home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / captaina.nws < prev    next >
Encoding:
Text File  |  2003-06-11  |  9.1 KB  |  179 lines

  1.  
  2. File: WHO IS CAPTAIN ZAP?
  3.  
  4.  -=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-
  5.  =                                                                           -
  6.  -                   COMPUTERS:  Hacking Away at Break-Ins                   =
  7.  =                    [Washington Post -- June 28, 1984]                     -
  8.  -                            By David H. Rothman                            =
  9.  =                     Word Processed by BIOC Agent 003                      -
  10.  -                                                                           =
  11.  -=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-=*=-
  12.  
  13.    Some once-rebellious computer hackers' may be going establishment.
  14.  
  15.    A Philadephian named "Captain Zap," for example, who calls himself a
  16. "retired electronics hobbyist," is even doing computer security.  Quite a
  17. switch from the days when he and friends were stealing -- via computer --
  18. hundreds of thousands of dollars in goods and services.
  19.  
  20.    Another young man simultaneously advises corporations and puts out the TAP
  21. newsletter for hacking trying to get into big computers without authorizaition.
  22.  
  23.    Aside from the ethical questions, can such consultants help prevent
  24. incidents such as the recent acquisition of secret passwords to a computer
  25. storing credit data at the TRW Information Systems, Anaheim, Calif.?  Opinions
  26. vary.
  27.  
  28.    On on hand, you normally don't hire an ex-thief to guard your safe.  But on
  29. the other hand, a New Jersey security man says he's uncovered hacker threats --
  30. via Zap -- to major banks and dozens of corporations.  He and a prominent
  31. Washington-area consultant are among those who swear by Zap.  A third computer
  32. expert working for the prestigious SRI think tank in Menlo Park, Calif., claims
  33. hackers without the usual credentials can make first-rate security people.  The
  34. term "hacker," he stresses, is far from synonymous with "criminal."
  35.  
  36.    Says Jay BloomBecker, a Los Angeles computer crime expert:  "It's pretty
  37. foolish to hire a hacker who's broken the law because they've already
  38. demonstrated their lack of trustworthiness.  There are a lot of other people
  39. just as bright who have stayed within the law."
  40.  
  41.    Zap, whose real name is Ian A. Murphy, drew his nickname out of the air.  "I
  42. zapped security, so I named myself that.  I tried not to destroy anything.  The
  43. object was to show people that if I could get in, a less benign person could."
  44.  
  45.    In the names of major corporations, however, Zap and friends ordered, in the
  46. early '80s, five Texas Instrument 787 terminals worth $3,800 each, a $13,000
  47. Hewlett Packard minicomputer and other odds and ends.
  48.  
  49.    All together they stole over $100,000 in goods and $212,000 in services.
  50. Zap received a $1,000 fine, 2.5 years probation and 15 hours a week of
  51. community service.
  52.  
  53.    Despite his anti-establishment computer acts, he is a Philadelphia
  54. Republican fond of wing tips ("they show good breeding").  His usual rates are
  55. between $450 and $1,200 a day, plus expenses.  He says he now has six clients
  56. through subcontracting, although his high daily rate apparently puts off many
  57. prospects.  To earn rent money, Zap fills in as an air-conditioning repairman,
  58. work he started in his teens when he first began taking computer-science
  59. courses (and started hacking).
  60.  
  61.    "I kept asking Spring, Bel and the others for jobs," he says, "and they kept
  62. turning me down.  The strange thing is that I'd call Bell and say, 'Hi there,
  63. I bet I can get into this and that,' and they'd say, 'No, you can't.'"
  64.  
  65.    He could.  He charged phone calls to an ocean liner, and even broke into
  66. military computer networks to play computer games.  ("They have 'Star Trek,'
  67. 'Hangman,' and 'Chess'.")
  68.  
  69.    Among those who take Zap's advice seriously:  Lindsay L. Baird Jr., a tough
  70. ex-military policeman now in computer security consulting, and Robert P.
  71. Cambell, once a top Army man in computer security and now head of Advanced
  72. Information Management, Inc., Woodbridge, Va.
  73.  
  74.    "I had doubts at first," concedes Baird.  Zap read of Baird in the
  75. Philadelphia Inquirer last year, requested a meeting, walked through Baird's
  76. house in Mountain Lakes, N.J., and declared "You're clean."
  77.  
  78.    "In what way?"
  79.  
  80.    "No hidden recording devices or microphones," replied Zap, and pulling back
  81. his coat to reveal a bug-detecting device.
  82.  
  83.    Baird, who believes no in The Redemption of Zap, says he has picked up items
  84. off hackers' electronic bulleting boards that revealed in detail how to break
  85. into the compters of a leading hospital supply firm, a food company and major
  86. banks, among dozens of other victims.
  87.  
  88.    "The FBI knows I'm working with him," says Baird, who shares much of the
  89. infomation that Zap uncovers.  He praises Zap as "a damn good technician."
  90.  
  91.    "We're both learning from each other," says Cambell, adding that "There is
  92. nothing that Ian can do that my staffers can't do better, but he's developed
  93. his talents without a formal education."
  94.  
  95.    Captain Zap, who has started his own security firm, Secure Data Systems,
  96. tests clients' computer safeguards before "electronics hobbyists" get around to
  97. it, as he did for a major finacial firm.
  98.  
  99.    How safe was its computer system?  "I can't tell you," says Zap.  "I'm under
  100. a confidentiality agreement."
  101.  
  102.    Zap, one must remember, is a felon (and as of a few days ago had yet to pay
  103. off the $1,000 fine, pleading tight finances).  Other reminders:  Federal laws
  104. prohibit banks' hiring of felons for work too close to the money; some
  105. government agencies may not find use of a felon-consultant to be legally or
  106. politically possible, even through a subcontracting agreement.  Besides, not
  107. every client can monitor the Zaps as well as a security expert.
  108.  
  109.    Despite all this, some experts maintain that people like Zap may be
  110. excellent at simplifying techno-gook and warning the nontechnical of some of
  111. the more common threats from crooks, malicious or snoopy hackers and other
  112. electronic break-in artists.  The computer-room crew may rant and rave about
  113. the need for good computer security, but that's now match for hhearing thd
  114. facts directly from a computer felon.
  115.  
  116.    Baird plans to use Cheshire Catalyst, a New York hacker who doesn't want his
  117. real name use ("I like my privacy") and Zap in the "Tiger Team," military term
  118. for electronic devil's advocates to test cliens' computer security.
  119.  
  120.    Most problems, says Cheshire Catalyst, are "people problems.  People tack
  121. passwords onto the corkboard above terminals.
  122.  
  123.    "If I cam in to deliver pizza," he declares.  "I'd memorize the number on
  124. the way in and write it down as I left."
  125.  
  126.    A tall, thin man in his late twenties -- named after the grinning, vanishing
  127. cat in "Alice's Adventures in Wonderland" -- Cheshire edits the TAP newsletter
  128. (which bills itself "For Informational Purposes Only").  Even though TAP is
  129. known as the bible for people trying to break into computer and phone systems,
  130. Cheshire claims he himself is clean, except for logging on to systems to look
  131. for weaknesses.
  132.  
  133.    Meanwhile, discussion of the term "hacker" seems to be excalating.  Cheshire
  134. distinguishes between "good" and "bad" hackers, the latter of whom a few buffs
  135. call "crackers."
  136.  
  137.    Geoffrey S.  Goodfellow -- who testified at congressional hearings on
  138. computer crime and is a coauthor of The Hacker's Dictionary:  a Guide to the
  139. World of Computer Wizards -- confirms that a "hacker" isn't necessarily a
  140. "computer criminal."
  141.  
  142.    A "hacker," he says, is merely someone who truly enjoys programming.  He
  143. stretches his machine's power to the limits, and loves to "hack away" at
  144. computer problems.
  145.  
  146.    Not that Goodfellow thinks all hackers are 100 percent honest.  He believes
  147. that as computer literacy spreads, more will be stealing money as well as
  148. computer time.
  149.  
  150.    His advice to hackers' prospective clients:  "If they seem reasonable, I
  151. advocate putting them on a loose leash.  You shouldn't take a holier-than-thou
  152. attitude.  Unfortunately most people take the authoritarian approach...
  153.  
  154.    Goodfellow claims that hackers -- often as long-time kibitzers of computer
  155. systems -- may see the big security picture better than many professional
  156. programmers used to working within their niches.
  157.  
  158.    Goodfellow, 28, a high-school dropout, can offer himself as an example of
  159. sorts.  A decade ago he dialed up a computer at SRI and left a note saying he'd
  160. improve the system in return for free computer time.  He got it, and eventually
  161. went full-time at SRI.  Among his clients:  the Defense Department.
  162.  
  163.    To this day, however, Goodfellow proudly calls himself a hacker. <>
  164.  
  165. (David H. Rothman is author of "The Silicon Jungle:  Computer Survival at Work
  166. and Home" to be published by Ballantine Books early next year.)
  167.  
  168. SF][G9:ba003.010585
  169.  
  170. [Courtesy of Sherwood Forest ][ -- (914) 359-1517]
  171.  
  172. -----End of File
  173.  
  174.  
  175.  
  176. [1-77, Last=32, Quit=Q] Read File # is author of "The Silicon Jungle:  Computer Survival at Work
  177. and Hollllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
  178.             
  179.