home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud3 / cud332e.txt < prev    next >
Text File  |  1992-10-10  |  15KB  |  251 lines

  1. ------------------------------
  2.  
  3. Date: Tue, 2 Sep 91 13:31:51 CDT
  4. From: jthomas@well.sf.ca.us
  5. Subject: File 5--Review of _CYBERPUNK_
  6.  
  7.                        (Reviewed by Jim Thomas)
  8.  
  9. I'm always suspicious of books highly praised by competent reviewers
  10. and _Cyberpunk_ (CP) was no exception.  Layfolk and professionals
  11. alike have found it provocative and accurate, and the closest I've seen
  12. to criticism is Walter Mosely's review in the NYT Book Review (Aug 11,
  13. p. 15).  He calls it "overlong, a bit melodramatic and repetitive,"
  14. and adds "If you do't know much about the power of computers, what you
  15. learn here may frighten you." Mosely's cavil is far overshadowed by
  16. his praise. Discussions with others who had read the volume range from
  17. favorable to hysterically enthusiastic. Even though I find John Markoff
  18. to be a consistently competent and incisive journalist, I refused to
  19. believe that any book can be *that* good. I was wrong. _Cyberpunk_
  20. *is* that good.  The stories are uneven, some potentially helpful
  21. detail is omitted, and the book is outrageously mistitled. Yet, it
  22. remains a captivating volume that, once begun, cannot be put down.
  23.  
  24. Hafner and Markoff are story tellers, but their stories are not simply
  25. about hackers or the computer underground.  The tales of each
  26. character are used as a prism through which to view human fraility,
  27. excess, and amoralism.  Unlike some prosecutorial accounts that have been
  28. egocentric and judgmental, Hafner and Markoff let their data do the
  29. talking, and we no longer see "good guys" and "bad guys," but just an
  30. array of different personalities caught up in their own agendas for
  31. their own interests.
  32.  
  33. Most readers find the title objectionable, and I am tentatively
  34. inclined to agree.  My dissatisfaction with "_Cyberpunk_" (as a title)
  35. is mainly that cyberculture simply isn't what the book is about.  In
  36. the BBS culture, cyberpunk reflects a particular style of activity and
  37. communication, and the trilogy doesn't mirror the culture of such BBSs
  38. as Demon Roach Underground, Cyberpunk 'zine, the heavy-metal
  39. influenced youth boards, or the yippie-like anarchists' disregard of
  40. social convention.  To do that, a strong contextualizing chapter would
  41. have helped, coupled with conceptual links illustrating how each of
  42. the subjects served as an exemplar for one thread in the cyberpunk
  43. mosaic. To consider Hafner and Markoff's' subjects as "cyberpunkers"
  44. expands the meaning of the term such that any member of the computer
  45. underground could be included within the ambit of techno-outlaw. My
  46. concern isn't, as it is for some, that the title distorts the meaning
  47. of the term cyberpunk, an issue over which it is difficult to generate
  48. much emotion. By contrast, the definition of "hacker" is important
  49. because of its use by law enforcement to stigmatize and weave
  50. guild-laden associative rhetorical threads from a rather strained
  51. syllogism: "Hackers are evil; you are a hacker; ergo..." This was the
  52. line used in some of the search affidavits and indictments, and the
  53. terms "cyberpunk" and "hacker" were used interchangeably by some
  54. prosecutors.  As a consequence, the stakes over precise definitions of
  55. the term "hacker" are much higher than for "cyberpunk."
  56.  
  57. _Cyberpunk_ isn't even about "hackers and outlaws." This objection
  58. isn't a quibble about the meaning of words, but about matching a title
  59. to its contents, and the tendency of marketeers to sacrifice "art" to
  60. enterprise.  The fact that the characters are hackers is incidental to
  61. the primary subject and sub-themes, which include (in my reading) the
  62. antinomy between new forms of social meanings (eg, definitions of
  63. crime, ethics), new ways to express one's individuality (computer
  64. intrusion), and the ways that "newness" transforms basic existential
  65. dilemmas into (in this case) self-destructive behaviors.
  66.  
  67. The narratives are about real people, and Hafner and Markoff convey
  68. all characters as complex, a refreshing change from the cartoon
  69. characters portrayed by law enforcement and most media.  The unifying
  70. thread binding the characters is an amoral fascination for computer
  71. technology and the ways in which the intrusion caused by this
  72. fascination disrupt not only computer systems but the lives of those
  73. involved.
  74.  
  75. The first story of the trilogy, "Kevin: The Dark-Side Hacker,"
  76. describes the exploits *as well as the lives* of Kevin Mitnick and his
  77. associates. Mitnick gained national notoriety through his ability to
  78. break into almost any system by combining technological prowess with
  79. social engineering (or "conning"), and for his equal inability to
  80. restrain himself from hacking, which led one California judge to
  81. revoke his bail because the "pathology" made Mitnick a major "social
  82. menace."
  83.  
  84. The "dark-side" subtitle may cause some to wince in recognition that
  85. it seems to sensationalize the deeds of Mitnick & Co. But as the
  86. narrative evolves, an alternative reading would interpret "dark-side"
  87. as refering instead to the psyches, not the behavior, of the drama's
  88. front-stage characters. Roscoe, a talented but errant phreak, is
  89. depicted as a self-centered and manipulative twit lusted after by
  90. Susan Thunder, an equally manipulative lanky and unstable run-away who
  91. moved through a succession of jobs ranging from prostitution to
  92. computer security with equal facility.  Lenny DiCicco, a compulsive
  93. button pusher and gadget meddler, seemed to lack a strong persona or
  94. will of his own and was vulnerable to Mitnick's manipulation. He
  95. ultimately freed himself by betraying Mitnick to the FBI. Finally,
  96. Mitnick himself appears center-stage as a talented cracker and phreak
  97. whose obsession with telephone and computer technology provided the
  98. existence of this fat, troubled youth with some meaning.
  99.  
  100. If one reads _Cyberpunk_ only for the hacking exploits, the pathos of
  101. these characters will be lost. In most ways that count, they share a
  102. fatal flaw: None is able to control their passions or to redirect them
  103. toward less intrusive actions.  Kevin, Lenny, and Susan constantly
  104. display mutual vindictiveness, jealousy, suspicion, insecurity,
  105. betrayal, and an amazing inability to step back from situations that
  106. bring each to the brink of existential disaster.  These people are
  107. neither evil nor dangerous.  They are pathetic social nuisances unable
  108. to utilize their own talents or move beyond the cycle of errant
  109. behavior that characterizes rebels without a cause. The dark side of
  110. their behavior lies not in the consequences of their "crimes," but in
  111. their failure to act in their own or society's interests.
  112.  
  113. _Cyberpunk's_ remaining two narratives are competent, informative, and
  114. detailed, but they lack the rich texture of the first.  The second
  115. tale relates the escapades of Pengo, Peter Carl, Markus Hess, Hagbard,
  116. and others, whose most notorious exploit was selling relatively
  117. worthless information and software to the Russians (although the real
  118. names of Hagbard and Pengo are given in the book, they are generally
  119. referred to by their handles).  The characters range from reasonably
  120. normal students leading somewhat normal lives to the totally
  121. whacked-out Hagbard, who believed he was fighting an international
  122. conspiracy.  The group is loosely-knit, with dramatically different
  123. individual motivations, skills, ideologies, and intents.  The group
  124. named its self-appointed  mission "Project Equalizer" because it was
  125. believed that a balance of political power--and thus world
  126. peace--could be obtained by technological parity between the
  127. super-powers.  However, despite the name, none of the members appeared
  128. to have any coherent political sophistication or interests, and one
  129. can readily believe that it was the "thrill of game" that provided the
  130. primary motivation.  Peter Carl kept the bulk of the modest sum
  131. provided by the Russians, sharing relatively little with his friends.
  132. Although Carl is depicted as the most mercenary of the lot, and both
  133. he and Hagbard needed funds to support their drug habit, the others
  134. seemed unaffected by the lure of money.
  135.  
  136. These are not "evil hackers," and unlike the Mitnick saga, these
  137. people, with the exception of Hagbard, are neither pathetic nor
  138. particularly unusual. Their passions are controlled if misdirected,
  139. and most seem to lead reasonably normal lives.  Their flaw is not
  140. felonious predations, but gross lack of perspective and judgement.
  141. They were engaged in behaviors they did not fully understand and of
  142. which they were unable to see the consequences.
  143.  
  144. The final tale describes the unleashing of the Internet worm by Robert
  145. Morris. The most matter-of-fact journalistic account of the trilogy,
  146. Hafner and Markoff depict a bright college student whose primary crime
  147. was grossly screwing up an intrusive software program.  Son of
  148. brilliant computer scientist Bob Morris, the junior Morris learned
  149. computers and programming as a child and was fascinated by computer
  150. bugs that allowed system entry.  The Internet worm was the result of
  151. an attempt to see how many computers he could reach with a software
  152. program, and was intended to be a harmless network security probe. Due
  153. to a minor programming error with major consequences, the worm, once
  154. inside another computer, wildly replicated itself, slowing down and
  155. filling up systems, and ultimately causing many to crash, some to be
  156. brought back up only to crash again.
  157.  
  158. The worm itself did not destroy programs or data, but did disrupt
  159. system use. Morris intended no harm, but the havoc his program created
  160. grabbed media attention and raised the visibility of hackers. The
  161. Morris incident flamed the calls for setting punitive examples to
  162. these social menaces. Hafner and Markoff cite one national computer
  163. expert who went so far as to incharitably call for an industry-wide
  164. boycott of any computer company that would hire Morris.  But, Morris
  165. is not depicted as a nasty, dangerous character in need of punishment.
  166. On the contrary: He comes across as a frightened young man who
  167. realizes too late the consequences of his act and is terribly
  168. concerned about it.
  169.  
  170. Of the primary characters in _Cyberpunk_, only Mitnick served prison
  171. time (one year in a federal prison and mandatory psychiatric
  172. counselling). DiCicco pled guilty to one felony count and received a
  173. sentence of 5 years probation, 750 hours of community service, and a
  174. $12,000 restitution order to Digital.  All charges were dropped
  175. against Pengo, and his attorney negotiated with DEC to avoid a civil
  176. suit.  Hagbard apparently committed suicide by self-immolation in a
  177. German forest.  Peter Carl received two years and a 3,000 mark fine,
  178. Hess was was sentenced to 20 months with a 10,000 mark fine, but the
  179. prison sentences were changed to probation.  For the worm, Morris
  180. received three years probation, a $10,000 fine, and 400 hours of
  181. community service.
  182.  
  183. Perhaps, on reconsidering, _Cyberpunk_ is aptly named after all.  John
  184. Brunner's 1975 _Shockwave Rider_, generally considered the original
  185. model for the genre, depicted a world in which technological
  186. information was used to control the masses, and Nickie Haflinger, the
  187. protagonist/anti-hero, was both outlaw and savior. He used his talents
  188. cynically and manipulatively until dramatic events added wisdom and
  189. maturity to his world vision.  The cyberpunk characters possess
  190. knowledge, but not wisdom.  Little distinguishes Pengo, Mitnick or
  191. Susan Thunder from Case, William Gibson's cybernaut in _Neuromancer_.
  192. They all share social marginality and the amoral cynicism often found
  193. among bright, alienated youth short on political consciousness and
  194. vision, but long on passion for techno-thrills.  Like the world Bruce
  195. Stirling portrays in _Islands in the Net_, contemporary society is
  196. increasingly dominated by those with the ability to control knowledge,
  197. global boundaries are dissolving, and computer technology is a form of
  198. oppression.
  199.  
  200. However, in the cyberpunk genre, the protagonists attain salvation by
  201. turning techno-power against itself through illegal incursions into
  202. its realm. They challenge the authority of those who control, unleash
  203. the potentially emancipating power of chaos, and ultimately save the
  204. world for a presumably brighter tomorrow. In their own way, each of
  205. Hafner's and Markoff's characters has done the same.  Their actions,
  206. for better or ill, have raised the question of the relationship of
  207. information control to social welfare, revealed the gap between law
  208. and a changing society, and, along with numerous others who live on
  209. the limits of the cybercrest, through their actions have brought to
  210. center stage the problems that computer technology poses for
  211. individual rights of speech, privacy, and property.
  212.  
  213. In Eco's _The Name of the Rose_, Brother William stumbles into a
  214. monastery mystery during an era when entrenched conventional ideas are
  215. challenged by a renaissance in knowledge.  Confronted with the the
  216. danger of being labelled a heretic, he painstakingly assembles,
  217. through interviews and documents, images of a diverse community from
  218. which he can ultimately make sense of the strange events surrounding
  219. him. Hafner and Markoff do the same:  Their matter-of-fact,
  220. non-judgmental portrayal may seem heretical to some law-and-order
  221. advocates, but they neither laud nor condemn, but display each
  222. character in a naturalistic mirror in which we vicariously re-live the
  223. events. We see Mitnick's transgressions, Lenny's betrayal, and Morris's
  224. terror just as we experience the pettiness of FBI agent Joe O'Brien's
  225. mean-spirited insensitivity toward two witnesses and prosecutor Mark
  226. Rasch's continued mispronunciation of Morris's name as Robert "Tap-in"
  227. (instead of "Tappan") Morris.
  228.  
  229. The image of hackers permeating _Cyberpunk_ is not one of dangerous
  230. predators who should be locked up.  They are confused, not-yet-mature,
  231. and insensitive to the issues in which they were involved. There
  232. actions were wrong and the consequences unacceptable. But after
  233. reading Hafner and Markoff, one doubts the value of punishment and
  234. wonders if, perhaps, part of the problem might not lie not so much in
  235. individual transgressors, but rather with a social system that has
  236. sacrificed casuistry on the alter of technology and materialism.
  237.  
  238. _Cyberpunk_ brought to mind the words of the cynical preacher in
  239. Steinbeck's _Grapes of Wrath_:
  240.  
  241.       "There ain't no sin and there ain't no virtue. There' just stuff
  242.       people do. It's all part of the nice, but that's as far as any
  243.       man got a right to say."
  244.  
  245. ------------------------------
  246.  
  247. End of Computer Underground Digest #3.32
  248. ************************************
  249.  
  250. Downloaded From P-80 International Information Systems 304-744-2253
  251.