home *** CD-ROM | disk | FTP | other *** search
/ Giga Games 1 / Giga Games.iso / net / vir_real / papers / barlow.crm < prev    next >
Encoding:
Text File  |  1993-06-20  |  62.8 KB  |  1,228 lines

  1. 90-07/crime.n.puzzlement
  2.  
  3. CRIME AND PUZZLEMENT 
  4. by
  5.  
  6. John Perry Barlow 
  7. barlow@well.sf.ca.us
  8.  
  9. Desperados of the DataSphere 
  10.  
  11. So me and my sidekick Howard, we was sitting out in front of the 40 Rod
  12. Saloon one evening when he all of a sudden says, "Lookee here.  What do
  13. you reckon?" I look up and there's these two strangers riding into
  14. town.  They're young and got kind of a restless, bored way about 'em. 
  15.  
  16. A person don't need both eyes to see they mean trouble... Well, that
  17. wasn't quite how it went. Actually, Howard and I were floating blind as 
  18. cave fish in the electronic barrens of the WELL, so the whole incident 
  19. passed as words on a display screen:  
  20.  
  21. Howard: Interesting couple of newusers just signed on. One calls himself 
  22.                 acid and the other's optik.
  23.  
  24. Barlow: Hmmm. What are their real names?
  25.  
  26. Howard: Check their finger files.
  27.  
  28. And so I typed !finger acid.  Several seconds later the WELL's Sequent 
  29. computer sent the following message to my Macintosh in Wyoming: 
  30.  
  31.         Login name: acid                        In real life: Acid Phreak
  32.  
  33. By this, I knew that the WELL had a new resident and that his corporeal
  34. analog was supposedly called Acid Phreak.  Typing !finger optik yielded 
  35. results of similar insufficiency, including the claim that someone, somewhere 
  36. in the real world, was walking around calling himself Phiber Optik.  I doubted 
  37. it.
  38.  
  39. However, associating these sparse data with the knowledge that the WELL 
  40. was about to host a conference on computers and security rendered the 
  41. conclusion that I had made my first sighting of genuine computer crackers.  
  42. As the arrival of an outlaw was a major event to the settlements of the Old 
  43. West, so was the appearance of crackers cause for stir on the WELL. 
  44.  
  45. The WELL (or Whole Earth 'Lectronic Link) is an example of the latest 
  46. thing in frontier villages, the computer bulletin board.  In this kind of 
  47. small town, Main Street is a central minicomputer to which (in the case of 
  48. the WELL) as many as 64 microcomputers may be connected at one time by 
  49. phone lines and little blinking boxes called modems. 
  50.  
  51. In this silent world, all conversation is typed.  To enter it, one forsakes both
  52.  
  53. body and place and becomes a thing of words alone.  You can see what your 
  54. neighbors are saying (or recently said), but not what either they or their 
  55. physical surroundings look like.  Town meetings are continuous and 
  56. discussions rage on everything from sexual kinks to depreciation 
  57. schedules. 
  58.  
  59. There are thousands of these nodes in the United States, ranging from PC 
  60. clone hamlets of a few users to mainframe metros like CompuServe, with 
  61. its 550,000 subscribers.  They are used by corporations to transmit 
  62. memoranda and spreadsheets, universities to disseminate research, and a 
  63. multitude of factions, from apiarists to Zoroastrians, for purposes unique 
  64. to each.
  65.  
  66. Whether by one telephonic tendril or millions, they are all connected to 
  67. one another.  Collectively, they form what their inhabitants call the Net.  It 
  68. extends across that immense region of electron states, microwaves, 
  69. magnetic fields, light pulses and thought which sci-fi writer William 
  70. Gibson named Cyberspace. 
  71.  
  72. Cyberspace, in its present condition, has a lot in common with the 19th 
  73. Century West.  It is vast, unmapped, culturally and legally ambiguous, 
  74. verbally terse (unless you happen to be a court stenographer), hard to get 
  75. around in, and up for grabs.  Large institutions already claim to own the 
  76. place, but most of the actual natives are solitary and independent, 
  77. sometimes to the point of sociopathy.  It is, of course, a perfect breeding 
  78. ground for both outlaws and new ideas about liberty.
  79.  
  80. Recognizing this, Harper's Magazine decided in December, 1989 to hold 
  81. one of its periodic Forums on the complex of issues surrounding 
  82. computers, information, privacy, and electronic intrusion or "cracking." 
  83. Appropriately, they convened their conference in Cyberspace, using the 
  84. WELL as the "site."
  85.  
  86. Harper's invited an odd lot of about 40 participants.  These included: 
  87. Clifford Stoll, whose book The Cuckoo's Egg details his cunning efforts to 
  88. nab a German cracker.  John Draper or "Cap'n Crunch," the grand-daddy of 
  89. crackers whose blue boxes got Wozniak and Jobs into consumer 
  90. electronics.  Stewart Brand and Kevin Kelly of Whole Earth fame.  Steven 
  91. Levy, who wrote the seminal Hackers.  A retired Air Force colonel named 
  92. Dave Hughes.  Lee Felsenstein, who designed the Osborne computer and 
  93. was once called the "Robespierre of computing." A UNIX wizard and 
  94. former hacker named Jeff Poskanzer.  There was also a score of aging 
  95. techno-hippies, the crackers, and me.
  96.  
  97. What I was doing there was not precisely clear since I've spent most of my 
  98. working years either pushing cows or song-mongering, but I at least 
  99. brought to the situation a vivid knowledge of actual cow-towns, having 
  100. lived in or around one most of my life. 
  101.  
  102. That and a kind of innocence about both the technology and morality of 
  103. Cyberspace which was soon to pass into the confusion of knowledge.
  104.  
  105. At first, I was inclined toward sympathy with Acid 'n' Optik as well as their 
  106. colleagues, Adelaide, Knight Lightning, Taran King, and Emmanuel.  I've 
  107. always been more comfortable with outlaws than Republicans, despite 
  108. having more certain credentials in the latter camp. 
  109.  
  110. But as the Harper's Forum mushroomed into a boom-town of ASCII text 
  111. (the participants typing 110,000 words in 10 days), I began to wonder.  These 
  112. kids were fractious, vulgar, immature, amoral, insulting, and too damned 
  113. good at their work. 
  114.  
  115. Worse, they inducted a number of former kids like myself into Middle 
  116. Age.  The long feared day had finally come when some gunsel would yank 
  117. my beard and call me, too accurately, an old fart. 
  118.  
  119. Under ideal circumstances, the blind gropings of bulletin board discourse 
  120. force a kind of Noh drama stylization on human commerce.  Intemperate 
  121. responses, or "flames" as they are called, are common even among 
  122. conference participants who understand one another, which, it became 
  123. immediately clear, the cyberpunks and techno-hippies did not. 
  124.  
  125. My own initial enthusiasm for the crackers wilted under a steady barrage of 
  126. typed testosterone.  I quickly remembered I didn't know much about who 
  127. they were, what they did, or how they did it.  I also remembered stories 
  128. about crackers working in league with the Mob, ripping off credit card 
  129. numbers and getting paid for them in (stolen) computer equipment. 
  130.  
  131. And I remembered Kevin Mitnik.  Mitnik, now 25, is currently serving 
  132. federal time for a variety of computer and telephone related crimes.  Prior 
  133. to incarceration, Mitnik was, by all accounts, a dangerous guy with a 
  134. computer.  He disrupted phone company operations and arbitrarily 
  135. disconnected the phones of celebrities.  Like the kid in Wargames, he 
  136. broke into the North American Defense Command computer in Colorado 
  137. Springs. 
  138.  
  139. Unlike the kid in Wargames, he made a practice of destroying and altering 
  140. data, including the credit information of his probation officer and other 
  141. enemies.  Digital Equipment claimed that his depredations cost them more 
  142. than $4 million in computer downtime and file rebuilding.  Eventually, he 
  143. was turned in by a friend who, after careful observation, had decided he 
  144. was "a menace to society."  
  145.  
  146. His spectre began to hang over the conference.  After several days of 
  147. strained diplomacy, the discussion settled into a moral debate on the ethics 
  148. of security and went critical. 
  149.  
  150. The techno-hippies were of the unanimous opinion that, in Dylan's words, 
  151. one "must be honest to live outside the law."  But these young strangers 
  152. apparently lived by no code save those with which they unlocked 
  153. forbidden regions of the Net. 
  154.  
  155. They appeared to think that improperly secured systems deserved to be 
  156. violated and, by extension, that unlocked houses ought to be robbed.  This 
  157. latter built particular heat in me since I refuse, on philosophical grounds, 
  158. to lock my house. 
  159.  
  160. Civility broke down.  We began to see exchanges like:
  161.  
  162. Dave Hughes:    Clifford Stoll said a wise thing that no one has         
  163.                 commented on.  That networks are built on trust.  If they 
  164.                 aren't, they should be.
  165.  
  166.  Acid Phreak:   Yeah.  Sure.  And we should use the 'honor system' as a 
  167.                 first line of security against hack attempts.
  168.  
  169.  Jef Poskanzer: This guy down the street from me sometimes leaves 
  170.                 his back door unlocked.  I told him about it once, but he 
  171.                 still does it.  If I had the chance to do it over, I would go 
  172.                 in the back door, shoot him, and take all his money and 
  173.                 consumer electronics. 
  174.  
  175.                 It's the only way to get through to him.
  176.  
  177. Acid Phreak:    Jef Poskanker (Puss? Canker? yechh) Anyway, now 
  178.                 when did you first start having these delusions where 
  179.                 computer hacking was even *remotely* similar to          
  180.                 murder? 
  181.  
  182. Presented with such a terrifying amalgam of raw youth and apparent 
  183. power, we fluttered like a flock of indignant Babbitts around the Status 
  184. Quo, defending it heartily.  One former hacker howled to the Harper's 
  185. editor in charge of the forum, "Do you or do you not have names and 
  186. addresses for these criminals?" Though they had committed no obvious 
  187. crimes, he was ready to call the police. 
  188.  
  189. They finally got to me with:
  190.  
  191. Acid:           Whoever said they'd leave the door open to 
  192.                 their house... where do you live? (the address) 
  193.                 Leave it to me in mail if you like.
  194.  
  195. I had never encountered anyone so apparently unworthy of my trust as 
  196. these little nihilists.  They had me questioning a basic tenet, namely that 
  197. the greatest security lies in vulnerability.  I decided it was time to put that 
  198. principal to the test... 
  199.  
  200. Barlow:         Acid.  My house is at 372 North Franklin Street in       
  201.                 Pinedale, Wyoming.  If you're heading north on  
  202.                 Franklin, you go about two blocks off the main drag 
  203.                 before you run into hay meadow on the left.  I've got 
  204.                 the last house before the field.  The computer is always 
  205.                 on...
  206.  
  207.                 And is that really what you mean? Are you merely just 
  208.                 the kind of little sneak that goes around looking for 
  209.                 easy places to violate? You disappoint me, pal.  For all 
  210.                 your James Dean-On-Silicon rhetoric, you're not a 
  211.                 cyberpunk.  You're just a punk.
  212.  
  213. Acid Phreak:    Mr. Barlow: Thank you for posting all I need to get 
  214.                 your credit information and a whole lot more! Now, 
  215.                 who is to blame? ME for getting it or YOU for being 
  216.                 such an idiot?!  I think this should just about sum 
  217.                 things up.
  218.  
  219.  Barlow:        Acid, if you've got a lesson to teach me, I hope it's not 
  220.                 that it's idiotic to trust one's fellow man.  Life on those 
  221.                 terms would be endless and brutal.  I'd try to tell you 
  222.                 something about conscience, but I'd sound like Father 
  223.                 O'Flannigan trying to reform the punk that's about to 
  224.                 gutshoot him.  For no more reason that to watch him 
  225.                 die.
  226.  
  227.                 But actually, if you take it upon yourself to destroy my 
  228.                 credit, you might do be a favor.  I've been looking for 
  229.                 something to put the brakes on my burgeoning     
  230.                 materialism.
  231.  
  232. I spent a day wondering whether I was dealing with another Kevin Mitnik 
  233. before the other shoe dropped:
  234.  
  235. Barlow:         ... With crackers like acid and optik, the issue is less 
  236.                 intelligence than alienation.  Trade their modems for 
  237.                 skateboards and only a slight conceptual shift would 
  238.                 occur.
  239.  
  240. Optik:          You have some pair of balls comparing my talent with 
  241.                 that of a skateboarder.  Hmmm... This was indeed        
  242.                 boring, but nonetheless:         
  243.  
  244. At which point he downloaded my credit history. 
  245.  
  246. Optik had hacked the core of TRW, an institution which has made my 
  247. business (and yours) their business, extracting from it an abbreviated 
  248. (and incorrect) version of my personal financial life.  With this came the 
  249. implication that he and Acid could and would revise it to my disadvantage 
  250. if I didn't back off. 
  251.  
  252. I have since learned that while getting someone's TRW file is fairly trivial, 
  253. changing it is not.  But at that time, my assessment of the crackers' black 
  254. skills was one of superstitious awe.  They were digital brujos about to 
  255. zombify my economic soul. 
  256.  
  257. To a middle-class American, one's credit rating has become nearly identical 
  258. to his freedom.  It now appeared that I was dealing with someone who had 
  259. both the means and desire to hoodoo mine, leaving me trapped in a life of 
  260. wrinkled bills and money order queues.  Never again would I call the 
  261. Sharper Image on a whim.
  262.  
  263. I've been in redneck bars wearing shoulder-length curls, police custody 
  264. while on acid, and Harlem after midnight, but no one has ever put the 
  265. spook in me quite as Phiber Optik did at that moment.  I realized that we 
  266. had problems which exceeded the human conductivity of the WELL's 
  267. bandwidth.  If someone were about to paralyze me with a spell, I wanted a 
  268. more visceral sense of him than could fit through a modem.
  269.  
  270. I e-mailed him asking him to give me a phone call.  I told him I wouldn't 
  271. insult his skills by giving him my phone number and, with the assurance 
  272. conveyed by that challenge, I settled back and waited for the phone to ring.  
  273. Which, directly, it did.
  274.  
  275. In this conversation and the others that followed I encountered an 
  276. intelligent, civilized, and surprisingly principled kid of 18 who sounded, 
  277. and continues to sound, as though there's little harm in him to man or 
  278. data.  His cracking impulses seemed purely exploratory, and I've begun to 
  279. wonder if we wouldn't also regard spelunkers as desperate criminals if 
  280. AT&T owned all the caves.
  281.  
  282. The terrifying poses which Optik and Acid had been striking on screen 
  283. were a media-amplified example of a human adaptation I'd seen before: 
  284. One becomes as he is beheld.  They were simply living up to what they 
  285. thought we, and, more particularly, the editors of Harper's, expected of 
  286. them.  Like the televised tears of disaster victims, their snarls adapted 
  287. easily to mass distribution.   
  288.  
  289. Months later, Harper's took Optik, Acid and me to dinner at a Manhattan 
  290. restaurant which, though very fancy, was appropriately Chinese.  Acid and 
  291. Optik, as material beings, were well-scrubbed and fashionably-clad.  They 
  292. looked to be dangerous as ducks.  But, as Harper's and the rest of the media 
  293. have discovered to their delight, the boys had developed distinctly showier 
  294. personae for their rambles through the howling wilderness of Cyberspace. 
  295.  
  296. Glittering with spikes of binary chrome, they strode past the kleig lights 
  297. and into the digital distance.  There they would be outlaws.  It was only a 
  298. matter of time before they started to believe themselves as bad as they 
  299. sounded.  And no time at all before everyone else did. 
  300.  
  301. In this, they were like another kid named Billy, many of whose feral deeds 
  302. in the pre-civilized West were encouraged by the same dime novelist who 
  303. chronicled them.  And like Tom Horn, they seemed to have some doubt as 
  304. to which side of the law they were on.  Acid even expressed an ambition to 
  305. work for the government someday, nabbing "terrorists and code abusers." 
  306.  
  307. There is also a frontier ambiguity to the "crimes" the crackers commit. 
  308. They are not exactly stealing VCR's.  Copying a text file from TRW doesn't 
  309. deprive its owner of anything except informational exclusivity.  (Though 
  310. it may said that information has monetary value only in proportion to its 
  311. containment.)  
  312.  
  313. There was no question that they were making unauthorized use of data 
  314. channels.  The night I met them, they left our restaurant table and 
  315. disappeared into the phone booth for a long time.  I didn't see them 
  316. marshalling quarters before they went. 
  317.  
  318. And, as I became less their adversary and more their scoutmaster, I began 
  319. to get "conference calls" in which six or eight of them would crack pay 
  320. phones all over New York and simultaneously land on my line in 
  321. Wyoming.  These deft maneuvers made me think of sky-diving stunts 
  322. where large groups convene geometrically in free fall.  In this case, the risk 
  323. was largely legal.
  324.  
  325. Their other favorite risky business is the time-honored adolescent sport of 
  326. trespassing.  They insist on going where they don't belong.  But then teen-age 
  327. boys have been proceeding uninvited since the dawn of human puberty.  It 
  328. seems hard-wired.  The only innovation is in the new form of the 
  329. forbidden zone the means of getting in it. 
  330.  
  331. In fact, like Kevin Mitnik, I broke into NORAD when I was 17.  A friend 
  332. and I left a nearby "woodsie" (as rustic adolescent drunks were called in 
  333. Colorado) and tried to get inside the Cheyenne Mountain.  The chrome-
  334. helmeted Air Force MP's held us for about 2 hours before letting us go. 
  335. They weren't much older than us and knew exactly our level of national 
  336. security threat.  Had we come cloaked in electronic mystery, their alert 
  337. status certainly would have been higher.
  338.  
  339. Whence rises much of the anxiety.  Everything is so ill-defined.  How can 
  340. you guess what lies in their hearts when you can't see their eyes? How can 
  341. one be sure that, like Mitnik, they won't cross the line from trespassing 
  342. into another adolescent pastime, vandalism? And how can you be sure 
  343. they pose no threat when you don't know what a threat might be?
  344.  
  345. And for the crackers some thrill is derived from the metamorphic 
  346. vagueness of the laws themselves.  On the Net, their effects are 
  347. unpredictable.  One never knows when they'll bite. 
  348.  
  349. This is because most of the statutes invoked against the crackers were 
  350. designed in a very different world from the one they explore.  For example, 
  351. can unauthorized electronic access can be regarded as the ethical equivalent 
  352. of old-fashioned trespass? Like open range, the property boundaries of 
  353. Cyberspace are hard to stake and harder still to defend. 
  354.  
  355. Is transmission through an otherwise unused data channel really theft? Is 
  356. the track-less passage of a mind through TRW's mainframe the same as 
  357. the passage of a pickup through my Back 40? What is a place if Cyberspace 
  358. is everywhere? What are data and what is free speech? How does one 
  359. treat property which has no physical form and can be infinitely 
  360. reproduced? Is a computer the same as a printing press? Can the history 
  361. of my business affairs properly belong to someone else? Can anyone 
  362. morally claim to own knowledge itself?
  363.  
  364. If such questions were hard to answer precisely, there are those who are 
  365. ready to try.  Based on their experience in the Virtual World, they were 
  366. about as qualified to enforce its mores as I am to write the Law of the Sea. 
  367. But if they lacked technical sophistication, they brought to this task their 
  368. usual conviction.  And, of course, badges and guns.
  369.  
  370.   
  371.  
  372.  
  373.  
  374.  Operation Sun Devil
  375.  
  376. "Recently, we have witnessed an alarming number of young people who, 
  377. for a variety of sociological and psychological reasons, have become 
  378. attached to their computers and are exploiting their potential in a 
  379. criminal manner.  Often, a progression of criminal activity occurs which 
  380. involves telecommunications fraud (free long distance phone calls), 
  381. unauthorized access to other computers (whether for profit, fascination, 
  382. ego, or the intellectual challenge), credit card fraud (cash advances and 
  383. unauthorized  purchases of goods), and then move on to other destructive 
  384. activities like computer viruses." "Our experience shows that many 
  385. computer hacker suspects are no longer misguided teenagers 
  386. mischievously playing games with their computers in their bedrooms.  
  387. Some are now high tech computer operators using computers to engage in 
  388. unlawful conduct." 
  389.  
  390. --Excerpts from a statement by 
  391. Garry M. Jenkins        
  392. Asst. Director, U. S. Secret Service                                            
  393.  
  394.  
  395. "The right of the people to be secure in their persons, houses, papers, and 
  396. effects, against unreasonable searches and seizures, shall not be violated, and 
  397. no warrants shall issue but upon probable cause, support by oath or 
  398. affirmation, and particularly describing the place to be searched, and the 
  399. persons or things to be seized." 
  400.  
  401. --Amendment VI  
  402. United States Constitution      
  403.  
  404.  On January 24, 1990, a platoon of Secret Service agents entered the 
  405. apartment which Acid Phreak shares with his mother and 12 year-old 
  406. sister.  The latter was the only person home when they burst through the 
  407. door with guns drawn.  They managed to hold her at bay for about half an 
  408. hour until their quarry happened home. 
  409.  
  410. By then, they were nearly done packing up Acid's worldly goods, including 
  411. his computer, his notes (both paper and magnetic), books, and such 
  412. dubiously dangerous tools as a telephone answering machine, a ghetto 
  413. blaster and his complete collection of audio tapes.  One agent asked him to 
  414. define the real purpose of the answering machine and was frankly 
  415. skeptical when told that it answered the phone.  The audio tapes seemed 
  416. to contain nothing but music, but who knew what dark data Acid might 
  417. have encoded between the notes... 
  418.  
  419. When Acid's mother returned from work, she found her apartment a 
  420. scene of apprehended criminality.  She asked what, exactly, her son had 
  421. done to deserve all this attention and was told that, among other things, 
  422. he had caused the AT&T system crash several days earlier.  (Previously 
  423. AT&T had taken full responsibility.) Thus, the agent explained, her 
  424. darling boy was thought to have caused over a billion dollars in damage to 
  425. the economy of the United States. 
  426.  
  427. This accusation was never turned into a formal charge.  Indeed, no charge 
  428. of any sort of was filed against Mr. Phreak then and, although the Secret 
  429. Service maintained resolute possession of his hardware, software, and 
  430. data, no charge had been charged 4 months later.
  431.  
  432. Across town, similar scenes were being played out at the homes of Phiber 
  433. Optik and another colleague code-named Scorpion.  Again, equipment, 
  434. notes, disks both hard and soft, and personal effects were confiscated. 
  435. Again no charges were filed.
  436.  
  437. Thus began the visible phase of Operation Sun Devil, a two-year Secret 
  438. Service investigation which involved 150 federal agents, numerous local 
  439. and state law enforcement agencies. and the combined security resources 
  440. of PacBell, AT&T, Bellcore, Bell South MCI, U.S. Sprint, Mid-American, 
  441. Southwestern Bell, NYNEX, U.S. West and American Express.
  442.  
  443. The focus of this impressive institutional array was the Legion of Doom, a 
  444. group which never had any formal membership list but was thought by the 
  445. members with whom I spoke to number less than 20, nearly all of them in 
  446. their teens or early twenties.
  447.  
  448. I asked Acid why they'd chosen such a threatening name.  "You wouldn't 
  449. want a fairy kind of thing like Legion of Flower Pickers or something.  But 
  450. the media ate it up too.  Probing the Legion of Doom like it was a gang or 
  451. something, when really it was just a bunch of geeks behind terminals."
  452.  
  453.   
  454.  
  455.  Sometime in December 1988, a 21 year-old Atlanta-area Legion of 
  456. Doomster named The Prophet cracked a Bell South computer and 
  457. downloaded a three- page text file which outlined, in bureaucrat-ese of 
  458. surpassing opacity, the administrative procedures and responsibilities for 
  459. marketing, servicing, upgrading, and billing for Bell South's 911 system. 
  460.  
  461. A dense thicket of acronyms, the document was filled with passages like: 
  462.  
  463. "In accordance with the basic SSC/MAC strategy for provisioning, the 
  464. SSC/MAC will be Overall Control Office (OCO) for all Notes to PSAP 
  465. circuits (official services) and any other services for this customer. 
  466. Training must be scheduled for all SSC/MAC involved personnel during 
  467. the pre-service stage of the project."  
  468.  
  469. And other such.
  470.  
  471. At some risk, I too have a copy of this document.  To read the whole thing 
  472. straight through without entering coma requires either a machine or a 
  473. human who has too much practice thinking like one.  Anyone who can 
  474. understand it fully and fluidly has altered his consciousness beyond the 
  475. ability to ever again read Blake, Whitman, or Tolstoy.  It is, quite simply, 
  476. the worst writing I have ever tried to read. 
  477.  
  478. Since the document contains little of interest to anyone who is not a 
  479. student of advanced organizational sclerosis...that is, no access codes, trade 
  480. secrets, or proprietary information...I assume The Prophet only copied this 
  481. file as a kind of hunting trophy.  He had been to the heart of the forest and 
  482. had returned with this coonskin to nail to the barn door.
  483.  
  484. Furthermore, he was proud of his accomplishment, and since such 
  485. trophies are infinitely replicable, he wasn't content to nail it to his door 
  486. alone.  Among the places he copied it was a UNIX bulletin board (rather 
  487. like the WELL) in Lockport, Illinois called Jolnet. 
  488.  
  489. It was downloaded from there by a 20 year-old hacker and pre-law student 
  490. (whom I had met in the Harper's Forum) who called himself Knight 
  491. Lightning.  Though not a member of the Legion of Doom, Knight 
  492. Lightning and a friend, Taran King, also published from St. Louis and his 
  493. fraternity house at the University of Missouri a worldwide hacker's 
  494. magazine called Phrack. (From phone phreak and hack.)
  495.  
  496. Phrack was an unusual publication in that it was entirely virtual.  The only 
  497. time its articles hit paper was when one of its subscribers decided to print 
  498. out a hard copy.  Otherwise, its editions existed in Cyberspace and took no 
  499. physical form. 
  500.  
  501. When Knight Lightning got hold of the Bell South document, he thought 
  502. it would amuse his readers and reproduced it in the next issue of Phrack. 
  503. He had little reason to think that he was doing something illegal.  There is 
  504. nothing in it to indicate that it contains proprietary or even sensitive 
  505. information.  Indeed, it closely resembles telco reference documents which 
  506. have long been publicly available.
  507.  
  508. However, Rich Andrews, the systems operator who oversaw the operation 
  509. of Jolnet, thought there might be something funny about the document 
  510. when he first ran across it in his system.  To be on the safe side, he 
  511. forwarded a copy of it to AT&T officials.  He was subsequently contacted by 
  512. the authorities, and he cooperated with them fully.  He would regret that 
  513. later. 
  514.  
  515. On the basis of the forgoing, a Grand Jury in Lockport was persuaded by the 
  516. Secret Service in early February to hand down a seven count indictment 
  517. against The Prophet and Knight Lightning, charging them, among other 
  518. things, with interstate transfer of stolen property worth more than $5,000.  
  519. When The Prophet and two of his Georgia colleagues were arrested on 
  520. February 7, 1990, the Atlanta papers reported they faced 40 years in prison 
  521. and a $2 million fine.  Knight Lightning was arrested on February 15.  
  522.  
  523. The property in question was the affore-mentioned blot on the history of 
  524. prose whose full title was A Bell South Standard Practice (BSP) 660-225-104SV-
  525. Control Office Administration of Enhanced 911 Services for Special Services and 
  526. Major Account Centers, March, 1988.
  527.  
  528. And not only was this item worth more than $5,000.00, it was worth, 
  529. according to the indictment and Bell South, precisely $79,449.00.  And not a 
  530. penny less.  We will probably never know how this figure was reached or 
  531. by whom, though I like to imagine an appraisal team consisting of Franz 
  532. Kafka, Joseph Heller, and Thomas Pyncheon...
  533.  
  534. In addition to charging Knight Lightning with crimes for which he could 
  535. go to jail 30 years and be fined $122,000.00, they seized his publication, 
  536. Phrack, along with all related equipment, software and data, including his 
  537. list of subscribers, many of whom would soon lose their computers and 
  538. data for the crime of appearing on it.  
  539.  
  540. I talked to Emmanuel Goldstein, the editor of 2600, another hacker 
  541. publication which has been known to publish purloined documents.  If 
  542. they could shut down Phrack, couldn't they as easily shut down 2600? 
  543.  
  544. He said, "I've got one advantage.  I come out on paper and the Constitution 
  545. knows how to deal with paper." 
  546.  
  547. In fact, nearly all publications are now electronic at some point in their 
  548. creation.  In a modern newspaper, stories written at the scene are typed to 
  549. screens and then sent by modem to a central computer.  This computer 
  550. composes the layout in electronic type and the entire product transmitted 
  551. electronically to the presses.  There, finally, the bytes become ink. 
  552.  
  553. Phrack merely omitted the last step in a long line of virtual events. 
  554. However, that omission, and its insignificant circulation, left it vulnerable 
  555. to seizure based on content.  If the 911 document had been the Pentagon 
  556. Papers (another proprietary document) and Phrack the New York Times, a 
  557. completion of the analogy would have seen the government stopping 
  558. publication of the Times and seizing its every material possession, 
  559. from notepads to presses. 
  560.  
  561. Not that anyone in the newspaper business seemed particularly worried 
  562. about such implications.  They, and the rest of the media who bothered to 
  563. report Knight Lightning's arrest were too obsessed by what they portrayed 
  564. as actual disruptions of emergency service and with marvelling at the 
  565. sociopathy of it.  One report expressed relief that no one appeared to have 
  566. died as a result of the "intrusions."
  567.  
  568. Meanwhile, in Baltimore, the 911 dragnet snared Leonard Rose, aka 
  569. Terminus.  A professional computer consultant who specialized in UNIX, 
  570. Rose got a visit from the government early in February.  The G-men 
  571. forcibly detained his wife and children for six hours while they 
  572. interrogated Rose about the 911 document and ransacked his system. 
  573.  
  574. Rose had no knowledge of the 911 matter.  Indeed, his only connection had 
  575. been occasional contact with Knight Lightning over several years...and 
  576. admitted membership in the Legion of Doom.  However, when searching 
  577. his hard disk for 911 evidence, they found something else.  Like many 
  578. UNIX consultants, Rose did have some UNIX source code in his 
  579. possession.  Furthermore, there was evidence that he had transmitted 
  580. some of it to Jolnet and left it there for another consultant. 
  581.  
  582. UNIX is a ubiquitous operating system, and though its main virtue is its 
  583. openness to amendment at the source level, it is nevertheless the property 
  584. of AT&T.  What had been widely d  istributed within businesses and 
  585. universities for years was suddenly, in Rose's hands, a felonious 
  586. possession.    
  587.  
  588. Finally, the Secret Service rewarded the good citizenship of Rich Andrews 
  589. by confiscating the computer where Jolnet had dwelt, along with all the e-
  590. mail, read and un-read, which his subscribers had left there.  Like the 
  591. many others whose equipment and data were taken by the Secret Service 
  592. subsequently, he wasn't charged with anything.  Nor is he likely to be. 
  593. They have already inflicted on him the worst punishment a nerd can 
  594. suffer: data death.
  595.  
  596. Andrews was baffled.  "I'm the one that found it, I'm the one that turned it 
  597. in...And I'm the one that's suffering," he said. 
  598.  
  599. One wonders what will happen when they find such documents on the 
  600. hard disks of CompuServe.  Maybe I'll just upload my copy of Bell South 
  601. Standard Practice (BSP) 660-225-104SV and see...
  602.  
  603. In any case, association with stolen data is all the guilt you need.  It's quite
  604. as if the government could seize your house simply because a guest left a 
  605. stolen VCR in an upstairs bedroom closet.  Or confiscate all the mail in a 
  606. post office upon finding a stolen package there.  The first concept of 
  607. modern jurisprudence to have arrived in Cyberspace seems to have been 
  608. Zero Tolerance. 
  609.  
  610.   
  611.  
  612.  Rich Andrews was not the last to learn about the Secret Service's debonair 
  613. new attitude toward the 4th Amendment's protection against 
  614. unreasonable seizure.  
  615.  
  616. Early on March 1, 1990, the offices of a roll-playing game publisher in 
  617. Austin, Texas called Steve Jackson Games were visited by agents of the 
  618. United States Secret Service.  They ransacked the premises, broke into 
  619. several locked filing cabinets (damaging them irreparably in the process) 
  620. and eventually left carrying 3 computers, 2 laser printers, several hard 
  621. disks, and many boxes of paper and floppy disks.
  622.  
  623. Later in the day, callers to the Illuminati BBS (which Steve Jackson Games 
  624. operated to keep in touch with roll-players around the country) 
  625. encountered the following message: 
  626.  
  627. "So far we have not received a clear explanation of what the Secret Service 
  628. was looking for, what they expected to find, or much of anything else.  We 
  629. are fairly certain that Steve Jackson Games is not the target of whatever 
  630. investigation is being conducted; in any case, we have done nothing illegal 
  631. and have nothing whatsoever to hide.  However, the equipment that was 
  632. seized is apparently considered to be evidence in whatever they're 
  633. investigating, so we aren't likely to get it back any time soon.  It could be a 
  634. month, it could be never."  It's been three months   as I write this and, not 
  635. only has nothing been returned to them, but, according to Steve Jackson, 
  636. the Secret Service will no longer take his calls.  He figures that, in the 
  637. months since the raid, his little company has lost an estimated $125,000. 
  638. With such a fiscal hemorrhage, he can't afford a lawyer to take after the 
  639. Secret Service.  Both the state and national offices of the ACLU told him to 
  640. "run along" when he solicited their help. 
  641.  
  642. He tried to go to the press.  As in most other cases, there were unwilling to 
  643. raise the alarm.  Jackson theorized, "The conservative press is taking the 
  644. attitude that the suppression of evil hackers is a good thing and that 
  645. anyone who happens to be put out of business in the meantime...well, 
  646. that's just their tough luck."
  647.  
  648. In fact, Newsweek did run a story about the event, portraying it from 
  649. Jackson's perspective, but they were almost alone in dealing with it. 
  650.  
  651. What had he done to deserve this nightmare? Role-playing games, of 
  652. which Dungeons and Dragons is the most famous, have been accused of 
  653. creating obsessive involvement in their nerdy young players, but no one 
  654. before had found it necessary to prevent their publication.  It seems that 
  655. Steve Jackson had hired the wrong writer.  The managing editor of Steve 
  656. Jackson Games is a former cracker, known by his fellows in the Legion of 
  657. Doom as The Mentor.  At the time of the raid, he and the rest of Jackson 
  658. staff had been working for over a year on a game called GURPS 
  659. Cyberpunk, High-Tech Low-Life Role-Playing. 
  660.  
  661. At the time of the Secret Service raids, the game resided entirely on the 
  662. hard disks they confiscated.  Indeed, it was their target.  They told Jackson 
  663. that, based on its author's background, they had reason to believe it was a 
  664. "handbook on computer crime." It was therefore inappropriate for 
  665. publication, 1st Amendment or no 1st Amendment. 
  666.  
  667. I got a copy of the game from the trunk of The Mentor's car in an Austin 
  668. parking lot.  Like the Bell South document, it seemed pretty innocuous to 
  669. me, if a little inscrutable.  Borrowing its flavor from the works of William 
  670. Gibson and Austin sci-fi author Bruce Sterling, it is filled with silicon 
  671. brain implants, holodecks, and gauss guns. 
  672.  
  673. It is, as the cover copy puts it, "a fusion of the dystopian visions of George 
  674. Orwell and Timothy Leary." Actually, without the gizmos, it describes a 
  675. future kind of like the present its publisher is experiencing at the hands of 
  676. the Secret Service.  
  677.  
  678. An unbelievably Byzantine world resides within its 120 large pages of small 
  679. print.  (These roll-players must be some kind of idiots savants...) Indeed, 
  680. it's a thing of such complexity that I can't swear there's no criminal 
  681. information in there, but then I can't swear that Grateful Dead records 
  682. don't have satanic messages if played backwards.  Anything's possible, 
  683. especially inside something as remarkable as Cyberpunk. 
  684.  
  685. The most remarkable thing about Cyberpunk is the fact that it was printed 
  686. at all.  After much negotiation, Jackson was able to get the Secret Service to 
  687. let him have some of his data back.  However, they told him that he 
  688. would be limited to an hour and a half with only one of his three 
  689. computers.  Also, according to Jackson, "They insisted that all the copies be 
  690. made by a Secret Service agent who was a two-finger typist.  So we didn't 
  691. get much. "
  692.  
  693. In the end, Jackson and his staff had to reconstruct most of the game from 
  694. neural rather than magnetic memory.  They did have a few very old 
  695. backups, and they retrieved a some scraps which had been passed around 
  696. to game testers.  They also had the determination of the enraged.  
  697.  
  698. Despite government efforts to impose censorship by prior restraint, 
  699. Cyberpunk is now on the market.  Presumably, advertising it as "The book 
  700. that was seized by the U.S. Secret Service" will invigorate sales.  But Steve 
  701. Jackson Games, the heretofore prosperous publisher of more than a 
  702. hundred role-playing games, has been forced to lay off more than half of 
  703. its employees and may well be mortally wounded. 
  704.  
  705. Any employer who has heard this tale will think hard before he hires a 
  706. computer cracker.  Which may be, of course, among the effects the Secret 
  707. Service desires.
  708.  
  709.   
  710.  
  711.  On May 8, 1990, Operation Sun Devil, heretofore an apparently random 
  712. and nameless trickle of Secret Service actions, swept down on the Legion 
  713. of Doom and its ilk like a bureaucratic tsunami.  On that day, the Secret 
  714. Service served 27 search warrants in 14 cities from Plano, Texas to New 
  715. York, New York.
  716.  
  717. The law had come to Cyberspace.  When the day was over, transit through 
  718. the wide open spaces of the Virtual World would be a lot trickier. 
  719.  
  720. In a press release following the sweep, the Secret Service boasted having 
  721. shut down numerous computer bulletin boards, confiscated 40 computers, 
  722. and seized 23,000 disks.  They noted in their statement that "the 
  723. conceivable criminal violations of this operation have serious 
  724. implications for the health and welfare of all individuals, corporations, 
  725. and United States Government agencies relying on computers and 
  726. telephones to communicate."
  727.  
  728. It was unclear from their statement whether "this operation" meant the 
  729. Legion of Doom or Operation Sun Devil.  There was room to interpret it 
  730. either way.
  731.  
  732. Because the deliciously ironic truth is that, aside from the 3 page Bell South 
  733. document, the hackers had neither removed nor damaged anyone's data. 
  734. Operation Sun Devil, on the other hand, had "serious implications" for a 
  735. number of folks who relied on "computers and telephones to 
  736. communicate." They lost the equivalent of about 5.4 million pages of 
  737. information.  Not to mention a few computers and telephones.
  738.  
  739. And the welfare of the individuals behind those figures was surely in 
  740. jeopardy.  Like the story of the single mother and computer consultant in 
  741. Baltimore whose sole means of supporting herself and her 18 year old son 
  742. was stripped away early one morning.  Secret Service agents broke down 
  743. her door with sledge hammers, entered with guns drawn, and seized all 
  744. her computer equipment.  Apparently her son had also been using it...
  745.  
  746. Or the father in New York who opened the door at 6:00 AM and found a 
  747. shotgun at his nose.  A dozen agents entered.  While one of the kept the 
  748. man's wife in a choke-hold, the rest made ready to shoot and entered the 
  749. bedroom of their sleeping 14 year old.  Before leaving, the confiscated every 
  750. piece of electronic equipment in the house, including all the telephones.
  751.  
  752. It was enough to suggest that the insurance companies should start writing 
  753. policies against capricious governmental seizure of circuitry. 
  754.  
  755. In fairness, one can imagine the government's problem.  This is all pretty 
  756. magical stuff to them.  If I were trying to terminate the operations of a 
  757. witch coven, I'd probably seize everything in sight.  How would I tell the 
  758. ordinary household brooms from the getaway vehicles?
  759.  
  760. But as I heard more and more about the vile injustices being heaped on my 
  761. young pals in the Legion of Doom, not to mention the unfortunate folks 
  762. nearby, the less I was inclined toward such temperate thoughts as these.  I 
  763. drifted back into a 60's-style sense of the government, thinking it a thing of 
  764. monolithic and evil efficiency and adopting an up-against-the-wall 
  765. willingness to spit words like "pig" or "fascist" into my descriptions. 
  766.  
  767. In doing so, I endowed the Secret Service with a clarity of intent which no 
  768. agency of government will ever possess.  Despite almost every experience 
  769. I've ever had with federal authority, I keep imagining its competence. 
  770.  
  771. For some reason, it was easier to invest the Keystone Kapers of Operation 
  772. Sun Devil with malign purpose rather than confront their absurdity 
  773. straight- on.  There is, after all, a twisted kind of comfort in political 
  774. paranoia.  It provides one such a sense of orderliness to think that the 
  775. government is neither crazy nor stupid and that its plots, though wicked, 
  776. are succinct.
  777.  
  778. I was about to have an experience which would restore both my natural 
  779. sense of unreality and my unwillingness to demean the motives of others. 
  780. I was about to see first hand the disorientation of the law in the featureless 
  781. vastness of Cyberspace.       
  782.  
  783.  
  784.  
  785.  
  786. In Search of NuPrometheus
  787.  
  788.  "I pity the poor immigrant..."
  789.  
  790. --      Bob Dylan
  791.  
  792.  Sometime last June, an angry hacker got hold of a chunk of the highly 
  793. secret source code which drives the Apple Macintosh.  He then distributed 
  794. it to a variety of addresses, claiming responsibility for this act of 
  795. information terrorism in the name of the Nu  Prometheus League.
  796.  
  797. Apple freaked.  NuPrometheus had stolen, if not the Apple crown jewels, 
  798. at least a stone from them.  Worse, NuPrometheus had then given this 
  799. prize away.  Repeatedly.
  800.  
  801. All Apple really has to offer the world is the software which lies encoded in 
  802. silicon on the ROM chip of every Macintosh.  This set of instructions is the 
  803. cyber-DNA which makes a Macintosh a Macintosh. 
  804.  
  805. Worse, much of the magic in this code was put there by people who not 
  806. only did not work for Apple any longer, might only do so again if 
  807. encouraged with cattle prods.  Apple's attitude toward its ROM code is a 
  808. little like that of a rich kid toward his inheritance.  Not actually knowing 
  809. how to create wealth himself, he guards what he has with hysterical 
  810. fervor.
  811.  
  812. Time passed, and I forgot about the incident.  But one recent May morning, 
  813. I leaned that others had not.  The tireless search for the spectral heart of 
  814. NuPrometheus finally reached Pinedale, Wyoming, where I was the object 
  815. of a two hour interview by Special Agent Richard Baxter, Jr. of the Federal 
  816. Bureau of Investigation. 
  817.  
  818. Poor Agent Baxter didn't know a ROM chip from a Vise-grip when he 
  819. arrived, so much of that time was spent trying to educate him on the 
  820. nature of the thing which had been stolen.  Or whether "stolen" was the 
  821. right term for what had happened to it.   
  822.  
  823. You know things have rather jumped the groove when potential suspects 
  824. must explain to law enforcers the nature of their alleged perpetrations. 
  825.  
  826. I wouldn't swear Agent Baxter ever got it quite right.  After I showed him 
  827. some actual source code, gave a demonstration of e-mail in action, and 
  828. downloaded a file from the WELL, he took to rubbing his face with both 
  829. hands, peering up over his finger tips and saying, "It sure is something, 
  830. isn't it" Or, "Whooo-ee." 
  831.  
  832. Or "my eight year old knows more about these things than I do." He didn't 
  833. say this with a father's pride so much as an immigrant's fear of a strange 
  834. new land into which he will be forcibly moved and in which his own 
  835. child is a native.  He looked across my keyboard into Cyberspace and didn't 
  836. like what he saw.
  837.  
  838. We could have made it harder for one another, but I think we each sensed 
  839. that the other occupied a world which was as bizarre and nonsensical as it 
  840. could be.  We did our mutual best to suppress immune response at the 
  841. border.
  842.  
  843. You'd have thought his world might have been a little more recognizable 
  844. to me.  Not so, it turns out.  Because in his world, I found several 
  845. unfamiliar features, including these: 
  846.  
  847. 1. The Hacker's Conference is an underground organization of computer 
  848. outlaws with likely connections to, and almost certainly sympathy with, 
  849. the NuPrometheus League.  (Or as Agent Baxter repeatedly put it, the 
  850. "New Prosthesis League.") 
  851.  
  852.  2. John Draper, the affore-mentioned Cap'n Crunch, in addition to being a  
  853. known member of the Hacker's Conference, is also CEO and president of  
  854. Autodesk, Inc.  This is of particular concern to the FBI because Autodesk 
  855. has many top-secret contracts with the government to supply Star Wars 
  856. graphics imaging and "hyperspace" technology.  Worse, Draper is thought 
  857. to have Soviet contacts. 
  858.  
  859. He wasn't making this up.  He had lengthy documents from the San 
  860. Francisco office to prove it.  And in which Autodesk's address was certainly 
  861. correct. 
  862.  
  863. On the other hand, I know John Draper.  While, as I say, he may have once 
  864. distinguished himself as a cracker during the Pleistocene, he is not now, 
  865. never has been, and never will be CEO of Autodesk.  He did work there for 
  866. awhile last year, but he was let go long before he got in a position to 
  867. take over.
  868.  
  869. Nor is Autodesk, in my experience with it, the Star Wars skunk works 
  870. which Agent Baxter's documents indicated.  One could hang out there a 
  871. long time without ever seeing any gold braid. 
  872.  
  873. Their primary product is something called AutoCAD, by far the most 
  874. popular computer-aided design software but generally lacking in lethal 
  875. potential.  They do have a small development program in Cyberspace, 
  876. which is what they call Virtual Reality.  (This, I assume is the "hyperspace" 
  877. to which Agent Baxter's documents referred.)
  878.  
  879. However, Autodesk had reduced its Cyberspace program to a couple of 
  880. programmers.  I imagined Randy Walser and Carl Tollander toiling away in 
  881. the dark and lonely service of their country.  Didn't work.  Then I tried to 
  882. describe Virtual Reality to Agent Baxter, but that didn't work either.  In 
  883. fact, he tilted.  I took several runs at it, but I could tell I was violating 
  884. our border agreements.  These seemed to include a requirement that neither of 
  885. us try to drag the other across into his conceptual zone.
  886.  
  887. I fared a little better on the Hacker's Conference.  Hardly a conspiracy, the 
  888. Hacker's Conference is an annual convention originated in 1984 by the 
  889. Point Foundation and the editors of Whole Earth Review.  Each year it 
  890. invites about a hundred of the most gifted and accomplished of digital 
  891. creators.  Indeed, they are the very people who have conducted the 
  892. personal computer revolution.  Agent Baxter looked at my list of Hacker's 
  893. Conference attendees and read their bios.   "These are the people who 
  894. actually design this stuff, aren't they?" He was incredulous.  Their 
  895. corporate addresses didn't fit his model of outlaws at all well.
  896.  
  897. Why had he come all the way to Pinedale to investigate a crime he didn't 
  898. understand which had taken place (sort of) in 5 different places, none of 
  899. which was within 500 miles?
  900.  
  901. Well, it seems Apple has told the FBI that they can expect little cooperation 
  902. from Hackers in and around the Silicon Valley, owing to virulent anti-
  903. Apple sentiment there.  They claim this is due to the Hacker belief that 
  904. software should be free combined with festering resentment of Apple's 
  905. commercial success.  They advised the FBI to question only those Hackers 
  906. who were as far as possible from the twisted heart of the subculture.
  907.  
  908. They did have their eye on some local people though.  These included a 
  909. couple of former Apple employees, Grady Ward and Water Horat, Chuck 
  910. Farnham (who has made a living out of harassing Apple), Glenn Tenney 
  911. (the purported leader of the Hackers), and, of course, the purported CEO of 
  912. Autodesk.
  913.  
  914. Other folks Agent Baxter asked me about included Mitch Kapor, who wrote 
  915. Lotus 1-2-3 and was  known to have received some this mysterious source code. 
  916. Or whatever.  But I had also met Mitch Kapor, both on the WELL and in 
  917. person.  A less likely computer terrorist would be hard to come by. 
  918.  
  919. Actually, the question of the source code was another area where worlds 
  920. but shadow-boxed.  Although Agent Baxter didn't know source code from 
  921. Tuesday, he did know that Apple Computer had told his agency that what 
  922. had been stolen and disseminated was the complete recipe for a Macintosh 
  923. computer.  The distribution of this secret formula might result in the 
  924. creation of millions of Macintoshes not made by Apple.  And, of course, 
  925. the ruination of Apple Computer. 
  926.  
  927. In my world, NuPrometheus (whoever they, or more likely, he might be) 
  928. had distributed a small portion of the code which related specifically to 
  929. Color QuickDraw.  QuickDraw is Apple's name for the software which 
  930. controls the Mac's on-screen graphics.  But this was another detail which 
  931. Agent Baxter could not capture.  For all he knew, you could grow 
  932. Macintoshes from floppy disks. 
  933.  
  934. I explained to him that Apple was alleging something like the ability to 
  935. assemble an entire human being from the recipe for a foot, but even he 
  936. know the analogy was inexact.  And trying to get him to accept the idea 
  937. that a corporation could go mad with suspicion was quite futile.  He had a 
  938. far different perception of the emotional reliability of institutions.
  939.  
  940. When he finally left, we were both dazzled and disturbed.  I spent some 
  941. time thinking about Lewis Carroll and tried to return to writing about the 
  942. legal persecution of the Legion of Doom.  But my heart wasn't in it.  I 
  943. found myself suddenly too much in sympathy with Agent Baxter and his 
  944. struggling colleagues from Operation Sun Devil to get back into a proper 
  945. sort of pig- bashing mode. 
  946.  
  947. Given what had happened to other innocent bystanders like Steve Jackson, 
  948. I gave some thought to getting scared.  But this was Kafka in a clown suit. 
  949. It wasn't precisely frightening.  I also took some comfort in a phrase once 
  950. applied to the administration of Frederick the Great: "Despotism tempered 
  951. by incompetence." 
  952.  
  953. Of course, incompetence is a double-edged banana.  While we may know 
  954. this new territory better than the authorities, they have us literally out-
  955. gunned.  One should pause before making well-armed paranoids feel 
  956. foolish, no matter how foolish they seem. 
  957.  
  958.    
  959.  
  960.  
  961.  
  962. The Fear of White Noise
  963.  
  964.  
  965. "Neurosis is the inability to tolerate ambiguity."
  966.  
  967. --Sigmund Freud,        
  968. appearing to me in a dream
  969.  
  970.  I'm a member of that half of the human race which is inclined to divide 
  971. the human race into two kinds of people.  My dividing line runs between 
  972. the people who crave certainty and the people who trust chance. 
  973.  
  974. You can draw this one a number of ways, of course, like Control vs. 
  975. Serendipity, Order vs. Chaos, Hard answers vs. Silly questions, or Newton, 
  976. Descartes & Aquinas vs. Heisenberg, Mandelbrot & the Dalai Lama.  Etc. 
  977.  
  978. Large organizations and their drones huddle on one end of my scale, busily 
  979. trying to impose predictable homogeneity on messy circumstance.  On the 
  980. other end, free-lancers and ne'er-do-wells cavort about, getting by on luck 
  981. if they get by at all. 
  982.  
  983. However you cast these poles, it comes down to the difference between 
  984. those who see life as a struggle against cosmic peril and human infamy 
  985. and those who believe, without any hard evidence, that the universe is 
  986. actually on our side.  Fear vs. Faith.
  987.  
  988. I am of the latter group.  Along with Gandhi and Rebecca of Sunnybrook 
  989. Farm, I believe that other human beings will quite consistently merit my 
  990. trust if I'm not doing something which scares them or makes them feel bad 
  991. about themselves.  In other words, the best defense is a good way to get 
  992. hurt. 
  993.  
  994. In spite of the fact that this system works very reliably for me and my kind, 
  995. I find we are increasingly in the minority.  More and more of our 
  996. neighbors live in armed compounds.  Alarms blare continuously. 
  997. Potentially happy people give their lives over to the corporate state as 
  998. though the world were so dangerous outside its veil of collective 
  999. immunity that they have no choice. 
  1000.  
  1001. I have a number of theories as to why this is happening.  One has to do 
  1002. with the opening of Cyberspace.  As a result of this development, 
  1003. humanity is now undergoing the most profound transformation of its 
  1004. history.  Coming into the Virtual World, we inhabit Information.  Indeed, 
  1005. we become Information.  Thought is embodied and the Flesh is made 
  1006. Word.  It's weird as hell. 
  1007.  
  1008. Beginning with the invention of the telegraph and extending through 
  1009. television into Virtual Reality, we have been, for a over a century, 
  1010. experiencing a terrifying erosion in our sense of both body and place.  As 
  1011. we begin to realize the enormity of what is happening to us, all but the 
  1012. most courageous have gotten scared. 
  1013.  
  1014. And everyone, regardless of his psychic resilience, feels this overwhelming 
  1015. sense of strangeness.  The world, once so certain and tangible and legally 
  1016. precise, has become an infinite layering of opinions, perceptions, litigation, 
  1017. camera-angles, data, white noise, and, most of all, ambiguities.  Those of us 
  1018. who are of the fearful persuasion do not like ambiguities. 
  1019.  
  1020. Indeed, if one were a little jumpy to start with, he may now be fairly 
  1021. humming with nameless dread.  Since no one likes his dread to be 
  1022. nameless, the first order of business is to find it some names.
  1023.  
  1024. For a long time here in the United States, Communism provided a kind of 
  1025. catch-all bogeyman.  Marx, Stalin and Mao summoned forth such a spectre 
  1026. that, to many Americans, annihilation of all life was preferable to the 
  1027. human portion's becoming Communist.  But as Big Red wizened and lost 
  1028. his teeth, we began to cast about for a replacement. 
  1029.  
  1030. Finding none of sufficient individual horror, we have draped a number of 
  1031. objects with the old black bunting which once shrouded the Kremlin.  Our 
  1032. current spooks are terrorists, child abductors, AIDS, and the underclass.  I 
  1033. would say drugs, but anyone who thinks that the War on Drugs is not 
  1034. actually the War on the Underclass hasn't been paying close enough 
  1035. attention. 
  1036.  
  1037. There are a couple of problems with these Four Horsemen.  For one thing, 
  1038. they aren't actually very dangerous.  For example, only 7 Americans died 
  1039. in worldwide terrorist attacks in 1987.  Fewer than 10 (out of about 70 
  1040. million) children are abducted by strangers in the U.S. each year.  Your 
  1041. chances of getting AIDS if you are neither gay nor a hemophiliac nor a 
  1042. junkie are considerably less than your chances of getting killed by 
  1043. lightning while golfing.  The underclass is dangerous, of course, but only, 
  1044. with very few exceptions, if you are a member of it.
  1045.  
  1046. The other problem with these perils is that they are all physical.  If we are 
  1047. entering into a world in which no one has a body, physical threats begin to 
  1048. lose their sting. 
  1049.  
  1050. And now I come to the point of this screed: The perfect bogeyman for 
  1051. Modern Times is the Cyberpunk! He is so smart he makes you feel even 
  1052. more stupid than you usually do.  He knows this complex country in 
  1053. which you're perpetually lost.  He understands the value of things you 
  1054. can't conceptualize long enough to cash in on.  He is the one-eyed man in 
  1055. the Country of the Blind.
  1056.  
  1057. In a world where you and your wealth consist of nothing but beeps and 
  1058. boops of micro-voltage, he can steal all your assets in nanoseconds and 
  1059. then make you disappear. 
  1060.  
  1061. He can even reach back out of his haunted mists and kill you physically.  
  1062. Among the justifications for Operation Sun Devil was this chilling tidbit:
  1063.  
  1064. "Hackers had the ability to access and review the files of hospital patients.  
  1065. Furthermore, they could have added, deleted, or altered vital patient 
  1066. information, possibly causing life-threatening situations." [Emphasis 
  1067. added.] 
  1068.  
  1069. Perhaps the most frightening thing about the Cyberpunk is the danger he 
  1070. presents to The Institution, whether corporate or governmental.  If you are 
  1071. frightened you have almost certainly taken shelter by now in one of these 
  1072. collective organisms, so the very last thing you want is something which 
  1073. can endanger your heretofore unassailable hive. 
  1074.  
  1075. And make no mistake, crackers will become to bureaucratic bodies what 
  1076. viruses presently are to human bodies.  Thus, Operation Sun Devil can be 
  1077. seen as the first of many waves of organizational immune response to this 
  1078. new antigen.  Agent Baxter was a T-cell.  Fortunately, he didn't know that 
  1079. himself and I was very careful not to show him my own antigenic tendencies.
  1080.  
  1081. I think that herein lies the way out of what might otherwise become an 
  1082. Armageddon between the control freaks and the neo-hip.  Those who are 
  1083. comfortable with these disorienting changes must do everything in our 
  1084. power to convey that comfort to others.  In other words, we must share our 
  1085. sense of hope and opportunity with those who feel that in Cyberspace they 
  1086. will be obsolete eunuchs for sure.            
  1087.  
  1088. It's a tall order.  But, my silicon brothers, our self-interest is strong.  
  1089. If we come on as witches, they will burn us.  If we volunteer to guide them 
  1090. gently into its new lands, the Virtual World might be a more amiable 
  1091. place for all of us than this one has been.
  1092.  
  1093. Of course, we may also have to fight.
  1094.  
  1095.    
  1096.  
  1097.  
  1098.  
  1099. Defining the conceptual and legal map of Cyberspace before the 
  1100. ambiguophobes do it for us (with punitive over-precision) is going to 
  1101. require some effort.  We can't expect the Constitution to take care of itself.  
  1102. Indeed, the precedent for mitigating the Constitutional protection of a new 
  1103. medium has already been established.  Consider what happened to radio in 
  1104. the early part of this century.
  1105.  
  1106. Under the pretext of allocating limited bandwidth, the government 
  1107. established an early right of censorship over broadcast content which still 
  1108. seems directly unconstitutional to me.  Except that it stuck.  And now, 
  1109. owing to a large body of case law, looks to go on sticking.
  1110.  
  1111. New media, like any chaotic system, are highly sensitive to initial 
  1112. conditions.  Today's heuristical answers of the moment become 
  1113. tomorrow's permanent institutions of both law and expectation.  Thus, 
  1114. they bear examination with that destiny in mind.
  1115.  
  1116. Earlier in this article, I asked a number of tough questions relating to the 
  1117. nature of property, privacy, and speech in the digital domain.  Questions 
  1118. like:  "What are data and what is free speech?" or "How does one treat 
  1119. property which has no physical form and can be infinitely reproduced?" 
  1120. or "Is a computer the same as a printing press." The events of Operation 
  1121. Sun Devil were nothing less than an effort to provide answers to these 
  1122. questions.  Answers which would greatly enhance governmental ability 
  1123. to silence the future's opinionated nerds. 
  1124.  
  1125. In over-reaching as extravagantly as they did, the Secret Service may 
  1126. actually have done a service for those of us who love liberty.  They have 
  1127. provided us with a devil.  And devils, among their other galvanizing 
  1128. virtues, are just great for clarifying the issues and putting iron in your 
  1129. spine.  In the presence of a devil, it's always easier to figure out 
  1130. where you stand. 
  1131.  
  1132. While I previously had felt no stake in the obscure conundra of free 
  1133. telecommunication, I was, thanks to Operation Sun Devil, suddenly able 
  1134. to plot a trajectory from the current plight of the Legion of Doom to an 
  1135. eventual constraint on opinions much dearer to me.  I remembered 
  1136. Martin Neimoeller, who said:
  1137.  
  1138. "In Germany they came first for the Communists, and I didn't speak up 
  1139. because I wasn't a Communist.  Then they came for the Jews, and I didn't 
  1140. speak up because I wasn't a Jew.  They came for the trade unionists, and I 
  1141. didn't speak up because I wasn't a trade unionist.  Then they came for the 
  1142. Catholics, and I didn't speak up because I was a Protestant.  Then they 
  1143. came for me, and by that time no one was left to speak up." 
  1144.  
  1145. I decided it was time for me to speak up. 
  1146.  
  1147. The evening of my visit from Agent Baxter, I wrote an account of it which I 
  1148. placed on the WELL.  Several days later, Mitch Kapor literally dropped by 
  1149. for a chat. 
  1150.  
  1151. Also a WELL denizen, he had read about Agent Baxter and had begun to 
  1152. meditate on the inappropriateness of leaving the our civil liberties to be 
  1153. defined by the technologically benighted.  A man who places great emphasis 
  1154. on face-to-face contact, he wanted to discuss this issue with me in person. 
  1155. He had been flying his Canadair bizjet to a meeting in California when he 
  1156. realized his route took him directly over Pinedale. 
  1157.  
  1158. We talked for a couple of hours in my office while a spring snowstorm 
  1159. swirled outside.  When I recounted for him what I had learned about 
  1160. Operation Sun Devil, he decided it was time for him to speak up too.
  1161.  
  1162. He called a few days later with the phone number of a civil libertarian named 
  1163. Harvey Silverglate, who, as evidence of his conviction that everyone 
  1164. deserves due process, is   currently defending Leona Helmsley.  Mitch 
  1165. asked me to tell Harvey what I knew, with the inference that he would 
  1166. help support the costs which are liable to arise whenever you tell a lawyer 
  1167. anything.
  1168.  
  1169. I found Harvey in New York at the offices of that city's most distinguished 
  1170. constitutional law firm, Rabinowitz, Boudin, Standard, Krinsky, and 
  1171. Lieberman.  These are the folks who made it possible for the New York 
  1172. Times to print the Pentagon Papers.  (Not to dwell on the unwilling 
  1173. notoriety which partner Leonard Boudin achieved back in 1970 when his 
  1174. Weathergirl daughter blew up the family home...)
  1175.  
  1176. In the conference call which followed, I could almost hear the skeletal click 
  1177. as their jaws dropped.  The next day, Eric Lieberman and Terry Gross of 
  1178. Rabinowitz, Boudin met with Acid Phreak, Phiber Optik, and Scorpion.
  1179.  
  1180. The maddening trouble with writing this account is that Whole Earth 
  1181. Review, unlike, say, Phrack, doesn't publish instantaneously.  Events are 
  1182. boiling up at such a frothy pace that anything I say about current 
  1183. occurrences surely will not obtain by the time you read this.  The road 
  1184. from here is certain to fork many times.  The printed version of this will 
  1185. seem downright quaint before it's dry. 
  1186.  
  1187. But as of today (in early June of 1990), Mitch and I are legally constituting 
  1188. the Computer Liberty Foundation, a two (or possibly three) man 
  1189. organization which will raise and disburse funds for education, lobbying, 
  1190. and litigation in the areas relating to digital speech and the extension of 
  1191. the Constitution into Cyberspace.
  1192.  
  1193. Already, on the strength of preliminary stories about our efforts in the 
  1194. Washington Post and the New York Times, Mitch has received an offer 
  1195. from Steve Wozniak to match whatever funds he dedicates to this effort. 
  1196. (As well as a fair amount of abuse from the more institutionalized 
  1197. precincts of the computer industry.)
  1198.  
  1199. The Computer Liberty Foundation will fund, conduct, and support legal 
  1200. efforts to demonstrate that the Secret Service has exercised prior restraint 
  1201. on publications, limited free speech, conducted improper seizure of 
  1202. equipment and data, used undue force, and generally conducted itself in a 
  1203. fashion which is arbitrary, oppressive, and unconstitutional. 
  1204.  
  1205. In addition, we will work with the Computer Professionals for Social 
  1206. Responsibility and other organizations to convey to both the public and the 
  1207. policy-makers metaphors which will illuminate the more general stake in 
  1208. liberating Cyberspace. 
  1209.  
  1210. Not everyone will agree.  Crackers are, after all, generally beyond public 
  1211. sympathy.  Actions on their behalf are not going to be popular no matter 
  1212. who else might benefit from them in the long run. 
  1213.  
  1214. Nevertheless, in the litigations and political debates which are certain to 
  1215. follow, we will endeavor to assure that their electronic speech is protected 
  1216. as certainly as any opinions which are printed or, for that matter, 
  1217. screamed.  We will make an effort to clarify issues surrounding the 
  1218. distribution of intellectual property.  And we will help to create for 
  1219. America a future which is as blessed by the Bill of Rights as its past has 
  1220. been.
  1221.  
  1222.       
  1223.  
  1224. John Perry Barlow 
  1225. barlow@well.sf.ca.us 
  1226. Friday, June 8, 1990
  1227.  
  1228.