home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD332C.TXT < prev    next >
Text File  |  1994-11-01  |  11KB  |  199 lines

  1. ------------------------------
  2.  
  3. Date: Wed, 10 Jul 1991 19:37:22 -0400
  4. From: Brendan Kehoe <brendan@CS.WIDENER.EDU>
  5. Subject: File 3--_CYBERPUNK_ Review
  6.  
  7.                  A capsule & review by Brendan Kehoe.
  8.  
  9. "Cyberpunk", by Katie Hafner and John Markoff, provides the reader
  10. with a peek inside the very real world of the computer "hacker".
  11. Labeled members of a "counterculture", these people, generally in
  12. their teens and early twenties, have added a sharp tint to the
  13. normally bland design of the computing world.
  14.  
  15. Divided into three contrasting sections, "Cyberpunk" provides an
  16. insight into what drives a hacker, from the extreme to the accidental.
  17. (To allay any complaints, I'll use hacker in its common vernacular; as
  18. Steven Bellovin said a couple of years ago, "the battle is over, and
  19. the purists have lost." For our purposes, "hacker" will imply
  20. "criminal".)
  21.  
  22. Kevin Mitnick, a overweight and markedly shy youth, satisfied many of
  23. the stereotypes that have been developed over the years regarding
  24. hackers.  He ran the full gamut of "evil deeds," from altering credit
  25. ratings to turning off telephones at will.  Remarkably adept at social
  26. engineering, Mitnick could talk himself into (or out of) nearly any
  27. situation.  In one escapade, Mitnick and his compatriots ("Roscoe",
  28. "Susan", and a third phreak) managed to enter, raid, and leave a
  29. PacBell COSMOS center (where much of PacBell's main computing takes
  30. place for things like billing), leaving with a wealth of door-lock
  31. codes and, more importantly, manuals.  All with the PacBell guard's
  32. unwitting permission.  (They were later turned in by Susan, who is
  33. described as a very vindictive and dangerous young woman.)
  34.  
  35. All adventure aside, Kevin had a serious problem.  He was, by clinical
  36. definition, addicted to hacking of any sort.  It became impossible for
  37. him to stop.  Even after incidents with USC, GTE, Pierce College, and
  38. the Santa Cruz Operation (makers of SCO Unix), Mitnick kept following
  39. the endless road of systems to be conquered.
  40.  
  41. He disappeared for a year (purportedly to Israel, but in reality only
  42. a few miles outside of San Francisco), to return after his warrant for
  43. the SCO incidents had been dropped.  He immediately looked up his
  44. friend Lenny DiCiccio, who had spent a number of his teenage years
  45. following Kevin as a trainee might follow a mentor.  Lenny found
  46. himself increasingly unhappy, as the fevered hacker's hold upon him
  47. returned.  Mitnick insisted that he be allowed to come to Lenny's
  48. office (a small software company) after hours to hack.  Under normal
  49. circumstances, such constant imposition would lead to some sort of
  50. objection---but Lenny couldn't help himself.  Kevin appealed to the
  51. criminal in him that normally lay dormant. With Kevin, he could do
  52. things he had previously only schemed about.
  53.  
  54. After a few months, Kevin and Lenny happened upon a virtual gold mine:
  55. Digital's Star development cluster in Nashua, New Hampshire, where
  56. their most proprietary systems development takes place.  Since DEC's
  57. VMS operating system was their favorite, they couldn't have been
  58. happier.  Or more greedy.  "Kevin had always approached his illicit
  59. computing as a serious project [ ... his ] project for 1988 was
  60. downloading Digital's VMS source code."
  61.  
  62. In the course of following Mitnick's tale, Hafner and Markoff do an
  63. excellent job of drawing the reader into Kevin's never-ending search
  64. for the "perfect hack."  The eventual outcome of their Digital
  65. exploits, and the end of their (illegal) hacking careers (to slip out
  66. of the vernacular for just a moment), is nothing short of amazing.
  67. The authors' depiction is both disturbing as it is riveting.
  68.  
  69. By now, many people are acquainted with the story of the "Wily
  70. Hacker", the electronic intruder that skyrocketed Cliff Stoll, an
  71. astronomer by degree who found himself a system manager, into
  72. wide-spread notoriety as an authority on computer security.  Stoll's
  73. paper in the Communications of the ACM, "Stalking the Wily Hacker",
  74. graduated to become the book "The Cuckoo's Egg", which was on the best
  75. seller lists for weeks, and also took the form of a Nova documentary.
  76. This all, however, was presented from Stoll's point of view.  Hafner
  77. and Markoff now afford people the opportunity to see the "other side"
  78. of the whole affair---from the world of Markus Hess, Pengo, and the
  79. German hacking underground.
  80.  
  81. Hans Huebner went by the name "Pengo" in his youth, and is the main
  82. character in the second part of "Cyberpunk".  Pengo grew from a
  83. Commodore 64 and BASIC programming to a network "cowboy" in a matter
  84. of months.  Video games (including the one that provided his namesake)
  85. were his first passion---he could spend hours upon hours completely
  86. engrossed in the tiny world that exposed itself before him.  Then a
  87. friend introduced him to using a modem, and the vast web of computers
  88. only a phone call or network connection away.  He found in hacking an
  89. excitement and adrenaline rush normal video games could only attempt
  90. to equal.
  91.  
  92. Pengo's world was strewn with drugs---one of his fellow hackers, Karl
  93. Koch (nicknamed "Hagbard Celine", for the protagonist in the
  94. Illuminatus! trilogy), regularly abused hashish and LSD.  All members
  95. of their small group (with the exception of Markus Hess) spent a
  96. substantial amount of time in a chemical haze.
  97.  
  98. Peter Carl and Dirk-Otto Brzezinski (aka "Dob") also played a major
  99. role in Germany's hacking scene.  It was ultimately Carl who
  100. introduced a new angle to their computer crimes---the potential for
  101. making money by selling their knowledge to the Soviets.  Starved for
  102. technology, the pre-Glastnost Russian republic absorbed the booming
  103. computer industry with relish at every opportunity.  Members of the
  104. KGB worked with agents around the world, smuggling electronics and
  105. high-tech computers into the Soviet Union.  The hackers, particularly
  106. Carl and Dob, wanted in.
  107.  
  108. Carl approached one KGB agent with an offer to provide the fruits of
  109. their hacking ventures in exchange for one million German marks.
  110. After small rewards, it became clear that they would never reach their
  111. lofty goal---they received at best a few thousand marks for a copy of
  112. the source code to Berkeley Unix.  Often, they sold what was otherwise
  113. public domain software, much to the Soviets' chagrin.
  114.  
  115. Eventually, internal struggles drew the hackers apart---Pengo, for not
  116. being able to "produce" often enough for Carl; Hagbard, falling
  117. further and further into an incoherent world only he knew; Dob, who
  118. went to prison for weeks because Pengo forgot to pay a bill; and Hess,
  119. who became increasingly wary about how much he should share with the
  120. others, until he rarely heard from them.
  121.  
  122. Pengo, growing weary of the entire KGB ordeal, let the secret slip
  123. during a routine interview with the local media.  The German press was
  124. habitually interested in the darkly intriguing German hackers.  When
  125. the reporters realized the magnitude of the story that Pengo mentioned
  126. so casually, they felt society draw its breath at the idea that
  127. espionage, considered inevitable by many, had actually been
  128. demonstrated in the computer underground.
  129.  
  130. "Cyberpunk" spends a good deal of time describing the aftermath of the
  131. exposure of the KGB dealings. The arduous ordeal of deciding who was
  132. responsible for what crime(s), trying to educate a computer illiterate
  133. court in the intricacies of computer networks and use in general, and
  134. the conflicting stories of each of the hackers would make a normal
  135. writer's head spin.  Hafner and Markoff demonstrate an ability to
  136. organize the entire matter into a sensible, and interesting,
  137. counterplay.  At the closing of the final section, we learn of a truly
  138. unexpected casualty of the entire affair.
  139.  
  140. Finally, probably the most widely known case of computer malfeasance,
  141. the story of Robert Tappan Morris (aka "RTM") and his Internet worm of
  142. 1988 is described.  The section begins in a room at Berkeley called
  143. the "fishbowl", where Phil Lapsley notices a strange process running
  144. on his system.  It soon becomes clear that many of the computers on
  145. the campus display similar charac