home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / book.reviews / terminal.compromise < prev    next >
Text File  |  1995-01-05  |  13KB  |  235 lines

  1. =========================================================================
  2. Date:         Wed, 19 Jan 1994 22:16:00 CST
  3. Reply-To:     TK0JUT2@MVS.CSO.NIU.EDU
  4. Sender:       CU-DIGEST list <CUDIGEST%UIUCVMD.bitnet@vm42.cso.uiuc.edu>
  5. From:         TK0JUT2%NIU.bitnet@vm42.cso.uiuc.edu
  6. Subject:      Cu Digest, #6.08
  7.  
  8. CONTENTS, #6.08 (Jan 19 1994)
  9. File: 4--"Terminal Compromise" by W. Schwartau (Book Review)
  10. ----------------------------------------------------------------------
  11. Date: 16 Jan 1994 00:47:44 -0600
  12. From: ROBERTS%DECUS@MIMAS.ARC.AB.CA(Rob Slade, Ed. DECrypt & ComNet,
  13. Subject: File 4--"Terminal Compromise" by W. Schwartau (Book Review)
  14.  
  15. Terminal Compromise  (by Wynn Scwhartau)
  16.  
  17. PUBLISHER:
  18. Inter.Pact Press
  19. 11511 Pine St. N.
  20. Seminole, FL   34642
  21. 813-393-6600
  22. fax: 813-393-6361
  23.  
  24. "Terminal Compromise", Schwartau, 1991, 0-962087000-5, U$19.95/C$24.95
  25. wschwartau@mcimail.com p00506@psi.com
  26.  
  27. "Terminal Compromise" was first published in 1991, and was
  28. enthusiastically promoted by some among the security community as the
  29. first fictional work to deal realistically with many aspects of data
  30. communications and security.  Although still available in that form,
  31. recently is has been "re-issued" in a softcopy "shareware" version on
  32. the net.  (It is available for ftp at such sites as ftp.uu.net,
  33. ftp.netsys.com, soda.berkeley.edu and wuarchive.wustl.edu. Use archie
  34. to look for TERMCOMP.)  Some new material has been added, and some of
  35. the original sections updated.  Again, it has been lauded in postings
  36. on security related newsgroups and distribution lists.
  37.  
  38. Some of you may be old enough to recall that the characters current in
  39. "Outland" sprang from a previous Berke Breathed cartoon strip called
  40. "Bloom County".  Opus, at one point, held the post of movie reviewer
  41. for the "Bloom County Picayune".  I remember that one of his reviews
  42. started out, "This movie is bad, really bad, abominably bad, bad, bad,
  43. bad!"  He considers this for a moment, and then adds, "Well, maybe not
  44. *that* bad, but Lord! it wasn't good!"
  45.  
  46. A fairly large audience will probably enjoy it, if such trivialities
  47. as language, characterization and plot can be ignored.  For once the
  48. "nerds" don't get beat on; indeed, they are the heroes (maybe).  The
  49. use of computers is much more realistic than in most such works, and
  50. many ideas that should have greater currency are presented.  The book
  51. will also appeal to paranoiacs, especially those who believe the US
  52. federal government is out to get them.
  53.  
  54. Consistency is the hobgoblin of little minds -- but it does make for a
  55. smoother "read".  "Terminal Compromise" would benefit from a run
  56. through a style checker ... and a grammar checker ... and a spelling
  57. checker.  Constructions such as "which was to be the hypocenter of the
  58. blast if the Enola Gay hadn't missed its target" and "National Bureau
  59. of Standards which sets standards" are understandable, although
  60. awkward.  In other places it appears words might be missing, and you
  61. have to read over sentences several times to puzzle out the meaning.
  62. (The softcopy/shareware version comes off a little worse here, with
  63. fragments of formatting codes left in the text.)
  64.  
  65. On second thought, forget the spelling checker.  Most of the words are
  66. spelled correctly: they are simply *used* incorrectly.  A reference to
  67. an "itinerant professional" has nothing to do with travelling.  (Maybe
  68. he meant "consummate":  I couldn't think of a synonym starting with
  69. "i".)  The "heroine" trade was probably intended to refer to white
  70. powder rather than white slavery.  There are two automobile "wreak"s.
  71. "Umbrage" is used twice.  An obscure seventeenth century usage did
  72. once refer to shelter given by islands to a harbour, but it's
  73. stretching the language a bit to make it refer to a covering for the
  74. naughty bits.  Umbrage usually refers to offence, suspicion, doubt or
  75. rage, as in "I take umbrage at what I suspect is a doubtful use of the
  76. language".
  77.  
  78. Characterization?  There isn't any.  The major characters are all
  79. supposed to be in their forties: they all, including the President of
  80. the United States, speak like unimaginative teenage boys whose
  81. vocabulary contains no adjectives other than obscenities.  This makes
  82. it difficult at times to follow the dialogue, since there are no
  83. distinctives between speakers.  (The one exception is the president of
  84. a software firm who makes a successful, although surprising,
  85. translation from "beard" to "suit", and is in the midst of the most
  86. moving and forceful speech in the book, dealing with our relationship
  87. to computers, when the author has him assassinated.)
  88.  
  89. The book is particularly hard on women.  There are no significant
  90. female characters.  None.  In the initial introduction and background
  91. of the hero there is no mention of a significant other.  It is
  92. something of a shock later to discover he is married, then that he is
  93. divorced.  Almost all of the females are simply bedroom furniture.
  94. The portrayals remind one of the descriptions in "Don Quixote" of
  95. women "so gay, striking and beautiful that the sight of her impressed
  96. them all; so vividly that, if they had not already seen [the others],
  97. they would have doubted whether she had her match for beauty".
  98.  
  99. Which raises another point.  All of the hackers, except some of the
  100. Amsterdam crew, are fit, athletic and extremely attractive to the
  101. female of the species.  Even among the I-Hack crowd, while there may
  102. be some certifiable lunatics, nobody is unkempt or unclean.  These
  103. urbane sophisticates drink "Glen Fetitch" and "Chevas" while lounging
  104. in "Louis Boston" suits on "elegant ... PVC furniture".  Given that
  105. the hackers save the day (and ignoring, for the moment, that they
  106. caused the trouble in the first place) there seems to be more than a
  107. touch of wish fulfillment involved.
  108.  
  109. (Schwartau tries to reiterate the "hackers aren't evil" point at every
  110. opportunity.  However, he throws away opportunities to make any
  111. distinctions between different types of activities.  Although the
  112. different terms of phreaks, hackers and crackers are sprinkled
  113. throughout the story they are not well defined as used by the online
  114. community.  At one point the statement is made that "cracking is
  115. taking the machine to its limit".  There is no indication of the
  116. divisions between phreaks, hackers and crackers within their various
  117. specialties, nor the utter disdain that all three have for virus
  118. writers.  Cliff Stoll's "Hanover (sic) Hacker", Markus Hess, is
  119. described as a "well positioned and seemingly upstanding individual".
  120. This doesn't jibe with Stoll's own description of a "round faced,
  121. slightly overweight ... balding ... chain smoking" individual who was
  122. "never a central figure" with the Chaos Computer Club, and who, with a
  123. drug addict and a fast buck artist for partners "knew that he'd
  124. screwed up and was squirming to escape".)
  125.  
  126. What little character is built during the story is unsteady.  The
  127. author seems unable to decide whether the chief computer genius is one
  128. of the good guys or the bad.  At times he is mercenary and
  129. self-centred; at others he is poetic, eloquent and visionary; in yet
  130. other scenes he is mentally unbalanced.  (He also appropriates the
  131. persona and handle of another hacker.  We are never told why, nor are
  132. we ever informed of what happened to the original.)  Following the
  133. characters isn't made any easier by the inconsistency of naming: in
  134. the space of five paragraphs we find that our hero, Scott Byron Mason
  135. (maybe) is the son of Marie Elizabeth Mason and Louis Horace Mason.
  136. Or possibly Evelyn Mason and Horace Stipton Mason.  The main academic
  137. studying viral programs is Dr. Les (or Arnold) Brown (or Sternman) who
  138. is a professor at Sheffield (or MIT).  (Interestingly, there is an
  139. obvious attempt to correct this in the later "softcopy" version of the
  140. book.  At times the "corrections" make the problem worse.)
  141.  
  142. For a "thriller", there is very little tension in the story.  The
  143. unveiling of the plot takes place on a regular step by step basis.
  144. There is never any hint that the hero is in the slightest personal
  145. danger: the worst that happens is that one of his stories is quashed.
  146. Indeed, at the end of the book the computer attacks seem basically all
  147. to have succeeded, credit card companies are bankrupt, banks are in a
  148. mess, airlines are restricted, phone systems are unreliable and the
  149. bad guys are in charge.  Yet our heroes end up rich and happy on an
  150. island in the sun.  The author seems to be constantly sounding the
  151. alarm over the possibility of this disaster, but is unwilling,
  152. himself, to face the tremendous personal suffering that would be
  153. generated.
  154.  
  155. Leaving literary values aside, let us examine the technical contents.
  156. The data security literate will find here a lot of accurate
  157. information.  Much of the material is based on undisputed fact; much
  158. of the rest brings to light some important controversies.  We are
  159. presented with a thinly disguised "Windows", a thinly disguised Fred
  160. Cohen (maybe two?), a severely twisted Electronic Freedom Foundation
  161. and a heavily mutated John Markoff.  However, we are also presented
  162. with a great deal of speculation, fabrication and technical
  163. improbabilities.  For the technically adept this would be
  164. automatically disregarded.  For the masses, however (and this book
  165. seems to see itself in an educational light), dividing the wheat from
  166. the chaff would be difficult if not impossible.
  167.  
  168. As with names, the author appears to have problems with the
  169. consistency of numbers.  In the same paragraph, the softcopy version
  170. has the same number quoted as "over 5000", "almost 5000" and "three
  171. thousand".  (It appears to have been "corrected" or updated from the
  172. original version without reading the context).  A calculation of the
  173. number of hackers seems to be based upon numbers pulled out of the
  174. air, and a computer population an order of magnitude larger than
  175. really exists.  The "network", seemingly referring to the Internet,
  176. has a population two orders of magnitude too large.  Four million
  177. legal copies, with an equal number of pirate copies, of a virus
  178. infected program apparently result in only "between 1 and 5 million"
  179. infections.  (I *knew* a lot of people had bought Windows but never
  180. used it!)  Not the most prolific virus we've ever seen.
  181.  
  182. Schwartau seems uncertain as to whether he wants to advertise real
  183. software or hide it.  At various times the characters, incessantly
  184. typing to each other across the (long distance) phone lines use
  185. "xtalk" (the actual filename for Crosstalk), "ProCom" (ProComm,
  186. perhaps?), "ComPro" and "Protalk".  They also make "4800 BAUD"
  187. connections (technically unlikely over voice grade lines, and even if
  188. he meant "bits per second" 4800 is rather an odd speed) and
  189. communicate with "7 bits, no parity, no stop bits" parameter settings.
  190. (The more common parameter settings are either 8 bits, no parity or 7
  191. bits, even parity.  You *must* have stop bits, usually one.  And to
  192. forestall the obvious criticism, there is no indication in the book
  193. that a "non-standard" setting is being used for security reasons.)
  194.  
  195. We are, at places in the text, given detailed descriptions of the
  196. operations of some of the purported viral programs.  One hides in
  197. "Video RAM".  Rather a stupid place to hide since any extensive video
  198. activity will overwrite it.  (As I recall, the Proto-T hoax, which was
  199. supposed to use this same mechanism, started in 1991.  Hmmm.)  Another
  200. would erase the disk the first time the computer was turned on, which
  201. leads one to wonder how it was supposed to reproduce.  (This same
  202. program was supposed to be able to burn out the printer port
  203. circuitry.  Although certain very specific pieces of hardware may fail
  204. under certain software instructions, no printer port has ever been
  205. numbered among them.)  One "hidden file" is supposed to hide itself by
  206. looking like a "bad cluster" to the system.  "Hidden" is an attribute
  207. in MS-DOS, and assignable to any file.  A "bad cluster" would not be
  208. assigned a file name and therefore would never, by itself, be executed
  209. by any computer system.  We also have a report of MS-DOS viri wiping
  210. out a whole town full of Apple computers.
  211.  
  212. Schwartau is not averse to making up his own virus terminology, if
  213. necessary.  ("Stealth" is also reported as a specific virus.)  At one
  214. point the book acknowledges that viral programs are almost invariably
  215. detected within weeks of release, yet the plot relies upon thousands
  216. of viri remaining undetected for years.  At another point the use of
  217. "radio broadcasts" of viral programs to enemy systems is advocated,
  218. ignoring the fact that the simplest error checking for cleaning
  219. "noise" from digital radio transmissions would eliminate such
  220. activity.
  221.  
  222. A number of respected security experts have expressed approval of
  223. "Terminal Compromise".  This approbation is likely given on the basis
  224. that this book is so much better than other fictional works whose
  225. authors have obviously had no technical background.  As such the
  226. enthusiasm is merited: "Terminal Compromise" raises many important
  227. points and issues which are currently lost on the general public.
  228.  
  229. Unfortunately, the problems of the book, as a book, and the technical
  230. excesses will likely restrict its circulation and impact.  As a
  231. fictional work the lack of literary values are going to restrict both
  232. its appeal and longevity.  As an exhortative or tutorial work, the
  233. inability to distinguish between fact and fiction will reduce its
  234. value and effectiveness in promoting the cause of data security.
  235.