home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud107c.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  83 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.07 (May  5, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11. FTP SITE:     RJKRAUSE@SUNRISE.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.07 / File 3 of 6  ***
  26. ***************************************************************
  27.  
  28. ---------------------
  29. Response to Stoll Review
  30. ---------------------
  31.  
  32. Date:     Tue,  1 May 90 21:44 EDT
  33. From:     Stephen Tihor <TIHOR@NYUACF>
  34. Subject:  Cliff Stoll
  35. To:       tk0jut2
  36.  
  37.  
  38. Two quick items from times past:
  39.  
  40. Cliff Stoll is accurately portrayed in his book as being part of the
  41. current thread of the 60's hippy culture.  Despite the reviewer's
  42. assertions %see the review in CuD, #1.06 (eds)%, that culture did not die.
  43. It continues to live as hardy as any weed that can not be completely paved
  44. over or removed.  I met Cliff during the period covered by the book and it
  45. is substantively accurate in all the areas I am directly and indirectly
  46. aware of.
  47.  
  48. Further I do not view it as a piece of social analysis but as a ripping
  49. good true story.  If de-polemicized, %the reviewer's% comments might form
  50. an interesting commentary to Cliff's actions and reactions as compared with
  51. his mental model of the Cuckoo and as compared to the idealized
  52. non-intrusive "hacker". Unfortunately the reviewer's axe is rather a bit
  53. too clear and, frankly, Cliff's book is irrelevant to the  subject being
  54. discussed as presented.  It is clear that the reviewer has different
  55. standards on right and wrong, on privacy and property rights, and on basic
  56. courtesy than either Cliff, myself, or the bulk of the legislatures and
  57. judiciaries of the United States.
  58.  
  59. I would also like to mention that I know some of the people involved in
  60. SPAN security and that unlike their characterizations in a  previous
  61. posting they are not unaware of the risks involved in some of the security
  62. configurations of their systems.  Two concerns prevent a much tighter
  63. security curtain in the SPAN areas that I know of.  First, some researchers
  64. were using the accesses for legitimate research, relying on the community
  65. spirit that the reviewer of Mr. Stoll's book claims not to see evidence of
  66. for security.  That changed.  Second there is the general problem of
  67. enforcement in a cooperating anarchy of systems manage by scientists not
  68. professional computer users.  This problem is being address by current
  69. version of the networking software for some of them but having dealt with
  70. them day to day it is hard to explain the risks to someone unfamiliar with
  71. the field and if they do understand they are likely to give up on
  72. computing, remove their systems from the internetwork, or turn into the
  73. witch burners that we are warned against becoming.  None of these seem
  74. particularly good to me although I have know people on various sides of the
  75. fence who would argue for each of them in turn.
  76.  
  77. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  78. +                               END THIS FILE                                +
  79. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  80.  
  81. 
  82. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  83.