very sophisticated system, tamper-
  174. proof and undefeatable." Naturally this quotation came from a        
  175. marketing person. Now what was unbelievable about this quotation    
  176. was that there was a confirmed hack on the system in June 1986.
  177. Apparently the news had not reached VideoCipher. 
  178.  
  179.  
  180.  
  181. BBC Vs Hi-Tech
  182. ==============
  183.  
  184.   In the UK, piracy has been highlighted by a number of cases, the     
  185. most notable being the Hi-Tech XtraVision case. The BBC attempted
  186. to stop the UK descrambler manufacturer, Hi-Tech XtraVision         
  187. manufacturing and selling descramblers for the BBC Europe service    
  188. via Intelsat VA-F71 at 27.5 West. The original ruling an the case  
  189. stated that the UK Copyright Patents And Designs Act 7988 was not     
  190. usable in the case as it was badly framed. The end user of the        
  191. descrambler was outside UK jurisdiction and so UK law was not       
  192. applicable. It was overturned on appeal and Hi-Tech XtraVision     
  193. decided not to defend.
  194.  
  195.  
  196.  
  197. BBC Pressures Elektor Electronics
  198. =================================
  199.  
  200.   A stupid event accrued earlier in 1990 involving the "Elektor      
  201. Electronics" Magazine. In the February 1990 issue. this magazine       
  202. published the first of a two part constructional article for a SAVE    
  203. descrambler that did not use crystals. The decision to print was taken 
  204. when the first ruling in the Hi-Tech XtraVision case was in force. The 
  205. BBC lawyers then saw the magazine and got upset and threatened         
  206. Elektor. Elektor pulled the March 1990 edition of the magazine. The
  207. full circuit diagram and theoretical description was already in the
  208. hands of those who wanted it. Any hacker worth his salt can design a      
  209. printed circuit board. It makes the lawyers and the BBC look like utter   
  210. idiots. They took action after the event occurred and thus drew the       
  211. matter to the attention Of the media. It is not surprising that  hackers  
  212. consider some lawyers as being between rocks and bacteria on the          
  213. evolutionary scale.
  214.  
  215.  
  216.  
  217. FilmNet Bares All
  218. =================
  219.  
  220.   The system owners almost always hold back at least two further
  221. scrambling levels until the system has been in use for at least six       
  222. months. This is a good tactic as a lot of the inexperienced hackers will  
  223. be caught out when the further level of scrambling is introduced. It is  
  224. also an unwritten rule that the level will be introduced at a time that   
  225. will cause maximum damage to the professional hackers. 
  226.  
  227.  
  228.   The best example of this tactic was Filmnet's introduction of a         
  229. further level of scrambling three days before the 1987 Cable And       
  230. Satellite Show. This left a lot of dealers with egg an their faces as     
  231. they were selling pirate descramblers that did not work. Fortunately    
  232. for some dealers, the three days were enough to  update their           
  233. demonstration decoders. FilmNet should have introduced the further
  234. level during the show for maximum effect.
  235.  
  236.  
  237.   The show was, in counter-piracy terms, FilmNet's biggest disaster
  238. A business person representing FilmNet was boasting about how they
  239. had faked out the hackers. The fact that FilmNet had thirty one
  240. possible variations to play with was mentioned. Unfortunately one of
  241. the people who overheard was a hacker.
  242.  
  243.  
  244.   The FilmNet. representative was unfamiliar with binary. In binary, 0
  245. is also considered as it is a logical state whereas to the businessman
  246. it means nothing. In technical terms, FilmNet has five possible levels
  247. of encryption and thirty two combinations. Since level zero is clear this
  248. leaves thirty one possible variations. This effectively condemned
  249. FilmNet to four years of being totally hacked.
  250.  
  251.  
  252.   All of the subsequent upgrades on the FilmNet system were
  253. limited. The SATPAC system was so crude that the upgrades were
  254. often more risky for the official descrambler.
  255.  
  256.  
  257.  
  258. Sky Advertises Pirate Descramblers
  259. ==================================
  260.  
  261.   In late 1990, strange adverts started to appear in the UK satellite.
  262. television press about the fact that FilmNet decoders were illegal. 
  263. Other scare tactics claimed that the decoders would soon be           
  264. obsolete. There were rumours that Sky were tied in to this advertising
  265. campaign. On the Dealer Text teletext service on Sky News, (teletext  
  266. page 830), the evils of pirate FilmNet decoder were proclaimed.       
  267.  
  268.  
  269.   On teletext page 441 on Eurosport, there was an actual advert for   
  270. pirate FilmNet decoders. This was rather embarrassing far Sky. Once   
  271. they found out about the advert, they quickly removed the FilmNet     
  272. reference.
  273.  
  274.  
  275.   Sky, at that time had control over Eurosport. The teletext magazine 
  276. was not assembled by Sky. All Sky did was to transmit a prepared      
  277. teletext magazine. Unfortunately they did not adequately screen the
  278. advertisements.
  279.  
  280.  
  281.  
  282. Sky Markets Do It Yourself Piracy Kit
  283. =====================================                          
  284.  
  285.   Perhaps the stupidest event in counter-piracy history was perpetra-  
  286. ted by Sky's marketing people. Evidently Sky's counter-piracy people  
  287. were not consulted on this. If they had been they would have stopped  
  288. the system dead in its tracks.
  289.  
  290.  
  291.   In 1990, Sky was locked in battle with BSB. Sky was trying to hook
  292. as many viewers as possible for the fledgling Sky Movies. Then some      
  293. utter nutter of a marketing genius struck. The scheme was that Sky     
  294. would give three months free viewing of Sky Movies to purchasers of    
  295. IRDs.
  296.  
  297.  
  298.   The fully active smart cards were bundled with the IRDs. Included      
  299. in the packet was a subscription form for Sky Movies. The logic was
  300. that typical of business school text books. It totally ignored the real   
  301. world.
  302.  
  303.  
  304.   The smart cards never reached the purchasers of the IRDs.
  305. Instead, they were shipped to mainland Europe where they were sold        
  306. for high profits. Often dealers would forget to mention the free viewing  
  307. cards to purchasers of IRDs in the UK and Ireland. Many of the
  308. purchasers were ignorant of the scheme anyway.
  309.  
  310.  
  311. In European magazines, adverts appeared for decoders and smart
  312. cards. Sky had people trying to track down the sources of the
  313. companies advertising. This was an essentially futile operation. Sky
  314. had actually caused the piracy problem. What was unnerving was the
  315. sheer naivete of those Sky people involved. They actually believed
  316. that pirates and hackers would play by their rules. Of course Sky
  317. learnt a valuable lesson from this fiasco and now they try to control
  318. the distribution of their smart cards.
  319.  
  320.  
  321.  
  322. Hacking And The Law
  323. ===================
  324.  
  325.   It should be made clear that hacking or intercepting services in
  326. Ireland is illegal. This info may also be illegal as it examines the
  327. security of scrambling systems. The Irish Broadcasting Act 1990 is
  328. intended to limit if not eliminate cable and MMDS piracy. It can be
  329. applied to satellite piracy but requires a ministerial order.
  330.  
  331.  
  332.   To date there appears to have been no prosecutions for cable
  333. piracy as in actually hacking the scrambling system. The prosecutions
  334. that have occurred have been for patching into the cablenet without
  335. paying. The term used is "Self Connectors". You have got to wonder
  336. at the Freudian undertones in the mind that dreamt that one up. On
  337. my local cablenet it has the word "Pirates" in brackets. Apparently the
  338. term "Self Connectors" originated in Dublin and since there are two
  339. countries in Ireland, Dublin and the rest of Ireland, it was obviously
  340. felt that a translation was necessary.
  341.  
  342.  
  343.   When a new descrambler, official or pirate, comes on the market
  344. the first thing that happens is that it is "examined". The case is
  345. opened, the board is extracted and the oscilloscopes, logic analysers
  346. and multimeters are attached. The first service diagrams for
  347. descramblers are not issued by the manufacturers. They are issued
  348. or rather sold by hackers.
  349.  
  350.  
  351. It is essential that those who design systems hack the systems
  352. designed by their competitors. This is the best and only way to learn
  353. how to make your system secure. The best system designers are also
  354. good hackers. .
  355.  
  356.  
  357.   There are some people trying to bring in laws in Europe about
  358. computer program reverse engineering. The aim is to stop the
  359. reversing and analysis of computer programs. This has parallels with
  360. the Blackbox industry. It is unfortunate that those who try to make the
  361. laws that govern technology are those who are generally least suited
  362. to the task.
  363.  
  364.  
  365.   The law is often a few hundred years out of date. Judges are, in
  366. some European countries, allowed to serve beyond their sell by date.
  367. To expect them to cope with extremely complex technological
  368. nuances is a bit much. However there are a few lawyers who
  369. originally started out as engineers. These people have a good
  370. understanding of the technology. It is generally their task to crush
  371. complex technological thoughts into mental baby food in the rare
  372. cases that actually come to trial.
  373.  
  374.  
  375.   Where legislation exists to cover hacking, it is usually of the
  376. blunderbuss variety. It can be used to cover every eventuality. Often
  377. this legislation is introduced at the behest of interested parties.
  378.  
  379.  
  380.   For example in Ireland, the Broadcasting Act of 1990 was intended
  381. to protect cable companies and MMDS operators. Now just who was
  382. the biggest cable company at that time? Cablelink of course.
  383. Cablelink was owned primarily by the state via a semi state operator
  384. or two. The state emphasis on the legislation can be seen in the
  385. structure of the act. The act does not cover satellite borne
  386. transmissions without a statutory instrument signed by the minister for
  387. communications.
  388.  
  389.  
  390.   There is a trend nowadays to rely less on the law and more on
  391. secrecy. A company will not patent a new system because it supplies
  392. a ready source of information for hackers. This is perhaps a more
  393. sensible approach. There is an aspect of law where a system could
  394. be declared a trade secret. Some would argue that this offers enough
  395. protection. To someone abiding by ordinary rules it would. Hackers
  396. do not abide by such rules and the concept breaches one of the
  397. prime rules of secrecy - the fewer who know the better the secrecy.
  398.  
  399.  
  400. The use of the law in counter-piracy is like a loaded musket. It is
  401. useful against a single opponent, which by some accident could be
  402. you. In piracy, a system will be attacked from hundreds of directions.
  403. In some countries, the UK for instance, the relevant law provides for
  404. statutory conviction. It would not be feasible to prosecute all the
  405. attackers. Some may not have the' money to pay the fines. An
  406. indiscriminate approach would lose the battle for the hearts and
  407. minds of the users.
  408.  
  409.  
  410.   Despite all of this there are still some channel executives who think 
  411. that legal methods can be used to stop piracy and or hacking. These
  412. executives are not technical. Commonly they are products of a
  413. business or legalistic education. Generally they lose this attitude after
  414. actually having some hands-on real time experience.
  415.  
  416.  
  417.   Hacking is an essential item in the evolution of technology. It
  418. stretches the technology to the limits and then goes one step beyond.
  419. Many of the advances have been made by hackers. Some top
  420. professional hackers were among those who were experimenting with
  421. satellite in its early days.
  422.  
  423.  
  424.   It is stupid to claim that piracy will be eliminated, for if there was no
  425. crime then there would be no need for a police force and we'd all be
  426. vegetarian troglodytes. This is the real world - wake up and smell the
  427. coffee!
  428.