home *** CD-ROM | disk | FTP | other *** search
/ Secret Subjects / Secret Subjects.iso / undergrd / vol_1 / cud112c.txt < prev    next >
Text File  |  1994-11-01  |  16KB  |  276 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.12 (June 10, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  Computer Underground Digest Issue #1.12 / File 3 of 5  ***
  24. ***************************************************************
  25.  
  26. Stoll, Clifford.  The Cuckoo's Egg.  Doubleday, 1989.  326 pp.
  27.                       (Reviewed by Charles Stanford)
  28.  
  29.  
  30. Stoll's work has received extremely mixed reviews, and most of the
  31. reviews were based on the reviewers' personal attitudes towards computer
  32. use.  This review is no exception, but it does attempt to address some of
  33. the literary concerns that should arise in a book review.
  34.  
  35. Stoll takes us on a "spy hunt"  -- it is not a fluke that the book is
  36. located right next to "I Led Three Lives" and other laughable works of
  37. espionage fiction disguised as reporting.  His grant money "ran out" and
  38. so, to keep eating, he begins to work for the computer center in Berkeley.
  39. (No explanation of why it "ran out."  Did he complete the work?  Was his
  40. renewal rejected through the "peer review process?" Did he even try to
  41. renew?) There is a 75 cent shortfall and he is given the task of finding
  42. out where that 75 cents went.  He describes his subsequent activity with
  43. remarkable candor, guilty as he may be of committing several crimes
  44. himself. He finally gives information leading to the arrest, but not
  45. necessarily the conviction, of a "hacker."  That's about it.
  46.  
  47. One of the most annoying aspects of the book is not, however, Stoll's
  48. pursuit of the hacker but his interminable self-justification and annoying
  49. self-description..  One has the feeling that Stoll himself knows that his
  50. activity was obsessive and nearly insane because he so often attempts to
  51. justify it, painting himself as a liberal hippie type wearing blue-jeans
  52. and complete with long hair and a "sweetheart" who can beat him at
  53. wrestling.  How cool it all is!  Like, man, geez, like.  We learn of him
  54. putting his tennis shoes in the micro-wave and how he rides a bicycle to
  55. work uphill and how he believes in love and trust and the Grateful Dead and
  56. how he and his "sweetheart" eventually get married and live happily ever
  57. after.  He grows up, you see.  Not since "Love Story" by Eric Seal have I
  58. seen such a vapid piece of self-indulgence.  I was about to say at least
  59. Eric Segal . . . , but really could not think of anything that would
  60. differentiate the two.
  61.  
  62. Almost at random, we can look at some of his less personal statements
  63. and see this same thread:  "As pure scientists, we're encouraged to
  64. research any curious phenomena, and can always publish our results." (P.
  65. 15)  Unfortunate that this particular "pure scientist" lost his grant.  But
  66. what about that curious phenomena?  What about a strange computer or a new
  67. computer?  Is that not curious phenomena?  No, because the "varmit" was a
  68. "hacker" and therefore wearing a "black hat."  No, I am not paraphrasing,
  69. these are Stoll's actual words.  He really isn't a hippy after all -- he is
  70. a frustrated Hopalong Cassidy, the Lone Ranger with his faithful sidekick
  71. "sweetheart," tracking down the varmits, by gum!
  72.  
  73. I have also heard that some of the techniques he describes in the book
  74. have been used by "hackers" to gain access to mainframe computers but,
  75. before you run out and buy the book on that account, allow me to present
  76. some of the information Stoll gives.  He starts out by trying to monitor
  77. every single call coming into the computer, grabbing P.C.s from offices for
  78. that purpose.  He finally applies his expertise.  He notices that the calls
  79. come in at 1200 baud and are therefore from outside and would therefore
  80. come in only on certain lines.  Amazing bit of deduction, wouldn't you say?
  81. You see, he points out, 1200 baud is a slower rate of transfer than 9600 or
  82. more.  And he even explains what "baud" is.  With such esoteric information
  83. as this getting out all over the country, I wonder why this book hasn't
  84. been suppressed.  We also learn that Kermit is a file transfer protocol.
  85.  
  86. Of course there are some things in the book that the normal 12 year
  87. old with a Commodore 64 might not have known and this book is conveniently
  88. written on that level.  For example, if you want to logon to a Unix system,
  89. try the password "root," logon "root."  If that doesn't work, try "guest."
  90. If that doesn't work, try UUCP. If you are 12, perhaps Stoll has sent you
  91. on to a life of crime.  On a VAX, try "system" account, password "manager,
  92. "field, "service," and "user," "user."  (p.132).  And don't forget the
  93. Gnu-Emacs hole (132-133).  Of course, one would be much better off in
  94. simply getting hold of a UNIX manual and reading it, but then he would not
  95. have had the fun of learning all about "sweetheart" and her halloween
  96. parties as well.  I'd put the money on the manual.  Actually, of far more
  97. interest in this area would be the article he published on the subject
  98. which is cited in the book ("Stalking the Wily Hacker," Communications of
  99. the ACM, May, 1988).
  100.  
  101. More troubling is Stoll's use of the term "hacker."  He uses it in its
  102. popular, media, law-enforcement definition which is, loosely put, "varmit."
  103. According to the HACKERS DICTIONARY, available from listserve@uicvm, this
  104. is the definition of a Hacker:
  105.  
  106. HACKER (originally, someone who makes furniture with an axe n. 1. A person
  107. who enjoys learning the details of programming systems and how to stretch
  108. their capabilities, as opposed to most users who prefer to learn only the
  109. minimum necessary.  2.  One who programs enthusiastically, or who enjoys
  110. programming rather than just theorizing about programming.  3.  A person
  111. capable of appreciating hack value (q.v.).  4.  A person who is good at
  112. programming quickly.  Not everything a hacker produces is a hack.  5.  An
  113. expert at a particular program, or one who frequently does work using it or
  114. on it . . . . 6.  A malicious or inquisitive meddler who tries to discover
  115. information be poking around.
  116.  
  117. Obviously, only the last, and least used, definition even remotely
  118. approaches the term "varmit."  Unfortunately, many hackers, when approached
  119. by law enforcement officers, will readily admit to being hackers when
  120. questioned about it.  Don't make that mistake, varmits.
  121.  
  122. As a self-proclaimed hippie-type, Stoll has his greatest trouble in
  123. explaining why he is so close to the CIA and FBI (which, by the way, had
  124. the most sensible approach to this whole episode).  Now what could you
  125. possibly come up with to explain that sort of activity.  Unfortunately,
  126. being a hippie by self-definition, he could not use patriotism.  He
  127. couldn't say he was in it for the money (which he is, despite his
  128. protestations to the contrary) since that is not hippieish -- it is
  129. "uncool."  He comes up with "trust."  A nice, honorable, clean sounding
  130. term.  Yes, trust it shall be.  You see, all the network users trust each
  131. other, now don't they?  The proposition is almost laughable to anyone who
  132. has ever been on a network, but Stoll will talk about the community of
  133. trust that has been established, a trust that is being destroyed and eroded
  134. by varmits.  His appropriation of that word is almost obscene when one
  135. considers what his self-aggrandizement has done to that very trust he so
  136. values.
  137.  
  138. One argument he uses to support his activities is that your own credit
  139. information is in one of those systems.  Now you wouldn't want that
  140. available to the general public would you?  Would you want a 12 year old to
  141. know your buying habits?  The fact is that corporate America knows this and
  142. wants to keep it their exclusive domain.  Whether the information is false
  143. or not, they do not want you to know about it, but they will share it
  144. amongst themselves.  Sometimes they sell the information back and forth.  I
  145. think there is far more danger from that than there is from some "varmit,"
  146. peeking into one of their systems.  Those lily-livered, sap sucking,
  147. sidewinders (sorry, couldn't help it).
  148.  
  149.  
  150. Clifford Stoll now "... lives in Cambridge with his wife, Martha
  151. Matthews, and two cats he pretends to dislike."  (p.327) I think that is a
  152. very touching, cute, detail about him, perfect to end the book because it
  153. is typical of the sorts of things he litters the manuscript with
  154. throughout.
  155.  
  156.  
  157.  
  158. This is where the review should end.  It is neat, compact, obligatory
  159. description, sustained attack, and has a cute ending to wrap things up, and
  160. this is how I would end it if I were getting paid to write the review.
  161. However, since I am not getting anything out of this, I feel free to add a
  162. bit more, also gratis.
  163.  
  164.        Since Stoll lists his E-Mail address, and since I like to be
  165. thorough, I decided to write him a note and see what would happen.  Why
  166. should I just decided that he is posturing?  Why not find out for sure?
  167. Maybe the address does not work.  What could be lost by trying?  (Well, I
  168. could have the three letter agencies after me but the pursuit of truth and
  169. so on is more important --well, perhaps.)
  170.  
  171. At any rate, I had two major questions lingering in my mind:  just
  172. what was this grant all about and does he get much nuisance mail as a
  173. result of publishing his E-Mail address.  I sent the questions to his
  174. number at about 3:30 my time and started to pack for a trip out of town.
  175. Shortly thereafter, I logged on again to check last minute mail and to
  176. delete a bunch of stuff and found this on my screen:  "56 30 May
  177. cliff@cfa253.harv Re: questions".  Well, I could not just leave at that
  178. point.  Frankly, I was a bit surprised.  I had expected to get some note
  179. from somewhere along the networks to the effect that the user was unknown
  180. or perhaps some indication that a trace had been started by some illiterate
  181. narc.
  182.  
  183. Instead, Stoll had replied, almost immediately, to my note.  Hm, he
  184. seems to attend to his E-mail they same way I do mine.  This is how he
  185. answered the first question:
  186.  
  187.      Grant money ran out?  In short, the project moved to Hawaii.  I
  188.      was on the design team for the Keck Observatory Ten Meter
  189.      Telescope.  The Science Office, at LBL, designed the instrument.
  190.      As the design progressed into construction, there was less
  191.      research to do and more contract oversight.  This, in turn, meant
  192.      that our grant money ran thin.  So I began working part time at
  193.      the computing center.
  194.  
  195. And so, for lack of proper federal funding, the entire spy/witch hunt
  196. began.
  197.  
  198. An interesting thing about this is what kind of astronomy is being
  199. done?  It reminds me of wanting at one time to be a cosmologist and being
  200. deflected time and time again by other considerations.  Stoll may have
  201. started with an interest in the stars, perhaps in the origin of the
  202. universe, but wound up working with the computers instead.  Oh well,
  203. nothing wrong with that, but interesting just the same.  I wonder when he
  204. last was able actually to look through a telescope.
  205.  
  206. The next question was a bit loaded as I knew he had gotten not only
  207. nuisance mail but some pretty nasty threats.  I also knew of some other
  208. attempts, but no matter.  His response is interesting:
  209.  
  210.  
  211.      Nuisance mail?  Yes, a few morons send anonymous mail; I've
  212.      received threatening phone calls and such not.  Compared to the
  213.      mountain of nice mail I've received, I'm happy that I published
  214.      my e-mail address.  In fact, the best part of publishing the book
  215.      has been the letters.  I answer each one personally - no form
  216.      letters or macros.
  217.  
  218.        Cheers,
  219.        Cliff Stoll
  220.  
  221. So what does this indicate?  He was not posturing!  I remembered then
  222. seeing him on CSPAN, an hour long interview with no commercial
  223. interruptions and, at that time, I found it difficult to believe that he
  224. was posturing, but now I'm even more certain.  In short, he actually
  225. believes what he wrote.  There is probably not one false note in the book.
  226.  
  227. Which raises an even more troubling problem.  I am able to understand
  228. someone who pretends to be for such issues as "trust" in order to gain
  229. acceptance -- almost every politician falls into this category and I grew
  230. up in Chicago when Daley Sr. was Mayor.  What is almost frightening is
  231. someone who actually believes that he is making the world safe for
  232. democracy, freedom, and the American way by camping out under his desk at
  233. the computer lab with sixteen P.C.'s whirring away monitoring the
  234. mainframe, rigging up a pager so that every time a call came in he could
  235. peddle uphill in hopes of catching the miscreant.
  236.  
  237. But there is more.  I wrote him another note.  I wanted to
  238. clarify a few other things.  For example, I found the personal
  239. parts of the narrative problematic.  I told him so and asked him
  240. if they were his idea or forced upon him by a zealous editor.  I
  241. asked a few other questions as well and he responded.  However, I
  242. also asked for permission to reprint his answers verbatim, but he
  243. either overlooked the request or thought it irrelevant
  244. considering his response which was, basically, to the effect that
  245. I should go ahead with the review based on my response, not his
  246. replies.
  247.  
  248. At any rate, the gist of the letter, a rather lengthy one, was that
  249. one thing lacking in our culture is a popular literature relating to
  250. technology and that he wanted to help correct this deficiency.  In other
  251. words, the book is not written for people who already know about computers
  252. (indeed, this seems to be a major source of confusion on the matter), but
  253. for the general public, the lay folk out there, who know nothing about
  254. networks.  The people who think anyone who works with computers is some
  255. sort of recluse, a demented misfit.  (Gordon Meyer's infamous Masters
  256. Thesis comes to mind here.)
  257.  
  258.        Stoll has an excellent point here -- we do lack such a
  259. literature.  Certainly, the work of Carl Sagan and earlier Isaac Asimov
  260. served somewhat to breach this gap, but not the way Stoll's does.  In fact,
  261. I have already begun work on one of my own, tentatively titled "Cops,
  262. Cuckoos, and Computer Jurisprudence."
  263.  
  264. In short, if you know a bit about computers and computer networks, are
  265. familiar with UNIX and a few operating systems, you already know too much
  266. to enjoy this book.  If you are entirely ignorant of them and if you liked
  267. Love Story, this is the book for you.
  268.  
  269.  
  270. Charles Stanford
  271.  
  272. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  273. +                               END THIS FILE                                +
  274. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  275.  
  276.