home *** CD-ROM | disk | FTP | other *** search
/ norge.freeshell.org (192.94.73.8) / 192.94.73.8.tar / 192.94.73.8 / pub / computers / historical / hc / cracker4.txt < prev    next >
Text File  |  1999-04-14  |  195KB  |  3,532 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6.  
  7. THE HACKER CRACKDOWN:  Law and Disorder on the Electronic Frontier
  8.  
  9. PART FOUR:  THE CIVIL LIBERTARIANS
  10.  
  11.  
  12.      The story of the Hacker Crackdown, as we have followed it thus far,
  13. has been technological, subcultural, criminal and legal.  The story of the
  14. Civil Libertarians, though it partakes of all those other aspects, is
  15. profoundly and thoroughly *political.*
  16.  
  17.       In 1990, the obscure, long-simmering struggle over the ownership and
  18. nature of cyberspace became loudly and irretrievably public.  People from
  19. some of the oddest corners of American society suddenly found themselves
  20. public figures.  Some of these people found this situation much more than
  21. they had ever bargained for.  They backpedalled, and tried to retreat back
  22. to the mandarin obscurity of their cozy subcultural niches.  This was
  23. generally to prove a mistake. 
  24.  
  25.      But the civil libertarians seized the day in 1990. They found
  26. themselves organizing, propagandizing, podium- pounding, persuading,
  27. touring, negotiating, posing for publicity photos, submitting to
  28. interviews, squinting in the limelight as they tried a tentative, but
  29. growingly sophisticated, buck-and-wing upon the public stage. 
  30.  
  31.      It's not hard to see why the civil libertarians should have this
  32. competitive advantage. 
  33.  
  34.      The hackers of the digital underground are an hermetic elite.  They
  35. find it hard to make any remotely convincing case for their actions in
  36. front of the general public.  Actually, hackers roundly despise the
  37. "ignorant" public, and have never trusted the judgement of "the system." 
  38. Hackers do propagandize, but only among themselves, mostly in giddy, badly
  39. spelled manifestos of class warfare, youth rebellion or naive techie
  40. utopianism. Hackers must strut and boast in order to establish and
  41. preserve their underground reputations.  But if they speak out too loudly
  42. and publicly, they will break the fragile surface-tension of the
  43. underground, and they will be harrassed or arrested.  Over the longer
  44. term, most hackers stumble, get busted, get betrayed, or simply give up. 
  45. As a political force, the digital underground is hamstrung. 
  46.  
  47.      The telcos, for their part, are an ivory tower under protracted
  48. seige.  They have plenty of money with which to push their calculated
  49. public image, but they waste much energy and goodwill attacking one
  50. another with slanderous and demeaning ad campaigns.  The telcos have
  51. suffered at the hands of politicians, and, like hackers, they don't trust
  52. the public's judgement.  And this distrust may be well-founded.  Should
  53. the general public of the high-tech 1990s come to understand its own best
  54. interests in telecommunications, that might well pose a grave threat to
  55. the specialized technical power and authority that the telcos have
  56. relished for over a century.  The telcos do have strong advantages: loyal
  57. employees, specialized expertise, influence in the halls of power,
  58. tactical allies in law enforcement, and unbelievably vast amounts of
  59. money.  But politically speaking, they lack genuine grassroots support;
  60. they simply don't seem to have many friends. 
  61.  
  62.      Cops know a lot of things other people don't know. But cops willingly
  63. reveal only those aspects of their knowledge that they feel will meet
  64. their institutional purposes and further public order.  Cops have respect,
  65. they have responsibilities, they have power in the streets and even power
  66. in the home, but cops don't do particularly well in limelight.  When
  67. pressed, they will step out in the public gaze to threaten bad-guys, or to
  68. cajole prominent citizens, or perhaps to sternly lecture the naive and
  69. misguided.  But then they go back within their time-honored fortress of
  70. the station-house, the courtroom and the rule-book. 
  71.  
  72.      The electronic civil libertarians, however, have proven to be born
  73. political animals.  They seemed to grasp very early on the postmodern
  74. truism that communication is power.  Publicity is power.  Soundbites are
  75. power.  The ability to shove one's issue onto the public agenda -- and
  76. *keep it there* -- is power.  Fame is power. Simple personal fluency and
  77. eloquence can be power, if you can somehow catch the public's eye and ear. 
  78.  
  79.      The civil libertarians had no monopoly on "technical power" -- though
  80. they all owned computers, most were not particularly advanced computer
  81. experts.  They had a good deal of money, but nowhere near the earthshaking
  82. wealth and the galaxy of resources possessed by telcos or federal
  83. agencies.  They had no ability to arrest people.  They carried out no
  84. phreak and hacker covert dirty-tricks. 
  85.  
  86.      But they really knew how to network. 
  87.  
  88.      Unlike the other groups in this book, the civil libertarians have
  89. operated very much in the open, more or less right in the public
  90. hurly-burly.  They have lectured audiences galore and talked to countless
  91. journalists, and have learned to refine their spiels.  They've kept the
  92. cameras clicking, kept those faxes humming, swapped that email, run those
  93. photocopiers on overtime, licked envelopes and spent small fortunes on
  94. airfare and long- distance.  In an information society, this open, overt,
  95. obvious activity has proven to be a profound advantage. 
  96.  
  97.      In 1990, the civil libertarians of cyberspace assembled out of
  98. nowhere in particular, at warp speed. This "group" (actually, a networking
  99. gaggle of interested parties which scarcely deserves even that loose term)
  100. has almost nothing in the way of formal organization.  Those formal civil
  101. libertarian organizations which did take an interest in cyberspace issues,
  102. mainly the Computer Professionals for Social Responsibility and the
  103. American Civil Liberties Union, were carried along by events in 1990, and
  104. acted mostly as adjuncts, underwriters or launching- pads. 
  105.  
  106.      The civil libertarians nevertheless enjoyed the greatest success of
  107. any of the groups in the Crackdown of 1990.  At this writing, their future
  108. looks rosy and the political initiative is firmly in their hands.  This
  109. should be kept in mind as we study the highly unlikely lives and
  110. lifestyles of the people who actually made this happen. 
  111.  
  112.                     #
  113.  
  114.      In June 1989, Apple Computer, Inc., of Cupertino, California, had a
  115. problem.  Someone had illicitly copied a small piece of Apple's
  116. proprietary software, software which controlled an internal chip driving
  117. the Macintosh screen display.  This Color QuickDraw source code was a
  118. closely guarded piece of Apple's intellectual property.  Only trusted
  119. Apple insiders were supposed to possess it. 
  120.  
  121.      But the "NuPrometheus League" wanted things otherwise.  This person
  122. (or persons) made several illicit copies of this source code, perhaps as
  123. many as two dozen. He (or she, or they) then put those illicit floppy
  124. disks into envelopes and mailed them to people all over America: people in
  125. the computer industry who were associated with, but not directly employed
  126. by, Apple Computer. 
  127.  
  128.      The NuPrometheus caper was a complex, highly ideological, and very
  129. hacker-like crime.  Prometheus, it will be recalled, stole the fire of the
  130. Gods and gave this potent gift to the general ranks of downtrodden
  131. mankind. A similar god-in-the-manger attitude was implied for the
  132. corporate elite of Apple Computer, while the "Nu" Prometheus had himself
  133. cast in the role of rebel demigod. The illicitly copied data was given
  134. away for free. 
  135.  
  136.      The new Prometheus, whoever he was, escaped the fate of the ancient
  137. Greek Prometheus, who was chained to a rock for centuries by the vengeful
  138. gods while an eagle tore and ate his liver.  On the other hand,
  139. NuPrometheus chickened out somewhat by comparison with his role model. 
  140. The small chunk of Color QuickDraw code he had filched and replicated was
  141. more or less useless to Apple's industrial rivals (or, in fact, to anyone
  142. else).  Instead of giving fire to mankind, it was more as if NuPrometheus
  143. had photocopied the schematics for part of a Bic lighter. The act was not
  144. a genuine work of industrial espionage.  It was best interpreted as a
  145. symbolic, deliberate slap in the face for the Apple corporate heirarchy. 
  146.  
  147.      Apple's internal struggles were well-known in the industry.  Apple's
  148. founders, Jobs and Wozniak, had both taken their leave long since.  Their
  149. raucous core of senior employees had been a barnstorming crew of 1960s
  150. Californians, many of them markedly less than happy with the new
  151. button-down multimillion dollar regime at Apple. Many of the programmers
  152. and developers who had invented the Macintosh model in the early 1980s had
  153. also taken their leave of the company.  It was they, not the current
  154. masters of Apple's corporate fate, who had invented the stolen Color
  155. QuickDraw code.  The NuPrometheus stunt was well-calculated to wound
  156. company morale. 
  157.  
  158.      Apple called the FBI.  The Bureau takes an interest in high-profile
  159. intellectual-property theft cases, industrial espionage and theft of trade
  160. secrets.  These were likely the right people to call, and rumor has it
  161. that the entities responsible were in fact discovered by the FBI, and then
  162. quietly squelched by Apple management.  NuPrometheus was never publicly
  163. charged with a crime, or prosecuted, or jailed.  But there were no further
  164. illicit releases of Macintosh internal software.  Eventually the painful
  165. issue of NuPrometheus was allowed to fade. 
  166.  
  167.      In the meantime, however, a large number of puzzled bystanders found
  168. themselves entertaining surprise guests from the FBI. 
  169.  
  170.      One of these people was John Perry Barlow.  Barlow is a most unusual
  171. man, difficult to describe in conventional terms.  He is perhaps best
  172. known as a songwriter for the Grateful Dead, for he composed lyrics for
  173. "Hell in a Bucket,"  "Picasso Moon,"  "Mexicali Blues," "I Need a
  174. Miracle," and many more; he has been writing for the band since 1970. 
  175.  
  176.      Before we tackle the vexing question as to why a rock lyricist should
  177. be interviewed by the FBI in a computer- crime case, it might be well to
  178. say a word or two about the Grateful Dead.  The Grateful Dead are perhaps
  179. the most successful and long-lasting of the numerous cultural emanations
  180. from the Haight-Ashbury district of San Francisco, in the glory days of
  181. Movement politics and lysergic transcendance.  The Grateful Dead are a
  182. nexus, a veritable whirlwind, of applique decals, psychedelic vans,
  183. tie-dyed T-shirts, earth-color denim, frenzied dancing and open and
  184. unashamed drug use.  The symbols, and the realities, of Californian freak
  185. power surround the Grateful Dead like knotted macrame. 
  186.  
  187.      The Grateful Dead and their thousands of Deadhead devotees are
  188. radical Bohemians.  This much is widely understood.  Exactly what this
  189. implies in the 1990s is rather more problematic. 
  190.  
  191.      The Grateful Dead are among the world's most popular and wealthy
  192. entertainers: number 20, according to *Forbes* magazine, right between
  193. M.C. Hammer and Sean Connery.  In 1990, this jeans-clad group of purported
  194. raffish outcasts earned seventeen million dollars.  They have been earning
  195. sums much along this line for quite some time now. 
  196.  
  197.      And while the Dead are not investment bankers or three-piece-suit tax
  198. specialists -- they are, in point of fact, hippie musicians -- this money
  199. has not been squandered in senseless Bohemian excess.  The Dead have been
  200. quietly active for many years, funding various worthy activities in their
  201. extensive and widespread cultural community. 
  202.  
  203.      The Grateful Dead are not conventional players in the American power
  204. establishment.  They nevertheless are something of a force to be reckoned
  205. with.  They have a lot of money and a lot of friends in many places, both
  206. likely and unlikely. 
  207.  
  208.      The Dead may be known for back-to-the-earth environmentalist
  209. rhetoric, but this hardly makes them anti-technological Luddites.  On the
  210. contrary, like most rock musicians, the Grateful Dead have spent their
  211. entire adult lives in the company of complex electronic equipment.  They
  212. have funds to burn on any sophisticated tool and toy that might happen to
  213. catch their fancy.  And their fancy is quite extensive. 
  214.  
  215.      The Deadhead community boasts any number of recording engineers,
  216. lighting experts, rock video mavens, electronic technicians of all
  217. descriptions.  And the drift goes both ways.  Steve Wozniak, Apple's
  218. co-founder, used to throw rock festivals.  Silicon Valley rocks out. 
  219.  
  220.      These are the 1990s, not the 1960s.  Today, for a surprising number
  221. of people all over America, the supposed dividing line between Bohemian
  222. and technician simply no longer exists.  People of this sort may have a
  223. set of windchimes and a dog with a knotted kerchief 'round its neck, but
  224. they're also quite likely to own a multimegabyte Macintosh running MIDI
  225. synthesizer software and trippy fractal simulations.  These days, even
  226. Timothy Leary himself, prophet of LSD, does virtual-reality computer-
  227. graphics demos in his lecture tours. 
  228.  
  229.      John Perry Barlow is not a member of the Grateful Dead.  He is,
  230. however, a ranking Deadhead. 
  231.  
  232.      Barlow describes himself as a "techno-crank."  A vague term like
  233. "social activist" might not be far from the mark, either.  But Barlow
  234. might be better described as a "poet" -- if one keeps in mind Percy
  235. Shelley's archaic definition of poets as "unacknowledged legislators of
  236. the world." 
  237.  
  238.      Barlow once made a stab at acknowledged legislator status.  In 1987,
  239. he narrowly missed the Republican nomination for a seat in the Wyoming
  240. State Senate. Barlow is a Wyoming native, the third-generation scion of a
  241. well-to-do cattle-ranching family.  He is in his early forties, married
  242. and the father of three daughters. 
  243.  
  244.      Barlow is not much troubled by other people's narrow notions of
  245. consistency.  In the late 1980s, this Republican rock lyricist cattle
  246. rancher sold his ranch and became a computer telecommunications devotee. 
  247.  
  248.      The free-spirited Barlow made this transition with ease.  He
  249. genuinely enjoyed computers.  With a beep of his modem, he leapt from
  250. small-town Pinedale, Wyoming, into electronic contact with a large and
  251. lively crowd of bright, inventive, technological sophisticates from all
  252. over the world.  Barlow found the social milieu of computing attractive:
  253. its fast-lane pace, its blue-sky rhetoric, its open- endedness.  Barlow
  254. began dabbling in computer journalism, with marked success, as he was a
  255. quick study, and both shrewd and eloquent.  He frequently travelled to San
  256. Francisco to network with Deadhead friends.  There Barlow made extensive
  257. contacts throughout the Californian computer community, including
  258. friendships among the wilder spirits at Apple. 
  259.  
  260.      In May 1990, Barlow received a visit from a local Wyoming agent of
  261. the FBI.  The NuPrometheus case had reached Wyoming. 
  262.  
  263.      Barlow was troubled to find himself under investigation in an area of
  264. his interests once quite free of federal attention.  He had to struggle to
  265. explain the very nature of computer-crime to a headscratching local FBI
  266. man who specialized in cattle-rustling.  Barlow, chatting helpfully and
  267. demonstrating the wonders of his modem to the puzzled fed, was alarmed to
  268. find all "hackers" generally under FBI suspicion as an evil influence in
  269. the electronic community.  The FBI, in pursuit of a hacker called
  270. "NuPrometheus," were tracing attendees of a suspect group called the
  271. Hackers Conference. 
  272.  
  273.      The Hackers Conference, which had been started in 1984, was a yearly
  274. Californian meeting of digital pioneers and enthusiasts.  The hackers of
  275. the Hackers Conference had little if anything to do with the hackers of
  276. the digital underground.  On the contrary, the hackers of this conference
  277. were mostly well-to-do Californian high-tech CEOs, consultants,
  278. journalists and entrepreneurs.  (This group of hackers were the exact sort
  279. of "hackers" most likely to react with militant fury at any criminal
  280. degradation of the term "hacker.")
  281.  
  282.      Barlow, though he was not arrested or accused of a crime, and though
  283. his computer had certainly not gone out the door, was very troubled by
  284. this anomaly.  He carried the word to the Well. 
  285.  
  286.       Like the Hackers Conference, "the Well" was an emanation of the
  287. Point Foundation.  Point Foundation, the inspiration of a wealthy
  288. Californian 60s radical named Stewart Brand, was to be a major launch-pad
  289. of the civil libertarian effort. 
  290.  
  291.      Point Foundation's cultural efforts, like those of their fellow Bay
  292. Area Californians the Grateful Dead, were multifaceted and multitudinous. 
  293. Rigid ideological consistency had never been a strong suit of the *Whole
  294. Earth Catalog.* This Point publication had enjoyed a strong vogue during
  295. the late 60s and early 70s, when it offered hundreds of practical (and not
  296. so practical) tips on communitarian living, environmentalism, and getting
  297. back-to-the-land.  The *Whole Earth Catalog,* and its sequels, sold two
  298. and half million copies and won a National Book Award. 
  299.  
  300.      With the slow collapse of American radical dissent, the *Whole Earth
  301. Catalog* had slipped to a more modest corner of the cultural radar; but in
  302. its magazine incarnation, *CoEvolution Quarterly,* the Point Foundation
  303. continued to offer a magpie potpourri of "access to tools and ideas." 
  304.  
  305.      *CoEvolution Quarterly,* which started in 1974, was never a widely
  306. popular magazine.  Despite periodic outbreaks of millenarian fervor,
  307. *CoEvolution Quarterly* failed to revolutionize Western civilization and
  308. replace leaden centuries of history with bright new Californian paradigms. 
  309. Instead, this propaganda arm of Point Foundation cakewalked a fine line
  310. between impressive brilliance and New Age flakiness.  *CoEvolution
  311. Quarterly* carried no advertising, cost a lot, and came out on cheap
  312. newsprint with modest black-and-white graphics.  It was poorly
  313. distributed, and spread mostly by subscription and word of mouth. 
  314.  
  315.      It could not seem to grow beyond 30,000 subscribers. And yet -- it
  316. never seemed to shrink much, either.  Year in, year out, decade in, decade
  317. out, some strange demographic minority accreted to support the magazine.
  318. The enthusiastic readership did not seem to have much in the way of
  319. coherent politics or ideals.  It was sometimes hard to understand what
  320. held them together (if the often bitter debate in the letter-columns could
  321. be described as "togetherness"). 
  322.  
  323.      But if the magazine did not flourish, it was resilient; it got by. 
  324. Then, in 1984, the birth-year of the Macintosh computer, *CoEvolution
  325. Quarterly* suddenly hit the rapids.  Point Foundation had discovered the
  326. computer revolution.  Out came the *Whole Earth Software Catalog* of 1984,
  327. arousing headscratching doubts among the tie- dyed faithful, and rabid
  328. enthusiasm among the nascent "cyberpunk" milieu, present company included. 
  329. Point Foundation started its yearly Hackers Conference, and began to take
  330. an extensive interest in the strange new possibilities of digital
  331. counterculture.  *CoEvolution Quarterly* folded its teepee, replaced by
  332. *Whole Earth Software Review* and eventually by *Whole Earth Review* (the
  333. magazine's present incarnation, currently under the editorship of
  334. virtual-reality maven Howard Rheingold). 
  335.  
  336.      1985 saw the birth of the "WELL" -- the "Whole Earth 'Lectronic
  337. Link."  The Well was Point Foundation's bulletin board system. 
  338.  
  339.      As boards went, the Well was an anomaly from the beginning, and
  340. remained one.  It was local to San Francisco.  It was huge, with multiple
  341. phonelines and enormous files of commentary.  Its complex UNIX-based
  342. software might be most charitably described as "user- opaque."  It was run
  343. on a mainframe out of the rambling offices of a non-profit cultural
  344. foundation in Sausalito. And it was crammed with fans of the Grateful
  345. Dead. 
  346.  
  347.      Though the Well was peopled by chattering hipsters of the Bay Area
  348. counterculture, it was by no means a "digital underground" board. 
  349. Teenagers were fairly scarce; most Well users (known as "Wellbeings") were
  350. thirty- and forty-something Baby Boomers.  They tended to work in the
  351. information industry: hardware, software, telecommunications, media,
  352. entertainment.  Librarians, academics, and journalists were especially
  353. common on the Well, attracted by Point Foundation's open-handed
  354. distribution of "tools and ideas." 
  355.  
  356.      There were no anarchy files on the Well, scarcely a dropped hint
  357. about access codes or credit-card theft.  No one used handles.  Vicious
  358. "flame-wars" were held to a comparatively civilized rumble.  Debates were
  359. sometimes sharp, but no Wellbeing ever claimed that a rival had
  360. disconnected his phone, trashed his house, or posted his credit card
  361. numbers. 
  362.  
  363.      The Well grew slowly as the 1980s advanced.  It charged a modest sum
  364. for access and storage, and lost money for years -- but not enough to
  365. hamper the Point Foundation, which was nonprofit anyway.  By 1990, the
  366. Well had about five thousand users.  These users wandered about a gigantic
  367. cyberspace smorgasbord of "Conferences", each conference itself consisting
  368. of a welter of "topics," each topic containing dozens, sometimes hundreds
  369. of comments, in a tumbling, multiperson debate that could last for months
  370. or years on end. 
  371.  
  372.      In 1991, the Well's list of conferences looked like this: 
  373.  
  374.                       CONFERENCES ON THE WELL
  375.  
  376.                     WELL "Screenzine" Digest (g zine)
  377.  
  378.                     Best of the WELL - vintage material - (g best)
  379.  
  380.  Index listing of new topics in all conferences - (g newtops)
  381.  
  382.                         Business - Education
  383.                        ----------------------
  384.  
  385. Apple Library Users Group(g alug)      Agriculture  (g agri)
  386. Brainstorming(g brain)                 Classifieds(g cla)
  387. Computer Journalism(g cj)              Consultants       (g consult)
  388. Consumers(g cons)                      Design(g design)
  389. Desktop Publishing(g desk)             Disability(g disability)
  390. Education(g ed)                        Energy(g energy91)
  391. Entrepreneurs(g entre)                 Homeowners(g home)
  392. Indexing(g indexing)                   Investments(g invest)
  393. Kids91(g kids)                         Legal(g legal)
  394. One Person Business(g one)             Periodical/newsletter(g per)
  395. Telecomm Law(g tcl)                    The Future(g fut)
  396. Translators(g trans)                   Travel(g tra)
  397. Work(g work)
  398.  
  399.                 Electronic Frontier Foundation    (g eff)
  400.                 Computers, Freedom & Privacy      (g cfp)
  401.   Computer Professionals for Social Responsibility  (g cpsr)
  402.  
  403.                    Social - Political - Humanities
  404.                   ---------------------------------
  405.  
  406. Aging(g gray)                          AIDS(g aids)
  407. Amnesty International(g amnesty)       Archives(g arc)
  408. Berkeley(g berk)                       Buddhist(g wonderland)
  409. Christian(g cross)                     Couples(g couples)
  410. Current Events(g curr)                 Dreams(g dream)
  411. Drugs(g dru)                           East Coast(g east)
  412. Emotional Health****(g private)        Erotica(g eros)
  413. Environment(g env)                     Firearms(g firearms)
  414. First Amendment(g first)               Fringes of Reason(g fringes)
  415. Gay(g gay)                             Gay(Private)#(g gaypriv)
  416. Geography(g geo)                       German(g german)
  417. Gulf War(g gulf)                       Hawaii(g aloha)
  418. Health(g heal)                         History(g hist)
  419. Holistic(g holi)                       Interview(g inter)
  420. Italian(g ital)                        Jewish(g jew)
  421. Liberty(g liberty)                     Mind(g mind)
  422. Miscellaneous(g misc)                  Men on the WELL** (g mow)
  423. Network Integration(g origin)          Nonprofits(g non)
  424. North Bay(g north)                     Northwest(g nw)
  425. Pacific Rim(g pacrim)                  Parenting(g par)
  426. Peace(g pea)                           Peninsula(g pen)
  427. Poetry(g poetry)                       Philosophy(g phi)
  428. Politics(g pol)                        Psychology(g psy)
  429. Psychotherapy(g therapy)               Recovery##(g recovery)
  430. San Francisco(g sanfran)               Scams(g scam)
  431. Sexuality(g sex)                       Singles(g singles)
  432. Southern(g south)                      Spanish(g spanish)
  433. Spirituality(g spirit)                 Tibet(g tibet)
  434. Transportation(g transport)            True Confessions(g tru)
  435. Unclear(g unclear)                     WELL Writer's Workshop***(g www)
  436. Whole Earth(g we)                      Women on the WELL*(g wow)
  437. Words(g words)                         Writers(g wri)
  438.  
  439. **** Private Conference - mail wooly for entry
  440. ***Private conference - mail sonia for entry
  441. ** Private conference - mail flash for entry
  442. *  Private conference - mail reva for entry
  443. #  Private Conference - mail hudu for entry
  444. ## Private Conference - mail dhawk for entry
  445.  
  446.                   Arts - Recreation - Entertainment
  447.                   -----------------------------------
  448. ArtCom Electronic Net(g acen)          Audio-Videophilia(g aud)
  449. Bicycles(g bike)                       Bay Area Tonight**(g bat)
  450. Boating(g wet)                         Books(g books)
  451. CD's(g cd)                             Comics(g comics)
  452. Cooking(g cook)                        Flying(g flying)
  453. Fun(g fun)                             Games(g games)
  454. Gardening(g gard)                      Kids(g kids)
  455. Nightowls*(g owl)                      Jokes(g jokes)
  456. MIDI(g midi)                           Movies(g movies)
  457. Motorcycling(g ride)                   Motoring(g car)
  458. Music(g mus)                           On Stage(g onstage)
  459. Pets(g pets)                           Radio(g rad)
  460. Restaurant(g rest)                     Science Fiction(g sf)
  461. Sports(g spo)                          Star Trek(g trek)
  462. Television(g tv)                       Theater(g theater)
  463. Weird(g weird)                         Zines/Factsheet Five(g f5)
  464.  
  465. * Open from midnight to 6am
  466. ** Updated daily
  467.  
  468.                              Grateful Dead
  469.                              -------------
  470. Grateful Dead(g gd)                    Deadplan*(g dp)
  471. Deadlit(g deadlit)                     Feedback(g feedback)
  472. GD Hour(g gdh)                         Tapes(g tapes)
  473. Tickets(g tix)                         Tours(g tours)
  474.  
  475. * Private conference - mail tnf for entry
  476.  
  477.                                Computers
  478.                               -----------
  479. AI/Forth/Realtime(g realtime)          Amiga(g amiga)
  480. Apple(g app)                           Computer Books(g cbook)
  481. Art & Graphics(g gra)                  Hacking(g hack)
  482. HyperCard(g hype)                      IBM PC(g ibm)
  483. LANs(g lan)                            Laptop(g lap)
  484. Macintosh(g mac)                       Mactech(g mactech)
  485. Microtimes(g microx)                   Muchomedia(g mucho)
  486. NeXt(g next)                           OS/2(g os2)
  487. Printers(g print)                      Programmer's Net(g net)
  488. Siggraph(g siggraph)                   Software Design(g sdc)
  489. Software/Programming(software)         Software Support(g ssc)
  490. Unix(g unix)                           Windows(g windows)
  491. Word Processing(g word)
  492.  
  493.                         Technical - Communications
  494.                        ----------------------------
  495. Bioinfo(g bioinfo)                     Info(g boing)
  496. Media(g media)                         NAPLPS(g naplps)
  497. Netweaver(g netweaver)                 Networld(g networld)
  498. Packet Radio(g packet)                 Photography(g pho)
  499. Radio(g rad)                           Science(g science)
  500. Technical Writers(g tec)               Telecommunications(g tele)
  501. Usenet(g usenet)                       Video(g vid)
  502. Virtual Reality(g vr)
  503.  
  504.                               The WELL Itself
  505.                               ---------------
  506. Deeper(g deeper)                       Entry(g ent)
  507. General(g gentech)                     Help(g help)
  508. Hosts(g hosts)                         Policy(g policy)
  509. System News(g news)                    Test(g test)
  510.  
  511.  
  512.         The list itself is dazzling, bringing to the untutored eye a
  513. dizzying impression of a bizarre milieu of mountain- climbing Hawaiian
  514. holistic photographers trading true-life confessions with bisexual
  515. word-processing Tibetans. 
  516.  
  517.      But this confusion is more apparent than real.  Each of these
  518. conferences was a little cyberspace world in itself, comprising dozens and
  519. perhaps hundreds of sub-topics. Each conference was commonly frequented by
  520. a fairly small, fairly like-minded community of perhaps a few dozen
  521. people.  It was humanly impossible to encompass the entire Well
  522. (especially since access to the Well's mainframe computer was billed by
  523. the hour).  Most long- time users contented themselves with a few favorite
  524. topical neighborhoods, with the occasional foray elsewhere for a taste of
  525. exotica.  But especially important news items, and hot topical debates,
  526. could catch the attention of the entire Well community. 
  527.  
  528.      Like any community, the Well had its celebrities, and John Perry
  529. Barlow, the silver-tongued and silver- modemed lyricist of the Grateful
  530. Dead, ranked prominently among them.  It was here on the Well that Barlow
  531. posted his true-life tale of computer-crime encounter with the FBI. 
  532.  
  533.      The story, as might be expected, created a great stir. The Well was
  534. already primed for hacker controversy.  In December 1989, *Harper's*
  535. magazine had hosted a debate on the Well about the ethics of illicit
  536. computer intrusion.  While over forty various computer-mavens took part,
  537. Barlow proved a star in the debate.  So did "Acid Phreak" and "Phiber
  538. Optik," a pair of young New York hacker-phreaks whose skills at telco
  539. switching-station intrusion were matched only by their apparently
  540. limitless hunger for fame.  The advent of these two boldly swaggering
  541. outlaws in the precincts of the Well created a sensation akin to that of
  542. Black Panthers at a cocktail party for the radically chic. 
  543.  
  544.      Phiber Optik in particular was to seize the day in 1990. A devotee of
  545. the *2600* circle and stalwart of the New York hackers' group "Masters of
  546. Deception,"  Phiber Optik was a splendid exemplar of the computer intruder
  547. as committed dissident.  The eighteen-year-old Optik, a high-school
  548. dropout and part-time computer repairman, was young, smart, and ruthlessly
  549. obsessive, a sharp- dressing, sharp-talking digital dude who was utterly
  550. and airily contemptuous of anyone's rules but his own.  By late 1991,
  551. Phiber Optik had appeared in *Harper's,* *Esquire,* *The New York Times,*
  552. in countless public debates and conventions, even on a television show
  553. hosted by Geraldo Rivera. 
  554.  
  555.      Treated with gingerly respect by Barlow and other Well mavens, Phiber
  556. Optik swiftly became a Well celebrity.  Strangely, despite his thorny
  557. attitude and utter single-mindedness, Phiber Optik seemed to arouse strong
  558. protective instincts in most of the people who met him. He was great copy
  559. for journalists, always fearlessly ready to swagger, and, better yet, to
  560. actually *demonstrate* some off-the-wall digital stunt.  He was a born
  561. media darling. 
  562.  
  563.      Even cops seemed to recognize that there was something peculiarly
  564. unworldly and uncriminal about this particular troublemaker.  He was so
  565. bold, so flagrant, so young, and so obviously doomed, that even those who
  566. strongly disapproved of his actions grew anxious for his welfare, and
  567. began to flutter about him as if he were an endangered seal pup. 
  568.  
  569.      In January 24, 1990 (nine days after the Martin Luther King Day
  570. Crash), Phiber Optik, Acid Phreak, and a third NYC scofflaw named Scorpion
  571. were raided by the Secret Service.  Their computers went out the door,
  572. along with the usual blizzard of papers, notebooks, compact disks,
  573. answering machines, Sony Walkmans, etc.  Both Acid Phreak and Phiber Optik
  574. were accused of having caused the Crash. 
  575.  
  576.      The mills of justice ground slowly.  The case eventually fell into
  577. the hands of the New York State Police. Phiber had lost his machinery in
  578. the raid, but there were no charges filed against him for over a year. 
  579. His predicament was extensively publicized on the Well, where it caused
  580. much resentment for police tactics.  It's one thing to merely hear about a
  581. hacker raided or busted; it's another to see the police attacking someone
  582. you've come to know personally, and who has explained his motives at
  583. length.  Through the *Harper's* debate on the Well, it had become clear to
  584. the Wellbeings that Phiber Optik was not in fact going to "hurt anything." 
  585. In their own salad days, many Wellbeings had tasted tear-gas in pitched
  586. street-battles with police.  They were inclined to indulgence for acts of
  587. civil disobedience. 
  588.  
  589.      Wellbeings were also startled to learn of the draconian thoroughness
  590. of a typical hacker search-and- seizure.  It took no great stretch of
  591. imagination for them to envision themselves suffering much the same
  592. treatment. 
  593.  
  594.      As early as January 1990, sentiment on the Well had already begun to
  595. sour, and people had begun to grumble that "hackers" were getting a raw
  596. deal from the ham- handed powers-that-be.  The resultant issue of
  597. *Harper's* magazine posed the question as to whether computer- intrusion
  598. was a "crime" at all.  As Barlow put it later: "I've begun to wonder if we
  599. wouldn't also regard spelunkers as desperate criminals if AT&T owned all
  600. the caves." 
  601.  
  602.      In February 1991, more than a year after the raid on his home, Phiber
  603. Optik was finally arrested, and was charged with first-degree Computer
  604. Tampering and Computer Trespass, New York state offenses.  He was also
  605. charged with a theft-of-service misdemeanor, involving a complex free-call
  606. scam to a 900 number.  Phiber Optik pled guilty to the misdemeanor charge,
  607. and was sentenced to 35 hours of community service. 
  608.  
  609.      This passing harassment from the unfathomable world of straight
  610. people seemed to bother Optik himself little if at all.  Deprived of his
  611. computer by the January search-and-seizure, he simply bought himself a
  612. portable computer so the cops could no longer monitor the phone where he
  613. lived with his Mom, and he went right on with his depredations, sometimes
  614. on live radio or in front of television cameras. 
  615.  
  616.      The crackdown raid may have done little to dissuade Phiber Optik, but
  617. its galling affect on the Wellbeings was profound.  As 1990 rolled on, the
  618. slings and arrows mounted:  the Knight Lightning raid, the Steve Jackson
  619. raid, the nation-spanning Operation Sundevil.  The rhetoric of law
  620. enforcement made it clear that there was, in fact, a concerted crackdown
  621. on hackers in progress. 
  622.  
  623.      The hackers of the Hackers Conference, the Wellbeings, and their ilk,
  624. did not really mind the occasional public misapprehension of "hacking"; if
  625. anything, this membrane of differentiation from straight society made the
  626. "computer community" feel different, smarter, better.  They had never
  627. before been confronted, however, by a concerted vilification campaign. 
  628.  
  629.      Barlow's central role in the counter-struggle was one of the major
  630. anomalies of 1990.  Journalists investigating the controversy often
  631. stumbled over the truth about Barlow, but they commonly dusted themselves
  632. off and hurried on as if nothing had happened.  It was as if it were *too
  633. much to believe* that a 1960s freak from the Grateful Dead had taken on a
  634. federal law enforcement operation head-to-head and *actually seemed to be
  635. winning!*
  636.  
  637.      Barlow had no easily detectable power-base for a political struggle
  638. of this kind.  He had no formal legal or technical credentials.  Barlow
  639. was, however, a computer networker of truly stellar brilliance.  He had a
  640. poet's gift of concise, colorful phrasing.  He also had a journalist's
  641. shrewdness, an off-the-wall, self-deprecating wit, and a phenomenal wealth
  642. of simple personal charm. 
  643.  
  644.      The kind of influence Barlow possessed is fairly common currency in
  645. literary, artistic, or musical circles. A gifted critic can wield great
  646. artistic influence simply through defining the temper of the times, by
  647. coining the catch-phrases and the terms of debate that become the common
  648. currency of the period.  (And as it happened, Barlow *was* a part-time art
  649. critic, with a special fondness for the Western art of Frederic
  650. Remington.)
  651.  
  652.      Barlow was the first commentator to adopt William Gibson's striking
  653. science-fictional term "cyberspace" as a synonym for the present-day nexus
  654. of computer and telecommunications networks.  Barlow was insistent that
  655. cyberspace should be regarded as a qualitatively new world, a "frontier." 
  656. According to Barlow, the world of electronic communications, now made
  657. visible through the computer screen, could no longer be usefully regarded
  658. as just a tangle of high-tech wiring.  Instead, it had become a *place,*
  659. cyberspace, which demanded a new set of metaphors, a new set of rules and
  660. behaviors.  The term, as Barlow employed it, struck a useful chord, and
  661. this concept of cyberspace was picked up by *Time,* *Scientific American,*
  662. computer police, hackers, and even Constitutional scholars.  "Cyberspace"
  663. now seems likely to become a permanent fixture of the language. 
  664.  
  665.      Barlow was very striking in person: a tall, craggy- faced, bearded,
  666. deep-voiced Wyomingan in a dashing Western ensemble of jeans, jacket,
  667. cowboy boots, a knotted throat-kerchief and an ever-present Grateful Dead
  668. cloisonne lapel pin. 
  669.  
  670.      Armed with a modem, however, Barlow was truly in his element.  Formal
  671. hierarchies were not Barlow's strong suit; he rarely missed a chance to
  672. belittle the "large organizations and their drones," with their uptight,
  673. institutional mindset.  Barlow was very much of the free- spirit
  674. persuasion, deeply unimpressed by brass-hats and jacks-in-office.  But
  675. when it came to the digital grapevine, Barlow was a cyberspace ad-hocrat
  676. par excellence. 
  677.  
  678.      There was not a mighty army of Barlows.  There was only one Barlow,
  679. and he was a fairly anomolous individual. However, the situation only
  680. seemed to *require* a single Barlow.  In fact, after 1990, many people
  681. must have concluded that a single Barlow was far more than they'd ever
  682. bargained for. 
  683.  
  684.      Barlow's querulous mini-essay about his encounter with the FBI struck
  685. a strong chord on the Well.  A number of other free spirits on the fringes
  686. of Apple Computing had come under suspicion, and they liked it not one
  687. whit better than he did. 
  688.  
  689.      One of these was Mitchell Kapor, the co-inventor of the spreadsheet
  690. program "Lotus 1-2-3" and the founder of Lotus Development Corporation. 
  691. Kapor had written-off the passing indignity of being fingerprinted down at
  692. his own local Boston FBI headquarters, but Barlow's post made the full
  693. national scope of the FBI's dragnet clear to Kapor.  The issue now had
  694. Kapor's full attention.  As the Secret Service swung into anti-hacker
  695. operation nationwide in 1990, Kapor watched every move with deep
  696. skepticism and growing alarm. 
  697.  
  698.      As it happened, Kapor had already met Barlow, who had interviewed
  699. Kapor for a California computer journal. Like most people who met Barlow,
  700. Kapor had been very taken with him.  Now Kapor took it upon himself to
  701. drop in on Barlow for a heart-to-heart talk about the situation. 
  702.  
  703.      Kapor was a regular on the Well.  Kapor had been a devotee of the
  704. *Whole Earth Catalog* since the beginning, and treasured a complete run of
  705. the magazine. And Kapor not only had a modem, but a private jet.  In
  706. pursuit of the scattered high-tech investments of Kapor Enterprises Inc.,
  707. his personal, multi-million dollar holding company, Kapor commonly crossed
  708. state lines with about as much thought as one might give to faxing a
  709. letter. 
  710.  
  711.       The Kapor-Barlow council of June 1990, in Pinedale, Wyoming, was the
  712. start of the Electronic Frontier Foundation.  Barlow swiftly wrote a
  713. manifesto, "Crime and Puzzlement,"  which announced his, and Kapor's,
  714. intention to form a political organization to "raise and disburse funds
  715. for education, lobbying, and litigation in the areas relating to digital
  716. speech and the extension of the Constitution into Cyberspace." 
  717.  
  718.      Furthermore, proclaimed the manifesto, the foundation would "fund,
  719. conduct, and support legal efforts to demonstrate that the Secret Service
  720. has exercised prior restraint on publications, limited free speech,
  721. conducted improper seizure of equipment and data, used undue force, and
  722. generally conducted itself in a fashion which is arbitrary, oppressive,
  723. and unconstitutional." 
  724.  
  725.      "Crime and Puzzlement" was distributed far and wide through computer
  726. networking channels, and also printed in the *Whole Earth Review.* The
  727. sudden declaration of a coherent, politicized counter-strike from the
  728. ranks of hackerdom electrified the community.  Steve Wozniak (perhaps a
  729. bit stung by the NuPrometheus scandal) swiftly offered to match any funds
  730. Kapor offered the Foundation. 
  731.  
  732.      John Gilmore, one of the pioneers of Sun Microsystems, immediately
  733. offered his own extensive financial and personal support.  Gilmore, an
  734. ardent libertarian, was to prove an eloquent advocate of electronic
  735. privacy issues, especially freedom from governmental and corporate
  736. computer-assisted surveillance of private citizens. 
  737.  
  738.      A second meeting in San Francisco rounded up further allies:  Stewart
  739. Brand of the Point Foundation, virtual-reality pioneers Jaron Lanier and
  740. Chuck Blanchard, network entrepreneur and venture capitalist Nat
  741. Goldhaber.  At this dinner meeting, the activists settled on a formal
  742. title: the Electronic Frontier Foundation, Incorporated.  Kapor became its
  743. president. A new EFF Conference was opened on the Point Foundation's Well,
  744. and the Well was declared "the home of the Electronic Frontier
  745. Foundation." 
  746.  
  747.      Press coverage was immediate and intense.  Like their
  748. nineteenth-century spiritual ancestors, Alexander Graham Bell and Thomas
  749. Watson, the high-tech computer entrepreneurs of the 1970s and 1980s --
  750. people such as Wozniak, Jobs, Kapor, Gates, and H. Ross Perot, who had
  751. raised themselves by their bootstraps to dominate a glittering new
  752. industry -- had always made very good copy. 
  753.  
  754.      But while the Wellbeings rejoiced, the press in general seemed
  755. nonplussed by the self-declared "civilizers of cyberspace."  EFF's
  756. insistence that the war against "hackers" involved grave Constitutional
  757. civil liberties issues seemed somewhat farfetched, especially since none
  758. of EFF's organizers were lawyers or established politicians.  The business
  759. press in particular found it easier to seize on the apparent core of the
  760. story -- that high-tech entrepreneur Mitchell Kapor had established a
  761. "defense fund for hackers."  Was EFF a genuinely important political
  762. development -- or merely a clique of wealthy eccentrics, dabbling in
  763. matters better left to the proper authorities?  The jury was still out. 
  764.  
  765.      But the stage was now set for open confrontation. And the first and
  766. the most critical battle was the hacker show-trial of "Knight Lightning." 
  767.  
  768.                          #
  769.  
  770.      It has been my practice throughout this book to refer to hackers only
  771. by their "handles."  There is little to gain by giving the real names of
  772. these people, many of whom are juveniles, many of whom have never been
  773. convicted of any crime, and many of whom had unsuspecting parents who have
  774. already suffered enough. 
  775.  
  776.      But the trial of Knight Lightning on July 24-27, 1990, made this
  777. particular "hacker" a nationally known public figure.  It can do no
  778. particular harm to himself or his family if I repeat the long-established
  779. fact that his name is Craig Neidorf (pronounced NYE-dorf). 
  780.  
  781.      Neidorf's jury trial took place in the United States District Court,
  782. Northern District of Illinois, Eastern Division, with the Honorable
  783. Nicholas J. Bua presiding. The United States of America was the plaintiff,
  784. the defendant Mr.  Neidorf.  The defendant's attorney was Sheldon T.
  785. Zenner of the Chicago firm of Katten, Muchin and Zavis. 
  786.  
  787.      The prosecution was led by the stalwarts of the Chicago Computer
  788. Fraud and Abuse Task Force: William J. Cook, Colleen D. Coughlin, and
  789. David A. Glockner, all Assistant United States Attorneys.  The Secret
  790. Service Case Agent was Timothy M. Foley. 
  791.  
  792.      It will be recalled that Neidorf was the co-editor of an underground
  793. hacker "magazine" called *Phrack*. *Phrack* was an entirely electronic
  794. publication, distributed through bulletin boards and over electronic
  795. networks.  It was amateur publication given away for free. Neidorf had
  796. never made any money for his work in *Phrack.* Neither had his unindicted
  797. co-editor "Taran King" or any of the numerous *Phrack* contributors. 
  798.  
  799.      The Chicago Computer Fraud and Abuse Task Force, however, had decided
  800. to prosecute Neidorf as a fraudster. To formally admit that *Phrack* was a
  801. "magazine" and Neidorf a "publisher" was to open a prosecutorial Pandora's
  802. Box of First Amendment issues.  To do this was to play into the hands of
  803. Zenner and his EFF advisers, which now included a phalanx of prominent New
  804. York civil rights lawyers as well as the formidable legal staff of Katten,
  805. Muchin and Zavis.  Instead, the prosecution relied heavily on the issue of
  806. access device fraud:  Section 1029 of Title 18, the section from which the
  807. Secret Service drew its most direct jurisdiction over computer crime. 
  808.  
  809.      Neidorf's alleged crimes centered around the E911 Document.  He was
  810. accused of having entered into a fraudulent scheme with the Prophet, who,
  811. it will be recalled, was the Atlanta LoD member who had illicitly copied
  812. the E911 Document from the BellSouth AIMSX system. 
  813.  
  814.      The Prophet himself was also a co-defendant in the Neidorf case,
  815. part-and-parcel of the alleged "fraud scheme" to "steal" BellSouth's E911
  816. Document (and to pass the Document across state lines, which helped
  817. establish the Neidorf trial as a federal case).  The Prophet, in the
  818. spirit of full co-operation, had agreed to testify against Neidorf. 
  819.  
  820.      In fact, all three of the Atlanta crew stood ready to testify against
  821. Neidorf.  Their own federal prosecutors in Atlanta had charged the Atlanta
  822. Three with:  (a) conspiracy, (b) computer fraud, (c) wire fraud, (d)
  823. access device fraud, and (e) interstate transportation of stolen property
  824. (Title 18, Sections 371, 1030, 1343, 1029, and 2314). 
  825.  
  826.      Faced with this blizzard of trouble, Prophet and Leftist had ducked
  827. any public trial and had pled guilty to reduced charges -- one conspiracy
  828. count apiece.  Urvile had pled guilty to that odd bit of Section 1029
  829. which makes it illegal to possess "fifteen or more" illegal access devices
  830. (in his case, computer passwords).  And their sentences were scheduled for
  831. September 14, 1990 -- well after the Neidorf trial.  As witnesses, they
  832. could presumably be relied upon to behave. 
  833.  
  834.      Neidorf, however, was pleading innocent.  Most everyone else caught
  835. up in the crackdown had "cooperated fully" and pled guilty in hope of
  836. reduced sentences.  (Steve Jackson was a notable exception, of course, and
  837. had strongly protested his innocence from the very beginning.  But Steve
  838. Jackson could not get a day in court -- Steve Jackson had never been
  839. charged with any crime in the first place.)
  840.  
  841.      Neidorf had been urged to plead guilty.  But Neidorf was a political
  842. science major and was disinclined to go to jail for "fraud" when he had
  843. not made any money, had not broken into any computer, and had been
  844. publishing a magazine that he considered protected under the First
  845. Amendment. 
  846.  
  847.      Neidorf's trial was the *only* legal action of the entire Crackdown
  848. that actually involved bringing the issues at hand out for a public test
  849. in front of a jury of American citizens. 
  850.  
  851.      Neidorf, too, had cooperated with investigators.  He had voluntarily
  852. handed over much of the evidence that had led to his own indictment.  He
  853. had already admitted in writing that he knew that the E911 Document had
  854. been stolen before he had "published" it in *Phrack* -- or, from the
  855. prosecution's point of view, illegally transported stolen property by wire
  856. in something purporting to be a "publication." 
  857.  
  858.      But even if the "publication" of the E911 Document was not held to be
  859. a crime, that wouldn't let Neidorf off the hook.  Neidorf had still
  860. received the E911 Document when Prophet had transferred it to him from
  861. Rich Andrews' Jolnet node.  On that occasion, it certainly hadn't been
  862. "published" -- it was hacker booty, pure and simple, transported across
  863. state lines. 
  864.  
  865.      The Chicago Task Force led a Chicago grand jury to indict Neidorf on
  866. a set of charges that could have put him in jail for thirty years.  When
  867. some of these charges were successfully challenged before Neidorf actually
  868. went to trial, the Chicago Task Force rearranged his indictment so that he
  869. faced a possible jail term of over sixty years!  As a first offender, it
  870. was very unlikely that Neidorf would in fact receive a sentence so
  871. drastic;  but the Chicago Task Force clearly intended to see Neidorf put
  872. in prison, and his conspiratorial "magazine" put permanently out of
  873. commission.  This was a federal case, and Neidorf was charged with the
  874. fraudulent theft of property worth almost eighty thousand dollars. 
  875.  
  876.      William Cook was a strong believer in high-profile prosecutions with
  877. symbolic overtones.  He often published articles on his work in the
  878. security trade press, arguing that "a clear message had to be sent to the
  879. public at large and the computer community in particular that unauthorized
  880. attacks on computers and the theft of computerized information would not
  881. be tolerated by the courts." 
  882.  
  883.      The issues were complex, the prosecution's tactics somewhat
  884. unorthodox, but the Chicago Task Force had proved sure-footed to date. 
  885. "Shadowhawk"  had been bagged on the wing in 1989 by the Task Force, and
  886. sentenced to nine months in prison, and a $10,000 fine. The Shadowhawk
  887. case involved charges under Section 1030, the "federal interest computer"
  888. section. 
  889.  
  890.      Shadowhawk had not in fact been a devotee of "federal-interest"
  891. computers per se.  On the contrary, Shadowhawk, who owned an AT&T home
  892. computer, seemed to cherish a special aggression toward AT&T.  He had
  893. bragged on the underground boards "Phreak Klass 2600" and "Dr. Ripco"  of
  894. his skills at raiding AT&T, and of his intention to crash AT&T's national
  895. phone system. Shadowhawk's brags were noticed by Henry Kluepfel of
  896. Bellcore Security, scourge of the outlaw boards, whose relations with the
  897. Chicago Task Force were long and intimate. 
  898.  
  899.      The Task Force successfully established that Section 1030 applied to
  900. the teenage Shadowhawk, despite the objections of his defense attorney. 
  901. Shadowhawk had entered a computer "owned" by U.S. Missile Command and
  902. merely "managed" by AT&T.  He had also entered an AT&T computer located at
  903. Robbins Air Force Base in Georgia.  Attacking AT&T was of "federal
  904. interest" whether Shadowhawk had intended it or not. 
  905.  
  906.      The Task Force also convinced the court that a piece of AT&T software
  907. that Shadowhawk had illicitly copied from Bell Labs, the "Artificial
  908. Intelligence C5 Expert System," was worth a cool one million dollars.
  909. Shadowhawk's attorney had argued that Shadowhawk had not sold the program
  910. and had made no profit from the illicit copying.  And in point of fact,
  911. the C5 Expert System was experimental software, and had no established
  912. market value because it had never been on the market in the first place. 
  913. AT&T's own assessment of a "one million dollar" figure for its own
  914. intangible property was accepted without challenge by the court, however. 
  915. And the court concurred with the government prosecutors that Shadowhawk
  916. showed clear "intent to defraud" whether he'd gotten any money or not. 
  917. Shadowhawk went to jail. 
  918.  
  919.      The Task Force's other best-known triumph had been the conviction and
  920. jailing of "Kyrie."  Kyrie, a true denizen of the digital criminal
  921. underground, was a 36-year-old Canadian woman, convicted and jailed for
  922. telecommunications fraud in Canada.  After her release from prison, she
  923. had fled the wrath of Canada Bell and the Royal Canadian Mounted Police,
  924. and eventually settled, very unwisely, in Chicago. 
  925.  
  926.      "Kyrie," who also called herself "Long Distance Information,"
  927. specialized in voice-mail abuse.  She assembled large numbers of hot
  928. long-distance codes, then read them aloud into a series of corporate
  929. voice-mail systems.  Kyrie and her friends were electronic squatters in
  930. corporate voice-mail systems, using them much as if they were pirate
  931. bulletin boards, then moving on when their vocal chatter clogged the
  932. system and the owners necessarily wised up.  Kyrie's camp followers were a
  933. loose tribe of some hundred and fifty phone-phreaks, who followed her
  934. trail of piracy from machine to machine, ardently begging for her services
  935. and expertise. 
  936.  
  937.      Kyrie's disciples passed her stolen credit-card numbers, in exchange
  938. for her stolen "long distance information."  Some of Kyrie's clients paid
  939. her off in cash, by scamming credit-card cash advances from Western Union. 
  940.  
  941.      Kyrie travelled incessantly, mostly through airline tickets and hotel
  942. rooms that she scammed through stolen credit cards.  Tiring of this, she
  943. found refuge with a fellow female phone phreak in Chicago.  Kyrie's
  944. hostess, like a surprising number of phone phreaks, was blind.  She was
  945. also physically disabled.  Kyrie allegedly made the best of her new
  946. situation by applying for, and receiving, state welfare funds under a
  947. false identity as a qualified caretaker for the handicapped. 
  948.  
  949.      Sadly, Kyrie's two children by a former marriage had also vanished
  950. underground with her; these pre-teen digital refugees had no legal
  951. American identity, and had never spent a day in school. 
  952.  
  953.      Kyrie was addicted to technical mastery and enthralled by her own
  954. cleverness and the ardent worship of her teenage followers.  This
  955. foolishly led her to phone up Gail Thackeray in Arizona, to boast, brag,
  956. strut, and offer to play informant.  Thackeray, however, had already
  957. learned far more than enough about Kyrie, whom she roundly despised as an
  958. adult criminal corrupting minors, a "female Fagin."  Thackeray passed her
  959. tapes of Kyrie's boasts to the Secret Service. 
  960.  
  961.      Kyrie was raided and arrested in Chicago in May 1989.  She confessed
  962. at great length and pled guilty. 
  963.  
  964.      In August 1990, Cook and his Task Force colleague Colleen Coughlin
  965. sent Kyrie to jail for 27 months, for computer and telecommunications
  966. fraud.  This was a markedly severe sentence by the usual wrist-slapping
  967. standards of "hacker" busts.  Seven of Kyrie's foremost teenage disciples
  968. were also indicted and convicted.  The Kyrie "high-tech street gang," as
  969. Cook described it, had been crushed.  Cook and his colleagues had been the
  970. first ever to put someone in prison for voice-mail abuse.  Their
  971. pioneering efforts had won them attention and kudos. 
  972.  
  973.      In his article on Kyrie, Cook drove the message home to the readers
  974. of *Security Management* magazine, a trade journal for corporate security
  975. professionals.  The case, Cook said, and Kyrie's stiff sentence, "reflect
  976. a new reality for hackers and computer crime victims in the '90s.... 
  977. Individuals and corporations who report computer and telecommunications
  978. crimes can now expect that their cooperation with federal law enforcement
  979. will result in meaningful punishment.  Companies and the public at large
  980. must report computer-enhanced crimes if they want prosecutors and the
  981. course to protect their rights to the tangible and intangible property
  982. developed and stored on computers." 
  983.  
  984.      Cook had made it his business to construct this "new reality for
  985. hackers."  He'd also made it his business to police corporate property
  986. rights to the intangible. 
  987.  
  988.      Had the Electronic Frontier Foundation been a "hacker defense fund"
  989. as that term was generally understood, they presumably would have stood up
  990. for Kyrie.  Her 1990 sentence did indeed send a "message" that federal
  991. heat was coming down on "hackers."  But Kyrie found no defenders at EFF,
  992. or anywhere else, for that matter.  EFF was not a bail-out fund for
  993. electronic crooks. 
  994.  
  995.      The Neidorf case paralleled the Shadowhawk case in certain ways.  The
  996. victim once again was allowed to set the value of the "stolen" property. 
  997. Once again Kluepfel was both investigator and technical advisor.  Once
  998. again no money had changed hands, but the "intent to defraud" was central. 
  999.  
  1000.      The prosecution's case showed signs of weakness early on.  The Task
  1001. Force had originally hoped to prove Neidorf the center of a nationwide
  1002. Legion of Doom criminal conspiracy.  The *Phrack* editors threw physical
  1003. get-togethers every summer, which attracted hackers from across the
  1004. country; generally two dozen or so of the magazine's favorite contributors
  1005. and readers.  (Such conventions were common in the hacker community; 2600
  1006. Magazine, for instance, held public meetings of hackers in New York, every
  1007. month.) LoD heavy-dudes were always a strong presence at these
  1008. *Phrack*-sponsored "Summercons." 
  1009.  
  1010.      In July 1988, an Arizona hacker named "Dictator" attended Summercon
  1011. in Neidorf's home town of St. Louis. Dictator was one of Gail Thackeray's
  1012. underground informants; Dictator's underground board in Phoenix was a
  1013. sting operation for the Secret Service.  Dictator brought an undercover
  1014. crew of Secret Service agents to Summercon.  The agents bored spyholes
  1015. through the wall of Dictator's hotel room in St Louis, and videotaped the
  1016. frolicking hackers through a one-way mirror.  As it happened, however,
  1017. nothing illegal had occurred on videotape, other than the guzzling of beer
  1018. by a couple of minors.  Summercons were social events, not sinister
  1019. cabals.  The tapes showed fifteen hours of raucous laughter,
  1020. pizza-gobbling, in-jokes and back-slapping. 
  1021.  
  1022.      Neidorf's lawyer, Sheldon Zenner, saw the Secret Service tapes before
  1023. the trial.  Zenner was shocked by the complete harmlessness of this
  1024. meeting, which Cook had earlier characterized as a sinister interstate
  1025. conspiracy to commit fraud.  Zenner wanted to show the Summercon tapes to
  1026. the jury.  It took protracted maneuverings by the Task Force to keep the
  1027. tapes from the jury as "irrelevant." 
  1028.  
  1029.      The E911 Document was also proving a weak reed.  It had originally
  1030. been valued at $79,449.  Unlike Shadowhawk's arcane Artificial
  1031. Intelligence booty, the E911 Document was not software -- it was written
  1032. in English.  Computer-knowledgeable people found this value -- for a
  1033. twelve-page bureaucratic document -- frankly incredible.  In his "Crime
  1034. and Puzzlement" manifesto for EFF, Barlow commented:  "We will probably
  1035. never know how this figure was reached or by whom, though I like to
  1036. imagine an appraisal team consisting of Franz Kafka, Joseph Heller, and
  1037. Thomas Pynchon." 
  1038.  
  1039.      As it happened, Barlow was unduly pessimistic.  The EFF did, in fact,
  1040. eventually discover exactly how this figure was reached, and by whom --
  1041. but only in 1991, long after the Neidorf trial was over. 
  1042.  
  1043.        Kim Megahee, a Southern Bell security manager, had arrived at the
  1044. document's value by simply adding up the "costs associated with the
  1045. production" of the E911 Document.  Those "costs" were as follows: 
  1046.  
  1047.      1.  A technical writer had been hired to research and write the E911
  1048. Document.  200 hours of work, at $35 an hour, cost : $7,000.  A Project
  1049. Manager had overseen the technical writer.  200 hours, at $31 an hour,
  1050. made: $6,200. 
  1051.  
  1052.      2.  A week of typing had cost $721 dollars.  A week of formatting had
  1053. cost $721.  A week of graphics formatting had cost $742. 
  1054.  
  1055.      3.  Two days of editing cost $367. 
  1056.  
  1057. `    4.  A box of order labels cost five dollars. 
  1058.  
  1059.      5.  Preparing a purchase order for the Document, including typing and
  1060. the obtaining of an authorizing signature from within the BellSouth
  1061. bureaucracy, cost $129. 
  1062.  
  1063.      6.  Printing cost $313.  Mailing the Document to fifty people took
  1064. fifty hours by a clerk, and cost $858. 
  1065.  
  1066.      7.  Placing the Document in an index took two clerks an hour each,
  1067. totalling $43. 
  1068.  
  1069.      Bureaucratic overhead alone, therefore, was alleged to have cost a
  1070. whopping $17,099.  According to Mr. Megahee, the typing of a twelve-page
  1071. document had taken a full week.  Writing it had taken five weeks,
  1072. including an overseer who apparently did nothing else but watch the author
  1073. for five weeks.  Editing twelve pages had taken two days.  Printing and
  1074. mailing an electronic document (which was already available on the
  1075. Southern Bell Data Network to any telco employee who needed it), had cost
  1076. over a thousand dollars. 
  1077.  
  1078.      But this was just the beginning.  There were also the *hardware
  1079. expenses.* Eight hundred fifty dollars for a VT220 computer monitor. 
  1080. *Thirty-one thousand dollars* for a sophisticated VAXstation II computer. 
  1081. Six thousand dollars for a computer printer.  *Twenty-two thousand
  1082. dollars* for a copy of "Interleaf" software.  Two thousand five hundred
  1083. dollars for VMS software.  All this to create the twelve-page Document. 
  1084.  
  1085.      Plus ten percent of the cost of the software and the hardware, for
  1086. maintenance.  (Actually, the ten percent maintenance costs, though
  1087. mentioned, had been left off the final $79,449 total, apparently through a
  1088. merciful oversight). 
  1089.  
  1090.      Mr. Megahee's letter had been mailed directly to William Cook
  1091. himself, at the office of the Chicago federal attorneys.  The United
  1092. States Government accepted these telco figures without question. 
  1093.  
  1094.      As incredulity mounted, the value of the E911 Document was officially
  1095. revised downward.  This time, Robert Kibler of BellSouth Security
  1096. estimated the value of the twelve pages as a mere $24,639.05 -- based,
  1097. purportedly, on "R&D costs."  But this specific estimate, right down to
  1098. the nickel, did not move the skeptics at all; in fact it provoked open
  1099. scorn and a torrent of sarcasm. 
  1100.  
  1101.      The financial issues concerning theft of proprietary information have
  1102. always been peculiar.  It could be argued that BellSouth had not "lost"
  1103. its E911 Document at all in the first place, and therefore had not
  1104. suffered any monetary damage from this "theft."  And Sheldon Zenner did in
  1105. fact argue this at Neidorf's trial -- that Prophet's raid had not been
  1106. "theft," but was better understood as illicit copying. 
  1107.  
  1108.      The money, however, was not central to anyone's true purposes in this
  1109. trial.  It was not Cook's strategy to convince the jury that the E911
  1110. Document was a major act of theft and should be punished for that reason
  1111. alone. His strategy was to argue that the E911 Document was *dangerous.*
  1112. It was his intention to establish that the E911 Document was "a road-map"
  1113. to the Enhanced 911 System.  Neidorf had deliberately and recklessly
  1114. distributed a dangerous weapon.  Neidorf and the Prophet did not care (or
  1115. perhaps even gloated at the sinister idea) that the E911 Document could be
  1116. used by hackers to disrupt 911 service, "a life line for every person
  1117. certainly in the Southern Bell region of the United States, and indeed, in
  1118. many communities throughout the United States," in Cook's own words. 
  1119. Neidorf had put people's lives in danger. 
  1120.  
  1121.      In pre-trial maneuverings, Cook had established that the E911
  1122. Document was too hot to appear in the public proceedings of the Neidorf
  1123. trial.  The *jury itself* would not be allowed to ever see this Document,
  1124. lest it slip into the official court records, and thus into the hands of
  1125. the general public, and, thus, somehow, to malicious hackers who might
  1126. lethally abuse it. 
  1127.  
  1128.      Hiding the E911 Document from the jury may have been a clever legal
  1129. maneuver, but it had a severe flaw. There were, in point of fact,
  1130. hundreds, perhaps thousands, of people, already in possession of the E911
  1131. Document, just as *Phrack* had published it.  Its true nature was already
  1132. obvious to a wide section of the interested public (all of whom, by the
  1133. way, were, at least theoretically, party to a gigantic wire-fraud
  1134. conspiracy).  Most everyone in the electronic community who had a modem
  1135. and any interest in the Neidorf case already had a copy of the Document.
  1136. It had already been available in *Phrack* for over a year. 
  1137.  
  1138.      People, even quite normal people without any particular prurient
  1139. interest in forbidden knowledge, did not shut their eyes in terror at the
  1140. thought of beholding a "dangerous" document from a telephone company.  On
  1141. the contrary, they tended to trust their own judgement and simply read the
  1142. Document for themselves.  And they were not impressed. 
  1143.  
  1144.      One such person was John Nagle.  Nagle was a forty- one-year-old
  1145. professional programmer with a masters' degree in computer science from
  1146. Stanford.  He had worked for Ford Aerospace, where he had invented a
  1147. computer-networking technique known as the "Nagle Algorithm," and for the
  1148. prominent Californian computer- graphics firm "Autodesk," where he was a
  1149. major stockholder. 
  1150.  
  1151.      Nagle was also a prominent figure on the Well, much respected for his
  1152. technical knowledgeability. 
  1153.  
  1154.      Nagle had followed the civil-liberties debate closely, for he was an
  1155. ardent telecommunicator.  He was no particular friend of computer
  1156. intruders, but he believed electronic publishing had a great deal to offer
  1157. society at large, and attempts to restrain its growth, or to censor free
  1158. electronic expression, strongly roused his ire. 
  1159.  
  1160.      The Neidorf case, and the E911 Document, were both being discussed in
  1161. detail on the Internet, in an electronic publication called *Telecom
  1162. Digest.* Nagle, a longtime Internet maven, was a regular reader of
  1163. *Telecom Digest.* Nagle had never seen a copy of *Phrack,* but the
  1164. implications of the case disturbed him. 
  1165.  
  1166.      While in a Stanford bookstore hunting books on robotics, Nagle
  1167. happened across a book called *The Intelligent Network.* Thumbing through
  1168. it at random, Nagle came across an entire chapter meticulously detailing
  1169. the workings of E911 police emergency systems. This extensive text was
  1170. being sold openly, and yet in Illinois a young man was in danger of going
  1171. to prison for publishing a thin six-page document about 911 service. 
  1172.  
  1173.      Nagle made an ironic comment to this effect in *Telecom Digest.* From
  1174. there, Nagle was put in touch with Mitch Kapor, and then with Neidorf's
  1175. lawyers. 
  1176.  
  1177.      Sheldon Zenner was delighted to find a computer telecommunications
  1178. expert willing to speak up for Neidorf, one who was not a wacky teenage
  1179. "hacker." Nagle was fluent, mature, and respectable; he'd once had a
  1180. federal security clearance. 
  1181.  
  1182.      Nagle was asked to fly to Illinois to join the defense team. 
  1183.  
  1184.      Having joined the defense as an expert witness, Nagle read the entire
  1185. E911 Document for himself.  He made his own judgement about its potential
  1186. for menace. 
  1187.  
  1188.      The time has now come for you yourself, the reader, to have a look at
  1189. the E911 Document.  This six-page piece of work was the pretext for a
  1190. federal prosecution that could have sent an electronic publisher to prison
  1191. for thirty, or even sixty, years.  It was the pretext for the search and
  1192. seizure of Steve Jackson Games, a legitimate publisher of printed books. 
  1193. It was also the formal pretext for the search and seizure of the Mentor's
  1194. bulletin board, "Phoenix Project," and for the raid on the home of Erik
  1195. Bloodaxe.  It also had much to do with the seizure of Richard Andrews'
  1196. Jolnet node and the shutdown of Charles Boykin's AT&T node.  The E911
  1197. Document was the single most important piece of evidence in the Hacker
  1198. Crackdown.  There can be no real and legitimate substitute for the
  1199. Document itself. 
  1200.  
  1201.  
  1202.                                 ==Phrack Inc.==
  1203.  
  1204.                       Volume Two, Issue 24, File 5 of 13
  1205.  
  1206.      Control Office Administration
  1207.      Of Enhanced 911 Services For
  1208.      Special Services and Account Centers
  1209.  
  1210.           by the Eavesdropper
  1211.  
  1212.                March, 1988
  1213.  
  1214.  
  1215. Description of Service
  1216. ~~~~~~~~~~~~~~~~~~~~~~ 
  1217. The control office for Emergency 911 service is assigned in accordance 
  1218. with the existing standard guidelines to one of the following centers: 
  1219.  
  1220.      o  Special Services Center (SSC)
  1221.      o  Major Accounts Center (MAC)
  1222.      o  Serving Test Center (STC)
  1223.      o  Toll Control Center (TCC)
  1224.  
  1225. The SSC/MAC designation is used in this document interchangeably for any
  1226. of these four centers.  The Special Services Centers (SSCs) or Major
  1227. Account Centers (MACs) have been designated as the trouble reporting
  1228. contact for all E911 customer (PSAP) reported troubles. Subscribers who
  1229. have trouble on an E911 call will continue to contact local repair service
  1230. (CRSAB) who will refer the trouble to the SSC/MAC, when appropriate. 
  1231.  
  1232. Due to the critical nature of E911 service, the control and timely repair
  1233. of troubles is demanded.  As the primary E911 customer contact, the
  1234. SSC/MAC is in the unique position to monitor the status of the trouble and
  1235. insure its resolution. 
  1236.  
  1237. System Overview
  1238. ~~~~~~~~~~~~~~~
  1239. The number 911 is intended as a nationwide universal telephone number
  1240. which provides the public with direct access to a Public Safety Answering
  1241. Point (PSAP).  A PSAP is also referred to as an Emergency Service Bureau
  1242. (ESB). A PSAP is an agency or facility which is authorized by a
  1243. municipality to receive and respond to police, fire and/or ambulance
  1244. services.  One or more attendants are located at the PSAP facilities to
  1245. receive and handle calls of an emergency nature in accordance with the
  1246. local municipal requirements. 
  1247.  
  1248. An important advantage of E911 emergency service is improved (reduced)
  1249. response times for emergency services.  Also close coordination among
  1250. agencies providing various emergency services is a valuable capability
  1251. provided by E911 service. 
  1252.  
  1253. 1A ESS is used as the tandem office for the E911 network to route all 911
  1254. calls to the correct (primary) PSAP designated to serve the calling
  1255. station.  The E911 feature was developed primarily to provide routing to
  1256. the correct PSAP for all 911 calls.  Selective routing allows a 911 call
  1257. originated from a particular station located in a particular district,
  1258. zone, or town, to be routed to the primary PSAP designated to serve that
  1259. customer station regardless of wire center boundaries.  Thus, selective
  1260. routing eliminates the problem of wire center boundaries not coinciding
  1261. with district or other political boundaries. 
  1262.  
  1263. The services available with the E911 feature include:
  1264.  
  1265.        Forced Disconnect         Default Routing
  1266.        Alternative Routing       Night Service
  1267.        Selective Routing         Automatic Number Identification (ANI)
  1268.        Selective Transfer        Automatic Location Identification (ALI)
  1269.  
  1270.  
  1271. Preservice/Installation Guidelines
  1272. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1273. When a contract for an E911 system has been signed, it is the
  1274. responsibility of Network Marketing to establish an implementation/cutover
  1275. committee which should include a representative from the SSC/MAC.  Duties
  1276. of the E911 Implementation Team include coordination of all phases of the
  1277. E911 system deployment and the formation of an on-going E911 maintenance
  1278. subcommittee. 
  1279.  
  1280. Marketing is responsible for providing the following customer specific
  1281. information to the SSC/MAC prior to the start of call through testing: 
  1282.  
  1283. o  All PSAP's (name, address, local contact)
  1284. o  All PSAP circuit ID's
  1285. o  1004 911 service request including PSAP details on each PSAP
  1286.    (1004 Section K, L, M)
  1287. o  Network configuration
  1288. o  Any vendor information (name, telephone number, equipment)
  1289.  
  1290. The SSC/MAC needs to know if the equipment and sets at the PSAP are
  1291. maintained by the BOCs, an independent company, or an outside vendor, or
  1292. any combination. This information is then entered on the PSAP profile
  1293. sheets and reviewed quarterly for changes, additions and deletions. 
  1294.  
  1295. Marketing will secure the Major Account Number (MAN) and provide this
  1296. number to Corporate Communications so that the initial issue of the
  1297. service orders carry the MAN and can be tracked by the SSC/MAC via
  1298. CORDNET.  PSAP circuits are official services by definition. 
  1299.  
  1300. All service orders required for the installation of the E911 system should
  1301. include the MAN assigned to the city/county which has purchased the
  1302. system. 
  1303.  
  1304. In accordance with the basic SSC/MAC strategy for provisioning, the
  1305. SSC/MAC will be Overall Control Office (OCO) for all Node to PSAP circuits
  1306. (official services) and any other services for this customer.  Training
  1307. must be scheduled for all SSC/MAC involved personnel during the
  1308. pre-service stage of the project. 
  1309.  
  1310. The E911 Implementation Team will form the on-going maintenance
  1311. subcommittee prior to the initial implementation of the E911 system.  This
  1312. sub-committee will establish post implementation quality assurance
  1313. procedures to ensure that the E911 system continues to provide quality
  1314. service to the customer. Customer/Company training, trouble reporting
  1315. interfaces for the customer, telephone company and any involved
  1316. independent telephone companies needs to be addressed and implemented
  1317. prior to E911 cutover.  These functions can be best addressed by the
  1318. formation of a sub- committee of the E911 Implementation Team to set up
  1319. guidelines for and to secure service commitments of interfacing
  1320. organizations.  A SSC/MAC supervisor should chair this subcommittee and
  1321. include the following organizations: 
  1322.  
  1323. 1) Switching Control Center
  1324.         - E911 translations
  1325.         - Trunking
  1326.         - End office and Tandem office hardware/software
  1327. 2) Recent Change Memory Administration Center
  1328.         - Daily RC update activity for TN/ESN translations
  1329.         - Processes validity errors and rejects
  1330. 3) Line and Number Administration
  1331.         - Verification of TN/ESN translations
  1332. 4) Special Service Center/Major Account Center
  1333.         - Single point of contact for all PSAP and Node to host troubles
  1334.         - Logs, tracks & statusing of all trouble reports
  1335.         - Trouble referral, follow up, and escalation
  1336.         - Customer notification of status and restoration
  1337.         - Analyzation of "chronic" troubles
  1338.         - Testing, installation and maintenance of E911 circuits
  1339. 5) Installation and Maintenance (SSIM/I&M)
  1340.         - Repair and maintenance of PSAP equipment and Telco owned sets
  1341. 6) Minicomputer Maintenance Operations Center
  1342.         - E911 circuit maintenance (where applicable)
  1343. 7) Area Maintenance Engineer
  1344.         - Technical assistance on voice (CO-PSAP) network related E911 
  1345.           troubles
  1346.  
  1347.  
  1348. Maintenance Guidelines
  1349. ~~~~~~~~~~~~~~~~~~~~~~
  1350. The CCNC will test the Node circuit from the 202T at the Host site to the
  1351. 202T at the Node site.  Since Host to Node (CCNC to MMOC) circuits are
  1352. official company services, the CCNC will refer all Node circuit troubles
  1353. to the SSC/MAC. The SSC/MAC is responsible for the testing and follow up
  1354. to restoration of these circuit troubles. 
  1355.  
  1356. Although Node to PSAP circuit are official services, the MMOC will refer
  1357. PSAP circuit troubles to the appropriate SSC/MAC.  The SSC/MAC is
  1358. responsible for testing and follow up to restoration of PSAP circuit
  1359. troubles. 
  1360.  
  1361. The SSC/MAC will also receive reports from CRSAB/IMC(s) on subscriber 911
  1362. troubles when they are not line troubles.  The SSC/MAC is responsible for
  1363. testing and restoration of these troubles. 
  1364.  
  1365. Maintenance responsibilities are as follows: 
  1366.  
  1367. SCC*            Voice Network (ANI to PSAP)
  1368.                 *SCC responsible for tandem switch
  1369. SSIM/I&M        PSAP Equipment (Modems, CIU's, sets)
  1370. Vendor          PSAP Equipment (when CPE)
  1371. SSC/MAC         PSAP to Node circuits, and tandem to
  1372. PSAP voice circuits (EMNT)
  1373. MMOC            Node site (Modems, cables, etc)
  1374.  
  1375. Note:  All above work groups are required to resolve troubles by
  1376. interfacing with appropriate work groups for resolution. 
  1377.  
  1378. The Switching Control Center (SCC) is responsible for E911/1AESS
  1379. translations in tandem central offices.  These translations route E911
  1380. calls, selective transfer, default routing, speed calling, etc., for each
  1381. PSAP.  The SCC is also responsible for troubleshooting on the voice
  1382. network (call originating to end office tandem equipment). 
  1383.  
  1384. For example, ANI failures in the originating offices would be a
  1385. responsibility of the SCC. 
  1386.  
  1387. Recent Change Memory Administration Center (RCMAC) performs the daily
  1388. tandem translation updates (recent change) for routing of individual
  1389. telephone numbers. 
  1390.  
  1391. Recent changes are generated from service order activity (new service,
  1392. address changes, etc.) and compiled into a daily file by the E911 Center
  1393. (ALI/DMS E911 Computer). 
  1394.  
  1395. SSIM/I&M is responsible for the installation and repair of PSAP equipment.
  1396. PSAP equipment includes ANI Controller, ALI Controller, data sets, cables,
  1397. sets, and other peripheral equipment that is not vendor owned. SSIM/I&M is
  1398. responsible for establishing maintenance test kits, complete with spare
  1399. parts for PSAP maintenance. This includes test gear, data sets, and
  1400. ANI/ALI Controller parts. 
  1401.  
  1402. Special Services Center (SSC) or Major Account Center (MAC) serves as the
  1403. trouble reporting contact for all (PSAP) troubles reported by customer. 
  1404. The SSC/MAC refers troubles to proper organizations for handling and
  1405. tracks status of troubles, escalating when necessary.  The SSC/MAC will
  1406. close out troubles with customer.  The SSC/MAC will analyze all troubles
  1407. and tracks "chronic" PSAP troubles. 
  1408.  
  1409. Corporate Communications Network Center (CCNC) will test and refer
  1410. troubles on all node to host circuits.  All E911 circuits are classified
  1411. as official company property. 
  1412.  
  1413. The Minicomputer Maintenance Operations Center (MMOC) maintains the E911
  1414. (ALI/DMS) computer hardware at the Host site.  This MMOC is also
  1415. responsible for monitoring the system and reporting certain PSAP and
  1416. system problems to the local MMOC's, SCC's or SSC/MAC's.  The MMOC
  1417. personnel also operate software programs that maintain the TN data base
  1418. under the direction of the E911 Center. The maintenance of the NODE
  1419. computer (the interface between the PSAP and the ALI/DMS computer) is a
  1420. function of the MMOC at the NODE site.  The MMOC's at the NODE sites may
  1421. also be involved in the testing of NODE to Host circuits. The MMOC will
  1422. also assist on Host to PSAP and data network related troubles not resolved
  1423. through standard trouble clearing procedures. 
  1424.  
  1425. Installation And Maintenance Center (IMC) is responsible for referral of
  1426. E911 subscriber troubles that are not subscriber line problems. 
  1427.  
  1428. E911 Center - Performs the role of System Administration and is
  1429. responsible for overall operation of the E911 computer software.  The E911
  1430. Center does A-Z trouble analysis and provides statistical information on
  1431. the performance of the system. 
  1432.  
  1433. This analysis includes processing PSAP inquiries (trouble reports) and
  1434. referral of network troubles.  The E911 Center also performs daily
  1435. processing of tandem recent change and provides information to the RCMAC
  1436. for tandem input.  The E911 Center is responsible for daily processing of
  1437. the ALI/DMS computer data base and provides error files, etc. to the
  1438. Customer Services department for investigation and correction.  The E911
  1439. Center participates in all system implementations and on-going maintenance
  1440. effort and assists in the development of procedures, training and
  1441. education of information to all groups. 
  1442.  
  1443. Any group receiving a 911 trouble from the SSC/MAC should close out the
  1444. trouble with the SSC/MAC or provide a status if the trouble has been
  1445. referred to another group. This will allow the SSC/MAC to provide a status
  1446. back to the customer or escalate as appropriate. 
  1447.  
  1448. Any group receiving a trouble from the Host site (MMOC or CCNC) should
  1449. close the trouble back to that group. 
  1450.  
  1451. The MMOC should notify the appropriate SSC/MAC when the Host, Node, or all
  1452. Node circuits are down so that the SSC/MAC can reply to customer reports
  1453. that may be called in by the PSAPs.  This will eliminate duplicate
  1454. reporting of troubles. On complete outages the MMOC will follow escalation
  1455. procedures for a Node after two (2) hours and for a PSAP after four (4)
  1456. hours.  Additionally the MMOC will notify the appropriate SSC/MAC when the
  1457. Host, Node, or all Node circuits are down. 
  1458.  
  1459. The PSAP will call the SSC/MAC to report E911 troubles. The person
  1460. reporting the E911 trouble may not have a circuit I.D. and will therefore
  1461. report the PSAP name and address.  Many PSAP troubles are not circuit
  1462. specific.  In those instances where the caller cannot provide a circuit
  1463. I.D., the SSC/MAC will be required to determine the circuit I.D. using the
  1464. PSAP profile.  Under no circumstances will the SSC/MAC Center refuse to
  1465. take the trouble.  The E911 trouble should be handled as quickly as
  1466. possible, with the SSC/MAC providing as much assistance as possible while
  1467. taking the trouble report from the caller. 
  1468.  
  1469. The SSC/MAC will screen/test the trouble to determine the appropriate
  1470. handoff organization based on the following criteria: 
  1471.  
  1472.     PSAP equipment problem:  SSIM/I&M
  1473.     Circuit problem:  SSC/MAC
  1474.     Voice network problem:  SCC (report trunk group number)
  1475.     Problem affecting multiple PSAPs (No ALI report from all PSAPs):  
  1476.         Contact the MMOC to check for NODE or Host computer problems before 
  1477.         further testing.
  1478.  
  1479. The SSC/MAC will track the status of reported troubles and escalate as
  1480. appropriate.  The SSC/MAC will close out customer/company reports with the
  1481. initiating contact. Groups with specific maintenance responsibilities,
  1482. defined above, will investigate "chronic" troubles upon request from the
  1483. SSC/MAC and the ongoing maintenance subcommittee. 
  1484.  
  1485. All "out of service" E911 troubles are priority one type reports.  One
  1486. link down to a PSAP is considered a priority one trouble and should be
  1487. handled as if the PSAP was isolated. 
  1488.  
  1489. The PSAP will report troubles with the ANI controller, ALI controller or
  1490. set equipment to the SSC/MAC. 
  1491.  
  1492. NO ANI:  Where the PSAP reports NO ANI (digital display screen is blank)
  1493. ask if this condition exists on all screens and on all calls.  It is
  1494. important to differentiate between blank screens and screens displaying
  1495. 911-00XX, or all zeroes. 
  1496.  
  1497. When the PSAP reports all screens on all calls, ask if there is any voice
  1498. contact with callers.  If there is no voice contact the trouble should be
  1499. referred to the SCC immediately since 911 calls are not getting through
  1500. which may require alternate routing of calls to another PSAP. 
  1501.  
  1502. When the PSAP reports this condition on all screens but not all calls and
  1503. has voice contact with callers, the report should be referred to SSIM/I&M
  1504. for dispatch.  The SSC/MAC should verify with the SCC that ANI is pulsing
  1505. before dispatching SSIM. 
  1506.  
  1507. When the PSAP reports this condition on one screen for all calls (others
  1508. work fine) the trouble should be referred to SSIM/I&M for dispatch,
  1509. because the trouble is isolated to one piece of equipment at the customer
  1510. premise. 
  1511.  
  1512. An ANI failure (i.e. all zeroes) indicates that the ANI has not been
  1513. received by the PSAP from the tandem office or was lost by the PSAP ANI
  1514. controller.  The PSAP may receive "02" alarms which can be caused by the
  1515. ANI controller logging more than three all zero failures on the same
  1516. trunk.  The PSAP has been instructed to report this condition to the
  1517. SSC/MAC since it could indicate an equipment trouble at the PSAP which
  1518. might be affecting all subscribers calling into the PSAP.  When all zeroes
  1519. are being received on all calls or "02" alarms continue, a tester should
  1520. analyze the condition to determine the appropriate action to be taken. 
  1521. The tester must perform cooperative testing with the SCC when there
  1522. appears to be a problem on the Tandem-PSAP trunks before requesting
  1523. dispatch. 
  1524.  
  1525. When an occasional all zero condition is reported, the SSC/MAC should
  1526. dispatch SSIM/I&M to routine equipment on a "chronic" troublesweep. 
  1527.  
  1528. The PSAPs are instructed to report incidental ANI failures to the BOC on a
  1529. PSAP inquiry trouble ticket (paper) that is sent to the Customer Services
  1530. E911 group and forwarded to E911 center when required.  This usually
  1531. involves only a particular telephone number and is not a condition that
  1532. would require a report to the SSC/MAC.  Multiple ANI failures which our
  1533. from the same end office (XX denotes end office), indicate a hard trouble
  1534. condition may exist in the end office or end office tandem trunks.  The
  1535. PSAP will report this type of condition to the SSC/MAC and the SSC/MAC
  1536. should refer the report to the SCC responsible for the tandem office. 
  1537. NOTE: XX is the ESCO (Emergency Service Number) associated with the
  1538. incoming 911 trunks into the tandem.  It is important that the C/MAC tell
  1539. the SCC what is displayed at the PSAP (i.e. 911-0011) which indicates to
  1540. the SCC which end office is in trouble. 
  1541.  
  1542. Note:  It is essential that the PSAP fill out inquiry form on every ANI
  1543. failure. 
  1544.  
  1545. The PSAP will report a trouble any time an address is not received on an
  1546. address display (screen blank) E911 call. (If a record is not in the 911
  1547. data base or an ANI failure is encountered, the screen will provide a
  1548. display noticing such condition).  The SSC/MAC should verify with the PSAP
  1549. whether the NO ALI condition is on one screen or all screens. 
  1550.  
  1551. When the condition is on one screen (other screens receive ALI
  1552. information) the SSC/MAC will request SSIM/I&M to dispatch. 
  1553.  
  1554. If no screens are receiving ALI information, there is usually a circuit
  1555. trouble between the PSAP and the Host computer.  The SSC/MAC should test
  1556. the trouble and refer for restoral. 
  1557.  
  1558. Note:  If the SSC/MAC receives calls from multiple PSAP's, all of which
  1559. are receiving NO ALI, there is a problem with the Node or Node to Host
  1560. circuits or the Host computer itself.  Before referring the trouble the
  1561. SSC/MAC should call the MMOC to inquire if the Node or Host is in trouble. 
  1562.  
  1563. Alarm conditions on the ANI controller digital display at the PSAP are to
  1564. be reported by the PSAP's.  These alarms can indicate various trouble
  1565. conditions so the SSC/MAC should ask the PSAP if any portion of the E911
  1566. system is not functioning properly. 
  1567.  
  1568. The SSC/MAC should verify with the PSAP attendant that the equipment's
  1569. primary function is answering E911 calls. If it is, the SSC/MAC should
  1570. request a dispatch SSIM/I&M.  If the equipment is not primarily used for
  1571. E911, then the SSC/MAC should advise PSAP to contact their CPE vendor. 
  1572.  
  1573. Note:  These troubles can be quite confusing when the PSAP has vendor
  1574. equipment mixed in with equipment that the BOC maintains.  The Marketing
  1575. representative should provide the SSC/MAC information concerning any
  1576. unusual or exception items where the PSAP should contact their vendor. 
  1577. This information should be included in the PSAP profile sheets. 
  1578.  
  1579. ANI or ALI controller down:  When the host computer sees the PSAP
  1580. equipment down and it does not come back up, the MMOC will report the
  1581. trouble to the SSC/MAC; the equipment is down at the PSAP, a dispatch will
  1582. be required. 
  1583.  
  1584. PSAP link (circuit) down:  The MMOC will provide the SSC/MAC with the
  1585. circuit ID that the Host computer indicates in trouble.  Although each
  1586. PSAP has two circuits, when either circuit is down the condition must be
  1587. treated as an emergency since failure of the second circuit will cause the
  1588. PSAP to be isolated. 
  1589.  
  1590. Any problems that the MMOC identifies from the Node location to the Host
  1591. computer will be handled directly with the appropriate MMOC(s)/CCNC. 
  1592.  
  1593. Note:  The customer will call only when a problem is apparent to the PSAP.
  1594. When only one circuit is down to the PSAP, the customer may not be aware
  1595. there is a trouble, even though there is one link down, notification
  1596. should appear on the PSAP screen.  Troubles called into the SSC/MAC from
  1597. the MMOC or other company employee should not be closed out by calling the
  1598. PSAP since it may result in the customer responding that they do not have
  1599. a trouble.  These reports can only be closed out by receiving information
  1600. that the trouble was fixed and by checking with the company employee that
  1601. reported the trouble.  The MMOC personnel will be able to verify that the
  1602. trouble has cleared by reviewing a printout from the host. 
  1603.  
  1604. When the CRSAB receives a subscriber complaint (i.e., cannot dial 911) the
  1605. RSA should obtain as much information as possible while the customer is on
  1606. the line. 
  1607.  
  1608. For example, what happened when the subscriber dialed 911?  The report is
  1609. automatically directed to the IMC for subscriber line testing.  When no
  1610. line trouble is found, the IMC will refer the trouble condition to the
  1611. SSC/MAC.  The SSC/MAC will contact Customer Services E911 Group and verify
  1612. that the subscriber should be able to call 911 and obtain the ESN.  The
  1613. SSC/MAC will verify the ESN via 2SCCS.  When both verifications match, the
  1614. SSC/MAC will refer the report to the SCC responsible for the 911 tandem
  1615. office for investigation and resolution.  The MAC is responsible for
  1616. tracking the trouble and informing the IMC when it is resolved. 
  1617.  
  1618.  
  1619. For more information, please refer to E911 Glossary of Terms. 
  1620.  
  1621.                             End of Phrack File
  1622. _____________________________________
  1623.  
  1624.  
  1625.      The reader is forgiven if he or she was entirely unable to read this
  1626. document.  John Perry Barlow had a great deal of fun at its expense, in
  1627. "Crime and Puzzlement:" "Bureaucrat-ese of surpassing opacity.... To read
  1628. the whole thing straight through without entering coma requires either a
  1629. machine or a human who has too much practice thinking like one.  Anyone
  1630. who can understand it fully and fluidly had altered his consciousness
  1631. beyone the ability to ever again read Blake, Whitman, or Tolstoy.... the
  1632. document contains little of interest to anyone who is not a student of
  1633. advanced organizational sclerosis." 
  1634.  
  1635.      With the Document itself to hand, however, exactly as it was
  1636. published (in its six-page edited form) in *Phrack,* the reader may be
  1637. able to verify a few statements of fact about its nature.  First, there is
  1638. no software, no computer code, in the Document.  It is not
  1639. computer-programming language like FORTRAN or C++, it is English; all the
  1640. sentences have nouns and verbs and punctuation.  It does not explain how
  1641. to break into the E911 system.  It does not suggest ways to destroy or
  1642. damage the E911 system. 
  1643.  
  1644.      There are no access codes in the Document.  There are no computer
  1645. passwords.  It does not explain how to steal long distance service.  It
  1646. does not explain how to break in to telco switching stations.  There is
  1647. nothing in it about using a personal computer or a modem for any purpose
  1648. at all, good or bad. 
  1649.  
  1650.      Close study will reveal that this document is not about machinery. 
  1651. The E911 Document is about *administration.* It describes how one creates
  1652. and administers certain units of telco bureaucracy:  Special Service
  1653. Centers and Major Account Centers (SSC/MAC). It describes how these
  1654. centers should distribute responsibility for the E911 service, to other
  1655. units of telco bureaucracy, in a chain of command, a formal hierarchy. It
  1656. describes who answers customer complaints, who screens calls, who reports
  1657. equipment failures, who answers those reports, who handles maintenance,
  1658. who chairs subcommittees, who gives orders, who follows orders, *who*
  1659. tells *whom* what to do.  The Document is not a "roadmap" to computers. 
  1660. The Document is a roadmap to *people.*
  1661.  
  1662.       As an aid to breaking into computer systems, the Document is
  1663. *useless.* As an aid to harassing and deceiving telco people, however, the
  1664. Document might prove handy (especially with its Glossary, which I have not
  1665. included).  An intense and protracted study of this Document and its
  1666. Glossary, combined with many other such documents, might teach one to
  1667. speak like a telco employee.  And telco people live by *speech* -- they
  1668. live by phone communication.  If you can mimic their language over the
  1669. phone, you can "social-engineer" them. If you can con telco people, you
  1670. can wreak havoc among them.  You can force them to no longer trust one
  1671. another; you can break the telephonic ties that bind their community; you
  1672. can make them paranoid.  And people will fight harder to defend their
  1673. community than they will fight to defend their individual selves. 
  1674.  
  1675.      This was the genuine, gut-level threat posed by *Phrack* magazine. 
  1676. The real struggle was over the control of telco language, the control of
  1677. telco knowledge.  It was a struggle to defend the social "membrane of
  1678. differentiation" that forms the walls of the telco community's ivory tower
  1679. -- the special jargon that allows telco professionals to recognize one
  1680. another, and to exclude charlatans, thieves, and upstarts.  And the
  1681. prosecution brought out this fact.  They repeatedly made reference to the
  1682. threat posed to telco professionals by hackers using "social engineering." 
  1683.  
  1684.      However, Craig Neidorf was not on trial for learning to speak like a
  1685. professional telecommunications expert. Craig Neidorf was on trial for
  1686. access device fraud and transportation of stolen property.  He was on
  1687. trial for stealing a document that was purportedly highly sensitive and
  1688. purportedly worth tens of thousands of dollars. 
  1689.  
  1690.                          #
  1691.  
  1692.      John Nagle read the E911 Document.  He drew his own conclusions.  And
  1693. he presented Zenner and his defense team with an overflowing box of
  1694. similar material, drawn mostly from Stanford University's engineering
  1695. libraries.  During the trial, the defense team -- Zenner, half-a-dozen
  1696. other attorneys, Nagle, Neidorf, and computer-security expert Dorothy
  1697. Denning, all pored over the E911 Document line-by-line. 
  1698.  
  1699.       On the afternoon of July 25, 1990, Zenner began to cross-examine a
  1700. woman named Billie Williams, a service manager for Southern Bell in
  1701. Atlanta.  Ms. Williams had been responsible for the E911 Document.  (She
  1702. was not its author -- its original "author" was a Southern Bell staff
  1703. manager named Richard Helms.  However, Mr. Helms should not bear the
  1704. entire blame; many telco staff people and maintenance personnel had
  1705. amended the Document.  It had not been so much "written" by a single
  1706. author, as built by committee out of concrete-blocks of jargon.)
  1707.  
  1708.      Ms. Williams had been called as a witness for the prosecution, and
  1709. had gamely tried to explain the basic technical structure of the E911
  1710. system, aided by charts. 
  1711.  
  1712.      Now it was Zenner's turn.  He first established that the "proprietary
  1713. stamp" that BellSouth had used on the E911 Document was stamped on *every
  1714. single document* that BellSouth wrote -- *thousands* of documents.  "We do
  1715. not publish anything other than for our own company," Ms. Williams
  1716. explained.  "Any company document of this nature is considered
  1717. proprietary."  Nobody was in charge of singling out special high-security
  1718. publications for special high-security protection.  They were *all*
  1719. special, no matter how trivial, no matter what their subject matter - -
  1720. the stamp was put on as soon as any document was written, and the stamp
  1721. was never removed. 
  1722.  
  1723.      Zenner now asked whether the charts she had been using to explain the
  1724. mechanics of E911 system were "proprietary," too.  Were they *public
  1725. information,* these charts, all about PSAPs, ALIs, nodes, local end
  1726. switches? Could he take the charts out in the street and show them to
  1727. anybody, "without violating some proprietary notion that BellSouth has?" 
  1728.  
  1729.      Ms Williams showed some confusion, but finally agreed that the charts
  1730. were, in fact, public. 
  1731.  
  1732.      "But isn't this what you said was basically what appeared in
  1733. *Phrack?*" 
  1734.  
  1735.      Ms. Williams denied this. 
  1736.  
  1737.      Zenner now pointed out that the E911 Document as published in Phrack
  1738. was only half the size of the original E911 Document (as Prophet had
  1739. purloined it).  Half of it had been deleted -- edited by Neidorf. 
  1740.  
  1741.      Ms. Williams countered that "Most of the information that is in the
  1742. text file is redundant." 
  1743.  
  1744.      Zenner continued to probe.  Exactly what bits of knowledge in the
  1745. Document were, in fact, unknown to the public?  Locations of E911
  1746. computers?  Phone numbers for telco personnel?  Ongoing maintenance
  1747. subcommittees? Hadn't Neidorf removed much of this? 
  1748.  
  1749.      Then he pounced.  "Are you familiar with Bellcore Technical Reference
  1750. Document TR-TSY-000350?"  It was, Zenner explained, officially titled
  1751. "E911 Public Safety Answering Point Interface Between 1-1AESS Switch and
  1752. Customer Premises Equipment."  It contained highly detailed and specific
  1753. technical information about the E911 System.  It was published by Bellcore
  1754. and publicly available for about $20. 
  1755.  
  1756.      He showed the witness a Bellcore catalog which listed thousands of
  1757. documents from Bellcore and from all the Baby Bells, BellSouth included. 
  1758. The catalog, Zenner pointed out, was free.  Anyone with a credit card
  1759. could call the Bellcore toll-free 800 number and simply order any of these
  1760. documents, which would be shipped to any customer without question. 
  1761. Including, for instance, "BellSouth E911 Service Interfaces to Customer
  1762. Premises Equipment at a Public Safety Answering Point." 
  1763.  
  1764.      Zenner gave the witness a copy of "BellSouth E911 Service
  1765. Interfaces," which cost, as he pointed out, $13, straight from the
  1766. catalog.  "Look at it carefully," he urged Ms. Williams, "and tell me if
  1767. it doesn't contain about twice as much detailed information about the E911
  1768. system of BellSouth than appeared anywhere in *Phrack.*" 
  1769.  
  1770.      "You want me to...."  Ms. Williams trailed off.  "I don't
  1771. understand." 
  1772.  
  1773.      "Take a careful look," Zenner persisted.  "Take a look at that
  1774. document, and tell me when you're done looking at it if, indeed, it
  1775. doesn't contain much more detailed information about the E911 system than
  1776. appeared in *Phrack.*" 
  1777.  
  1778.      "*Phrack* wasn't taken from this," Ms. Williams said. 
  1779.  
  1780.      "Excuse me?" said Zenner. 
  1781.  
  1782.      "*Phrack* wasn't taken from this." 
  1783.  
  1784.      "I can't hear you," Zenner said. 
  1785.  
  1786.      "*Phrack* was not taken from this document.  I don't understand your
  1787. question to me." 
  1788.  
  1789.      "I guess you don't," Zenner said. 
  1790.  
  1791.      At this point, the prosecution's case had been gutshot.  Ms. Williams
  1792. was distressed.  Her confusion was quite genuine.  *Phrack* had not been
  1793. taken from any publicly available Bellcore document.  *Phrack*'s E911
  1794. Document had been stolen from her own company's computers, from her own
  1795. company's text files, that her own colleagues had written, and revised,
  1796. with much labor. 
  1797.  
  1798.      But the "value" of the Document had been blown to smithereens.  It
  1799. wasn't worth eighty grand.  According to Bellcore it was worth thirteen
  1800. bucks.  And the looming menace that it supposedly posed had been reduced
  1801. in instants to a scarecrow.  Bellcore itself was selling material far more
  1802. detailed and "dangerous," to anybody with a credit card and a phone. 
  1803.  
  1804.      Actually, Bellcore was not giving this information to just anybody. 
  1805. They gave it to *anybody who asked,* but not many did ask.  Not many
  1806. people knew that Bellcore had a free catalog and an 800 number.  John
  1807. Nagle knew, but certainly the average teenage phreak didn't know. "Tuc," a
  1808. friend of Neidorf's and sometime *Phrack* contributor, knew, and Tuc had
  1809. been very helpful to the defense, behind the scenes.  But the Legion of
  1810. Doom didn't know -- otherwise, they would never have wasted so much time
  1811. raiding dumpsters.  Cook didn't know.  Foley didn't know.  Kluepfel didn't
  1812. know.  The right hand of Bellcore knew not what the left hand was doing. 
  1813. The right hand was battering hackers without mercy, while the left hand
  1814. was distributing Bellcore's intellectual property to anybody who was
  1815. interested in telephone technical trivia -- apparently, a pathetic few. 
  1816.  
  1817.      The digital underground was so amateurish and poorly organized that
  1818. they had never discovered this heap of unguarded riches.  The ivory tower
  1819. of the telcos was so wrapped-up in the fog of its own technical obscurity
  1820. that it had left all the windows open and flung open the doors. No one had
  1821. even noticed. 
  1822.  
  1823.      Zenner sank another nail in the coffin.  He produced a printed issue
  1824. of *Telephone Engineer & Management,* a prominent industry journal that
  1825. comes out twice a month and costs $27 a year.  This particular issue of
  1826. *TE&M,* called "Update on 911," featured a galaxy of technical details on
  1827. 911 service and a glossary far more extensive than *Phrack*'s. 
  1828.  
  1829.      The trial rumbled on, somehow, through its own momentum.  Tim Foley
  1830. testified about his interrogations of Neidorf.  Neidorf's written
  1831. admission that he had known the E911 Document was pilfered was officially
  1832. read into the court record. 
  1833.  
  1834.      An interesting side issue came up:  "Terminus" had once passed
  1835. Neidorf a piece of UNIX AT&T software, a log-in sequence, that had been
  1836. cunningly altered so that it could trap passwords.  The UNIX software
  1837. itself was illegally copied AT&T property, and the alterations "Terminus"
  1838. had made to it, had transformed it into a device for facilitating computer
  1839. break-ins.  Terminus himself would eventually plead guilty to theft of
  1840. this piece of software, and the Chicago group would send Terminus to
  1841. prison for it.  But it was of dubious relevance in the Neidorf case. 
  1842. Neidorf hadn't written the program.  He wasn't accused of ever having used
  1843. it.  And Neidorf wasn't being charged with software theft or owning a
  1844. password trapper. 
  1845.  
  1846.      On the next day, Zenner took the offensive.  The civil libertarians
  1847. now had their own arcane, untried legal weaponry to launch into action --
  1848. the Electronic Communications Privacy Act of 1986, 18 US Code, Section
  1849. 2701 et seq.  Section 2701 makes it a crime to intentionally access
  1850. without authorization a facility in which an electronic communication
  1851. service is provided -- it is, at heart, an anti-bugging and anti-tapping
  1852. law, intended to carry the traditional protections of telephones into
  1853. other electronic channels of communication.  While providing penalties for
  1854. amateur snoops, however, Section 2703 of the ECPA also lays some formal
  1855. difficulties on the bugging and tapping activities of police. 
  1856.  
  1857.      The Secret Service, in the person of Tim Foley, had served Richard
  1858. Andrews with a federal grand jury subpoena, in their pursuit of Prophet,
  1859. the E911 Document, and the Terminus software ring.  But according to the
  1860. Electronic Communications Privacy Act, a "provider of remote computing
  1861. service" was legally entitled to "prior notice" from the government if a
  1862. subpoena was used. Richard Andrews and his basement UNIX node, Jolnet, had
  1863. not received any "prior notice."  Tim Foley had purportedly violated the
  1864. ECPA and committed an electronic crime!  Zenner now sought the judge's
  1865. permission to cross-examine Foley on the topic of Foley's own electronic
  1866. misdeeds. 
  1867.  
  1868.      Cook argued that Richard Andrews' Jolnet was a privately owned
  1869. bulletin board, and not within the purview of ECPA.  Judge Bua granted the
  1870. motion of the government to prevent cross-examination on that point, and
  1871. Zenner's offensive fizzled.  This, however, was the first direct assault
  1872. on the legality of the actions of the Computer Fraud and Abuse Task Force
  1873. itself -- the first suggestion that they themselves had broken the law,
  1874. and might, perhaps, be called to account. 
  1875.  
  1876.      Zenner, in any case, did not really need the ECPA. Instead, he
  1877. grilled Foley on the glaring contradictions in the supposed value of the
  1878. E911 Document.  He also brought up the embarrassing fact that the
  1879. supposedly red- hot E911 Document had been sitting around for months, in
  1880. Jolnet, with Kluepfel's knowledge, while Kluepfel had done nothing about
  1881. it. 
  1882.  
  1883.      In the afternoon, the Prophet was brought in to testify for the
  1884. prosecution.  (The Prophet, it will be recalled, had also been indicted in
  1885. the case as partner in a fraud scheme with Neidorf.) In Atlanta, the
  1886. Prophet had already pled guilty to one charge of conspiracy, one charge of
  1887. wire fraud and one charge of interstate transportation of stolen property. 
  1888. The wire fraud charge, and the stolen property charge, were both directly
  1889. based on the E911 Document. 
  1890.  
  1891.      The twenty-year-old Prophet proved a sorry customer, answering
  1892. questions politely but in a barely audible mumble, his voice trailing off
  1893. at the ends of sentences.  He was constantly urged to speak up. 
  1894.  
  1895.       Cook, examining Prophet, forced him to admit that he had once had a
  1896. "drug problem," abusing amphetamines, marijuana, cocaine, and LSD.  This
  1897. may have established to the jury that "hackers" are, or can be, seedy
  1898. lowlife characters, but it may have damaged Prophet's credibility
  1899. somewhat.  Zenner later suggested that drugs might have damaged Prophet's
  1900. memory.  The interesting fact also surfaced that Prophet had never
  1901. physically met Craig Neidorf.  He didn't even know Neidorf's last name --
  1902. at least, not until the trial. 
  1903.  
  1904.      Prophet confirmed the basic facts of his hacker career.  He was a
  1905. member of the Legion of Doom.  He had abused codes, he had broken into
  1906. switching stations and re-routed calls, he had hung out on pirate bulletin
  1907. boards. He had raided the BellSouth AIMSX computer, copied the E911
  1908. Document, stored it on Jolnet, mailed it to Neidorf.  He and Neidorf had
  1909. edited it, and Neidorf had known where it came from. 
  1910.  
  1911.      Zenner, however, had Prophet confirm that Neidorf was not a member of
  1912. the Legion of Doom, and had not urged Prophet to break into BellSouth
  1913. computers. Neidorf had never urged Prophet to defraud anyone, or to steal
  1914. anything.  Prophet also admitted that he had never known Neidorf to break
  1915. in to any computer.  Prophet said that no one in the Legion of Doom
  1916. considered Craig Neidorf a "hacker" at all.  Neidorf was not a UNIX maven,
  1917. and simply lacked the necessary skill and ability to break into computers. 
  1918. Neidorf just published a magazine. 
  1919.  
  1920.      On Friday, July 27, 1990, the case against Neidorf collapsed.  Cook
  1921. moved to dismiss the indictment, citing "information currently available
  1922. to us that was not available to us at the inception of the trial."  Judge
  1923. Bua praised the prosecution for this action, which he described as "very
  1924. responsible," then dismissed a juror and declared a mistrial. 
  1925.  
  1926.      Neidorf was a free man.  His defense, however, had cost himself and
  1927. his family dearly.  Months of his life had been consumed in anguish; he
  1928. had seen his closest friends shun him as a federal criminal.  He owed his
  1929. lawyers over a hundred thousand dollars, despite a generous payment to the
  1930. defense by Mitch Kapor. 
  1931.  
  1932.      Neidorf was not found innocent.  The trial was simply dropped. 
  1933. Nevertheless, on September 9, 1991, Judge Bua granted Neidorf's motion for
  1934. the "expungement and sealing" of his indictment record.  The United States
  1935. Secret Service was ordered to delete and destroy all fingerprints,
  1936. photographs, and other records of arrest or processing relating to
  1937. Neidorf's indictment, including their paper documents and their computer
  1938. records. 
  1939.  
  1940.      Neidorf went back to school, blazingly determined to become a lawyer. 
  1941. Having seen the justice system at work, Neidorf lost much of his
  1942. enthusiasm for merely technical power.  At this writing, Craig Neidorf is
  1943. working in Washington as a salaried researcher for the American Civil
  1944. Liberties Union. 
  1945.  
  1946.                          #
  1947.  
  1948.        The outcome of the Neidorf trial changed the EFF from
  1949. voices-in-the-wilderness to the media darlings of the new frontier. 
  1950.  
  1951.      Legally speaking, the Neidorf case was not a sweeping triumph for
  1952. anyone concerned.  No constitutional principles had been established.  The
  1953. issues of "freedom of the press" for electronic publishers remained in
  1954. legal limbo.  There were public misconceptions about the case.  Many
  1955. people thought Neidorf had been found innocent and relieved of all his
  1956. legal debts by Kapor.  The truth was that the government had simply
  1957. dropped the case, and Neidorf's family had gone deeply into hock to
  1958. support him. 
  1959.  
  1960.      But the Neidorf case did provide a single, devastating, public
  1961. sound-bite:  *The feds said it was worth eighty grand, and it was only
  1962. worth thirteen bucks.*
  1963.  
  1964.      This is the Neidorf case's single most memorable element.  No serious
  1965. report of the case missed this particular element.  Even cops could not
  1966. read this without a wince and a shake of the head.  It left the public
  1967. credibility of the crackdown agents in tatters. 
  1968.  
  1969.      The crackdown, in fact, continued, however.  Those two charges
  1970. against Prophet, which had been based on the E911 Document, were quietly
  1971. forgotten at his sentencing -- even though Prophet had already pled guilty
  1972. to them. Georgia federal prosecutors strongly argued for jail time for the
  1973. Atlanta Three, insisting on "the need to send a message to the community," 
  1974. "the message that hackers around the country need to hear." 
  1975.  
  1976.      There was a great deal in their sentencing memorandum about the awful
  1977. things that various other hackers had done (though the Atlanta Three
  1978. themselves had not, in fact, actually committed these crimes).  There was
  1979. also much speculation about the awful things that the Atlanta Three
  1980. *might* have done and *were capable* of doing (even though they had not,
  1981. in fact, actually done them).  The prosecution's argument carried the day. 
  1982. The Atlanta Three were sent to prison:  Urvile and Leftist both got 14
  1983. months each, while Prophet (a second offender) got 21 months. 
  1984.  
  1985.      The Atlanta Three were also assessed staggering fines as
  1986. "restitution":  $233,000 each.  BellSouth claimed that the defendants had
  1987. "stolen" "approximately $233,880 worth"  of "proprietary computer access
  1988. information" -- specifically, $233,880 worth of computer passwords and
  1989. connect addresses.  BellSouth's astonishing claim of the extreme value of
  1990. its own computer passwords and addresses was accepted at face value by the
  1991. Georgia court.  Furthermore (as if to emphasize its theoretical nature)
  1992. this enormous sum was not divvied up among the Atlanta Three, but each of
  1993. them had to pay all of it. 
  1994.  
  1995.       A striking aspect of the sentence was that the Atlanta Three were
  1996. specifically forbidden to use computers, except for work or under
  1997. supervision.  Depriving hackers of home computers and modems makes some
  1998. sense if one considers hackers as "computer addicts," but EFF, filing an
  1999. amicus brief in the case, protested that this punishment was
  2000. unconstitutional -- it deprived the Atlanta Three of their rights of free
  2001. association and free expression through electronic media. 
  2002.  
  2003.      Terminus, the "ultimate hacker,"  was finally sent to prison for a
  2004. year through the dogged efforts of the Chicago Task Force.  His crime, to
  2005. which he pled guilty, was the transfer of the UNIX password trapper, which
  2006. was officially valued by AT&T at $77,000, a figure which aroused intense
  2007. skepticism among those familiar with UNIX "login.c"  programs. 
  2008.  
  2009.      The jailing of Terminus and the Atlanta Legionnaires of Doom,
  2010. however, did not cause the EFF any sense of embarrassment or defeat.  On
  2011. the contrary, the civil libertarians were rapidly gathering strength. 
  2012.  
  2013.      An early and potent supporter was Senator Patrick Leahy, Democrat
  2014. from Vermont, who had been a Senate sponsor of the Electronic
  2015. Communications Privacy Act. Even before the Neidorf trial, Leahy had
  2016. spoken out in defense of hacker-power and freedom of the keyboard: "We
  2017. cannot unduly inhibit the inquisitive 13-year-old who, if left to
  2018. experiment today, may tomorrow develop the telecommunications or computer
  2019. technology to lead the United States into the 21st century.  He represents
  2020. our future and our best hope to remain a technologically competitive
  2021. nation." 
  2022.  
  2023.      It was a handsome statement, rendered perhaps rather more effective
  2024. by the fact that the crackdown raiders *did not have* any Senators
  2025. speaking out for *them.* On the contrary, their highly secretive actions
  2026. and tactics, all "sealed search warrants" here and "confidential ongoing
  2027. investigations" there, might have won them a burst of glamorous publicity
  2028. at first, but were crippling them in the on-going propaganda war.  Gail
  2029. Thackeray was reduced to unsupported bluster:  "Some of these people who
  2030. are loudest on the bandwagon may just slink into the background," she
  2031. predicted in *Newsweek* - - when all the facts came out, and the cops were
  2032. vindicated. 
  2033.  
  2034.      But all the facts did not come out.  Those facts that did, were not
  2035. very flattering.  And the cops were not vindicated.  And Gail Thackeray
  2036. lost her job.  By the end of 1991, William Cook had also left public
  2037. employment. 
  2038.  
  2039.      1990 had belonged to the crackdown, but by '91 its agents were in
  2040. severe disarray, and the libertarians were on a roll.  People were
  2041. flocking to the cause. 
  2042.  
  2043.      A particularly interesting ally had been Mike Godwin of Austin,
  2044. Texas.  Godwin was an individual almost as difficult to describe as
  2045. Barlow; he had been editor of the student newspaper of the University of
  2046. Texas, and a computer salesman, and a programmer, and in 1990 was back in
  2047. law school, looking for a law degree. 
  2048.  
  2049.      Godwin was also a bulletin board maven.  He was very well-known in
  2050. the Austin board community under his handle "Johnny Mnemonic," which he
  2051. adopted from a cyberpunk science fiction story by William Gibson. Godwin
  2052. was an ardent cyberpunk science fiction fan.  As a fellow Austinite of
  2053. similar age and similar interests, I myself had known Godwin socially for
  2054. many years.  When William Gibson and myself had been writing our
  2055. collaborative SF novel, *The Difference Engine,* Godwin had been our
  2056. technical advisor in our effort to link our Apple word-processors from
  2057. Austin to Vancouver.  Gibson and I were so pleased by his generous expert
  2058. help that we named a character in the novel "Michael Godwin" in his honor. 
  2059.  
  2060.      The handle "Mnemonic" suited Godwin very well. His erudition and his
  2061. mastery of trivia were impressive to the point of stupor; his ardent
  2062. curiosity seemed insatiable, and his desire to debate and argue seemed the
  2063. central drive of his life.  Godwin had even started his own Austin
  2064. debating society, wryly known as the "Dull Men's Club." In person, Godwin
  2065. could be overwhelming; a flypaper- brained polymath who could not seem to
  2066. let any idea go. On bulletin boards, however, Godwin's closely reasoned,
  2067. highly grammatical, erudite posts suited the medium well, and he became a
  2068. local board celebrity. 
  2069.  
  2070.      Mike Godwin was the man most responsible for the public national
  2071. exposure of the Steve Jackson case.  The Izenberg seizure in Austin had
  2072. received no press coverage at all.  The March 1 raids on Mentor, Bloodaxe,
  2073. and Steve Jackson Games had received a brief front-page splash in the
  2074. front page of the *Austin American-Statesman,* but it was confused and
  2075. ill-informed:  the warrants were sealed, and the Secret Service wasn't
  2076. talking.  Steve Jackson seemed doomed to obscurity.  Jackson had not been
  2077. arrested; he was not charged with any crime; he was not on trial.  He had
  2078. lost some computers in an ongoing investigation -- so what?  Jackson tried
  2079. hard to attract attention to the true extent of his plight, but he was
  2080. drawing a blank; no one in a position to help him seemed able to get a
  2081. mental grip on the issues. 
  2082.  
  2083.      Godwin, however, was uniquely, almost magically, qualified to carry
  2084. Jackson's case to the outside world. Godwin was a board enthusiast, a
  2085. science fiction fan, a former journalist, a computer salesman, a
  2086. lawyer-to-be, and an Austinite.  Through a coincidence yet more amazing,
  2087. in his last year of law school Godwin had specialized in federal
  2088. prosecutions and criminal procedure.  Acting entirely on his own, Godwin
  2089. made up a press packet which summarized the issues and provided useful
  2090. contacts for reporters.  Godwin's behind-the-scenes effort (which he
  2091. carried out mostly to prove a point in a local board debate) broke the
  2092. story again in the *Austin American-Statesman* and then in *Newsweek.*
  2093.  
  2094.      Life was never the same for Mike Godwin after that. As he joined the
  2095. growing civil liberties debate on the Internet, it was obvious to all
  2096. parties involved that here was one guy who, in the midst of complete murk
  2097. and confusion, *genuinely understood everything he was talking about.* The
  2098. disparate elements of Godwin's dilettantish existence suddenly fell
  2099. together as neatly as the facets of a Rubik's cube. 
  2100.  
  2101.      When the time came to hire a full-time EFF staff attorney, Godwin was
  2102. the obvious choice.  He took the Texas bar exam, left Austin, moved to
  2103. Cambridge, became a full-time, professional, computer civil libertarian,
  2104. and was soon touring the nation on behalf of EFF, delivering well-received
  2105. addresses on the issues to crowds as disparate as academics,
  2106. industrialists, science fiction fans, and federal cops. 
  2107.  
  2108.      Michael Godwin is currently the chief legal counsel of the Electronic
  2109. Frontier Foundation in Cambridge, Massachusetts. 
  2110.  
  2111.                     #
  2112.  
  2113.      Another early and influential participant in the controversy was
  2114. Dorothy Denning.  Dr. Denning was unique among investigators of the
  2115. computer underground in that she did not enter the debate with any set of
  2116. politicized motives.  She was a professional cryptographer and computer
  2117. security expert whose primary interest in hackers was *scholarly.* She had
  2118. a B.A. and M.A. in mathematics, and a Ph.D. in computer science from
  2119. Purdue.  She had worked for SRI International, the California think-tank
  2120. that was also the home of computer- security maven Donn Parker, and had
  2121. authored an influential text called *Cryptography and Data Security.* In
  2122. 1990, Dr. Denning was working for Digital Equipment Corporation in their
  2123. Systems Reseach Center.  Her husband, Peter Denning, was also a computer
  2124. security expert, working for NASA's Research Institute for Advanced
  2125. Computer Science.  He had edited the well- received *Computers Under
  2126. Attack:  Intruders, Worms and Viruses.*
  2127.  
  2128.       Dr. Denning took it upon herself to contact the digital underground,
  2129. more or less with an anthropological interest.  There she discovered that
  2130. these computer- intruding hackers, who had been characterized as
  2131. unethical, irresponsible, and a serious danger to society, did in fact
  2132. have their own subculture and their own rules. They were not particularly
  2133. well-considered rules, but they were, in fact, rules.  Basically, they
  2134. didn't take money and they didn't break anything. 
  2135.  
  2136.      Her dispassionate reports on her researches did a great deal to
  2137. influence serious-minded computer professionals -- the sort of people who
  2138. merely rolled their eyes at the cyberspace rhapsodies of a John Perry
  2139. Barlow. 
  2140.  
  2141.      For young hackers of the digital underground, meeting Dorothy Denning
  2142. was a genuinely mind-boggling experience.  Here was this neatly coiffed,
  2143. conservatively dressed, dainty little personage, who reminded most hackers
  2144. of their moms or their aunts.  And yet she was an IBM systems programmer
  2145. with profound expertise in computer architectures and high-security
  2146. information flow, who had personal friends in the FBI and the National
  2147. Security Agency. 
  2148.  
  2149.      Dorothy Denning was a shining example of the American mathematical
  2150. intelligentsia, a genuinely brilliant person from the central ranks of the
  2151. computer- science elite.  And here she was, gently questioning
  2152. twenty-year-old hairy-eyed phone-phreaks over the deeper ethical
  2153. implications of their behavior. 
  2154.  
  2155.      Confronted by this genuinely nice lady, most hackers sat up very
  2156. straight and did their best to keep the anarchy- file stuff down to a
  2157. faint whiff of brimstone. Nevertheless, the hackers *were* in fact
  2158. prepared to seriously discuss serious issues with Dorothy Denning.  They
  2159. were willing to speak the unspeakable and defend the indefensible, to
  2160. blurt out their convictions that information cannot be owned, that the
  2161. databases of governments and large corporations were a threat to the
  2162. rights and privacy of individuals. 
  2163.  
  2164.      Denning's articles made it clear to many that "hacking" was not
  2165. simple vandalism by some evil clique of psychotics.  "Hacking" was not an
  2166. aberrant menace that could be charmed away by ignoring it, or swept out of
  2167. existence by jailing a few ringleaders.  Instead, "hacking" was
  2168. symptomatic of a growing, primal struggle over knowledge and power in the
  2169. age of information. 
  2170.  
  2171.      Denning pointed out that the attitude of hackers were at least
  2172. partially shared by forward-looking management theorists in the business
  2173. community: people like Peter Drucker and Tom Peters.  Peter Drucker, in
  2174. his book *The New Realities,* had stated that "control of information by
  2175. the government is no longer possible. Indeed, information is now
  2176. transnational.  Like money, it has no 'fatherland.'" 
  2177.  
  2178.      And management maven Tom Peters had chided large corporations for
  2179. uptight, proprietary attitudes in his bestseller, *Thriving on Chaos:*
  2180. "Information hoarding, especially by politically motivated, power-seeking
  2181. staffs, had been commonplace throughout American industry, service and
  2182. manufacturing alike. It will be an impossible millstone aroung the neck of
  2183. tomorrow's organizations." 
  2184.  
  2185.      Dorothy Denning had shattered the social membrane of the digital
  2186. underground.  She attended the Neidorf trial, where she was prepared to
  2187. testify for the defense as an expert witness.  She was a behind-the-
  2188. scenes organizer of two of the most important national meetings of the
  2189. computer civil libertarians.  Though not a zealot of any description, she
  2190. brought disparate elements of the electronic community into a surprising
  2191. and fruitful collusion. 
  2192.  
  2193.      Dorothy Denning is currently the Chair of the Computer Science
  2194. Department at Georgetown University in Washington, DC. 
  2195.  
  2196.                          #
  2197.  
  2198.      There were many stellar figures in the civil libertarian community. 
  2199. There's no question, however, that its single most influential figure was
  2200. Mitchell D. Kapor.  Other people might have formal titles, or governmental
  2201. positions, have more experience with crime, or with the law, or with the
  2202. arcanities of computer security or constitutional theory.  But by 1991
  2203. Kapor had transcended any such narrow role.  Kapor had become "Mitch." 
  2204.  
  2205.      Mitch had become the central civil-libertarian ad- hocrat.  Mitch had
  2206. stood up first, he had spoken out loudly, directly, vigorously and
  2207. angrily, he had put his own reputation, and his very considerable personal
  2208. fortune, on the line.  By mid-'91 Kapor was the best-known advocate of his
  2209. cause and was known *personally* by almost every single human being in
  2210. America with any direct influence on the question of civil liberties in
  2211. cyberspace.  Mitch had built bridges, crossed voids, changed paradigms,
  2212. forged metaphors, made phone-calls and swapped business cards to such
  2213. spectacular effect that it had become impossible for anyone to take any
  2214. action in the "hacker question" without wondering what Mitch might think
  2215. -- and say -- and tell his friends. 
  2216.  
  2217.       The EFF had simply *networked* the situation into an entirely new
  2218. status quo.  And in fact this had been EFF's deliberate strategy from the
  2219. beginning.  Both Barlow and Kapor loathed bureaucracies and had
  2220. deliberately chosen to work almost entirely through the electronic
  2221. spiderweb of "valuable personal contacts." 
  2222.  
  2223.      After a year of EFF, both Barlow and Kapor had every reason to look
  2224. back with satisfaction.  EFF had established its own Internet node,
  2225. "eff.org,"  with a well-stocked electronic archive of documents on
  2226. electronic civil rights, privacy issues, and academic freedom.  EFF was
  2227. also publishing *EFFector,* a quarterly printed journal, as well as
  2228. *EFFector Online,* an electronic newsletter with over 1,200 subscribers. 
  2229. And EFF was thriving on the Well. 
  2230.  
  2231.        EFF had a national headquarters in Cambridge and a full-time staff. 
  2232. It had become a membership organization and was attracting grass-roots
  2233. support.  It had also attracted the support of some thirty civil-rights
  2234. lawyers, ready and eager to do pro bono work in defense of the
  2235. Constitution in Cyberspace. 
  2236.  
  2237.      EFF had lobbied successfully in Washington and in Massachusetts to
  2238. change state and federal legislation on computer networking.  Kapor in
  2239. particular had become a veteran expert witness, and had joined the
  2240. Computer Science and Telecommunications Board of the National Academy of
  2241. Science and Engineering. 
  2242.  
  2243.      EFF had sponsored meetings such as "Computers, Freedom and Privacy"
  2244. and the CPSR Roundtable.  It had carried out a press offensive that, in
  2245. the words of *EFFector,* "has affected the climate of opinion about
  2246. computer networking and begun to reverse the slide into 'hacker hysteria'
  2247. that was beginning to grip the nation." 
  2248.  
  2249.      It had helped Craig Neidorf avoid prison. 
  2250.  
  2251.      And, last but certainly not least, the Electronic Frontier Foundation
  2252. had filed a federal lawsuit in the name of Steve Jackson, Steve Jackson
  2253. Games Inc., and three users of the Illuminati bulletin board system.  The
  2254. defendants were, and are, the United States Secret Service, William Cook,
  2255. Tim Foley, Barbara Golden and Henry Kleupfel. 
  2256.  
  2257.      The case, which is in pre-trial procedures in an Austin federal court
  2258. as of this writing, is a civil action for damages to redress alleged
  2259. violations of the First and Fourth Amendments to the United States
  2260. Constitution, as well as the Privacy Protection Act of 1980 (42 USC 2000aa
  2261. et seq.), and the Electronic Communications Privacy Act (18 USC 2510 et
  2262. seq and 2701 et seq). 
  2263.  
  2264.      EFF had established that it had credibility.  It had also established
  2265. that it had teeth. 
  2266.  
  2267.      In the fall of 1991 I travelled to Massachusetts to speak personally
  2268. with Mitch Kapor.  It was my final interview for this book. 
  2269.  
  2270.                          #
  2271.  
  2272.      The city of Boston has always been one of the major intellectual
  2273. centers of the American republic.  It is a very old city by American
  2274. standards, a place of skyscrapers overshadowing seventeenth-century
  2275. graveyards, where the high-tech start-up companies of Route 128 co-exist
  2276. with the hand-wrought pre-industrial grace of "Old Ironsides," the USS
  2277. *Constitution.*
  2278.  
  2279.      The Battle of Bunker Hill, one of the first and bitterest armed
  2280. clashes of the American Revolution, was fought in Boston's environs. 
  2281. Today there is a monumental spire on Bunker Hill, visible throughout much
  2282. of the city.  The willingness of the republican revolutionaries to take up
  2283. arms and fire on their oppressors has left a cultural legacy that two full
  2284. centuries have not effaced.  Bunker Hill is still a potent center of
  2285. American political symbolism, and the Spirit of '76 is still a potent
  2286. image for those who seek to mold public opinion. 
  2287.  
  2288.      Of course, not everyone who wraps himself in the flag is necessarily
  2289. a patriot.  When I visited the spire in September 1991, it bore a huge,
  2290. badly-erased, spray-can grafitto around its bottom reading "BRITS OUT --
  2291. IRA PROVOS."  Inside this hallowed edifice was a glass-cased diorama of
  2292. thousands of tiny toy soldiers, rebels and redcoats, fighting and dying
  2293. over the green hill, the riverside marshes, the rebel trenchworks. 
  2294. Plaques indicated the movement of troops, the shiftings of strategy.  The
  2295. Bunker Hill Monument is occupied at its very center by the toy soldiers of
  2296. a military war-game simulation. 
  2297.  
  2298.      The Boston metroplex is a place of great universities, prominent
  2299. among the Massachusetts Institute of Technology, where the term "computer
  2300. hacker" was first coined.  The Hacker Crackdown of 1990 might be
  2301. interpreted as a political struggle among American cities: traditional
  2302. strongholds of longhair intellectual liberalism, such as Boston, San
  2303. Francisco, and Austin, versus the bare-knuckle industrial pragmatism of
  2304. Chicago and Phoenix (with Atlanta and New York wrapped in internal
  2305. struggle). 
  2306.  
  2307.      The headquarters of the Electronic Frontier Foundation is on 155
  2308. Second Street in Cambridge, a Bostonian suburb north of the River Charles. 
  2309. Second Street has weedy sidewalks of dented, sagging brick and elderly
  2310. cracked asphalt; large street-signs warn "NO PARKING DURING DECLARED SNOW
  2311. EMERGENCY."  This is an old area of modest manufacturing industries; the
  2312. EFF is catecorner from the Greene Rubber Company.  EFF's building is two
  2313. stories of red brick; its large wooden windows feature gracefully arched
  2314. tops and stone sills. 
  2315.  
  2316.      The glass window beside the Second Street entrance bears three sheets
  2317. of neatly laser-printed paper, taped against the glass.  They read:  ON
  2318. Technology.  EFF.  KEI. 
  2319.  
  2320.      "ON Technology" is Kapor's software company, which currently
  2321. specializes in "groupware" for the Apple Macintosh computer.  "Groupware"
  2322. is intended to promote efficient social interaction among office-workers
  2323. linked by computers.  ON Technology's most successful software products to
  2324. date are "Meeting Maker" and "Instant Update." 
  2325.  
  2326.      "KEI" is Kapor Enterprises Inc., Kapor's personal holding company,
  2327. the commercial entity that formally controls his extensive investments in
  2328. other hardware and software corporations. 
  2329.  
  2330.      "EFF" is a political action group -- of a special sort. 
  2331.  
  2332.      Inside, someone's bike has been chained to the handrails of a modest
  2333. flight of stairs.  A wall of modish glass brick separates this anteroom
  2334. from the offices. Beyond the brick, there's an alarm system mounted on the
  2335. wall, a sleek, complex little number that resembles a cross between a
  2336. thermostat and a CD player.  Piled against the wall are box after box of a
  2337. recent special issue of *Scientific American,* "How to Work, Play, and
  2338. Thrive in Cyberspace," with extensive coverage of electronic networking
  2339. techniques and political issues, including an article by Kapor himself. 
  2340. These boxes are addressed to Gerard Van der Leun, EFF's Director of
  2341. Communications, who will shortly mail those magazines to every member of
  2342. the EFF. 
  2343.  
  2344.      The joint headquarters of EFF, KEI, and ON Technology, which Kapor
  2345. currently rents, is a modestly bustling place.  It's very much the same
  2346. physical size as Steve Jackson's gaming company.  It's certainly a far cry
  2347. from the gigantic gray steel-sided railway shipping barn, on the Monsignor
  2348. O'Brien Highway, that is owned by Lotus Development Corporation. 
  2349.  
  2350.      Lotus is, of course, the software giant that Mitchell Kapor founded
  2351. in the late 70s.  The software program Kapor co-authored, "Lotus 1-2-3,"
  2352. is still that company's most profitable product.  "Lotus 1-2-3" also bears
  2353. a singular distinction in the digital underground: it's probably the most
  2354. pirated piece of application software in world history. 
  2355.  
  2356.      Kapor greets me cordially in his own office, down a hall.  Kapor,
  2357. whose name is pronounced KAY-por, is in his early forties, married and the
  2358. father of two.  He has a round face, high forehead, straight nose, a
  2359. slightly tousled mop of black hair peppered with gray.  His large brown
  2360. eyes are wideset, reflective, one might almost say soulful. He disdains
  2361. ties, and commonly wears Hawaiian shirts and tropical prints, not so much
  2362. garish as simply cheerful and just that little bit anomalous. 
  2363.  
  2364.      There is just the whiff of hacker brimstone about Mitch Kapor.  He
  2365. may not have the hard-riding, hell-for- leather, guitar-strumming charisma
  2366. of his Wyoming colleague John Perry Barlow, but there's something about
  2367. the guy that still stops one short.  He has the air of the Eastern city
  2368. dude in the bowler hat, the dreamy, Longfellow-quoting poker shark who
  2369. only *happens* to know the exact mathematical odds against drawing to an
  2370. inside straight.  Even among his computer-community colleagues, who are
  2371. hardly known for mental sluggishness, Kapor strikes one forcefully as a
  2372. very intelligent man.  He speaks rapidly, with vigorous gestures, his
  2373. Boston accent sometimes slipping to the sharp nasal tang of his youth in
  2374. Long Island. 
  2375.  
  2376.      Kapor, whose Kapor Family Foundation does much of his philanthropic
  2377. work, is a strong supporter of Boston's Computer Museum.  Kapor's interest
  2378. in the history of his industry has brought him some remarkable curios,
  2379. such as the "byte" just outside his office door.  This "byte"  -- eight
  2380. digital bits -- has been salvaged from the wreck of an electronic computer
  2381. of the pre-transistor age.  It's a standing gunmetal rack about the size
  2382. of a small toaster- oven:  with eight slots of hand-soldered breadboarding
  2383. featuring thumb-sized vacuum tubes.  If it fell off a table it could
  2384. easily break your foot, but it was state-of-the-art computation in the
  2385. 1940s.  (It would take exactly 157,184 of these primordial toasters to
  2386. hold the first part of this book.)
  2387.  
  2388.      There's also a coiling, multicolored, scaly dragon that some inspired
  2389. techno-punk artist has cobbled up entirely out of transistors, capacitors,
  2390. and brightly plastic-coated wiring. 
  2391.  
  2392.      Inside the office, Kapor excuses himself briefly to do a little
  2393. mouse-whizzing housekeeping on his personal Macintosh IIfx.  If its giant
  2394. screen were an open window, an agile person could climb through it without
  2395. much trouble at all.  There's a coffee-cup at Kapor's elbow, a memento of
  2396. his recent trip to Eastern Europe, which has a black-and-white stencilled
  2397. photo and the legend CAPITALIST FOOLS TOUR.  It's Kapor, Barlow, and two
  2398. California venture-capitalist luminaries of their acquaintance, four
  2399. windblown, grinning Baby Boomer dudes in leather jackets, boots, denim,
  2400. travel bags, standing on airport tarmac somewhere behind the formerly Iron
  2401. Curtain.  They look as if they're having the absolute time of their lives. 
  2402.  
  2403.      Kapor is in a reminiscent mood.  We talk a bit about his youth --
  2404. high school days as a "math nerd,"  Saturdays attending Columbia
  2405. University's high-school science honors program, where he had his first
  2406. experience programming computers.  IBM 1620s, in 1965 and '66.  "I was
  2407. very interested," says Kapor, "and then I went off to college and got
  2408. distracted by drugs sex and rock and roll, like anybody with half a brain
  2409. would have then!"  After college he was a progressive-rock DJ in Hartford,
  2410. Connecticut, for a couple of years. 
  2411.  
  2412.      I ask him if he ever misses his rock and roll days -- if he ever
  2413. wished he could go back to radio work. 
  2414.  
  2415.      He shakes his head flatly.  "I stopped thinking about going back to
  2416. be a DJ the day after Altamont." 
  2417.  
  2418.      Kapor moved to Boston in 1974 and got a job programming mainframes in
  2419. COBOL.  He hated it.  He quit and became a teacher of transcendental
  2420. meditation. (It was Kapor's long flirtation with Eastern mysticism that
  2421. gave the world "Lotus.")
  2422.  
  2423.      In 1976 Kapor went to Switzerland, where the Transcendental
  2424. Meditation movement had rented a gigantic Victorian hotel in St-Moritz. 
  2425. It was an all-male group -- a hundred and twenty of them -- determined
  2426. upon Enlightenment or Bust.  Kapor had given the transcendant his best
  2427. shot.  He was becoming disenchanted by "the nuttiness in the
  2428. organization."  "They were teaching people to levitate," he says, staring
  2429. at the floor.  His voice drops an octave, becomes flat.  "*They don't
  2430. levitate.*" 
  2431.  
  2432.       Kapor chose Bust.  He went back to the States and acquired a degree
  2433. in counselling psychology.  He worked a while in a hospital, couldn't
  2434. stand that either.  "My rep was," he says "a very bright kid with a lot of
  2435. potential who hasn't found himself.  Almost thirty.  Sort of lost." 
  2436.  
  2437.      Kapor was unemployed when he bought his first personal computer -- an
  2438. Apple II.  He sold his stereo to raise cash and drove to New Hampshire to
  2439. avoid the sales tax. 
  2440.  
  2441.      "The day after I purchased it," Kapor tells me, "I was hanging out in
  2442. a computer store and I saw another guy, a man in his forties, well-dressed
  2443. guy, and eavesdropped on his conversation with the salesman.  He didn't
  2444. know anything about computers.  I'd had a year programming. And I could
  2445. program in BASIC.  I'd taught myself.  So I went up to him, and I actually
  2446. sold myself to him as a consultant."  He pauses.  "I don't know where I
  2447. got the nerve to do this.  It was uncharacteristic.  I just said, 'I think
  2448. I can help you, I've been listening, this is what you need to do and I
  2449. think I can do it for you.' And he took me on!  He was my first client!  I
  2450. became a computer consultant the first day after I bought the Apple II." 
  2451.  
  2452.      Kapor had found his true vocation.  He attracted more clients for his
  2453. consultant service, and started an Apple users' group. 
  2454.  
  2455.      A friend of Kapor's, Eric Rosenfeld, a graduate student at MIT, had a
  2456. problem.  He was doing a thesis on an arcane form of financial statistics,
  2457. but could not wedge himself into the crowded queue for time on MIT's
  2458. mainframes.  (One might note at this point that if Mr. Rosenfeld had
  2459. dishonestly broken into the MIT mainframes, Kapor himself might have never
  2460. invented Lotus 1-2-3 and the PC business might have been set back for
  2461. years!) Eric Rosenfeld did have an Apple II, however, and he thought it
  2462. might be possible to scale the problem down.  Kapor, as favor, wrote a
  2463. program for him in BASIC that did the job. 
  2464.  
  2465.      It then occurred to the two of them, out of the blue, that it might
  2466. be possible to *sell* this program.  They marketed it themselves, in
  2467. plastic baggies, for about a hundred bucks a pop, mail order.  "This was a
  2468. total cottage industry by a marginal consultant," Kapor says proudly. 
  2469. "That's how I got started, honest to God." 
  2470.  
  2471.      Rosenfeld, who later became a very prominent figure on Wall Street,
  2472. urged Kapor to go to MIT's business school for an MBA.  Kapor did seven
  2473. months there, but never got his MBA.  He picked up some useful tools --
  2474. mainly a firm grasp of the principles of accounting -- and, in his own
  2475. words, "learned to talk MBA."  Then he dropped out and went to Silicon
  2476. Valley. 
  2477.  
  2478.      The inventors of VisiCalc, the Apple computer's premier business
  2479. program, had shown an interest in Mitch Kapor.  Kapor worked diligently
  2480. for them for six months, got tired of California, and went back to Boston
  2481. where they had better bookstores.  The VisiCalc group had made the
  2482. critical error of bringing in "professional management."  "That drove them
  2483. into the ground," Kapor says. 
  2484.  
  2485.      "Yeah, you don't hear a lot about VisiCalc these days," I muse. 
  2486.  
  2487.      Kapor looks surprised.  "Well, Lotus.... we *bought* it." 
  2488.  
  2489.      "Oh.  You *bought* it?" 
  2490.  
  2491.      "Yeah." 
  2492.  
  2493.      "Sort of like the Bell System buying Western Union?" 
  2494.  
  2495.      Kapor grins.  "Yep!  Yep!  Yeah, exactly!" 
  2496.  
  2497.      Mitch Kapor was not in full command of the destiny of himself or his
  2498. industry.  The hottest software commodities of the early 1980s were
  2499. *computer games* -- the Atari seemed destined to enter every teenage home
  2500. in America.  Kapor got into business software simply because he didn't
  2501. have any particular feeling for computer games.  But he was supremely fast
  2502. on his feet, open to new ideas and inclined to trust his instincts.  And
  2503. his instincts were good.  He chose good people to deal with -- gifted
  2504. programmer Jonathan Sachs (the co-author of Lotus 1-2-3).  Financial
  2505. wizard Eric Rosenfeld, canny Wall Street analyst and venture capitalist
  2506. Ben Rosen.  Kapor was the founder and CEO of Lotus, one of the most
  2507. spectacularly successful business ventures of the later twentieth century. 
  2508.  
  2509.      He is now an extremely wealthy man.  I ask him if he actually knows
  2510. how much money he has. 
  2511.  
  2512.      "Yeah," he says.  "Within a percent or two." 
  2513.  
  2514.      How much does he actually have, then? 
  2515.  
  2516.      He shakes his head.  "A lot.  A lot.  Not something I talk about. 
  2517. Issues of money and class are things that cut pretty close to the bone." 
  2518.  
  2519.      I don't pry.  It's beside the point.  One might presume, impolitely,
  2520. that Kapor has at least forty million - - that's what he got the year he
  2521. left Lotus.  People who ought to know claim Kapor has about a hundred and
  2522. fifty million, give or take a market swing in his stock holdings. If Kapor
  2523. had stuck with Lotus, as his colleague friend and rival Bill Gates has
  2524. stuck with his own software start-up, Microsoft, then Kapor would likely
  2525. have much the same fortune Gates has -- somewhere in the neighborhood of
  2526. three billion, give or take a few hundred million.  Mitch Kapor has all
  2527. the money he wants.  Money has lost whatever charm it ever held for him --
  2528. probably not much in the first place.  When Lotus became too uptight, too
  2529. bureaucratic, too far from the true sources of his own satisfaction, Kapor
  2530. walked.  He simply severed all connections with the company and went out
  2531. the door.  It stunned everyone -- except those who knew him best. 
  2532.  
  2533.      Kapor has not had to strain his resources to wreak a thorough
  2534. transformation in cyberspace politics.  In its first year, EFF's budget
  2535. was about a quarter of a million dollars. Kapor is running EFF out of his
  2536. pocket change. 
  2537.  
  2538.      Kapor takes pains to tell me that he does not consider himself a
  2539. civil libertarian per se.  He has spent quite some time with true-blue
  2540. civil libertarians lately, and there's a political-correctness to them
  2541. that bugs him.  They seem to him to spend entirely too much time in legal
  2542. nitpicking and not enough vigorously exercising civil rights in the
  2543. everyday real world. 
  2544.  
  2545.       Kapor is an entrepreneur.  Like all hackers, he prefers his
  2546. involvements direct, personal, and hands-on. "The fact that EFF has a node
  2547. on the Internet is a great thing.  We're a publisher.  We're a distributor
  2548. of information."  Among the items the eff.org Internet node carries is
  2549. back issues of *Phrack.* They had an internal debate about that in EFF,
  2550. and finally decided to take the plunge.  They might carry other digital
  2551. underground publications -- but if they do, he says, "we'll certainly
  2552. carry Donn Parker, and anything Gail Thackeray wants to put up.  We'll
  2553. turn it into a public library, that has the whole spectrum of use.  Evolve
  2554. in the direction of people making up their own minds."  He grins.  "We'll
  2555. try to label all the editorials." 
  2556.  
  2557.      Kapor is determined to tackle the technicalities of the Internet in
  2558. the service of the public interest.  "The problem with being a node on the
  2559. Net today is that you've got to have a captive technical specialist.  We
  2560. have Chris Davis around, for the care and feeding of the balky beast! We
  2561. couldn't do it ourselves!" 
  2562.  
  2563.      He pauses.  "So one direction in which technology has to evolve is
  2564. much more standardized units, that a non- technical person can feel
  2565. comfortable with.  It's the same shift as from minicomputers to PCs.  I
  2566. can see a future in which any person can have a Node on the Net.  Any
  2567. person can be a publisher.  It's better than the media we now have.  It's
  2568. possible.  We're working actively." 
  2569.  
  2570.      Kapor is in his element now, fluent, thoroughly in command in his
  2571. material.  "You go tell a hardware Internet hacker that everyone should
  2572. have a node on the Net," he says, "and the first thing they're going to
  2573. say is, 'IP doesn't scale!'"  ("IP" is the interface protocol for the
  2574. Internet.  As it currently exists, the IP software is simply not capable
  2575. of indefinite expansion; it will run out of usable addresses, it will
  2576. saturate.) "The answer," Kapor says, "is:  evolve the protocol!  Get the
  2577. smart people together and figure out what to do.  Do we add ID?  Do we add
  2578. new protocol?  Don't just say, *we can't do it.*" 
  2579.  
  2580.      Getting smart people together to figure out what to do is a skill at
  2581. which Kapor clearly excels.  I counter that people on the Internet rather
  2582. enjoy their elite technical status, and don't seem particularly anxious to
  2583. democratize the Net. 
  2584.  
  2585.      Kapor agrees, with a show of scorn.  "I tell them that this is the
  2586. snobbery of the people on the *Mayflower* looking down their noses at the
  2587. people who came over *on the second boat!* Just because they got here a
  2588. year, or five years, or ten years before everybody else, that doesn't give
  2589. them ownership of cyberspace!  By what right?" 
  2590.  
  2591.      I remark that the telcos are an electronic network, too, and they
  2592. seem to guard their specialized knowledge pretty closely. 
  2593.  
  2594.      Kapor ripostes that the telcos and the Internet are entirely
  2595. different animals.  "The Internet is an open system, everything is
  2596. published, everything gets argued about, basically by anybody who can get
  2597. in.  Mostly, it's exclusive and elitist just because it's so difficult. 
  2598. Let's make it easier to use." 
  2599.  
  2600.      On the other hand, he allows with a swift change of emphasis, the
  2601. so-called elitists do have a point as well. "Before people start coming
  2602. in, who are new, who want to make suggestions, and criticize the Net as
  2603. 'all screwed up'....  They should at least take the time to understand the
  2604. culture on its own terms.  It has its own history -- show some respect for
  2605. it.  I'm a conservative, to that extent." 
  2606.  
  2607.      The Internet is Kapor's paradigm for the future of
  2608. telecommunications.  The Internet is decentralized, non- heirarchical,
  2609. almost anarchic.  There are no bosses, no chain of command, no secret
  2610. data.  If each node obeys the general interface standards, there's simply
  2611. no need for any central network authority. 
  2612.  
  2613.      Wouldn't that spell the doom of AT&T as an institution?  I ask. 
  2614.  
  2615.      That prospect doesn't faze Kapor for a moment. "Their big advantage,
  2616. that they have now, is that they have all of the wiring.  But two things
  2617. are happening.  Anyone with right-of-way is putting down fiber -- Southern
  2618. Pacific Railroad, people like that -- there's enormous 'dark fiber' laid
  2619. in."  ("Dark Fiber" is fiber-optic cable, whose enormous capacity so
  2620. exceeds the demands of current usage that much of the fiber still has no
  2621. light-signals on it - - it's still 'dark,' awaiting future use.)
  2622.  
  2623.      "The other thing that's happening is the local-loop stuff is going to
  2624. go wireless.  Everyone from Bellcore to the cable TV companies to AT&T
  2625. wants to put in these things called 'personal communication systems.' So
  2626. you could have local competition -- you could have multiplicity of people,
  2627. a bunch of neighborhoods, sticking stuff up on poles.  And a bunch of
  2628. other people laying in dark fiber. So what happens to the telephone
  2629. companies?  There's enormous pressure on them from both sides. 
  2630.  
  2631.      "The more I look at this, the more I believe that in a
  2632. post-industrial, digital world, the idea of regulated monopolies is bad. 
  2633. People will look back on it and say that in the 19th and 20th centuries
  2634. the idea of public utilities was an okay compromise.  You needed one set
  2635. of wires in the ground.  It was too economically inefficient, otherwise.
  2636. And that meant one entity running it.  But now, with pieces being wireless
  2637. -- the connections are going to be via high- level interfaces, not via
  2638. wires.  I mean, *ultimately* there are going to be wires -- but the wires
  2639. are just a commodity. Fiber, wireless.  You no longer *need* a utility." 
  2640.  
  2641.      Water utilities?  Gas utilities? 
  2642.  
  2643.      Of course we still need those, he agrees.  "But when what you're
  2644. moving is information, instead of physical substances, then you can play
  2645. by a different set of rules. We're evolving those rules now!  Hopefully
  2646. you can have a much more decentralized system, and one in which there's
  2647. more competition in the marketplace. 
  2648.  
  2649.      "The role of government will be to make sure that nobody cheats.  The
  2650. proverbial 'level playing field.' A policy that prevents monopolization. 
  2651. It should result in better service, lower prices, more choices, and local
  2652. empowerment."  He smiles.  "I'm very big on local empowerment." 
  2653.  
  2654.      Kapor is a man with a vision.  It's a very novel vision which he and
  2655. his allies are working out in considerable detail and with great energy. 
  2656. Dark, cynical, morbid cyberpunk that I am, I cannot avoid considering some
  2657. of the darker implications of "decentralized, nonhierarchical, locally
  2658. empowered" networking. 
  2659.  
  2660.      I remark that some pundits have suggested that electronic networking
  2661. -- faxes, phones, small-scale photocopiers -- played a strong role in
  2662. dissolving the power of centralized communism and causing the collapse of
  2663. the Warsaw Pact. 
  2664.  
  2665.      Socialism is totally discredited, says Kapor, fresh back from the
  2666. Eastern Bloc.  The idea that faxes did it, all by themselves, is rather
  2667. wishful thinking. 
  2668.  
  2669.      Has it occurred to him that electronic networking might corrode
  2670. America's industrial and political infrastructure to the point where the
  2671. whole thing becomes untenable, unworkable -- and the old order just
  2672. collapses headlong, like in Eastern Europe? 
  2673.  
  2674.      "No," Kapor says flatly.  "I think that's extraordinarily unlikely. 
  2675. In part, because ten or fifteen years ago, I had similar hopes about
  2676. personal computers -- which utterly failed to materialize." He grins
  2677. wryly, then his eyes narrow. "I'm *very* opposed to techno-utopias.  Every
  2678. time I see one, I either run away, or try to kill it." 
  2679.  
  2680.      It dawns on me then that Mitch Kapor is not trying to make the world
  2681. safe for democracy.  He certainly is not trying to make it safe for
  2682. anarchists or utopians -- least of all for computer intruders or
  2683. electronic rip-off artists. What he really hopes to do is make the world
  2684. safe for future Mitch Kapors.  This world of decentralized, small- scale
  2685. nodes, with instant global access for the best and brightest, would be a
  2686. perfect milieu for the shoestring attic capitalism that made Mitch Kapor
  2687. what he is today. 
  2688.  
  2689.      Kapor is a very bright man.  He has a rare combination of visionary
  2690. intensity with a strong practical streak.  The Board of the EFF:  John
  2691. Barlow, Jerry Berman of the ACLU, Stewart Brand, John Gilmore, Steve
  2692. Wozniak, and Esther Dyson, the doyenne of East-West computer
  2693. entrepreneurism -- share his gift, his vision, and his formidable
  2694. networking talents.  They are people of the 1960s, winnowed-out by its
  2695. turbulence and rewarded with wealth and influence.  They are some of the
  2696. best and the brightest that the electronic community has to offer.  But
  2697. can they do it, in the real world?  Or are they only dreaming?  They are
  2698. so few.  And there is so much against them. 
  2699.  
  2700.      I leave Kapor and his networking employees struggling cheerfully with
  2701. the promising intricacies of their newly installed Macintosh System 7
  2702. software.  The next day is Saturday.  EFF is closed.  I pay a few visits
  2703. to points of interest downtown. 
  2704.  
  2705.      One of them is the birthplace of the telephone. 
  2706.  
  2707.      It's marked by a bronze plaque in a plinth of black- and-white
  2708. speckled granite.  It sits in the plaza of the John F. Kennedy Federal
  2709. Building, the very place where Kapor was once fingerprinted by the FBI. 
  2710.  
  2711.      The plaque has a bas-relief picture of Bell's original telephone. 
  2712. "BIRTHPLACE OF THE TELEPHONE," it reads.  "Here, on June 2, 1875,
  2713. Alexander Graham Bell and Thomas A. Watson first transmitted sound over
  2714. wires. 
  2715.  
  2716.      "This successful experiment was completed in a fifth floor garret at
  2717. what was then 109 Court Street and marked the beginning of world-wide
  2718. telephone service." 
  2719.  
  2720.      109 Court Street is long gone.  Within sight of Bell's plaque, across
  2721. a street, is one of the central offices of NYNEX, the local Bell RBOC, on
  2722. 6 Bowdoin Square. 
  2723.  
  2724.      I cross the street and circle the telco building, slowly, hands in my
  2725. jacket pockets.  It's a bright, windy, New England autumn day.  The
  2726. central office is a handsome 1940s-era megalith in late Art Deco, eight
  2727. stories high. 
  2728.  
  2729.      Parked outside the back is a power-generation truck. The generator
  2730. strikes me as rather anomalous.  Don't they already have their own
  2731. generators in this eight-story monster?  Then the suspicion strikes me
  2732. that NYNEX must have heard of the September 17 AT&T power-outage which
  2733. crashed New York City.  Belt-and-suspenders, this generator.  Very telco. 
  2734.  
  2735.      Over the glass doors of the front entrance is a handsome bronze
  2736. bas-relief of Art Deco vines, sunflowers, and birds, entwining the Bell
  2737. logo and the legend NEW ENGLAND TELEPHONE AND TELEGRAPH COMPANY -- an
  2738. entity which no longer officially exists. 
  2739.  
  2740.      The doors are locked securely.  I peer through the shadowed glass. 
  2741. Inside is an official poster reading: 
  2742.  
  2743.      "New England Telephone a NYNEX Company
  2744.  
  2745.                ATTENTION
  2746.  
  2747.      "All persons while on New England Telephone Company premises are
  2748. required to visibly wear their identification cards (C.C.P. Section 2,
  2749. Page 1). 
  2750.  
  2751.      "Visitors, vendors, contractors, and all others are required to
  2752. visibly wear a daily pass. 
  2753.                     "Thank you.
  2754.                     Kevin C. Stanton. 
  2755.                     Building Security Coordinator." 
  2756.  
  2757.      Outside, around the corner, is a pull-down ribbed metal security
  2758. door, a locked delivery entrance.  Some passing stranger has
  2759. grafitti-tagged this door, with a single word in red spray-painted
  2760. cursive: 
  2761.  
  2762.                *Fury*
  2763.  
  2764.                     #
  2765.  
  2766.      My book on the Hacker Crackdown is almost over now.  I have
  2767. deliberately saved the best for last. 
  2768.  
  2769.      In February 1991, I attended the CPSR Public Policy Roundtable, in
  2770. Washington, DC.  CPSR, Computer Professionals for Social Responsibility,
  2771. was a sister organization of EFF, or perhaps its aunt, being older and
  2772. perhaps somewhat wiser in the ways of the world of politics. 
  2773.  
  2774.      Computer Professionals for Social Responsibility began in 1981 in
  2775. Palo Alto, as an informal discussion group of Californian computer
  2776. scientists and technicians, united by nothing more than an electronic
  2777. mailing list.  This typical high-tech ad-hocracy received the dignity of
  2778. its own acronym in 1982, and was formally incorporated in 1983. 
  2779.  
  2780.      CPSR lobbied government and public alike with an educational outreach
  2781. effort, sternly warning against any foolish and unthinking trust in
  2782. complex computer systems.  CPSR insisted that mere computers should never
  2783. be considered a magic panacea for humanity's social, ethical or political
  2784. problems.  CPSR members were especially troubled about the stability,
  2785. safety, and dependability of military computer systems, and very
  2786. especially troubled by those systems controlling nuclear arsenals.  CPSR
  2787. was best-known for its persistent and well- publicized attacks on the
  2788. scientific credibility of the Strategic Defense Initiative ("Star Wars"). 
  2789.  
  2790.      In 1990, CPSR was the nation's veteran cyber-political activist
  2791. group, with over two thousand members in twenty- one local chapters across
  2792. the US.  It was especially active in Boston, Silicon Valley, and
  2793. Washington DC, where its Washington office sponsored the Public Policy
  2794. Roundtable. 
  2795.  
  2796.      The Roundtable, however, had been funded by EFF, which had passed
  2797. CPSR an extensive grant for operations. This was the first large-scale,
  2798. official meeting of what was to become the electronic civil libertarian
  2799. community. 
  2800.  
  2801.      Sixty people attended, myself included -- in this instance, not so
  2802. much as a journalist as a cyberpunk author.  Many of the luminaries of the
  2803. field took part: Kapor and Godwin as a matter of course.  Richard Civille
  2804. and Marc Rotenberg of CPSR.  Jerry Berman of the ACLU. John Quarterman,
  2805. author of *The Matrix.* Steven Levy, author of *Hackers.* George Perry and
  2806. Sandy Weiss of Prodigy Services, there to network about the
  2807. civil-liberties troubles their young commercial network was experiencing. 
  2808. Dr. Dorothy Denning.  Cliff Figallo, manager of the Well.  Steve Jackson
  2809. was there, having finally found his ideal target audience, and so was
  2810. Craig Neidorf, "Knight Lightning" himself, with his attorney, Sheldon
  2811. Zenner.  Katie Hafner, science journalist, and co- author of *Cyberpunk: 
  2812. Outlaws and Hackers on the Computer Frontier.* Dave Farber, ARPAnet
  2813. pioneer and fabled Internet guru.  Janlori Goldman of the ACLU's Project
  2814. on Privacy and Technology.  John Nagle of Autodesk and the Well.  Don
  2815. Goldberg of the House Judiciary Committee.  Tom Guidoboni, the defense
  2816. attorney in the Internet Worm case.  Lance Hoffman, computer-science
  2817. professor at The George Washington University.  Eli Noam of Columbia.  And
  2818. a host of others no less distinguished. 
  2819.  
  2820.      Senator Patrick Leahy delivered the keynote address, expressing his
  2821. determination to keep ahead of the curve on the issue of electronic free
  2822. speech.  The address was well-received, and the sense of excitement was
  2823. palpable. Every panel discussion was interesting -- some were entirely
  2824. compelling.  People networked with an almost frantic interest. 
  2825.  
  2826.      I myself had a most interesting and cordial lunch discussion with
  2827. Noel and Jeanne Gayler, Admiral Gayler being a former director of the
  2828. National Security Agency. As this was the first known encounter between an
  2829. actual no-kidding cyberpunk and a chief executive of America's largest and
  2830. best-financed electronic espionage apparat, there was naturally a bit of
  2831. eyebrow-raising on both sides. 
  2832.  
  2833.      Unfortunately, our discussion was off-the-record.  In fact all the
  2834. discussions at the CPSR were officially off- the- record, the idea being
  2835. to do some serious networking in an atmosphere of complete frankness,
  2836. rather than to stage a media circus. 
  2837.  
  2838.      In any case, CPSR Roundtable, though interesting and intensely
  2839. valuable, was as nothing compared to the truly mind-boggling event that
  2840. transpired a mere month later. 
  2841.  
  2842.                          #
  2843.  
  2844.      "Computers, Freedom and Privacy."  Four hundred people from every
  2845. conceivable corner of America's electronic community.  As a science
  2846. fiction writer, I have been to some weird gigs in my day, but this thing
  2847. is truly *beyond the pale.* Even "Cyberthon," Point Foundation's
  2848. "Woodstock of Cyberspace" where Bay Area psychedelia collided headlong
  2849. with the emergent world of computerized virtual reality, was like a
  2850. Kiwanis Club gig compared to this astonishing do. 
  2851.  
  2852.      The "electronic community" had reached an apogee. Almost every
  2853. principal in this book is in attendance.  Civil Libertarians.  Computer
  2854. Cops.  The Digital Underground. Even a few discreet telco people. 
  2855. Colorcoded dots for lapel tags are distributed.  Free Expression issues. 
  2856. Law Enforcement.  Computer Security.  Privacy.  Journalists. Lawyers. 
  2857. Educators.  Librarians.  Programmers.  Stylish punk-black dots for the
  2858. hackers and phone phreaks. Almost everyone here seems to wear eight or
  2859. nine dots, to have six or seven professional hats. 
  2860.  
  2861.      It is a community.  Something like Lebanon perhaps, but a digital
  2862. nation. People who had feuded all year in the national press, people who
  2863. entertained the deepest suspicions of one another's motives and ethics,
  2864. are now in each others' laps.  "Computers, Freedom and Privacy" had every
  2865. reason in the world to turn ugly, and yet except for small irruptions of
  2866. puzzling nonsense from the convention's token lunatic, a surprising
  2867. bonhomie reigned.  CFP was like a wedding-party in which two lovers,
  2868. unstable bride and charlatan groom, tie the knot in a clearly disastrous
  2869. matrimony. 
  2870.  
  2871.      It is clear to both families -- even to neighbors and random guests
  2872. -- that this is not a workable relationship, and yet the young couple's
  2873. desperate attraction can brook no further delay.  They simply cannot help
  2874. themselves. Crockery will fly, shrieks from their newlywed home will wake
  2875. the city block, divorce waits in the wings like a vulture over the
  2876. Kalahari, and yet this is a wedding, and there is going to be a child from
  2877. it.  Tragedies end in death; comedies in marriage.  The Hacker Crackdown
  2878. is ending in marriage.  And there will be a child. 
  2879.  
  2880.      From the beginning, anomalies reign.  John Perry Barlow, cyberspace
  2881. ranger, is here.  His color photo in *The New York Times Magazine,* Barlow
  2882. scowling in a grim Wyoming snowscape, with long black coat, dark hat, a
  2883. Macintosh SE30 propped on a fencepost and an awesome frontier rifle tucked
  2884. under one arm, will be the single most striking visual image of the Hacker
  2885. Crackdown.  And he is CFP's guest of honor -- along with Gail Thackeray of
  2886. the FCIC!  What on earth do they expect these dual guests to do with each
  2887. other?  Waltz? 
  2888.  
  2889.      Barlow delivers the first address. Uncharacteristically, he is hoarse
  2890. -- the sheer volume of roadwork has worn him down.  He speaks briefly,
  2891. congenially, in a plea for conciliation, and takes his leave to a storm of
  2892. applause. 
  2893.  
  2894.      Then Gail Thackeray takes the stage.  She's visibly nervous.  She's
  2895. been on the Well a lot lately.  Reading those Barlow posts.  Following
  2896. Barlow is a challenge to anyone.  In honor of the famous lyricist for the
  2897. Grateful Dead, she announces reedily, she is going to read -- *a poem.* A
  2898. poem she has composed herself. 
  2899.  
  2900.      It's an awful poem, doggerel in the rollicking meter of Robert W.
  2901. Service's *The Cremation of Sam McGee,* but it is in fact, a poem.  It's
  2902. the *Ballad of the Electronic Frontier!* A poem about the Hacker Crackdown
  2903. and the sheer unlikelihood of CFP.  It's full of in-jokes.  The score or
  2904. so cops in the audience, who are sitting together in a nervous claque, are
  2905. absolutely cracking-up.  Gail's poem is the funniest goddamn thing they've
  2906. ever heard.  The hackers and civil-libs, who had this woman figured for
  2907. Ilsa She-Wolf of the SS, are staring with their jaws hanging loosely. 
  2908. Never in the wildest reaches of their imagination had they figured Gail
  2909. Thackeray was capable of such a totally off-the-wall move.  You can see
  2910. them punching their mental CONTROL-RESET buttons.  Jesus!  This woman's a
  2911. hacker weirdo!  She's *just like us!* God, this changes everything! 
  2912.  
  2913.        Al Bayse, computer technician for the FBI, had been the only cop at
  2914. the CPSR Roundtable, dragged there with his arm bent by Dorothy Denning. 
  2915. He was guarded and tightlipped at CPSR Roundtable; a "lion thrown to the
  2916. Christians." 
  2917.  
  2918.      At CFP, backed by a claque of cops, Bayse suddenly waxes eloquent and
  2919. even droll, describing the FBI's "NCIC 2000", a gigantic digital catalog
  2920. of criminal records, as if he has suddenly become some weird hybrid of
  2921. George Orwell and George Gobel.  Tentatively, he makes an arcane joke
  2922. about statistical analysis.  At least a third of the crowd laughs aloud. 
  2923.  
  2924.      "They didn't laugh at that at my last speech,"  Bayse observes.  He
  2925. had been addressing cops -- *straight* cops, not computer people.  It had
  2926. been a worthy meeting, useful one supposes, but nothing like *this.* There
  2927. has never been *anything* like this.  Without any prodding, without any
  2928. preparation, people in the audience simply begin to ask questions. 
  2929. Longhairs, freaky people, mathematicians.  Bayse is answering, politely,
  2930. frankly, fully, like a man walking on air.  The ballroom's atmosphere
  2931. crackles with surreality.  A female lawyer behind me breaks into a sweat
  2932. and a hot waft of surprisingly potent and musky perfume flows off her
  2933. pulse-points. 
  2934.  
  2935.      People are giddy with laughter.  People are interested, fascinated,
  2936. their eyes so wide and dark that they seem eroticized.  Unlikely
  2937. daisy-chains form in the halls, around the bar, on the escalators:  cops
  2938. with hackers, civil rights with FBI, Secret Service with phone phreaks. 
  2939.  
  2940.      Gail Thackeray is at her crispest in a white wool sweater with a tiny
  2941. Secret Service logo.  "I found Phiber Optik at the payphones, and when he
  2942. saw my sweater, he turned into a *pillar of salt!*" she chortles. 
  2943.  
  2944.      Phiber discusses his case at much length with his arresting officer,
  2945. Don Delaney of the New York State Police.  After an hour's chat, the two
  2946. of them look ready to begin singing "Auld Lang Syne."  Phiber finally
  2947. finds the courage to get his worst complaint off his chest.  It isn't so
  2948. much the arrest.  It was the *charge.* Pirating service off 900 numbers. 
  2949. I'm a *programmer,* Phiber insists.  This lame charge is going to hurt my
  2950. reputation.  It would have been cool to be busted for something happening,
  2951. like Section 1030 computer intrusion.  Maybe some kind of crime that's
  2952. scarcely been invented yet.  Not lousy phone fraud.  Phooey. 
  2953.  
  2954.      Delaney seems regretful.  He had a mountain of possible criminal
  2955. charges against Phiber Optik.  The kid's gonna plead guilty anyway.  He's
  2956. a first timer, they always plead.  Coulda charged the kid with most
  2957. anything, and gotten the same result in the end.  Delaney seems genuinely
  2958. sorry not to have gratified Phiber in this harmless fashion.  Too late
  2959. now.  Phiber's pled already. All water under the bridge.  Whaddya gonna
  2960. do? 
  2961.  
  2962.      Delaney's got a good grasp on the hacker mentality. He held a press
  2963. conference after he busted a bunch of Masters of Deception kids.  Some
  2964. journo had asked him: "Would you describe these people as *geniuses?*"
  2965. Delaney's deadpan answer, perfect:  "No, I would describe these people as
  2966. *defendants.*"  Delaney busts a kid for hacking codes with repeated random
  2967. dialling.  Tells the press that NYNEX can track this stuff in no time flat
  2968. nowadays, and a kid has to be *stupid* to do something so easy to catch. 
  2969. Dead on again:  hackers don't mind being thought of as Genghis Khan by the
  2970. straights, but if there's anything that really gets 'em where they live,
  2971. it's being called *dumb.*
  2972.  
  2973.      Won't be as much fun for Phiber next time around. As a second
  2974. offender he's gonna see prison.  Hackers break the law.  They're not
  2975. geniuses, either.  They're gonna be defendants.  And yet, Delaney muses
  2976. over a drink in the hotel bar, he has found it impossible to treat them as
  2977. common criminals.  Delaney knows criminals.  These kids, by comparison,
  2978. are clueless -- there is just no crook vibe off of them, they don't smell
  2979. right, they're just not *bad.*
  2980.  
  2981.      Delaney has seen a lot of action.  He did Vietnam. He's been shot at,
  2982. he has shot people.  He's a homicide cop from New York.  He has the
  2983. appearance of a man who has not only seen the shit hit the fan but has
  2984. seen it splattered across whole city blocks and left to ferment for years. 
  2985. This guy has been around. 
  2986.  
  2987.      He listens to Steve Jackson tell his story.  The dreamy game
  2988. strategist has been dealt a bad hand.  He has played it for all he is
  2989. worth.  Under his nerdish SF-fan exterior is a core of iron.  Friends of
  2990. his say Steve Jackson believes in the rules, believes in fair play.  He
  2991. will never compromise his principles, never give up.  "Steve," Delaney
  2992. says to Steve Jackson, "they had some balls, whoever busted you. You're
  2993. all right!"  Jackson, stunned, falls silent and actually blushes with
  2994. pleasure. 
  2995.  
  2996.      Neidorf has grown up a lot in the past year.  The kid is a quick
  2997. study, you gotta give him that.  Dressed by his mom, the fashion manager
  2998. for a national clothing chain, Missouri college techie-frat Craig Neidorf
  2999. out-dappers everyone at this gig but the toniest East Coast lawyers. The
  3000. iron jaws of prison clanged shut without him and now law school beckons
  3001. for Neidorf.  He looks like a larval Congressman. 
  3002.  
  3003.      Not a "hacker," our Mr. Neidorf.  He's not interested in computer
  3004. science.  Why should he be?  He's not interested in writing C code the
  3005. rest of his life, and besides, he's seen where the chips fall.  To the
  3006. world of computer science he and *Phrack* were just a curiosity.  But to
  3007. the world of law....  The kid has learned where the bodies are buried.  He
  3008. carries his notebook of press clippings wherever he goes. 
  3009.  
  3010.      Phiber Optik makes fun of Neidorf for a Midwestern geek, for
  3011. believing that "Acid Phreak" does acid and listens to acid rock.  Hell no. 
  3012. Acid's never done *acid!* Acid's into *acid house music.* Jesus.  The very
  3013. idea of doing LSD.  Our *parents* did LSD, ya clown. 
  3014.  
  3015.        Thackeray suddenly turns upon Craig Neidorf the full lighthouse
  3016. glare of her attention and begins a determined half-hour attempt to *win
  3017. the boy over.* The Joan of Arc of Computer Crime is *giving career advice
  3018. to Knight Lightning!* "Your experience would be very valuable -- a real
  3019. asset," she tells him with unmistakeable sixty-thousand-watt sincerity. 
  3020. Neidorf is fascinated.  He listens with unfeigned attention.  He's nodding
  3021. and saying yes ma'am.  Yes, Craig, you too can forget all about money and
  3022. enter the glamorous and horribly underpaid world of PROSECUTING COMPUTER
  3023. CRIME!  You can put your former friends in prison -- ooops.... 
  3024.  
  3025.      You cannot go on dueling at modem's length indefinitely.  You cannot
  3026. beat one another senseless with rolled-up press-clippings.  Sooner or
  3027. later you have to come directly to grips.  And yet the very act of
  3028. assembling here has changed the entire situation drastically.  John
  3029. Quarterman, author of *The Matrix,* explains the Internet at his
  3030. symposium.  It is the largest news network in the world, it is growing by
  3031. leaps and bounds, and yet you cannot measure Internet because you cannot
  3032. stop it in place.  It cannot stop, because there is no one anywhere in the
  3033. world with the authority to stop Internet.  It changes, yes, it grows, it
  3034. embeds itself across the post-industrial, postmodern world and it
  3035. generates community wherever it touches, and it is doing this all by
  3036. itself. 
  3037.  
  3038.      Phiber is different.  A very fin de siecle kid, Phiber Optik.  Barlow
  3039. says he looks like an Edwardian dandy.  He does rather.  Shaven neck, the
  3040. sides of his skull cropped hip-hop close, unruly tangle of black hair on
  3041. top that looks pomaded, he stays up till four a.m.  and misses all the
  3042. sessions, then hangs out in payphone booths with his acoustic coupler
  3043. gutsily CRACKING SYSTEMS RIGHT IN THE MIDST OF THE HEAVIEST LAW
  3044. ENFORCEMENT DUDES IN THE U.S., or at least *pretending* to....  Unlike
  3045. "Frank Drake."  Drake, who wrote Dorothy Denning out of nowhere, and asked
  3046. for an interview for his cheapo cyberpunk fanzine, and then started
  3047. grilling her on her ethics.  She was squirmin', too....  Drake,
  3048. scarecrow-tall with his floppy blond mohawk, rotting tennis shoes and
  3049. black leather jacket lettered ILLUMINATI in red, gives off an
  3050. unmistakeable air of the bohemian literatus.  Drake is the kind of guy who
  3051. reads British industrial design magazines and appreciates William Gibson
  3052. because the quality of the prose is so tasty.  Drake could never touch a
  3053. phone or a keyboard again, and he'd still have the nose- ring and the
  3054. blurry photocopied fanzines and the sampled industrial music.  He's a
  3055. radical punk with a desktop- publishing rig and an Internet address. 
  3056. Standing next to Drake, the diminutive Phiber looks like he's been
  3057. physically coagulated out of phone-lines.  Born to phreak. 
  3058.  
  3059.      Dorothy Denning approaches Phiber suddenly.  The two of them are
  3060. about the same height and body-build. Denning's blue eyes flash behind the
  3061. round window- frames of her glasses.  "Why did you say I was 'quaint?'"
  3062. she asks Phiber, quaintly. 
  3063.  
  3064.      It's a perfect description but Phiber is nonplussed... "Well, I uh,
  3065. you know...." 
  3066.  
  3067.      "I also think you're quaint, Dorothy," I say, novelist to the rescue,
  3068. the journo gift of gab...  She is neat and dapper and yet there's an
  3069. arcane quality to her, something like a Pilgrim Maiden behind leaded
  3070. glass; if she were six inches high Dorothy Denning would look great inside
  3071. a china cabinet...  The Cryptographeress....  The Cryptographrix...
  3072. whatever...  Weirdly, Peter Denning looks just like his wife, you could
  3073. pick this gentleman out of a thousand guys as the soulmate of Dorothy
  3074. Denning.  Wearing tailored slacks, a spotless fuzzy varsity sweater, and a
  3075. neatly knotted academician's tie.... This fineboned, exquisitely polite,
  3076. utterly civilized and hyperintelligent couple seem to have emerged from
  3077. some cleaner and finer parallel universe, where humanity exists to do the
  3078. Brain Teasers column in Scientific American.  Why does this Nice Lady hang
  3079. out with these unsavory characters? 
  3080.  
  3081.      Because the time has come for it, that's why. Because she's the best
  3082. there is at what she does. 
  3083.  
  3084.      Donn Parker is here, the Great Bald Eagle of Computer Crime....  With
  3085. his bald dome, great height, and enormous Lincoln-like hands, the great
  3086. visionary pioneer of the field plows through the lesser mortals like an
  3087. icebreaker....  His eyes are fixed on the future with the rigidity of a
  3088. bronze statue....  Eventually, he tells his audience, all business crime
  3089. will be computer crime, because businesses will do everything through
  3090. computers. "Computer crime" as a category will vanish. 
  3091.  
  3092.      In the meantime, passing fads will flourish and fail and
  3093. evaporate....  Parker's commanding, resonant voice is sphinxlike,
  3094. everything is viewed from some eldritch valley of deep historical
  3095. abstraction...  Yes, they've come and they've gone, these passing flaps in
  3096. the world of digital computation....  The radio-frequency emanation
  3097. scandal... KGB and MI5 and CIA do it every day, it's easy, but nobody else
  3098. ever has....  The salami-slice fraud, mostly mythical...  "Crimoids," he
  3099. calls them....  Computer viruses are the current crimoid champ, a lot less
  3100. dangerous than most people let on, but the novelty is fading and there's a
  3101. crimoid vacuum at the moment, the press is visibly hungering for something
  3102. more outrageous....  The Great Man shares with us a few speculations on
  3103. the coming crimoids....  Desktop Forgery!  Wow....  Computers stolen just
  3104. for the sake of the information within them -- data- napping!  Happened in
  3105. Britain a while ago, could be the coming thing....  Phantom nodes in the
  3106. Internet! 
  3107.  
  3108.      Parker handles his overhead projector sheets with an ecclesiastical
  3109. air...  He wears a grey double-breasted suit, a light blue shirt, and a
  3110. very quiet tie of understated maroon and blue paisley...  Aphorisms emerge
  3111. from him with slow, leaden emphasis...  There is no such thing as an
  3112. adequately secure computer when one faces a sufficiently powerful
  3113. adversary.... Deterrence is the most socially useful aspect of security... 
  3114. People are the primary weakness in all information systems...  The entire
  3115. baseline of computer security must be shifted upward....  Don't ever
  3116. violate your security by publicly describing your security measures... 
  3117.  
  3118.      People in the audience are beginning to squirm, and yet there is
  3119. something about the elemental purity of this guy's philosophy that compels
  3120. uneasy respect....  Parker sounds like the only sane guy left in the
  3121. lifeboat, sometimes.  The guy who can prove rigorously, from deep moral
  3122. principles, that Harvey there, the one with the broken leg and the
  3123. checkered past, is the one who has to be, err.... that is, Mr. Harvey is
  3124. best placed to make the necessary sacrifice for the security and indeed
  3125. the very survival of the rest of this lifeboat's crew....  Computer
  3126. security, Parker informs us mournfully, is a nasty topic, and we wish we
  3127. didn't have to have it...  The security expert, armed with method and
  3128. logic, must think -- imagine -- everything that the adversary might do
  3129. before the adversary might actually do it.  It is as if the criminal's
  3130. dark brain were an extensive subprogram within the shining cranium of Donn
  3131. Parker.  He is a Holmes whose Moriarty does not quite yet exist and so
  3132. must be perfectly simulated. 
  3133.  
  3134.      CFP is a stellar gathering, with the giddiness of a wedding.  It is a
  3135. happy time, a happy ending, they know their world is changing forever
  3136. tonight, and they're proud to have been there to see it happen, to talk,
  3137. to think, to help. 
  3138.  
  3139.      And yet as night falls, a certain elegiac quality manifests itself,
  3140. as the crowd gathers beneath the chandeliers with their wineglasses and
  3141. dessert plates. Something is ending here, gone forever, and it takes a
  3142. while to pinpoint it. 
  3143.  
  3144.      It is the End of the Amateurs. 
  3145.  
  3146. ***********
  3147.  
  3148. Afterword:  The Hacker Crackdown Three Years Later
  3149.  
  3150.      Three years in cyberspace is like thirty years anyplace real.  It
  3151. feels as if a generation has passed since I wrote this book.  In terms of
  3152. the generations of computing machinery involved, that's pretty much the
  3153. case. 
  3154.  
  3155.      The basic shape of cyberspace has changed drastically since 1990.  A
  3156. new U.S. Administration is in power whose personnel are, if anything, only
  3157. too aware of the nature and potential of electronic networks.  It's now
  3158. clear to all players concerned that the status quo is dead-and-gone in
  3159. American media and telecommunications, and almost any territory on the
  3160. electronic frontier is up for grabs.  Interactive multimedia, cable-phone
  3161. alliances, the Information Superhighway, fiber- to-the-curb, laptops and
  3162. palmtops, the explosive growth of cellular and the Internet -- the earth
  3163. trembles visibly. 
  3164.  
  3165.      The year 1990 was not a pleasant one for AT&T.  By 1993, however,
  3166. AT&T had successfully devoured the computer company NCR in an unfriendly
  3167. takeover, finally giving the pole-climbers a major piece of the digital
  3168. action.  AT&T managed to rid itself of ownership of the troublesome UNIX
  3169. operating system, selling it to Novell, a netware company, which was
  3170. itself preparing for a savage market dust-up with operating-system titan
  3171. Microsoft.  Furthermore, AT&T acquired McCaw Cellular in a gigantic
  3172. merger, giving AT&T a potential wireless whip-hand over its former
  3173. progeny, the RBOCs.  The RBOCs themselves were now AT&T's clearest
  3174. potential rivals, as the Chinese firewalls between regulated monopoly and
  3175. frenzied digital entrepreneurism began to melt and collapse headlong. 
  3176.  
  3177.      AT&T, mocked by industry analysts in 1990, was reaping awestruck
  3178. praise by commentators in 1993.  AT&T had managed to avoid any more major
  3179. software crashes in its switching stations.  AT&T's newfound reputation as
  3180. "the nimble giant" was all the sweeter, since AT&T's traditional rival
  3181. giant in the world of multinational computing, IBM, was almost prostrate
  3182. by 1993.  IBM's vision of the commercial computer-network of the future,
  3183. "Prodigy," had managed to spend $900 million without a whole heck of a lot
  3184. to show for it, while AT&T, by contrast, was boldly speculating on the
  3185. possibilities of personal communicators and hedging its bets with
  3186. investments in handwritten interfaces.  In 1990 AT&T had looked bad; but
  3187. in 1993 AT&T looked like the future. 
  3188.  
  3189.      At least, AT&T's *advertising* looked like the future. Similar public
  3190. attention was riveted on the massive $22 billion megamerger between RBOC
  3191. Bell Atlantic and cable-TV giant Tele-Communications Inc.  Nynex was
  3192. buying into cable company Viacom International.  BellSouth was buying
  3193. stock in Prime Management, Southwestern Bell acquiring a cable company in
  3194. Washington DC, and so forth.  By stark contrast, the Internet, a
  3195. noncommercial entity which officially did not even exist, had no
  3196. advertising budget at all.  And yet, almost below the level of
  3197. governmental and corporate awareness, the Internet was stealthily
  3198. devouring everything in its path, growing at a rate that defied
  3199. comprehension.  Kids who might have been eager computer-intruders a mere
  3200. five years earlier were now surfing the Internet, where their natural urge
  3201. to explore led them into cyberspace landscapes of such mindboggling
  3202. vastness that the very idea of hacking passwords seemed rather a waste of
  3203. time. 
  3204.  
  3205.      By 1993, there had not been a solid, knock 'em down, panic-striking,
  3206. teenage-hacker computer-intrusion scandal in many long months.  There had,
  3207. of course, been some striking and well-publicized acts of illicit computer
  3208. access, but they had been committed by adult white-collar industry
  3209. insiders in clear pursuit of personal or commercial advantage.  The kids,
  3210. by contrast, all seemed to be on IRC, Internet Relay Chat. 
  3211.  
  3212.      Or, perhaps, frolicking out in the endless glass-roots network of
  3213. personal bulletin board systems.  In 1993, there were an estimated 60,000
  3214. boards in America; the population of boards had fully doubled since
  3215. Operation Sundevil in 1990. The hobby was transmuting fitfully into a
  3216. genuine industry.  The board community were no longer obscure hobbyists;
  3217. many were still hobbyists and proud of it, but board sysops and advanced
  3218. board users had become a far more cohesive and politically aware
  3219. community, no longer allowing themselves to be obscure. 
  3220.  
  3221.      The specter of cyberspace in the late 1980s, of outwitted authorities
  3222. trembling in fear before teenage hacker whiz- kids, seemed downright
  3223. antiquated by 1993.  Law enforcement emphasis had changed, and the
  3224. favorite electronic villain of 1993 was not the vandal child, but the
  3225. victimizer of children, the digital child pornographer.  "Operation
  3226. Longarm,"  a child- pornography computer raid carried out by the
  3227. previously little- known cyberspace rangers of the U.S. Customs Service,
  3228. was almost the size of Operation Sundevil, but received very little notice
  3229. by comparison. 
  3230.  
  3231.      The huge and well-organized "Operation Disconnect," an FBI strike
  3232. against telephone rip-off con-artists, was actually larger than Sundevil. 
  3233. "Operation Disconnect" had its brief moment in the sun of publicity, and
  3234. then vanished utterly. It was unfortunate that a law-enforcement affair as
  3235. apparently well-conducted as Operation Disconnect, which pursued telecom
  3236. adult career criminals a hundred times more morally repugnant than teenage
  3237. hackers, should have received so little attention and fanfare, especially
  3238. compared to the abortive Sundevil and the basically disastrous efforts of
  3239. the Chicago Computer Fraud and Abuse Task Force.  But the life of an
  3240. electronic policeman is seldom easy. 
  3241.  
  3242.      If any law enforcement event truly deserved full-scale press coverage
  3243. (while somehow managing to escape it), it was the amazing saga of New York
  3244. State Police Senior Investigator Don Delaney Versus the Orchard Street
  3245. Finger- Hackers.  This story probably represents the real future of
  3246. professional telecommunications crime in America.  The finger- hackers
  3247. sold, and still sell, stolen long-distance phone service to a captive
  3248. clientele of illegal aliens in New York City. This clientele is desperate
  3249. to call home, yet as a group, illegal aliens have few legal means of
  3250. obtaining standard phone service, since their very presence in the United
  3251. States is against the law.  The finger-hackers of Orchard Street were very
  3252. unusual "hackers," with an astonishing lack of any kind of genuine
  3253. technological knowledge.  And yet these New York call-sell thieves showed
  3254. a street-level ingenuity appalling in its single- minded sense of larceny. 
  3255.  
  3256.      There was no dissident-hacker rhetoric about freedom- of-information
  3257. among the finger-hackers.  Most of them came out of the cocaine-dealing
  3258. fraternity, and they retailed stolen calls with the same street-crime
  3259. techniques of lookouts and bagholders that a crack gang would employ. 
  3260. This was down- and-dirty, urban, ethnic, organized crime, carried out by
  3261. crime families every day, for cash on the barrelhead, in the harsh world
  3262. of the streets.  The finger-hackers dominated certain payphones in certain
  3263. strikingly unsavory neighborhoods. They provided a service no one else
  3264. would give to a clientele with little to lose. 
  3265.  
  3266.      With such a vast supply of electronic crime at hand, Don Delaney
  3267. rocketed from a background in homicide to teaching telecom crime at FLETC
  3268. in less than three years.  Few can rival Delaney's hands-on, street-level
  3269. experience in phone fraud. Anyone in 1993 who still believes
  3270. telecommunications crime to be something rare and arcane should have a few
  3271. words with Mr Delaney.  Don Delaney has also written two fine essays, on
  3272. telecom fraud and computer crime, in Joseph Grau's *Criminal and Civil
  3273. Investigations Handbook* (McGraw Hill 1993). 
  3274.  
  3275.      *Phrack* was still publishing in 1993, now under the able editorship
  3276. of Erik Bloodaxe.  Bloodaxe made a determined attempt to get law
  3277. enforcement and corporate security to pay real money for their electronic
  3278. copies of *Phrack,* but, as usual, these stalwart defenders of
  3279. intellectual property preferred to pirate the magazine.  Bloodaxe has
  3280. still not gotten back any of his property from the seizure raids of March
  3281. 1, 1990.  Neither has the Mentor, who is still the managing editor of
  3282. Steve Jackson Games. 
  3283.  
  3284.      Nor has Robert Izenberg, who has suspended his court struggle to get
  3285. his machinery back.  Mr Izenberg has calculated that his $20,000 of
  3286. equipment seized in 1990 is, in 1993, worth $4,000 at most.  The missing
  3287. software, also gone out his door, was long ago replaced.  He might, he
  3288. says, sue for the sake of principle, but he feels that the people who
  3289. seized his machinery have already been discredited, and won't be doing any
  3290. more seizures.  And even if his machinery were returned -- and in good
  3291. repair, which is doubtful -- it will be essentially worthless by 1995. 
  3292. Robert Izenberg no longer works for IBM, but has a job programming for a
  3293. major telecommunications company in Austin. 
  3294.  
  3295.      Steve Jackson won his case against the Secret Service on March 12,
  3296. 1993, just over three years after the federal raid on his enterprise. 
  3297. Thanks to the delaying tactics available through the legal doctrine of
  3298. "qualified immunity," Jackson was tactically forced to drop his suit
  3299. against the individuals William Cook, Tim Foley, Barbara Golden and Henry
  3300. Kluepfel.  (Cook, Foley, Golden and Kluepfel did, however, testify during
  3301. the trial.)
  3302.  
  3303.      The Secret Service fought vigorously in the case, battling Jackson's
  3304. lawyers right down the line, on the (mostly previously untried) legal turf
  3305. of the Electronic Communications Privacy Act and the Privacy Protection
  3306. Act of 1980.  The Secret Service denied they were legally or morally
  3307. responsible for seizing the work of a publisher.  They claimed that (1)
  3308. Jackson's gaming "books" weren't real books anyhow, and (2) the Secret
  3309. Service didn't realize SJG Inc was a "publisher" when they raided his
  3310. offices, and (3) the books only vanished by accident because they merely
  3311. happened to be inside the computers the agents were appropriating. 
  3312.  
  3313.      The Secret Service also denied any wrongdoing in reading and erasing
  3314. all the supposedly "private" e-mail inside Jackson's seized board,
  3315. Illuminati.  The USSS attorneys claimed the seizure did not violate the
  3316. Electronic Communications Privacy Act, because they weren't actually
  3317. "intercepting" electronic mail that was moving on a wire, but only
  3318. electronic mail that was quietly sitting on a disk inside Jackson's
  3319. computer.  They also claimed that USSS agents hadn't read any of the
  3320. private mail on Illuminati; and anyway, even supposing that they had, they
  3321. were allowed to do that by the subpoena. 
  3322.  
  3323.      The Jackson case became even more peculiar when the Secret Service
  3324. attorneys went so far as to allege that the federal raid against the
  3325. gaming company had actually *improved Jackson's business* thanks to the
  3326. ensuing nationwide publicity. 
  3327.  
  3328.      It was a long and rather involved trial.  The judge seemed most
  3329. perturbed, not by the arcane matters of electronic law, but by the fact
  3330. that the Secret Service could have avoided almost all the consequent
  3331. trouble simply by giving Jackson his computers back in short order.  The
  3332. Secret Service easily could have looked at everything in Jackson's
  3333. computers, recorded everything, and given the machinery back, and there
  3334. would have been no major scandal or federal court suit.  On the contrary,
  3335. everybody simply would have had a good laugh. Unfortunately, it appeared
  3336. that this idea had never entered the heads of the Chicago-based
  3337. investigators.  They seemed to have concluded unilaterally, and without
  3338. due course of law, that the world would be better off if Steve Jackson
  3339. didn't have computers.  Golden and Foley claimed that they had both never
  3340. even heard of the Privacy Protection Act.  Cook had heard of the Act, but
  3341. he'd decided on his own that the Privacy Protection Act had nothing to do
  3342. with Steve Jackson. 
  3343.  
  3344.      The Jackson case was also a very politicized trial, both sides
  3345. deliberately angling for a long-term legal precedent that would stake-out
  3346. big claims for their interests in cyberspace. Jackson and his EFF advisors
  3347. tried hard to establish that the least e-mail remark of the lonely
  3348. electronic pamphleteer deserves the same somber civil-rights protection as
  3349. that afforded *The New York Times.* By stark contrast, the Secret
  3350. Service's attorneys argued boldly that the contents of an electronic
  3351. bulletin board have no more expectation of privacy than a heap of
  3352. postcards.  In the final analysis, very little was firmly nailed down. 
  3353. Formally, the legal rulings in the Jackson case apply only in the federal
  3354. Western District of Texas. It was, however, established that these were
  3355. real civil- liberties issues that powerful people were prepared to go to
  3356. the courthouse over; the seizure of bulletin board systems, though it
  3357. still goes on, can be a perilous act for the seizer. The Secret Service
  3358. owes Steve Jackson $50,000 in damages, and a thousand dollars each to
  3359. three of Jackson's angry and offended board users.  And Steve Jackson,
  3360. rather than owning the single-line bulletin board system "Illuminati"
  3361. seized in 1990, now rejoices in possession of a huge privately-owned
  3362. Internet node, "io.com," with dozens of phone-lines on its own T-1 trunk. 
  3363.  
  3364.      Jackson has made the entire blow-by-blow narrative of his case
  3365. available electronically, for interested parties. And yet, the Jackson
  3366. case may still not be over; a Secret Service appeal seems likely and the
  3367. EFF is also gravely dissatisfied with the ruling on electronic
  3368. interception. 
  3369.  
  3370.      The WELL, home of the American electronic civil libertarian movement,
  3371. added two thousand more users and dropped its aging Sequent computer in
  3372. favor of a snappy new Sun Sparcstation.  Search-and-seizure discussions on
  3373. the WELL are now taking a decided back-seat to the current hot topic in
  3374. digital civil liberties, unbreakable public-key encryption for private
  3375. citizens. 
  3376.  
  3377.      The Electronic Frontier Foundation left its modest home in Boston to
  3378. move inside the Washington Beltway of the Clinton Administration.  Its new
  3379. executive director, ECPA pioneer and longtime ACLU activist Jerry Berman,
  3380. gained a reputation of a man adept as dining with tigers, as the EFF
  3381. devoted its attention to networking at the highest levels of the computer
  3382. and telecommunications industry.  EFF's pro- encryption lobby and
  3383. anti-wiretapping initiative were especially impressive, successfully
  3384. assembling a herd of highly variegated industry camels under the same EFF
  3385. tent, in open and powerful opposition to the electronic ambitions of the
  3386. FBI and the NSA. 
  3387.  
  3388.      EFF had transmuted at light-speed from an insurrection to an
  3389. institution.  EFF Co-Founder Mitch Kapor once again sidestepped the
  3390. bureaucratic consequences of his own success, by remaining in Boston and
  3391. adapting the role of EFF guru and gray eminence.  John Perry Barlow, for
  3392. his part, left Wyoming, quit the Republican Party, and moved to New York
  3393. City, accompanied by his swarm of cellular phones.  Mike Godwin left
  3394. Boston for Washington as EFF's official legal adviser to the
  3395. electronically afflicted. 
  3396.  
  3397.      After the Neidorf trial, Dorothy Denning further proved her firm
  3398. scholastic independence-of-mind by speaking up boldly on the usefulness
  3399. and social value of federal wiretapping.  Many civil libertarians, who
  3400. regarded the practice of wiretapping with deep occult horror, were
  3401. crestfallen to the point of comedy when nationally known "hacker
  3402. sympathizer" Dorothy Denning sternly defended police and public interests
  3403. in official eavesdropping. However, no amount of public uproar seemed to
  3404. swerve the "quaint" Dr. Denning in the slightest.  She not only made up
  3405. her own mind, she made it up in public and then stuck to her guns. 
  3406.  
  3407.      In 1993, the stalwarts of the Masters of Deception, Phiber Optik,
  3408. Acid Phreak and Scorpion, finally fell afoul of the machineries of legal
  3409. prosecution.  Acid Phreak and Scorpion were sent to prison for six months,
  3410. six months of home detention, 750 hours of community service, and, oddly,
  3411. a $50 fine for conspiracy to commit computer crime.  Phiber Optik, the
  3412. computer intruder with perhaps the highest public profile in the entire
  3413. world, took the longest to plead guilty, but, facing the possibility of
  3414. ten years in jail, he finally did so.  He was sentenced to a year and a
  3415. day in prison. 
  3416.  
  3417.      As for the Atlanta wing of the Legion of Doom, Prophet, Leftist and
  3418. Urvile...  Urvile now works for a software company in Atlanta.  He is
  3419. still on probation and still repaying his enormous fine.  In fifteen
  3420. months, he will once again be allowed to own a personal computer.  He is
  3421. still a convicted federal felon, but has not had any legal difficulties
  3422. since leaving prison.  He has lost contact with Prophet and Leftist.
  3423. Unfortunately, so have I, though not through lack of honest effort. 
  3424.  
  3425.      Knight Lightning, now 24, is a technical writer for the federal
  3426. government in Washington DC.  He has still not been accepted into law
  3427. school, but having spent more than his share of time in the company of
  3428. attorneys, he's come to think that maybe an MBA would be more to the
  3429. point.  He still owes his attorneys $30,000, but the sum is dwindling
  3430. steadily since he is manfully working two jobs.  Knight Lightning
  3431. customarily wears a suit and tie and carries a valise.  He has a federal
  3432. security clearance. 
  3433.  
  3434.      Unindicted *Phrack* co-editor Taran King is also a technical writer
  3435. in Washington DC, and recently got married. 
  3436.  
  3437.      Terminus did his time, got out of prison, and currently lives in
  3438. Silicon Valley where he is running a full-scale Internet node,
  3439. "netsys.com."  He programs professionally for a company specializing in
  3440. satellite links for the Internet. 
  3441.  
  3442.      Carlton Fitzpatrick still teaches at the Federal Law Enforcement
  3443. Training Center, but FLETC found that the issues involved in sponsoring
  3444. and running a bulletin board system are rather more complex than they at
  3445. first appear to be. 
  3446.  
  3447.      Gail Thackeray briefly considered going into private security, but
  3448. then changed tack, and joined the Maricopa County District Attorney's
  3449. Office (with a salary).  She is still vigorously prosecuting electronic
  3450. racketeering in Phoenix, Arizona. 
  3451.  
  3452.      The fourth consecutive Computers, Freedom and Privacy Conference will
  3453. take place in March 1994 in Chicago. 
  3454.  
  3455.      As for Bruce Sterling... well *8-).  I thankfully abandoned my brief
  3456. career as a true-crime journalist and wrote a new science fiction novel,
  3457. *Heavy Weather,* and assembled a new collection of short stories,
  3458. *Globalhead.* I also write nonfiction regularly, for the popular-science
  3459. column in *The Magazine of Fantasy and Science Fiction.*
  3460.  
  3461.      I like life better on the far side of the boundary between fantasy
  3462. and reality;  but I've come to recognize that reality has an unfortunate
  3463. way of annexing fantasy for its own purposes. That's why I'm on the Police
  3464. Liaison Committee for EFF- Austin, a local electronic civil liberties
  3465. group (eff- austin@tic.com).  I don't think I will ever get over my
  3466. experience of the Hacker Crackdown, and I expect to be involved in
  3467. electronic civil liberties activism for the rest of my life. 
  3468.  
  3469.      It wouldn't be hard to find material for another book on computer
  3470. crime and civil liberties issues.  I truly believe that I could write
  3471. another book much like this one, every year. Cyberspace is very big. 
  3472. There's a lot going on out there, far more than can be adequately covered
  3473. by the tiny, though growing, cadre of network-literate reporters.  I do
  3474. wish I could do more work on this topic, because the various people of
  3475. cyberspace are an element of our society that definitely requires
  3476. sustained study and attention. 
  3477.  
  3478.      But there's only one of me, and I have a lot on my mind, and, like
  3479. most science fiction writers, I have a lot more imagination than
  3480. discipline.  Having done my stint as an electronic-frontier reporter, my
  3481. hat is off to those stalwart few who do it every day.  I may return to
  3482. this topic some day, but I have no real plans to do so.  However, I didn't
  3483. have any real plans to write "Hacker Crackdown," either.  Things happen,
  3484. nowadays.  There are landslides in cyberspace.  I'll just have to try and
  3485. stay alert and on my feet. 
  3486.  
  3487.      The electronic landscape changes with astounding speed. We are living
  3488. through the fastest technological transformation in human history.  I was
  3489. glad to have a chance to document cyberspace during one moment in its long
  3490. mutation; a kind of strobe-flash of the maelstrom.  This book is already
  3491. out-of- date, though, and it will be quite obsolete in another five years.
  3492. It seems a pity. 
  3493.  
  3494.      However, in about fifty years, I think this book might seem quite
  3495. interesting.  And in a hundred years, this book should seem
  3496. mind-bogglingly archaic and bizarre, and will probably seem far weirder to
  3497. an audience in 2092 than it ever seemed to the contemporary readership. 
  3498.  
  3499.      Keeping up in cyberspace requires a great deal of sustained
  3500. attention.  Personally, I keep tabs with the milieu by reading the
  3501. invaluable electronic magazine Computer underground Digest
  3502. (tk0jut2@mvs.cso.niu.edu with the subject header: SUB CuD and a message
  3503. that says:  SUB CuD your name your.full.internet@address).  I also read
  3504. Jack Rickard's bracingly iconoclastic *Boardwatch Magazine* for print news
  3505. of the BBS and online community.  And, needless to say, I read *Wired,*
  3506. the first magazine of the 1990s that actually looks and acts like it
  3507. really belongs in this decade.  There are other ways to learn, of course,
  3508. but these three outlets will guide your efforts very well. 
  3509.  
  3510.      When I myself want to publish something electronically, which I'm
  3511. doing with increasing frequency, I generally put it on the gopher at Texas
  3512. Internet Consulting, who are my, well, Texan Internet consultants
  3513. (tic.com).  This book can be found there.  I think it is a worthwhile act
  3514. to let this work go free. 
  3515.  
  3516.      From thence, one's bread floats out onto the dark waters of
  3517. cyberspace, only to return someday, tenfold.  And of course, thoroughly
  3518. soggy, and riddled with an entire amazing ecosystem of bizarre and
  3519. gnawingly hungry cybermarine life- forms.  For this author at least,
  3520. that's all that really counts. 
  3521.  
  3522.      Thanks for your attention *8-)
  3523.  
  3524.      Bruce Sterling bruces@well.sf.ca.us -- New Years' Day 1994, Austin Texas
  3525.  
  3526.  
  3527.  
  3528.  
  3529.  
  3530.  
  3531.  
  3532.