home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud119.txt < prev    next >
Text File  |  1992-09-26  |  30KB  |  585 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.19 (June 26, 1990)   **
  7.       **  SPECIAL ISSUE: MALICE IN WONDERLAND: THE E911 CHARGES   **
  8.   ****************************************************************************
  9.  
  10. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  11. REPLY TO:     TK0JUT2@NIU.bitnet
  12.  
  13. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  14. information among computerists and to the presentation and debate of
  15. diverse views.
  16. --------------------------------------------------------------------
  17. DISCLAIMER: The views represented herein do not necessarily represent the
  18.             views of the moderators. Contributors assume all responsibility
  19.             for assuring that articles submitted do not violate copyright
  20.             protections.
  21. --------------------------------------------------------------------
  22.  
  23. This issue is the concept outline of one section of a paper to be submitted
  24. to the Midwest Sociological Society's annual meetings in 1991 and will
  25. ultimately be submitted for publication. The intent of the paper is to
  26. develop a discourse analysis of how "social facts" are given "legal
  27. meanings." The saliency of the current crackdown on alleged "computer
  28. crime" seems an excellent way of tapping the clash between new meanings and
  29. old definitions, and how courts become the battlefield for over these
  30. meanings.
  31. This draft is not copy-protected and may be used as appropriate.
  32. The prose and ideas here remain tentative and incomplete,  and will be refined.
  33. It is circulated for conceptual, theoretical, and bibliographic
  34. comments.
  35.  
  36. ********************************************************************
  37.  
  38.  
  39.  
  40.       THE SECRET SERVICE, E911, AND LEGAL RHETORIC:
  41.                   MALICE IN WONDERLAND?
  42.  
  43.  
  44.                        Jim Thomas
  45.                  Department of Sociology
  46.               Northern Illinois University
  47.                     DeKalb, IL 60115
  48.                      (28 June, 1990)
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.   ________
  56.   Concept  outline for  larger paper  to  be submitted  at the  Midwest
  57.   Sociological Society annual meetings, 1991.
  58.  
  59.  
  60.  
  61.  
  62.       THE SECRET SERVICE, E911, AND LEGAL RHETORIC:
  63.                   MALICE IN WONDERLAND?
  64.  
  65.    "When I use a word," Humpty Dumpty said, in rather a scornful
  66.    tone, "it means just what I choose it to mean--neither more nor
  67.    less."
  68.  
  69.    "The question is," said Alice, "whether you can make words mean
  70.    so many different things."
  71.  
  72.    "The question is," said Humpty Dumpty, "which is to be
  73.    master--that's all" (Carroll, 1981: 169).
  74.  
  75.  
  76.   Law is more than simply assuring public order.  It is also, as White (1984)
  77.   argues,  "action with words."   The rhetoric of law is played  out in the
  78.   drama of the courtroom,  and the denouement of the play is scripted by the
  79.   language of statutory  and case law,  indictments,  and the  talk of the
  80.   courtroom performers (Nichols, 1990; Thomas, 1983, 1989).
  81.  
  82.                           - 1 -
  83.  
  84.  
  85.   Part of this  language game involves a battle  over competing definitions,
  86.   meanings,  and  nuances that may be  unrelated to "facts,"  and instead
  87.   replaces facts with rhetoric,  or a style of persuasion.   The language of
  88.   indictments and how evidence is presented provides one window through which
  89.   to observe this rhetorical battle.   Indictments  are the means by which a
  90.   "bad act" is  transformed into a formally sanctionable  one by creatively
  91.   linking the act to the law that it ostensibly violates.   A recent federal
  92.   indictment of an alleged computer hacker provides on example (U.S. v.  Rigs
  93.   and Neidorf, 90-CR-0070, Northern District of Illinois,  Eastern Division).
  94.   (For a background on the issues involved,  see especially Barlow,  (1990),
  95.   Denning, (1990), Goldstein, (1990), Markoff, (1990), and Schwartz (1990).
  96.  
  97.   This outline is divided into two parts.  Section one first presents formal
  98.   "indictment talk" and that to which  it speaks.  The second section,  not
  99.   included here, will provide a semiotic/deconstructionist analysis.
  100.  
  101.   The indictment begins with a degradation game, one in which the credibility
  102.   and character of  the defendant is attacked because of  a presumed deviant
  103.   behavior and association with deviant groups.    The goal is to stigmatize
  104.   hackers such  that prejudicial meanings are  imposed.   It is  a clever
  105.   linguistic trick that  creates a tautology that defines the  guilt of the
  106.   defendant by  recursing  back to the allegation in a  manner that produces
  107.   linguistic "evidence  of guilt."  This would  be analogous to  calling an
  108.   alleged murder a "murderer" in court,  rather than requiring that the label
  109.   must first be demonstrated to be true.  In short,  the "thing" becomes the
  110.   "name:"
  111.                           - 2 -
  112.  
  113.  
  114.  
  115.  5.   _Computer Hackers_ - As used here, computer hackers are
  116.   individuals involved  with the unauthorized access  of computer
  117.   systems by various means.    Computer hackers commonly identify
  118.   themselves by aliases or "hacker handles" when communicating with
  119.   other hackers.
  120.  
  121.   The rhetoric first attempts to transform the conventional and broader image
  122.   of "hacker" into  one that is malignant  in a way that  will allow anyone
  123.   associated with the label to be, by definition,  stigmatized as a criminal.
  124.   Yet,  there is considerable evidence that  the term does not,  in itself,
  125.   refer to  an illegal activity,  and  that many who  consider themselves
  126.   "computer hackers" do not engage in computer trespass, whether unauthorized
  127.   or not.
  128.  
  129.   The assumption that all computer hackers  are intent on committing criminal
  130.   trespass or fraud  distorts the nature of the activity.    Only the most
  131.   extreme examples come to the attention of law enforcement officials and the
  132.   public, and this obscures the complexity both of hacking and of the CU.  In
  133.   its broadest sense,   hacking is the dual process of  obtaining and using
  134.   sufficient mastery  of computers and programs  to allow resolution  of a
  135.   computer problem for which no previous knowledge or guidance exists.   The
  136.   Hacker's Dictionary, a text file widely circulated on BBSs,  provides this
  137.   definition:
  138.  
  139.  
  140.                           - 3 -
  141.  
  142.  
  143.           HACKER %originally,  someone who makes furniture with an axe% n.
  144.           1.  A  person who enjoys  learning the details  of programming
  145.           systems and how to stretch their capabilities, as opposed to most
  146.           users who prefer to learn only the minimum necessary.  2. One who
  147.           programs enthusiastically,  or who enjoys programming rather than
  148.           just theorizing about  programming.   3.  A person  capable of
  149.           appreciating hack value (q.v.).   4.  A  person who is good at
  150.           programming quickly.  Not everything a hacker produces is a hack.
  151.           5.  An expert at a particular program, or one who frequently does
  152.           work using it or on it; example: "A SAIL hacker".  (Definitions 1
  153.           to 5 are correlated, and people who fit them congregate.)  6.  A
  154.           malicious  or  inquisitive  meddler who  tries  to  discover
  155.           information by poking around.   Hence "password hacker", "network
  156.           hacker".
  157.  
  158.   A computer programmer's attempt to help a  colleague enter a system when a
  159.   password has  been lost or  forgotten,  de-bugging a  copyright software
  160.   program,  or testing a system's security  are examples for which a benign
  161.   form of hacking is both required and considered acceptable.   Nonetheless,
  162.   this deceptive definition was successful,  for it convinced Judge Nicholas
  163.   Bua that the prosecutor's definition was the most common, would be unlikely
  164.   to confuse a jury,  and was not  prejudicial (See Memorandum Order in CuD
  165.   1.16).
  166.  
  167.   Another rhetorical ploy in this same passage  is the attempt to connect the
  168.   use of aliases with deviant activity.   Pseudonyms are widely used on BBSs,
  169.   and their use reflects a cultural  practice including,  but hardly limited
  170.   to, members of the computer underground.   Yet,  clever rhetorical twists
  171.   distort the cultural  meaning and impute to  it one totally at  odds with
  172.   reality by playing  on the myth that pseudonyms reflect  attempts to hide
  173.   "bad acts."
  174.  
  175.                           - 4 -
  176.  
  177.  
  178.   A third rhetorical  ploy in this section of the  indictment associates the
  179.   defendant with a loosely connected group  known as "Legion of Doom," which
  180.   was a small  collection of people who shared  technical knowledge between
  181.   themselves and others.   Without presenting any evidence whatsoever,  and
  182.   without citing an indictment, on-going case, or justifying the claims,  the
  183.   indictment asserts  that the  group was "closely  knit" and  involved in
  184.   disrupting telecommunications,   bank fraud and other  serious felonious
  185.   behavior.   Because  of its amorphous  nature and  ambiguous boundaries
  186.   defining "affiliation," the  indictment's language offers little  means to
  187.   resist the imposition of its "legal meaning:"
  188.  
  189.         6.    _Legion of  Doom_ - As used here the  Legion of Doom
  190.         (LOD) was a closely knit group of computer hackers involved in:
  191.           a.   Disrupting telecommunications by entering
  192.                computerized telephone switches and changing
  193.                the routing on the circuits of the computerized
  194.                switches.
  195.           b.  Stealing proprietary computerized information
  196.               from companies and individuals.
  197.           c.  Stealing and modifying credit information on
  198.               individuals maintained in credit bureau
  199.               computers.
  200.           d.  Fraudulently obtaining money and property from
  201.               companies by altering the computerized
  202.               information used by the companies.
  203.           e.  Sharing information with respect to their
  204.               methods of attacking computers with other
  205.               computer hackers in an effort to avoid law
  206.               enforcement agencies and telecommunication
  207.               experts from focusing on them, alone.
  208.  
  209.  
  210.                           - 5 -
  211.  
  212.  
  213.   The indictment itself focuses on the  alleged "theft" and dissemination of
  214.   an E911 document from Bell South. Although those close to the case indicate
  215.   that only a small portion of a training document was at issue, the language
  216.   of the indictment  attempts to link this document and  its possession and
  217.   dissemination to severe threats to the commonweal:
  218.  
  219.           22.         It was further part of the scheme that on or about
  220.         February 24,  1989 defendant NEIDORF  disseminated the disguised E911
  221.         text file in issue 24 of "PHRACK" newsletter.
  222.  
  223.           23.         It  was further  part of  the scheme  that the
  224.         defendant NEIDORF would disseminate and  disclose this information to
  225.         others for their  own use,  including to other  computer hackers who
  226.         could use  it to  illegally manipulate  the emergency  911 computer
  227.         systems in the United States and  thereby disrupt or halt 911 service
  228.         in portions of the United States.
  229.  
  230.   Such rhetoric  raises the spectre of  people dying,  and one  news story
  231.   actually wrote that there  was no evidence of any deaths  as the result of
  232.   the behavior,  thus re-inforcing the apparent danger to the public.   The
  233.   rhetoric sounds serious.  But, what in fact is the evidence?   The PHRACK
  234.   file reprinted here is as it appeared in the original issue. The
  235.   indictment indictates it *IS NOT* the same as the one that has allegedly
  236.   been stolen,  because it has been "edited," "retyped," and "disguised."
  237.  
  238.                           - 6 -
  239.  
  240.  
  241.   --------------------------------------------------------------------
  242.  
  243.                                 ==Phrack Inc.==
  244.  
  245.                       Volume Two, Issue 24, File 6 of 13
  246.  
  247.  
  248. E911 - Enhanced 911:  Features available include selective routing,
  249.        selective transfer, fixed transfer, alternate routing, default
  250.        routing, Automatic Number Display, Automatic Location
  251.        Identification, night service, default routing, call detail
  252.        record.
  253.  
  254. End Office - Telephone central office which provides dial tone to the
  255.              subscriber calling 911.  The "end office" provides ANI
  256.              (Automatic Number Identification) to the tandem office.
  257.  
  258. Tandem Office - Telephone central office which serves as a tandem (or
  259.                 hub) for all 911 calls.  Must be a 1AESS type of
  260.                 central office.  The tandem office translations
  261.                 contain the TN/ESN relationships which route the 911
  262.                 call to the proper SAP.  The tandem office looks up
  263.                 the ANI (TN) that it receives from the end office and
  264.                 finds the ESN (routing information) which corresponds
  265.                 to a seven digit number ringing in at a PSAP.
  266.  
  267. PSAP - Public Safety Answering Point, usually the police, fire and/or
  268.        rescue groups as determined by the local municipalities.  A
  269.        "ringing" will not have ANI or ALI capabilities, but just
  270.        receives calls or transferred calls from another PSAP.
  271.  
  272. ESN - Emergency Service Number (XXX) that is assigned to the
  273.       subscriber's telephone number in the tandem office translations
  274.       The ESN represents a seven digit number by which the tandem
  275.       office routes the call to the proper PSAP.  PSAPs with ALI
  276.       capabilities also receive a display of the ESN information which
  277.       shows which police, fire and rescue agency serves the telephone
  278.       number calling 911.  An ESN is a unique combination of police,
  279.       fire, and rescue service for purposes of routing the E911 call.
  280.  
  281. ANI - Automatic Number Identification corresponds to the subscriber's
  282.       seven digit telephone number.  The ANI displays at the PSAP on
  283.       the digital ANI display console.
  284.  
  285. ALI - Automatic Location Identification provides for an address
  286.       display of the subscriber calling 911.  With ALI, the PSAP
  287.       receives the ANI display and an ALI display on a screen.  The
  288.       ALI display includes the subscriber's address, community, state,
  289.       type of service and if a business, the name o the business.  The
  290.       PSAP will also get a display of the associated ESN information
  291.       (police, fire, rescue).
  292.  
  293. Selective Routing - The capability to route a call to the particular
  294.                     PSAP serving the address associated with the TN
  295.                     making the 911 call.  Selective routing is
  296.                     achieved by building TN/ESN translations in the
  297.                     tandem central office.  These translations are
  298.                     driven by the E911 data base which assign the ESN
  299.                     to each telephone number based on the customer's
  300.                     address.  Service order activity keeps the E911
  301.                     data base updated.  The E911 data base, in turn,
  302.                     generates recent change to the tandem office
  303.                     (through the SCC or RCMAC) to update the TN/ESN
  304.                     translations in the tandem data base.
  305.  
  306. Selective Transfer - Provides the PSAP with the ability to transfer
  307.                      the incoming 911 call to a fire or rescue service
  308.                      for the particular number calling 911 by pushing
  309.                      one button for fire or rescue.  For example, if
  310.                      an incoming 911 call was reporting a fire, the
  311.                      PSAP operator would push the fire button on the
  312.                      ANI console; the call would go back to the tandem
  313.                      office, do a lookup for the seven digit number
  314.                      associated with fire department, for the ESN
  315.                      assigned to the calling TN, and automatically
  316.                      route the call to that fire department.  This
  317.                      differs from "fixed" transfer which routes every
  318.                      call to the same fire or rescue number whenever
  319.                      the fire or rescue button is pushed.  The PSAP
  320.                      equipment is optioned to provide either fixed or
  321.                      selective transfer capabilities.
  322.  
  323. Alternate Routing - Alternate routing provides for a predetermined
  324.                     routing for 911 calls when the tandem office is
  325.                     unable to route the calls over the 911 trunks for
  326.                     a particular PSAP due to troubles or all trunks
  327.                     busy.
  328.  
  329. Default Routing - Provides for routing of 911 calls when there is an
  330.                   ANI failure.  The call will be routed to the
  331.                   "default" ESN associated with the he NNX the caller
  332.                   is calling from.  Default ESNs are preassigned in
  333.                   translations and are usually the predominant ESN for
  334.                   a given wire center.
  335.  
  336. Night Service - Night service works the same as alternate routing in
  337.                 that the calls coming into a given PSAP will
  338.                 automatically be routed to another preset PSAP when
  339.                 all trunks are made busy due to the PSAP closing down
  340.                 for the night.
  341.  
  342. Call Detail Record - When the 911 call is terminated by the PSAP
  343.                      operator, the ANI will automatically print-out on
  344.                      the teletypewriter located at the PSAP.  The
  345.                      printout will contain the time the call came into
  346.                      the PSAP, the time it was picked up by an
  347.                      operator, the operator number, the time the call
  348.                      was transferred, if applicable, the time the call
  349.                      was terminated and the trunk group number
  350.                      associated with the call.  Printouts of the ALI
  351.                      display are now also available, if the PSAP has
  352.                      purchased the required equipment.
  353.  
  354. ANI Failure - Failure of the end office to identify the call and
  355.               provide the ANI (telephone number) to the tandem office;
  356.               or, an ANI failure between the tandem office and the
  357.               PSAP.
  358.  
  359. Misroute - Any condition that results in the 911 call going to the
  360.            wrong PSAP.  A call can be misrouted if the ESN and
  361.            associated routing information are incorrect in the E911
  362.            data base and/or tandem data base.  A call can also be
  363.            misrouted if the call is an ANI failure, which
  364.            automatically default routes.
  365.  
  366. Anonymous Call - If a subscriber misdials and dials the seven digit
  367.                  number associated with the PSAP position, they will
  368.                  come in direct and ANI display as 911-0000 which will
  369.                  ALI as an anonymous call.  The seven digit numbers
  370.                  associated with the PSAP positions are not published
  371.                  even to the PSAPs.
  372.  
  373. Spurious 911 Call - Occasionally, the PSAP will get a call that is not
  374.                     associated with a subscriber dialing 911 for an
  375.                     emergency.  It could be a subscriber who has not
  376.                     dialed 911, but is dialing another number, or has
  377.                     just picked up their phone and was connected with
  378.                     the PSAP.  These problems are equipment related,
  379.                     particularly when the calls originate from
  380.                     electromechanical or step by step offices, and are
  381.                     reported by the E911 Center to Network Operations
  382.                     upon receipt of the PSAP inquiry reporting the
  383.                     trouble.  The PSAP may get a call and no one is
  384.                     there; if they call the number back, the number
  385.                     may be disconnected or no one home Again these are
  386.                     network troubles and must be investigated.
  387.                     Cordless telephones can also generate "spurious"
  388.                     calls in to the PSAPs.  Generally, the PSAP will
  389.                     hear conversation on the line, but the subscribers
  390.                     are not calling 911.  The PSAP may report spurious
  391.                     calls to to repair if they become bothersome, for
  392.                     example, the same number ringing in continually.
  393.  
  394. No Displays - A condition where the PSAP ALI display screen is blank.
  395.               This type of trouble should be reported immediately to
  396.               the SSC/MAC.  If all screens at the PSAP are blank, it
  397.               is an indication that the problem is in the circuits
  398.               from the PSAP to the E911 computer.  If more than one
  399.               PSAP is experiencing no display, it may be a problem
  400.               with the Node computer or the E911 computer.  The
  401.               SSC/MAC should contact the MMOC to determine the health
  402.               of the HOST computer.
  403.  
  404. Record Not Found - If the host computer is unable to do a look up on a
  405.                    given ANI request from the PSAP, it will forward a
  406.                    Record Not Found message to the PSA ALI screen.
  407.                    This is caused by service order activity for a
  408.                    given subscriber not being processed into the E911
  409.                    data base, or HOST computer system problems whereby
  410.                    the record cannot be accessed at that point in time.
  411.  
  412. No ANI - This condition means the PSAP received a call, but no
  413.          telephone number displayed on the ANI console.  The PSAP
  414.          should report this condition immediately to the SSC/MAC.
  415.  
  416. PSAP Not Receiving Calls - If a PSAP cannot receive calls or request
  417.                            retrieval from the E911 host computer,
  418.                            i.e., cable cut, the calls into that PSAP
  419.                            must be rerouted to another PSAP.  The
  420.                            Switching Control Center must be notified
  421.                            to reroute the calls in the tandem office
  422.                            E911 translations.
  423.  
  424. MSAG - Master Street Address Guide.  The MSAG ledgers are controlled
  425.        by the municipality which has purchased the E911 ALI service,
  426.        in that they assign which police, fire or rescue agency will
  427.        serve a given street an number range.  They do this by
  428.        assigning an ESN to each street range, odd, even, community
  429.        that is populated in the county or municipality served.  These
  430.        MSAGs are then used as a filter for service order activity into
  431.        the E911 computer data base to assign ESNs to individual TN
  432.        records.  This insures that each customer will be routed to the
  433.        correct agency for their particular address.  In a non-ALI
  434.        County, TAR codes are used by the Telephone company to assign
  435.        ESNs to service conductivity and the County does not control
  436.        the ESN assignment.  TAR codes represent the taxing authority
  437.        for the given subscriber which should correspond to their
  438.        police, fire and rescue agencies.  The MG method, of course, is
  439.        more accurate because it is using the actual service address of
  440.        the customer to route the call and provides the county with
  441.        more flexibility in assigning fire and rescue district, etc The
  442.        Customer Services E911 Group maintains the E911 computer data
  443.        base and interfaces with the County (customer) on all MSAG or
  444.        data base activity.
  445. ___________________________________________________________________________
  446.  
  447.   What in fact is this document?  It  is simply a partial glossary available
  448.   from other sources,  and hardly of  any technical value.   It presents 22
  449.   terms, six of which are found in at least one public book (e.g.,  Ambrosch,
  450.   Maher and Sasscer,  1989),  and the rest found either in the text of that
  451.   work (see esp.  Chapter 9) or readily found elsewhere.   Further, if this
  452.   document can be deciphered as potentially  dangerous,  then what is one to
  453.   make of the Amborsch,  Maher and  Sasscer volume itself,  which not only
  454.   provides several hundred definitions,  but also includes detailed technical
  455.   information and  diagrams about  the operation,   administration,  and
  456.   functioning of Bell systems? There is nothing in the PHRACK document, or in
  457.   any of the  so-called "phreak/hacker" magazines that is  not available in
  458.   more detail from any work found in the classroom or library.
  459.  
  460.   A cursory reading  of Ambrosch,  Maher,  and  Sasscer (1989)  provides
  461.   references to many of these definitions,  and  we have seen others in the
  462.   "chat" section of public BBSs.   Below we provide a sample of terms readily
  463.   available to the public.  Those without a reference are either common terms
  464.   or are readily deducible from the referenced items:
  465.  
  466.  Alternate Routing
  467.  Anonymous Call
  468.                          - 14 -
  469.  
  470.  
  471.  ALI (Glossary, 285; pp 173-175; throughout)
  472.  ANI (Glossary, p. 285 and throughout)
  473.  ANI Failure
  474.  Call Detail Record
  475.  Default Routing (referenced on p. 166)
  476.  End Office (Standard communications term)
  477.  ESN
  478.  E911  (Standard definition, ubiquitous)
  479.  Misroute
  480.  MSAG (Definition found on BBSs)
  481.  Night Service
  482.  No ANI
  483.  No Displays
  484.  PSAP (Glossary, p. 287)
  485.  PSAP Not Receiving Calls
  486.  Record Not Found
  487.  Selective Routing (reference on p. 166)
  488.  Selective Transfer
  489.  Spurious 911
  490.  Tandem Office
  491.  
  492.   Despite the  banality of these  terms,  the indictment's  discourse was
  493.   sufficiently clever to convince Judge Bua  that the information was indeed
  494.   "valuable," and "confidential," and despite  its public availability,  is
  495.   "property" that deprives Bell South of "something of value."  However,  the
  496.   judge seems  taken in  by the chicanery  of the  prosecutor's linguistic
  497.  
  498.                          - 15 -
  499.  
  500.  
  501.   distortion that  manipulates the symbols of  PHRACK's style to  create an
  502.   alternative reality that is, at best, questionable.  Consider, for example,
  503.   the following passage.   First assume it appears in  a scholarly article
  504.   explaining the basic service of E911:
  505.  
  506.         With the non-IN  Emergency Response Service (ERS),   the caller
  507.         dials a special  emergency number (very short,   usually three
  508.         digits) which is uniform within a country, (for example,  911 in
  509.         the USA, and in West Germany 110/0110 for police and 112/0112 for
  510.         fire or ambulance) (Ambrosch, Maher and Sasscer, 1989: 162).
  511.  
  512.   Now, re-frame the same passage, but preface it with a sentence like:   "At
  513.   the last hackers'  convention,  Holly Hackwood described  the E911 basic
  514.   service like this:  (and now re-read  the passage)."  Is the E911 document
  515.   illegal when published in PHRACK (for that is what the indictment charges),
  516.   but legal when published in a library book or a research paper?   The point
  517.   is that it  is not only possession  of public information that  is being
  518.   prosecuted, but the manner in which the symbols are packaged.
  519.  
  520.   In CuD 1.17,  we cited a California law  that makes it a felony to merely
  521.   POSSESS certain types of information,  whether that information is used or
  522.   communicated to others or not.  The "crime" of the "hacker" seems to be not
  523.   only possession of information freely available to the public,  but also of
  524.   presenting  relatively innocuous  information in  the  discourse of  an
  525.   anti-establishment ethos.   More simply, the "crime" is that of speaking a
  526.   different language  than law enforcement  officials who seem  willing to
  527.   distort that language with rhetorical ploys of their own.
  528.                          - 16 -
  529.  
  530.  
  531.  
  532.   White (1984) suggests that, in legal discourse,  "words lose their meaning"
  533.   and that  law is as much  a language game  as it is the  application of
  534.   statutes and cases  to behavior.   The resulting danger  is that language
  535.   becomes a weapon to subvert freedom of speech.  In an era when most people
  536.   are not "culturally literate" in the nuances of techno-speak,  the ease of
  537.   distortion puts defendants at risk in bench  or jury trials where a common
  538.   framework of meaning is intentionally obscured  in the battle over symbolic
  539.   terrain.   In the next  section the language of law as  reflected in the
  540.   indictment will be  "deconstructed," and the logic and  imagery made more
  541.   apparent.
  542.                    (End this section)
  543.  
  544.                       BIBLIOGRAPHY
  545.  
  546.   Ambrosch, W.D., A. Maher and B. Sasscer (Eds.).   1989.   The Intelligent
  547.   Network:  A Joint  Study by Bell Atlantic,  IBM  and Siemens.   Berlin:
  548.   Springer-Verlag.
  549.  
  550.   Barlow,  John Perry.   1990 (forthcoming).   "Crime and Puzzlement."  The
  551.   Whole Earth Review.
  552.  
  553.   Denning,  Dorothy.   1990.   "Concerning Hackers Who Break into Computer
  554.   Systems."   Paper presented  at the  13th  National Computer  Security
  555.   Conference, Washington, D.C., Oct. 1-4.
  556.                          - 17 -
  557.  
  558.  
  559.  
  560.   Goldstein, Emmanuel.  1990.  Editorial Commentary on "Operation Sun Devil."
  561.   2600 Magazine, /Spring.
  562.  
  563.   Markoff, John.  1990.   "Drive to Counter Computer Crime Aims at Invaders."
  564.   The New York Times, /June 3: 1, 21.
  565.  
  566.   Nichols, Lawrence T.  1990 (forthcoming).   "Discovering Hutton: Expression
  567.   Gaming and Congressional Definitions of Deviance."  Pp.  *-* in N.  Denzin
  568.   (ed.), Studies in Symbolic Interaction, Vol.  11.   Greenwich (Conn.): JAI
  569.   Press.
  570.  
  571.   Thomas, Jim.   1989.   Prisoner Litigation:  The Paradox of the Jailhouse
  572.   Lawyer.  Totowa (N.J.),  Aldine.
  573.  
  574.   _____.  1983.   "Justice as Interaction:: Loose Coupling and Mediations in
  575.   the Adversary Process."  Symbolic Interaction, 6(Fall): 243-260.
  576.  
  577.   White, James Boyd.  1984.  When Words Lose their Meaning: Constitutions and
  578.   Reconstructions of Language, Character, and Community.  Chicago: University
  579.   of Chicago Press.
  580.  
  581.  
  582.  
  583. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  584.