home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD332B.TXT < prev    next >
Text File  |  1994-11-01  |  5KB  |  81 lines

  1. ------------------------------
  2.  
  3. From: joeholms@DORSAI.COM(Joseph Holmes)
  4. Subject: File 2--Review of _CYBERPUNK_
  5. Date: Mon, 24 Jun 91 15:38:40 PDT
  6.  
  7. "Cyberpunk: Outlaws and Hackers on the Computer Frontier," is
  8. journalism's second mainstream book on hackers, although since 1984
  9. when Steven Levy wrote his "Hackers," the definition has certainly
  10. changed. Cyberpunk is the story of three groups of "outlaw" hackers --
  11. Kevin Mitnick, whom the authors call the "darkside" hacker, and his
  12. friends in California, Pengo and the other West German hackers who
  13. were pursued by Cliff Stoll in "The Cuckoo's Egg," and Robert Morris,
  14. the author of the worm that took down the Internet in 1988. The
  15. authors, Katie Hafner, technology and computer reporter for "Business
  16. Week," and John Markoff, computer industry reporter for "The New York
  17. Times," live up to both the best and the worst of journalism.
  18.  
  19. The good news is that they've assembled a ton of new details,
  20. including the days leading up to Robert Morris's release of his worm
  21. into the Internet, and lots of information about Pengo, Hagbard
  22. Celine, and the other West German hackers visiting their Soviet
  23. connection. For that reason alone, the book is sure to sell well. On
  24. the other hand, there are passages in the book that leave the reader
  25. more than a little skeptical about the reporters' accuracy.
  26. Pittsburgh's Monroeville mall, for example, did not serve as the "set
  27. for the cult film 'Night of the Living Dead'"--that was "Dawn of the
  28. Dead." While that's hardly an important detail, such inattention does
  29. nothing to inspire confidence.
  30.  
  31. And unfortunately, very little of the detail is put to any interesting
  32. use, since the book offers almost no analysis of the facts. There's no
  33. suggestion offered as to why Pengo, Mitnick, or Robert Morris did what
  34. they did (the authors could take a lesson from "The Falcon and the
  35. Snowman"--the book, that is, not the movie). Instead, Hafner and
  36. Markoff have apparently drawn their own conclusions about the Mitnick,
  37. Pengo, and Morris, and they seem to have written Cyberpunk to convince
  38. us that Kevin Mitnick is a shallow, vindictive, and dangerous genius,
  39. while Robert Morris is an innocent, misunderstood genius, more
  40. scapegoat than outlaw. While those conclusions might easily be true,
  41. we're never trusted to discover that from the facts alone.
  42.  
  43. As they tell about the dangerous pranks and hacks by Mitnick, for
  44. example, they seem always ready to pass along every scary anecdote
  45. about his power over everything from computers to the phone company to
  46. security guards. No matter what the source (and it's usually
  47. impossible to tell what their sources were), they apparently believe
  48. every story they're told, even when the stories are obviously the
  49. bragging of the participants. On the other hand, when they discuss
  50. Morris, he gets the benefit of every possible doubt as they trace him
  51. from his loving upbringing through his trial and sentence. They
  52. mention, for example, Robert Morris's habit of ranging throughout
  53. various networks and computers using decyphered or stolen passwords,
  54. and they note, "Robert made a practice of breaking into only the
  55. computers of people he knew wouldn't mind." Incredibly, this is stated
  56. without the slightest bit of irony or skepticism. I myself have long
  57. believe that Morris was something of a scapegoat, but what I'd like to
  58. learn from a book like Cyberpunk are the facts to help me make up my
  59. mind about Morris, not apologies and half-baked conclusions.
  60.  
  61. Cyberpunk is ostensibly about the people involved, not the science, so
  62. computer and science readers will be disappointed to find that it
  63. avoids explaining how phreaking and hacking works. I sorely miss Cliff
  64. Stoll's ability to clearly explain to nonprogrammers the technology
  65. behind all these exploits. Stoll, for example, easily explained how a
  66. hacker with a dictionary and a little patience could figure out a slew
  67. of encrypted passwords using simple logic rather than brute force.
  68. Because Cyberpunk doesn't bother to delve into such details, it misses
  69. the opportunity to involve the reader more deeply.
  70.  
  71. The writing style will win no awards (Hugh Kenner's review of the book
  72. in the July Byte calls it "sledgehammer prose"). But of course,
  73. Cyberpunks will nevertheless be gobbled up by all the
  74. computer-literates -- the users and the hackers -- as well as a public
  75. ready to be scared by news of the new evil breed of young computer
  76. masterminds who are about to take over the world. Or at least the
  77. world's credit ratings.
  78.  
  79. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  80. +                               END THIS FILE                                +
  81. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=