home *** CD-ROM | disk | FTP | other *** search
/ norge.freeshell.org (192.94.73.8) / 192.94.73.8.tar / 192.94.73.8 / pub / computers / historical / hc / cracker1.txt < prev    next >
Text File  |  1999-04-14  |  104KB  |  1,903 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6.  
  7.                              THE HACKER CRACKDOWN
  8.  
  9.                   Law and Disorder on the Electronic Frontier
  10.  
  11.                               by Bruce Sterling
  12.  
  13. CONTENTS
  14.  
  15. Preface to the Electronic Release of *The Hacker Crackdown*
  16.  
  17. Chronology of the Hacker Crackdown
  18.  
  19. Introduction
  20.  
  21. Part 1:  CRASHING THE SYSTEM
  22. A Brief History of Telephony / Bell's Golden Vaporware / Universal Service
  23. / Wild Boys and Wire Women / The Electronic Communities / The Ungentle
  24. Giant / The Breakup / In Defense of the System / The Crash Post- Mortem /
  25. Landslides in Cyberspace
  26.  
  27. Part 2:  THE DIGITAL UNDERGROUND
  28. Steal This Phone / Phreaking and Hacking / The View From Under the
  29. Floorboards / Boards: Core of the Underground / Phile Phun / The Rake's
  30. Progress / Strongholds of the Elite / Sting Boards / Hot Potatoes / War on
  31. the Legion / Terminus / Phile 9-1-1 / War Games / Real Cyberpunk
  32.  
  33. Part 3:  LAW AND ORDER
  34. Crooked Boards / The World's Biggest Hacker Bust / Teach Them a Lesson /
  35. The U.S. Secret Service / The Secret Service Battles the Boodlers / A Walk
  36. Downtown / FCIC: The Cutting-Edge Mess / Cyberspace Rangers / FLETC: 
  37. Training the Hacker-Trackers
  38.  
  39. Part 4:  THE CIVIL LIBERTARIANS
  40. NuPrometheus + FBI = Grateful Dead / Whole Earth + Computer Revolution =
  41. WELL / Phiber Runs Underground and Acid Spikes the Well / The Trial of
  42. Knight Lightning / Shadowhawk Plummets to Earth / Kyrie in the
  43. Confessional / $79,499 / A Scholar Investigates / Computers, Freedom, and
  44. Privacy
  45.  
  46. Electronic Afterword to *The Hacker Crackdown,* New Years' Day 1994
  47.  
  48. Preface to the Electronic Release of *The Hacker Crackdown*
  49.  
  50. January 1, 1994 -- Austin, Texas
  51.  
  52.      Hi, I'm Bruce Sterling, the author of this electronic book. 
  53.  
  54.      Out in the traditional world of print, *The Hacker Crackdown* is ISBN
  55. 0-553-08058-X, and is formally catalogued by the Library of Congress as
  56. "1. Computer crimes -- United States.  2. Telephone -- United States --
  57. Corrupt practices.  3.  Programming (Electronic computers) -- United
  58. States -- Corrupt practices."  'Corrupt practices,' I always get a kick
  59. out of that description.  Librarians are very ingenious people. 
  60.  
  61.      The paperback is ISBN 0-553-56370-X.  If you go and buy a print
  62. version of *The Hacker Crackdown,* an action I encourage heartily, you may
  63. notice that in the front of the book, beneath the copyright notice --
  64. "Copyright (C) 1992 by Bruce Sterling" -- it has this little block of
  65. printed legal boilerplate from the publisher.  It says, and I quote: 
  66.  
  67.      "No part of this book may be reproduced or transmitted in any form or
  68. by any means, electronic or mechanical, including photocopying, recording,
  69. or by any information storage and retrieval system, without permission in
  70. writing from the publisher. For information address:  Bantam Books." 
  71.  
  72.      This is a pretty good disclaimer, as such disclaimers go.  I collect
  73. intellectual-property disclaimers, and I've seen dozens of them, and this
  74. one is at least pretty straightforward.  In this narrow and particular
  75. case, however, it isn't quite accurate. Bantam Books puts that disclaimer
  76. on every book they publish, but Bantam Books does not, in fact, own the
  77. electronic rights to this book.  I do, because of certain extensive
  78. contract maneuverings my agent and I went through before this book was
  79. written.  I want to give those electronic publishing rights away through
  80. certain not-for-profit channels, and I've convinced Bantam that this is a
  81. good idea. 
  82.  
  83.      Since Bantam has seen fit to peacably agree to this scheme of mine,
  84. Bantam Books is not going to fuss about this.  Provided you don't try to
  85. sell the book, they are not going to bother you for what you do with the
  86. electronic copy of this book. If you want to check this out personally,
  87. you can ask them; they're at 1540 Broadway NY NY 10036.  However, if you
  88. were so foolish as to print this book and start retailing it for money in
  89. violation of my copyright and the commercial interests of Bantam Books,
  90. then Bantam, a part of the gigantic Bertelsmann multinational publishing
  91. combine, would roust some of their heavy-duty attorneys out of hibernation
  92. and crush you like a bug.  This is only to be expected.  I didn't write
  93. this book so that you could make money out of it.  If anybody is gonna
  94. make money out of this book, it's gonna be me and my publisher. 
  95.  
  96.      My publisher deserves to make money out of this book.  Not only did
  97. the folks at Bantam Books commission me to write the book, and pay me a
  98. hefty sum to do so, but they bravely printed, in text, an electronic
  99. document the reproduction of which was once alleged to be a federal
  100. felony.  Bantam Books and their numerous attorneys were very brave and
  101. forthright about this book.  Furthermore, my former editor at Bantam
  102. Books, Betsy Mitchell, genuinely cared about this project, and worked hard
  103. on it, and had a lot of wise things to say about the manuscript.  Betsy
  104. deserves genuine credit for this book, credit that editors too rarely get. 
  105.  
  106.      The critics were very kind to *The Hacker Crackdown,* and
  107. commercially the book has done well.  On the other hand, I didn't write
  108. this book in order to squeeze every last nickel and dime out of the mitts
  109. of impoverished sixteen-year-old cyberpunk high-school-students. 
  110. Teenagers don't have any money -- (no, not even enough for the six- dollar
  111. *Hacker Crackdown* paperback, with its attractive bright-red cover and
  112. useful index).  That's a major reason why teenagers sometimes succumb to
  113. the temptation to do things they shouldn't, such as swiping my books out
  114. of libraries.  Kids:  this one is all yours, all right?  Go give the print
  115. version back. *8-)
  116.  
  117.      Well-meaning, public-spirited civil libertarians don't have much
  118. money, either.  And it seems almost criminal to snatch cash out of the
  119. hands of America's direly underpaid electronic law enforcement community. 
  120.  
  121.      If you're a computer cop, a hacker, or an electronic civil liberties
  122. activist, you are the target audience for this book.  I wrote this book
  123. because I wanted to help you, and help other people understand you and
  124. your unique, uhm, problems.  I wrote this book to aid your activities, and
  125. to contribute to the public discussion of important political issues.  In
  126. giving the text away in this fashion, I am directly contributing to the
  127. book's ultimate aim:  to help civilize cyberspace. 
  128.  
  129.      Information *wants* to be free.  And the information inside this book
  130. longs for freedom with a peculiar intensity.  I genuinely believe that the
  131. natural habitat of this book is inside an electronic network.  That may
  132. not be the easiest direct method to generate revenue for the book's
  133. author, but that doesn't matter; this is where this book belongs by its
  134. nature.  I've written other books -- plenty of other books -- and I'll
  135. write more and I am writing more, but this one is special.  I am making
  136. *The Hacker Crackdown* available electronically as widely as I can
  137. conveniently manage, and if you like the book, and think it is useful,
  138. then I urge you to do the same with it. 
  139.  
  140.      You can copy this electronic book.  Copy the heck out of it, be my
  141. guest, and give those copies to anybody who wants them.  The nascent world
  142. of cyberspace is full of sysadmins, teachers, trainers, cybrarians,
  143. netgurus, and various species of cybernetic activist.  If you're one of
  144. those people, I know about you, and I know the hassle you go through to
  145. try to help people learn about the electronic frontier.  I hope that
  146. possessing this book in electronic form will lessen your troubles. 
  147. Granted, this treatment of our electronic social spectrum is not the
  148. ultimate in academic rigor.  And politically, it has something to offend
  149. and trouble almost everyone.  But hey, I'm told it's readable, and at
  150. least the price is right. 
  151.  
  152.      You can upload the book onto bulletin board systems, or Internet
  153. nodes, or electronic discussion groups.  Go right ahead and do that, I am
  154. giving you express permission right now.  Enjoy yourself. 
  155.  
  156.      You can put the book on disks and give the disks away, as long as you
  157. don't take any money for it. 
  158.  
  159.      But this book is not public domain.  You can't copyright it in your
  160. own name.  I own the copyright. Attempts to pirate this book and make
  161. money from selling it may involve you in a serious litigative snarl.
  162. Believe me, for the pittance you might wring out of such an action, it's
  163. really not worth it.  This book don't "belong" to you.  In an odd but very
  164. genuine way, I feel it doesn't "belong" to me, either.  It's a book about
  165. the people of cyberspace, and distributing it in this way is the best way
  166. I know to actually make this information available, freely and easily, to
  167. all the people of cyberspace -- including people far outside the borders
  168. of the United States, who otherwise may never have a chance to see any
  169. edition of the book, and who may perhaps learn something useful from this
  170. strange story of distant, obscure, but portentous events in so-called
  171. "American cyberspace." 
  172.  
  173.       This electronic book is now literary freeware.  It now belongs to
  174. the emergent realm of alternative information economics.  You have no
  175. right to make this electronic book part of the conventional flow of
  176. commerce.  Let it be part of the flow of knowledge: there's a difference. 
  177. I've divided the book into four sections, so that it is less ungainly for
  178. upload and download; if there's a section of particular relevance to you
  179. and your colleagues, feel free to reproduce that one and skip the rest. 
  180.  
  181.      Just make more when you need them, and give them to whoever might
  182. want them. 
  183.  
  184.      Now have fun.
  185.  
  186.      Bruce Sterling -- bruces@well.sf.ca.us
  187.  
  188.  
  189.  
  190. CHRONOLOGY OF THE HACKER CRACKDOWN
  191.  
  192. 1865 U.S. Secret Service (USSS) founded.
  193.  
  194. 1876 Alexander Graham Bell invents telephone. 
  195.  
  196. 1878 First teenage males flung off phone system by enraged authorities. 
  197.  
  198. 1939 "Futurian" science-fiction group raided by Secret Service. 
  199.  
  200. 1971 Yippie phone phreaks start YIPL/TAP magazine. 
  201.  
  202. 1972 *Ramparts* magazine seized in blue-box rip-off scandal. 
  203.  
  204. 1978 Ward Christenson and Randy Suess create first personal computer
  205.      bulletin board system.
  206.  
  207. 1982 William Gibson coins term "cyberspace." 
  208.  
  209. 1982 "414 Gang"  raided. 
  210.  
  211. 1983-1983 AT&T dismantled in divestiture. 
  212.  
  213. 1984 Congress passes Comprehensive Crime Control Act giving USSS
  214.      jurisdiction over credit card fraud and computer fraud. 
  215.  
  216. 1984 "Legion of Doom" formed. 
  217.  
  218. 1984.  *2600:  The Hacker Quarterly* founded. 
  219.  
  220. 1984.  *Whole Earth Software Catalog* published. 
  221.  
  222. 1985.  First police "sting" bulletin board systems established. 
  223.  
  224. 1985.  Whole Earth 'Lectronic Link computer conference (WELL) goes
  225.        on-line. 
  226.  
  227. 1986 Computer Fraud and Abuse Act passed. 
  228.  
  229. 1986 Electronic Communications Privacy Act passed. 
  230.  
  231. 1987 Chicago prosecutors form Computer Fraud and Abuse Task Force. 
  232.  
  233. 1988
  234.  
  235. July.  Secret Service covertly videotapes "SummerCon" hacker convention. 
  236.  
  237. September.  "Prophet" cracks BellSouth AIMSX computer network and
  238.    downloads E911 Document to his own computer and to Jolnet. 
  239.  
  240. September.  AT&T Corporate Information Security informed of Prophet's
  241.    action. 
  242.  
  243. October.  Bellcore Security informed of Prophet's action. 
  244.  
  245. 1989
  246.  
  247. January.  Prophet uploads E911 Document to Knight Lightning. 
  248.  
  249. February 25.  Knight Lightning publishes E911Document in *Phrack*
  250.    electronic newsletter. 
  251.  
  252. May.  Chicago Task Force raids and arrests "Kyrie." 
  253.  
  254. June.  "NuPrometheus League" distributes Apple Computer proprietary
  255.    software. 
  256.  
  257. June 13.  Florida probation office crossed with phone-sex line in
  258.    switching-station stunt. 
  259.  
  260. July.  "Fry Guy" raided by USSS and Chicago Computer Fraud and Abuse Task
  261.    Force. 
  262.  
  263. July.  Secret Service raids "Prophet," "Leftist," and "Urvile" in Georgia. 
  264.  
  265. 1990
  266.  
  267. January 15.  Martin Luther King Day Crash strikes AT&T long-distance
  268.    network nationwide. 
  269.  
  270. January 18-19 Chicago Task Force raids Knight Lightning in St. Louis. 
  271.  
  272. January 24.  USSS and New York State Police raid "Phiber Optik,"  "Acid
  273.    Phreak," and "Scorpion" in New York City. 
  274.  
  275. February 1. USSS raids "Terminus" in Maryland. 
  276.  
  277. February 3.  Chicago Task Force raids Richard Andrews' home. 
  278.  
  279. February 6.  Chicago Task Force raids Richard Andrews' business. 
  280.  
  281. February 6.  USSS arrests Terminus, Prophet, Leftist, and Urvile. 
  282.  
  283. February 9.  Chicago Task Force arrests Knight Lightning. 
  284.  
  285. February 20.  AT&T Security shuts down public-access "attctc" computer in
  286.    Dallas. 
  287.  
  288. February 21.  Chicago Task Force raids Robert Izenberg in Austin. 
  289.  
  290. March 1.  Chicago Task Force raids Steve Jackson Games, Inc., "Mentor,"
  291.    and "Erik Bloodaxe" in Austin. 
  292.  
  293. May 7,8,9.  USSS and Arizona Organized Crime and Racketeering Bureau
  294.    conduct "Operation Sundevil" raids in Cincinnatti, Detroit, Los Angeles,
  295.    Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose,
  296.    and San Francisco. 
  297.  
  298. May.  FBI interviews John Perry Barlow re NuPrometheus case. 
  299.  
  300. June.  Mitch Kapor and Barlow found Electronic Frontier Foundation; 
  301.    Barlow publishes *Crime and Puzzlement* manifesto. 
  302.  
  303. July 24-27.  Trial of Knight Lightning. 
  304.  
  305. 1991
  306.  
  307. February.  CPSR Roundtable in Washington, D.C. 
  308.  
  309. March 25-28.  Computers, Freedom and Privacy conference in San Francisco. 
  310.  
  311. May 1.  Electronic Frontier Foundation, Steve Jackson, and others file
  312.    suit against members of Chicago Task Force. 
  313.  
  314. July 1-2.  Switching station phone software crash affects Washington, Los
  315.    Angeles, Pittsburgh, San Francisco. 
  316.  
  317. September 17.  AT&T phone crash affects New York City and three airports. 
  318.  
  319.  
  320.  
  321.  
  322.  
  323. Introduction
  324.  
  325.      This is a book about cops, and wild teenage whiz- kids, and lawyers,
  326. and hairy-eyed anarchists, and industrial technicians, and hippies, and
  327. high-tech millionaires, and game hobbyists, and computer security experts,
  328. and Secret Service agents, and grifters, and thieves. 
  329.  
  330.      This book is about the electronic frontier of the 1990s.
  331. It concerns activities that take place inside computers and
  332. over telephone lines.
  333.  
  334.       A science fiction writer coined the useful term "cyberspace" in
  335. 1982.  But the territory in question, the electronic frontier, is about a
  336. hundred and thirty years old. Cyberspace is the "place" where a telephone
  337. conversation appears to occur.  Not inside your actual phone, the plastic
  338. device on your desk.  Not inside the other person's phone, in some other
  339. city.  *The place between* the phones.  The indefinite place *out there,*
  340. where the two of you, two human beings, actually meet and communicate. 
  341.  
  342.       Although it is not exactly "real," "cyberspace" is a genuine place. 
  343. Things happen there that have very genuine consequences.  This "place" is
  344. not "real," but it is serious, it is earnest.  Tens of thousands of people
  345. have dedicated their lives to it, to the public service of public
  346. communication by wire and electronics. 
  347.  
  348.        People have worked on this "frontier" for generations now.  Some
  349. people became rich and famous from their efforts there.  Some just played
  350. in it, as hobbyists.  Others soberly pondered it, and wrote about it, and
  351. regulated it, and negotiated over it in international forums, and sued one
  352. another about it, in gigantic, epic court battles that lasted for years. 
  353. And almost since the beginning, some people have committed crimes in this
  354. place. 
  355.  
  356.      But in the past twenty years, this electrical "space," which was once
  357. thin and dark and one-dimensional -- little more than a narrow
  358. speaking-tube, stretching from phone to phone -- has flung itself open
  359. like a gigantic jack-in-the-box.  Light has flooded upon it, the eerie
  360. light of the glowing computer screen.  This dark electric netherworld has
  361. become a vast flowering electronic landscape.  Since the 1960s, the world
  362. of the telephone has cross-bred itself with computers and television, and
  363. though there is still no substance to cyberspace, nothing you can handle,
  364. it has a strange kind of physicality now.  It makes good sense today to
  365. talk of cyberspace as a place all its own. 
  366.  
  367.      Because people live in it now.  Not just a few people, not just a few
  368. technicians and eccentrics, but thousands of people, quite normal people. 
  369. And not just for a little while, either, but for hours straight, over
  370. weeks, and months, and years.  Cyberspace today is a "Net," a "Matrix,"
  371. international in scope and growing swiftly and steadily. It's growing in
  372. size, and wealth, and political importance. 
  373.  
  374.      People are making entire careers in modern cyberspace.  Scientists
  375. and technicians, of course; they've been there for twenty years now.  But
  376. increasingly, cyberspace is filling with journalists and doctors and
  377. lawyers and artists and clerks.  Civil servants make their careers there
  378. now, "on-line" in vast government data-banks; and so do spies, industrial, 
  379. political, and just plain snoops; and so do police, at least a few of them.
  380. And there are children living there now. 
  381.  
  382.      People have met there and been married there. There are entire living
  383. communities in cyberspace today; chattering, gossipping, planning,
  384. conferring and scheming, leaving one another voice-mail and electronic
  385. mail, giving one another big weightless chunks of valuable data, both
  386. legitimate and illegitimate.  They busily pass one another computer
  387. software and the occasional festering computer virus. 
  388.  
  389.      We do not really understand how to live in cyberspace yet.  We are
  390. feeling our way into it, blundering about.  That is not surprising.  Our
  391. lives in the physical world, the "real" world, are also far from perfect,
  392. despite a lot more practice.  Human lives, real lives, are imperfect by
  393. their nature, and there are human beings in cyberspace.  The way we live
  394. in cyberspace is a funhouse mirror of the way we live in the real world. 
  395. We take both our advantages and our troubles with us. 
  396.  
  397.        This book is about trouble in cyberspace. Specifically, this book
  398. is about certain strange events in the year 1990, an unprecedented and
  399. startling year for the the growing world of computerized communications. 
  400.  
  401.        In 1990 there came a nationwide crackdown on illicit computer
  402. hackers, with arrests, criminal charges, one dramatic show-trial, several
  403. guilty pleas, and huge confiscations of data and equipment all over the
  404. USA. 
  405.  
  406.      The Hacker Crackdown of 1990 was larger, better organized, more
  407. deliberate, and more resolute than any previous effort in the brave new
  408. world of computer crime. The U.S.  Secret Service, private telephone
  409. security, and state and local law enforcement groups across the country
  410. all joined forces in a determined attempt to break the back of America's
  411. electronic underground.  It was a fascinating effort, with very mixed
  412. results. 
  413.  
  414.      The Hacker Crackdown had another unprecedented effect; it spurred the
  415. creation, within "the computer community," of the Electronic Frontier
  416. Foundation, a new and very odd interest group, fiercely dedicated to the
  417. establishment and preservation of electronic civil liberties. The
  418. crackdown, remarkable in itself, has created a melee of debate over
  419. electronic crime, punishment, freedom of the press, and issues of search
  420. and seizure.  Politics has entered cyberspace.  Where people go, politics
  421. follow. 
  422.  
  423.      This is the story of the people of cyberspace. 
  424.  
  425.  PART ONE:  Crashing the System
  426.  
  427.      On January 15, 1990, AT&T's long-distance telephone switching system
  428. crashed. 
  429.  
  430.        This was a strange, dire, huge event.  Sixty thousand people lost
  431. their telephone service completely.  During the nine long hours of frantic
  432. effort that it took to restore service, some seventy million telephone
  433. calls went uncompleted. 
  434.  
  435.       Losses of service, known as "outages" in the telco trade, are a
  436. known and accepted hazard of the telephone business.  Hurricanes hit, and
  437. phone cables get snapped by the thousands.  Earthquakes wrench through
  438. buried fiber-optic lines.  Switching stations catch fire and burn to the
  439. ground.  These things do happen.  There are contingency plans for them,
  440. and decades of experience in dealing with them.  But the Crash of January
  441. 15 was unprecedented.  It was unbelievably huge, and it occurred for no
  442. apparent physical reason. 
  443.  
  444.      The crash started on a Monday afternoon in a single switching-station
  445. in Manhattan.  But, unlike any merely physical damage, it spread and
  446. spread.  Station after station across America collapsed in a chain
  447. reaction, until fully half of AT&T's network had gone haywire and the
  448. remaining half was hard-put to handle the overflow. 
  449.  
  450.      Within nine hours, AT&T software engineers more or less understood
  451. what had caused the crash.  Replicating the problem exactly, poring over
  452. software line by line, took them a couple of weeks.  But because it was
  453. hard to understand technically, the full truth of the matter and its
  454. implications were not widely and thoroughly aired and explained.  The root
  455. cause of the crash remained obscure, surrounded by rumor and fear. 
  456.  
  457.      The crash was a grave corporate embarrassment. The "culprit" was a
  458. bug in AT&T's own software -- not the sort of admission the
  459. telecommunications giant wanted to make, especially in the face of
  460. increasing competition. Still, the truth *was* told, in the baffling
  461. technical terms necessary to explain it. 
  462.  
  463.      Somehow the explanation failed to persuade American law enforcement
  464. officials and even telephone corporate security personnel.  These people
  465. were not technical experts or software wizards, and they had their own
  466. suspicions about the cause of this disaster. 
  467.  
  468.      The police and telco security had important sources of information
  469. denied to mere software engineers.  They had informants in the computer
  470. underground and years of experience in dealing with high-tech rascality
  471. that seemed to grow ever more sophisticated.  For years they had been
  472. expecting a direct and savage attack against the American national
  473. telephone system.  And with the Crash of January 15 -- the first month of
  474. a new, high-tech decade -- their predictions, fears, and suspicions seemed
  475. at last to have entered the real world.  A world where the telephone
  476. system had not merely crashed, but, quite likely, *been* crashed -- by
  477. "hackers." 
  478.  
  479.      The crash created a large dark cloud of suspicion that would color
  480. certain people's assumptions and actions for months.  The fact that it
  481. took place in the realm of software was suspicious on its face.  The fact
  482. that it occurred on Martin Luther King Day, still the most politically
  483. touchy of American holidays, made it more suspicious yet. 
  484.  
  485.              The Crash of January 15 gave the Hacker Crackdown its sense
  486. of edge and its sweaty urgency.  It made people, powerful people in
  487. positions of public authority, willing to believe the worst.  And, most
  488. fatally, it helped to give investigators a willingness to take extreme
  489. measures and the determination to preserve almost total secrecy. 
  490.  
  491.       An obscure software fault in an aging switching system in New York
  492. was to lead to a chain reaction of legal and constitutional trouble all
  493. across the country. 
  494.  
  495.                          #
  496.  
  497.      Like the crash in the telephone system, this chain reaction was ready
  498. and waiting to happen.  During the 1980s, the American legal system was
  499. extensively patched to deal with the novel issues of computer crime. 
  500. There was, for instance, the Electronic Communications Privacy Act of 1986
  501. (eloquently described as "a stinking mess" by a prominent law enforcement
  502. official).  And there was the draconian Computer Fraud and Abuse Act of
  503. 1986, passed unanimously by the United States Senate, which later would
  504. reveal a large number of flaws.  Extensive, well- meant efforts had been
  505. made to keep the legal system up to date.  But in the day-to-day grind of
  506. the real world, even the most elegant software tends to crumble and
  507. suddenly reveal its hidden bugs. 
  508.  
  509.      Like the advancing telephone system, the American legal system was
  510. certainly not ruined by its temporary crash; but for those caught under
  511. the weight of the collapsing system, life became a series of blackouts and
  512. anomalies. 
  513.  
  514.      In order to understand why these weird events occurred, both in the
  515. world of technology and in the world of law, it's not enough to understand
  516. the merely technical problems.  We will get to those; but first and
  517. foremost, we must try to understand the telephone, and the business of
  518. telephones, and the community of human beings that telephones have
  519. created. 
  520.  
  521.                          #
  522.  
  523.      Technologies have life cycles, like cities do, like institutions do,
  524. like laws and governments do. 
  525.  
  526.      The first stage of any technology is the Question Mark, often known
  527. as the "Golden Vaporware" stage.  At this early point, the technology is
  528. only a phantom, a mere gleam in the inventor's eye.  One such inventor was
  529. a speech teacher and electrical tinkerer named Alexander Graham Bell. 
  530.  
  531.      Bell's early inventions, while ingenious, failed to move the world. 
  532. In 1863, the teenage Bell and his brother Melville made an artificial
  533. talking mechanism out of wood, rubber, gutta-percha, and tin.  This weird
  534. device had a rubber-covered "tongue" made of movable wooden segments, with
  535. vibrating rubber "vocal cords," and rubber "lips" and "cheeks."  While
  536. Melville puffed a bellows into a tin tube, imitating the lungs, young Alec
  537. Bell would manipulate the "lips," "teeth," and "tongue," causing the thing
  538. to emit high-pitched falsetto gibberish. 
  539.  
  540.      Another would-be technical breakthrough was the Bell "phonautograph"
  541. of 1874, actually made out of a human cadaver's ear.  Clamped into place
  542. on a tripod, this grisly gadget drew sound-wave images on smoked glass
  543. through a thin straw glued to its vibrating earbones. 
  544.  
  545.      By 1875, Bell had learned to produce audible sounds - - ugly shrieks
  546. and squawks -- by using magnets, diaphragms, and electrical current. 
  547.  
  548.      Most "Golden Vaporware" technologies go nowhere.
  549.  
  550.      But the second stage of technology is the Rising Star, or, the "Goofy
  551. Prototype," stage.  The telephone, Bell's most ambitious gadget yet,
  552. reached this stage on March 10, 1876.  On that great day, Alexander Graham
  553. Bell became the first person to transmit intelligible human speech
  554. electrically.  As it happened, young Professor Bell, industriously
  555. tinkering in his Boston lab, had spattered his trousers with acid.  His
  556. assistant, Mr. Watson, heard his cry for help -- over Bell's experimental
  557. audio- telegraph.  This was an event without precedent. 
  558.  
  559.      Technologies in their "Goofy Prototype" stage rarely work very well. 
  560. They're experimental, and therefore half- baked and rather frazzled.  The
  561. prototype may be attractive and novel, and it does look as if it ought to
  562. be good for something-or-other.  But nobody, including the inventor, is
  563. quite sure what.  Inventors, and speculators, and pundits may have very
  564. firm ideas about its potential use, but those ideas are often very wrong. 
  565.  
  566.        The natural habitat of the Goofy Prototype is in trade shows and in
  567. the popular press.  Infant technologies need publicity and investment
  568. money like a tottering calf need milk.  This was very true of Bell's
  569. machine.  To raise research and development money, Bell toured with his
  570. device as a stage attraction. 
  571.  
  572.        Contemporary press reports of the stage debut of the telephone
  573. showed pleased astonishment mixed with considerable dread.  Bell's stage
  574. telephone was a large wooden box with a crude speaker-nozzle, the whole
  575. contraption about the size and shape of an overgrown Brownie camera.  Its
  576. buzzing steel soundplate, pumped up by powerful electromagnets, was loud
  577. enough to fill an auditorium.  Bell's assistant Mr. Watson, who could
  578. manage on the keyboards fairly well, kicked in by playing the organ from
  579. distant rooms, and, later, distant cities. This feat was considered
  580. marvellous, but very eerie indeed. 
  581.  
  582.       Bell's original notion for the telephone, an idea promoted for a
  583. couple of years, was that it would become a mass medium.  We might
  584. recognize Bell's idea today as something close to modern "cable radio." 
  585. Telephones at a central source would transmit music, Sunday sermons, and
  586. important public speeches to a paying network of wired-up subscribers. 
  587.  
  588.      At the time, most people thought this notion made good sense.  In
  589. fact, Bell's idea was workable.  In Hungary, this philosophy of the
  590. telephone was successfully put into everyday practice.  In Budapest, for
  591. decades, from 1893 until after World War I, there was a government-run
  592. information service called "Telefon Hirmondo=."  Hirmondo= was a
  593. centralized source of news and entertainment and culture, including stock
  594. reports, plays, concerts, and novels read aloud.  At certain hours of the
  595. day, the phone would ring, you would plug in a loudspeaker for the use of
  596. the family, and Telefon Hirmondo= would be on the air -- or rather, on the
  597. phone. 
  598.  
  599.      Hirmondo= is dead tech today, but Hirmondo= might be considered a
  600. spiritual ancestor of the modern telephone-accessed computer data
  601. services, such as CompuServe, GEnie or Prodigy.  The principle behind
  602. Hirmondo= is also not too far from computer "bulletin- board systems" or
  603. BBS's, which arrived in the late 1970s, spread rapidly across America, and
  604. will figure largely in this book. 
  605.  
  606.      We are used to using telephones for individual person-to-person
  607. speech, because we are used to the Bell system.  But this was just one
  608. possibility among many. Communication networks are very flexible and
  609. protean, especially when their hardware becomes sufficiently advanced. 
  610. They can be put to all kinds of uses.  And they have been -- and they will
  611. be. 
  612.  
  613.      Bell's telephone was bound for glory, but this was a combination of
  614. political decisions, canny infighting in court, inspired industrial
  615. leadership, receptive local conditions and outright good luck.  Much the
  616. same is true of communications systems today. 
  617.  
  618.      As Bell and his backers struggled to install their newfangled system
  619. in the real world of nineteenth-century New England, they had to fight
  620. against skepticism and industrial rivalry.  There was already a strong
  621. electrical communications network present in America: the telegraph.  The
  622. head of the Western Union telegraph system dismissed Bell's prototype as
  623. "an electrical toy" and refused to buy the rights to Bell's patent.  The
  624. telephone, it seemed, might be all right as a parlor entertainment -- but
  625. not for serious business. 
  626.  
  627.      Telegrams, unlike mere telephones, left a permanent physical record
  628. of their messages.  Telegrams, unlike telephones, could be answered
  629. whenever the recipient had time and convenience.  And the telegram had a
  630. much longer distance-range than Bell's early telephone.  These factors
  631. made telegraphy seem a much more sound and businesslike technology -- at
  632. least to some. 
  633.  
  634.      The telegraph system was huge, and well-entrenched. In 1876, the
  635. United States had 214,000 miles of telegraph wire, and 8500 telegraph
  636. offices.  There were specialized telegraphs for businesses and stock
  637. traders, government, police and fire departments.  And Bell's "toy" was
  638. best known as a stage-magic musical device. 
  639.  
  640.      The third stage of technology is known as the "Cash Cow" stage.  In
  641. the "cash cow" stage, a technology finds its place in the world, and
  642. matures, and becomes settled and productive.  After a year or so,
  643. Alexander Graham Bell and his capitalist backers concluded that eerie
  644. music piped from nineteenth-century cyberspace was not the real
  645. selling-point of his invention.  Instead, the telephone was about speech
  646. -- individual, personal speech, the human voice, human conversation and
  647. human interaction.  The telephone was not to be managed from any
  648. centralized broadcast center.  It was to be a personal, intimate
  649. technology. 
  650.  
  651.      When you picked up a telephone, you were not absorbing the cold
  652. output of a machine -- you were speaking to another human being.  Once
  653. people realized this, their instinctive dread of the telephone as an
  654. eerie, unnatural device, swiftly vanished.  A "telephone call" was not a
  655. "call" from a "telephone" itself, but a call from another human being,
  656. someone you would generally know and recognize.  The real point was not
  657. what the machine could do for you (or to you), but what you yourself, a
  658. person and citizen, could do *through* the machine.  This decision on the
  659. part of the young Bell Company was absolutely vital. 
  660.  
  661.      The first telephone networks went up around Boston - - mostly among
  662. the technically curious and the well-to-do (much the same segment of the
  663. American populace that, a hundred years later, would be buying personal
  664. computers).  Entrenched backers of the telegraph continued to scoff. 
  665.  
  666.      But in January 1878, a disaster made the telephone famous.  A train
  667. crashed in Tarriffville, Connecticut. Forward-looking doctors in the
  668. nearby city of Hartford had had Bell's "speaking telephone" installed.  An
  669. alert local druggist was able to telephone an entire community of local
  670. doctors, who rushed to the site to give aid.  The disaster, as disasters
  671. do, aroused intense press coverage. The phone had proven its usefulness in
  672. the real world. 
  673.  
  674.      After Tarriffville, the telephone network spread like crabgrass.  By
  675. 1890 it was all over New England.  By '93, out to Chicago.  By '97, into
  676. Minnesota, Nebraska and Texas. By 1904 it was all over the continent. 
  677.  
  678.      The telephone had become a mature technology. Professor Bell (now
  679. generally known as "Dr. Bell" despite his lack of a formal degree) became
  680. quite wealthy.  He lost interest in the tedious day-to-day business muddle
  681. of the booming telephone network, and gratefully returned his attention to
  682. creatively hacking-around in his various laboratories, which were now much
  683. larger, better- ventilated, and gratifyingly better-equipped.  Bell was
  684. never to have another great inventive success, though his speculations and
  685. prototypes anticipated fiber-optic transmission, manned flight, sonar,
  686. hydrofoil ships, tetrahedral construction, and Montessori education.  The
  687. "decibel," the standard scientific measure of sound intensity, was named
  688. after Bell. 
  689.  
  690.      Not all Bell's vaporware notions were inspired.  He was fascinated by
  691. human eugenics.  He also spent many years developing a weird personal
  692. system of astrophysics in which gravity did not exist. 
  693.  
  694.      Bell was a definite eccentric.  He was something of a hypochondriac,
  695. and throughout his life he habitually stayed up until four A.M., refusing
  696. to rise before noon. But Bell had accomplished a great feat; he was an
  697. idol of millions and his influence, wealth, and great personal charm,
  698. combined with his eccentricity, made him something of a loose cannon on
  699. deck.  Bell maintained a thriving scientific salon in his winter mansion
  700. in Washington, D.C., which gave him considerable backstage influence in
  701. governmental and scientific circles.  He was a major financial backer of
  702. the the magazines *Science* and *National Geographic,* both still
  703. flourishing today as important organs of the American scientific
  704. establishment. 
  705.  
  706.       Bell's companion Thomas Watson, similarly wealthy and similarly odd,
  707. became the ardent political disciple of a 19th-century science-fiction
  708. writer and would-be social reformer, Edward Bellamy.  Watson also trod the
  709. boards briefly as a Shakespearian actor. 
  710.  
  711.      There would never be another Alexander Graham Bell, but in years to
  712. come there would be surprising numbers of people like him.  Bell was a
  713. prototype of the high-tech entrepreneur.  High-tech entrepreneurs will
  714. play a very prominent role in this book: not merely as technicians and
  715. businessmen, but as pioneers of the technical frontier, who can carry the
  716. power and prestige they derive from high-technology into the political and
  717. social arena. 
  718.  
  719.      Like later entrepreneurs, Bell was fierce in defense of his own
  720. technological territory.  As the telephone began to flourish, Bell was
  721. soon involved in violent lawsuits in the defense of his patents.  Bell's
  722. Boston lawyers were excellent, however, and Bell himself, as an elecution
  723. teacher and gifted public speaker, was a devastatingly effective legal
  724. witness.  In the eighteen years of Bell's patents, the Bell company was
  725. involved in six hundred separate lawsuits.  The legal records printed
  726. filled 149 volumes.  The Bell Company won every single suit. 
  727.  
  728.      After Bell's exclusive patents expired, rival telephone companies
  729. sprang up all over America.  Bell's company, American Bell Telephone, was
  730. soon in deep trouble.  In 1907, American Bell Telephone fell into the
  731. hands of the rather sinister J.P. Morgan financial cartel, robber-baron
  732. speculators who dominated Wall Street. 
  733.  
  734.      At this point, history might have taken a different turn.  American
  735. might well have been served forever by a patchwork of locally owned
  736. telephone companies.  Many state politicians and local businessmen
  737. considered this an excellent solution. 
  738.  
  739.      But the new Bell holding company, American Telephone and Telegraph or
  740. AT&T, put in a new man at the helm, a visionary industrialist named
  741. Theodore Vail. Vail, a former Post Office manager, understood large
  742. organizations and had an innate feeling for the nature of large-scale
  743. communications.  Vail quickly saw to it that AT&T seized the technological
  744. edge once again.  The Pupin and Campbell "loading coil," and the deForest
  745. "audion," are both extinct technology today, but in 1913 they gave Vail's
  746. company the best *long-distance* lines ever built.  By controlling
  747. long-distance -- the links between, and over, and above the smaller local
  748. phone companies -- AT&T swiftly gained the whip-hand over them, and was
  749. soon devouring them right and left. 
  750.  
  751.       Vail plowed the profits back into research and development, starting
  752. the Bell tradition of huge-scale and brilliant industrial research. 
  753.  
  754.      Technically and financially, AT&T gradually steamrollered the
  755. opposition.  Independent telephone companies never became entirely
  756. extinct, and hundreds of them flourish today.  But Vail's AT&T became the
  757. supreme communications company.  At one point, Vail's AT&T bought Western
  758. Union itself, the very company that had derided Bell's telephone as a
  759. "toy."  Vail thoroughly reformed Western Union's hidebound business along
  760. his modern principles;  but when the federal government grew anxious at
  761. this centralization of power, Vail politely gave Western Union back. 
  762.  
  763.      This centralizing process was not unique.  Very similar events had
  764. happened in American steel, oil, and railroads.  But AT&T, unlike the
  765. other companies, was to remain supreme.  The monopoly robber-barons of
  766. those other industries were humbled and shattered by government
  767. trust-busting. 
  768.  
  769.      Vail, the former Post Office official, was quite willing to
  770. accommodate the US government; in fact he would forge an active alliance
  771. with it.  AT&T would become almost a wing of the American government,
  772. almost another Post Office -- though not quite.  AT&T would willingly
  773. submit to federal regulation, but in return, it would use the government's
  774. regulators as its own police, who would keep out competitors and assure
  775. the Bell system's profits and preeminence. 
  776.  
  777.       This was the second birth -- the political birth -- of the American
  778. telephone system.  Vail's arrangement was to persist, with vast success,
  779. for many decades, until 1982. His system was an odd kind of American
  780. industrial socialism.  It was born at about the same time as Leninist
  781. Communism, and it lasted almost as long -- and, it must be admitted, to
  782. considerably better effect. 
  783.  
  784.      Vail's system worked.  Except perhaps for aerospace, there has been
  785. no technology more thoroughly dominated by Americans than the telephone. 
  786. The telephone was seen from the beginning as a quintessentially American
  787. technology.  Bell's policy, and the policy of Theodore Vail, was a
  788. profoundly democratic policy of *universal access.* Vail's famous
  789. corporate slogan, "One Policy, One System, Universal Service," was a
  790. political slogan, with a very American ring to it. 
  791.  
  792.      The American telephone was not to become the specialized tool of
  793. government or business, but a general public utility.  At first, it was
  794. true, only the wealthy could afford private telephones, and Bell's company
  795. pursued the business markets primarily.  The American phone system was a
  796. capitalist effort, meant to make money; it was not a charity.  But from
  797. the first, almost all communities with telephone service had public
  798. telephones.  And many stores -- especially drugstores -- offered public
  799. use of their phones.  You might not own a telephone -- but you could
  800. always get into the system, if you really needed to. 
  801.  
  802.      There was nothing inevitable about this decision to make telephones
  803. "public" and "universal."  Vail's system involved a profound act of trust
  804. in the public.  This decision was a political one, informed by the basic
  805. values of the American republic.  The situation might have been very
  806. different;  and in other countries, under other systems, it certainly was. 
  807.  
  808.      Joseph Stalin, for instance, vetoed plans for a Soviet phone system
  809. soon after the Bolshevik revolution.  Stalin was certain that publicly
  810. accessible telephones would become instruments of anti-Soviet
  811. counterrevolution and conspiracy.  (He was probably right.) When
  812. telephones did arrive in the Soviet Union, they would be instruments of
  813. Party authority, and always heavily tapped.  (Alexander Solzhenitsyn's
  814. prison-camp novel *The First Circle* describes efforts to develop a phone
  815. system more suited to Stalinist purposes.)
  816.  
  817.      France, with its tradition of rational centralized government, had
  818. fought bitterly even against the electric telegraph, which seemed to the
  819. French entirely too anarchical and frivolous.  For decades, nineteenth-
  820. century France communicated via the "visual telegraph," a nation-spanning,
  821. government-owned semaphore system of huge stone towers that signalled from
  822. hilltops, across vast distances, with big windmill-like arms.  In 1846,
  823. one Dr. Barbay, a semaphore enthusiast, memorably uttered an early version
  824. of what might be called "the security expert's argument" against the open
  825. media. 
  826.  
  827.      "No, the electric telegraph is not a sound invention. It will always
  828. be at the mercy of the slightest disruption, wild youths, drunkards, bums,
  829. etc....  The electric telegraph meets those destructive elements with only
  830. a few meters of wire over which supervision is impossible.  A single man
  831. could, without being seen, cut the telegraph wires leading to Paris, and
  832. in twenty-four hours cut in ten different places the wires of the same
  833. line, without being arrested. The visual telegraph, on the contrary, has
  834. its towers, its high walls, its gates well-guarded from inside by strong
  835. armed men.  Yes, I declare, substitution of the electric telegraph for the
  836. visual one is a dreadful measure, a truly idiotic act." 
  837.  
  838.      Dr. Barbay and his high-security stone machines were eventually
  839. unsuccessful, but his argument -- that communication exists for the safety
  840. and convenience of the state, and must be carefully protected from the
  841. wild boys and the gutter rabble who might want to crash the system --
  842. would be heard again and again. 
  843.  
  844.      When the French telephone system finally did arrive, its snarled
  845. inadequacy was to be notorious.  Devotees of the American Bell System
  846. often recommended a trip to France, for skeptics. 
  847.  
  848.      In Edwardian Britain, issues of class and privacy were a
  849. ball-and-chain for telephonic progress.  It was considered outrageous that
  850. anyone -- any wild fool off the street -- could simply barge bellowing
  851. into one's office or home, preceded only by the ringing of a telephone
  852. bell. In Britain, phones were tolerated for the use of business, but
  853. private phones tended be stuffed away into closets, smoking rooms, or
  854. servants' quarters.  Telephone operators were resented in Britain because
  855. they did not seem to "know their place."  And no one of breeding would
  856. print a telephone number on a business card; this seemed a crass attempt
  857. to make the acquaintance of strangers. 
  858.  
  859.      But phone access in America was to become a popular right; something
  860. like universal suffrage, only more so.  American women could not yet vote
  861. when the phone system came through; yet from the beginning American women
  862. doted on the telephone.  This "feminization" of the American telephone was
  863. often commented on by foreigners.  Phones in America were not censored or
  864. stiff or formalized; they were social, private, intimate, and domestic. 
  865. In America, Mother's Day is by far the busiest day of the year for the
  866. phone network. 
  867.  
  868.      The early telephone companies, and especially AT&T, were among the
  869. foremost employers of American women.  They employed the daughters of the
  870. American middle-class in great armies: in 1891, eight thousand women; by
  871. 1946, almost a quarter of a million.  Women seemed to enjoy telephone
  872. work; it was respectable, it was steady, it paid fairly well as women's
  873. work went, and -- not least -- it seemed a genuine contribution to the
  874. social good of the community.  Women found Vail's ideal of public service
  875. attractive.  This was especially true in rural areas, where women
  876. operators, running extensive rural party- lines, enjoyed considerable
  877. social power.  The operator knew everyone on the party-line, and everyone
  878. knew her. 
  879.  
  880.      Although Bell himself was an ardent suffragist, the telephone company
  881. did not employ women for the sake of advancing female liberation.  AT&T
  882. did this for sound commercial reasons.  The first telephone operators of
  883. the Bell system were not women, but teenage American boys. They were
  884. telegraphic messenger boys (a group about to be rendered technically
  885. obsolescent), who swept up around the phone office, dunned customers for
  886. bills, and made phone connections on the switchboard, all on the cheap. 
  887.  
  888.      Within the very first year of operation, 1878, Bell's company learned
  889. a sharp lesson about combining teenage boys and telephone switchboards. 
  890. Putting teenage boys in charge of the phone system brought swift and
  891. consistent disaster.  Bell's chief engineer described them as "Wild
  892. Indians."  The boys were openly rude to customers.  They talked back to
  893. subscribers, saucing off, uttering facetious remarks, and generally giving
  894. lip.  The rascals took Saint Patrick's Day off without permission. And
  895. worst of all they played clever tricks with the switchboard plugs: 
  896. disconnecting calls, crossing lines so that customers found themselves
  897. talking to strangers, and so forth. 
  898.  
  899.      This combination of power, technical mastery, and effective anonymity
  900. seemed to act like catnip on teenage boys. 
  901.  
  902.      This wild-kid-on-the-wires phenomenon was not confined to the USA;
  903. from the beginning, the same was true of the British phone system.  An
  904. early British commentator kindly remarked:  "No doubt boys in their teens
  905. found the work not a little irksome, and it is also highly probable that
  906. under the early conditions of employment the adventurous and inquisitive
  907. spirits of which the average healthy boy of that age is possessed, were
  908. not always conducive to the best attention being given to the wants of the
  909. telephone subscribers." 
  910.  
  911.      So the boys were flung off the system -- or at least, deprived of
  912. control of the switchboard.  But the "adventurous and inquisitive spirits"
  913. of the teenage boys would be heard from in the world of telephony, again
  914. and again. 
  915.  
  916.      The fourth stage in the technological life-cycle is death:  "the
  917. Dog," dead tech.  The telephone has so far avoided this fate.  On the
  918. contrary, it is thriving, still spreading, still evolving, and at
  919. increasing speed. 
  920.  
  921.       The telephone has achieved a rare and exalted state for a
  922. technological artifact:  it has become a *household object.* The
  923. telephone, like the clock, like pen and paper, like kitchen utensils and
  924. running water, has become a technology that is visible only by its
  925. absence. The telephone is technologically transparent.  The global
  926. telephone system is the largest and most complex machine in the world, yet
  927. it is easy to use.  More remarkable yet, the telephone is almost entirely
  928. physically safe for the user. 
  929.  
  930.       For the average citizen in the 1870s, the telephone was weirder,
  931. more shocking, more "high-tech" and harder to comprehend, than the most
  932. outrageous stunts of advanced computing for us Americans in the 1990s.  In
  933. trying to understand what is happening to us today, with our
  934. bulletin-board systems, direct overseas dialling, fiber- optic
  935. transmissions, computer viruses, hacking stunts, and a vivid tangle of new
  936. laws and new crimes, it is important to realize that our society has been
  937. through a similar challenge before -- and that, all in all, we did rather
  938. well by it. 
  939.  
  940.      Bell's stage telephone seemed bizarre at first.  But the sensations
  941. of weirdness vanished quickly, once people began to hear the familiar
  942. voices of relatives and friends, in their own homes on their own
  943. telephones.  The telephone changed from a fearsome high-tech totem to an
  944. everyday pillar of human community. 
  945.  
  946.      This has also happened, and is still happening, to computer networks. 
  947. Computer networks such as NSFnet, BITnet, USENET, JANET, are technically
  948. advanced, intimidating, and much harder to use than telephones.  Even the
  949. popular, commercial computer networks, such as GEnie, Prodigy, and
  950. CompuServe, cause much head-scratching and have been described as
  951. "user-hateful."  Nevertheless they too are changing from fancy high-tech
  952. items into everyday sources of human community. 
  953.  
  954.      The words "community" and "communication" have the same root. 
  955. Wherever you put a communications network, you put a community as well. 
  956. And whenever you *take away* that network -- confiscate it, outlaw it,
  957. crash it, raise its price beyond affordability -- then you hurt that
  958. community. 
  959.  
  960.      Communities will fight to defend themselves.  People will fight
  961. harder and more bitterly to defend their communities, than they will fight
  962. to defend their own individual selves.  And this is very true of the
  963. "electronic community" that arose around computer networks in the 1980s --
  964. or rather, the *various* electronic communities, in telephony, law
  965. enforcement, computing, and the digital underground that, by the year
  966. 1990, were raiding, rallying, arresting, suing, jailing, fining and
  967. issuing angry manifestos. 
  968.  
  969.      None of the events of 1990 were entirely new. Nothing happened in
  970. 1990 that did not have some kind of earlier and more understandable
  971. precedent.  What gave the Hacker Crackdown its new sense of gravity and
  972. importance was the feeling -- the *community* feeling -- that the
  973. political stakes had been raised; that trouble in cyberspace was no longer
  974. mere mischief or inconclusive skirmishing, but a genuine fight over
  975. genuine issues, a fight for community survival and the shape of the
  976. future. 
  977.  
  978.      These electronic communities, having flourished throughout the 1980s,
  979. were becoming aware of themselves, and increasingly, becoming aware of
  980. other, rival communities.  Worries were sprouting up right and left, with
  981. complaints, rumors, uneasy speculations.  But it would take a catalyst, a
  982. shock, to make the new world evident.  Like Bell's great publicity break,
  983. the Tarriffville Rail Disaster of January 1878, it would take a cause
  984. celebre. 
  985.  
  986.        That cause was the AT&T Crash of January 15, 1990. After the Crash,
  987. the wounded and anxious telephone community would come out fighting hard. 
  988.  
  989.                          #
  990.  
  991.      The community of telephone technicians, engineers, operators and
  992. researchers is the oldest community in cyberspace.  These are the
  993. veterans, the most developed group, the richest, the most respectable, in
  994. most ways the most powerful.  Whole generations have come and gone since
  995. Alexander Graham Bell's day, but the community he founded survives; people
  996. work for the phone system today whose great-grandparents worked for the
  997. phone system. Its specialty magazines, such as *Telephony,* *AT&T
  998. Technical Journal,* *Telephone Engineer and Management,* are decades old;
  999. they make computer publications like *Macworld* and *PC Week* look like
  1000. amateur johnny-come-latelies. 
  1001.  
  1002.      And the phone companies take no back seat in high- technology,
  1003. either.  Other companies' industrial researchers may have won new markets; 
  1004. but the researchers of Bell Labs have won *seven Nobel Prizes.* One potent
  1005. device that Bell Labs originated, the transistor, has created entire
  1006. *groups* of industries.  Bell Labs are world-famous for generating "a
  1007. patent a day," and have even made vital discoveries in astronomy, physics
  1008. and cosmology. 
  1009.  
  1010.      Throughout its seventy-year history, "Ma Bell" was not so much a
  1011. company as a way of life.  Until the cataclysmic divestiture of the 1980s,
  1012. Ma Bell was perhaps the ultimate maternalist mega-employer.  The AT&T
  1013. corporate image was the "gentle giant,"  "the voice with a smile," a
  1014. vaguely socialist-realist world of cleanshaven linemen in shiny helmets
  1015. and blandly pretty phone-girls in headsets and nylons.  Bell System
  1016. employees were famous as rock-ribbed Kiwanis and Rotary members,
  1017. Little-League enthusiasts, school-board people. 
  1018.  
  1019.      During the long heyday of Ma Bell, the Bell employee corps were
  1020. nurtured top-to-botton on a corporate ethos of public service.  There was
  1021. good money in Bell, but Bell was not *about* money; Bell used public
  1022. relations, but never mere marketeering.  People went into the Bell System
  1023. for a good life, and they had a good life. But it was not mere money that
  1024. led Bell people out in the midst of storms and earthquakes to fight with
  1025. toppled phone-poles, to wade in flooded manholes, to pull the red- eyed
  1026. graveyard-shift over collapsing switching-systems. The Bell ethic was the
  1027. electrical equivalent of the postman's: neither rain, nor snow, nor gloom
  1028. of night would stop these couriers. 
  1029.  
  1030.       It is easy to be cynical about this, as it is easy to be cynical
  1031. about any political or social system;  but cynicism does not change the
  1032. fact that thousands of people took these ideals very seriously.  And some
  1033. still do. 
  1034.  
  1035.      The Bell ethos was about public service; and that was gratifying; but
  1036. it was also about private *power,* and that was gratifying too.  As a
  1037. corporation, Bell was very special. Bell was privileged.  Bell had
  1038. snuggled up close to the state.  In fact, Bell was as close to government
  1039. as you could get in America and still make a whole lot of legitimate
  1040. money. 
  1041.  
  1042.        But unlike other companies, Bell was above and beyond the vulgar
  1043. commercial fray.  Through its regional operating companies, Bell was
  1044. omnipresent, local, and intimate, all over America;  but the central ivory
  1045. towers at its corporate heart were the tallest and the ivoriest around. 
  1046.  
  1047.       There were other phone companies in America, to be sure;  the
  1048. so-called independents.  Rural cooperatives, mostly; small fry, mostly
  1049. tolerated, sometimes warred upon.  For many decades, "independent"
  1050. American phone companies lived in fear and loathing of the official Bell
  1051. monopoly (or the "Bell Octopus," as Ma Bell's nineteenth- century enemies
  1052. described her in many angry newspaper manifestos).  Some few of these
  1053. independent entrepreneurs, while legally in the wrong, fought so bitterly
  1054. against the Octopus that their illegal phone networks were cast into the
  1055. street by Bell agents and publicly burned. 
  1056.  
  1057.      The pure technical sweetness of the Bell System gave its operators,
  1058. inventors and engineers a deeply satisfying sense of power and mastery. 
  1059. They had devoted their lives to improving this vast nation-spanning
  1060. machine; over years, whole human lives, they had watched it improve and
  1061. grow.  It was like a great technological temple.  They were an elite, and
  1062. they knew it -- even if others did not; in fact, they felt even more
  1063. powerful *because* others did not understand. 
  1064.  
  1065.        The deep attraction of this sensation of elite technical power
  1066. should never be underestimated. "Technical power" is not for everybody;
  1067. for many people it simply has no charm at all.  But for some people, it
  1068. becomes the core of their lives.  For a few, it is overwhelming,
  1069. obsessive;  it becomes something close to an addiction.  People --
  1070. especially clever teenage boys whose lives are otherwise mostly powerless
  1071. and put-upon - - love this sensation of secret power, and are willing to
  1072. do all sorts of amazing things to achieve it.  The technical *power* of
  1073. electronics has motivated many strange acts detailed in this book, which
  1074. would otherwise be inexplicable. 
  1075.  
  1076.      So Bell had power beyond mere capitalism.  The Bell service ethos
  1077. worked, and was often propagandized, in a rather saccharine fashion.  Over
  1078. the decades, people slowly grew tired of this.  And then, openly impatient
  1079. with it.  By the early 1980s, Ma Bell was to find herself with scarcely a
  1080. real friend in the world.  Vail's industrial socialism had become
  1081. hopelessly out-of-fashion politically.  Bell would be punished for that. 
  1082. And that punishment would fall harshly upon the people of the telephone
  1083. community. 
  1084.  
  1085.                          #
  1086.  
  1087.      In 1983, Ma Bell was dismantled by federal court action.  The pieces
  1088. of Bell are now separate corporate entities.  The core of the company
  1089. became AT&T Communications, and also AT&T Industries (formerly Western
  1090. Electric, Bell's manufacturing arm).  AT&T Bell Labs become Bell
  1091. Communications Research, Bellcore. Then there are the Regional Bell
  1092. Operating Companies, or RBOCs, pronounced "arbocks." 
  1093.  
  1094.      Bell was a titan and even these regional chunks are gigantic
  1095. enterprises:  Fortune 50 companies with plenty of wealth and power behind
  1096. them.  But the clean lines of "One Policy, One System, Universal Service"
  1097. have been shattered, apparently forever. 
  1098.  
  1099.      The "One Policy" of the early Reagan Administration was to shatter a
  1100. system that smacked of noncompetitive socialism.  Since that time, there
  1101. has been no real telephone "policy" on the federal level.  Despite the
  1102. breakup, the remnants of Bell have never been set free to compete in the
  1103. open marketplace. 
  1104.  
  1105.      The RBOCs are still very heavily regulated, but not from the top. 
  1106. Instead, they struggle politically, economically and legally, in what
  1107. seems an endless turmoil, in a patchwork of overlapping federal and state
  1108. jurisdictions.  Increasingly, like other major American corporations, the
  1109. RBOCs are becoming multinational, acquiring important commercial interests
  1110. in Europe, Latin America, and the Pacific Rim.  But this, too, adds to
  1111. their legal and political predicament. 
  1112.  
  1113.      The people of what used to be Ma Bell are not happy about their fate. 
  1114. They feel ill-used.  They might have been grudgingly willing to make a
  1115. full transition to the free market; to become just companies amid other
  1116. companies. But this never happened.  Instead, AT&T and the RBOCS ("the
  1117. Baby Bells") feel themselves wrenched from side to side by state
  1118. regulators, by Congress, by the FCC, and especially by the federal court
  1119. of Judge Harold Greene, the magistrate who ordered the Bell breakup and
  1120. who has been the de facto czar of American telecommunications ever since
  1121. 1983. 
  1122.  
  1123.      Bell people feel that they exist in a kind of paralegal limbo today. 
  1124. They don't understand what's demanded of them.  If it's "service," why
  1125. aren't they treated like a public service?  And if it's money, then why
  1126. aren't they free to compete for it?  No one seems to know, really.  Those
  1127. who claim to know keep changing their minds.  Nobody in authority seems
  1128. willing to grasp the nettle for once and all. 
  1129.  
  1130.      Telephone people from other countries are amazed by the American
  1131. telephone system today.  Not that it works so well; for nowadays even the
  1132. French telephone system works, more or less.  They are amazed that the
  1133. American telephone system *still* works *at all,* under these strange
  1134. conditions. 
  1135.  
  1136.      Bell's "One System" of long-distance service is now only about eighty
  1137. percent of a system, with the remainder held by Sprint, MCI, and the
  1138. midget long-distance companies.  Ugly wars over dubious corporate
  1139. practices such as "slamming" (an underhanded method of snitching clients
  1140. from rivals) break out with some regularity in the realm of long-distance
  1141. service.  The battle to break Bell's long-distance monopoly was long and
  1142. ugly, and since the breakup the battlefield has not become much prettier.
  1143. AT&T's famous shame-and-blame advertisements, which emphasized the shoddy
  1144. work and purported ethical shadiness of their competitors, were much
  1145. remarked on for their studied psychological cruelty. 
  1146.  
  1147.      There is much bad blood in this industry, and much long-treasured
  1148. resentment.  AT&T's post-breakup corporate logo, a striped sphere, is
  1149. known in the industry as the "Death Star"  (a reference from the movie
  1150. *Star Wars,* in which the "Death Star" was the spherical high- tech
  1151. fortress of the harsh-breathing imperial ultra-baddie, Darth Vader.) Even
  1152. AT&T employees are less than thrilled by the Death Star.  A popular
  1153. (though banned) T- shirt among AT&T employees bears the old-fashioned Bell
  1154. logo of the Bell System, plus the newfangled striped sphere, with the
  1155. before-and-after comments:  "This is your brain -- This is your brain on
  1156. drugs!"  AT&T made a very well-financed and determined effort to break
  1157. into the personal computer market;  it was disastrous, and telco computer
  1158. experts are derisively known by their competitors as "the pole-climbers." 
  1159. AT&T and the Baby Bell arbocks still seem to have few friends. 
  1160.  
  1161.      Under conditions of sharp commercial competition, a crash like that
  1162. of January 15, 1990 was a major embarrassment to AT&T.  It was a direct
  1163. blow against their much-treasured reputation for reliability.  Within days
  1164. of the crash AT&T's Chief Executive Officer, Bob Allen, officially
  1165. apologized, in terms of deeply pained humility: 
  1166.  
  1167.      "AT&T had a major service disruption last Monday. We didn't live up
  1168. to our own standards of quality, and we didn't live up to yours. It's as
  1169. simple as that.  And that's not acceptable to us.  Or to you.... We
  1170. understand how much people have come to depend upon AT&T service, so our
  1171. AT&T Bell Laboratories scientists and our network engineers are doing
  1172. everything possible to guard against a recurrence.... We know there's no
  1173. way to make up for the inconvenience this problem may have caused you." 
  1174.  
  1175.      Mr Allen's "open letter to customers" was printed in lavish ads all
  1176. over the country:  in the *Wall Street Journal,* *USA Today,* *New York
  1177. Times,* *Los Angeles Times,* *Chicago Tribune,* *Philadelphia Inquirer,*
  1178. *San Francisco Chronicle Examiner,* *Boston Globe,* *Dallas Morning News,*
  1179. *Detroit Free Press,* *Washington Post,* *Houston Chronicle,* *Cleveland
  1180. Plain Dealer,* *Atlanta Journal Constitution,* *Minneapolis Star Tribune,*
  1181. *St. Paul Pioneer Press Dispatch,* *Seattle Times/Post Intelligencer,*
  1182. *Tacoma News Tribune,* *Miami Herald,* *Pittsburgh Press,* *St. Louis Post
  1183. Dispatch,* *Denver Post,* *Phoenix Republic Gazette* and *Tampa Tribune.*
  1184.  
  1185.      In another press release, AT&T went to some pains to suggest that
  1186. this "software glitch" *might* have happened just as easily to MCI,
  1187. although, in fact, it hadn't.  (MCI's switching software was quite
  1188. different from AT&T's -- though not necessarily any safer.) AT&T also
  1189. announced their plans to offer a rebate of service on Valentine's Day to
  1190. make up for the loss during the Crash. 
  1191.  
  1192.      "Every technical resource available, including Bell Labs scientists
  1193. and engineers, has been devoted to assuring it will not occur again," the
  1194. public was told. They were further assured that "The chances of a
  1195. recurrence are small--a problem of this magnitude never occurred before." 
  1196.  
  1197.      In the meantime, however, police and corporate security maintained
  1198. their own suspicions about "the chances of recurrence" and the real reason
  1199. why a "problem of this magnitude" had appeared, seemingly out of nowhere. 
  1200. Police and security knew for a fact that hackers of unprecedented
  1201. sophistication were illegally entering, and reprogramming, certain digital
  1202. switching stations.  Rumors of hidden "viruses" and secret "logic bombs"
  1203. in the switches ran rampant in the underground, with much chortling over
  1204. AT&T's predicament, and idle speculation over what unsung hacker genius
  1205. was responsible for it.  Some hackers, including police informants, were
  1206. trying hard to finger one another as the true culprits of the Crash. 
  1207.  
  1208.      Telco people found little comfort in objectivity when they
  1209. contemplated these possibilities.  It was just too close to the bone for
  1210. them; it was embarrassing; it hurt so much, it was hard even to talk
  1211. about. 
  1212.  
  1213.      There has always been thieving and misbehavior in the phone system. 
  1214. There has always been trouble with the rival independents, and in the
  1215. local loops.  But to have such trouble in the core of the system, the
  1216. long-distance switching stations, is a horrifying affair.  To telco
  1217. people, this is all the difference between finding roaches in your kitchen
  1218. and big horrid sewer-rats in your bedroom. 
  1219.  
  1220.      From the outside, to the average citizen, the telcos still seem
  1221. gigantic and impersonal.  The American public seems to regard them as
  1222. something akin to Soviet apparats.  Even when the telcos do their best
  1223. corporate- citizen routine, subsidizing magnet high-schools and sponsoring
  1224. news-shows on public television, they seem to win little except public
  1225. suspicion. 
  1226.  
  1227.      But from the inside, all this looks very different. There's harsh
  1228. competition.  A legal and political system that seems baffled and bored,
  1229. when not actively hostile to telco interests.  There's a loss of morale, a
  1230. deep sensation of having somehow lost the upper hand.  Technological
  1231. change has caused a loss of data and revenue to other, newer forms of
  1232. transmission.  There's theft, and new forms of theft, of growing scale and
  1233. boldness and sophistication.  With all these factors, it was no surprise
  1234. to see the telcos, large and small, break out in a litany of bitter
  1235. complaint. 
  1236.  
  1237.      In late '88 and throughout 1989, telco representatives grew shrill in
  1238. their complaints to those few American law enforcement officials who make
  1239. it their business to try to understand what telephone people are talking
  1240. about. Telco security officials had discovered the computer- hacker
  1241. underground, infiltrated it thoroughly, and become deeply alarmed at its
  1242. growing expertise.  Here they had found a target that was not only
  1243. loathsome on its face, but clearly ripe for counterattack. 
  1244.  
  1245.       Those bitter rivals: AT&T, MCI and Sprint -- and a crowd of Baby
  1246. Bells:  PacBell, Bell South, Southwestern Bell, NYNEX, USWest, as well as
  1247. the Bell research consortium Bellcore, and the independent long-distance
  1248. carrier Mid-American -- all were to have their role in the great hacker
  1249. dragnet of 1990.  After years of being battered and pushed around, the
  1250. telcos had, at least in a small way, seized the initiative again.  After
  1251. years of turmoil, telcos and government officials were once again to work
  1252. smoothly in concert in defense of the System. Optimism blossomed;
  1253. enthusiasm grew on all sides; the prospective taste of vengeance was
  1254. sweet. 
  1255.  
  1256.                          #
  1257.  
  1258.      From the beginning -- even before the crackdown had a name -- secrecy
  1259. was a big problem.  There were many good reasons for secrecy in the hacker
  1260. crackdown. Hackers and code-thieves were wily prey, slinking back to their
  1261. bedrooms and basements and destroying vital incriminating evidence at the
  1262. first hint of trouble. Furthermore, the crimes themselves were heavily
  1263. technical and difficult to describe, even to police -- much less to the
  1264. general public. 
  1265.  
  1266.       When such crimes *had* been described intelligibly to the public, in
  1267. the past, that very publicity had tended to *increase* the crimes
  1268. enormously.  Telco officials, while painfully aware of the vulnerabilities
  1269. of their systems, were anxious not to publicize those weaknesses. 
  1270. Experience showed them that those weaknesses, once discovered, would be
  1271. pitilessly exploited by tens of thousands of people -- not only by
  1272. professional grifters and by underground hackers and phone phreaks, but by
  1273. many otherwise more-or-less honest everyday folks, who regarded stealing
  1274. service from the faceless, soulless "Phone Company" as a kind of harmless
  1275. indoor sport. When it came to protecting their interests, telcos had long
  1276. since given up on general public sympathy for "the Voice with a Smile." 
  1277. Nowadays the telco's "Voice" was very likely to be a computer's; and the
  1278. American public showed much less of the proper respect and gratitude due
  1279. the fine public service bequeathed them by Dr. Bell and Mr. Vail. The more
  1280. efficient, high-tech, computerized, and impersonal the telcos became, it
  1281. seemed, the more they were met by sullen public resentment and amoral
  1282. greed. 
  1283.  
  1284.      Telco officials wanted to punish the phone-phreak underground, in as
  1285. public and exemplary a manner as possible.  They wanted to make dire
  1286. examples of the worst offenders, to seize the ringleaders and intimidate
  1287. the small fry, to discourage and frighten the wacky hobbyists, and send
  1288. the professional grifters to jail.  To do all this, publicity was vital. 
  1289.  
  1290.      Yet operational secrecy was even more so.  If word got out that a
  1291. nationwide crackdown was coming, the hackers might simply vanish; destroy
  1292. the evidence, hide their computers, go to earth, and wait for the campaign
  1293. to blow over.  Even the young hackers were crafty and suspicious, and as
  1294. for the professional grifters, they tended to split for the nearest
  1295. state-line at the first sign of trouble.  For the crackdown to work well,
  1296. they would all have to be caught red-handed, swept upon suddenly, out of
  1297. the blue, from every corner of the compass. 
  1298.  
  1299.      And there was another strong motive for secrecy.  In the worst-case
  1300. scenario, a blown campaign might leave the telcos open to a devastating
  1301. hacker counter-attack.  If there were indeed hackers loose in America who
  1302. had caused the January 15 Crash -- if there were truly gifted hackers,
  1303. loose in the nation's long-distance switching systems, and enraged or
  1304. frightened by the crackdown -- then they might react unpredictably to an
  1305. attempt to collar them.  Even if caught, they might have talented and
  1306. vengeful friends still running around loose.  Conceivably, it could turn
  1307. ugly.  Very ugly.  In fact, it was hard to imagine just how ugly things
  1308. might turn, given that possibility. 
  1309.  
  1310.      Counter-attack from hackers was a genuine concern for the telcos.  In
  1311. point of fact, they would never suffer any such counter-attack.  But in
  1312. months to come, they would be at some pains to publicize this notion and
  1313. to utter grim warnings about it. 
  1314.  
  1315.      Still, that risk seemed well worth running.  Better to run the risk
  1316. of vengeful attacks, than to live at the mercy of potential crashers.  Any
  1317. cop would tell you that a protection racket had no real future. 
  1318.  
  1319.       And publicity was such a useful thing.  Corporate security officers,
  1320. including telco security, generally work under conditions of great
  1321. discretion.  And corporate security officials do not make money for their
  1322. companies. Their job is to *prevent the loss* of money, which is much less
  1323. glamorous than actually winning profits. 
  1324.  
  1325.      If you are a corporate security official, and you do your job
  1326. brilliantly, then nothing bad happens to your company at all.  Because of
  1327. this, you appear completely superfluous.  This is one of the many
  1328. unattractive aspects of security work.  It's rare that these folks have
  1329. the chance to draw some healthy attention to their own efforts. 
  1330.  
  1331.      Publicity also served the interest of their friends in law
  1332. enforcement.  Public officials, including law enforcement officials,
  1333. thrive by attracting favorable public interest.  A brilliant prosecution
  1334. in a matter of vital public interest can make the career of a prosecuting
  1335. attorney.  And for a police officer, good publicity opens the purses of
  1336. the legislature; it may bring a citation, or a promotion, or at least a
  1337. rise in status and the respect of one's peers. 
  1338.  
  1339.      But to have both publicity and secrecy is to have one's cake and eat
  1340. it too.  In months to come, as we will show, this impossible act was to
  1341. cause great pain to the agents of the crackdown.  But early on, it seemed
  1342. possible -- maybe even likely -- that the crackdown could successfully
  1343. combine the best of both worlds.  The *arrest* of hackers would be heavily
  1344. publicized.  The actual *deeds* of the hackers, which were technically
  1345. hard to explain and also a security risk, would be left decently obscured. 
  1346. The *threat* hackers posed would be heavily trumpeted; the likelihood of
  1347. their actually committing such fearsome crimes would be left to the
  1348. public's imagination.  The spread of the computer underground, and its
  1349. growing technical sophistication, would be heavily promoted;  the actual
  1350. hackers themselves, mostly bespectacled middle-class white suburban
  1351. teenagers, would be denied any personal publicity. 
  1352.  
  1353.      It does not seem to have occurred to any telco official that the
  1354. hackers accused would demand a day in court; that journalists would smile
  1355. upon the hackers as "good copy;"  that wealthy high-tech entrepreneurs
  1356. would offer moral and financial support to crackdown victims; that
  1357. constitutional lawyers would show up with briefcases, frowning mightily. 
  1358. This possibility does not seem to have ever entered the game-plan. 
  1359.  
  1360.      And even if it had, it probably would not have slowed the ferocious
  1361. pursuit of a stolen phone-company document, mellifluously known as
  1362. "Control Office Administration of Enhanced 911 Services for Special
  1363. Services and Major Account Centers." 
  1364.  
  1365.      In the chapters to follow, we will explore the worlds of police and
  1366. the computer underground, and the large shadowy area where they overlap. 
  1367. But first, we must explore the battleground.  Before we leave the world of
  1368. the telcos, we must understand what a switching system actually is and how
  1369. your telephone actually works. 
  1370.  
  1371.                          #
  1372.  
  1373.      To the average citizen, the idea of the telephone is represented by,
  1374. well, a *telephone:* a device that you talk into.  To a telco
  1375. professional, however, the telephone itself is known, in lordly fashion,
  1376. as a "subset."  The "subset" in your house is a mere adjunct, a distant
  1377. nerve ending, of the central switching stations, which are ranked in
  1378. levels of heirarchy, up to the long-distance electronic switching
  1379. stations, which are some of the largest computers on earth. 
  1380.  
  1381.      Let us imagine that it is, say, 1925, before the introduction of
  1382. computers, when the phone system was simpler and somewhat easier to grasp. 
  1383. Let's further imagine that you are Miss Leticia Luthor, a fictional
  1384. operator for Ma Bell in New York City of the 20s. 
  1385.  
  1386.      Basically, you, Miss Luthor, *are* the "switching system."  You are
  1387. sitting in front of a large vertical switchboard, known as a "cordboard,"
  1388. made of shiny wooden panels, with ten thousand metal-rimmed holes punched
  1389. in them, known as jacks.  The engineers would have put more holes into
  1390. your switchboard, but ten thousand is as many as you can reach without
  1391. actually having to get up out of your chair. 
  1392.  
  1393.       Each of these ten thousand holes has its own little electric
  1394. lightbulb, known as a "lamp," and its own neatly printed number code. 
  1395.  
  1396.       With the ease of long habit, you are scanning your board for lit-up
  1397. bulbs.  This is what you do most of the time, so you are used to it. 
  1398.  
  1399.        A lamp lights up.  This means that the phone at the end of that
  1400. line has been taken off the hook.  Whenever a handset is taken off the
  1401. hook, that closes a circuit inside the phone which then signals the local
  1402. office, i.e. you, automatically.  There might be somebody calling, or then
  1403. again the phone might be simply off the hook, but this does not matter to
  1404. you yet.  The first thing you do, is record that number in your logbook,
  1405. in your fine American public-school handwriting.  This comes first,
  1406. naturally, since it is done for billing purposes. 
  1407.  
  1408.      You now take the plug of your answering cord, which goes directly to
  1409. your headset, and plug it into the lit-up hole.  "Operator," you announce. 
  1410.  
  1411.      In operator's classes, before taking this job, you have been issued a
  1412. large pamphlet full of canned operator's responses for all kinds of
  1413. contingencies, which you had to memorize.  You have also been trained in a
  1414. proper non- regional, non-ethnic pronunciation and tone of voice.  You
  1415. rarely have the occasion to make any spontaneous remark to a customer, and
  1416. in fact this is frowned upon (except out on the rural lines where people
  1417. have time on their hands and get up to all kinds of mischief). 
  1418.  
  1419.      A tough-sounding user's voice at the end of the line gives you a
  1420. number.  Immediately, you write that number down in your logbook, next to
  1421. the caller's number, which you just wrote earlier.  You then look and see
  1422. if the number this guy wants is in fact on your switchboard, which it
  1423. generally is, since it's generally a local call. Long distance costs so
  1424. much that people use it sparingly. 
  1425.  
  1426.      Only then do you pick up a calling-cord from a shelf at the base of
  1427. the switchboard.  This is a long elastic cord mounted on a kind of reel so
  1428. that it will zip back in when you unplug it.  There are a lot of cords
  1429. down there, and when a bunch of them are out at once they look like a nest
  1430. of snakes.  Some of the girls think there are bugs living in those
  1431. cable-holes.  They're called "cable mites" and are supposed to bite your
  1432. hands and give you rashes.  You don't believe this, yourself. 
  1433.  
  1434.      Gripping the head of your calling-cord, you slip the tip of it deftly
  1435. into the sleeve of the jack for the called person.  Not all the way in,
  1436. though.  You just touch it.  If you hear a clicking sound, that means the
  1437. line is busy and you can't put the call through.  If the line is busy, you
  1438. have to stick the calling-cord into a "busy-tone jack," which will give
  1439. the guy a busy-tone.  This way you don't have to talk to him yourself and
  1440. absorb his natural human frustration. 
  1441.  
  1442.      But the line isn't busy.  So you pop the cord all the way in.  Relay
  1443. circuits in your board make the distant phone ring, and if somebody picks
  1444. it up off the hook, then a phone conversation starts.  You can hear this
  1445. conversation on your answering cord, until you unplug it. In fact you
  1446. could listen to the whole conversation if you wanted, but this is sternly
  1447. frowned upon by management, and frankly, when you've overheard one, you've
  1448. pretty much heard 'em all. 
  1449.  
  1450.       You can tell how long the conversation lasts by the glow of the
  1451. calling-cord's lamp, down on the calling-cord's shelf.  When it's over,
  1452. you unplug and the calling-cord zips back into place. 
  1453.  
  1454.      Having done this stuff a few hundred thousand times, you become quite
  1455. good at it.  In fact you're plugging, and connecting, and disconnecting,
  1456. ten, twenty, forty cords at a time.  It's a manual handicraft, really,
  1457. quite satisfying in a way, rather like weaving on an upright loom. 
  1458.  
  1459.      Should a long-distance call come up, it would be different, but not
  1460. all that different.  Instead of connecting the call through your own local
  1461. switchboard, you have to go up the hierarchy, onto the long-distance
  1462. lines, known as "trunklines."  Depending on how far the call goes, it may
  1463. have to work its way through a whole series of operators, which can take
  1464. quite a while.  The caller doesn't wait on the line while this complex
  1465. process is negotiated across the country by the gaggle of operators. 
  1466. Instead, the caller hangs up, and you call him back yourself when the call
  1467. has finally worked its way through. 
  1468.  
  1469.      After four or five years of this work, you get married, and you have
  1470. to quit your job, this being the natural order of womanhood in the
  1471. American 1920s.  The phone company has to train somebody else -- maybe two
  1472. people, since the phone system has grown somewhat in the meantime.  And
  1473. this costs money. 
  1474.  
  1475.      In fact, to use any kind of human being as a switching system is a
  1476. very expensive proposition.  Eight thousand Leticia Luthors would be bad
  1477. enough, but a quarter of a million of them is a military-scale proposition
  1478. and makes drastic measures in automation financially worthwhile. 
  1479.  
  1480.      Although the phone system continues to grow today, the number of
  1481. human beings employed by telcos has been dropping steadily for years. 
  1482. Phone "operators" now deal with nothing but unusual contingencies, all
  1483. routine operations having been shrugged off onto machines. Consequently,
  1484. telephone operators are considerably less machine-like nowadays, and have
  1485. been known to have accents and actual character in their voices.  When you
  1486. reach a human operator today, the operators are rather more "human" than
  1487. they were in Leticia's day -- but on the other hand, human beings in the
  1488. phone system are much harder to reach in the first place. 
  1489.  
  1490.      Over the first half of the twentieth century, "electromechanical"
  1491. switching systems of growing complexity were cautiously introduced into
  1492. the phone system.  In certain backwaters, some of these hybrid systems are
  1493. still in use.  But after 1965, the phone system began to go completely
  1494. electronic, and this is by far the dominant mode today.  Electromechanical
  1495. systems have "crossbars," and "brushes," and other large moving mechanical
  1496. parts, which, while faster and cheaper than Leticia, are still slow, and
  1497. tend to wear out fairly quickly. 
  1498.  
  1499.      But fully electronic systems are inscribed on silicon chips, and are
  1500. lightning-fast, very cheap, and quite durable.  They are much cheaper to
  1501. maintain than even the best electromechanical systems, and they fit into
  1502. half the space.  And with every year, the silicon chip grows smaller,
  1503. faster, and cheaper yet.  Best of all, automated electronics work around
  1504. the clock and don't have salaries or health insurance. 
  1505.  
  1506.      There are, however, quite serious drawbacks to the use of
  1507. computer-chips.  When they do break down, it is a daunting challenge to
  1508. figure out what the heck has gone wrong with them.  A broken cordboard
  1509. generally had a problem in it big enough to see.  A broken chip has
  1510. invisible, microscopic faults.  And the faults in bad software can be so
  1511. subtle as to be practically theological. 
  1512.  
  1513.      If you want a mechanical system to do something new, then you must
  1514. travel to where it is, and pull pieces out of it, and wire in new pieces. 
  1515. This costs money.  However, if you want a chip to do something new, all
  1516. you have to do is change its software, which is easy, fast and dirt-cheap.
  1517. You don't even have to see the chip to change its program. Even if you did
  1518. see the chip, it wouldn't look like much.  A chip with program X doesn't
  1519. look one whit different from a chip with program Y. 
  1520.  
  1521.      With the proper codes and sequences, and access to specialized
  1522. phone-lines, you can change electronic switching systems all over America
  1523. from anywhere you please. 
  1524.  
  1525.      And so can other people.  If they know how, and if they want to, they
  1526. can sneak into a microchip via the special phonelines and diddle with it,
  1527. leaving no physical trace at all.  If they broke into the operator's
  1528. station and held Leticia at gunpoint, that would be very obvious.  If they
  1529. broke into a telco building and went after an electromechanical switch
  1530. with a toolbelt, that would at least leave many traces.  But people can do
  1531. all manner of amazing things to computer switches just by typing on a
  1532. keyboard, and keyboards are everywhere today.  The extent of this
  1533. vulnerability is deep, dark, broad, almost mind-boggling, and yet this is
  1534. a basic, primal fact of life about any computer on a network. 
  1535.  
  1536.      Security experts over the past twenty years have insisted, with
  1537. growing urgency, that this basic vulnerability of computers represents an
  1538. entirely new level of risk, of unknown but obviously dire potential to
  1539. society.  And they are right. 
  1540.  
  1541.      An electronic switching station does pretty much everything Letitia
  1542. did, except in nanoseconds and on a much larger scale.  Compared to Miss
  1543. Luthor's ten thousand jacks, even a primitive 1ESS switching computer, 60s
  1544. vintage, has a 128,000 lines.  And the current AT&T system of choice is
  1545. the monstrous fifth-generation 5ESS. 
  1546.  
  1547.       An Electronic Switching Station can scan every line on its "board"
  1548. in a tenth of a second, and it does this over and over, tirelessly, around
  1549. the clock.  Instead of eyes, it uses "ferrod scanners" to check the
  1550. condition of local lines and trunks.  Instead of hands, it has "signal
  1551. distributors," "central pulse distributors," "magnetic latching relays,"
  1552. and "reed switches," which complete and break the calls. Instead of a
  1553. brain, it has a "central processor."  Instead of an instruction manual, it
  1554. has a program.  Instead of a handwritten logbook for recording and billing
  1555. calls, it has magnetic tapes. And it never has to talk to anybody.
  1556. Everything a customer might say to it is done by punching the direct-dial
  1557. tone buttons on your subset. 
  1558.  
  1559.      Although an Electronic Switching Station can't talk, it does need an
  1560. interface, some way to relate to its, er, employers.  This interface is
  1561. known as the "master control center."  (This interface might be better
  1562. known simply as "the interface," since it doesn't actually "control" phone
  1563. calls directly.  However, a term like "Master Control Center" is just the
  1564. kind of rhetoric that telco maintenance engineers -- and hackers -- find
  1565. particularly satisfying.)
  1566.  
  1567.      Using the master control center, a phone engineer can test local and
  1568. trunk lines for malfunctions.  He (rarely she) can check various alarm
  1569. displays, measure traffic on the lines, examine the records of telephone
  1570. usage and the charges for those calls, and change the programming. 
  1571.  
  1572.      And, of course, anybody else who gets into the master control center
  1573. by remote control can also do these things, if he (rarely she) has managed
  1574. to figure them out, or, more likely, has somehow swiped the knowledge from
  1575. people who already know. 
  1576.  
  1577.      In 1989 and 1990, one particular RBOC, BellSouth, which felt
  1578. particularly troubled, spent a purported $1.2 million on computer
  1579. security.  Some think it spent as much as two million, if you count all
  1580. the associated costs. Two million dollars is still very little compared to
  1581. the great cost-saving utility of telephonic computer systems. 
  1582.  
  1583.      Unfortunately, computers are also stupid.  Unlike human beings,
  1584. computers possess the truly profound stupidity of the inanimate. 
  1585.  
  1586.       In the 1960s, in the first shocks of spreading computerization,
  1587. there was much easy talk about the stupidity of computers -- how they
  1588. could "only follow the program" and were rigidly required to do "only what
  1589. they were told."  There has been rather less talk about the stupidity of
  1590. computers since they began to achieve grandmaster status in chess
  1591. tournaments, and to manifest many other impressive forms of apparent
  1592. cleverness. 
  1593.  
  1594.        Nevertheless, computers *still* are profoundly brittle and stupid;
  1595. they are simply vastly more subtle in their stupidity and brittleness. 
  1596. The computers of the 1990s are much more reliable in their components than
  1597. earlier computer systems, but they are also called upon to do far more
  1598. complex things, under far more challenging conditions. 
  1599.  
  1600.      On a basic mathematical level, every single line of a software
  1601. program offers a chance for some possible screwup.  Software does not sit
  1602. still when it works; it "runs," it interacts with itself and with its own
  1603. inputs and outputs. By analogy, it stretches like putty into millions of
  1604. possible shapes and conditions, so many shapes that they can never all be
  1605. successfully tested, not even in the lifespan of the universe.  Sometimes
  1606. the putty snaps. 
  1607.  
  1608.      The stuff we call "software" is not like anything that human society
  1609. is used to thinking about.  Software is something like a machine, and
  1610. something like mathematics, and something like language, and something
  1611. like thought, and art, and information....  but software is not in fact
  1612. any of those other things.  The protean quality of software is one of the
  1613. great sources of its fascination.  It also makes software very powerful,
  1614. very subtle, very unpredictable, and very risky. 
  1615.  
  1616.      Some software is bad and buggy.  Some is "robust," even
  1617. "bulletproof."  The best software is that which has been tested by
  1618. thousands of users under thousands of different conditions, over years. 
  1619. It is then known as "stable."  This does *not* mean that the software is
  1620. now flawless, free of bugs.  It generally means that there are plenty of
  1621. bugs in it, but the bugs are well-identified and fairly well understood. 
  1622.  
  1623.       There is simply no way to assure that software is free of flaws. 
  1624. Though software is mathematical in nature, it cannot by "proven" like a
  1625. mathematical theorem; software is more like language, with inherent
  1626. ambiguities, with different definitions, different assumptions, different
  1627. levels of meaning that can conflict. 
  1628.  
  1629.       Human beings can manage, more or less, with human language because
  1630. we can catch the gist of it. 
  1631.  
  1632.      Computers, despite years of effort in "artificial intelligence," have
  1633. proven spectacularly bad in "catching the gist" of anything at all.  The
  1634. tiniest bit of semantic grit may still bring the mightiest computer
  1635. tumbling down. One of the most hazardous things you can do to a computer
  1636. program is try to improve it -- to try to make it safer.  Software
  1637. "patches" represent new, untried un- "stable" software, which is by
  1638. definition riskier. 
  1639.  
  1640.      The modern telephone system has come to depend, utterly and
  1641. irretrievably, upon software.  And the System Crash of January 15, 1990,
  1642. was caused by an *improvement* in software.  Or rather, an *attempted*
  1643. improvement. 
  1644.  
  1645.      As it happened, the problem itself -- the problem per se -- took this
  1646. form.  A piece of telco software had been written in C language, a
  1647. standard language of the telco field.  Within the C software was a long
  1648. "do... while" construct.  The "do... while" construct contained a "switch"
  1649. statement.  The "switch" statement contained an "if" clause.  The "if"
  1650. clause contained a "break."  The "break" was *supposed* to "break" the "if
  1651. clause."  Instead, the "break" broke the "switch" statement. 
  1652.  
  1653.      That was the problem, the actual reason why people picking up phones
  1654. on January 15, 1990, could not talk to one another. 
  1655.  
  1656.      Or at least, that was the subtle, abstract, cyberspatial seed of the
  1657. problem.  This is how the problem manifested itself from the realm of
  1658. programming into the realm of real life. 
  1659.  
  1660.      The System 7 software for AT&T's 4ESS switching station, the "Generic
  1661. 44E14 Central Office Switch Software," had been extensively tested, and
  1662. was considered very stable.  By the end of 1989, eighty of AT&T's
  1663. switching systems nationwide had been programmed with the new software. 
  1664. Cautiously, thirty- four stations were left to run the slower,
  1665. less-capable System 6, because AT&T suspected there might be shakedown
  1666. problems with the new and unprecedently sophisticated System 7 network. 
  1667.  
  1668.      The stations with System 7 were programmed to switch over to a backup
  1669. net in case of any problems.  In mid-December 1989, however, a new
  1670. high-velocity, high- security software patch was distributed to each of
  1671. the 4ESS switches that would enable them to switch over even more quickly,
  1672. making the System 7 network that much more secure. 
  1673.  
  1674.      Unfortunately, every one of these 4ESS switches was now in possession
  1675. of a small but deadly flaw. 
  1676.  
  1677.       In order to maintain the network, switches must monitor the
  1678. condition of other switches -- whether they are up and running, whether
  1679. they have temporarily shut down, whether they are overloaded and in need
  1680. of assistance, and so forth.  The new software helped control this
  1681. bookkeeping function by monitoring the status calls from other switches. 
  1682.  
  1683.      It only takes four to six seconds for a troubled 4ESS switch to rid
  1684. itself of all its calls, drop everything temporarily, and re-boot its
  1685. software from scratch. Starting over from scratch will generally rid the
  1686. switch of any software problems that may have developed in the course of
  1687. running the system.  Bugs that arise will be simply wiped out by this
  1688. process.  It is a clever idea. This process of automatically re-booting
  1689. from scratch is known as the "normal fault recovery routine."  Since
  1690. AT&T's software is in fact exceptionally stable, systems rarely have to go
  1691. into "fault recovery" in the first place;  but AT&T has always boasted of
  1692. its "real world" reliability, and this tactic is a belt-and-suspenders
  1693. routine. 
  1694.  
  1695.      The 4ESS switch used its new software to monitor its fellow switches
  1696. as they recovered from faults.  As other switches came back on line after
  1697. recovery, they would send their "OK" signals to the switch.  The switch
  1698. would make a little note to that effect in its "status map," recognizing
  1699. that the fellow switch was back and ready to go, and should be sent some
  1700. calls and put back to regular work. 
  1701.  
  1702.      Unfortunately, while it was busy bookkeeping with the status map, the
  1703. tiny flaw in the brand-new software came into play.  The flaw caused the
  1704. 4ESS switch to interacted, subtly but drastically, with incoming telephone
  1705. calls from human users.  If -- and only if -- two incoming phone-calls
  1706. happened to hit the switch within a hundredth of a second, then a small
  1707. patch of data would be garbled by the flaw. 
  1708.  
  1709.      But the switch had been programmed to monitor itself constantly for
  1710. any possible damage to its data. When the switch perceived that its data
  1711. had been somehow garbled, then it too would go down, for swift repairs to
  1712. its software.  It would signal its fellow switches not to send any more
  1713. work.  It would go into the fault- recovery mode for four to six seconds. 
  1714. And then the switch would be fine again, and would send out its "OK, ready
  1715. for work" signal. 
  1716.  
  1717.      However, the "OK, ready for work" signal was the *very thing that had
  1718. caused the switch to go down in the first place.* And *all* the System 7
  1719. switches had the same flaw in their status-map software.  As soon as they
  1720. stopped to make the bookkeeping note that their fellow switch was "OK,"
  1721. then they too would become vulnerable to the slight chance that two
  1722. phone-calls would hit them within a hundredth of a second. 
  1723.  
  1724.      At approximately 2:25 p.m. EST on Monday, January 15, one of AT&T's
  1725. 4ESS toll switching systems in New York City had an actual, legitimate,
  1726. minor problem.  It went into fault recovery routines, announced "I'm going
  1727. down," then announced, "I'm back, I'm OK."  And this cheery message then
  1728. blasted throughout the network to many of its fellow 4ESS switches. 
  1729.  
  1730.      Many of the switches, at first, completely escaped trouble.  These
  1731. lucky switches were not hit by the coincidence of two phone calls within a
  1732. hundredth of a second.  Their software did not fail -- at first.  But
  1733. three switches -- in Atlanta, St. Louis, and Detroit -- were unlucky, and
  1734. were caught with their hands full.  And they went down.  And they came
  1735. back up, almost immediately. And they too began to broadcast the lethal
  1736. message that they, too, were "OK" again, activating the lurking software
  1737. bug in yet other switches. 
  1738.  
  1739.      As more and more switches did have that bit of bad luck and
  1740. collapsed, the call-traffic became more and more densely packed in the
  1741. remaining switches, which were groaning to keep up with the load.  And of
  1742. course, as the calls became more densely packed, the switches were *much
  1743. more likely* to be hit twice within a hundredth of a second. 
  1744.  
  1745.      It only took four seconds for a switch to get well. There was no
  1746. *physical* damage of any kind to the switches, after all.  Physically,
  1747. they were working perfectly. This situation was "only" a software problem. 
  1748.  
  1749.      But the 4ESS switches were leaping up and down every four to six
  1750. seconds, in a virulent spreading wave all over America, in utter, manic,
  1751. mechanical stupidity.  They kept *knocking* one another down with their
  1752. contagious "OK" messages. 
  1753.  
  1754.      It took about ten minutes for the chain reaction to cripple the
  1755. network.  Even then, switches would periodically luck-out and manage to
  1756. resume their normal work.  Many calls -- millions of them -- were managing
  1757. to get through.  But millions weren't. 
  1758.  
  1759.      The switching stations that used System 6 were not directly affected. 
  1760. Thanks to these old-fashioned switches, AT&T's national system avoided
  1761. complete collapse.  This fact also made it clear to engineers that System
  1762. 7 was at fault. 
  1763.  
  1764.      Bell Labs engineers, working feverishly in New Jersey, Illinois, and
  1765. Ohio, first tried their entire repertoire of standard network remedies on
  1766. the malfunctioning System 7.  None of the remedies worked, of course,
  1767. because nothing like this had ever happened to any phone system before. 
  1768.  
  1769.      By cutting out the backup safety network entirely, they were able to
  1770. reduce the frenzy of "OK" messages by about half.  The system then began
  1771. to recover, as the chain reaction slowed.  By 11:30 pm on Monday January
  1772. 15, sweating engineers on the midnight shift breathed a sigh of relief as
  1773. the last switch cleared-up. 
  1774.  
  1775.      By Tuesday they were pulling all the brand-new 4ESS software and
  1776. replacing it with an earlier version of System 7. 
  1777.  
  1778.      If these had been human operators, rather than computers at work,
  1779. someone would simply have eventually stopped screaming.  It would have
  1780. been *obvious* that the situation was not "OK," and common sense would
  1781. have kicked in.  Humans possess common sense -- at least to some extent. 
  1782. Computers simply don't. 
  1783.  
  1784.      On the other hand, computers can handle hundreds of calls per second. 
  1785. Humans simply can't.  If every single human being in America worked for
  1786. the phone company, we couldn't match the performance of digital switches:
  1787. direct-dialling, three-way calling, speed-calling, call- waiting, Caller
  1788. ID, all the rest of the cornucopia of digital bounty.  Replacing computers
  1789. with operators is simply not an option any more. 
  1790.  
  1791.      And yet we still, anachronistically, expect humans to be running our
  1792. phone system.  It is hard for us to understand that we have sacrificed
  1793. huge amounts of initiative and control to senseless yet powerful machines.
  1794. When the phones fail, we want somebody to be responsible.  We want
  1795. somebody to blame. 
  1796.  
  1797.      When the Crash of January 15 happened, the American populace was
  1798. simply not prepared to understand that enormous landslides in cyberspace,
  1799. like the Crash itself, can happen, and can be nobody's fault in
  1800. particular.  It was easier to believe, maybe even in some odd way more
  1801. reassuring to believe, that some evil person, or evil group, had done this
  1802. to us.  "Hackers" had done it. With a virus.  A trojan horse.  A software
  1803. bomb.  A dirty plot of some kind.  People believed this, responsible
  1804. people.  In 1990, they were looking hard for evidence to confirm their
  1805. heartfelt suspicions. 
  1806.  
  1807.      And they would look in a lot of places. 
  1808.  
  1809.      Come 1991, however, the outlines of an apparent new reality would
  1810. begin to emerge from the fog. 
  1811.  
  1812.      On July 1 and 2, 1991, computer-software collapses in telephone
  1813. switching stations disrupted service in Washington DC, Pittsburgh, Los
  1814. Angeles and San Francisco.  Once again, seemingly minor maintenance
  1815. problems had crippled the digital System 7.  About twelve million people
  1816. were affected in the Crash of July 1, 1991. 
  1817.  
  1818.      Said the New York Times Service:  "Telephone company executives and
  1819. federal regulators said they were not ruling out the possibility of
  1820. sabotage by computer hackers, but most seemed to think the problems
  1821. stemmed from some unknown defect in the software running the networks." 
  1822.  
  1823.      And sure enough, within the week, a red-faced software company, DSC
  1824. Communications Corporation of Plano, Texas, owned up to "glitches" in the
  1825. "signal transfer point" software that DSC had designed for Bell Atlantic
  1826. and Pacific Bell.  The immediate cause of the July 1 Crash was a single
  1827. mistyped character:  one tiny typographical flaw in one single line of the
  1828. software.  One mistyped letter, in one single line, had deprived the
  1829. nation's capital of phone service.  It was not particularly surprising
  1830. that this tiny flaw had escaped attention: a typical System 7 station
  1831. requires *ten million* lines of code. 
  1832.  
  1833.      On Tuesday, September 17, 1991, came the most spectacular outage yet. 
  1834. This case had nothing to do with software failures -- at least, not
  1835. directly.  Instead, a group of AT&T's switching stations in New York City
  1836. had simply run out of electrical power and shut down cold.  Their back-up
  1837. batteries had failed.  Automatic warning systems were supposed to warn of
  1838. the loss of battery power, but those automatic systems had failed as well. 
  1839.  
  1840.      This time, Kennedy, La Guardia, and Newark airports all had their
  1841. voice and data communications cut.  This horrifying event was particularly
  1842. ironic, as attacks on airport computers by hackers had long been a
  1843. standard nightmare scenario, much trumpeted by computer- security experts
  1844. who feared the computer underground. There had even been a Hollywood
  1845. thriller about sinister hackers ruining airport computers -- *Die Hard II.*
  1846.  
  1847.      Now AT&T itself had crippled airports with computer malfunctions --
  1848. not just one airport, but three at once, some of the busiest in the world. 
  1849.  
  1850.      Air traffic came to a standstill throughout the Greater New York
  1851. area, causing more than 500 flights to be cancelled, in a spreading wave
  1852. all over America and even into Europe.  Another 500 or so flights were
  1853. delayed, affecting, all in all, about 85,000 passengers.  (One of these
  1854. passengers was the chairman of the Federal Communications Commission.)
  1855.  
  1856.      Stranded passengers in New York and New Jersey were further
  1857. infuriated to discover that they could not even manage to make a long
  1858. distance phone call, to explain their delay to loved ones or business
  1859. associates. Thanks to the crash, about four and a half million domestic
  1860. calls, and half a million international calls, failed to get through. 
  1861.  
  1862.      The September 17 NYC Crash, unlike the previous ones, involved not a
  1863. whisper of "hacker" misdeeds.  On the contrary, by 1991, AT&T itself was
  1864. suffering much of the vilification that had formerly been directed at
  1865. hackers. Congressmen were grumbling.  So were state and federal
  1866. regulators.  And so was the press. 
  1867.  
  1868.      For their part, ancient rival MCI took out snide full- page newspaper
  1869. ads in New York, offering their own long- distance services for the "next
  1870. time that AT&T goes down." 
  1871.  
  1872.      "You wouldn't find a classy company like AT&T using such
  1873. advertising," protested AT&T Chairman Robert Allen, unconvincingly.  Once
  1874. again, out came the full-page AT&T apologies in newspapers, apologies for
  1875. "an inexcusable culmination of both human and mechanical failure."  (This
  1876. time, however, AT&T offered no discount on later calls.  Unkind critics
  1877. suggested that AT&T were worried about setting any precedent for refunding
  1878. the financial losses caused by telephone crashes.)
  1879.  
  1880.      Industry journals asked publicly if AT&T was "asleep at the switch." 
  1881. The telephone network, America's purported marvel of high-tech
  1882. reliability, had gone down three times in 18 months.  *Fortune* magazine
  1883. listed the Crash of September 17 among the "Biggest Business Goofs of
  1884. 1991,"  cruelly parodying AT&T's ad campaign in an article entitled "AT&T
  1885. Wants You Back (Safely On the Ground, God Willing)." 
  1886.  
  1887.      Why had those New York switching systems simply run out of power? 
  1888. Because no human being had attended to the alarm system.  Why did the
  1889. alarm systems blare automatically, without any human being noticing?
  1890. Because the three telco technicians who *should* have been listening were
  1891. absent from their stations in the power-room, on another floor of the
  1892. building -- attending a training class.  A training class about the alarm
  1893. systems for the power room! 
  1894.  
  1895.      "Crashing the System" was no longer "unprecedented" by late 1991.  On
  1896. the contrary, it no longer even seemed an oddity.  By 1991, it was clear
  1897. that all the policemen in the world could no longer "protect" the phone
  1898. system from crashes.  By far the worst crashes the system had ever had,
  1899. had been inflicted, by the system, upon *itself.* And this time nobody was
  1900. making cocksure statements that this was an anomaly, something that would
  1901. never happen again.  By 1991 the System's defenders had met their nebulous
  1902. Enemy, and the Enemy was -- the System.
  1903.