home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-12 < prev    next >
Text File  |  1993-07-03  |  56KB  |  1,097 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Four, Issue Forty-Three, File 12 of 27
  4.  
  5.  
  6.                                   My Bust
  7.                                     Or,
  8.                           An Odyssey of Ignorance
  9.  
  10.                         (C) 1993 Robert W. F. Clark
  11.  
  12.  
  13. [This is a factual account; however, certain innocent parties have
  14.  already suffered enough damage to their reputations
  15.  without further identification.  I have changed their names.
  16.  Where I have done so I follow the name with an asterisk [*].
  17.  
  18.  
  19. I.  _In flagrante delicto_
  20.  
  21. I am writing this article for the benefit of those who have yet to
  22. become acquainted with the brotherhood of law enforcement, a subculture
  23. as warped and depraved as any criminal organization.
  24.  
  25. The law enforcement community entered my life in the early part of
  26. December 1989.  I am yet to be quit of it.  My initial contact with law
  27. enforcement and its quaint customs was one afternoon as I was reading email.
  28. Suddenly, without warning, I heard a voice shout:  "Freeze, and get away from
  29. the computer."  Nonplussed, but still with some command of my faculties, I
  30. drawled:  "So, which do you want me to do?"
  31.  
  32. The police officer did not answer.
  33.  
  34. I was in the main public academic computing facility at Penn State,
  35. which was occupied by several startled-looking computer users, who now trained
  36. their eyes on the ensuing drama with all the solicitous concern of Romans
  37. attending an arena event.
  38.  
  39. The officer, Police Services Officer Anne Rego, then left the room,
  40. and my immediate concern was to kill all processes and
  41. delete all incriminating files, or at least to arrange an accidental
  42. disruption of power.  However, before I could do anything, Miss Rego
  43. reappeared with a grim, mustached police officer and what appeared to be the
  44. cast of Revenge of the Nerds.
  45.  
  46. Angela Thomas, computer science instructor, immediately commandeered
  47. both terminals I had been using and began transferring the contents of
  48. all directories to a safe machine; the newcomer, Police Services Officer
  49. Sam Ricciotti, volunteered the helpful information:  "You're in big
  50. trouble, kid."
  51.  
  52. In an excess of hospitality, they then offered me a ride to Grange
  53. Building, police headquarters of Penn State, for an afternoon of
  54. conversation and bright lights.
  55.  
  56. I asked if I were under arrest, and finding that I was not, asked
  57. what would happen if I refused their generous offer.  They said that
  58. it might have negative repercussions, and that the wise choice was to
  59. accompany them.
  60.  
  61. So, after a moment of thought, I agreed to accompany them.  Forming a
  62. strange procession, with a police officer preceding me and another
  63. following, we entered an elevator.  Then, still in formation, we exited
  64. the building to be greeted by two police cars with flashing red and
  65. blue lights.  Like a chauffeur, Officer Ricciotti opened the door for
  66. me, and it was only after he closed it that I realized, for the first
  67. time, that the back doors of police cars have no handles on the inside.
  68.  
  69. I had made yet another mistake in a long series.
  70.  
  71. The purpose of this article is to detail several possible mistakes in dealing
  72. with police and how they may be avoided.  As I made almost every possible
  73. mistake, my experience should prove enlightening.
  74.  
  75. While I hope that this article might prevent you from being busted,
  76. I will have been successful if even one person does not make the
  77. mistakes I made when I was busted.
  78.  
  79. II.  Prelude
  80.  
  81. To provide the reader with context, I shall explain the series of events
  82. which culminated in my apprehension.
  83.  
  84. On my entrance to the Pennsylvania State University as a University
  85. Scholar, the highest distinction available from an institution remarkable for
  86. its lack of distinction, I received an account on PSUVM, an IBM 3090 running
  87. VM/CMS.  Before receiving the account, I acquired all available documentation
  88. from the Information Desk and read it.  As it happened, the first document I
  89. read concerned "Netnews," the local name for Usenet.
  90.  
  91. As soon as my account was activated, I immediately typed netnews.
  92. I have never been the same since.  Within a week, I began posting
  93. articles of my own and was immediately lambasted, flamed and roasted
  94. to a crisp.  Discovering my own talent in the area of malediction,
  95. I became an alt.flame and talk.bizarre regular.  I also read comp.risks,
  96. comp.dcom.telecom and other technical journals assiduously.
  97.  
  98. I began hacking VM/CMS, independently discovering a vast
  99. number of flaws in the system.  Within a few months, I was able to
  100. access any information in the system which interested me, submit
  101. anonymous batch jobs, and circumvent the 'ration' utility which limited
  102. a luser's time on the system.  It was a trivial matter to write a trojan
  103. horse which imitated the login screen and grabbed passwords.  Late
  104. at night, when there were few users, I would crank the CPU, of
  105. a system capable of handling 300 users simultaneously,
  106. to 100% capacity just for the sake of doing it.  I discovered a
  107. simple method of crashing the system, but felt no need to do it,
  108. as I knew that it would work.  To avoid disk space rationing, I
  109. would store huge files in my virtual punch.  To my credit, lest
  110. I seem a selfish pig unconcerned with the welfare of
  111. other users, I limited such exercises to the later hours of the
  112. night, and eliminated large files when they were no longer useful
  113. to me.
  114.  
  115. Like one starved, I glutted myself on information.  To have
  116. legitimate access to such a system was marvellous.  For a few months,
  117. I was satisfied with my level of 'power,' that elusive quality which is
  118. like a drug to those of a certain peculiarity of mind.
  119.  
  120. However, it was not long before I realized that despite the sheer
  121. power of the system, the user interface was clumsy,
  122. unaesthetic and intolerable to anyone desiring to understand
  123. the machine directly.  The damn thing had a virtual punch
  124. card system!
  125.  
  126. I had heard about Unix, and was interested in trying this system.  However,
  127. without an affiliation with the Computer Science Department, I had no
  128. way to get Unix access.
  129.  
  130. Comparative Literature majors apparently should not clutter their heads with
  131. such useless and destructive nonsense as the Unix operating system,
  132. just as an Engineering major can only be damaged by such
  133. mental clutter as the works of Shakespeare; this, in any case, seemed
  134. to be the only justification for such an arcane, Byzantine
  135. policy of restricting access to a nearly unlimited resource.
  136.  
  137. The academic community is addicted to the unhealthy practice of restricting
  138. information, and its policies are dedicated to the end of turning agile, eager
  139. young minds into so many identical cogs in the social mill.  Those unable or
  140. unwilling to become cogs are of no use to this machine, and are dispensable.
  141.  
  142. Thus, in the latter part of my freshman year, I became increasingly
  143. frustrated and disillusioned with higher education in general, and
  144. by the very idea of specialized education in particular.  I stopped
  145. attending classes, and even skipped tests.  I became increasingly
  146. nocturnal and increasingly obsessed with Usenet.  Nevertheless, even
  147. by doing the entire semester's work during finals week, I still
  148. barely managed to maintain honors status.
  149.  
  150. The summer restored my spirits greatly.  I experimented
  151. with LSD for the first time, and found that it allowed me to see
  152. myself as I truly was, and to come to a certain grudging acceptance of
  153. myself, to a greater degree than any psychologist had.  I found that I
  154. preferred marijuana to alcohol, and soon no longer subjected myself to
  155. prolonged bouts of drinking.
  156.  
  157. However, I mistook my upturn in spirits for a rejuvenation, when
  158. it was more likely due to the lack of pressure and hedonism
  159. of summer.
  160.  
  161. Near the end of my first year, I met Dale Garrison [*], an
  162. electronic musician and audio man for WPSX-TV, the university
  163. public television station.  He also recorded music recitals
  164. for faculty and visiting luminaries, and thus had access to
  165. the Electronic Music Lab and all its facilities.
  166. His friend Shamir Kamchatka [*] had bequeathed him a Unix
  167. account on the mail hub of the Pennsylvania State University.
  168. Another friend, Ron Gere [*], a systems operator for the
  169. Engineering Computer Lab, had created an account for him on
  170. the departmental VAXcluster following the termination of his
  171. legitimate account due to a change in policy.  They gave the
  172. account the cover name of Huang Chang [*] as a sort of joke,
  173. but this name was remarkably inconspicuous with the preponderance
  174. of Asian names on the system.  Dale began posting articles under
  175. this name, as he had no account with his real name, but by a slow
  176. process, the nom-de-plume became a well-developed and individual
  177. personality, and the poems, articles and diatribes written
  178. under this name became quite popular.  Even when we later
  179. realized the ease with which he could forge articles with his
  180. actual name, he was disinclined to do so.  The wit and
  181. intelligence of the assumed identity became so unique to
  182. that identity that it would have been difficult to shed.
  183.  
  184. I often used the Unix account, and quickly began to
  185. understand and appreciate the complexity and organic unity
  186. of the Internet.
  187.  
  188. I had no moral qualms about using a computer account with the
  189. permission of the legitimate owner of the account, any more than
  190. I would have moral qualms about checking out a book from the
  191. mathematics library.  A source of information for which my tuition
  192. and taxes has paid is a source of information which I have every
  193. right to access.  To deny my access is a crime greater by far
  194. than for me to claim my rights by nondestructive means.  Any
  195. university will allow a student of any college to check out a book
  196. on any subject from the library.
  197.  
  198. However, myopic university administrations seem to believe that restricting
  199. access to information, rather than allowing a free exchange of ideas, is the
  200. purpose of an educational institution.  Every department will have its own
  201. computer subnetwork, regardless of whether it is sensible or equitable to do
  202. so.  The stagnation and redundancy we see on the Internet is the inevitable
  203. result of such an absurd _de facto_ standard.
  204.  
  205. This policy is by no means limited to computers.  It extends to
  206. class scheduling, work-study programs, any technical equipment worth
  207. using, arts training, religious studies, athletic facilities, degree
  208. requirements, musical instruments, literature and any thing which is
  209. useful to the mind.  Bean-counters who can neither read a line
  210. of Baudelaire nor parse a line of C decide what is to be the canned
  211. curriculum for anyone who chooses a major.  This is the obvious
  212. outcome in a society where education is so undervalued that
  213. Education majors have the lowest SAT scores of any degree-level
  214. students.
  215.  
  216. So I thought as I saw resources wasted, minds distorted,
  217. the lives of close friends ruined by the slow, inexorable grinding
  218. of the vast, impersonal machine known as higher education.  I saw
  219. professors in computer science tell blatant falsehoods, professors
  220. in philosophy misquote Nietzsche, professors in English Literature
  221. hand out typewritten memos rife with grammatical errors.
  222. I grew entirely disgusted with the mismanagement of higher
  223. education.  When I discovered that the most intelligent and individual
  224. people around me were usually not students, I gave up on college
  225. as a means of self-actualization.
  226.  
  227. My second year of college was essentially the first repeated,
  228. except that my frustration with the academic world bloomed into
  229. nihilism, and my depression into despair.  I no longer even bothered to
  230. attend most tests, and even skipped finals.  I allowed my paperwork for
  231. the University Scholars Program to lapse, rather than suffer
  232. the indignity of ejection for poor academic performance.
  233.  
  234. Another summer followed, with less cheer than the previous.  Very early in the
  235. summer, a moron rear-ended my car without even slowing down before slamming
  236. into me.  My mother and stepfather ejected me from their house, and I moved to
  237. Indiana to live with my father.  When the insurance money arrived from my
  238. totalled car, I purchased a cheap vehicle and hit the highway with no
  239. particular destination in mind.  With a lemming's logic, I turned east instead
  240. of west on I-70, and returned to State College, Pennsylvania.
  241.  
  242. At the last moment, I registered for part-time classes.
  243.  
  244.  
  245. III.  History of a Conflagration
  246.  
  247. >From the beginning of this semester, I neglected my classes, and
  248. instead read RFCs and Unix system security manuals.  I began
  249. experimenting with the communications capabilities of the TCP/IP protocol
  250. suite, and began to understand more deeply how it was that such a network
  251. could exist as an organic whole greater than the sum of its parts.
  252.  
  253. In the interest of experimenting with these interconnections, I
  254. began to acquire a number of Internet 'guest' accounts.  When possible, I
  255. would use these to expand my area of access, with the goal of testing the
  256. speed and reliability of the network; and, I freely admit, for my amusement.
  257.  
  258. I realized, at the time, that what I was doing was, legally, in
  259. a gray area; but I did not give moral considerations more than
  260. a passing thought.  Later, I had leisure to ponder the moral and legal aspects
  261. of my actions at great length, but at the time I was collecting accounts I
  262. only considered the technical aspects of what I was doing.
  263.  
  264. I discovered Richard Stallman's accounts on a variety of computers.
  265. I used these only for testing mail and packet routing.
  266. I realized that it would be trivial to use them for malicious
  267. purposes, but the thought of doing so did not occur to me.  The very
  268. idea of hacking a computer system implies the desire to outsmart the
  269. security some unknown person had designed to prevent intrusion; to
  270. abuse a trust in this manner has all the appeal to a hacker that a
  271. hunter would find in stalking a kitten with a howitzer.  To hack an
  272. open system requires no intelligence and little knowledge, and
  273. imparts no deeper knowledge than is available by legitimate use of
  274. the system.
  275.  
  276. I soon had a collection of accounts widely scattered around
  277. the continent:  at the University of Chicago, at the Pennsylvania
  278. State University, at Johns Hopkins, at Lawrence-Berkeley Laboratories
  279. and a number of commercial and government sites.
  280.  
  281. However, the deadly mistake of hacking close to home was my downfall.
  282. I thought I was untouchable and infallible, and in a regrettable accident I
  283. destroyed the /etc/groups file at the Software Engineering Laboratory at Penn
  284. State, due to a serious lapse in judgment combined with a series of
  285. typographical errors.  This is the only action for which I should have been
  286. held accountable; however, as you shall see, it is the only action for which
  287. I was not penalized in any way.
  288.  
  289. I halt the narrative here to deliver some advice suggested by my
  290. mistakes.
  291.  
  292. My first piece of advice is:  avoid the destruction of information by not
  293. altering any information beyond that necessary to maintain
  294. access and avoid detection.  Try to protect yourself from typographical
  295. errors by backing up information.  My lack of consideration in this
  296. important regard cost Professor Dhamir Mannai many hours
  297. reconstructing the groups file.  Dhamir plays a major role in the
  298. ensuing fracas, and turned out very sympathetic.  I must
  299. emphasize that the computer security people with whom we have such
  300. fun are often decent people.  Treat a system you have invaded as
  301. you would wish someone to treat your system if they had done the
  302. same to you.  Protect both the system and yourself.  Damage to the system
  303. will have a significant effect on any criminal case which is filed
  304. against you.  Even the harshest of judges is likely to respond to a
  305. criminal case with a bewildered dismissal if no damage is alleged.
  306. However, if there is any damage to a system, the police will most certainly
  307. allege that you maliciously damaged the machine.  It is their job
  308. to do so.
  309.  
  310. My second piece of advice is:  avoid hacking systems geographically
  311. local to you, even by piggybacking multiple connections across the
  312. country and back to mask your actions.  In any area there is a limited
  313. number of people both capable of and motivated to hack.
  314. When the local security gurus hear that a hacker is on the loose,
  315. they will immediately check their mental list of people who fit the
  316. profile.  They are in an excellent position to monitor their own network.
  317. Expect them to do so.
  318.  
  319. I now return to my narrative.
  320.  
  321. Almost simultaneous with my activities, the Computer Emergency Response
  322. Team was formed in the wake of the Morris Worm, and was met with an
  323. almost palpable lack of computer crime worth prosecuting.
  324. They began issuing grimly-worded advisories about the ghastly horrors
  325. lurking about the Internet, and warned of such dangerous events as
  326. the WANK (Worms Against Nuclear Killers) worm,  which displayed
  327. an anti-nuclear message when a user logged on to an infected
  328. machine.
  329.  
  330. To read the newspaper article concerning Dale and me, a person who
  331. collects guest accounts is, if not Public Enemy Number One, at least
  332. a major felon who can only be thwarted by the combined efforts of
  333. a major university's police division, two computer science departments,
  334. and Air Force Intelligence, which directly funds CERT.
  335.  
  336. Matt Crawford, at the University of Chicago, notified CERT of my
  337. intrusions into their computer systems.  The slow machinery
  338. of justice began to creak laboriously into motion.  As I had
  339. taken very few precautions, they found me within two weeks.
  340.  
  341. As it happens, both the Penn State and University of Chicago
  342. systems managers had publicly boasted about the impenetrability of
  343. their systems, and perhaps this contributed to their rancor at discovering
  344. that the nefarious computer criminal they had apprehended was a
  345. Comparative Literature major who had failed his only computer science
  346. course.
  347.  
  348.  
  349. IV.  In the Belly of the Beast
  350.  
  351. When we arrived at the police station, the police left me in a room
  352. alone for approximately half an hour.  My first response was to check
  353. the door of the room.  It was unlocked.  I checked the barred
  354. window, which was locked, but could be an escape if necessary.
  355. Then, with nothing to do, I considered my options.  I considered
  356. getting up and leaving, and saying that I had nothing to discuss
  357. with them.  This was a sensible option at the outset, I thought,
  358. but certainly not sensible now.  This was a repetition of
  359. a mistake; I could have stopped talking to them at any time.
  360.  
  361. Finally, I assumed the lotus position on the table in order to collect my
  362. thoughts.  When I had almost collected my thoughts, Anne Rego and Sam
  363. Ricciotti returned to the room, accompanied by two men I took to be criminals
  364. at first glance:  a scruffy, corpulent, bearded man I mentally tagged as a
  365. public indecency charge; and a young man with the pale and flaccid ill-health
  366. of a veal calf, perhaps a shoplifter.  However, the pair was Professor Robert
  367. Owens of the computer science department and Daniel Ehrlich, Owens' student
  368. flunky.
  369.  
  370. Professor Owens sent Ehrlich out of the room on some trivial
  371. errand.  Ricciotti began the grilling.  First, he requested
  372. that I sign a document waiving my Miranda rights.  He explained that it
  373. was as much for my benefit as for theirs.  I laughed out loud.  However,
  374. I thought that as I had done nothing wrong, I should have no fear of
  375. talking to them, and I signed the fatal document.
  376.  
  377. I assumed that what I was going to say would be taken at
  378. face value, and that my innocence was invulnerable armor.
  379. Certainly I had made a mistake, but this could be explained, could it
  380. not?  Despite my avowed radical politics, my fear of authority was
  381. surpassed by a trust for apparent sincerity.
  382.  
  383. As they say, a con's the easiest mark there is.
  384.  
  385. I readily admitted to collecting guest accounts, as I found nothing
  386. culpable in using a guest account, my reasoning being that if a public
  387. building had not only been unlocked, but also a door in that
  388. building had been clearly marked as for a "Guest," and that door opened
  389. readily, then no one would have the gall to arrest someone for trespass, even
  390. if other, untouched parts of the building were marked
  391. "No Visitors."  Using a 'guest' account is no more computer crime than
  392. using a restroom in a McDonald's is breaking-and-entering.
  393.  
  394. Ricciotti continued grilling me, and I gave him further information.
  395. I fell prey to the temptation to explain to him what he clearly did
  396. not understand.  If you are ever in a similar circumstance, do not do
  397. so.  The opaque ignorance of a police officer is, like a well-
  398. constructed security system, a very tempting challenge to a hacker.
  399. However, unlike the security system, the ignorance of a police
  400. officer is uncrackable.
  401.  
  402. If you attempt to explain the Internet to a police officer investigating
  403. you for a crime, and the notion of leased WATS lines seems
  404. a simple place to start, it will be seen as evidence of some vast,
  405. bizarre conspiracy.  The gleam in the cop's eye is not one of
  406. comprehension; it is merely the external evidence that a power fantasy
  407. is running in the cop's brain.  "I," the cop thinks, "will definitely be
  408. Cop of the Year!  I'm going to find out more about this Internet thing
  409. and bust the people responsible."
  410.  
  411. Perhaps you will be lucky or unlucky enough to be busted by a cop
  412. who has some understanding of technical issues.  Never having been
  413. busted by a computer-literate cop, I have no opinion as to whether
  414. this would be preferable.  However, having met more cops than I care to
  415. remember, I can tell you that the chances are slim that you will meet a cop
  416. capable of tying shoelaces in the morning.  The chances of meeting a cop
  417. capable of understanding the Internet are nearly nonexistent.
  418.  
  419. Apparently, this is changing, but by no means as rapidly
  420. as the volatile telecommunications scene.  At present, the cop who busts
  421. you might have a Mac hooked up to NCIC and be able to use it clumsily;
  422. or may be able to cope with the user interface of a BBS, but don't
  423. bother trying to explain anything if the cop doesn't understand you.
  424.  
  425. If the cop understands you, you have no need to explain; if not, you
  426. are wasting your time.  In either case, you are giving the police the
  427. rope they need to hang you.
  428.  
  429. You have nothing to gain by talking to the police.  If you are not under
  430. arrest, they can do nothing to you if you refuse to speak to them.  If you
  431. must speak to them, insist on having an attorney present.  As edifying as it
  432. is to get a first-hand glimpse of the entrenched ignorance of the law-
  433. enforcement community, this is one area of knowledge where book-learning is
  434. far preferable to hands-on experience.  Trust me on this one.
  435.  
  436. If you do hack, do not use your personal computing equipment and
  437. do not do it from your home.  To do so is to invite them to confiscate every
  438. electronic item in your house from your telephone to your microwave.  Expert
  439. witnesses are willing to testify that anything taken could be used for illegal
  440. purposes, and they will be correct.
  441.  
  442. Regardless of what they may say, police have no authority to offer
  443. you anything for your cooperation; they have the power to tell the
  444. magistrate and judge that you cooperated.  This and fifty cents will
  445. get you a cup of coffee.
  446.  
  447. Eventually, the session turned into an informal debate with Professor
  448. Owens, who showed an uncanny facility for specious argument and
  449. proof by rephrasing and repeating.  The usual argument ensued,
  450. and I will encapsulate rather than include it in its entirety.
  451.  
  452. "If a bike wasn't locked up, would that mean it was right to steal it or
  453. take it for a joyride?"
  454.  
  455. "That argument would hold if a computer were a bike; and if the bike
  456. weren't returned when I was done with it; and if, in fact, the bike
  457. hadn't been in the same damn place the whole time you assert it was
  458. stolen."
  459.  
  460. "How do you justify stealing the private information of others?"
  461.  
  462. "For one thing, I didn't look at anyone's private information.
  463. In addition, I find the idea of stealing information so grotesque
  464. as to be absurd.  By the way, how do you justify working for Penn State, an
  465. institution that condoned the illegal sale of the Social Security
  466. Numbers of its students?"
  467.  
  468. "Do you realize what you did is a crime?"  interjected Ricciotti.
  469.  
  470. "No, I do not, and after reading this law you've shown me, I still
  471. do not believe that what I did violates this law.  Beyond that, what
  472. happened to presumed innocent until proven guilty?"
  473.  
  474. The discussion continued in a predictable vein for about two hours,
  475. when we adjourned until the next day.  Sam sternly advised me that as
  476. this was a criminal investigation in progress, I was not to tell
  477. anyone anything about it.  So, naturally, I immediately told
  478. everyone I knew everything I knew about it.
  479.  
  480. With a rapidly mounting paranoia, I left the grim, cheerless
  481. interrogation room and walked into the bustle of an autumn day
  482. at Penn State, feeling strangely separate from the crowd around
  483. me, as if I had been branded with a scarlet 'H.'
  484.  
  485. I took a circuitous route, often doubling back on myself, to detect
  486. tails, and when I was sure I wasn't being followed, I headed straight
  487. for a phone booth to call the Electronic Music Lab.
  488.  
  489. The phone on the other end was busy.  This could only mean one thing,
  490. that Dale was online.  His only crime was that he borrowed an
  491. account from the legitimate user, and used the Huang account
  492. at the Engineering Computer Lab, but I realized after my discussion
  493. with the police that they would certainly not see the matter as
  494. I did.
  495.  
  496. I realized that the situation had the possibility to erupt into
  497. a very ugly legal melee.  Even before Operation Sun-Devil, I realized
  498. that cops have a fondness for tagging anything a conspiracy
  499. if they feel it will garner headlines.  I rushed to the Lab.
  500.  
  501.  
  502. V.  A Desperate Conference
  503.  
  504. "Get off the computer now!  I've been busted!"
  505.  
  506. "This had better not be a goddamn joke."
  507.  
  508. He rapidly disconnected from his session and turned off the computer.
  509. We began to weigh options.  We tried to figure out the worst thing they
  510. could do to me.  Shortly, we had a list of possibilities.  The police
  511. could jail me, which seemed unlikely.  The police could simply forget
  512. about the whole thing, which seemed very unlikely.  Anything between
  513. those two poles was possible.  Anything could happen, and as I was
  514. to find, anything would.  We planned believing that it was only
  515. I who was in jeopardy.
  516.  
  517. If you are ever busted, you will witness the remarkable migration
  518. habits of the fair-weather friend.  People who yesterday had
  519. nothing better to do than sit around and drink your wine will
  520. suddenly have pressing duties elsewhere.
  521.  
  522. If you are lucky, perhaps half a dozen people will consent to speak
  523. to you.  If you are very lucky, three of them will be willing to be
  524. seen with you in public.
  525.  
  526. Very shortly the police would begin going after everyone I knew for no other
  527. reason than that they knew me.  I was very soon to be given yet another of the
  528. blessings accorded to those in whom the authorities develop an interest.
  529.  
  530. I would discover my true friends.
  531.  
  532. I needed them.
  533.  
  534.  
  535. VI.  The Second Interrogation
  536.  
  537. I agreed to come in for a second interview.
  538.  
  539. At this interview, I was greeted by two new cops.  The first cop,
  540. with the face of an unsuccessful pugilist, was Jeffery Jones.
  541. I detested him on sight.
  542.  
  543. The second, older cop, with brown hair and a mustache, was Wayne
  544. Weaver, and had an affable, but stern demeanor, somewhat reminiscent
  545. of a police officer in a fifties family sitcom.
  546.  
  547. As witness to this drama, a battered tape recorder sat between us
  548. on the wooden table.  In my blithe naivete, I once again waived
  549. my Miranda rights, this time on tape.
  550.  
  551. The interview began with a deranged series of accusations by Jeffery
  552. Jones, in which were combined impossibilities, implausibilities,
  553. inaccuracies and incongruities.  He accused me of everything
  554. from international espionage to electronic funds transfer.  Shortly
  555. he exhausted his vocabulary with a particularly difficult
  556. two-syllable word and lapsed into silence.
  557.  
  558. Wayne filled the silence with a soft-spoken inquiry, seemingly
  559. irrelevant to the preceding harangue.  I answered, and we began
  560. a more sane dialogue.
  561.  
  562. Jeffery Jones remained mostly silent.  He twiddled his thumbs, studied
  563. the intricacies of his watch, and investigated the gum stuck under the table.
  564. Occasionally he would respond to a factual statement by rapidly turning,
  565. pounding the table with his fists and shouting:  "We know you're lying!"
  566.  
  567. Finally, after one of Jeffery's outbursts, I offered to terminate the
  568. interview if this silliness were to continue.  After a brief consultation
  569. with Wayne, we reached an agreement of sorts and Jeff returned to a dumb,
  570. stony silence.
  571.  
  572. I was convinced that Wayne and Jeff were pulling the good cop/bad cop
  573. routine, having seen the mandatory five thousand hours of cop shows the
  574. Nielsen people attribute to the average American.  This was, I thought,
  575. standard Mutt and Jeff.  I was to change my opinion.  This was not good
  576. cop/bad cop.  It was smart cop/dumb cop.  And, more frighteningly, it
  577. was no act.
  578.  
  579. After some more or less idle banter, and a repetition of my previous
  580. story, and a repetition of my refusal to answer certain other questions,
  581. the interrogation began to turn ugly.
  582.  
  583. Frustrated by my refusal to answer, he suddenly announced that he knew
  584. I was involved in a conspiracy, and made an offer to go easy on me if
  585. I would tell him who else was involved in the conspiracy.
  586.  
  587. I refused point-blank, and said that it was despicable of him to
  588. request that I do any such thing.  He began to apply pressure and
  589. I will provide a reconstruction of the conversation.  As the police
  590. have refused all requests by me to receive transcripts of interviews,
  591. evidence and information regarding the case, I am forced to rely on
  592. memory.
  593.  
  594. "These people are criminals.  You'd be doing the country a service
  595. by giving us their names."
  596.  
  597. "What people are criminals?  I don't know any criminals."
  598.  
  599. "Don't give me that.  We just want their names.  We won't do
  600. anything except ask them for information."
  601.  
  602. "Yeah, sure.  Like I said, I don't know any criminals.  I'm not a criminal,
  603. and I won't turn in anyone for your little witch-hunt, because I don't
  604. know any criminals, and I'd be lying if I gave you any names."
  605.  
  606. "You're not going to protect anyone.  We'll get them anyway."
  607.  
  608. "If you're going to get them, you don't need my help."
  609.  
  610. "We won't tell anyone that you told them about us."
  611.  
  612. "Fuck that.  I'll know I did it.  How does that affect the morality
  613. of it, anyway?"
  614.  
  615. Dropping the moral argument, he went to the emotional argument:
  616.  
  617. "If you help us, we'll help you.  When you won't help us, you
  618. stand alone.  Those people don't care about you, anyway."
  619.  
  620. "What people?  I don't know any people."
  621.  
  622. "Just people who could help us with our investigation.  It doesn't
  623. mean that they're criminals."
  624.  
  625. "I don't know anything about any criminals I said."
  626.  
  627. "In fact, one of your friends turned you in.  Why should you take
  628. this high moral ground when you're a criminal anyway, and they'd
  629. do the same thing to you if they were in the situation you're in.
  630. You just have us now, and if you won't stand with us, you stand
  631. alone."
  632.  
  633. "I don't have any names.  And no one I knew turned me in."
  634.  
  635. This tactic, transparent as it was, instilled a worm of doubt in my mind.
  636. That was its purpose.
  637.  
  638. This is the purpose of any of the blandishments, threats and lies
  639. that the police will tell you in order to get names from you.  They
  640. will attempt to make it appear as if you will not be harming the
  641. people you tell them about.  Having been told that hackers are just
  642. adolescent pranksters who will crack like eggs at the slightest
  643. pressure and cough up a speech of tearful remorse and hundreds of
  644. names, they will be astonished at your failure to give them names.
  645.  
  646. I will here insert a statement of ethics, rather than the merely
  647. practical advice which I have heretofore given.  If you crack at the
  648. slightest pressure, don't even bother playing cyberpunk.  If
  649. your shiny new gadget with a Motorola 68040 chip and gee-whiz
  650. lightning Weitek math co-processor is more important to you than
  651. the lives of your friends, and you'd turn in your own grandmother
  652. rather than have it confiscated, please fuck off.  The computer underground
  653. does not need you and your lame calling-card and access code rip-offs.
  654. Grow up and get a job at IBM doing the same thing a million
  655. other people just like you are doing, buy the same car a million
  656. other people just like you have, and go to live in the same suburb
  657. that a million other people like you call home, and die quietly at
  658. an old age in Florida.  Don't go down squealing like a pig,
  659. deliberately and knowingly taking everyone you know with you.
  660.  
  661. If you run the thought-experiment of imagining yourself in this
  662. situation, and wondering what you would do, and this description
  663. seems very much like what meets you in the bathroom mirror, please
  664. stop hacking now.
  665.  
  666. However, if you feel you must turn someone in to satisfy the cops,
  667. I can only give the advice William S. Burroughs gives in _Junky_
  668. to those in a similar situation:  give them names they already have, without
  669. any accompanying information; give them the names of people who have left the
  670. country permanently.  Be warned, however, that giving false information to the
  671. police is a crime; stick to true, but entirely useless information.
  672.  
  673. Now, for those who do not swallow the moral argument for not finking,
  674. I offer a practical argument.  If you tell the police about
  675. others you know who have committed crimes, you have admitted
  676. your association with criminals, bolstering their case
  677. against you.  You have also added an additional charge against
  678. yourself, that of conspiracy.  You have fucked over the very
  679. friends you will sorely need for support in the near future,
  680. because the investigation will drag on for months, leaving your life
  681. in a shambles.  You will need friends, and if you have sent
  682. them all up the river, you will have none.  Worse, you will
  683. deserve it.  You have confessed to the very crimes you
  684. are denying, making it difficult for you to stop giving them
  685. names if you have second thoughts.  They have the goods on you.
  686.  
  687. In addition, any offers they make if you will give them names are legally
  688. invalid and non-binding.  They can't do jack-shit for you and wouldn't if they
  689. could.  The cop mind is still a human mind, and there is nothing more
  690. despicable to the human mind than a traitor.
  691.  
  692. Do not allow yourself to become something that you can not tolerate being.
  693. Like Judas, the traitor commits suicide both figuratively and literally.
  694.  
  695. I now retire from the soapbox and return to the confessional.
  696.  
  697. My motives were pure and my conscience was clean.  With a sense
  698. of self-righteousness unbecoming in a person my age, I assumed that
  699. my integrity was invulnerability, and that my refusal to give them
  700. any names was going to prevent them from fucking over my friends.
  701.  
  702. I had neglected to protect my email.  I had not encrypted my
  703. communications.  I had not carefully deleted any incriminating
  704. information from my disks, and because of this I am as guilty
  705. as the people who blithely rat out their friends.  I damaged
  706. the lives of a number of people by my carelessness, a number of
  707. people who had more at stake than I had, and all my good intentions
  708. were not worth a damn.  I had one encrypted file, that a list
  709. of compromised systems and account names, and that was DES encrypted
  710. with a six-character alphanumeric.
  711.  
  712. As I revelled in my self-righteousness, Dan Ehrlich and Robert Owens
  713. arrived with a two-foot high pile of hardcopy on which was printed
  714. every file on my PSUVM accounts, including at least a year of email
  715. and all my posts to the net, including those in groups such as
  716. alt.drugs, and articles by other people.
  717.  
  718. Wayne assumed that any item on the list, even saved posts from other
  719. people, was something that had been sent to me personally by its
  720. author, and that these people were, thus, involved in some vast conspiracy.
  721. While keeping the printed email out of my sight, he began listing
  722. names and asking me for information about that person.  I answered,
  723. for every person, that I knew nothing about that person except what
  724. they knew.  He asked such questions as "What is Emily Postnews'
  725. real name, and how is she involved in the conspiracy?"
  726.  
  727. Ehrlich and Owens had conveniently disappeared, so I couldn't expect them to
  728. explain the situation to Wayne; and had, myself, given up any attempt to
  729. explain, realizing that anything I said would simply reinforce the cops'
  730. paranoid conspiracy theories.  By then, I was refusing to answer practically
  731. every question put to me, and finally realized I was outgunned.  When I had
  732. arrived, I was puffed up with bravado and certain that I could talk my way out
  733. of this awful situation.  Having made rather a hash of it as a hacker, I
  734. resorted to my old standby, my tongue, with which I had been able
  735. to escape any previous situation.  However, not only had I not talked
  736. my way out of being busted, I had talked my way further into it.
  737.  
  738. If you believe, from years of experience at social engineering,
  739. that you will be able to talk your way out of being busted, I wish
  740. you luck; but don't expect it to happen.  If you talk with the police, and
  741. you are not under arrest at the time, expect that one or two of
  742. your sentences will be able to be taken out of context and used
  743. as a justification for issuing an arrest warrant.  If you talk with
  744. the police and you are under arrest, the Miranda statement:  "Anything
  745. you say can and will be held against you in a court of law," is perhaps
  746. the only true statement in that litany of lies.
  747.  
  748. In any case, my bravado had collapsed.  I still pointedly
  749. called the cops "Wayne" and "Jeff," but otherwise, resorted to
  750. repeating mechanically that I knew nothing about nothing.
  751.  
  752. Owens and Ehrlich returned, and announced that they had discovered
  753. an encrypted file on my account, called holy.nodes.  I bitterly regretted
  754. the flippant name, and the arrogance of keeping such a file.
  755.  
  756. If you must have an encrypted list of passwords and accounts
  757. sitting around, at least give it a name that makes it seem like some
  758. sort of executable, so that you have plausible deniability.
  759.  
  760. They assured me that they could decrypt it within six hours on a
  761. Cray Y-MP to which they had access.  I knew that the Computer Science
  762. Department had access to a Cray at the John von Neuman Computer Center.
  763. I made a brief attempt to calculate the rate of brute-force password
  764. cracking on a Cray and couldn't do it in my head.  However, as
  765. the password was only six alphanumeric characters, I realized that it
  766. was quite possible that it could be cracked.  I believe now that
  767. I should have called their bluff, but I gave them the key, yet another
  768. in a series of stupid moves.
  769.  
  770. Shortly, they had a list of computer sites, accounts and passwords,
  771. and Wayne began grilling me on those.  Owens was livid when he noted
  772. that a machine at Lawrence-Berkeley Labs, shasta.lbl.gov, was in the
  773. list.  This was when my trouble started.
  774.  
  775. You might recall that Lawrence-Berkeley Labs figures prominently in
  776. Clifford Stoll's book _The Cuckoo's Egg_.  The Chaos Computer
  777. Club had cracked a site there in the mistaken belief that it was Lawrence-
  778. Livermore.  As it happens, I had merely noticed a guest account there,
  779. logged in and done nothing further.  Of course, this was too
  780. simple an explanation for a cop to believe it.
  781.  
  782. Owens had given the police a tiny bit of evidence to support the
  783. bizarre structure of conspiracy theories they had built; and a paranoid
  784. delusion, once validated in even the most inconsequential manner, becomes
  785. unshakably firm.
  786.  
  787. Wayne returned to the interrogation with renewed vigor.  I continued
  788. giving answers to the effect that I knew nothing.  He came to the name of
  789. Raymond Gary [*], who had generously allowed me to use an old account on
  790. PSUVM, that of a friend of his who had left the area.  I attempted to assure
  791. them of his innocence.  This was another bad move.
  792.  
  793. It was a bad move because this immediately reinforces the conspiracy
  794. theory, and the cops wish to have more information on that
  795. person.  I obfuscated, and returned to the habit of repeating:  "Not to
  796. the best of my recollection," as if I were in the Watergate hearings.
  797.  
  798. Another name surfaced, that of a person who had allowed me to use his
  799. account because our respective machines could not manage a tolerable
  800. talk connection.  This person, without his knowledge, joined the
  801. conspiracy.  Once again, I foolishly tried to explain the situation.
  802. This simply made it worse, as the cop did not understand a word
  803. I was saying; and Owens was incapable of appreciating the difference
  804. between violating the letter of the law and the spirit of the law.
  805.  
  806. Wayne repeatedly asked about my overseas friends, informed me that he knew
  807. there were foreign governments involved, again told me that a friend of mine
  808. had informed on me.  I was told lies so outrageous that I hesitate to put them
  809. on paper.  I denied everything.
  810.  
  811. I made another lengthy attempt at explanation, trying to defuse the conspiracy
  812. theory, and gave a speech on the difference between breaking into someone's
  813. house and ripping off everything there, voyeuristically spying on people, and
  814. temporarily borrowing an account simply to talk to someone because a network
  815. link was not working.  I made an analogy between this and asking
  816. someone who is driving a corporate vehicle to give a jump to a
  817. disabled vehicle, and tried to explain that this was certainly not
  818. the same as if the authorized user of the corporate vehicle had simply
  819. handed a passerby the keys.  I again attempted to explain the Internet, leased
  820. lines, the difference between FTP and mail, why everyone on the Internet
  821. allowed anyone else to transfer files from, to and through their machines, and
  822. once again failed to explain anything.
  823.  
  824. Directly following this tirade, delivered almost at a shout, Wayne
  825. leaned over the desk and asked me:  "Who's Bubba?"
  826.  
  827. This was too much to tolerate.  My ability to take the situation
  828. seriously, already very shaky, simply vanished in the face of
  829. this absurdity.  I lost it entirely.  I laughed hysterically.
  830.  
  831. I asked, my anger finally getting the better of my amusement:  "What the
  832. fuck kind of question is that?"
  833.  
  834. He repeated the question, not appreciating the humor inherent in
  835. this absurd contretemps; I was beyond trying to maintain the appearance
  836. of solemnity.  Everything, the battered table, the primitive
  837. tape recorder, the stony-faced cops, the overweight computer security
  838. guys, seemed entirely empty of meaning.  I could no longer accept as real that
  839. I was in this dim room with a person asking me the question:  "Who's Bubba?"
  840.  
  841. I said:  "I have no idea.  You tell me."
  842.  
  843. Finally, Wayne came to Dale's name.  Dale did not use his last name
  844. in any of the email he had sent to me, and I hoped that his name
  845. was not in any file on any machine anywhere.  I recovered some of
  846. my equilibrium, and refused to answer.
  847.  
  848. A number of references to "lab supplies" were made in the email, and
  849. I was questioned as to the meaning of this phrase.  I answered that
  850. it simply meant quarter-inch reels of tape for music.  They refused
  851. to accept this explanation, and accused me of running a drug ring over
  852. the computer network.
  853.  
  854. Veiled threats, repetitions of the question, rephrasings of it,
  855. assurances that they were going to get everyone anyway, and similar
  856. cop routines followed.
  857.  
  858. Finally, having had altogether too much of this nonsense, I
  859. said:  "This interview's over.  I'm leaving."  As simply as that,
  860. and as quickly, I got up and left.  I wish I could say that I did
  861. not look back, but I did glance over my shoulder as I left.
  862.  
  863. "We'll be in touch," said Wayne.
  864.  
  865. "Yeah, sure," I said.
  866.  
  867.  
  868. VII.  Thirty Pieces of Silver
  869.  
  870. I informed Dale of the ominous turn in the investigation, and
  871. told him that the cops were now looking for him.  From a sort of fatalistic
  872. curiosity, we logged into Shamir's account to watch the activities
  873. of the computer security guys, and to confer with some of their
  874. associates to find out what their motivations might be.  We had
  875. decided that the possibility of a wiretap was slim, and that if
  876. there were a wiretap, we were doomed anyway, so what the hell?
  877.  
  878. There is no conclusive evidence that there was a wiretap, but
  879. the police would not have needed a warrant to tap university
  880. phones, as they are on a private branch exchange, which does
  881. not qualify for legal protection.  In addition, one bit of
  882. circumstantial evidence strikes me as indicative of the possibility
  883. of a wiretap, that being that when Dale called Shamir to explain
  884. the situation, and left a message in his voice mail box, the
  885. message directly following Dale's was from Wayne.
  886.  
  887. We frequented the library, researching every book dealing with the subject of
  888. computer crime, reading the Pennsylvania State Criminal Code, photocopying and
  889. transcribing important texts, and compiling a disk of information relevant to
  890. the case, including any information that someone "on the outside" would need
  891. to know if we were jailed.
  892.  
  893. I badly sprained my ankle in this period, but walked on it for three
  894. miles, and it was not until later in the night that I even realized
  895. there was anything wrong with it, so preoccupied was I by the bizarre
  896. situation in which I was embroiled.  In addition, an ice storm developed,
  897. leaving a thin layer of ice over sidewalks, roads and the skeletal
  898. trees and bushes.  I must have seemed a ridiculous figure hobbling
  899. across the ice on a cane, looking over my shoulder every few seconds;
  900. and attempting to appear casual whenever a police car passed.
  901.  
  902. It seemed that wherever I went, there was a police car which slowed
  903. to my pace, and it always seemed that people were watching me.  I
  904. tried to convince myself that this was paranoia, that not everyone
  905. could be following me, but the feeling continued to intensify, and
  906. I realized that I had adopted the mentality of the cops,
  907. that we were, essentially, part of the same societal process; symbiotic
  908. and necessary to each other's existence.  The term 'paranoia' had no
  909. meaning when applied to this situation; as there were, indeed, people
  910. out to get me; people who were equally convinced that I was out to
  911. get them.
  912.  
  913. I resolved to accept the situation, and abide by its unspoken rules.
  914. As vast as the texts are which support the law, there is another
  915. entity, The Law, which is infinite and can not be explained in
  916. any number of words, codes or legislation.
  917.  
  918. Dale and I painstakingly weighed our options.
  919.  
  920. Finally, Dale decided that he was going to contact the police, and
  921. called a friend of his in the police department to ask for assistance
  922. in doing so, Stan Marks [*], who was also an electronic musician.
  923. On occasion, Stan would visit us in the Lab, turning off his walkie-
  924. talkie to avoid the irritation of the numerous trivial assignments
  925. which comprise the day-to-day life of the university cop.
  926. After conferring with Stan, he decided simply to call Wayne and
  927. Jeff on the phone to arrange an interview.
  928.  
  929. I felt like shit.  The repercussions of my actions were spreading
  930. like ripples on a pond, and were to disrupt the lives of several of
  931. my dearest friends.  At the same time, I was enraged.  How
  932. dare they do this?  What had I done that warranted this torturous
  933. and ridiculous investigation?  Wasn't this investigation enough of
  934. a punishment just in and of itself?
  935.  
  936. I wondered how many more innocent people would have to be fucked
  937. over before the police would be satisfied, and wondered how many
  938. innocent people, every day, are similarly fucked over in other
  939. investigations.  How many would it take to satisfy the cops?
  940. The answer is, simply, every living person.
  941.  
  942. If you believe that your past, however lily-white, would withstand
  943. the scrutiny of an investigation of several months' duration, with
  944. every document and communication subjected to minute investigation,
  945. you are deluding yourself.  To the law-enforcement mentality, there
  946. are no innocent people.  There are only undiscovered criminals.
  947.  
  948. Only if we are all jailed, cops and criminals alike, will the machinery lie
  949. dormant, to rust its way to gentle oblivion; and only then will the ruins be
  950. left undisturbed for the puzzlement of future archaeologists.
  951.  
  952. With these thoughts, I waited as Dale went to the police station,
  953. with the realization that I was a traitor by inaction, by having
  954. allowed this to happen.
  955.  
  956. I was guilty, but this guilt was not a matter of law.  My innocent
  957. actions were those which were to be tried.
  958.  
  959. If you are ever busted, you will witness this curious inversion of
  960. morality, as if by entering the world of cops you have walked
  961. through a one-way mirror, in which your good actions are suddenly
  962. and arbitrarily punished, and the evil you have done is rewarded.
  963.  
  964.  
  965. VIII.  Third and Fourth Interrogations
  966.  
  967. I waited anxiously for Dale to return from his meeting.  He had
  968. brought with him a professional tape recorder, in order to tape
  969. the interview.  The cops were rather upset by this turn
  970. of events, but had no choice but to allow him to tape.  While they
  971. attempted to get their tape recorder to work, he offered to loan
  972. them a pair of batteries, as theirs were dead.
  973.  
  974. The interrogation followed roughly the same twists and turns as
  975. mine had, with more of an emphasis on the subject of "lab supplies."
  976. Question followed question, and Dale insisted that his actions were innocent.
  977.  
  978. "Hell, if we'd have had a couple of nice women, none of this
  979. would even have happened," he said.
  980.  
  981. When asked about the Huang account that Ron Gere had created for
  982. him, he explained that Huang was a nom-de-plume, and certainly not
  983. an alias for disguising crime.
  984.  
  985. The police persisted, and returned to the subject of "lab supplies",
  986. and finally declared that they knew Dale and I were dealing in some
  987. sort of contraband, but that they would be prepared to offer leniency
  988. if he would give them names.  Dale was adamant in his refusal.
  989.  
  990. Finally, they said that they wanted him to make a drug buy for
  991. them.
  992.  
  993. "Well, you'll have to introduce me to someone, because I sure
  994. don't know anyone who does that kind of stuff."
  995.  
  996. Eventually, they set an appointment with him to speak with Ron
  997. Schreffler, the university cop in charge of undercover narcotics
  998. investigations.
  999.  
  1000. He called to reschedule the appointment a few days later, and then,
  1001. eventually, cancelled it entirely, saying:  "I have nothing to talk
  1002. to him about."
  1003.  
  1004. Finally, they ceased following this tack, realizing that even in
  1005. Pennsylvania pursuing an entirely fruitless avenue of investigation
  1006. is seen very dimly by their superiors.  The topic of "lab supplies"
  1007. was never mentioned again, and certainly not in the arrest warrant
  1008. affidavit, as we were obviously innocent of any wrongdoing in that
  1009. area.
  1010.  
  1011. Warning Dale not to leave the area, they terminated the interview.
  1012.  
  1013. Shortly thereafter, there was a fourth and final interview, with
  1014. Dale and I present.  We discussed nothing of any significance, and
  1015. it was almost informal, as if we and the cops were cronies of some sort.
  1016. Only Jeffery Jones was excluded from this circle, as he was limited
  1017. largely to monosyllabic grunts and wild, paranoid accusations.  We
  1018. discovered that Wayne Weaver was a twenty-three year veteran, and
  1019. it struck me that if I had met him in other circumstances I could
  1020. have found him quite likable.  He was, if nothing else, a professional,
  1021. and acted in a professional manner even when he was beyond his
  1022. depth in the sea of information which Dale and I navigated with
  1023. ease.
  1024.  
  1025. I felt almost sympathetic toward him, and wondered how it was for
  1026. him to be involved in a case so complex and bizarre.  I still failed
  1027. to realize why he was acting toward us as he was, and realized that
  1028. he, similarly, had no idea what to make of us, who must have seemed
  1029. to him like remorseless, arrogant criminals.  Unlike my prejudiced
  1030. views of what a police officer should be, Wayne was a competent,
  1031. intelligent man doing the best he could in a situation beyond his
  1032. range of experience, and tried to behave in a conscientious manner.
  1033.  
  1034. I feel that Wayne was a good man, but that the very system
  1035. he upheld gave him no choice but to do evil, without realizing it.
  1036. I am frustrated still by the fact that no matter how much we could
  1037. discuss the situation, we could never understand each other in
  1038. fullness, because our world-views were so fundamentally different.
  1039. Unlike so many of the incompetent losers and petty sadists who
  1040. find police work a convenient alternative to criminality, Wayne
  1041. was that rarity, a good cop.
  1042.  
  1043. Still, without an understanding of the computer subculture, he could not but
  1044. see anything we might say to explain it to him as anything other than alien
  1045. and criminal, just as a prejudiced American finds a description of the customs
  1046. of some South Sea tribe shocking and bizarre.  Until we realize what
  1047. underlying assumptions we share with the rest of society, we shall be
  1048. divided, subculture from culture, criminals from police.
  1049.  
  1050. The ultimate goal of the computer underground is to create the circumstances
  1051. which will underlie its own dissolution, to enable the total and free
  1052. dissemination of all information, and thus to destroy itself by becoming
  1053. mainstream.  When everyone thinks nothing of doing in daylight what we are
  1054. forced to do under cover of darkness, then we shall have succeeded.
  1055.  
  1056. Until then, we can expect the Operation Sun-Devils to continue,
  1057. and the witch-hunts to extend to every corner of cyberspace.  The
  1058. public at large still holds an ignorant dread of computers, having
  1059. experienced oppression by those who use computers as a tool of
  1060. secrecy and intrusion, having been told that they are being audited
  1061. by the IRS because of "some discrepancies in the computer," that
  1062. their paycheck has been delayed because "the computer's down,"
  1063. that they can't receive their deceased spouse's life-insurance benefits
  1064. because "there's nothing about it in the computer."  The computer
  1065. has become both omnipresent and omnipotent in the eyes of many,
  1066. is blamed by incompetent people for their own failure, is used
  1067. to justify appalling rip-offs by banks and other major social
  1068. institutions, and in addition is not understood at all by the
  1069. majority of the population, especially those over thirty, those
  1070. who comprise both the law-enforcement mentality and aging hippies,
  1071. both deeply distrustful of anything new.
  1072.  
  1073. It is thus that such a paradox would exist as a hacker, and if
  1074. we are to be successful, we must be very careful to understand
  1075. the difference between secrecy and privacy.  We must understand
  1076. the difference between freedom of information and freedom from
  1077. intrusion.  We must understand the difference between invading
  1078. the inner sanctum of oppression and voyeurism, and realize that
  1079. even in our finest hours we too are fallible, and that in
  1080. negotiating these finely-hued gray areas, we are liable to
  1081. lose our path and take a fall.
  1082.  
  1083. In this struggle, we can not allow a justifiable anger to become
  1084. hatred.  We can not allow skepticism to become nihilism.  We can
  1085. not allow ourselves to harm innocents.  In adopting the
  1086. intrusive tactics of the oppressors, we must not allow ourselves
  1087. to perform the same actions that we detest in others.
  1088.  
  1089. Perhaps most importantly, we must use computers as tools to serve
  1090. humanity, and not allow humans to serve computers.  For the
  1091. non-living to serve the purposes of the living is a good and
  1092. necessary thing, but for the living to serve the purposes of
  1093. the non-living is an abomination.
  1094.  
  1095.  
  1096.  
  1097.