home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / Crime & Puzzlement < prev    next >
Encoding:
Text File  |  1993-08-04  |  62.1 KB  |  1,053 lines  |  [TEXT/EDIT]

  1. CRIME & PUZZLEMENT
  2.  
  3.  
  4. .Desperados of the DataSphere 
  5.  
  6. So me and my sidekick Howard, we was sitting out in front of the 40
  7.     Rod Saloon one evening when he all of a sudden says, “Lookee here. What 
  8. do you reckon?” I look up and there’s these two strangers riding into town. 
  9. They’re young and got kind of a restless, bored way about ‘em. A person 
  10. don’t need both eyes to see they mean trouble....
  11.     Well, that wasn’t quite how it went. Actually, Howard and I were 
  12. floating blind as cave fish in the electronic barrens of the WELL, so the whole 
  13. incident passed as words on a display screen:
  14.  
  15. Howard:    Interesting couple of newusers just signed 
  16.             on. One calls himself acid and the other’s 
  17.             optik.
  18.  
  19. Barlow:    Hmmm. What are their real names?
  20.  
  21. Howard:    Check their finger files.
  22.  
  23.     And so I typed !finger acid. Several seconds later the WELL’s Sequent 
  24. computer sent the following message to my Macintosh in Wyoming:
  25.  
  26. Login name: acid        In real life: Acid Phreak
  27.  
  28.     By this, I knew that the WELL had a new resident and that his corporeal 
  29. analog was supposedly called Acid Phreak. Typing !finger optik yielded 
  30. results of similar insufficiency, including the claim that someone, somewhere 
  31. in the real world, was walking around calling himself Phiber Optik. I 
  32. doubted it.
  33.     However, associating these sparse data with the knowledge that the 
  34. WELL was about to host a conference on computers and security rendered 
  35. the conclusion that I had made my first sighting of genuine computer 
  36. crackers. As the arrival of an outlaw was a major event to the settlements of 
  37. the Old West, so was the appearance of crackers cause for stir on the WELL. 
  38.     The WELL (or Whole Earth ‘Lectronic Link) is an example of the latest 
  39. thing in frontier villages, the computer bulletin board. In this kind of small 
  40. town, Main Street is a central minicomputer to which (in the case of the 
  41. WELL) as many as 64 microcomputers may be connected at one time by 
  42. phone lines and little blinking boxes called modems. 
  43.     In this silent world, all conversation is typed. To enter it, one forsakes 
  44. both body and place and becomes a thing of words alone. You can see what 
  45. your neighbors are saying (or recently said), but not what either they or their 
  46. physical surroundings look like. Town meetings are continuous and 
  47. discussions rage on everything from sexual kinks to depreciation schedules. 
  48.     There are thousands of these nodes in the United States, ranging from 
  49. PC clone hamlets of a few users to mainframe metros like CompuServe, with 
  50. its 550,000 subscribers. They are used by corporations to transmit memoranda 
  51. and spreadsheets, universities to disseminate research, and a multitude of 
  52. factions, from apiarists to Zoroastrians, for purposes unique to each.
  53.     Whether by one telephonic tendril or millions, they are all connected to 
  54. one another. Collectively, they form what their inhabitants call the Net. It 
  55. extends across that immense region of electron states, microwaves, magnetic 
  56. fields, light pulses and thought which sci-fi writer William Gibson named 
  57. Cyberspace. 
  58.     Cyberspace, in its present condition, has a lot in common with the 19th 
  59. Century West. It is vast, unmapped, culturally and legally ambiguous, 
  60. verbally terse (unless you happen to be a court stenographer), hard to get 
  61. around in, and up for grabs. Large institutions already claim to own the 
  62. place, but most of the actual natives are solitary and independent, sometimes 
  63. to the point of sociopathy. It is, of course, a perfect breeding ground for both 
  64. outlaws and new ideas about liberty.
  65.     Recognizing this, Harper’s Magazine decided in December, 1989, to 
  66. hold one of its periodic Forums on the complex of issues surrounding 
  67. computers, information, privacy, and electronic intrusion or “cracking.” 
  68. Appropriately, they convened their conference in Cyberspace, using the 
  69. WELL as the “site.”
  70.     Harper’s invited an odd lot of about 40 participants. These included: 
  71. Clifford Stoll, whose book The Cuckoo’s Egg details his cunning efforts to 
  72. nab a German cracker. John Draper or “Cap’n Crunch,” the granddaddy of 
  73. crackers whose blue boxes got Wozniak and Jobs into consumer electronics. 
  74. Stewart Brand and Kevin Kelly of Whole Earth fame. Steven Levy, who wrote 
  75. the seminal Hackers. A retired Army colonel named Dave Hughes. Lee 
  76. Felsenstein, who designed the Osborne computer and was once called the 
  77. “Robespierre of computing.” A UNIX wizard and former hacker named Jef 
  78. Poskanzer. There was also a score of aging techno-hippies, the crackers, and 
  79. me.
  80.     What I was doing there was not precisely clear since I’ve spent most of 
  81. my working years either pushing cows or song-mongering, but I at least 
  82. brought to the situation a vivid knowledge of actual cow-towns, having lived 
  83. in or around one most of my life. 
  84.     That and a kind of innocence about both the technology and morality 
  85. of Cyberspace which was soon to pass into the confusion of knowledge.
  86.     At first, I was inclined toward sympathy with Acid ‘n’ Optik as well as 
  87. their colleagues, Adelaide, Knight Lightning, Taran King, and Emmanuel. 
  88. I’ve always been more comfortable with outlaws than Republicans, despite 
  89. having more certain credentials in the latter camp. 
  90.     But as the Harper’s Forum mushroomed into a boom-town of ASCII 
  91. text (the participants typing 110,000 words in 10 days), I began to wonder. 
  92. These kids were fractious, vulgar, immature, amoral, insulting, and too 
  93. damned good at their work. 
  94.     Worse, they inducted a number of former kids like myself into Middle 
  95. Age. The long feared day had finally come when some gunsel would yank my 
  96. beard and call me, too accurately, an old fart. 
  97.     Under ideal circumstances, the blind gropings of bulletin board 
  98. discourse force a kind of Noh drama stylization on human commerce. 
  99. Intemperate responses, or “flames” as they are called, are common even 
  100. among conference participants who understand one another, which, it became 
  101. immediately clear, the cyberpunks and techno-hippies did not. 
  102.     My own initial enthusiasm for the crackers wilted under a steady 
  103. barrage of typed testosterone. I quickly remembered I didn’t know much 
  104. about who they were, what they did, or how they did it. I also remembered 
  105. stories about crackers working in league with the Mob, ripping off credit card 
  106. numbers and getting paid for them in (stolen) computer equipment. 
  107.     And I remembered Kevin Mitnik. Mitnik, now 25, recently served 
  108. federal time for a variety of computer and telephone related crimes. Prior to 
  109. incarceration, Mitnik was, by all accounts, a dangerous guy with a computer. 
  110. He disrupted phone company operations and arbitrarily disconnected the 
  111. phones of celebrities. Like the kid in Wargames, he broke into the North 
  112. American Defense Command computer in Colorado Springs. 
  113.     Unlike the kid in Wargames, he is reputed to have made a practice of 
  114. destroying and altering data. There is even the (perhaps apocryphal) story 
  115. that he altered the credit information of his probation officer and other 
  116. enemies. Digital Equipment claimed that his depredations cost them more 
  117. than $4 million in computer downtime and file rebuilding. Eventually, he 
  118. was turned in by a friend who, after careful observation, had decided he was 
  119. “a menace to society.”  
  120.     His spectre began to hang over the conference. After several days of 
  121. strained diplomacy, the discussion settled into a moral debate on the ethics of 
  122. security and went critical. 
  123.     The techno-hippies were of the unanimous opinion that, in Dylan’s 
  124. words, one “must be honest to live outside the law.”  But these young 
  125. strangers apparently lived by no code save those with which they unlocked 
  126. forbidden regions of the Net. 
  127.     They appeared to think that improperly secured systems deserved to 
  128. be violated and, by extension, that unlocked houses ought to be robbed. This 
  129. latter built particular heat in me since I refuse, on philosophical grounds, to 
  130. lock my house. 
  131.     Civility broke down. We began to see exchanges like:
  132.  
  133. Dave Hughes:    Clifford Stoll said a wise thing that 
  134.                 no one has commented on. That networks 
  135.                 are built on trust. If they aren’t, 
  136.                     they should     be.
  137.  
  138. Acid Phreak:    Yeah. Sure. And we should use the     
  139.                 ‘honor system’ as a first line of secu-
  140.                 rity against hack attempts.
  141.  
  142. Jef Poskanzer:This guy down the street from me some    
  143.             times leaves his back door unlocked. I     
  144.             told him about it once, but he still 
  145.             does it. If I had the chance to do it     
  146.             over, I would go in the back door,         
  147.             shoot him, and take all his money and 
  148.             consumer electronics. It’s the only way     
  149.             to get through to him.
  150.  
  151. Acid Phreak:    Jef Poskanker (Puss? Canker? yechh) 
  152.                     Anyway, now when did you first start 
  153.                 having these delusions where 
  154.             computer hacking was even *remotely*     
  155.              similar to murder? 
  156.  
  157.     Presented with such a terrifying amalgam of raw youth and apparent 
  158. power, we fluttered like a flock of indignant Babbitts around the Status Quo, 
  159. defending it heartily. One former hacker howled to the Harper’s editor in 
  160. charge of the forum, “Do you or do you not have names and addresses for 
  161. these criminals?” Though they had committed no obvious crimes, he was 
  162. ready to call the police. 
  163.     They finally got to me with:
  164.  
  165. Acid Phreak:     Whoever said they’d leave the door open 
  166.                 to their house... where do you live? 
  167.                 (the address) Leave it to me in mail if 
  168.                 you like.
  169.     
  170.     I had never encountered anyone so apparently unworthy of my trust as 
  171. these little nihilists. They had me questioning a basic tenet, namely that the 
  172. greatest security lies in vulnerability. I decided it was time to put that 
  173. principal to the test... 
  174.  
  175. Barlow:        Acid. My house is at 372 North Franklin 
  176.                 Street in Pinedale, Wyoming. If you’re 
  177.                 heading north on Franklin, you go about 
  178.                 two blocks off the main drag before you 
  179.                 run into hay meadow on the left. I’ve 
  180.                 got the last house before the field. 
  181.                 The computer is always on...
  182.             And is that really what you mean? Are     
  183.             you merely just the kind of little         
  184.             sneak that goes around looking for easy     
  185.             places to violate? You disappoint me,     
  186.             pal. For all your James Dean-On-Silicon     
  187.             rhetoric, you’re not a cyberpunk.         
  188.             You’re just a punk.
  189.  
  190. Acid Phreak:    Mr. Barlow: Thank you for posting all I 
  191.                 need to get your credit information and 
  192.                 a whole lot more! Now, who is to 
  193.             blame? ME for getting it or YOU for     
  194.                 being such an idiot?! 
  195.             I think this should just about sum         
  196.             things up.
  197.  
  198. Barlow:        Acid, if you’ve got a lesson to teach 
  199.                 me, I hope it’s not that it’s idiotic 
  200.                 to trust one’s fellow man. Life on     
  201.                 those     terms would be endless and 
  202. bru-                tal. I’d try to tell you something     
  203.                 about conscience, but I’d sound like 
  204.                 Father O’Flannigan trying to reform the 
  205.                 punk that’s about to gutshoot him. For 
  206.                 no more reason that to watch him die.
  207.             But actually, if you take it upon your-    
  208.             self to destroy my credit, you might do     
  209.             me a favor. I’ve been looking for 
  210.             something to put the brakes on my bur-    
  211.             geoning materialism.
  212.  
  213.     I spent a day wondering whether I was dealing with another Kevin 
  214. Mitnik before the other shoe dropped:
  215.  
  216. Barlow:        With crackers like acid and optik, the 
  217.                 issue is less intelligence than alien-
  218.                 ation. Trade their modems for 
  219.             skateboards and only a slight concep-    
  220.             tual shift would occur.
  221.  
  222. Optik:         You have some pair of balls comparing 
  223.                 my talent with that of a skateboarder. 
  224.                 Hmmm... This was indeed boring, but 
  225.                     nonetheless:
  226.     
  227. At which point he downloaded my credit history. 
  228.     Optik had hacked the core of TRW, an institution which has made my 
  229. business (and yours) their business, extracting from it an abbreviated (and 
  230. incorrect) version of my personal financial life. With this came the implication 
  231. that he and Acid could and would revise it to my disadvantage if I didn’t 
  232. back off. 
  233.     I have since learned that while getting someone’s TRW file is fairly 
  234. trivial, changing it is not. But at that time, my assessment of the crackers’ black 
  235. skills was one of superstitious awe. They were digital brujos about to zombify 
  236. my economic soul. 
  237.     To a middle-class American, one’s credit rating has become nearly 
  238. identical to his freedom. It now appeared that I was dealing with someone 
  239. who had both the means and desire to hoodoo mine, leaving me trapped in a 
  240. life of wrinkled bills and money order queues. Never again would I call the 
  241. Sharper Image on a whim.
  242.     I’ve been in redneck bars wearing shoulder-length curls, police 
  243. custody while on acid, and Harlem after midnight, but no one has ever put 
  244. the spook in me quite as Phiber Optik did at that moment. I realized that we 
  245. had problems which exceeded the human conductivity of the WELL’s 
  246. bandwidth. If someone were about to paralyze me with a spell, I wanted a 
  247. more visceral sense of him than could fit through a modem.
  248.     I e-mailed him asking him to give me a phone call. I told him I 
  249. wouldn’t insult his skills by giving him my phone number and, with the 
  250. assurance conveyed by that challenge, I settled back and waited for the phone 
  251. to ring. Which, directly, it did.
  252.     In this conversation and the others that followed I encountered an 
  253. intelligent, civilized, and surprisingly principled kid of 18 who sounded, and 
  254. continues to sound, as though there’s little harm in him to man or data. His 
  255. cracking impulses seemed purely exploratory, and I’ve begun to wonder if 
  256. we wouldn’t also regard spelunkers as desperate criminals if AT&T owned 
  257. all the caves.
  258.     The terrifying poses which Optik and Acid had been striking on screen 
  259. were a media-amplified example of a human adaptation I’d seen before: One 
  260. becomes as he is beheld. They were simply living up to what they thought we, 
  261. and, more particularly, the editors of Harper’s, expected of them. Like the 
  262. televised tears of disaster victims, their snarls adapted easily to mass 
  263. distribution. 
  264.     Months later, Harper’s took Optik, Acid and me to dinner at a 
  265. Manhattan restaurant which, though very fancy, was appropriately Chinese. 
  266. Acid and Optik, as material beings, were well-scrubbed and fashionably-clad. 
  267. They looked to be dangerous as ducks. But, as Harper’s and the rest of the 
  268. media have discovered to their delight, the boys had developed distinctly 
  269. showier personae for their rambles through the howling wilderness of 
  270. Cyberspace. 
  271.     Glittering with spikes of binary chrome, they strode past the kleig 
  272. lights and into the digital distance. There they would be outlaws. It was only a 
  273. matter of time before they started to believe themselves as bad as they 
  274. sounded. And no time at all before everyone else did. 
  275.     In this, they were like another kid named Billy, many of whose feral 
  276. deeds in the pre-civilized West were encouraged by the same dime novelist 
  277. who chronicled them. And like Tom Horn, they seemed to have some doubt 
  278. as to which side of the law they were on. Acid even expressed an ambition to 
  279. work for the government someday, nabbing “terrorists and code abusers.” 
  280.     There is also a frontier ambiguity to the “crimes” the crackers commit. 
  281. They are not exactly stealing VCRs. Copying a text file from TRW doesn’t 
  282. deprive its owner of anything except informational exclusivity. (Though it 
  283. may said that information has monetary value only in proportion to its 
  284. containment.)  
  285.     There was no question that they were making unauthorized use of data 
  286. channels. The night I met them, they left our restaurant table and disappeared 
  287. into the phone booth for a long time. I didn’t see them marshalling quarters 
  288. before they went. 
  289.     And, as I became less their adversary and more their scoutmaster, I 
  290. began to get “conference calls” in which six or eight of them would crack pay 
  291. phones all over New York and simultaneously land on my line in Wyoming. 
  292. These deft maneuvers made me think of sky-diving stunts where large groups 
  293. convene geometrically in free fall. In this case, the risk was largely legal.
  294.     Their other favorite risky business is the time-honored adolescent sport 
  295. of trespassing. They insist on going where they don’t belong. But then teen-
  296. age boys have been proceeding uninvited since the dawn of human puberty. 
  297. It seems hard-wired. The only innovation is in the new form of the forbidden 
  298. zone the means of getting in it. 
  299.     In fact, like Kevin Mitnik, I broke into NORAD when I was 17. A friend 
  300. and I left a nearby “woodsie” (as rustic adolescent drunks were called in 
  301. Colorado) and tried to get inside the Cheyenne Mountain. The chrome-
  302. helmeted Air Force MPs held us for about 2 hours before letting us go. They 
  303. weren’t much older than us and knew exactly our level of national security 
  304. threat. Had we come cloaked in electronic mystery, their alert status certainly 
  305. would have been higher.
  306.     Whence rises much of the anxiety. Everything is so ill-defined. How can 
  307. you guess what lies in their hearts when you can’t see their eyes? How can one 
  308. be sure that, like Mitnik, they won’t cross the line from trespassing into 
  309. another adolescent past time, vandalism? And how can you be sure they pose 
  310. no threat when you don’t know what a threat might be?
  311.     And for the crackers, some thrill is derived from the metamorphic 
  312. vagueness of the laws themselves. On the Net, their effects are unpredictable. 
  313. One never knows when they’ll bite. 
  314.     This is because most of the statutes invoked against the crackers were 
  315. designed in a very different world from the one they explore. For example, 
  316. can unauthorized electronic access can be regarded as the ethical equivalent 
  317. of old-fashioned trespass? Like open range, the property boundaries of 
  318. Cyberspace are hard to stake and harder still to defend. 
  319.     Is transmission through an otherwise unused data channel really theft? 
  320. Is the track-less passage of a mind through TRW’s mainframe the same as the 
  321. passage of a pickup through my Back 40? What is a place if Cyberspace is 
  322. everywhere? What are data and what is free speech? How does one treat 
  323. property that has no physical form and can be infinitely reproduced? Is a 
  324. computer the same as a printing press? Can the history of my business affairs 
  325. properly belong to someone else? Can anyone morally claim to own 
  326. knowledge itself?
  327.     If such questions were hard to answer precisely, there are those who are 
  328. ready to try. Based on their experience in the Virtual World, they were about 
  329. as qualified to enforce its mores as I am to write the Law of the Sea. But if they 
  330. lacked technical sophistication, they brought to this task their usual 
  331. conviction. And, of course, badges and guns.
  332.  
  333.     
  334. .c.Operation Sun Devil
  335.  
  336.     “Recently, we have witnessed an alarming number of young people 
  337. who, for a variety of sociological and psychological reasons, have 
  338. become attached to their computers and are exploiting their potential 
  339. in a criminal manner. Often, a progression of criminal activity occurs 
  340. which involves telecommunications fraud (free long distance phone 
  341. calls), unauthorized access to other computers (whether for profit, 
  342. fascination, ego, or the intellectual challenge), credit card fraud (cash 
  343. advances and unauthorized purchases of goods), and then move on to 
  344. other destructive activities like computer viruses.” 
  345.     “Our experience shows that many computer hacker suspects are no 
  346. longer misguided teenagers mischievously playing games with their 
  347. computers in their bedrooms. Some are now high tech computer 
  348. operators using computers to engage in unlawful conduct.” 
  349.     Excerpts from a statement by Garry M. Jenkins,
  350.     Asst. Director, U. S. Secret Service
  351.                         
  352.     “The right of the people to be secure in their persons, houses, 
  353. papers, and effects, against unreasonable searches and seizures, shall 
  354. not be violated, and no warrants shall issue but upon probable cause, 
  355. support by oath or affirmation, and particularly describing the place to 
  356. be searched, and the persons or things to be seized.” 
  357.  
  358.     Amendment IV, The United States Constitution
  359.  
  360. On January 24, 1990, a platoon of Secret Service agents entered the 
  361.     apartment which Acid Phreak shares with his mother and 12 year old 
  362. sister. The latter was the only person home when they burst through the door 
  363. with guns drawn. They managed to hold her at bay for about half an hour 
  364. until their quarry happened home. 
  365.     By then, they were nearly done packing up Acid’s worldly goods, 
  366. including his computer, his notes (both paper and magnetic), books, and such 
  367. dubiously dangerous tools as a telephone answering machine, a ghetto blaster 
  368. and his complete collection of audio tapes. One agent asked him to define the 
  369. real purpose of the answering machine and was frankly skeptical when told 
  370. that it answered the phone. The audio tapes seemed to contain nothing but 
  371. music, but who knew what dark data Acid might have encoded between the 
  372. notes....
  373.     When Acid’s mother returned from work, she found her apartment a 
  374. scene of apprehended criminality. She asked what, exactly, her son had done 
  375. to deserve all this attention and was told that, among other things, he had 
  376. caused the AT&T system crash several days earlier. (Previously AT&T had 
  377. taken full responsibility.) Thus, the agent explained, her darling boy was 
  378. thought to have caused over a billion dollars in damage to the economy of the 
  379. United States. 
  380.     This accusation was never turned into a formal charge. Indeed, no 
  381. charge of any sort of was filed against Mr. Phreak then and, although the 
  382. Secret Service maintained resolute possession of his hardware, software, and 
  383. data, no charge had been charged 4 months later.
  384.     Across town, similar scenes were being played out at the homes of 
  385. Phiber Optik and another colleague code-named Scorpion. Again, 
  386. equipment, notes, disks both hard and soft, and personal effects were 
  387. confiscated. Again no charges were filed.
  388.     Thus began the visible phase of Operation Sun Devil, a two-year Secret 
  389. Service investigation which involved 150 federal agents, numerous local and 
  390. state law enforcement agencies and the combined security resources of 
  391. PacBell, AT&T, Bellcore, Bell South, MCI, U.S. Sprint, Mid-American, 
  392. Southwestern Bell, NYNEX, U.S. West and American Express.
  393.     The focus of this impressive institutional array was the Legion of 
  394. Doom, a group which never had any formal membership list but was thought 
  395. by the members with whom I spoke to number less than 20, nearly all of them 
  396. in their teens or early twenties.
  397.     I asked Acid why they’d chosen such a threatening name. “You 
  398. wouldn’t want a fairy kind of thing like Legion of Flower Pickers or 
  399. something. But the media ate it up too. Probing the Legion of Doom like it 
  400. was a gang or something, when really it was just a bunch of geeks behind 
  401. terminals.”
  402.  
  403. %%%%%%
  404.     
  405. Sometime in December 1988, a 21 year-old Atlanta-area Legion of 
  406.     Doomster named The Prophet cracked a Bell South computer and 
  407. downloaded a three-page text file which outlined, in bureaucrat-ese of 
  408. surpassing opacity, the administrative procedures and responsibilities for 
  409. marketing, servicing, upgrading, and billing for Bell South’s 911 system. 
  410.     A dense thicket of acronyms, the document was filled with passages 
  411. like: 
  412.     “In accordance with the basic SSC/MAC strategy for provisioning, the 
  413. SSC/MAC will be Overall Control Office (OCO) for all Notes to PSAP 
  414. circuits (official services) and any other services for this customer. Training 
  415. must be scheduled for all SSC/MAC involved personnel during the pre-
  416. service stage of the project.”  
  417.     And other such.
  418.     At some risk, I too have a copy of this document. To read the whole 
  419. thing straight through without entering coma requires either a machine or a 
  420. human who has too much practice thinking like one. Anyone who can 
  421. understand it fully and fluidly has altered his consciousness beyond the 
  422. ability to ever again read Blake, Whitman, or Tolstoy. It is, quite simply, the 
  423. worst writing I have ever tried to read. 
  424.     Since the document contains little of interest to anyone who is not a 
  425. student of advanced organizational sclerosis...that is, no access codes, trade 
  426. secrets, or proprietary information...I assume The Prophet only copied this 
  427. file as a kind of hunting trophy. He had been to the heart of the forest and had 
  428. returned with this coonskin to nail to the barn door.
  429.     Furthermore, he was proud of his accomplishment, and since such 
  430. trophies are infinitely replicable, he wasn’t content to nail it to his door alone. 
  431. Among the places he copied it was a UNIX bulletin board (rather like the 
  432. WELL) in Lockport, Illinois called Jolnet. 
  433.     It was downloaded from there by a 20 year-old hacker and pre-law 
  434. student (whom I had met in the Harper’s Forum) who called himself Knight 
  435. Lightning. Though not a member of the Legion of Doom, Knight Lightning 
  436. and a friend, Taran King, also published from St. Louis and his fraternity 
  437. house at the University of Missouri a worldwide hacker’s magazine called 
  438. Phrack. (From phone phreak and hack.)
  439.     Phrack was an unusual publication in that it was entirely virtual. The 
  440. only time its articles hit paper was when one of its subscribers decided to 
  441. print out a hard copy. Otherwise, its editions existed in Cyberspace and took 
  442. no physical form. 
  443.     When Knight Lightning got hold of the Bell South document, he 
  444. thought it would amuse his readers and reproduced it in the next issue of 
  445. Phrack. He had little reason to think that he was doing something illegal. 
  446. There is nothing in it to indicate that it contains proprietary or even sensitive 
  447. information. Indeed, it closely resembles telco reference documents which 
  448. have long been publicly available.
  449.     However, Rich Andrews, the systems operator who oversaw the 
  450. operation of Jolnet, thought there might be something funny about the 
  451. document when he first ran across it in his system. To be on the safe side, he 
  452. forwarded a copy of it to AT&T officials. He was subsequently contacted by 
  453. the authorities, and he cooperated with them fully. He would regret that later. 
  454.     On the basis of the forgoing, a Grand Jury in Lockport was persuaded 
  455. by the Secret Service in early February to hand down a seven count 
  456. indictment against The Prophet and Knight Lightning, charging them, among 
  457. other things, with interstate transfer of stolen property worth more than 
  458. $5,000. When The Prophet and two of his Georgia colleagues were arrested on 
  459. February 7, 1990, the Atlanta papers reported they faced 40 years in prison 
  460. and a $2 million fine. Knight Lightning was arrested on February 15.  
  461.     The property in question was the afore-mentioned blot on the history of 
  462. prose whose full title was A Bell South Standard Practice (BSP) 660-225-
  463. 104SV-Control Office Administration of Enhanced 911 Services for Special 
  464. Services and Major Account Centers, March, 1988.
  465.     And not only was this item worth more than $5,000.00, it was worth, 
  466. according to the indictment and Bell South, precisely $79,449.00. And not a 
  467. penny less. We will probably never know how this figure was reached or by 
  468. whom, though I like to imagine an appraisal team consisting of Franz Kafka, 
  469. Joseph Heller, and Thomas Pynchon....
  470.     In addition to charging Knight Lightning with crimes for which he 
  471. could go to jail for 30 years and be fined $122,000.00, they seized his 
  472. publication, Phrack, along with all related equipment, software and data, 
  473. including his list of subscribers, many of whom would soon lose their 
  474. computers and data for the crime of appearing on it.  
  475.     I talked to Emmanuel Goldstein, the editor of 2600, another hacker 
  476. publication which has been known to publish purloined documents. If they 
  477. could shut down Phrack, couldn’t they as easily shut down 2600? 
  478.     He said, “I’ve got one advantage. I come out on paper and the 
  479. Constitution knows  how to deal with paper.” 
  480.     In fact, nearly all publications are now electronic at some point in their 
  481. creation. In a modern newspaper, stories written at the scene are typed to 
  482. screens and then sent by modem to a central computer. This computer 
  483. composes the layout in electronic type and the entire product is transmitted 
  484. electronically to the presses. There, finally, the bytes become ink. 
  485.     Phrack merely omitted the last step in a long line of virtual events. 
  486. However, that omission, and its insignificant circulation, left it vulnerable to 
  487. seizure based on content. If the 911 document had been the Pentagon Papers 
  488. (another proprietary document) and Phrack the New York Times, a 
  489. completion of the analogy would have seen the government stopping 
  490. publication of the Times and seizing its every material possession, from 
  491. notepads to presses. 
  492.     Not that anyone in the newspaper business seemed particularly 
  493. worried about such implications. They, and the rest of the media who 
  494. bothered to report Knight Lightning’s arrest, were too obsessed by what they 
  495. portrayed as actual disruptions of emergency service and with marvelling at 
  496. the sociopathy of it. One report expressed relief that no one appeared to have 
  497. died as a result of the “intrusions.”
  498.     Meanwhile, in Baltimore, the 911 dragnet snared Leonard Rose, aka 
  499. Terminus. A professional computer consultant who specialized in UNIX, 
  500. Rose got a visit from the government early in February. The G-men forcibly 
  501. detained his wife and children for six hours while they interrogated Rose 
  502. about the 911 document and ransacked his system. 
  503.     Rose had no knowledge of the 911 matter. Indeed, his only connection 
  504. had been occasional contact with Knight Lightning over several years...and 
  505. admitted membership in the Legion of Doom. However, when searching his 
  506. hard disk for 911 evidence, they found something else. Like many UNIX 
  507. consultants, Rose did have some UNIX source code in his possession.  
  508. Furthermore, there was evidence that he had transmitted some of it to Jolnet 
  509. and left it there for another consultant. 
  510.     UNIX is a ubiquitous operating system, and though its main virtue is 
  511. its openness to amendment at the source level, it is nevertheless the property 
  512. of AT&T. What had been widely distributed within businesses and 
  513. universities for years was suddenly, in Rose’s hands, a felonious possession.    
  514.     Finally, the Secret Service rewarded the good citizenship of Rich 
  515. Andrews by confiscating the computer where Jolnet had dwelt, along with all 
  516. the e-mail, read and un-read, which his subscribers had left there. Like the 
  517. many others whose equipment and data were taken by the Secret Service 
  518. subsequently, he wasn’t charged with anything. Nor is he likely to be. They 
  519. have already inflicted on him the worst punishment a nerd can suffer: data 
  520. death.
  521.     Andrews was baffled. “I’m the one that found it, I’m the one that turned 
  522. it in...And I’m the one that’s suffering,” he said. 
  523.     One wonders what will happen when they find such documents on the 
  524. hard disks of CompuServe. Maybe I’ll just upload my copy of Bell South 
  525. Standard Practice (BSP) 660-225-104SV and see...
  526.     In any case, association with stolen data is all the guilt you need. It’s 
  527. quite as if the government could seize your house simply because a guest left 
  528. a stolen VCR in an upstairs bedroom closet. Or confiscate all the mail in a post 
  529. office upon finding a stolen package there. The first concept of modern 
  530. jurisprudence to have arrived in Cyberspace seems to have been Zero 
  531. Tolerance. 
  532. %%%%%%
  533. Rich Andrews was not the last to learn about the Secret Service’s 
  534.     debonair new attitude toward the 4th Amendment’s protection against 
  535. unreasonable seizure.  
  536.     Early on March 1, 1990, the offices of a role-playing game publisher in 
  537. Austin, Texas, called Steve Jackson Games were visited by agents of the 
  538. United States Secret Service. They ransacked the premises, broke into several 
  539. locked filing cabinets (damaging them irreparably in the process) and 
  540. eventually left carrying 3 computers, 2 laser printers, several hard disks, and 
  541. many boxes of paper and floppy disks.
  542.     Later in the day, callers to the Illuminati BBS (which Steve Jackson 
  543. Games operated to keep in touch with roll-players around the country) 
  544. encountered the following message: 
  545.     “So far we have not received a clear explanation of what the Secret 
  546. Service was looking for, what they expected to find, or much of anything else. 
  547. We are fairly certain that Steve Jackson Games is not the target of whatever 
  548. investigation is being conducted; in any case, we have done nothing illegal 
  549. and have nothing whatsoever to hide. However, the equipment that was 
  550. seized is apparently considered to be evidence in whatever they’re 
  551. investigating, so we aren’t likely to get it back any time soon. It could be a 
  552. month, it could be never.” 
  553.     It’s been three months as I write this and, not only has nothing been 
  554. returned to them, but, according to Steve Jackson, the Secret Service will no 
  555. longer take his calls. He figures that, in the months since the raid, his little 
  556. company has lost an estimated $125,000. With such a fiscal hemorrhage, he 
  557. can’t afford a lawyer to take after the Secret Service. Both the state and 
  558. national offices of the ACLU told him to “run along” when he solicited their 
  559. help. 
  560.     He tried to go to the press. As in most other cases, they were unwilling 
  561. to raise the alarm. Jackson theorized, “The conservative press is taking the 
  562. attitude that the suppression of evil hackers is a good thing and that anyone 
  563. who happens to be put out of business in the meantime...well, that’s just their 
  564. tough luck.”
  565.     In fact, Newsweek did run a story about the event, portraying it from 
  566. Jackson’s perspective, but they were almost alone in dealing with it.
  567.     What had he done to deserve this nightmare? Role-playing games, of 
  568. which Dungeons and Dragons is the most famous, have been accused of 
  569. creating obsessive involvement in their nerdy young players, but no one 
  570. before had found it necessary to prevent their publication. 
  571.  
  572. %%%%%%
  573.  
  574. It seems that Steve Jackson had hired the wrong writer. The managing 
  575.     editor of Steve Jackson Games is a former cracker, known by his fellows in 
  576. the Legion of Doom as The Mentor. At the time of the raid, he and the rest of 
  577. the Jackson staff had been working for over a year on a game called GURPS 
  578. Cyberpunk, High-Tech Low-Life Role-Playing. 
  579.     At the time of the Secret Service raid, the game resided entirely on the 
  580. hard disks they confiscated. Indeed, it was their target. They told Jackson that, 
  581. based on its author’s background, they had reason to believe it was a 
  582. “handbook on computer crime.” It was therefore inappropriate for 
  583. publication, 1st Amendment or no 1st Amendment. 
  584.     I got a copy of the game from the trunk of The Mentor’s car in an 
  585. Austin parking lot. Like the Bell South document, it seemed pretty 
  586. innocuous to me, if a little inscrutable.  Borrowing its flavor from the works of 
  587. William Gibson and Austin sci-fi author Bruce Sterling, it is filled with 
  588. silicon brain implants, holodecks, and gauss guns. 
  589.     It is, as the cover copy puts it, “a fusion of the dystopian visions of 
  590. George Orwell and Timothy Leary.” Actually, without the gizmos, it 
  591. describes a future kind of like the present its publisher is experiencing at the 
  592. hands of the Secret Service.  
  593.     An unbelievably Byzantine world resides within its 120 large pages of 
  594. small print. (These roll-players must be some kind of idiots savants....) Indeed, 
  595. it’s a thing of such complexity that I can’t swear there’s no criminal 
  596. information in there, but then I can’t swear that Grateful Dead records don’t 
  597. have satanic messages if played backwards. Anything’s possible, especially 
  598. inside something as remarkable as Cyberpunk. 
  599.     The most remarkable thing about Cyberpunk is the fact that it was 
  600. printed at all. After much negotiation, Jackson was able to get the Secret 
  601. Service to let him have some of his data back. However, they told him that he 
  602. would be limited to an hour and a half with only one of his three computers. 
  603. Also, according to Jackson, “They insisted that all the copies be made by a 
  604. Secret Service agent who was a two-finger typist. So we didn’t get much. “
  605.     In the end, Jackson and his staff had to reconstruct most of the game 
  606. from neural rather than magnetic memory. They did have a few very old 
  607. backups, and they retrieved some scraps which had been passed around to 
  608. game testers. They also had the determination of the enraged.  
  609.     Despite government efforts to impose censorship by prior restraint, 
  610. Cyberpunk is now on the market. Presumably, advertising it as “The book 
  611. that was seized by the U.S. Secret Service” will invigorate sales. But Steve 
  612. Jackson Games, the heretofore prosperous publisher of more than a hundred 
  613. role-playing games, has been forced to lay off more than half of its employees 
  614. and may well be mortally wounded. 
  615.     Any employer who has heard this tale will think hard before he hires a 
  616. computer cracker. Which may be, of course, among the effects the Secret 
  617. Service desires.
  618.  
  619. %%%%%%
  620.  
  621. On May 8, 1990, Operation Sun Devil, heretofore an apparently 
  622.     random and nameless trickle of Secret Service actions, swept down on 
  623. the Legion of Doom and its ilk like a bureaucratic tsunami. On that day, the 
  624. Secret Service served 27 search warrants in 14 cities from Plano, Texas, to New 
  625. York, New York.
  626.     The law had come to Cyberspace. When the day was over, transit 
  627. through the wide open spaces of the Virtual World would be a lot trickier. 
  628.     In a press release following the sweep, the Secret Service boasted 
  629. having shut down numerous computer bulletin boards, confiscated 40 
  630. computers, and seized 23,000 disks. They noted in their statement that “the 
  631. conceivable criminal violations of this operation have serious implications for 
  632. the health and welfare of all individuals, corporations, and United States 
  633. Government agencies relying on computers and telephones to communicate.”
  634.     It was unclear from their statement whether “this operation” meant the 
  635. Legion of Doom or Operation Sun Devil. There was room to interpret it either 
  636. way.
  637.     Because the deliciously ironic truth is that, aside from the three-page 
  638. Bell South document, the hackers had neither removed nor damaged 
  639. anyone’s data. Operation Sun Devil, on the other hand, had “serious 
  640. implications” for a number of folks who relied on “computers and telephones 
  641. to communicate.” They lost the equivalent of about 5.4 million pages of 
  642. information. Not to mention a few computers and telephones.
  643.     And the welfare of the individuals behind those figures was surely in 
  644. jeopardy. Like the story of the single mother and computer consultant in 
  645. Baltimore whose sole means of supporting herself and her 18-year-old son 
  646. was stripped away early one morning. Secret Service agents broke down her 
  647. door with sledge hammers, entered with guns drawn, and seized all her 
  648. computer equipment. Apparently her son had also been using it....
  649.     Or the father in New York who opened the door at 6:00 AM and found 
  650. a shotgun at his nose. A dozen agents entered. While one of them kept the 
  651. man’s wife in a choke-hold, the rest made ready to shoot and entered the 
  652. bedroom of their sleeping 14-year-old. Before leaving, they confiscated every 
  653. piece of electronic equipment in the house, including all the telephones.
  654.     It was enough to suggest that the insurance companies should start 
  655. writing policies against governmental seizure of circuitry. 
  656.     In fairness, one can imagine the government’s problem. This is all 
  657. pretty magical stuff to them. If I were trying to terminate the operations of a 
  658. witch coven, I’d probably seize everything in sight. How would I tell the 
  659. ordinary household brooms from the getaway vehicles?
  660.     But as I heard more and more about the vile injustices being heaped on 
  661. my young pals in the Legion of Doom, not to mention the unfortunate folks 
  662. nearby, the less I was inclined toward such temperate thoughts as these. I 
  663. drifted back into a 60’s-style sense of the government, thinking it a thing of 
  664. monolithic and evil efficiency and adopting an up-against-the-wall 
  665. willingness to spit words like “pig” or “fascist” into my descriptions. 
  666.     In doing so, I endowed the Secret Service with a clarity of intent which 
  667. no agency of government will ever possess. Despite almost every experience 
  668. I’ve ever had with federal authority, I keep imagining its competence. 
  669.     For some reason, it was easier to invest the Keystone Kapers of 
  670. Operation Sun Devil with malign purpose rather than confront their 
  671. absurdity straight-on. There is, after all, a twisted kind of comfort in political 
  672. paranoia. It provides one such a sense of orderliness to think that the 
  673. government is neither crazy nor stupid and that its plots, though wicked, are 
  674. succinct.
  675.     I was about to have an experience which would restore both my natural 
  676. sense of unreality and my unwillingness to demean the motives of others. I 
  677. was about to see first hand the disorientation of the law in the featureless 
  678. vastness of Cyberspace.
  679. .c.
  680. .c.
  681. .c.In Search of NuPrometheus
  682.  
  683. “I pity the poor immigrant...”
  684.     Bob Dylan
  685.  
  686. Sometime last June, an angry hacker got hold of a chunk of the highly 
  687.     secret source code which drives the Apple Macintosh. He then distributed 
  688. it to a variety of addresses, claiming responsibility for this act of information 
  689. terrorism in the name of the NuPrometheus League.
  690.     Apple freaked. NuPrometheus had stolen, if not the Apple crown 
  691. jewels, at least a stone from them. Worse, NuPrometheus had then given this 
  692. prize away. Repeatedly.
  693.     All Apple really has to offer the world is the software which lies 
  694. encoded in silicon on the ROM chip of every Macintosh. This set of 
  695. instructions is the cyber-DNA which makes a Macintosh a Macintosh. 
  696.     Worse, much of the magic in this code was put there by people who not 
  697. only do not work for Apple any longer, but might only do so again if 
  698. encouraged with cattle prods. Apple’s attitude toward its ROM code is a little 
  699. like that of a rich kid toward his inheritance. Not actually knowing how to 
  700. create wealth himself, he guards what he has with hysterical fervor.
  701.     Time passed, and I forgot about the incident. But one recent May 
  702. morning, I learned that others had not. The tireless search for the spectral 
  703. heart of NuPrometheus finally reached Pinedale, Wyoming, where I was the 
  704. object of a two-hour interview by Special Agent Richard Baxter, Jr., of the 
  705. Federal Bureau of Investigation. 
  706.     Poor Agent Baxter didn’t know a ROM chip from a vise-grip when he 
  707. arrived, so much of that time was spent trying to educate him on the nature of 
  708. the thing which had been stolen. Or whether “stolen” was the right term for 
  709. what had happened to it.   
  710.     You know things have rather jumped the groove when potential 
  711. suspects must explain to law enforcers the nature of their alleged 
  712. perpetrations. 
  713.     I wouldn’t swear Agent Baxter ever got it quite right. After I showed 
  714. him some actual source code, gave a demonstration of e-mail in action, and 
  715. downloaded a file from the WELL, he took to rubbing his face with both 
  716. hands, peering up over his finger tips and saying, “It sure is something, isn’t 
  717. it” or, “whooo-ee.” 
  718.     Or “my eight-year-old knows more about these things than I do.” He 
  719. didn’t say this with a father’s pride so much as an immigrant’s fear of a strange 
  720. new land into which he will be forcibly moved and in which his own child is 
  721. a native. He looked across my keyboard into Cyberspace and didn’t like what 
  722. he saw.
  723.     We could have made it harder for one another, but I think we each 
  724. sensed that the other occupied a world which was as bizarre and nonsensical 
  725. as it could be. We did our mutual best to suppress immune response at the 
  726. border.
  727.     You’d have thought his world might have been a little more 
  728. recognizable to me. Not so, it turns out. Because in his world, I found several 
  729. unfamiliar features, including these: 
  730.     1. The Hacker’s Conference is an underground organization of 
  731. computer outlaws with likely connections to, and almost certainly sympathy 
  732. with, the NuPrometheus League. (Or as Agent Baxter repeatedly put it, the 
  733. “New Prosthesis League.”) 
  734.     2. John Draper, the aforementioned Cap’n Crunch, in addition to being 
  735. a known member of the Hacker’s Conference, is also CEO and president of 
  736. Autodesk, Inc. This is of particular concern to the FBI, because Autodesk has 
  737. many top-secret contracts with the government to supply Star Wars graphics 
  738. imaging and “hyperspace” technology. Worse, Draper is thought to have 
  739. Soviet contacts.
  740.     He wasn’t making this up. He had lengthy documents from the San 
  741. Francisco office to prove it. And in which Autodesk’s address was certainly 
  742. correct. 
  743.     On the other hand, I know John Draper. While, as I say, he may have 
  744. once distinguished himself as a cracker during the Pleistocene, he is not now, 
  745. never has been, and never will be CEO of Autodesk. He did work there for 
  746. awhile last year, but he was let go long before he got in a position to take over.
  747.     Nor is Autodesk, in my experience with it, the Star Wars skunk works 
  748. which Agent Baxter’s documents indicated. One could hang out there a long 
  749. time without ever seeing any gold braid. 
  750.     Their primary product is something called AutoCAD, by far the most 
  751. popular computer-aided design software but generally lacking in lethal 
  752. potential. They do have a small development program in Cyberspace, which 
  753. is what they call Virtual Reality. (This, I assume, is the “hyperspace” to which 
  754. Agent Baxter’s documents referred.)
  755.     However, Autodesk had reduced its Cyberspace program to a couple 
  756. of programmers. I imagined Randy Walser and Carl Tollander toiling away in 
  757. the dark and lonely service of their country. Didn’t work. Then I tried to 
  758. describe Virtual Reality to Agent Baxter, but that didn’t work either. In fact, 
  759. he tilted. I took several runs at it, but I could tell I was violating our border 
  760. agreements. These seemed to include a requirement that neither of us try to 
  761. drag the other across into his conceptual zone.
  762.     I fared a little better on the Hacker’s Conference. Hardly a conspiracy, 
  763. the Hacker’s Conference is an annual convention originated in 1984 by the 
  764. Point Foundation and the editors of Whole Earth Review. Each year it invites 
  765. about a hundred of the most gifted and accomplished of digital creators. 
  766. Indeed, they are the very people who have conducted the personal computer 
  767. revolution. Agent Baxter looked at my list of Hacker’s Conference attendees 
  768. and read their bios. 
  769.      “These are the people who actually design this stuff, aren’t they?” He 
  770. was incredulous. Their corporate addresses didn’t fit his model of outlaws at 
  771. all well.
  772.     Why had he come all the way to Pinedale to investigate a crime he 
  773. didn’t understand which had taken place (sort of) in 5 different places, none 
  774. of which was within 500 miles?
  775.     Well, it seems Apple has told the FBI that they can expect little 
  776. cooperation from Hackers in and around the Silicon Valley, owing to virulent 
  777. anti-Apple sentiment there. They claim this is due to the Hacker belief that 
  778. software should be free, combined with festering resentment of Apple’s 
  779. commercial success. They advised the FBI to question only those Hackers 
  780. who were as far as possible from the twisted heart of the subculture.
  781.     They did have their eye on some local people though. These included a 
  782. couple of former Apple employees, Grady Ward and Walter Horat, Chuck 
  783. Farnham (who has made a living out of harassing Apple), Glenn Tenney (the 
  784. purported leader of the Hackers), and, of course, the purported CEO of 
  785. Autodesk.
  786.     Other folks Agent Baxter asked me about included Mitch Kapor, who 
  787. wrote Lotus 1-2-3 and was known to have received some this mysterious 
  788. source code. Or whatever. But I had also met Mitch Kapor, both on the WELL 
  789. and in person. A less likely computer terrorist would be hard to come by. 
  790.     Actually, the question of the source code was another area where 
  791. worlds but shadow-boxed. Although Agent Baxter didn’t know source code 
  792. from Tuesday, he did know that Apple Computer had told his agency that 
  793. what had been stolen and disseminated was the complete recipe for a 
  794. Macintosh computer. The distribution of this secret formula might result in 
  795. the creation of millions of Macintoshes not made by Apple. And, of course, 
  796. the ruination of Apple Computer. 
  797.     In my world, NuPrometheus (whoever they, or more likely, he might 
  798. be) had distributed a small portion of the code which related specifically to 
  799. Color QuickDraw. QuickDraw is Apple’s name for the software which 
  800. controls the Mac’s on-screen graphics. But this was another detail which 
  801. Agent Baxter could not capture. For all he knew, you could grow 
  802. Macintoshes from floppy disks. 
  803.     I explained to him that Apple was alleging something like the ability to 
  804. assemble an entire human being from the recipe for a foot, but even he knew 
  805. the analogy was inexact. And trying to get him to accept the idea that a 
  806. corporation could go mad with suspicion was quite futile. He had a far 
  807. different perception of the emotional reliability of institutions.
  808.     When he finally left, we were both dazzled and disturbed. I spent some 
  809. time thinking about Lewis Carroll and tried to return to writing about the 
  810. legal persecution of the Legion of Doom. But my heart wasn’t in it. I found 
  811. myself suddenly too much in sympathy with Agent Baxter and his struggling 
  812. colleagues from Operation Sun Devil to get back into a proper sort of pig-
  813. bashing mode. 
  814.     Given what had happened to other innocent bystanders like Steve 
  815. Jackson, I gave some thought to getting scared. But this was Kafka in a clown 
  816. suit. It wasn’t precisely frightening. I also took some comfort in a phrase once 
  817. applied to the administration of Frederick the Great: “Despotism tempered 
  818. by incompetence.” 
  819.     Of course, incompetence is a double-edged banana. While we may 
  820. know this new territory better than the authorities, they have us literally out-
  821. gunned. One should pause before making well-armed paranoids feel foolish, 
  822. no matter how foolish they seem. 
  823. .c.
  824. .c.
  825. .c.The Fear of White Noise
  826. .c.
  827. “Neurosis is the inability to tolerate ambiguity.”
  828. Sigmund Freud, 
  829. appearing to me in a dream
  830.  
  831. I'm a member of that half of the human race which is inclined to divide 
  832.     the human race into two kinds of people. My dividing line runs between 
  833. the people who crave certainty and the people who trust chance. 
  834.     You can draw this one a number of ways, of course, like Control vs. 
  835. Serendipity, Order vs. Chaos, or Newton, Descartes & Aquinas vs. 
  836. Heisenberg, Mandelbrot & the Dalai Lama, etc. 
  837.     Large organizations and their drones huddle on one end of my scale, 
  838. busily trying to impose predictable homogeneity on messy circumstance. On 
  839. the other end, free-lancers and ne’er-do-wells cavort about, getting by on luck 
  840. if they get by at all. 
  841.     However you cast these poles, it comes down to the difference between 
  842. those who see life as a struggle against cosmic peril and human infamy and 
  843. those who believe, without any hard evidence, that the universe is actually on 
  844. our side. Fear vs. Faith.
  845.     I am of the latter group. Along with Gandhi and Rebecca of 
  846. Sunnybrook Farm, I believe that other human beings will quite consistently 
  847. merit my trust if I’m not doing something which scares them or makes them 
  848. feel bad about themselves. In other words, the best defense is a good way to 
  849. get hurt. 
  850.     In spite of the fact that this system works very reliably for me and my 
  851. kind, I find we are increasingly in the minority. More and more of our 
  852. neighbors live in armed compounds. Alarms blare continuously. Potentially 
  853. happy people give their lives over to the corporate state as though the world 
  854. were so dangerous outside its veil of collective immunity that they have no 
  855. choice. 
  856.     I have a number of theories as to why this is happening. One has to do 
  857. with the opening of Cyberspace. As a result of this development, humanity is 
  858. now undergoing the most profound transformation of its history. Coming 
  859. into the Virtual World, we inhabit Information. Indeed, we become 
  860. Information. Thought is embodied and the Flesh is made Word. It’s weird as 
  861. hell. 
  862.     Beginning with the invention of the telegraph and extending through 
  863. television into Virtual Reality, we have been, for a over a century, 
  864. experiencing a terrifying erosion in our sense of both body and place. As we 
  865. begin to realize the enormity of what is happening to us, all but the most 
  866. courageous have gotten scared. 
  867.     And everyone, regardless of his psychic resilience, feels this 
  868. overwhelming sense of strangeness. The world, once so certain and tangible 
  869. and legally precise, has become an infinite layering of opinions, perceptions, 
  870. litigation, camera-angles, data, white noise, and, most of all, ambiguities. 
  871. Those of us who are fearful do not like ambiguities. 
  872.     Indeed, if one were a little jumpy to start with, he may now be fairly 
  873. humming with nameless dread. Since no one likes his dread to be nameless, 
  874. the first order of business is to find it some names.
  875.     For a long time here in the United States, Communism provided a kind 
  876. of catch-all bogeyman. Marx, Stalin and Mao summoned forth such a spectre 
  877. that, to many Americans, annihilation of all life was preferable to the human 
  878. portion’s becoming Communist. But as Big Red wizened and lost his teeth, we 
  879. began to cast about for a replacement. 
  880.     Finding none of sufficient individual horror, we have draped a number 
  881. of objects with the old black bunting which once shrouded the Kremlin. Our 
  882. current spooks are terrorists, child abductors, AIDS, and the underclass. I 
  883. would say drugs, but anyone who thinks that the War on Drugs is not actually 
  884. the War on the Underclass hasn’t been paying close enough attention. 
  885.     There are a couple of problems with these Four Horsemen. For one 
  886. thing, they aren’t actually very dangerous. For example, only 7 Americans 
  887. died in worldwide terrorist attacks in 1987. Fewer than 10 (out of about 70 
  888. million) children are abducted by strangers in the U.S. each year. Your 
  889. chances of getting AIDS if you are neither gay nor a hemophiliac nor a junkie 
  890. are considerably less than your chances of getting killed by lightning while 
  891. golfing. The underclass is dangerous, of course, but only, with very few 
  892. exceptions, if you are a member of it.
  893.     The other problem with these perils is that they are all physical. If we 
  894. are entering into a world in which no one has a body, physical threats begin to 
  895. lose their sting. 
  896.     And now I come to the point of this screed: The perfect bogeyman 
  897. for Modern Times is the Cyberpunk! He is so smart he makes you feel 
  898. even more stupid than you usually do. He knows this complex country in 
  899. which you’re perpetually lost. He understands the value of things you can’t 
  900. conceptualize long enough to cash in on. He is the one-eyed man in the 
  901. Country of the Blind.
  902.     In a world where you and your wealth consist of nothing but beeps and 
  903. boops of micro-voltage, he can steal all your assets in nanoseconds and then 
  904. make you disappear. 
  905.     He can even reach back out of his haunted mists and kill you 
  906. physically. Among the justifications for Operation Sun Devil was this chilling 
  907. tidbit:
  908.     “Hackers had the ability to access and review the files of hospital 
  909. patients. Furthermore, they could have added, deleted, or altered vital 
  910. patient information, possibly causing life-threatening situations.” 
  911.     Perhaps the most frightening thing about the Cyberpunk is the danger 
  912. he presents to The Institution, whether corporate or governmental. If you are 
  913. frightened, you have almost certainly taken shelter by now in one of these 
  914. collective organisms, so the very last thing you want is something which can 
  915. endanger your heretofore unassailable hive. 
  916.     And make no mistake, crackers will become to bureaucratic bodies 
  917. what viruses presently are to human bodies. Thus, Operation Sun Devil can 
  918. be seen as the first of many waves of organizational immune response to this 
  919. new antigen. Agent Baxter was a T-cell. Fortunately, he didn’t know that 
  920. himself and I was very careful not to show him my own antigenic tendencies.
  921.     I think that herein lies the way out of what might otherwise become an 
  922. Armageddon between the control freaks and the neo-hip. Those who are 
  923. comfortable with these disorienting changes must do everything in our power 
  924. to convey that comfort to others. In other words, we must share our sense of 
  925. hope and opportunity with those who feel that in Cyberspace they will be 
  926. obsolete eunuchs for sure.            
  927.     It’s a tall order. But, my silicon brothers, our self-interest is strong. If we 
  928. come on as witches, they will burn us. If we volunteer to guide them gently 
  929. into its new lands, the Virtual World might be a more amiable place for all of 
  930. us than this one has been.
  931.     Of course, we may also have to fight.
  932.  
  933. %%%%%%
  934.  
  935. Defining the conceptual and legal map of Cyberspace before the 
  936.     ambiguophobes do it for us (with punitive over-precision) is going to 
  937. require some effort. We can’t expect the Constitution to take care of itself. 
  938. Indeed, the precedent for mitigating the Constitutional protection of a new 
  939. medium has already been established. Consider what happened to radio in 
  940. the early part of this century.
  941.     Under the pretext of allocating limited bandwidth, the government 
  942. established an early right of censorship over broadcast content which still 
  943. seems directly unconstitutional to me. Except that it stuck. And now, owing 
  944. to a large body of case law, looks to go on sticking.
  945.     New media, like any chaotic system, are highly sensitive to initial 
  946. conditions. Today’s heuristical answers of the moment become tomorrow’s 
  947. permanent institutions of both law and expectation. Thus, they bear 
  948. examination with that destiny in mind.
  949.     Earlier in this article, I asked a number of tough questions relating to 
  950. the nature of property, privacy, and speech in the digital domain. Questions 
  951. like: “What are data and what is free speech?” or “How does one treat 
  952. property which has no physical form and can be infinitely reproduced?” or 
  953. “Is a computer the same as a printing press?” The events of Operation Sun 
  954. Devil were nothing less than an effort to provide answers to these questions. 
  955. Answers which would greatly enhance governmental ability to silence the 
  956. future’s opinionated nerds. 
  957.     In over-reaching as extravagantly as they did, the Secret Service may 
  958. actually have done a service for those of us who love liberty. They have 
  959. provided us with a devil. And devils, among their other galvanizing virtues, 
  960. are just great for clarifying the issues and putting iron in your spine. In the 
  961. presence of a devil, it’s always easier to figure out where you stand. 
  962.     While I previously had felt no stake in the obscure conundra of free 
  963. telecommunication, I was, thanks to Operation Sun Devil, suddenly able to 
  964. plot a trajectory from the current plight of the Legion of Doom to an eventual 
  965. constraint on opinions much dearer to me. I remembered Martin Neimoeller, 
  966. who said:
  967.     “In Germany they came first for the Communists, and I didn’t speak up 
  968. because I wasn’t a Communist. Then they came for the Jews, and I didn’t 
  969. speak up because I wasn’t a Jew.  They came for the trade unionists, and I 
  970. didn’t speak up because I wasn’t a trade unionist.  Then they came for the 
  971. Catholics, and I didn’t speak up because I was a Protestant. Then they came 
  972. for me, and by that time no one was left to speak up.” 
  973.     I decided it was time for me to speak up. 
  974.     The evening of my visit from Agent Baxter, I wrote an account of it 
  975. which I placed on the WELL.  Several days later, Mitch Kapor literally 
  976. dropped by for a chat. 
  977.     Also a WELL denizen, he had read about Agent Baxter and had begun 
  978. to meditate on the inappropriateness of leaving our civil liberties to be 
  979. defined by the technologically benighted. A man who places great emphasis 
  980. on face-to-face contact, he wanted to discuss this issue with me in person. He 
  981. had been flying his Canadair bizjet to a meeting in California when he 
  982. realized his route took him directly over Pinedale. 
  983.     We talked for a couple of hours in my office while a spring snowstorm 
  984. swirled outside. When I recounted for him what I had learned about 
  985. Operation Sun Devil, he decided it was time for him to speak up, too.
  986.     He called a few days later with the phone number of a civil libertarian 
  987. named Harvey Silverglate, who, as evidence of his conviction that everyone 
  988. deserves due process, is currently defending Leona Helmsley. Mitch asked 
  989. me to tell Harvey what I knew, with the inference that he would help support 
  990. the costs which are liable to arise whenever you tell a lawyer anything.
  991.     I found Harvey in New York at the offices of that city’s most 
  992. distinguished constitutional law firm, Rabinowitz, Boudin, Standard, 
  993. Krinsky, and Lieberman. These are the folks who made it possible for the New 
  994. York Times to print the Pentagon Papers. (Not to dwell on the unwilling 
  995. notoriety which partner Leonard Boudin achieved back in 1970 when his 
  996. Weathergirl daughter blew up the family home....)
  997.     In the conference call which followed, I could almost hear the skeletal 
  998. click as their jaws dropped. The next day, Eric Lieberman and Terry Gross of 
  999. Rabinowitz, Boudin met with Acid Phreak, Phiber Optik, and Scorpion.
  1000.     The maddening trouble with writing this account is that Whole Earth 
  1001. Review, unlike, say, Phrack, doesn’t publish instantaneously. Events are 
  1002. boiling up at such a frothy pace that anything I say about current occurrences 
  1003. surely will not pertain by the time you read this. The road from here is certain 
  1004. to fork many times. The printed version of this will seem downright quaint 
  1005. before it’s dry.
  1006.     But as of today (in early June of 1990), Mitch and I are legally 
  1007. constituting the Electronic Frontier Foundation, a two (or possibly three) man 
  1008. organization which will raise and disburse funds for education, lobbying, and 
  1009. litigation in the areas relating to digital speech and the extension of the 
  1010. Constitution into Cyberspace.
  1011.     Already, on the strength of preliminary stories about our efforts in the 
  1012. Washington Post and the New York Times, Mitch has received an offer from 
  1013. Steve Wozniak to match whatever funds he dedicates to this effort. (As well as 
  1014. a fair amount of abuse from the more institutionalized precincts of the 
  1015. computer industry.)
  1016.     The Electronic Frontier Foundation will fund, conduct, and support 
  1017. legal efforts to demonstrate that the Secret Service has exercised prior 
  1018. restraint on publications, limited free speech, conducted improper seizure of 
  1019. equipment and data, used undue force, and generally conducted itself in a 
  1020. fashion which is arbitrary, oppressive, and unconstitutional. 
  1021.     In addition, we will work with the Computer Professionals for Social 
  1022. Responsibility and other organizations to convey to both the public and the 
  1023. policy-makers metaphors which will illuminate the more general stake in 
  1024. liberating Cyberspace. 
  1025.     Not everyone will agree. Crackers are, after all, generally beyond 
  1026. public sympathy. Actions on their behalf are not going to be popular no 
  1027. matter who else might benefit from them in the long run. 
  1028.     Nevertheless, in the litigations and political debates which are certain 
  1029. to follow, we will endeavor to assure that their electronic speech is protected 
  1030. as certainly as any opinions which are printed or, for that matter, screamed. 
  1031. We will make an effort to clarify issues surrounding the distribution of 
  1032. intellectual property. And we will help to create for America a future which 
  1033. is as blessed by the Bill of Rights as its past has been. -
  1034.  
  1035.  
  1036.  
  1037. -- John Perry Barlow
  1038. barlow@well.sf.ca.us
  1039. Friday, June 8, 1990 
  1040.  
  1041.  
  1042. Copyright 1990 by John Perry Barlow
  1043.  
  1044. For additional copies or reprint information, contact:
  1045.  
  1046. EFF Publications
  1047. 1001 G Street, NW
  1048. Suite 950 East
  1049. Washington, DC  20001
  1050. (202) 347-5400  tel
  1051. (202) 393-5509  fax
  1052. eff@eff.org  internet
  1053.