home *** CD-ROM | disk | FTP | other *** search
/ norge.freeshell.org (192.94.73.8) / 192.94.73.8.tar / 192.94.73.8 / pub / computers / historical / hc / cracker3.txt < prev    next >
Text File  |  1999-04-14  |  154KB  |  2,724 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6. THE HACKER CRACKDOWN:  Law and Disorder on the Electronic Frontier
  7.  
  8. PART THREE:  LAW AND ORDER
  9.  
  10.  
  11.      Of the various anti-hacker activities of 1990, "Operation Sundevil"
  12. had by far the highest public profile.  The sweeping, nationwide computer
  13. seizures of May 8, 1990 were unprecedented in scope and highly, if rather
  14. selectively, publicized. 
  15.  
  16.      Unlike the efforts of the Chicago Computer Fraud and Abuse Task
  17. Force, "Operation Sundevil" was not intended to combat "hacking" in the
  18. sense of computer intrusion or sophisticated raids on telco switching
  19. stations.  Nor did it have anything to do with hacker misdeeds with AT&T's
  20. software, or with Southern Bell's proprietary documents. 
  21.  
  22.      Instead, "Operation Sundevil" was a crackdown on those traditional
  23. scourges of the digital underground:  credit-card theft and telephone code
  24. abuse.  The ambitious activities out of Chicago, and the somewhat
  25. lesser-known but vigorous anti- hacker actions of the New York State
  26. Police in 1990, were never a part of "Operation Sundevil" per se, which
  27. was based in Arizona. 
  28.  
  29.      Nevertheless, after the spectacular May 8 raids, the public, misled
  30. by police secrecy, hacker panic, and a puzzled national press-corps,
  31. conflated all aspects of the nationwide crackdown in 1990 under the
  32. blanket term "Operation Sundevil."  "Sundevil" is still the best-known
  33. synonym for the crackdown of 1990.  But the Arizona organizers of
  34. "Sundevil" did not really deserve this reputation -- any more, for
  35. instance, than all hackers deserve a reputation as "hackers." 
  36.  
  37.      There was some justice in this confused perception, though.  For one
  38. thing, the confusion was abetted by the Washington office of the Secret
  39. Service, who responded to Freedom of Information Act requests on
  40. "Operation Sundevil" by referring investigators to the publicly known
  41. cases of Knight Lightning and the Atlanta Three.  And "Sundevil" was
  42. certainly the largest aspect of the Crackdown, the most deliberate and the
  43. best-organized.  As a crackdown on electronic fraud, "Sundevil" lacked the
  44. frantic pace of the war on the Legion of Doom; on the contrary, Sundevil's
  45. targets were picked out with cool deliberation over an elaborate
  46. investigation lasting two full years. 
  47.  
  48.      And once again the targets were bulletin board systems. 
  49.  
  50.      Boards can be powerful aids to organized fraud. Underground boards
  51. carry lively, extensive, detailed, and often quite flagrant "discussions"
  52. of lawbreaking techniques and lawbreaking activities. "Discussing" crime
  53. in the abstract, or "discussing" the particulars of criminal cases, is not
  54. illegal -- but there are stern state and federal laws against
  55. coldbloodedly conspiring in groups in order to commit crimes. 
  56.  
  57.      In the eyes of police, people who actively conspire to break the law
  58. are not regarded as "clubs," "debating salons," "users' groups," or "free
  59. speech advocates."  Rather, such people tend to find themselves formally
  60. indicted by prosecutors as "gangs," "racketeers," "corrupt organizations"
  61. and "organized crime figures." 
  62.  
  63.      What's more, the illicit data contained on outlaw boards goes well
  64. beyond mere acts of speech and/or possible criminal conspiracy.  As we
  65. have seen, it was common practice in the digital underground to post
  66. purloined telephone codes on boards, for any phreak or hacker who cared to
  67. abuse them.  Is posting digital booty of this sort supposed to be
  68. protected by the First Amendment?  Hardly -- though the issue, like most
  69. issues in cyberspace, is not entirely resolved.  Some theorists argue that
  70. to merely *recite* a number publicly is not illegal -- only its *use* is
  71. illegal.  But anti-hacker police point out that magazines and newspapers
  72. (more traditional forms of free expression) never publish stolen telephone
  73. codes (even though this might well raise their circulation). 
  74.  
  75.      Stolen credit card numbers, being riskier and more valuable, were
  76. less often publicly posted on boards -- but there is no question that some
  77. underground boards carried "carding" traffic, generally exchanged through
  78. private mail. 
  79.  
  80.      Underground boards also carried handy programs for "scanning"
  81. telephone codes and raiding credit card companies, as well as the usual
  82. obnoxious galaxy of pirated software, cracked passwords, blue-box
  83. schematics, intrusion manuals, anarchy files, porn files, and so forth. 
  84.  
  85.      But besides their nuisance potential for the spread of illicit
  86. knowledge, bulletin boards have another vitally interesting aspect for the
  87. professional investigator.  Bulletin boards are cram-full of *evidence.*
  88. All that busy trading of electronic mail, all those hacker boasts, brags
  89. and struts, even the stolen codes and cards, can be neat, electronic,
  90. real- time recordings of criminal activity. 
  91.  
  92.      As an investigator, when you seize a pirate board, you have scored a
  93. coup as effective as tapping phones or intercepting mail.  However, you
  94. have not actually tapped a phone or intercepted a letter.  The rules of
  95. evidence regarding phone-taps and mail interceptions are old, stern and
  96. well- understood by police, prosecutors and defense attorneys alike.  The
  97. rules of evidence regarding boards are new, waffling, and understood by
  98. nobody at all. 
  99.  
  100.      Sundevil was the largest crackdown on boards in world history.  On
  101. May 7, 8, and 9, 1990, about forty- two computer systems were seized.  Of
  102. those forty- two computers, about twenty-five actually were running
  103. boards.  (The vagueness of this estimate is attributable to the vagueness
  104. of (a) what a "computer system" is, and (b) what it actually means to "run
  105. a board" with one -- or with two computers, or with three.)
  106.  
  107.      About twenty-five boards vanished into police custody in May 1990. 
  108. As we have seen, there are an estimated 30,000 boards in America today. 
  109. If we assume that one board in a hundred is up to no good with codes and
  110. cards (which rather flatters the honesty of the board-using community),
  111. then that would leave 2,975 outlaw boards untouched by Sundevil.  Sundevil
  112. seized about one tenth of one percent of all computer bulletin boards in
  113. America. Seen objectively, this is something less than a comprehensive
  114. assault.  In 1990, Sundevil's organizers -- the team at the Phoenix Secret
  115. Service office, and the Arizona Attorney General's office -- had a list of
  116. at least *three hundred* boards that they considered fully deserving of
  117. search and seizure warrants.  The twenty-five boards actually seized were
  118. merely among the most obvious and egregious of this much larger list of
  119. candidates.  All these boards had been examined beforehand -- either by
  120. informants, who had passed printouts to the Secret Service, or by Secret
  121. Service agents themselves, who not only come equipped with modems but know
  122. how to use them. 
  123.  
  124.      There were a number of motives for Sundevil. First, it offered a
  125. chance to get ahead of the curve on wire-fraud crimes.  Tracking back
  126. credit-card ripoffs to their perpetrators can be appallingly difficult. 
  127. If these miscreants have any kind of electronic sophistication, they can
  128. snarl their tracks through the phone network into a mind-boggling,
  129. untraceable mess, while still managing to "reach out and rob someone." 
  130. Boards, however, full of brags and boasts, codes and cards, offer evidence
  131. in the handy congealed form. 
  132.  
  133.      Seizures themselves -- the mere physical removal of machines -- tends
  134. to take the pressure off.  During Sundevil, a large number of code kids,
  135. warez d00dz, and credit card thieves would be deprived of those boards --
  136. their means of community and conspiracy -- in one swift blow.  As for the
  137. sysops themselves (commonly among the boldest offenders) they would be
  138. directly stripped of their computer equipment, and rendered digitally mute
  139. and blind. 
  140.  
  141.      And this aspect of Sundevil was carried out with great success. 
  142. Sundevil seems to have been a complete tactical surprise -- unlike the
  143. fragmentary and continuing seizures of the war on the Legion of Doom,
  144. Sundevil was precisely timed and utterly overwhelming.  At least forty
  145. "computers" were seized during May 7, 8 and 9, 1990, in Cincinnati,
  146. Detroit, Los Angeles, Miami, Newark, Phoenix, Tucson, Richmond, San Diego,
  147. San Jose, Pittsburgh and San Francisco.  Some cities saw multiple raids,
  148. such as the five separate raids in the New York City environs.  Plano,
  149. Texas (essentially a suburb of the Dallas/Fort Worth metroplex, and a hub
  150. of the telecommunications industry) saw four computer seizures.  Chicago,
  151. ever in the forefront, saw its own local Sundevil raid, briskly carried
  152. out by Secret Service agents Timothy Foley and Barbara Golden. 
  153.  
  154.      Many of these raids occurred, not in the cities proper, but in
  155. associated white-middle class suburbs -- places like Mount Lebanon,
  156. Pennsylvania and Clark Lake, Michigan.  There were a few raids on offices;
  157. most took place in people's homes, the classic hacker basements and
  158. bedrooms. 
  159.  
  160.      The Sundevil raids were searches and seizures, not a group of mass
  161. arrests.  There were only four arrests during Sundevil.  "Tony the
  162. Trashman," a longtime teenage bete noire of the Arizona Racketeering unit,
  163. was arrested in Tucson on May 9. "Dr. Ripco," sysop of an outlaw board
  164. with the misfortune to exist in Chicago itself, was also arrested -- on
  165. illegal weapons charges.  Local units also arrested a 19-year-old female
  166. phone phreak named "Electra" in Pennsylvania, and a male juvenile in
  167. California.  Federal agents however were not seeking arrests, but
  168. computers. 
  169.  
  170.      Hackers are generally not indicted (if at all) until the evidence in
  171. their seized computers is evaluated -- a process that can take weeks,
  172. months -- even years.  When hackers are arrested on the spot, it's
  173. generally an arrest for other reasons.  Drugs and/or illegal weapons show
  174. up in a good third of anti-hacker computer seizures (though not during
  175. Sundevil). 
  176.  
  177.      That scofflaw teenage hackers (or their parents) should have
  178. marijuana in their homes is probably not a shocking revelation, but the
  179. surprisingly common presence of illegal firearms in hacker dens is a bit
  180. disquieting.  A Personal Computer can be a great equalizer for the
  181. techno-cowboy -- much like that more traditional American "Great
  182. Equalizer," the Personal Sixgun.  Maybe it's not all that surprising that
  183. some guy obsessed with power through illicit technology would also have a
  184. few illicit high-velocity-impact devices around.  An element of the
  185. digital underground particularly dotes on those "anarchy philes,"  and
  186. this element tends to shade into the crackpot milieu of survivalists,
  187. gun-nuts, anarcho-leftists and the ultra-libertarian right-wing. 
  188.  
  189.      This is not to say that hacker raids to date have uncovered any major
  190. crack-dens or illegal arsenals; but Secret Service agents do not regard
  191. "hackers" as "just kids."  They regard hackers as unpredictable people,
  192. bright and slippery.  It doesn't help matters that the hacker himself has
  193. been "hiding behind his keyboard" all this time.  Commonly, police have no
  194. idea what he looks like.  This makes him an unknown quantity, someone best
  195. treated with proper caution. 
  196.  
  197.      To date, no hacker has come out shooting, though they do sometimes
  198. brag on boards that they will do just that.  Threats of this sort are
  199. taken seriously.  Secret Service hacker raids tend to be swift,
  200. comprehensive, well-manned (even over- manned);  and agents generally
  201. burst through every door in the home at once, sometimes with drawn guns. 
  202. Any potential resistance is swiftly quelled. Hacker raids are usually
  203. raids on people's homes. It can be a very dangerous business to raid an
  204. American home; people can panic when strangers invade their sanctum. 
  205. Statistically speaking, the most dangerous thing a policeman can do is to
  206. enter someone's home.  (The second most dangerous thing is to stop a car
  207. in traffic.) People have guns in their homes.  More cops are hurt in homes
  208. than are ever hurt in biker bars or massage parlors. 
  209.  
  210.      But in any case, no one was hurt during Sundevil, or indeed during
  211. any part of the Hacker Crackdown. 
  212.  
  213.      Nor were there any allegations of any physical mistreatment of a
  214. suspect.  Guns were pointed, interrogations were sharp and prolonged; but
  215. no one in 1990 claimed any act of brutality by any crackdown raider. 
  216.  
  217.      In addition to the forty or so computers, Sundevil reaped floppy
  218. disks in particularly great abundance -- an estimated 23,000 of them,
  219. which naturally included every manner of illegitimate data:  pirated
  220. games, stolen codes, hot credit card numbers, the complete text and
  221. software of entire pirate bulletin-boards.  These floppy disks, which
  222. remain in police custody today, offer a gigantic, almost embarrassingly
  223. rich source of possible criminal indictments.  These 23,000 floppy disks
  224. also include a thus-far unknown quantity of legitimate computer games,
  225. legitimate software, purportedly "private" mail from boards, business
  226. records, and personal correspondence of all kinds. 
  227.  
  228.      Standard computer-crime search warrants lay great emphasis on seizing
  229. written documents as well as computers -- specifically including
  230. photocopies, computer printouts, telephone bills, address books, logs,
  231. notes, memoranda and correspondence.  In practice, this has meant that
  232. diaries, gaming magazines, software documentation, nonfiction books on
  233. hacking and computer security, sometimes even science fiction novels, have
  234. all vanished out the door in police custody.  A wide variety of electronic
  235. items have been known to vanish as well, including telephones,
  236. televisions, answering machines, Sony Walkmans, desktop printers, compact
  237. disks, and audiotapes. 
  238.  
  239.      No fewer than 150 members of the Secret Service were sent into the
  240. field during Sundevil. They were commonly accompanied by squads of local
  241. and/or state police.  Most of these officers -- especially the locals --
  242. had never been on an anti- hacker raid before.  (This was one good reason,
  243. in fact, why so many of them were invited along in the first place.) Also,
  244. the presence of a uniformed police officer assures the raidees that the
  245. people entering their homes are, in fact, police.  Secret Service agents
  246. wear plain clothes.  So do the telco security experts who commonly
  247. accompany the Secret Service on raids (and who make no particular effort
  248. to identify themselves as mere employees of telephone companies). 
  249.  
  250.      A typical hacker raid goes something like this. First, police storm
  251. in rapidly, through every entrance, with overwhelming force, in the
  252. assumption that this tactic will keep casualties to a minimum.  Second,
  253. possible suspects are immediately removed from the vicinity of any and all
  254. computer systems, so that they will have no chance to purge or destroy
  255. computer evidence. Suspects are herded into a room without computers,
  256. commonly the living room, and kept under guard -- not *armed* guard, for
  257. the guns are swiftly holstered, but under guard nevertheless.  They are
  258. presented with the search warrant and warned that anything they say may be
  259. held against them. Commonly they have a great deal to say, especially if
  260. they are unsuspecting parents. 
  261.  
  262.      Somewhere in the house is the "hot spot" -- a computer tied to a
  263. phone line (possibly several computers and several phones).  Commonly it's
  264. a teenager's bedroom, but it can be anywhere in the house; there may be
  265. several such rooms.  This "hot spot" is put in charge of a two-agent team,
  266. the "finder" and the "recorder."  The "finder" is computer-trained,
  267. commonly the case agent who has actually obtained the search warrant from
  268. a judge.  He or she understands what is being sought, and actually carries
  269. out the seizures: unplugs machines, opens drawers, desks, files,
  270. floppy-disk containers, etc.  The "recorder" photographs all the
  271. equipment, just as it stands -- especially the tangle of wired connections
  272. in the back, which can otherwise be a real nightmare to restore.  The
  273. recorder will also commonly photograph every room in the house, lest some
  274. wily criminal claim that the police had robbed him during the search. 
  275. Some recorders carry videocams or tape recorders; however, it's more
  276. common for the recorder to simply take written notes.  Objects are
  277. described and numbered as the finder seizes them, generally on standard
  278. preprinted police inventory forms. 
  279.  
  280.      Even Secret Service agents were not, and are not, expert computer
  281. users.  They have not made, and do not make, judgements on the fly about
  282. potential threats posed by various forms of equipment.  They may exercise
  283. discretion; they may leave Dad his computer, for instance, but they don't
  284. *have* to.  Standard computer-crime search warrants, which date back to
  285. the early 80s, use a sweeping language that targets computers, most
  286. anything attached to a computer, most anything used to operate a computer
  287. -- most anything that remotely resembles a computer -- plus most any and
  288. all written documents surrounding it. Computer-crime investigators have
  289. strongly urged agents to seize the works. 
  290.  
  291.      In this sense, Operation Sundevil appears to have been a complete
  292. success.  Boards went down all over America, and were shipped en masse to
  293. the computer investigation lab of the Secret Service, in Washington DC,
  294. along with the 23,000 floppy disks and unknown quantities of printed
  295. material. 
  296.  
  297.      But the seizure of twenty-five boards, and the multi-megabyte
  298. mountains of possibly useful evidence contained in these boards (and in
  299. their owners' other computers, also out the door), were far from the only
  300. motives for Operation Sundevil.  An unprecedented action of great ambition
  301. and size, Sundevil's motives can only be described as political.  It was a
  302. public-relations effort, meant to pass certain messages, meant to make
  303. certain situations clear:  both in the mind of the general public, and in
  304. the minds of various constituencies of the electronic community. 
  305.  
  306.       First -- and this motivation was vital -- a "message" would be sent
  307. from law enforcement to the digital underground.  This very message was
  308. recited in so many words by Garry M. Jenkins, the Assistant Director of
  309. the US Secret Service, at the Sundevil press conference in Phoenix on May
  310. 9, 1990, immediately after the raids.  In brief, hackers were mistaken in
  311. their foolish belief that they could hide behind the "relative anonymity
  312. of their computer terminals."  On the contrary, they should fully
  313. understand that state and federal cops were actively patrolling the beat
  314. in cyberspace -- that they were on the watch everywhere, even in those
  315. sleazy and secretive dens of cybernetic vice, the underground boards. 
  316.  
  317.      This is not an unusual message for police to publicly convey to
  318. crooks.  The message is a standard message; only the context is new. 
  319.  
  320.      In this respect, the Sundevil raids were the digital equivalent of
  321. the standard vice-squad crackdown on massage parlors, porno bookstores,
  322. head-shops, or floating crap-games.  There may be few or no arrests in a
  323. raid of this sort; no convictions, no trials, no interrogations.  In cases
  324. of this sort, police may well walk out the door with many pounds of sleazy
  325. magazines, X-rated videotapes, sex toys, gambling equipment, baggies of
  326. marijuana.... 
  327.  
  328.      Of course, if something truly horrendous is discovered by the
  329. raiders, there will be arrests and prosecutions.  Far more likely,
  330. however, there will simply be a brief but sharp disruption of the closed
  331. and secretive world of the nogoodniks.  There will be "street hassle." 
  332. "Heat."  "Deterrence."  And, of course, the immediate loss of the seized
  333. goods.  It is very unlikely that any of this seized material will ever be
  334. returned.  Whether charged or not, whether convicted or not, the
  335. perpetrators will almost surely lack the nerve ever to ask for this stuff
  336. to be given back. 
  337.  
  338.      Arrests and trials -- putting people in jail -- may involve all kinds
  339. of formal legalities; but dealing with the justice system is far from the
  340. only task of police. Police do not simply arrest people.  They don't
  341. simply put people in jail.  That is not how the police perceive their
  342. jobs.  Police "protect and serve." Police "keep the peace," they "keep
  343. public order." Like other forms of public relations, keeping public order
  344. is not an exact science.  Keeping public order is something of an
  345. art-form. 
  346.  
  347.      If a group of tough-looking teenage hoodlums was loitering on a
  348. street-corner, no one would be surprised to see a street-cop arrive and
  349. sternly order them to "break it up."  On the contrary, the surprise would
  350. come if one of these ne'er-do-wells stepped briskly into a phone-booth,
  351. called a civil rights lawyer, and instituted a civil suit in defense of
  352. his Constitutional rights of free speech and free assembly.  But something
  353. much along this line was one of the many anomolous outcomes of the Hacker
  354. Crackdown. 
  355.  
  356.      Sundevil also carried useful "messages" for other constituents of the
  357. electronic community. These messages may not have been read aloud from the
  358. Phoenix podium in front of the press corps, but there was little mistaking
  359. their meaning.  There was a message of reassurance for the primary victims
  360. of coding and carding:  the telcos, and the credit companies.  Sundevil
  361. was greeted with joy by the security officers of the electronic business
  362. community.  After years of high-tech harassment and spiralling revenue
  363. losses, their complaints of rampant outlawry were being taken seriously by
  364. law enforcement.  No more head-scratching or dismissive shrugs; no more
  365. feeble excuses about "lack of computer-trained officers" or the low
  366. priority of "victimless" white-collar telecommunication crimes. 
  367.  
  368.      Computer-crime experts have long believed that computer-related
  369. offenses are drastically under-reported.  They regard this as a major open
  370. scandal of their field.  Some victims are reluctant to come forth, because
  371. they believe that police and prosecutors are not computer-literate, and
  372. can and will do nothing.  Others are embarrassed by their vulnerabilities,
  373. and will take strong measures to avoid any publicity; this is especially
  374. true of banks, who fear a loss of investor confidence should an
  375. embezzlement-case or wire-fraud surface.  And some victims are so
  376. helplessly confused by their own high technology that they never even
  377. realize that a crime has occurred -- even when they have been fleeced to
  378. the bone. 
  379.  
  380.      The results of this situation can be dire. Criminals escape
  381. apprehension and punishment. The computer-crime units that do exist, can't
  382. get work.  The true scope of computer-crime:  its size, its real nature,
  383. the scope of its threats, and the legal remedies for it -- all remain
  384. obscured. 
  385.  
  386.      Another problem is very little publicized, but it is a cause of
  387. genuine concern.  Where there is persistent crime, but no effective police
  388. protection, then vigilantism can result.  Telcos, banks, credit companies,
  389. the major corporations who maintain extensive computer networks vulnerable
  390. to hacking -- these organizations are powerful, wealthy, and politically
  391. influential.  They are disinclined to be pushed around by crooks (or by
  392. most anyone else, for that matter).  They often maintain well-organized
  393. private security forces, commonly run by experienced veterans of military
  394. and police units, who have left public service for the greener pastures of
  395. the private sector.  For police, the corporate security manager can be a
  396. powerful ally; but if this gentleman finds no allies in the police, and
  397. the pressure is on from his board-of-directors, he may quietly take
  398. certain matters into his own hands. 
  399.  
  400.      Nor is there any lack of disposable hired-help in the corporate
  401. security business.  Private security agencies -- the 'security business'
  402. generally -- grew explosively in the 1980s.  Today there are spooky
  403. gumshoed armies of "security consultants," "rent-a- cops," "private eyes," 
  404. "outside experts" -- every manner of shady operator who retails in
  405. "results" and discretion.  Or course, many of these gentlemen and ladies
  406. may be paragons of professional and moral rectitude.  But as anyone who
  407. has read a hard-boiled detective novel knows, police tend to be less than
  408. fond of this sort of private-sector competition. 
  409.  
  410.      Companies in search of computer-security have even been known to hire
  411. hackers.  Police shudder at this prospect. 
  412.  
  413.      Police treasure good relations with the business community.  Rarely
  414. will you see a policeman so indiscreet as to allege publicly that some
  415. major employer in his state or city has succumbed to paranoia and gone off
  416. the rails.  Nevertheless, police -- and computer police in particular --
  417. are aware of this possibility.  Computer-crime police can and do spend up
  418. to half of their business hours just doing public relations:  seminars,
  419. "dog and pony shows," sometimes with parents' groups or computer users,
  420. but generally with their core audience: the likely victims of hacking
  421. crimes.  These, of course, are telcos, credit card companies and large
  422. computer- equipped corporations.  The police strongly urge these people,
  423. as good citizens, to report offenses and press criminal charges; they pass
  424. the message that there is someone in authority who cares, understands,
  425. and, best of all, will take useful action should a computer-crime occur. 
  426.  
  427.      But reassuring talk is cheap.  Sundevil offered action. 
  428.  
  429.      The final message of Sundevil was intended for internal consumption
  430. by law enforcement.  Sundevil was offered as proof that the community of
  431. American computer-crime police had come of age. Sundevil was proof that
  432. enormous things like Sundevil itself could now be accomplished. Sundevil
  433. was proof that the Secret Service and its local law-enforcement allies
  434. could act like a well- oiled machine -- (despite the hampering use of
  435. those scrambled phones).  It was also proof that the Arizona Organized
  436. Crime and Racketeering Unit -- the sparkplug of Sundevil -- ranked with
  437. the best in the world in ambition, organization, and sheer conceptual
  438. daring. 
  439.  
  440.      And, as a final fillip, Sundevil was a message from the Secret
  441. Service to their longtime rivals in the Federal Bureau of Investigation. 
  442. By Congressional fiat, both USSS and FBI formally share jurisdiction over
  443. federal computer-crimebusting activities. Neither of these groups has ever
  444. been remotely happy with this muddled situation.  It seems to suggest that
  445. Congress cannot make up its mind as to which of these groups is better
  446. qualified.  And there is scarcely a G-man or a Special Agent anywhere
  447. without a very firm opinion on that topic. 
  448.  
  449.                          #
  450.  
  451.            For the neophyte, one of the most puzzling aspects of the
  452. crackdown on hackers is why the United States Secret Service has anything
  453. at all to do with this matter. 
  454.  
  455.      The Secret Service is best known for its primary public role:  its
  456. agents protect the President of the United States.  They also guard the
  457. President's family, the Vice President and his family, former Presidents,
  458. and Presidential candidates.  They sometimes guard foreign dignitaries who
  459. are visiting the United States, especially foreign heads of state, and
  460. have been known to accompany American officials on diplomatic missions
  461. overseas. 
  462.  
  463.      Special Agents of the Secret Service don't wear uniforms, but the
  464. Secret Service also has two uniformed police agencies.  There's the former
  465. White House Police (now known as the Secret Service Uniformed Division,
  466. since they currently guard foreign embassies in Washington, as well as the
  467. White House itself).  And there's the uniformed Treasury Police Force. 
  468.  
  469.      The Secret Service has been charged by Congress with a number of
  470. little-known duties. They guard the precious metals in Treasury vaults.
  471. They guard the most valuable historical documents of the United States: 
  472. originals of the Constitution, the Declaration of Independence, Lincoln's
  473. Second Inaugural Address, an American-owned copy of the Magna Carta, and
  474. so forth.  Once they were assigned to guard the Mona Lisa, on her American
  475. tour in the 1960s. 
  476.  
  477.      The entire Secret Service is a division of the Treasury Department. 
  478. Secret Service Special Agents (there are about 1,900 of them) are
  479. bodyguards for the President et al, but they all work for the Treasury. 
  480. And the Treasury (through its divisions of the U.S. Mint and the Bureau of
  481. Engraving and Printing) prints the nation's money. 
  482.  
  483.      As Treasury police, the Secret Service guards the nation's currency;
  484. it is the only federal law enforcement agency with direct jurisdiction
  485. over counterfeiting and forgery.  It analyzes documents for authenticity,
  486. and its fight against fake cash is still quite lively (especially since
  487. the skilled counterfeiters of Medellin, Columbia have gotten into the
  488. act).  Government checks, bonds, and other obligations, which exist in
  489. untold millions and are worth untold billions, are common targets for
  490. forgery, which the Secret Service also battles.  It even handles forgery
  491. of postage stamps. 
  492.  
  493.      But cash is fading in importance today as money has become
  494. electronic.  As necessity beckoned, the Secret Service moved from fighting
  495. the counterfeiting of paper currency and the forging of checks, to the
  496. protection of funds transferred by wire. 
  497.  
  498.      From wire-fraud, it was a simple skip-and-jump to what is formally
  499. known as "access device fraud." Congress granted the Secret Service the
  500. authority to investigate "access device fraud"  under Title 18 of the
  501. United States Code (U.S.C.  Section 1029). 
  502.  
  503.      The term "access device" seems intuitively simple.  It's some kind of
  504. high-tech gizmo you use to get money with.  It makes good sense to put
  505. this sort of thing in the charge of counterfeiting and wire- fraud
  506. experts. 
  507.  
  508.      However, in Section 1029, the term "access device" is very generously
  509. defined.  An access device is: "any card, plate, code, account number, or
  510. other means of account access that can be used, alone or in conjunction
  511. with another access device, to obtain money, goods, services, or any other
  512. thing of value, or that can be used to initiate a transfer of funds." 
  513.  
  514.      "Access device" can therefore be construed to include credit cards
  515. themselves (a popular forgery item nowadays).  It also includes credit
  516. card account *numbers,* those standards of the digital underground.  The
  517. same goes for telephone charge cards (an increasingly popular item with
  518. telcos, who are tired of being robbed of pocket change by phone-booth
  519. thieves).  And also telephone access *codes,* those *other* standards of
  520. the digital underground.  (Stolen telephone codes may not "obtain money,"
  521. but they certainly do obtain valuable "services," which is specifically
  522. forbidden by Section 1029.)
  523.  
  524.      We can now see that Section 1029 already pits the United States
  525. Secret Service directly against the digital underground, without any
  526. mention at all of the word "computer." 
  527.  
  528.      Standard phreaking devices, like "blue boxes," used to steal phone
  529. service from old-fashioned mechanical switches, are unquestionably
  530. "counterfeit access devices."  Thanks to Sec.1029, it is not only illegal
  531. to *use* counterfeit access devices, but it is even illegal to *build*
  532. them.  "Producing," "designing" "duplicating" or "assembling" blue boxes
  533. are all federal crimes today, and if you do this, the Secret Service has
  534. been charged by Congress to come after you. 
  535.  
  536.      Automatic Teller Machines, which replicated all over America during
  537. the 1980s, are definitely "access devices," too, and an attempt to tamper
  538. with their punch-in codes and plastic bank cards falls directly under Sec.
  539. 1029. 
  540.  
  541.      Section 1029 is remarkably elastic.  Suppose you find a computer
  542. password in somebody's trash.  That password might be a "code" -- it's
  543. certainly a "means of account access."  Now suppose you log on to a
  544. computer and copy some software for yourself. You've certainly obtained
  545. "service" (computer service) and a "thing of value" (the software).
  546. Suppose you tell a dozen friends about your swiped password, and let them
  547. use it, too.  Now you're "trafficking in unauthorized access devices." 
  548. And when the Prophet, a member of the Legion of Doom, passed a stolen
  549. telephone company document to Knight Lightning at *Phrack* magazine, they
  550. were both charged under Sec. 1029! 
  551.  
  552.      There are two limitations on Section 1029.  First, the offense must
  553. "affect interstate or foreign commerce" in order to become a matter of
  554. federal jurisdiction.  The term "affecting commerce" is not well defined;
  555. but you may take it as a given that the Secret Service can take an
  556. interest if you've done most anything that happens to cross a state line.
  557. State and local police can be touchy about their jurisdictions, and can
  558. sometimes be mulish when the feds show up.  But when it comes to computer-
  559. crime, the local police are pathetically grateful for federal help -- in
  560. fact they complain that they can't get enough of it.  If you're stealing
  561. long-distance service, you're almost certainly crossing state lines, and
  562. you're definitely "affecting the interstate commerce" of the telcos.  And
  563. if you're abusing credit cards by ordering stuff out of glossy catalogs
  564. from, say, Vermont, you're in for it. 
  565.  
  566.      The second limitation is money.  As a rule, the feds don't pursue
  567. penny-ante offenders.  Federal judges will dismiss cases that appear to
  568. waste their time.  Federal crimes must be serious;  Section 1029 specifies
  569. a minimum loss of a thousand dollars. 
  570.  
  571.      We now come to the very next section of Title 18, which is Section
  572. 1030, "Fraud and related activity in connection with computers."  This
  573. statute gives the Secret Service direct jurisdiction over acts of computer
  574. intrusion.  On the face of it, the Secret Service would now seem to
  575. command the field. Section 1030, however, is nowhere near so ductile as
  576. Section 1029. 
  577.  
  578.      The first annoyance is Section 1030(d), which reads: 
  579.  
  580.      "(d) The United States Secret Service shall, *in addition to any
  581. other agency having such authority,* have the authority to investigate
  582. offenses under this section.  Such authority of the United States Secret
  583. Service shall be exercised in accordance with an agreement which shall be
  584. entered into by the Secretary of the Treasury *and the Attorney General.*" 
  585. (Author's italics.)
  586.  
  587.      The Secretary of the Treasury is the titular head of the Secret
  588. Service, while the Attorney General is in charge of the FBI.  In Section
  589. (d), Congress shrugged off responsibility for the computer-crime
  590. turf-battle between the Service and the Bureau, and made them fight it out
  591. all by themselves.  The result was a rather dire one for the Secret
  592. Service, for the FBI ended up with exclusive jurisdiction over computer
  593. break-ins having to do with national security, foreign espionage,
  594. federally insured banks, and U.S. military bases, while retaining joint
  595. jurisdiction over all the other computer intrusions. Essentially, when it
  596. comes to Section 1030, the FBI not only gets the real glamor stuff for
  597. itself, but can peer over the shoulder of the Secret Service and barge in
  598. to meddle whenever it suits them. 
  599.  
  600.      The second problem has to do with the dicey term "Federal interest
  601. computer."  Section 1030(a)(2) makes it illegal to "access a computer
  602. without authorization" if that computer belongs to a financial institution
  603. or an issuer of credit cards (fraud cases, in other words).  Congress was
  604. quite willing to give the Secret Service jurisdiction over
  605. money-transferring computers, but Congress balked at letting them
  606. investigate any and all computer intrusions.  Instead, the USSS had to
  607. settle for the money machines and the "Federal interest computers."  A
  608. "Federal interest computer" is a computer which the government itself
  609. owns, or is using.  Large networks of interstate computers, linked over
  610. state lines, are also considered to be of "Federal interest."  (This
  611. notion of "Federal interest" is legally rather foggy and has never been
  612. clearly defined in the courts.  The Secret Service has never yet had its
  613. hand slapped for investigating computer break-ins that were *not* of
  614. "Federal interest," but conceivably someday this might happen.)
  615.  
  616.      So the Secret Service's authority over "unauthorized access" to
  617. computers covers a lot of territory, but by no means the whole ball of
  618. cyberspatial wax.  If you are, for instance, a *local* computer retailer,
  619. or the owner of a *local* bulletin board system, then a malicious *local*
  620. intruder can break in, crash your system, trash your files and scatter
  621. viruses, and the U.S.  Secret Service cannot do a single thing about it. 
  622.  
  623.      At least, it can't do anything *directly.* But the Secret Service
  624. will do plenty to help the local people who can. 
  625.  
  626.      The FBI may have dealt itself an ace off the bottom of the deck when
  627. it comes to Section 1030; but that's not the whole story; that's not the
  628. street. What's Congress thinks is one thing, and Congress has been known
  629. to change its mind.  The *real* turf- struggle is out there in the streets
  630. where it's happening.  If you're a local street-cop with a computer
  631. problem, the Secret Service wants you to know where you can find the real
  632. expertise.  While the Bureau crowd are off having their favorite shoes
  633. polished -- (wing-tips) -- and making derisive fun of the Service's
  634. favorite shoes -- ("pansy-ass tassels") -- the tassel-toting Secret
  635. Service has a crew of ready- and-able hacker-trackers installed in the
  636. capital of every state in the Union.  Need advice?  They'll give you
  637. advice, or at least point you in the right direction.  Need training? 
  638. They can see to that, too. 
  639.  
  640.      If you're a local cop and you call in the FBI, the FBI (as is widely
  641. and slanderously rumored) will order you around like a coolie, take all
  642. the credit for your busts, and mop up every possible scrap of reflected
  643. glory.  The Secret Service, on the other hand, doesn't brag a lot. 
  644. They're the quiet types. *Very* quiet.  Very cool.  Efficient.  High-tech.
  645. Mirrorshades, icy stares, radio ear-plugs, an Uzi machine-pistol tucked
  646. somewhere in that well-cut jacket.  American samurai, sworn to give their
  647. lives to protect our President.  "The granite agents." Trained in martial
  648. arts, absolutely fearless.  Every single one of 'em has a top-secret
  649. security clearance. Something goes a little wrong, you're not gonna hear
  650. any whining and moaning and political buck- passing out of these guys. 
  651.  
  652.      The facade of the granite agent is not, of course, the reality. 
  653. Secret Service agents are human beings. And the real glory in Service work
  654. is not in battling computer crime -- not yet, anyway -- but in protecting
  655. the President.  The real glamour of Secret Service work is in the White
  656. House Detail.  If you're at the President's side, then the kids and the
  657. wife see you on television; you rub shoulders with the most powerful
  658. people in the world.  That's the real heart of Service work, the number
  659. one priority.  More than one computer investigation has stopped dead in
  660. the water when Service agents vanished at the President's need. 
  661.  
  662.      There's romance in the work of the Service.  The intimate access to
  663. circles of great power;  the esprit- de-corps of a highly trained and
  664. disciplined elite; the high responsibility of defending the Chief
  665. Executive; the fulfillment of a patriotic duty.  And as police work goes,
  666. the pay's not bad.  But there's squalor in Service work, too.  You may get
  667. spat upon by protesters howling abuse -- and if they get violent, if they
  668. get too close, sometimes you have to knock one of them down -- discreetly. 
  669.  
  670.      The real squalor in Service work is drudgery such as "the
  671. quarterlies," traipsing out four times a year, year in, year out, to
  672. interview the various pathetic wretches, many of them in prisons and
  673. asylums, who have seen fit to threaten the President's life.  And then
  674. there's the grinding stress of searching all those faces in the endless
  675. bustling crowds, looking for hatred, looking for psychosis, looking for
  676. the tight, nervous face of an Arthur Bremer, a Squeaky Fromme, a Lee
  677. Harvey Oswald. It's watching all those grasping, waving hands for sudden
  678. movements, while your ears strain at your radio headphone for the
  679. long-rehearsed cry of "Gun!" 
  680.  
  681.      It's poring, in grinding detail, over the biographies of every rotten
  682. loser who ever shot at a President.  It's the unsung work of the
  683. Protective Research Section, who study scrawled, anonymous death threats
  684. with all the meticulous tools of anti- forgery techniques. 
  685.  
  686.      And it's maintaining the hefty computerized files on anyone who ever
  687. threatened the President's life.  Civil libertarians have become
  688. increasingly concerned at the Government's use of computer files to track
  689. American citizens -- but the Secret Service file of potential Presidential
  690. assassins, which has upward of twenty thousand names, rarely causes a peep
  691. of protest.  If you *ever* state that you intend to kill the President,
  692. the Secret Service will want to know and record who you are, where you
  693. are, what you are, and what you're up to.  If you're a serious threat --
  694. if you're officially considered "of protective interest" -- then the
  695. Secret Service may well keep tabs on you for the rest of your natural
  696. life. 
  697.  
  698.      Protecting the President has first call on all the Service's
  699. resources.  But there's a lot more to the Service's traditions and history
  700. than standing guard outside the Oval Office. 
  701.  
  702.      The Secret Service is the nation's oldest general federal
  703. law-enforcement agency.  Compared to the Secret Service, the FBI are
  704. new-hires and the CIA are temps.  The Secret Service was founded 'way back
  705. in 1865, at the suggestion of Hugh McCulloch, Abraham Lincoln's Secretary
  706. of the Treasury. McCulloch wanted a specialized Treasury police to combat
  707. counterfeiting.  Abraham Lincoln agreed that this seemed a good idea, and,
  708. with a terrible irony, Abraham Lincoln was shot that very night by John
  709. Wilkes Booth. 
  710.  
  711.      The Secret Service originally had nothing to do with protecting
  712. Presidents.  They didn't take this on as a regular assignment until after
  713. the Garfield assassination in 1881.  And they didn't get any Congressional
  714. money for it until President McKinley was shot in 1901.  The Service was
  715. originally designed for one purpose: destroying counterfeiters. 
  716.  
  717.                          #
  718.  
  719.      There are interesting parallels between the Service's
  720. nineteenth-century entry into counterfeiting, and America's
  721. twentieth-century entry into computer-crime. 
  722.  
  723.      In 1865, America's paper currency was a terrible muddle.  Security
  724. was drastically bad.  Currency was printed on the spot by local banks in
  725. literally hundreds of different designs.  No one really knew what the heck
  726. a dollar bill was supposed to look like. Bogus bills passed easily.  If
  727. some joker told you that a one-dollar bill from the Railroad Bank of
  728. Lowell, Massachusetts had a woman leaning on a shield, with a locomotive,
  729. a cornucopia, a compass, various agricultural implements, a railroad
  730. bridge, and some factories, then you pretty much had to take his word for
  731. it.  (And in fact he was telling the truth!)
  732.  
  733.        *Sixteen hundred* local American banks designed and printed their
  734. own paper currency, and there were no general standards for security. 
  735. Like a badly guarded node in a computer network, badly designed bills were
  736. easy to fake, and posed a security hazard for the entire monetary system. 
  737.  
  738.      No one knew the exact extent of the threat to the currency.  There
  739. were panicked estimates that as much as a third of the entire national
  740. currency was faked.  Counterfeiters -- known as "boodlers" in the
  741. underground slang of the time -- were mostly technically skilled printers
  742. who had gone to the bad. Many had once worked printing legitimate
  743. currency. Boodlers operated in rings and gangs.  Technical experts
  744. engraved the bogus plates -- commonly in basements in New York City. 
  745. Smooth confidence men passed large wads of high-quality, high-
  746. denomination fakes, including the really sophisticated stuff -- government
  747. bonds, stock certificates, and railway shares.  Cheaper, botched fakes
  748. were sold or sharewared to low-level gangs of boodler wannabes.  (The
  749. really cheesy lowlife boodlers merely upgraded real bills by altering face
  750. values, changing ones to fives, tens to hundreds, and so on.)
  751.  
  752.      The techniques of boodling were little-known and regarded with a
  753. certain awe by the mid- nineteenth-century public.  The ability to
  754. manipulate the system for rip-off seemed diabolically clever.  As the
  755. skill and daring of the boodlers increased, the situation became
  756. intolerable.  The federal government stepped in, and began offering its
  757. own federal currency, which was printed in fancy green ink, but only on
  758. the back - - the original "greenbacks."  And at first, the improved
  759. security of the well-designed, well-printed federal greenbacks seemed to
  760. solve the problem; but then the counterfeiters caught on.  Within a few
  761. years things were worse than ever:  a *centralized* system where *all*
  762. security was bad! 
  763.  
  764.      The local police were helpless.  The Government tried offering blood
  765. money to potential informants, but this met with little success.  Banks,
  766. plagued by boodling, gave up hope of police help and hired private
  767. security men instead.  Merchants and bankers queued up by the thousands to
  768. buy privately-printed manuals on currency security, slim little books like
  769. Laban Heath's *Infallible Government Counterfeit Detector.* The back of
  770. the book offered Laban Heath's patent microscope for five bucks. 
  771.  
  772.      Then the Secret Service entered the picture. The first agents were a
  773. rough and ready crew.  Their chief was one William P. Wood, a former
  774. guerilla in the Mexican War who'd won a reputation busting contractor
  775. fraudsters for the War Department during the Civil War.  Wood, who was
  776. also Keeper of the Capital Prison, had a sideline as a counterfeiting
  777. expert, bagging boodlers for the federal bounty money. 
  778.  
  779.      Wood was named Chief of the new Secret Service in July 1865.  There
  780. were only ten Secret Service agents in all:  Wood himself, a handful who'd
  781. worked for him in the War Department, and a few former private
  782. investigators -- counterfeiting experts -- whom Wood had won over to
  783. public service.  (The Secret Service of 1865 was much the size of the
  784. Chicago Computer Fraud Task Force or the Arizona Racketeering Unit of
  785. 1990.) These ten "Operatives" had an additional twenty or so "Assistant
  786. Operatives" and "Informants."  Besides salary and per diem, each Secret
  787. Service employee received a whopping twenty-five dollars for each boodler
  788. he captured. 
  789.  
  790.      Wood himself publicly estimated that at least *half* of America's
  791. currency was counterfeit, a perhaps pardonable perception.  Within a year
  792. the Secret Service had arrested over 200 counterfeiters. They busted about
  793. two hundred boodlers a year for four years straight. 
  794.  
  795.      Wood attributed his success to travelling fast and light, hitting the
  796. bad-guys hard, and avoiding bureaucratic baggage.  "Because my raids were
  797. made without military escort and I did not ask the assistance of state
  798. officers, I surprised the professional counterfeiter." 
  799.  
  800.      Wood's social message to the once-impudent boodlers bore an eerie
  801. ring of Sundevil:  "It was also my purpose to convince such characters
  802. that it would no longer be healthy for them to ply their vocation without
  803. being handled roughly, a fact they soon discovered." 
  804.  
  805.      William P. Wood, the Secret Service's guerilla pioneer, did not end
  806. well.  He succumbed to the lure of aiming for the really big score.  The
  807. notorious Brockway Gang of New York City, headed by William E. Brockway,
  808. the "King of the Counterfeiters," had forged a number of government bonds. 
  809. They'd passed these brilliant fakes on the prestigious Wall Street
  810. investment firm of Jay Cooke and Company.  The Cooke firm were frantic and
  811. offered a huge reward for the forgers' plates. 
  812.  
  813.      Laboring diligently, Wood confiscated the plates (though not Mr.
  814. Brockway) and claimed the reward.  But the Cooke company treacherously
  815. reneged.  Wood got involved in a down-and-dirty lawsuit with the Cooke
  816. capitalists.  Wood's boss, Secretary of the Treasury McCulloch, felt that
  817. Wood's demands for money and glory were unseemly, and even when the reward
  818. money finally came through, McCulloch refused to pay Wood anything.  Wood
  819. found himself mired in a seemingly endless round of federal suits and
  820. Congressional lobbying. 
  821.  
  822.      Wood never got his money.  And he lost his job to boot.  He resigned
  823. in 1869. 
  824.  
  825.      Wood's agents suffered, too.  On May 12, 1869, the second Chief of
  826. the Secret Service took over, and almost immediately fired most of Wood's
  827. pioneer Secret Service agents:  Operatives, Assistants and Informants
  828. alike.  The practice of receiving $25 per crook was abolished.  And the
  829. Secret Service began the long, uncertain process of thorough
  830. professionalization. 
  831.  
  832.      Wood ended badly.  He must have felt stabbed in the back.  In fact
  833. his entire organization was mangled. 
  834.  
  835.      On the other hand, William P. Wood *was* the first head of the Secret
  836. Service.  William Wood was the pioneer.  People still honor his name.  Who
  837. remembers the name of the *second* head of the Secret Service? 
  838.  
  839.      As for William Brockway (also known as "Colonel Spencer"), he was
  840. finally arrested by the Secret Service in 1880.  He did five years in
  841. prison, got out, and was still boodling at the age of seventy- four. 
  842.  
  843.                     #
  844.  
  845.      Anyone with an interest in Operation Sundevil - - or in American
  846. computer-crime generally -- could scarcely miss the presence of Gail
  847. Thackeray, Assistant Attorney General of the State of Arizona.
  848. Computer-crime training manuals often cited Thackeray's group and her
  849. work;  she was the highest-ranking state official to specialize in
  850. computer-related offenses.  Her name had been on the Sundevil press
  851. release (though modestly ranked well after the local federal prosecuting
  852. attorney and the head of the Phoenix Secret Service office). 
  853.  
  854.      As public commentary, and controversy, began to mount about the
  855. Hacker Crackdown, this Arizonan state official began to take a higher and
  856. higher public profile.  Though uttering almost nothing specific about the
  857. Sundevil operation itself, she coined some of the most striking soundbites
  858. of the growing propaganda war:  "Agents are operating in good faith, and I
  859. don't think you can say that for the hacker community," was one.  Another
  860. was the memorable "I am not a mad dog prosecutor" (*Houston Chronicle,*
  861. Sept 2, 1990.) In the meantime, the Secret Service maintained its usual
  862. extreme discretion; the Chicago Unit, smarting from the backlash of the
  863. Steve Jackson scandal, had gone completely to earth. 
  864.  
  865.      As I collated my growing pile of newspaper clippings, Gail Thackeray
  866. ranked as a comparative fount of public knowledge on police operations. 
  867.  
  868.      I decided that I had to get to know Gail Thackeray.  I wrote to her
  869. at the Arizona Attorney General's Office.  Not only did she kindly reply
  870. to me, but, to my astonishment, she knew very well what "cyberpunk"
  871. science fiction was. 
  872.  
  873.      Shortly after this, Gail Thackeray lost her job. And I temporarily
  874. misplaced my own career as a science-fiction writer, to become a full-time
  875. computer-crime journalist.  In early March, 1991, I flew to Phoenix,
  876. Arizona, to interview Gail Thackeray for my book on the hacker crackdown. 
  877.  
  878.                          #
  879.  
  880.      "Credit cards didn't used to cost anything to get," says Gail
  881. Thackeray.  "Now they cost forty bucks -- and that's all just to cover the
  882. costs from *rip-off artists.*" 
  883.  
  884.      Electronic nuisance criminals are parasites. One by one they're not
  885. much harm, no big deal.  But they never come just one by one. They come in
  886. swarms, heaps, legions, sometimes whole subcultures.  And they bite. 
  887. Every time we buy a credit card today, we lose a little financial vitality
  888. to a particular species of bloodsucker. 
  889.  
  890.      What, in her expert opinion, are the worst forms of electronic crime,
  891. I ask, consulting my notes.  Is it -- credit card fraud?  Breaking into
  892. ATM bank machines?  Phone-phreaking?  Computer intrusions?  Software
  893. viruses?  Access-code theft? Records tampering?  Software piracy? 
  894. Pornographic bulletin boards? Satellite TV piracy?  Theft of cable
  895. service?  It's a long list.  By the time I reach the end of it I feel
  896. rather depressed. 
  897.  
  898.      "Oh no," says Gail Thackeray, leaning forward over the table, her
  899. whole body gone stiff with energetic indignation, "the biggest damage is
  900. telephone fraud.  Fake sweepstakes, fake charities. Boiler-room con
  901. operations.  You could pay off the national debt with what these guys
  902. steal....  They target old people, they get hold of credit ratings and
  903. demographics, they rip off the old and the weak." The words come tumbling
  904. out of her. 
  905.  
  906.      It's low-tech stuff, your everyday boiler-room fraud.  Grifters,
  907. conning people out of money over the phone, have been around for decades. 
  908. This is where the word "phony" came from! 
  909.  
  910.      It's just that it's so much *easier* now, horribly facilitated by
  911. advances in technology and the byzantine structure of the modern phone
  912. system. The same professional fraudsters do it over and over, Thackeray
  913. tells me, they hide behind dense onion-shells of fake companies.... fake
  914. holding corporations nine or ten layers deep, registered all over the map. 
  915. They get a phone installed under a false name in an empty safe-house.  And
  916. then they call-forward everything out of that phone to yet another phone,
  917. a phone that may even be in another *state.* And they don't even pay the
  918. charges on their phones; after a month or so, they just split.  Set up
  919. somewhere else in another Podunkville with the same seedy crew of veteran
  920. phone-crooks.  They buy or steal commercial credit card reports, slap them
  921. on the PC, have a program pick out people over sixty-five who pay a lot to
  922. charities.  A whole subculture living off this, merciless folks on the
  923. con. 
  924.  
  925.      "The 'light-bulbs for the blind' people," Thackeray muses, with a
  926. special loathing.  "There's just no end to them." 
  927.  
  928.      We're sitting in a downtown diner in Phoenix, Arizona.  It's a tough
  929. town, Phoenix.  A state capital seeing some hard times.  Even to a Texan
  930. like myself, Arizona state politics seem rather baroque. There was, and
  931. remains, endless trouble over the Martin Luther King holiday, the sort of
  932. stiff-necked, foot-shooting incident for which Arizona politics seem
  933. famous.  There was Evan Mecham, the eccentric Republican millionaire
  934. governor who was impeached, after reducing state government to a ludicrous
  935. shambles.  Then there was the national Keating scandal, involving Arizona
  936. savings and loans, in which both of Arizona's U.S. senators, DeConcini and
  937. McCain, played sadly prominent roles. 
  938.  
  939.      And the very latest is the bizarre AzScam case, in which state
  940. legislators were videotaped, eagerly taking cash from an informant of the
  941. Phoenix city police department, who was posing as a Vegas mobster. 
  942.  
  943.      "Oh," says Thackeray cheerfully.  "These people are amateurs here,
  944. they thought they were finally getting to play with the big boys.  They
  945. don't have the least idea how to take a bribe!  It's not institutional
  946. corruption.  It's not like back in Philly." 
  947.  
  948.      Gail Thackeray was a former prosecutor in Philadelphia.  Now she's a
  949. former assistant attorney general of the State of Arizona.  Since moving
  950. to Arizona in 1986, she had worked under the aegis of Steve Twist, her
  951. boss in the Attorney General's office.  Steve Twist wrote Arizona's
  952. pioneering computer crime laws and naturally took an interest in seeing
  953. them enforced. It was a snug niche, and Thackeray's Organized Crime and
  954. Racketeering Unit won a national reputation for ambition and technical
  955. knowledgeability....  Until the latest election in Arizona.  Thackeray's
  956. boss ran for the top job, and lost.  The victor, the new Attorney General,
  957. apparently went to some pains to eliminate the bureaucratic traces of his
  958. rival, including his pet group -- Thackeray's group.  Twelve people got
  959. their walking papers. 
  960.  
  961.      Now Thackeray's painstakingly assembled computer lab sits gathering
  962. dust somewhere in the glass-and-concrete Attorney General's HQ on 1275
  963. Washington Street.  Her computer-crime books, her painstakingly garnered
  964. back issues of phreak and hacker zines, all bought at her own expense --
  965. are piled in boxes somewhere.  The State of Arizona is simply not
  966. particularly interested in electronic racketeering at the moment. 
  967.  
  968.      At the moment of our interview, Gail Thackeray, officially
  969. unemployed, is working out of the county sheriff's office, living on her
  970. savings, and prosecuting several cases -- working 60-hour weeks, just as
  971. always -- for no pay at all.  "I'm trying to train people," she mutters. 
  972.  
  973.      Half her life seems to be spent training people - - merely pointing
  974. out, to the naive and incredulous (such as myself) that this stuff is
  975. *actually going on out there.* It's a small world, computer crime.  A
  976. young world.  Gail Thackeray, a trim blonde Baby- Boomer who favors Grand
  977. Canyon white-water rafting to kill some slow time, is one of the world's
  978. most senior, most veteran "hacker-trackers."  Her mentor was Donn Parker,
  979. the California think-tank theorist who got it all started 'way back in the
  980. mid- 70s, the "grandfather of the field,"  "the great bald eagle of
  981. computer crime." 
  982.  
  983.      And what she has learned, Gail Thackeray teaches.  Endlessly.
  984. Tirelessly.  To anybody.  To Secret Service agents and state police, at
  985. the Glynco, Georgia federal training center.  To local police, on
  986. "roadshows" with her slide projector and notebook. To corporate security
  987. personnel.  To journalists.  To parents. 
  988.  
  989.       Even *crooks* look to Gail Thackeray for advice. Phone-phreaks call
  990. her at the office.  They know very well who she is.  They pump her for
  991. information on what the cops are up to, how much they know. Sometimes
  992. whole *crowds* of phone phreaks, hanging out on illegal conference calls,
  993. will call Gail Thackeray up.  They taunt her.  And, as always, they boast. 
  994. Phone-phreaks, real stone phone-phreaks, simply *cannot shut up.* They
  995. natter on for hours. 
  996.  
  997.      Left to themselves, they mostly talk about the intricacies of
  998. ripping-off phones; it's about as interesting as listening to hot-rodders
  999. talk about suspension and distributor-caps.  They also gossip cruelly
  1000. about each other.  And when talking to Gail Thackeray, they incriminate
  1001. themselves.  "I have tapes," Thackeray says coolly. 
  1002.  
  1003.      Phone phreaks just talk like crazy.  "Dial-Tone" out in Alabama has
  1004. been known to spend half-an- hour simply reading stolen phone-codes aloud
  1005. into voice-mail answering machines.  Hundreds, thousands of numbers,
  1006. recited in a monotone, without a break -- an eerie phenomenon.  When
  1007. arrested, it's a rare phone phreak who doesn't inform at endless length on
  1008. everybody he knows. 
  1009.  
  1010.      Hackers are no better.  What other group of criminals, she asks
  1011. rhetorically, publishes newsletters and holds conventions?  She seems
  1012. deeply nettled by the sheer brazenness of this behavior, though to an
  1013. outsider, this activity might make one wonder whether hackers should be
  1014. considered "criminals" at all.  Skateboarders have magazines, and they
  1015. trespass a lot.  Hot rod people have magazines and they break speed limits
  1016. and sometimes kill people.... 
  1017.  
  1018.      I ask her whether it would be any loss to society if phone phreaking
  1019. and computer hacking, as hobbies, simply dried up and blew away, so that
  1020. nobody ever did it again. 
  1021.  
  1022.      She seems surprised.  "No," she says swiftly. "Maybe a little... in
  1023. the old days... the MIT stuff...  But there's a lot of wonderful, legal
  1024. stuff you can do with computers now, you don't have to break into somebody
  1025. else's just to learn.  You don't have that excuse. You can learn all you
  1026. like." 
  1027.  
  1028.      Did you ever hack into a system? I ask. 
  1029.  
  1030.      The trainees do it at Glynco.  Just to demonstrate system
  1031. vulnerabilities.  She's cool to the notion.  Genuinely indifferent. 
  1032.  
  1033.      "What kind of computer do you have?" 
  1034.  
  1035.      "A Compaq 286LE," she mutters. 
  1036.  
  1037.      "What kind do you *wish* you had?" 
  1038.  
  1039.      At this question, the unmistakable light of true hackerdom flares in
  1040. Gail Thackeray's eyes.  She becomes tense, animated, the words pour out: 
  1041. "An Amiga 2000 with an IBM card and Mac emulation! The most common hacker
  1042. machines are Amigas and Commodores.  And Apples."  If she had the Amiga,
  1043. she enthuses, she could run a whole galaxy of seized computer-evidence
  1044. disks on one convenient multifunctional machine.  A cheap one, too.  Not
  1045. like the old Attorney General lab, where they had an ancient CP/M machine,
  1046. assorted Amiga flavors and Apple flavors, a couple IBMS, all the utility
  1047. software... but no Commodores.  The workstations down at the Attorney
  1048. General's are Wang dedicated word-processors.  Lame machines tied in to an
  1049. office net -- though at least they get on- line to the Lexis and Westlaw
  1050. legal data services. 
  1051.  
  1052.      I don't say anything.  I recognize the syndrome, though.  This
  1053. computer-fever has been running through segments of our society for years
  1054. now.  It's a strange kind of lust: K-hunger, Meg-hunger; but it's a shared
  1055. disease; it can kill parties dead, as conversation spirals into the
  1056. deepest and most deviant recesses of software releases and expensive
  1057. peripherals....  The mark of the hacker beast.  I have it too.  The whole
  1058. "electronic community," whatever the hell that is, has it.  Gail Thackeray
  1059. has it.  Gail Thackeray is a hacker cop.  My immediate reaction is a
  1060. strong rush of indignant pity:  *why doesn't somebody buy this woman her
  1061. Amiga?!* It's not like she's asking for a Cray X-MP supercomputer
  1062. mainframe; an Amiga's a sweet little cookie-box thing.  We're losing
  1063. zillions in organized fraud; prosecuting and defending a single hacker
  1064. case in court can cost a hundred grand easy.  How come nobody can come up
  1065. with four lousy grand so this woman can do her job?  For a hundred grand
  1066. we could buy every computer cop in America an Amiga. There aren't that
  1067. many of 'em. 
  1068.  
  1069.      Computers.  The lust, the hunger, for computers.  The loyalty they
  1070. inspire, the intense sense of possessiveness.  The culture they have bred. 
  1071. I myself am sitting in downtown Phoenix, Arizona because it suddenly
  1072. occurred to me that the police might -- just *might* -- come and take away
  1073. my computer.  The prospect of this, the mere *implied threat,* was
  1074. unbearable.  It literally changed my life.  It was changing the lives of
  1075. many others.  Eventually it would change everybody's life. 
  1076.  
  1077.      Gail Thackeray was one of the top computer- crime people in America. 
  1078. And I was just some novelist, and yet I had a better computer than hers.
  1079. *Practically everybody I knew* had a better computer than Gail Thackeray
  1080. and her feeble laptop 286.  It was like sending the sheriff in to clean up
  1081. Dodge City and arming her with a slingshot cut from an old rubber tire. 
  1082.  
  1083.      But then again, you don't need a howitzer to enforce the law.  You
  1084. can do a lot just with a badge. With a badge alone, you can basically
  1085. wreak havoc, take a terrible vengeance on wrongdoers.  Ninety percent of
  1086. "computer crime investigation" is just "crime investigation:" names,
  1087. places, dossiers, modus operandi, search warrants, victims, complainants,
  1088. informants... 
  1089.  
  1090.      What will computer crime look like in ten years?  Will it get better? 
  1091. Did "Sundevil" send 'em reeling back in confusion? 
  1092.  
  1093.      It'll be like it is now, only worse, she tells me with perfect
  1094. conviction.  Still there in the background, ticking along, changing with
  1095. the times: the criminal underworld.  It'll be like drugs are.  Like our
  1096. problems with alcohol.  All the cops and laws in the world never solved
  1097. our problems with alcohol.  If there's something people want, a certain
  1098. percentage of them are just going to take it.  Fifteen percent of the
  1099. populace will never steal.  Fifteen percent will steal most anything not
  1100. nailed down.  The battle is for the hearts and minds of the remaining
  1101. seventy percent. 
  1102.  
  1103.      And criminals catch on fast.  If there's not "too steep a learning
  1104. curve" -- if it doesn't require a baffling amount of expertise and
  1105. practice -- then criminals are often some of the first through the gate of
  1106. a new technology.  Especially if it helps them to hide.  They have tons of
  1107. cash, criminals.  The new communications tech -- like pagers, cellular
  1108. phones, faxes, Federal Express -- were pioneered by rich corporate people,
  1109. and by criminals.  In the early years of pagers and beepers, dope dealers
  1110. were so enthralled this technology that owing a beeper was practically
  1111. prima facie evidence of cocaine dealing. CB radio exploded when the speed
  1112. limit hit 55 and breaking the highway law became a national pastime.  Dope
  1113. dealers send cash by Federal Express, despite, or perhaps *because of,*
  1114. the warnings in FedEx offices that tell you never to try this.  Fed Ex
  1115. uses X-rays and dogs on their mail, to stop drug shipments.  That doesn't
  1116. work very well. 
  1117.  
  1118.      Drug dealers went wild over cellular phones. There are simple methods
  1119. of faking ID on cellular phones, making the location of the call mobile,
  1120. free of charge, and effectively untraceable.  Now victimized cellular
  1121. companies routinely bring in vast toll-lists of calls to Colombia and
  1122. Pakistan. 
  1123.  
  1124.      Judge Greene's fragmentation of the phone company is driving law
  1125. enforcement nuts.  Four thousand telecommunications companies.  Fraud
  1126. skyrocketing.  Every temptation in the world available with a phone and a
  1127. credit card number. Criminals untraceable.  A galaxy of "new neat rotten
  1128. things to do." 
  1129.  
  1130.       If there were one thing Thackeray would like to have, it would be an
  1131. effective legal end-run through this new fragmentation minefield. 
  1132.  
  1133.        It would be a new form of electronic search warrant, an "electronic
  1134. letter of marque" to be issued by a judge.  It would create a new category
  1135. of "electronic emergency."  Like a wiretap, its use would be rare, but it
  1136. would cut across state lines and force swift cooperation from all
  1137. concerned.  Cellular, phone, laser, computer network, PBXes, AT&T, Baby
  1138. Bells, long-distance entrepreneurs, packet radio. Some document, some
  1139. mighty court-order, that could slice through four thousand separate forms
  1140. of corporate red-tape, and get her at once to the source of calls, the
  1141. source of email threats and viruses, the sources of bomb threats,
  1142. kidnapping threats.  "From now on," she says, "the Lindberg baby will
  1143. always die." 
  1144.  
  1145.      Something that would make the Net sit still, if only for a moment. 
  1146. Something that would get her up to speed.  Seven league boots.  That's
  1147. what she really needs.  "Those guys move in nanoseconds and I'm on the
  1148. Pony Express." 
  1149.  
  1150.      And then, too, there's the coming international angle.  Electronic
  1151. crime has never been easy to localize, to tie to a physical jurisdiction. 
  1152. And phone- phreaks and hackers loathe boundaries, they jump them whenever
  1153. they can.  The English.  The Dutch. And the Germans, especially the
  1154. ubiquitous Chaos Computer Club.  The Australians.  They've all learned
  1155. phone-phreaking from America.  It's a growth mischief industry.  The
  1156. multinational networks are global, but governments and the police simply
  1157. aren't.  Neither are the laws.  Or the legal frameworks for citizen
  1158. protection. 
  1159.  
  1160.      One language is global, though -- English. Phone phreaks speak
  1161. English; it's their native tongue even if they're Germans.  English may
  1162. have started in England but now it's the Net language; it might as well be
  1163. called "CNNese." 
  1164.  
  1165.      Asians just aren't much into phone phreaking. They're the world
  1166. masters at organized software piracy.  The French aren't into
  1167. phone-phreaking either.  The French are into computerized industrial
  1168. espionage. 
  1169.  
  1170.      In the old days of the MIT righteous hackerdom, crashing systems
  1171. didn't hurt anybody. Not all that much, anyway.  Not permanently.  Now the
  1172. players are more venal.  Now the consequences are worse.  Hacking will
  1173. begin killing people soon. Already there are methods of stacking calls
  1174. onto 911 systems, annoying the police, and possibly causing the death of
  1175. some poor soul calling in with a genuine emergency.  Hackers in Amtrak
  1176. computers, or air- traffic control computers, will kill somebody someday. 
  1177. Maybe a lot of people.  Gail Thackeray expects it. 
  1178.  
  1179.      And the viruses are getting nastier.  The "Scud" virus is the latest
  1180. one out.  It wipes hard-disks. 
  1181.  
  1182.      According to Thackeray, the idea that phone- phreaks are Robin Hoods
  1183. is a fraud.  They don't deserve this repute.  Basically, they pick on the
  1184. weak.  AT&T now protects itself with the fearsome ANI (Automatic Number
  1185. Identification) trace capability.  When AT&T wised up and tightened
  1186. security generally, the phreaks drifted into the Baby Bells.  The Baby
  1187. Bells lashed out in 1989 and 1990, so the phreaks switched to smaller
  1188. long-distance entrepreneurs.  Today, they are moving into locally owned
  1189. PBXes and voice-mail systems, which are full of security holes, dreadfully
  1190. easy to hack.  These victims aren't the moneybags Sheriff of Nottingham or
  1191. Bad King John, but small groups of innocent people who find it hard to
  1192. protect themselves, and who really suffer from these depredations.  Phone
  1193. phreaks pick on the weak.  They do it for power.  If it were legal, they
  1194. wouldn't do it.  They don't want service, or knowledge, they want the
  1195. thrill of power- tripping.  There's plenty of knowledge or service around,
  1196. if you're willing to pay.  Phone phreaks don't pay, they steal.  It's
  1197. because it is illegal that it feels like power, that it gratifies their
  1198. vanity. 
  1199.  
  1200.      I leave Gail Thackeray with a handshake at the door of her office
  1201. building -- a vast International- Style office building downtown.  The
  1202. Sheriff's office is renting part of it.  I get the vague impression that
  1203. quite a lot of the building is empty -- real estate crash. 
  1204.  
  1205.      In a Phoenix sports apparel store, in a downtown mall, I meet the
  1206. "Sun Devil" himself.  He is the cartoon mascot of Arizona State
  1207. University, whose football stadium, "Sundevil," is near the local Secret
  1208. Service HQ -- hence the name Operation Sundevil. The Sun Devil himself is
  1209. named "Sparky."  Sparky the Sun Devil is maroon and bright yellow, the
  1210. school colors.  Sparky brandishes a three-tined yellow pitchfork.  He has
  1211. a small mustache, pointed ears, a barbed tail, and is dashing forward
  1212. jabbing the air with the pitchfork, with an expression of devilish glee. 
  1213.  
  1214.      Phoenix was the home of Operation Sundevil. The Legion of Doom ran a
  1215. hacker bulletin board called "The Phoenix Project."  An Australian hacker
  1216. named "Phoenix"  once burrowed through the Internet to attack Cliff Stoll,
  1217. then bragged and boasted about it to *The New York Times.* This net of
  1218. coincidence is both odd and meaningless. 
  1219.  
  1220.      The headquarters of the Arizona Attorney General, Gail Thackeray's
  1221. former workplace, is on 1275 Washington Avenue.  Many of the downtown
  1222. streets in Phoenix are named after prominent American presidents: 
  1223. Washington, Jefferson, Madison.... 
  1224.  
  1225.      After dark, all the employees go home to their suburbs.  Washington,
  1226. Jefferson and Madison -- what would be the Phoenix inner city, if there
  1227. were an inner city in this sprawling automobile-bred town -- become the
  1228. haunts of transients and derelicts. The homeless. The sidewalks along
  1229. Washington are lined with orange trees.  Ripe fallen fruit lies scattered
  1230. like croquet balls on the sidewalks and gutters.  No one seems to be
  1231. eating them.  I try a fresh one.  It tastes unbearably bitter. 
  1232.  
  1233.           The Attorney General's office, built in 1981 during the Babbitt
  1234. administration, is a long low two- story building of white cement and
  1235. wall-sized sheets of curtain-glass.  Behind each glass wall is a lawyer's
  1236. office, quite open and visible to anyone strolling by. Across the street
  1237. is a dour government building labelled simply ECONOMIC SECURITY, something
  1238. that has not been in great supply in the American Southwest lately. 
  1239.  
  1240.      The offices are about twelve feet square.  They feature tall wooden
  1241. cases full of red-spined lawbooks; Wang computer monitors; telephones;
  1242. Post-it notes galore.  Also framed law diplomas and a general excess of
  1243. bad Western landscape art.  Ansel Adams photos are a big favorite, perhaps
  1244. to compensate for the dismal specter of the parking- lot, two acres of
  1245. striped black asphalt, which features gravel landscaping and some
  1246. sickly-looking barrel cacti. 
  1247.  
  1248.      It has grown dark.  Gail Thackeray has told me that the people who
  1249. work late here, are afraid of muggings in the parking lot.  It seems
  1250. cruelly ironic that a woman tracing electronic racketeers across the
  1251. interstate labyrinth of Cyberspace should fear an assault by a homeless
  1252. derelict in the parking lot of her own workplace. 
  1253.  
  1254.      Perhaps this is less than coincidence.  Perhaps these two seemingly
  1255. disparate worlds are somehow generating one another.  The poor and
  1256. disenfranchised take to the streets, while the rich and computer-equipped,
  1257. safe in their bedrooms, chatter over their modems.  Quite often the
  1258. derelicts kick the glass out and break in to the lawyers' offices, if they
  1259. see something they need or want badly enough. 
  1260.  
  1261.      I cross the parking lot to the street behind the Attorney General's
  1262. office.  A pair of young tramps are bedding down on flattened sheets of
  1263. cardboard, under an alcove stretching over the sidewalk.  One tramp wears
  1264. a glitter-covered T-shirt reading "CALIFORNIA" in Coca-Cola cursive.  His
  1265. nose and cheeks look chafed and swollen; they glisten with what seems to
  1266. be Vaseline.  The other tramp has a ragged long-sleeved shirt and lank
  1267. brown hair parted in the middle. They both wear blue jeans coated in
  1268. grime.  They are both drunk. 
  1269.  
  1270.      "You guys crash here a lot?" I ask them. 
  1271.  
  1272.      They look at me warily.  I am wearing black jeans, a black pinstriped
  1273. suit jacket and a black silk tie.  I have odd shoes and a funny haircut. 
  1274.  
  1275.      "It's our first time here," says the red-nosed tramp unconvincingly.
  1276. There is a lot of cardboard stacked here.  More than any two people could
  1277. use. 
  1278.  
  1279.      "We usually stay at the Vinnie's down the street," says the
  1280. brown-haired tramp, puffing a Marlboro with a meditative air, as he
  1281. sprawls with his head on a blue nylon backpack.  "The Saint Vincent's." 
  1282.  
  1283.      "You know who works in that building over there?"  I ask, pointing. 
  1284.  
  1285.      The brown-haired tramp shrugs.  "Some kind of attorneys, it says." 
  1286.  
  1287.      We urge one another to take it easy.  I give them five bucks. 
  1288.  
  1289.      A block down the street I meet a vigorous workman who is wheeling
  1290. along some kind of industrial trolley; it has what appears to be a tank of
  1291. propane on it. 
  1292.  
  1293.       We make eye contact.  We nod politely.  I walk past him.  "Hey! 
  1294. Excuse me sir!" he says. 
  1295.  
  1296.      "Yes?" I say, stopping and turning. 
  1297.  
  1298.      "Have you seen," the guy says rapidly, "a black guy, about 6'7",
  1299. scars on both his cheeks like this --" he gestures -- "wears a black
  1300. baseball cap on backwards, wandering around here anyplace?" 
  1301.  
  1302.      "Sounds like I don't much *want* to meet him," I say. 
  1303.  
  1304.      "He took my wallet," says my new acquaintance. "Took it this morning. 
  1305. Y'know, some people would be *scared* of a guy like that.  But I'm not
  1306. scared. I'm from Chicago.  I'm gonna hunt him down.  We do things like
  1307. that in Chicago." 
  1308.  
  1309.      "Yeah?" 
  1310.  
  1311.      "I went to the cops and now he's got an APB out on his ass," he says
  1312. with satisfaction.  "You run into him, you let me know." 
  1313.  
  1314.      "Okay," I say.  "What is your name, sir?" 
  1315.  
  1316.      "Stanley...." 
  1317.  
  1318.      "And how can I reach you?" 
  1319.  
  1320.      "Oh," Stanley says, in the same rapid voice, "you don't have to
  1321. reach, uh, me.  You can just call the cops.  Go straight to the cops." He
  1322. reaches into a pocket and pulls out a greasy piece of pasteboard. "See,
  1323. here's my report on him." 
  1324.  
  1325.      I look.  The "report," the size of an index card, is labelled
  1326. PRO-ACT:  Phoenix Residents Opposing Active Crime Threat.... or is it
  1327. Organized Against Crime Threat?  In the darkening street it's hard to
  1328. read.  Some kind of vigilante group?  Neighborhood watch?  I feel very
  1329. puzzled. 
  1330.  
  1331.      "Are you a police officer, sir?" 
  1332.  
  1333.      He smiles, seems very pleased by the question. 
  1334.  
  1335.      "No," he says. 
  1336.  
  1337.      "But you are a 'Phoenix Resident?'" 
  1338.  
  1339.      "Would you believe a homeless person," Stanley says. 
  1340.  
  1341.      "Really?  But what's with the..."  For the first time I take a close
  1342. look at Stanley's trolley.  It's a rubber-wheeled thing of industrial
  1343. metal, but the device I had mistaken for a tank of propane is in fact a
  1344. water-cooler.  Stanley also has an Army duffel-bag, stuffed tight as a
  1345. sausage with clothing or perhaps a tent, and, at the base of his trolley,
  1346. a cardboard box and a battered leather briefcase. 
  1347.  
  1348.      "I see," I say, quite at a loss.  For the first time I notice that
  1349. Stanley has a wallet.  He has not lost his wallet at all.  It is in his
  1350. back pocket and chained to his belt.  It's not a new wallet.  It seems to
  1351. have seen a lot of wear. 
  1352.  
  1353.      "Well, you know how it is, brother," says Stanley. Now that I know
  1354. that he is homeless -- *a possible threat* -- my entire perception of him
  1355. has changed in an instant.  His speech, which once seemed just bright and
  1356. enthusiastic, now seems to have a dangerous tang of mania.  "I have to do
  1357. this!" he assures me.  "Track this guy down... It's a thing I do... you
  1358. know... to keep myself together!"  He smiles, nods, lifts his trolley by
  1359. its decaying rubber handgrips. 
  1360.  
  1361.      "Gotta work together, y'know, "  Stanley booms, his face alight with
  1362. cheerfulness, "the police can't do everything!" 
  1363.  
  1364.      The gentlemen I met in my stroll in downtown Phoenix are the only
  1365. computer illiterates in this book.  To regard them as irrelevant, however,
  1366. would be a grave mistake. 
  1367.  
  1368.      As computerization spreads across society, the populace at large is
  1369. subjected to wave after wave of future shock.  But, as a necessary
  1370. converse, the "computer community" itself is subjected to wave after wave
  1371. of incoming computer illiterates.  How will those currently enjoying
  1372. America's digital bounty regard, and treat, all this teeming refuse
  1373. yearning to breathe free?  Will the electronic frontier be another Land of
  1374. Opportunity -- or an armed and monitored enclave, where the
  1375. disenfranchised snuggle on their cardboard at the locked doors of our
  1376. houses of justice? 
  1377.  
  1378.      Some people just don't get along with computers.  They can't read. 
  1379. They can't type.  They just don't have it in their heads to master arcane
  1380. instructions in wirebound manuals.  Somewhere, the process of
  1381. computerization of the populace will reach a limit.  Some people -- quite
  1382. decent people maybe, who might have thrived in any other situation -- will
  1383. be left irretrievably outside the bounds.  What's to be done with these
  1384. people, in the bright new shiny electroworld?  How will they be regarded,
  1385. by the mouse-whizzing masters of cyberspace?  With contempt? 
  1386. Indifference?  Fear? 
  1387.  
  1388.      In retrospect, it astonishes me to realize how quickly poor Stanley
  1389. became a perceived threat. Surprise and fear are closely allied feelings. 
  1390. And the world of computing is full of surprises. 
  1391.  
  1392.      I met one character in the streets of Phoenix whose role in those
  1393. book is supremely and directly relevant.  That personage was Stanley's
  1394. giant thieving scarred phantom.  This phantasm is everywhere in this book. 
  1395. He is the specter haunting cyberspace. 
  1396.  
  1397.      Sometimes he's a maniac vandal ready to smash the phone system for no
  1398. sane reason at all. Sometimes he's a fascist fed, coldly programming his
  1399. mighty mainframes to destroy our Bill of Rights. Sometimes he's a telco
  1400. bureaucrat, covertly conspiring to register all modems in the service of
  1401. an Orwellian surveillance regime.  Mostly, though, this fearsome phantom
  1402. is a "hacker."  He's strange, he doesn't belong, he's not authorized, he
  1403. doesn't smell right, he's not keeping his proper place, he's not one of
  1404. us.  The focus of fear is the hacker, for much the same reasons that
  1405. Stanley's fancied assailant is black. 
  1406.  
  1407.      Stanley's demon can't go away, because he doesn't exist.  Despite
  1408. singleminded and tremendous effort, he can't be arrested, sued, jailed, or
  1409. fired.  The only constructive way to do *anything* about him is to learn
  1410. more about Stanley himself. This learning process may be repellent, it may
  1411. be ugly, it may involve grave elements of paranoiac confusion, but it's
  1412. necessary.  Knowing Stanley requires something more than class-crossing
  1413. condescension.  It requires more than steely legal objectivity.  It
  1414. requires human compassion and sympathy. 
  1415.  
  1416.      To know Stanley is to know his demon.  If you know the other guy's
  1417. demon, then maybe you'll come to know some of your own.  You'll be able to
  1418. separate reality from illusion.  And then you won't do your cause, and
  1419. yourself, more harm than good. Like poor damned Stanley from Chicago did. 
  1420.  
  1421.                          #
  1422.  
  1423.      The Federal Computer Investigations Committee (FCIC) is the most
  1424. important and influential organization in the realm of American
  1425. computer-crime.  Since the police of other countries have largely taken
  1426. their computer-crime cues from American methods, the FCIC might well be
  1427. called the most important computer crime group in the world. 
  1428.  
  1429.      It is also, by federal standards, an organization of great
  1430. unorthodoxy.  State and local investigators mix with federal agents. 
  1431. Lawyers, financial auditors and computer-security programmers trade notes
  1432. with street cops.  Industry vendors and telco security people show up to
  1433. explain their gadgetry and plead for protection and justice.  Private
  1434. investigators, think-tank experts and industry pundits throw in their two
  1435. cents' worth.  The FCIC is the antithesis of a formal bureaucracy. 
  1436.  
  1437.      Members of the FCIC are obscurely proud of this fact; they recognize
  1438. their group as aberrant, but are entirely convinced that this, for them,
  1439. outright *weird* behavior is nevertheless *absolutely necessary* to get
  1440. their jobs done. 
  1441.  
  1442.      FCIC regulars -- from the Secret Service, the FBI, the IRS, the
  1443. Department of Labor, the offices of federal attorneys, state police, the
  1444. Air Force, from military intelligence -- often attend meetings, held
  1445. hither and thither across the country, at their own expense.  The FCIC
  1446. doesn't get grants.  It doesn't charge membership fees.  It doesn't have a
  1447. boss.  It has no headquarters -- just a mail drop in Washington DC, at the
  1448. Fraud Division of the Secret Service.  It doesn't have a budget.  It
  1449. doesn't have schedules.  It meets three times a year -- sort of. Sometimes
  1450. it issues publications, but the FCIC has no regular publisher, no
  1451. treasurer, not even a secretary.  There are no minutes of FCIC meetings.
  1452. Non-federal people are considered "non-voting members,"  but there's not
  1453. much in the way of elections.  There are no badges, lapel pins or
  1454. certificates of membership.  Everyone is on a first- name basis.  There
  1455. are about forty of them.  Nobody knows how many, exactly.  People come,
  1456. people go -- sometimes people "go" formally but still hang around anyway. 
  1457. Nobody has ever exactly figured out what "membership" of this "Committee"
  1458. actually entails. 
  1459.  
  1460.      Strange as this may seem to some, to anyone familiar with the social
  1461. world of computing, the "organization" of the FCIC is very recognizable. 
  1462.  
  1463.       For years now, economists and management theorists have speculated
  1464. that the tidal wave of the information revolution would destroy rigid,
  1465. pyramidal bureaucracies, where everything is top- down and centrally
  1466. controlled.  Highly trained "employees" would take on much greater
  1467. autonomy, being self-starting, and self-motivating, moving from place to
  1468. place, task to task, with great speed and fluidity.  "Ad-hocracy" would
  1469. rule, with groups of people spontaneously knitting together across
  1470. organizational lines, tackling the problem at hand, applying intense
  1471. computer-aided expertise to it, and then vanishing whence they came. 
  1472.  
  1473.      This is more or less what has actually happened in the world of
  1474. federal computer investigation.  With the conspicuous exception of the
  1475. phone companies, which are after all over a hundred years old, practically
  1476. *every* organization that plays any important role in this book functions
  1477. just like the FCIC.  The Chicago Task Force, the Arizona Racketeering
  1478. Unit, the Legion of Doom, the Phrack crowd, the Electronic Frontier
  1479. Foundation -- they *all* look and act like "tiger teams" or "user's
  1480. groups."  They are all electronic ad-hocracies leaping up spontaneously to
  1481. attempt to meet a need. 
  1482.  
  1483.       Some are police.  Some are, by strict definition, criminals.  Some
  1484. are political interest-groups.  But every single group has that same
  1485. quality of apparent spontaneity -- "Hey, gang!  My uncle's got a barn --
  1486. let's put on a show!" 
  1487.  
  1488.      Every one of these groups is embarrassed by this "amateurism," and,
  1489. for the sake of their public image in a world of non-computer people, they
  1490. all attempt to look as stern and formal and impressive as possible.  These
  1491. electronic frontier-dwellers resemble groups of nineteenth-century
  1492. pioneers hankering after the respectability of statehood. There are
  1493. however, two crucial differences in the historical experience of these
  1494. "pioneers" of the nineteeth and twenty-first centuries. 
  1495.  
  1496.        First, powerful information technology *does* play into the hands
  1497. of small, fluid, loosely organized groups.  There have always been
  1498. "pioneers," "hobbyists," "amateurs," "dilettantes," "volunteers,"
  1499. "movements," "users' groups" and "blue-ribbon panels of experts" around. 
  1500. But a group of this kind - - when technically equipped to ship huge
  1501. amounts of specialized information, at lightning speed, to its members, to
  1502. government, and to the press -- is simply a different kind of animal. 
  1503. It's like the difference between an eel and an electric eel. 
  1504.  
  1505.      The second crucial change is that American society is currently in a
  1506. state approaching permanent technological revolution.  In the world of
  1507. computers particularly, it is practically impossible to *ever* stop being
  1508. a "pioneer," unless you either drop dead or deliberately jump off the bus. 
  1509. The scene has never slowed down enough to become well-institutionalized. 
  1510. And after twenty, thirty, forty years the "computer revolution" continues
  1511. to spread, to permeate new corners of society.  Anything that really works
  1512. is already obsolete. 
  1513.  
  1514.      If you spend your entire working life as a "pioneer," the word
  1515. "pioneer" begins to lose its meaning.  Your way of life looks less and
  1516. less like an introduction to "something else" more stable and organized,
  1517. and more and more like *just the way things are.* A "permanent revolution"
  1518. is really a contradiction in terms.  If "turmoil"  lasts long enough, it
  1519. simply becomes *a new kind of society* -- still the same game of history,
  1520. but new players, new rules. 
  1521.  
  1522.      Apply this to the world of late twentieth-century law enforcement,
  1523. and the implications are novel and puzzling indeed.  Any bureaucratic
  1524. rulebook you write about computer-crime will be flawed when you write it,
  1525. and almost an antique by the time it sees print.  The fluidity and fast
  1526. reactions of the FCIC give them a great advantage in this regard, which
  1527. explains their success.  Even with the best will in the world (which it
  1528. does not, in fact, possess) it is impossible for an organization the size
  1529. of the U.S. Federal Bureau of Investigation to get up to speed on the
  1530. theory and practice of computer crime.  If they tried to train all their
  1531. agents to do this, it would be *suicidal,* as they would *never be able to
  1532. do anything else.*
  1533.  
  1534.       The FBI does try to train its agents in the basics of electronic
  1535. crime, at their base in Quantico, Virginia.  And the Secret Service, along
  1536. with many other law enforcement groups, runs quite successful and
  1537. well-attended training courses on wire fraud, business crime, and computer
  1538. intrusion at the Federal Law Enforcement Training Center (FLETC,
  1539. pronounced "fletsy") in Glynco, Georgia.  But the best efforts of these
  1540. bureaucracies does not remove the absolute need for a "cutting-edge mess"
  1541. like the FCIC. 
  1542.  
  1543.      For you see -- the members of FCIC *are* the trainers of the rest of
  1544. law enforcement.  Practically and literally speaking, they are the Glynco
  1545. computer-crime faculty by another name.  If the FCIC went over a cliff on
  1546. a bus, the U.S. law enforcement community would be rendered deaf dumb and
  1547. blind in the world of computer crime, and would swiftly feel a desperate
  1548. need to reinvent them. And this is no time to go starting from scratch. 
  1549.  
  1550.      On June 11, 1991, I once again arrived in Phoenix, Arizona, for the
  1551. latest meeting of the Federal Computer Investigations Committee.  This was
  1552. more or less the twentieth meeting of this stellar group.  The count was
  1553. uncertain, since nobody could figure out whether to include the meetings
  1554. of "the Colluquy," which is what the FCIC was called in the mid-1980s
  1555. before it had even managed to obtain the dignity of its own acronym. 
  1556.  
  1557.      Since my last visit to Arizona, in May, the local AzScam bribery
  1558. scandal had resolved itself in a general muddle of humiliation.  The
  1559. Phoenix chief of police, whose agents had videotaped nine state
  1560. legislators up to no good, had resigned his office in a tussle with the
  1561. Phoenix city council over the propriety of his undercover operations. 
  1562.  
  1563.      The Phoenix Chief could now join Gail Thackeray and eleven of her
  1564. closest associates in the shared experience of politically motivated
  1565. unemployment.  As of June, resignations were still continuing at the
  1566. Arizona Attorney General's office, which could be interpreted as either a
  1567. New Broom Sweeping Clean or a Night of the Long Knives Part II, depending
  1568. on your point of view. 
  1569.  
  1570.      The meeting of FCIC was held at the Scottsdale Hilton Resort.
  1571. Scottsdale is a wealthy suburb of Phoenix, known as "Scottsdull" to
  1572. scoffing local trendies, but well-equipped with posh shopping- malls and
  1573. manicured lawns, while conspicuously undersupplied with homeless
  1574. derelicts.  The Scottsdale Hilton Resort was a sprawling hotel in
  1575. postmodern crypto-Southwestern style.  It featured a "mission bell tower"
  1576. plated in turquoise tile and vaguely resembling a Saudi minaret. 
  1577.  
  1578.      Inside it was all barbarically striped Santa Fe Style decor.  There
  1579. was a health spa downstairs and a large oddly-shaped pool in the patio.  A
  1580. poolside umbrella-stand offered Ben and Jerry's politically correct Peace
  1581. Pops. 
  1582.  
  1583.      I registered as a member of FCIC, attaining a handy discount rate,
  1584. then went in search of the Feds. Sure enough, at the back of the hotel
  1585. grounds came the unmistakable sound of Gail Thackeray holding forth. 
  1586.  
  1587.      Since I had also attended the Computers Freedom and Privacy
  1588. conference (about which more later), this was the second time I had seen
  1589. Thackeray in a group of her law enforcement colleagues.  Once again I was
  1590. struck by how simply pleased they seemed to see her.  It was natural that
  1591. she'd get *some* attention, as Gail was one of two women in a group of
  1592. some thirty men; but there was a lot more to it than that. 
  1593.  
  1594.      Gail Thackeray personifies the social glue of the FCIC.  They could
  1595. give a damn about her losing her job with the Attorney General.  They were
  1596. sorry about it, of course, but hell, they'd all lost jobs.  If they were
  1597. the kind of guys who liked steady boring jobs, they would never have
  1598. gotten into computer work in the first place. 
  1599.  
  1600.      I wandered into her circle and was immediately introduced to five
  1601. strangers.  The conditions of my visit at FCIC were reviewed.  I would not
  1602. quote anyone directly.  I would not tie opinions expressed to the agencies
  1603. of the attendees.  I would not (a purely hypothetical example) report the
  1604. conversation of a guy from the Secret Service talking quite civilly to a
  1605. guy from the FBI, as these two agencies *never* talk to each other, and
  1606. the IRS (also present, also hypothetical) *never talks to anybody.*
  1607.  
  1608.      Worse yet, I was forbidden to attend the first conference.  And I
  1609. didn't.  I have no idea what the FCIC was up to behind closed doors that
  1610. afternoon. I rather suspect that they were engaging in a frank and
  1611. thorough confession of their errors, goof-ups and blunders, as this has
  1612. been a feature of every FCIC meeting since their legendary Memphis beer-
  1613. bust of 1986.  Perhaps the single greatest attraction of FCIC is that it
  1614. is a place where you can go, let your hair down, and completely level with
  1615. people who actually comprehend what you are talking about. Not only do
  1616. they understand you, but they *really pay attention,* they are *grateful
  1617. for your insights,* and they *forgive you,* which in nine cases out of ten
  1618. is something even your boss can't do, because as soon as you start talking
  1619. "ROM," "BBS," or "T-1 trunk," his eyes glaze over. 
  1620.  
  1621.      I had nothing much to do that afternoon.  The FCIC were beavering
  1622. away in their conference room.  Doors were firmly closed, windows too dark
  1623. to peer through.  I wondered what a real hacker, a computer intruder,
  1624. would do at a meeting like this. 
  1625.  
  1626.      The answer came at once.  He would "trash" the place.  Not reduce the
  1627. place to trash in some orgy of vandalism; that's not the use of the term
  1628. in the hacker milieu.  No, he would quietly *empty the trash baskets* and
  1629. silently raid any valuable data indiscreetly thrown away. 
  1630.  
  1631.      Journalists have been known to do this. (Journalists hunting
  1632. information have been known to do almost every single unethical thing that
  1633. hackers have ever done.  They also throw in a few awful techniques all
  1634. their own.) The legality of 'trashing' is somewhat dubious but it is not
  1635. in fact flagrantly illegal.  It was, however, absurd to contemplate
  1636. trashing the FCIC.  These people knew all about trashing.  I wouldn't last
  1637. fifteen seconds. 
  1638.  
  1639.      The idea sounded interesting, though.  I'd been hearing a lot about
  1640. the practice lately.  On the spur of the moment, I decided I would try
  1641. trashing the office *across the hall* from the FCIC, an area which had
  1642. nothing to do with the investigators. 
  1643.  
  1644.      The office was tiny; six chairs, a table.... Nevertheless, it was
  1645. open, so I dug around in its plastic trash can. 
  1646.  
  1647.      To my utter astonishment, I came up with the torn scraps of a SPRINT
  1648. long-distance phone bill. More digging produced a bank statement and the
  1649. scraps of a hand-written letter, along with gum, cigarette ashes, candy
  1650. wrappers and a day-old-issue of USA TODAY. 
  1651.  
  1652.      The trash went back in its receptacle while the scraps of data went
  1653. into my travel bag.  I detoured through the hotel souvenir shop for some
  1654. Scotch tape and went up to my room. 
  1655.  
  1656.      Coincidence or not, it was quite true.  Some poor soul had, in fact,
  1657. thrown a SPRINT bill into the hotel's trash.  Date May 1991, total amount
  1658. due: $252.36.  Not a business phone, either, but a residential bill, in
  1659. the name of someone called Evelyn (not her real name).  Evelyn's records
  1660. showed a ## PAST DUE BILL ##!  Here was her nine-digit account ID.  Here
  1661. was a stern computer-printed warning: 
  1662.  
  1663.  "TREAT YOUR FONCARD AS YOU WOULD ANY CREDIT CARD.  TO SECURE AGAINST
  1664. FRAUD, NEVER GIVE YOUR FONCARD NUMBER OVER THE PHONE UNLESS YOU INITIATED
  1665. THE CALL.  IF YOU RECEIVE SUSPICIOUS CALLS PLEASE NOTIFY CUSTOMER SERVICE
  1666. IMMEDIATELY!" 
  1667.  
  1668.      I examined my watch.  Still plenty of time left for the FCIC to carry
  1669. on.  I sorted out the scraps of Evelyn's SPRINT bill and re-assembled them
  1670. with fresh Scotch tape.  Here was her ten-digit FONCARD number.  Didn't
  1671. seem to have the ID number necessary to cause real fraud trouble. 
  1672.  
  1673.      I did, however, have Evelyn's home phone number.  And the phone
  1674. numbers for a whole crowd of Evelyn's long-distance friends and
  1675. acquaintances. In San Diego, Folsom, Redondo, Las Vegas, La Jolla, Topeka,
  1676. and Northampton Massachusetts.  Even somebody in Australia! 
  1677.  
  1678.      I examined other documents.  Here was a bank statement.  It was
  1679. Evelyn's IRA account down at a bank in San Mateo California (total balance
  1680. $1877.20).  Here was a charge-card bill for $382.64. She was paying it off
  1681. bit by bit. 
  1682.  
  1683.      Driven by motives that were completely unethical and prurient, I now
  1684. examined the handwritten notes.  They had been torn fairly thoroughly, so
  1685. much so that it took me almost an entire five minutes to reassemble them. 
  1686.  
  1687.      They were drafts of a love letter.  They had been written on the
  1688. lined stationery of Evelyn's employer, a biomedical company.  Probably
  1689. written at work when she should have been doing something else. 
  1690.  
  1691.      "Dear Bob," (not his real name) "I guess in everyone's life there
  1692. comes a time when hard decisions have to be made, and this is a difficult
  1693. one for me -- very upsetting.  Since you haven't called me, and I don't
  1694. understand why, I can only surmise it's because you don't want to.  I
  1695. thought I would have heard from you Friday.  I did have a few unusual
  1696. problems with my phone and possibly you tried, I hope so. 
  1697.      "Robert, you asked me to 'let go'..." 
  1698.  
  1699.      The first note ended.  *Unusual problems with her phone?* I looked
  1700. swiftly at the next note. 
  1701.  
  1702.      "Bob, not hearing from you for the whole weekend has left me very
  1703. perplexed..." 
  1704.  
  1705.       Next draft. 
  1706.  
  1707.      "Dear Bob, there is so much I don't understand right now, and I wish
  1708. I did.  I wish I could talk to you, but for some unknown reason you have
  1709. elected not to call -- this is so difficult for me to understand..." 
  1710.  
  1711.      She tried again. 
  1712.  
  1713.      "Bob, Since I have always held you in such high esteem, I had every
  1714. hope that we could remain good friends, but now one essential ingredient
  1715. is missing - - respect.  Your ability to discard people when their purpose
  1716. is served is appalling to me.  The kindest thing you could do for me now
  1717. is to leave me alone. You are no longer welcome in my heart or home..." 
  1718.  
  1719.      Try again. 
  1720.  
  1721.      "Bob, I wrote a very factual note to you to say how much respect I
  1722. had lost for you, by the way you treat people, me in particular, so
  1723. uncaring and cold. The kindest thing you can do for me is to leave me
  1724. alone entirely, as you are no longer welcome in my heart or home. I would
  1725. appreciate it if you could retire your debt to me as soon as possible -- I
  1726. wish no link to you in any way.  Sincerely, Evelyn." 
  1727.  
  1728.      Good heavens, I thought, the bastard actually owes her money!  I
  1729. turned to the next page. 
  1730.  
  1731.      "Bob:  very simple.  GOODBYE!  No more mind games -- no more
  1732. fascination -- no more coldness -- no more respect for you!  It's over --
  1733. Finis.  Evie" 
  1734.  
  1735.      There were two versions of the final brushoff letter, but they read
  1736. about the same.  Maybe she hadn't sent it.  The final item in my illicit
  1737. and shameful booty was an envelope addressed to "Bob" at his home address,
  1738. but it had no stamp on it and it hadn't been mailed. 
  1739.  
  1740.      Maybe she'd just been blowing off steam because her rascal boyfriend
  1741. had neglected to call her one weekend.  Big deal.  Maybe they'd kissed and
  1742. made up, maybe she and Bob were down at Pop's Chocolate Shop now, sharing
  1743. a malted.  Sure. 
  1744.  
  1745.      Easy to find out.  All I had to do was call Evelyn up.  With a
  1746. half-clever story and enough brass- plated gall I could probably trick the
  1747. truth out of her. Phone-phreaks and hackers deceive people over the phone
  1748. all the time.  It's called "social engineering." Social engineering is a
  1749. very common practice in the underground, and almost magically effective.
  1750. Human beings are almost always the weakest link in computer security.  The
  1751. simplest way to learn Things You Are Not Meant To Know is simply to call
  1752. up and exploit the knowledgeable people.  With social engineering, you use
  1753. the bits of specialized knowledge you already have as a key, to manipulate
  1754. people into believing that you are legitimate.  You can then coax,
  1755. flatter, or frighten them into revealing almost anything you want to know. 
  1756. Deceiving people (especially over the phone) is easy and fun. Exploiting
  1757. their gullibility is very gratifying; it makes you feel very superior to
  1758. them. 
  1759.  
  1760.      If I'd been a malicious hacker on a trashing raid, I would now have
  1761. Evelyn very much in my power.  Given all this inside data, it wouldn't
  1762. take much effort at all to invent a convincing lie.  If I were ruthless
  1763. enough, and jaded enough, and clever enough, this momentary indiscretion
  1764. of hers -- maybe committed in tears, who knows -- could cause her a whole
  1765. world of confusion and grief. 
  1766.  
  1767.      I didn't even have to have a *malicious* motive. Maybe I'd be "on her
  1768. side," and call up Bob instead, and anonymously threaten to break both his
  1769. kneecaps if he didn't take Evelyn out for a steak dinner pronto.  It was
  1770. still profoundly *none of my business.* To have gotten this knowledge at
  1771. all was a sordid act and to use it would be to inflict a sordid injury. 
  1772.  
  1773.      To do all these awful things would require exactly zero high-tech
  1774. expertise.  All it would take was the willingness to do it and a certain
  1775. amount of bent imagination. 
  1776.  
  1777.      I went back downstairs. The hard-working FCIC, who had labored
  1778. forty-five minutes over their schedule, were through for the day, and
  1779. adjourned to the hotel bar.  We all had a beer. 
  1780.  
  1781.       I had a chat with a guy about "Isis," or rather IACIS, the
  1782. International Association of Computer Investigation Specialists.  They're
  1783. into "computer forensics,"  the techniques of picking computer- systems
  1784. apart without destroying vital evidence. IACIS, currently run out of
  1785. Oregon, is comprised of investigators in the U.S., Canada, Taiwan and
  1786. Ireland.  "Taiwan and Ireland?"  I said.  Are *Taiwan* and *Ireland*
  1787. really in the forefront of this stuff? Well not exactly, my informant
  1788. admitted.  They just happen to have been the first ones to have caught on
  1789. by word of mouth.  Still, the international angle counts, because this is
  1790. obviously an international problem.  Phone-lines go everywhere. 
  1791.  
  1792.      There was a Mountie here from the Royal Canadian Mounted Police.  He
  1793. seemed to be having quite a good time.  Nobody had flung this Canadian out
  1794. because he might pose a foreign security risk. These are cyberspace cops. 
  1795. They still worry a lot about "jurisdictions," but mere geography is the
  1796. least of their troubles. 
  1797.  
  1798.      NASA had failed to show.  NASA suffers a lot from computer
  1799. intrusions, in particular from Australian raiders and a well-trumpeted
  1800. Chaos Computer Club case, and in 1990 there was a brief press flurry when
  1801. it was revealed that one of NASA's Houston branch-exchanges had been
  1802. systematically ripped off by a gang of phone-phreaks.  But the NASA guys
  1803. had had their funding cut.  They were stripping everything. 
  1804.  
  1805.      Air Force OSI, its Office of Special Investigations, is the *only*
  1806. federal entity dedicated full-time to computer security.  They'd been
  1807. expected to show up in force, but some of them had cancelled -- a Pentagon
  1808. budget pinch. 
  1809.  
  1810.      As the empties piled up, the guys began joshing around and telling
  1811. war-stories.  "These are cops," Thackeray said tolerantly.  "If they're
  1812. not talking shop they talk about women and beer." 
  1813.  
  1814.      I heard the story about the guy who, asked for "a copy" of a computer
  1815. disk, *photocopied the label on it.* He put the floppy disk onto the glass
  1816. plate of a photocopier.  The blast of static when the copier worked
  1817. completely erased all the real information on the disk. 
  1818.  
  1819.      Some other poor souls threw a whole bag of confiscated diskettes into
  1820. the squad-car trunk next to the police radio.  The powerful radio signal
  1821. blasted them, too. 
  1822.  
  1823.       We heard a bit about Dave Geneson, the first computer prosecutor, a
  1824. mainframe-runner in Dade County, turned lawyer.  Dave Geneson was one guy
  1825. who had hit the ground running, a signal virtue in making the transition
  1826. to computer-crime.  It was generally agreed that it was easier to learn
  1827. the world of computers first, then police or prosecutorial work. You could
  1828. take certain computer people and train 'em to successful police work --
  1829. but of course they had to have the *cop mentality.* They had to have
  1830. street smarts.  Patience.  Persistence.  And discretion.  You've got to
  1831. make sure they're not hot- shots, show-offs, "cowboys." 
  1832.  
  1833.      Most of the folks in the bar had backgrounds in military
  1834. intelligence, or drugs, or homicide.  It was rudely opined that "military
  1835. intelligence" was a contradiction in terms, while even the grisly world of
  1836. homicide was considered cleaner than drug enforcement.  One guy had been
  1837. 'way undercover doing dope-work in Europe for four years straight. "I'm
  1838. almost recovered now," he said deadpan, with the acid black humor that is
  1839. pure cop.  "Hey, now I can say *fucker* without putting *mother* in front
  1840. of it." 
  1841.  
  1842.      "In the cop world," another guy said earnestly, "everything is good
  1843. and bad, black and white.  In the computer world everything is gray." 
  1844.  
  1845.      One guy -- a founder of the FCIC, who'd been with the group since it
  1846. was just the Colluquy -- described his own introduction to the field. 
  1847. He'd been a Washington DC homicide guy called in on a "hacker" case.  From
  1848. the word "hacker," he naturally assumed he was on the trail of a
  1849. knife-wielding marauder, and went to the computer center expecting blood
  1850. and a body.  When he finally figured out what was happening there (after
  1851. loudly demanding, in vain, that the programmers "speak English"), he
  1852. called headquarters and told them he was clueless about computers.  They
  1853. told him nobody else knew diddly either, and to get the hell back to work. 
  1854.  
  1855.      So, he said, he had proceeded by comparisons. By analogy.  By
  1856. metaphor.  "Somebody broke in to your computer, huh?"  Breaking and
  1857. entering; I can understand that.  How'd he get in?  "Over the phone-
  1858. lines."  Harassing phone-calls, I can understand that!  What we need here
  1859. is a tap and a trace! 
  1860.  
  1861.      It worked.  It was better than nothing.  And it worked a lot faster
  1862. when he got hold of another cop who'd done something similar.  And then
  1863. the two of them got another, and another, and pretty soon the Colluquy was
  1864. a happening thing.  It helped a lot that everybody seemed to know Carlton
  1865. Fitzpatrick, the data-processing trainer in Glynco. 
  1866.  
  1867.      The ice broke big-time in Memphis in '86.  The Colluquy had attracted
  1868. a bunch of new guys -- Secret Service, FBI, military, other feds, heavy
  1869. guys. Nobody wanted to tell anybody anything.  They suspected that if word
  1870. got back to the home office they'd all be fired.  They passed an
  1871. uncomfortably guarded afternoon. 
  1872.  
  1873.      The formalities got them nowhere.  But after the formal session was
  1874. over, the organizers brought in a case of beer.  As soon as the
  1875. participants knocked it off with the bureaucratic ranks and turf-fighting,
  1876. everything changed.  "I bared my soul," one veteran reminisced proudly. 
  1877. By nightfall they were building pyramids of empty beer-cans and doing
  1878. everything but composing a team fight song. 
  1879.  
  1880.      FCIC were not the only computer-crime people around.  There was DATTA
  1881. (District Attorneys' Technology Theft Association), though they mostly
  1882. specialized in chip theft, intellectual property, and black-market cases. 
  1883. There was HTCIA (High Tech Computer Investigators Association), also out
  1884. in Silicon Valley, a year older than FCIC and featuring brilliant people
  1885. like Donald Ingraham.  There was LEETAC (Law Enforcement Electronic
  1886. Technology Assistance Committee) in Florida, and computer- crime units in
  1887. Illinois and Maryland and Texas and Ohio and Colorado and Pennsylvania. 
  1888. But these were local groups.  FCIC were the first to really network
  1889. nationally and on a federal level. 
  1890.  
  1891.      FCIC people live on the phone lines.  Not on bulletin board systems
  1892. -- they know very well what boards are, and they know that boards aren't
  1893. secure. Everyone in the FCIC has a voice-phone bill like you wouldn't
  1894. believe.  FCIC people have been tight with the telco people for a long
  1895. time.  Telephone cyberspace is their native habitat. 
  1896.  
  1897.      FCIC has three basic sub-tribes:  the trainers, the security people,
  1898. and the investigators.  That's why it's called an "Investigations
  1899. Committee" with no mention of the term "computer-crime" -- the dreaded
  1900. "C-word."  FCIC, officially, is "an association of agencies rather than
  1901. individuals;" unofficially, this field is small enough that the influence
  1902. of individuals and individual expertise is paramount.  Attendance is by
  1903. invitation only, and most everyone in FCIC considers himself a prophet
  1904. without honor in his own house. 
  1905.  
  1906.      Again and again I heard this, with different terms but identical
  1907. sentiments.  "I'd been sitting in the wilderness talking to myself."  "I
  1908. was totally isolated."  "I was desperate."  "FCIC is the best thing there
  1909. is about computer crime in America."  "FCIC is what really works."  "This
  1910. is where you hear real people telling you what's really happening out
  1911. there, not just lawyers picking nits."  "We taught each other everything
  1912. we knew." 
  1913.  
  1914.      The sincerity of these statements convinces me that this is true. 
  1915. FCIC is the real thing and it is invaluable.  It's also very sharply at
  1916. odds with the rest of the traditions and power structure in American law
  1917. enforcement.  There probably hasn't been anything around as loose and
  1918. go-getting as the FCIC since the start of the U.S. Secret Service in the
  1919. 1860s.  FCIC people are living like twenty-first- century people in a
  1920. twentieth-century environment, and while there's a great deal to be said
  1921. for that, there's also a great deal to be said against it, and those
  1922. against it happen to control the budgets. 
  1923.  
  1924.      I listened to two FCIC guys from Jersey compare life histories.  One
  1925. of them had been a biker in a fairly heavy-duty gang in the 1960s.  "Oh,
  1926. did you know so-and-so?" said the other guy from Jersey. "Big guy,
  1927. heavyset?" 
  1928.  
  1929.      "Yeah, I knew him." 
  1930.  
  1931.      "Yeah, he was one of ours.  He was our plant in the gang." 
  1932.  
  1933.      "Really?  Wow!  Yeah, I knew him.  Helluva guy." 
  1934.  
  1935.      Thackeray reminisced at length about being tear-gassed blind in the
  1936. November 1969 antiwar protests in Washington Circle, covering them for her
  1937. college paper.  "Oh yeah, I was there," said another cop.  "Glad to hear
  1938. that tear gas hit somethin'.  Haw haw haw."  He'd been so blind himself,
  1939. he confessed, that later that day he'd arrested a small tree. 
  1940.  
  1941.      FCIC are an odd group, sifted out by coincidence and necessity, and
  1942. turned into a new kind of cop.  There are a lot of specialized cops in the
  1943. world -- your bunco guys, your drug guys, your tax guys, but the only
  1944. group that matches FCIC for sheer isolation are probably the
  1945. child-pornography people.  Because they both deal with conspirators who
  1946. are desperate to exchange forbidden data and also desperate to hide; and
  1947. because nobody else in law enforcement even wants to hear about it. 
  1948.  
  1949.      FCIC people tend to change jobs a lot.  They tend not to get the
  1950. equipment and training they want and need.  And they tend to get sued
  1951. quite often. 
  1952.  
  1953.      As the night wore on and a band set up in the bar, the talk grew
  1954. darker.  Nothing ever gets done in government, someone opined, until
  1955. there's a *disaster.* Computing disasters are awful, but there's no
  1956. denying that they greatly help the credibility of FCIC people.  The
  1957. Internet Worm, for instance.  "For years we'd been warning about that --
  1958. but it's nothing compared to what's coming."  They expect horrors, these
  1959. people.  They know that nothing will really get done until there is a
  1960. horror. 
  1961.  
  1962.                          #
  1963.  
  1964.      Next day we heard an extensive briefing from a guy who'd been a
  1965. computer cop, gotten into hot water with an Arizona city council, and now
  1966. installed computer networks for a living (at a considerable rise in pay). 
  1967. He talked about pulling fiber-optic networks apart. 
  1968.  
  1969.      Even a single computer, with enough peripherals, is a literal
  1970. "network" -- a bunch of machines all cabled together, generally with a
  1971. complexity that puts stereo units to shame.  FCIC people invent and
  1972. publicize methods of seizing computers and maintaining their evidence. 
  1973. Simple things, sometimes, but vital rules of thumb for street cops, who
  1974. nowadays often stumble across a busy computer in the midst of a drug
  1975. investigation or a white-collar bust.  For instance:  Photograph the
  1976. system before you touch it.  Label the ends of all the cables before you
  1977. detach anything.  "Park" the heads on the disk drives before you move
  1978. them.  Get the diskettes.  Don't put the diskettes in magnetic fields.
  1979. Don't write on diskettes with ballpoint pens.  Get the manuals.  Get the
  1980. printouts.  Get the handwritten notes.  Copy data before you look at it,
  1981. and then examine the copy instead of the original. 
  1982.  
  1983.      Now our lecturer distributed copied diagrams of a typical LAN or
  1984. "Local Area Network", which happened to be out of Connecticut.  *One
  1985. hundred and fifty-nine* desktop computers, each with its own peripherals. 
  1986. Three "file servers."  Five "star couplers" each with thirty-two ports. 
  1987. One sixteen- port coupler off in the corner office.  All these machines
  1988. talking to each other, distributing electronic mail, distributing
  1989. software, distributing, quite possibly, criminal evidence.  All linked by
  1990. high- capacity fiber-optic cable.  A bad guy -- cops talk a lot about "bad
  1991. guys"  -- might be lurking on PC #47 or #123 and distributing his ill
  1992. doings onto some dupe's "personal"  machine in another office -- or
  1993. another floor -- or, quite possibly, two or three miles away!  Or,
  1994. conceivably, the evidence might be "data-striped" -- split up into
  1995. meaningless slivers stored, one by one, on a whole crowd of different disk
  1996. drives. 
  1997.  
  1998.      The lecturer challenged us for solutions.  I for one was utterly
  1999. clueless.  As far as I could figure, the Cossacks were at the gate; there
  2000. were probably more disks in this single building than were seized during
  2001. the entirety of Operation Sundevil. 
  2002.  
  2003.      "Inside informant," somebody said.  Right. There's always the human
  2004. angle, something easy to forget when contemplating the arcane recesses of
  2005. high technology.  Cops are skilled at getting people to talk, and computer
  2006. people, given a chair and some sustained attention, will talk about their
  2007. computers till their throats go raw.  There's a case on record of a single
  2008. question -- "How'd you do it?" -- eliciting a forty-five-minute videotaped
  2009. confession from a computer criminal who not only completely incriminated
  2010. himself but drew helpful diagrams. 
  2011.  
  2012.      Computer people talk.  Hackers *brag.* Phone- phreaks talk
  2013. *pathologically* -- why else are they stealing phone-codes, if not to
  2014. natter for ten hours straight to their friends on an opposite seaboard?
  2015. Computer-literate people do in fact possess an arsenal of nifty gadgets
  2016. and techniques that would allow them to conceal all kinds of exotic
  2017. skullduggery, and if they could only *shut up* about it, they could
  2018. probably get away with all manner of amazing information-crimes.  But
  2019. that's just not how it works -- or at least, that's not how it's worked
  2020. *so far.*
  2021.  
  2022.      Most every phone-phreak ever busted has swiftly implicated his
  2023. mentors, his disciples, and his friends.  Most every white-collar
  2024. computer-criminal, smugly convinced that his clever scheme is bulletproof,
  2025. swiftly learns otherwise when, for the first time in his life, an actual
  2026. no-kidding policeman leans over, grabs the front of his shirt, looks him
  2027. right in the eye and says:  "All right, *asshole* -- you and me are going
  2028. downtown!"  All the hardware in the world will not insulate your nerves
  2029. from these actual real-life sensations of terror and guilt. 
  2030.  
  2031.      Cops know ways to get from point A to point Z without thumbing
  2032. through every letter in some smart-ass bad-guy's alphabet.  Cops know how
  2033. to cut to the chase.  Cops know a lot of things other people don't know. 
  2034.  
  2035.      Hackers know a lot of things other people don't know, too.  Hackers
  2036. know, for instance, how to sneak into your computer through the
  2037. phone-lines.  But cops can show up *right on your doorstep* and carry off
  2038. *you* and your computer in separate steel boxes.  A cop interested in
  2039. hackers can grab them and grill them.  A hacker interested in cops has to
  2040. depend on hearsay, underground legends, and what cops are willing to
  2041. publicly reveal.  And the Secret Service didn't get named "the *Secret*
  2042. Service" because they blab a lot. 
  2043.  
  2044.      Some people, our lecturer informed us, were under the mistaken
  2045. impression that it was "impossible" to tap a fiber-optic line.  Well, he
  2046. announced, he and his son had just whipped up a fiber-optic tap in his
  2047. workshop at home.  He passed it around the audience, along with a
  2048. circuit-covered LAN plug-in card so we'd all recognize one if we saw it on
  2049. a case.  We all had a look. 
  2050.  
  2051.      The tap was a classic "Goofy Prototype" -- a thumb-length rounded
  2052. metal cylinder with a pair of plastic brackets on it.  From one end
  2053. dangled three thin black cables, each of which ended in a tiny black
  2054. plastic cap.  When you plucked the safety-cap off the end of a cable, you
  2055. could see the glass fiber - - no thicker than a pinhole. 
  2056.  
  2057.        Our lecturer informed us that the metal cylinder was a "wavelength
  2058. division multiplexer." Apparently, what one did was to cut the fiber-optic
  2059. cable, insert two of the legs into the cut to complete the network again,
  2060. and then read any passing data on the line by hooking up the third leg to
  2061. some kind of monitor.  Sounded simple enough.  I wondered why nobody had
  2062. thought of it before.  I also wondered whether this guy's son back at the
  2063. workshop had any teenage friends. 
  2064.  
  2065.      We had a break.  The guy sitting next to me was wearing a giveaway
  2066. baseball cap advertising the Uzi submachine gun.  We had a desultory chat
  2067. about the merits of Uzis.  Long a favorite of the Secret Service, it seems
  2068. Uzis went out of fashion with the advent of the Persian Gulf War, our Arab
  2069. allies taking some offense at Americans toting Israeli weapons.  Besides,
  2070. I was informed by another expert, Uzis jam.  The equivalent weapon of
  2071. choice today is the Heckler & Koch, manufactured in Germany. 
  2072.  
  2073.        The guy with the Uzi cap was a forensic photographer.  He also did
  2074. a lot of photographic surveillance work in computer crime cases.  He used
  2075. to, that is, until the firings in Phoenix.  He was now a private
  2076. investigator and, with his wife, ran a photography salon specializing in
  2077. weddings and portrait photos.  At -- one must repeat -- a considerable
  2078. rise in income. 
  2079.  
  2080.      He was still FCIC.  If you were FCIC, and you needed to talk to an
  2081. expert about forensic photography, well, there he was, willing and able. 
  2082. If he hadn't shown up, people would have missed him. 
  2083.  
  2084.      Our lecturer had raised the point that preliminary investigation of a
  2085. computer system is vital before any seizure is undertaken.  It's vital to
  2086. understand how many machines are in there, what kinds there are, what kind
  2087. of operating system they use, how many people use them, where the actual
  2088. data itself is stored.  To simply barge into an office demanding "all the
  2089. computers" is a recipe for swift disaster. 
  2090.  
  2091.      This entails some discreet inquiries beforehand. In fact, what it
  2092. entails is basically undercover work. An intelligence operation. 
  2093. *Spying,* not to put too fine a point on it. 
  2094.  
  2095.      In a chat after the lecture, I asked an attendee whether "trashing"
  2096. might work. 
  2097.  
  2098.      I received a swift briefing on the theory and practice of "trash
  2099. covers."  Police "trash covers," like "mail covers" or like wiretaps,
  2100. require the agreement of a judge.  This obtained, the "trashing" work of
  2101. cops is just like that of hackers, only more so and much better organized. 
  2102. So much so, I was informed, that mobsters in Phoenix make extensive use of
  2103. locked garbage cans picked up by a specialty high-security trash company. 
  2104.  
  2105.      In one case, a tiger team of Arizona cops had trashed a local
  2106. residence for four months.  Every week they showed up on the municipal
  2107. garbage truck, disguised as garbagemen, and carried the contents of the
  2108. suspect cans off to a shade tree, where they combed through the garbage --
  2109. a messy task, especially considering that one of the occupants was
  2110. undergoing kidney dialysis.  All useful documents were cleaned, dried and
  2111. examined.  A discarded typewriter-ribbon was an especially valuable source
  2112. of data, as its long one- strike ribbon of film contained the contents of
  2113. every letter mailed out of the house.  The letters were neatly retyped by
  2114. a police secretary equipped with a large desk-mounted magnifying glass. 
  2115.  
  2116.      There is something weirdly disquieting about the whole subject of
  2117. "trashing" -- an unsuspected and indeed rather disgusting mode of deep
  2118. personal vulnerability.  Things that we pass by every day, that we take
  2119. utterly for granted, can be exploited with so little work.  Once
  2120. discovered, the knowledge of these vulnerabilities tend to spread. 
  2121.  
  2122.      Take the lowly subject of *manhole covers.* The humble manhole cover
  2123. reproduces many of the dilemmas of computer-security in miniature. Manhole
  2124. covers are, of course, technological artifacts, access-points to our
  2125. buried urban infrastructure.  To the vast majority of us, manhole covers
  2126. are invisible.  They are also vulnerable.  For many years now, the Secret
  2127. Service has made a point of caulking manhole covers along all routes of
  2128. the Presidential motorcade.  This is, of course, to deter terrorists from
  2129. leaping out of underground ambush or, more likely, planting remote-control
  2130. car- smashing bombs beneath the street. 
  2131.  
  2132.      Lately, manhole covers have seen more and more criminal exploitation,
  2133. especially in New York City.  Recently, a telco in New York City
  2134. discovered that a cable television service had been sneaking into telco
  2135. manholes and installing cable service alongside the phone-lines --
  2136. *without paying royalties.* New York companies have also suffered a
  2137. general plague of (a) underground copper cable theft; (b) dumping of
  2138. garbage, including toxic waste, and (c) hasty dumping of murder victims. 
  2139.  
  2140.      Industry complaints reached the ears of an innovative New England
  2141. industrial-security company, and the result was a new product known as
  2142. "the Intimidator," a thick titanium-steel bolt with a precisely machined
  2143. head that requires a special device to unscrew.  All these "keys" have
  2144. registered serial numbers kept on file with the manufacturer. There are
  2145. now some thousands of these "Intimidator" bolts being sunk into American
  2146. pavements wherever our President passes, like some macabre parody of
  2147. strewn roses.  They are also spreading as fast as steel dandelions around
  2148. US military bases and many centers of private industry. 
  2149.  
  2150.      Quite likely it has never occurred to you to peer under a manhole
  2151. cover, perhaps climb down and walk around down there with a flashlight,
  2152. just to see what it's like.  Formally speaking, this might be trespassing,
  2153. but if you didn't hurt anything, and didn't make an absolute habit of it,
  2154. nobody would really care.  The freedom to sneak under manholes was likely
  2155. a freedom you never intended to exercise. 
  2156.  
  2157.      You now are rather less likely to have that freedom at all.  You may
  2158. never even have missed it until you read about it here, but if you're in
  2159. New York City it's gone, and elsewhere it's likely going. This is one of
  2160. the things that crime, and the reaction to crime, does to us. 
  2161.  
  2162.      The tenor of the meeting now changed as the Electronic Frontier
  2163. Foundation arrived.  The EFF, whose personnel and history will be examined
  2164. in detail in the next chapter, are a pioneering civil liberties group who
  2165. arose in direct response to the Hacker Crackdown of 1990. 
  2166.  
  2167.      Now Mitchell Kapor, the Foundation's president, and Michael Godwin,
  2168. its chief attorney, were confronting federal law enforcement *mano a mano*
  2169. for the first time ever.  Ever alert to the manifold uses of publicity,
  2170. Mitch Kapor and Mike Godwin had brought their own journalist in tow:
  2171. Robert Draper, from Austin, whose recent well- received book about ROLLING
  2172. STONE magazine was still on the stands.  Draper was on assignment for
  2173. TEXAS MONTHLY. 
  2174.  
  2175.      The Steve Jackson/EFF civil lawsuit against the Chicago Computer
  2176. Fraud and Abuse Task Force was a matter of considerable regional interest
  2177. in Texas. There were now two Austinite journalists here on the case.  In
  2178. fact, counting Godwin (a former Austinite and former journalist) there
  2179. were three of us.  Lunch was like Old Home Week. 
  2180.  
  2181.      Later, I took Draper up to my hotel room.  We had a long frank talk
  2182. about the case, networking earnestly like a miniature freelance-journo
  2183. version of the FCIC:  privately confessing the numerous blunders of
  2184. journalists covering the story, and trying hard to figure out who was who
  2185. and what the hell was really going on out there.  I showed Draper
  2186. everything I had dug out of the Hilton trashcan.  We pondered the ethics
  2187. of "trashing" for a while, and agreed that they were dismal.  We also
  2188. agreed that finding a SPRINT bill on your first time out was a heck of a
  2189. coincidence. 
  2190.  
  2191.      First I'd "trashed" -- and now, mere hours later, I'd bragged to
  2192. someone else.  Having entered the lifestyle of hackerdom, I was now,
  2193. unsurprisingly, following its logic.  Having discovered something
  2194. remarkable through a surreptitious action, I of course *had* to "brag,"
  2195. and to drag the passing Draper into my iniquities.  I felt I needed a
  2196. witness. Otherwise nobody would have believed what I'd discovered.... 
  2197.  
  2198.      Back at the meeting, Thackeray cordially, if rather tentatively,
  2199. introduced Kapor and Godwin to her colleagues.  Papers were distributed. 
  2200. Kapor took center stage.  The brilliant Bostonian high-tech entrepreneur,
  2201. normally the hawk in his own administration and quite an effective public
  2202. speaker, seemed visibly nervous, and frankly admitted as much.  He began
  2203. by saying he consided computer-intrusion to be morally wrong, and that the
  2204. EFF was not a "hacker defense fund," despite what had appeared in print. 
  2205. Kapor chatted a bit about the basic motivations of his group, emphasizing
  2206. their good faith and willingness to listen and seek common ground with law
  2207. enforcement -- when, er, possible. 
  2208.  
  2209.       Then, at Godwin's urging, Kapor suddenly remarked that EFF's own
  2210. Internet machine had been "hacked" recently, and that EFF did not consider
  2211. this incident amusing. 
  2212.  
  2213.      After this surprising confession, things began to loosen up quite
  2214. rapidly.  Soon Kapor was fielding questions, parrying objections,
  2215. challenging definitions, and juggling paradigms with something akin to his
  2216. usual gusto. 
  2217.  
  2218.      Kapor seemed to score quite an effect with his shrewd and skeptical
  2219. analysis of the merits of telco "Caller-ID" services.  (On this topic,
  2220. FCIC and EFF have never been at loggerheads, and have no particular
  2221. established earthworks to defend.) Caller-ID has generally been promoted
  2222. as a privacy service for consumers, a presentation Kapor described as a
  2223. "smokescreen,"  the real point of Caller-ID being to *allow corporate
  2224. customers to build extensive commercial databases on everybody who phones
  2225. or faxes them.* Clearly, few people in the room had considered this
  2226. possibility, except perhaps for two late-arrivals from US WEST RBOC
  2227. security, who chuckled nervously. 
  2228.  
  2229.      Mike Godwin then made an extensive presentation on "Civil Liberties
  2230. Implications of Computer Searches and Seizures."  Now, at last, we were
  2231. getting to the real nitty-gritty here, real political horse-trading.  The
  2232. audience listened with close attention, angry mutters rising occasionally: 
  2233. "He's trying to teach us our jobs!"  "We've been thinking about this for
  2234. years!  We think about these issues every day!"  "If I didn't seize the
  2235. works, I'd be sued by the guy's victims!"  "I'm violating the law if I
  2236. leave ten thousand disks full of illegal *pirated software* and *stolen
  2237. codes!*"  "It's our job to make sure people don't trash the Constitution
  2238. -- we're the *defenders* of the Constitution!"  "We seize stuff when we
  2239. know it will be forfeited anyway as restitution for the victim!" 
  2240.  
  2241.      "If it's forfeitable, then don't get a search warrant, get a
  2242. forfeiture warrant,"  Godwin suggested coolly.  He further remarked that
  2243. most suspects in computer crime don't *want* to see their computers vanish
  2244. out the door, headed God knew where, for who knows how long.  They might
  2245. not mind a search, even an extensive search, but they want their machines
  2246. searched on-site. 
  2247.  
  2248.      "Are they gonna feed us?"  somebody asked sourly. 
  2249.  
  2250.      "How about if you take copies of the data?" Godwin parried. 
  2251.  
  2252.      "That'll never stand up in court." 
  2253.  
  2254.      "Okay, you make copies, give *them* the copies, and take the
  2255. originals." 
  2256.  
  2257.      Hmmm. 
  2258.  
  2259.      Godwin championed bulletin-board systems as repositories of First
  2260. Amendment protected free speech.  He complained that federal computer-
  2261. crime training manuals gave boards a bad press, suggesting that they are
  2262. hotbeds of crime haunted by pedophiles and crooks, whereas the vast
  2263. majority of the nation's thousands of boards are completely innocuous, and
  2264. nowhere near so romantically suspicious. 
  2265.  
  2266.        People who run boards violently resent it when their systems are
  2267. seized, and their dozens (or hundreds) of users look on in abject horror. 
  2268. Their rights of free expression are cut short.  Their right to associate
  2269. with other people is infringed.  And their privacy is violated as their
  2270. private electronic mail becomes police property. 
  2271.  
  2272.      Not a soul spoke up to defend the practice of seizing boards.  The
  2273. issue passed in chastened silence.  Legal principles aside -- (and those
  2274. principles cannot be settled without laws passed or court precedents) --
  2275. seizing bulletin boards has become public-relations poison for American
  2276. computer police. 
  2277.  
  2278.      And anyway, it's not entirely necessary.  If you're a cop, you can
  2279. get 'most everything you need from a pirate board, just by using an inside
  2280. informant. Plenty of vigilantes -- well, *concerned citizens* -- will
  2281. inform police the moment they see a pirate board hit their area (and will
  2282. tell the police all about it, in such technical detail, actually, that you
  2283. kinda wish they'd shut up).  They will happily supply police with
  2284. extensive downloads or printouts.  It's *impossible* to keep this fluid
  2285. electronic information out of the hands of police. 
  2286.  
  2287.      Some people in the electronic community become enraged at the
  2288. prospect of cops "monitoring" bulletin boards.  This does have touchy
  2289. aspects, as Secret Service people in particular examine bulletin boards
  2290. with some regularity.  But to expect electronic police to be deaf dumb and
  2291. blind in regard to this particular medium rather flies in the face of
  2292. common sense. Police watch television, listen to radio, read newspapers
  2293. and magazines; why should the new medium of boards be different?  Cops can
  2294. exercise the same access to electronic information as everybody else.  As
  2295. we have seen, quite a few computer police maintain *their own* bulletin
  2296. boards, including anti-hacker "sting" boards, which have generally proven
  2297. quite effective. 
  2298.  
  2299.      As a final clincher, their Mountie friends in Canada (and colleagues
  2300. in Ireland and Taiwan) don't have First Amendment or American
  2301. constitutional restrictions, but they do have phone lines, and can call
  2302. any bulletin board in America whenever they please.  The same
  2303. technological determinants that play into the hands of hackers, phone
  2304. phreaks and software pirates can play into the hands of police. 
  2305. "Technological determinants" don't have *any* human allegiances.  They're
  2306. not black or white, or Establishment or Underground, or pro-or-anti
  2307. anything. 
  2308.  
  2309.      Godwin complained at length about what he called "the Clever Hobbyist
  2310. hypothesis"  -- the assumption that the "hacker" you're busting is clearly
  2311. a technical genius, and must therefore by searched with extreme
  2312. thoroughness.  So:  from the law's point of view, why risk missing
  2313. anything?  Take the works.  Take the guy's computer.  Take his books. Take
  2314. his notebooks.  Take the electronic drafts of his love letters. Take his
  2315. Walkman.  Take his wife's computer.  Take his dad's computer.  Take his
  2316. kid sister's computer.  Take his employer's computer. Take his compact
  2317. disks -- they *might* be CD-ROM disks, cunningly disguised as pop music. 
  2318. Take his laser printer -- he might have hidden something vital in the
  2319. printer's 5meg of memory.  Take his software manuals and hardware
  2320. documentation. Take his science-fiction novels and his simulation- gaming
  2321. books.  Take his Nintendo Game-Boy and his Pac-Man arcade game.  Take his
  2322. answering machine, take his telephone out of the wall.  Take anything
  2323. remotely suspicious. 
  2324.  
  2325.      Godwin pointed out that most "hackers" are not, in fact, clever
  2326. genius hobbyists.  Quite a few are crooks and grifters who don't have much
  2327. in the way of technical sophistication; just some rule-of-thumb rip-off
  2328. techniques.  The same goes for most fifteen- year-olds who've downloaded a
  2329. code-scanning program from a pirate board.  There's no real need to seize
  2330. everything in sight.  It doesn't require an entire computer system and ten
  2331. thousand disks to prove a case in court. 
  2332.  
  2333.      What if the computer is the instrumentality of a crime? someone
  2334. demanded. 
  2335.  
  2336.      Godwin admitted quietly that the doctrine of seizing the
  2337. instrumentality of a crime was pretty well established in the American
  2338. legal system. 
  2339.  
  2340.      The meeting broke up.  Godwin and Kapor had to leave.  Kapor was
  2341. testifying next morning before the Massachusetts Department Of Public
  2342. Utility, about ISDN narrowband wide-area networking. 
  2343.  
  2344.      As soon as they were gone, Thackeray seemed elated.  She had taken a
  2345. great risk with this.  Her colleagues had not, in fact, torn Kapor and
  2346. Godwin's heads off.  She was very proud of them, and told them so. 
  2347.  
  2348.      "Did you hear what Godwin said about *instrumentality of a crime?*" 
  2349. she exulted, to nobody in particular.  "Wow, that means *Mitch isn't going
  2350. to sue me.*" 
  2351.  
  2352.                          #
  2353.  
  2354.      America's computer police are an interesting group.  As a social
  2355. phenomenon they are far more interesting, and far more important, than
  2356. teenage phone phreaks and computer hackers.  First, they're older and
  2357. wiser; not dizzy hobbyists with leaky morals, but seasoned adult
  2358. professionals with all the responsibilities of public service.  And,
  2359. unlike hackers, they possess not merely *technical* power alone, but
  2360. heavy-duty legal and social authority. 
  2361.  
  2362.      And, very interestingly, they are just as much at sea in cyberspace
  2363. as everyone else.  They are not happy about this.  Police are
  2364. authoritarian by nature, and prefer to obey rules and precedents.  (Even
  2365. those police who secretly enjoy a fast ride in rough territory will
  2366. soberly disclaim any "cowboy" attitude.) But in cyberspace there *are* no
  2367. rules and precedents.  They are groundbreaking pioneers, Cyberspace
  2368. Rangers, whether they like it or not. 
  2369.  
  2370.      In my opinion, any teenager enthralled by computers, fascinated by
  2371. the ins and outs of computer security, and attracted by the lure of
  2372. specialized forms of knowledge and power, would do well to forget all
  2373. about "hacking" and set his (or her) sights on becoming a fed.  Feds can
  2374. trump hackers at almost every single thing hackers do, including gathering
  2375. intelligence, undercover disguise, trashing, phone-tapping, building
  2376. dossiers, networking, and infiltrating computer systems -- *criminal*
  2377. computer systems.  Secret Service agents know more about phreaking, coding
  2378. and carding than most phreaks can find out in years, and when it comes to
  2379. viruses, break-ins, software bombs and trojan horses, Feds have direct
  2380. access to red-hot confidential information that is only vague rumor in the
  2381. underground. 
  2382.  
  2383.      And if it's an impressive public rep you're after, there are few
  2384. people in the world who can be so chillingly impressive as a well-trained,
  2385. well-armed United States Secret Service agent. 
  2386.  
  2387.       Of course, a few personal sacrifices are necessary in order to
  2388. obtain that power and knowledge.  First, you'll have the galling
  2389. discipline of belonging to a large organization;  but the world of
  2390. computer crime is still so small, and so amazingly fast-moving, that it
  2391. will remain spectacularly fluid for years to come.  The second sacrifice
  2392. is that you'll have to give up ripping people off.  This is not a great
  2393. loss.  Abstaining from the use of illegal drugs, also necessary, will be a
  2394. boon to your health. 
  2395.  
  2396.      A career in computer security is not a bad choice for a young man or
  2397. woman today.  The field will almost certainly expand drastically in years
  2398. to come.  If you are a teenager today, by the time you become a
  2399. professional, the pioneers you have read about in this book will be the
  2400. grand old men and women of the field, swamped by their many disciples and
  2401. successors.  Of course, some of them, like William P. Wood of the 1865
  2402. Secret Service, may well be mangled in the whirring machinery of legal
  2403. controversy; but by the time you enter the computer-crime field, it may
  2404. have stabilized somewhat, while remaining entertainingly challenging. 
  2405.  
  2406.      But you can't just have a badge.  You have to win it.  First, there's
  2407. the federal law enforcement training.  And it's hard -- it's a challenge. 
  2408. A real challenge -- not for wimps and rodents. 
  2409.  
  2410.      Every Secret Service agent must complete gruelling courses at the
  2411. Federal Law Enforcement Training Center.  (In fact, Secret Service agents
  2412. are periodically re-trained during their entire careers.)
  2413.  
  2414.      In order to get a glimpse of what this might be like, I myself
  2415. travelled to FLETC. 
  2416.  
  2417.                          #
  2418.  
  2419.      The Federal Law Enforcement Training Center is a 1500-acre facility
  2420. on Georgia's Atlantic coast.  It's a milieu of marshgrass, seabirds, damp,
  2421. clinging sea-breezes, palmettos, mosquitos, and bats.  Until 1974, it was
  2422. a Navy Air Base, and still features a working runway, and some WWII
  2423. vintage blockhouses and officers' quarters.  The Center has since
  2424. benefitted by a forty-million-dollar retrofit, but there's still enough
  2425. forest and swamp on the facility for the Border Patrol to put in tracking
  2426. practice. 
  2427.  
  2428.      As a town, "Glynco" scarcely exists.  The nearest real town is
  2429. Brunswick, a few miles down Highway 17, where I stayed at the aptly named
  2430. Marshview Holiday Inn.  I had Sunday dinner at a seafood restaurant called
  2431. "Jinright's," where I feasted on deep-fried alligator tail.  This local
  2432. favorite was a heaped basket of bite-sized chunks of white, tender, almost
  2433. fluffy reptile meat, steaming in a peppered batter crust.  Alligator makes
  2434. a culinary experience that's hard to forget, especially when liberally
  2435. basted with homemade cocktail sauce from a Jinright squeeze-bottle. 
  2436.  
  2437.      The crowded clientele were tourists, fishermen, local black folks in
  2438. their Sunday best, and white Georgian locals who all seemed to bear an
  2439. uncanny resemblance to Georgia humorist Lewis Grizzard. 
  2440.  
  2441.      The 2,400 students from 75 federal agencies who make up the FLETC
  2442. population scarcely seem to make a dent in the low-key local scene.  The
  2443. students look like tourists, and the teachers seem to have taken on much
  2444. of the relaxed air of the Deep South.  My host was Mr. Carlton
  2445. Fitzpatrick, the Program Coordinator of the Financial Fraud Institute. 
  2446. Carlton Fitzpatrick is a mustached, sinewy, well-tanned Alabama native
  2447. somewhere near his late forties, with a fondness for chewing tobacco,
  2448. powerful computers, and salty, down-home homilies. We'd met before, at
  2449. FCIC in Arizona. 
  2450.  
  2451.      The Financial Fraud Institute is one of the nine divisions at FLETC.
  2452. Besides Financial Fraud, there's Driver & Marine, Firearms, and Physical
  2453. Training. These are specialized pursuits.  There are also five general
  2454. training divisions:  Basic Training, Operations, Enforcement Techniques,
  2455. Legal Division, and Behavioral Science. 
  2456.  
  2457.      Somewhere in this curriculum is everything necessary to turn green
  2458. college graduates into federal agents.  First they're given ID cards. Then
  2459. they get the rather miserable-looking blue coveralls known as "smurf
  2460. suits."  The trainees are assigned a barracks and a cafeteria, and
  2461. immediately set on FLETC's bone-grinding physical training routine.
  2462. Besides the obligatory daily jogging -- (the trainers run up danger flags
  2463. beside the track when the humidity rises high enough to threaten heat
  2464. stroke) - - there's the Nautilus machines, the martial arts, the survival
  2465. skills.... 
  2466.  
  2467.      The eighteen federal agencies who maintain on- site academies at
  2468. FLETC employ a wide variety of specialized law enforcement units, some of
  2469. them rather arcane.  There's Border Patrol, IRS Criminal Investigation
  2470. Division, Park Service, Fish and Wildlife, Customs, Immigration, Secret
  2471. Service and the Treasury's uniformed subdivisions....  If you're a federal
  2472. cop and you don't work for the FBI, you train at FLETC.  This includes
  2473. people as apparently obscure as the agents of the Railroad Retirement
  2474. Board Inspector General.  Or the Tennessee Valley Authority Police, who
  2475. are in fact federal police officers, and can and do arrest criminals on
  2476. the federal property of the Tennessee Valley Authority. 
  2477.  
  2478.      And then there are the computer-crime people. All sorts, all
  2479. backgrounds.  Mr. Fitzpatrick is not jealous of his specialized knowledge. 
  2480. Cops all over, in every branch of service, may feel a need to learn what
  2481. he can teach.  Backgrounds don't matter much.  Fitzpatrick himself was
  2482. originally a Border Patrol veteran, then became a Border Patrol instructor
  2483. at FLETC.  His Spanish is still fluent -- but he found himself strangely
  2484. fascinated when the first computers showed up at the Training Center.
  2485. Fitzpatrick did have a background in electrical engineering, and though he
  2486. never considered himself a computer hacker, he somehow found himself
  2487. writing useful little programs for this new and promising gizmo. 
  2488.  
  2489.      He began looking into the general subject of computers and crime,
  2490. reading Donn Parker's books and articles, keeping an ear cocked for war
  2491. stories, useful insights from the field, the up-and-coming people of the
  2492. local computer-crime and high- technology units....  Soon he got a
  2493. reputation around FLETC as the resident "computer expert," and that
  2494. reputation alone brought him more exposure, more experience -- until one
  2495. day he looked around, and sure enough he *was* a federal computer-crime
  2496. expert. 
  2497.  
  2498.      In fact, this unassuming, genial man may be *the* federal
  2499. computer-crime expert.  There are plenty of very good computer people, and
  2500. plenty of very good federal investigators, but the area where these worlds
  2501. of expertise overlap is very slim.  And Carlton Fitzpatrick has been right
  2502. at the center of that since 1985, the first year of the Colluquy, a group
  2503. which owes much to his influence. 
  2504.  
  2505.      He seems quite at home in his modest, acoustic-tiled office, with its
  2506. Ansel Adams-style Western photographic art, a gold-framed Senior
  2507. Instructor Certificate, and a towering bookcase crammed with three-ring
  2508. binders with ominous titles such as *Datapro Reports on Information
  2509. Security* and *CFCA Telecom Security '90.*
  2510.  
  2511.       The phone rings every ten minutes; colleagues show up at the door to
  2512. chat about new developments in locksmithing or to shake their heads over
  2513. the latest dismal developments in the BCCI global banking scandal. 
  2514.  
  2515.      Carlton Fitzpatrick is a fount of computer-crime war-stories, related
  2516. in an acerbic drawl.  He tells me the colorful tale of a hacker caught in
  2517. California some years back.  He'd been raiding systems, typing code
  2518. without a detectable break, for twenty, twenty-four, thirty-six hours
  2519. straight.  Not just logged on -- *typing.* Investigators were baffled. 
  2520. Nobody could do that.  Didn't he have to go to the bathroom? Was it some
  2521. kind of automatic keyboard-whacking device that could actually type code? 
  2522.  
  2523.      A raid on the suspect's home revealed a situation of astonishing
  2524. squalor.  The hacker turned out to be a Pakistani computer-science student
  2525. who had flunked out of a California university.  He'd gone completely
  2526. underground as an illegal electronic immigrant, and was selling stolen
  2527. phone- service to stay alive.  The place was not merely messy and dirty,
  2528. but in a state of psychotic disorder. Powered by some weird mix of culture
  2529. shock, computer addiction, and amphetamines, the suspect had in fact been
  2530. sitting in front of his computer for a day and a half straight, with
  2531. snacks and drugs at hand on the edge of his desk and a chamber-pot under
  2532. his chair. 
  2533.  
  2534.      Word about stuff like this gets around in the hacker-tracker
  2535. community. 
  2536.  
  2537.      Carlton Fitzpatrick takes me for a guided tour by car around the
  2538. FLETC grounds.  One of our first sights is the biggest indoor firing range
  2539. in the world. There are federal trainees in there, Fitzpatrick assures me
  2540. politely, blasting away with a wide variety of automatic weapons: Uzis,
  2541. Glocks, AK-47s....  He's willing to take me inside.  I tell him I'm sure
  2542. that's really interesting, but I'd rather see his computers. Carlton
  2543. Fitzpatrick seems quite surprised and pleased.  I'm apparently the first
  2544. journalist he's ever seen who has turned down the shooting gallery in
  2545. favor of microchips. 
  2546.  
  2547.      Our next stop is a favorite with touring Congressmen:  the three-mile
  2548. long FLETC driving range.  Here trainees of the Driver & Marine Division
  2549. are taught high-speed pursuit skills, setting and breaking road-blocks,
  2550. diplomatic security driving for VIP limousines....  A favorite FLETC
  2551. pastime is to strap a passing Senator into the passenger seat beside a
  2552. Driver & Marine trainer, hit a hundred miles an hour, then take it right
  2553. into "the skid-pan," a section of greased track where two tons of Detroit
  2554. iron can whip and spin like a hockey puck. 
  2555.  
  2556.      Cars don't fare well at FLETC.  First they're rifled again and again
  2557. for search practice.  Then they do 25,000 miles of high-speed pursuit
  2558. training; they get about seventy miles per set of steel-belted radials. 
  2559. Then it's off to the skid pan, where sometimes they roll and tumble
  2560. headlong in the grease.  When they're sufficiently grease-stained, dented,
  2561. and creaky, they're sent to the roadblock unit, where they're battered
  2562. without pity.  And finally then they're sacrificed to the Bureau of
  2563. Alcohol, Tobacco and Firearms, whose trainees learn the ins and outs of
  2564. car-bomb work by blowing them into smoking wreckage. 
  2565.  
  2566.      There's a railroad box-car on the FLETC grounds, and a large grounded
  2567. boat, and a propless plane; all training-grounds for searches.  The plane
  2568. sits forlornly on a patch of weedy tarmac next to an eerie blockhouse
  2569. known as the "ninja compound," where anti-terrorism specialists practice
  2570. hostage rescues.  As I gaze on this creepy paragon of modern low-intensity
  2571. warfare, my nerves are jangled by a sudden staccato outburst of automatic
  2572. weapons fire, somewhere in the woods to my right.  "Nine- millimeter,"
  2573. Fitzpatrick judges calmly. 
  2574.  
  2575.      Even the eldritch ninja compound pales somewhat compared to the truly
  2576. surreal area known as "the raid-houses."  This is a street lined on both
  2577. sides with nondescript concrete-block houses with flat pebbled roofs. 
  2578. They were once officers' quarters. Now they are training grounds.  The
  2579. first one to our left, Fitzpatrick tells me, has been specially adapted
  2580. for computer search-and-seizure practice.  Inside it has been wired for
  2581. video from top to bottom, with eighteen pan-and-tilt remotely controlled
  2582. videocams mounted on walls and in corners.  Every movement of the trainee
  2583. agent is recorded live by teachers, for later taped analysis.  Wasted
  2584. movements, hesitations, possibly lethal tactical mistakes -- all are gone
  2585. over in detail. 
  2586.  
  2587.      Perhaps the weirdest single aspect of this building is its front
  2588. door, scarred and scuffed all along the bottom, from the repeated impact,
  2589. day after day, of federal shoe-leather. 
  2590.  
  2591.      Down at the far end of the row of raid-houses some people are
  2592. practicing a murder.  We drive by slowly as some very young and rather
  2593. nervous- looking federal trainees interview a heavyset bald man on the
  2594. raid-house lawn.  Dealing with murder takes a lot of practice; first you
  2595. have to learn to control your own instinctive disgust and panic, then you
  2596. have to learn to control the reactions of a nerve- shredded crowd of
  2597. civilians, some of whom may have just lost a loved one, some of whom may
  2598. be murderers -- quite possibly both at once. 
  2599.  
  2600.      A dummy plays the corpse.  The roles of the bereaved, the morbidly
  2601. curious, and the homicidal are played, for pay, by local Georgians: 
  2602. waitresses, musicians, most anybody who needs to moonlight and can learn a
  2603. script.  These people, some of whom are FLETC regulars year after year,
  2604. must surely have one of the strangest jobs in the world. 
  2605.  
  2606.      Something about the scene:  "normal" people in a weird situation,
  2607. standing around talking in bright Georgia sunshine, unsuccessfully
  2608. pretending that something dreadful has gone on, while a dummy lies inside
  2609. on faked bloodstains....  While behind this weird masquerade, like a
  2610. nested set of Russian dolls, are grim future realities of real death, real
  2611. violence, real murders of real people, that these young agents will really
  2612. investigate, many times during their careers....  Over and over....  Will
  2613. those anticipated murders look like this, feel like this -- not as "real"
  2614. as these amateur actors are trying to make it seem, but both as "real,"
  2615. and as numbingly unreal, as watching fake people standing around on a fake
  2616. lawn? Something about this scene unhinges me.  It seems nightmarish to me,
  2617. Kafkaesque.  I simply don't know how to take it; my head is turned around;
  2618. I don't know whether to laugh, cry, or just shudder. 
  2619.  
  2620.      When the tour is over, Carlton Fitzpatrick and I talk about
  2621. computers.  For the first time cyberspace seems like quite a comfortable
  2622. place.  It seems very real to me suddenly, a place where I know what I'm
  2623. talking about, a place I'm used to.  It's real.  "Real." Whatever. 
  2624.  
  2625.      Carlton Fitzpatrick is the only person I've met in cyberspace circles
  2626. who is happy with his present equipment.  He's got a 5 Meg RAM PC with a
  2627. 112 meg hard disk; a 660 meg's on the way.  He's got a Compaq 386 desktop,
  2628. and a Zenith 386 laptop with 120 meg.  Down the hall is a NEC Multi-Sync
  2629. 2A with a CD-ROM drive and a 9600 baud modem with four com-lines.  There's
  2630. a training minicomputer, and a 10-meg local mini just for the Center, and
  2631. a lab-full of student PC clones and half-a-dozen Macs or so. There's a
  2632. Data General MV 2500 with 8 meg on board and a 370 meg disk. 
  2633.  
  2634.      Fitzpatrick plans to run a UNIX board on the Data General when he's
  2635. finished beta-testing the software for it, which he wrote himself.  It'll
  2636. have E- mail features, massive files on all manner of computer-crime and
  2637. investigation procedures, and will follow the computer-security specifics
  2638. of the Department of Defense "Orange Book."  He thinks it will be the
  2639. biggest BBS in the federal government. 
  2640.  
  2641.       Will it have *Phrack* on it?  I ask wryly. 
  2642.  
  2643.      Sure, he tells me.  *Phrack,* *TAP,* *Computer Underground Digest,*
  2644. all that stuff.  With proper disclaimers, of course. 
  2645.  
  2646.      I ask him if he plans to be the sysop.  Running a system that size is
  2647. very time-consuming, and Fitzpatrick teaches two three-hour courses every
  2648. day. 
  2649.  
  2650.      No, he says seriously, FLETC has to get its money worth out of the
  2651. instructors.  He thinks he can get a local volunteer to do it, a
  2652. high-school student. 
  2653.  
  2654.      He says a bit more, something I think about an Eagle Scout
  2655. law-enforcement liaison program, but my mind has rocketed off in
  2656. disbelief. 
  2657.  
  2658.      "You're going to put a *teenager* in charge of a federal security
  2659. BBS?"  I'm speechless.  It hasn't escaped my notice that the FLETC
  2660. Financial Fraud Institute is the *ultimate* hacker-trashing target; there
  2661. is stuff in here, stuff of such utter and consummate cool by every
  2662. standard of the digital underground.... I imagine the hackers of my
  2663. acquaintance, fainting dead-away from forbidden- knowledge greed-fits, at
  2664. the mere prospect of cracking the superultra top-secret computers used to
  2665. train the Secret Service in computer-crime.... 
  2666.  
  2667.      "Uhm, Carlton," I babble, "I'm sure he's a really nice kid and all,
  2668. but that's a terrible temptation to set in front of somebody who's, you
  2669. know, into computers and just starting out..." 
  2670.  
  2671.      "Yeah," he says, "that did occur to me."  For the first time I begin
  2672. to suspect that he's pulling my leg. 
  2673.  
  2674.      He seems proudest when he shows me an ongoing project called JICC,
  2675. Joint Intelligence Control Council.  It's based on the services provided
  2676. by EPIC, the El Paso Intelligence Center, which supplies data and
  2677. intelligence to the Drug Enforcement Administration, the Customs Service,
  2678. the Coast Guard, and the state police of the four southern border states. 
  2679. Certain EPIC files can now be accessed by drug-enforcement police of
  2680. Central America, South America and the Caribbean, who can also trade
  2681. information among themselves. Using a telecom program called "White Hat,"
  2682. written by two brothers named Lopez from the Dominican Republic, police
  2683. can now network internationally on inexpensive PCs.  Carlton Fitzpatrick
  2684. is teaching a class of drug-war agents from the Third World, and he's very
  2685. proud of their progress.  Perhaps soon the sophisticated smuggling
  2686. networks of the Medellin Cartel will be matched by a sophisticated
  2687. computer network of the Medellin Cartel's sworn enemies.  They'll track
  2688. boats, track contraband, track the international drug-lords who now leap
  2689. over borders with great ease, defeating the police through the clever use
  2690. of fragmented national jurisdictions. 
  2691.  
  2692.      JICC and EPIC must remain beyond the scope of this book.  They seem
  2693. to me to be very large topics fraught with complications that I am not fit
  2694. to judge.  I do know, however, that the international, computer-assisted
  2695. networking of police, across national boundaries, is something that
  2696. Carlton Fitzpatrick considers very important, a harbinger of a desirable
  2697. future.  I also know that networks by their nature ignore physical
  2698. boundaries.  And I also know that where you put communications you put a
  2699. community, and that when those communities become self-aware they will
  2700. fight to preserve themselves and to expand their influence.  I make no
  2701. judgements whether this is good or bad.  It's just cyberspace; it's just
  2702. the way things are. 
  2703.  
  2704.      I asked Carlton Fitzpatrick what advice he would have for a
  2705. twenty-year-old who wanted to shine someday in the world of electronic law
  2706. enforcement. 
  2707.  
  2708.      He told me that the number one rule was simply not to be scared of
  2709. computers.  You don't need to be an obsessive "computer weenie," but you
  2710. mustn't be buffaloed just because some machine looks fancy.  The
  2711. advantages computers give smart crooks are matched by the advantages they
  2712. give smart cops.  Cops in the future will have to enforce the law "with
  2713. their heads, not their holsters."  Today you can make good cases without
  2714. ever leaving your office.  In the future, cops who resist the computer
  2715. revolution will never get far beyond walking a beat. 
  2716.  
  2717.      I asked Carlton Fitzpatrick if he had some single message for the
  2718. public; some single thing that he would most like the American public to
  2719. know about his work. 
  2720.  
  2721.      He thought about it while.  "Yes," he said finally. "*Tell* me the
  2722. rules, and I'll *teach* those rules!"  He looked me straight in the eye. 
  2723. "I do the best that I can."
  2724.