home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / books / HackerCrackdownAfterward.sit.hq / Hacker's Crackdown - Afterword next >
Text File  |  1997-11-02  |  22KB  |  258 lines

  1. Afterword: The Hacker Crackdown Three Years Later 
  2.  
  3. Three years in cyberspace is like thirty years anyplace real. It feels as if a generation has passed since I wrote this
  4. book. In terms of the generations of computing machinery involved, that's pretty much the case. 
  5.  
  6. The basic shape of cyberspace has changed drastically since 1990. A new U.S. Administration is in power whose
  7. personnel are, if anything, only too aware of the nature and potential of electronic networks. It's now clear to all
  8. players concerned that the status quo is dead-and-gone in American media and telecommunications, and almost any
  9. territory on the electronic frontier is up for grabs. Interactive multimedia, cable-phone alliances, the Information
  10. Superhighway, fiber-to-the-curb, laptops and palmtops, the explosive growth of cellular and the Internet -- the earth
  11. trembles visibly. 
  12.  
  13. The year 1990 was not a pleasant one for AT&T. By 1993, however, AT&T had successfully devoured the computer
  14. company NCR in an unfriendly takeover, finally giving the pole-climbers a major piece of the digital action. AT&T
  15. managed to rid itself of ownership of the troublesome UNIX operating system, selling it to Novell, a netware
  16. company, which was itself preparing for a savage market dust-up with operating-system titan Microsoft.
  17. Furthermore, AT&T acquired McCaw Cellular in a gigantic merger, giving AT&T a potential wireless whip-hand
  18. over its former progeny, the RBOCs. The RBOCs themselves were now AT&T's clearest potential rivals, as the
  19. Chinese firewalls between regulated monopoly and frenzied digital entrepreneurism began to melt and collapse
  20. headlong. 
  21.  
  22. AT&T, mocked by industry analysts in 1990, was reaping awestruck praise by commentators in 1993. AT&T had
  23. managed to avoid any more major software crashes in its switching stations. AT&T's newfound reputation as "the
  24. nimble giant" was all the sweeter, since AT&T's traditional rival giant in the world of multinational computing, IBM,
  25. was almost prostrate by 1993. IBM's vision of the commercial computer-network of the future, "Prodigy," had
  26. managed to spend $900 million without a whole heck of a lot to show for it, while AT&T, by contrast, was boldly
  27. speculating on the possibilities of personal communicators and hedging its bets with investments in handwritten
  28. interfaces. In 1990 AT&T had looked bad; but in 1993 AT&T looked like the future. 
  29.  
  30. At least, AT&T's advertising looked like the future. Similar public attention was riveted on the massive $22 billion
  31. megamerger between RBOC Bell Atlantic and cable-TV giant Tele-Communications Inc. Nynex was buying into
  32. cable company Viacom International. BellSouth was buying stock in Prime Management, Southwestern Bell
  33. acquiring a cable company in Washington DC, and so forth. By stark contrast, the Internet, a noncommercial entity
  34. which officially did not even exist, had no advertising budget at all. And yet, almost below the level of governmental
  35. and corporate awareness, the Internet was stealthily devouring everything in its path, growing at a rate that defied
  36. comprehension. Kids who might have been eager computer-intruders a mere five years earlier were now surfing the
  37. Internet, where their natural urge to explore led them into cyberspace landscapes of such mindboggling vastness that
  38. the very idea of hacking passwords seemed rather a waste of time. 
  39.  
  40. By 1993, there had not been a solid, knock 'em down, panic-striking, teenage-hacker computer-intrusion scandal in
  41. many long months. There had, of course, been some striking and well-publicized acts of illicit computer access, but
  42. they had been committed by adult white-collar industry insiders in clear pursuit of personal or commercial advantage.
  43. The kids, by contrast, all seemed to be on IRC, Internet Relay Chat. 
  44.  
  45. Or, perhaps, frolicking out in the endless glass-roots network of personal bulletin board systems. In 1993, there were
  46. an estimated 60,000 boards in America; the population of boards had fully doubled since Operation Sundevil in 1990.
  47. The hobby was transmuting fitfully into a genuine industry. The board community were no longer obscure hobbyists;
  48. many were still hobbyists and proud of it, but board sysops and advanced board users had become a far more
  49. cohesive and politically aware community, no longer allowing themselves to be obscure. 
  50.  
  51. The specter of cyberspace in the late 1980s, of outwitted authorities trembling in fear before teenage hacker
  52. whiz-kids, seemed downright antiquated by 1993. Law enforcement emphasis had changed, and the favorite
  53. electronic villain of 1993 was not the vandal child, but the victimizer of children, the digital child pornographer.
  54. "Operation Longarm," a child-pornography computer raid carried out by the previously little-known cyberspace
  55. rangers of the U.S. Customs Service, was almost the size of Operation Sundevil, but received very little notice by
  56. comparison. 
  57.  
  58. The huge and well-organized "Operation Disconnect," an FBI strike against telephone rip-off con-artists, was actually
  59. larger than Sundevil. "Operation Disconnect" had its brief moment in the sun of publicity, and then vanished utterly.
  60. It was unfortunate that a law enforcement affair as apparently well-conducted as Operation Disconnect, which pursued
  61. telecom adult career criminals a hundred times more morally repugnant than teenage hackers, should have received so
  62. little attention and fanfare, especially compared to the abortive Sundevil and the basically disastrous efforts of the
  63. Chicago Computer Fraud and Abuse Task Force. But the life of an electronic policeman is seldom easy. 
  64.  
  65. If any law enforcement event truly deserved full-scale press coverage (while somehow managing to escape it), it was
  66. the amazing saga of New York State Police Senior Investigator Don Delaney Versus the Orchard Street
  67. Finger-Hackers. This story probably represents the real future of professional telecommunications crime in America.
  68. The finger-hackers sold, and still sell, stolen long-distance phone service to a captive clientele of illegal aliens in New
  69. York City. This clientele is desperate to call home, yet as a group, illegal aliens have few legal means of obtaining
  70. standard phone service, since their very presence in the United States is against the law. The finger-hackers of
  71. Orchard Street were very unusual "hackers," with an astonishing lack of any kind of genuine technological
  72. knowledge. And yet these New York call-sell thieves showed a street-level ingenuity appalling in its single-minded
  73. sense of larceny. 
  74.  
  75. There was no dissident-hacker rhetoric about freedom-of-information among the finger-hackers. Most of them came
  76. out of the cocaine-dealing fraternity, and they retailed stolen calls with the same street-crime techniques of lookouts
  77. and bagholders that a crack gang would employ. This was down-and-dirty, urban, ethnic, organized crime, carried
  78. out by crime families every day, for cash on the barrelhead, in the harsh world of the streets. The finger-hackers
  79. dominated certain payphones in certain strikingly unsavory neighborhoods. They provided a service no one else
  80. would give to a clientele with little to lose. 
  81.  
  82. With such a vast supply of electronic crime at hand, Don Delaney rocketed from a background in homicide to teaching
  83. telecom crime at FLETC in less than three years. Few can rival Delaney's hands-on, street-level experience in phone
  84. fraud. Anyone in 1993 who still believes telecommunications crime to be something rare and arcane should have a
  85. few words with Mr Delaney. Don Delaney has also written two fine essays, on telecom fraud and computer crime, in
  86. Joseph Grau's Criminal and Civil Investigations Handbook (McGraw Hill 1993). 
  87.  
  88. Phrack was still publishing in 1993, now under the able editorship of Erik Bloodaxe. Bloodaxe made a determined
  89. attempt to get law enforcement and corporate security to pay real money for their electronic copies of Phrack, but, as
  90. usual, these stalwart defenders of intellectual property preferred to pirate the magazine. Bloodaxe has still not gotten
  91. back any of his property from the seizure raids of March 1, 1990. Neither has the Mentor, who is still the managing
  92. editor of Steve Jackson Games. 
  93.  
  94. Nor has Robert Izenberg, who has suspended his court struggle to get his machinery back. Mr Izenberg has
  95. calculated that his $20,000 of equipment seized in 1990 is, in 1993, worth $4,000 at most. The missing software,
  96. also gone out his door, was long ago replaced. He might, he says, sue for the sake of principle, but he feels that the
  97. people who seized his machinery have already been discredited, and won't be doing any more seizures. And even if
  98. his machinery were returned -- and in good repair, which is doubtful -- it will be essentially worthless by 1995.
  99. Robert Izenberg no longer works for IBM, but has a job programming for a major telecommunications company in
  100. Austin. 
  101.  
  102. Steve Jackson won his case against the Secret Service on March 12, 1993, just over three years after the federal raid
  103. on his enterprise. Thanks to the delaying tactics available through the legal doctrine of "qualified immunity," Jackson
  104. was tactically forced to drop his suit against the individuals William Cook, Tim Foley, Barbara Golden and Henry
  105. Kluepfel. (Cook, Foley, Golden and Kluepfel did, however, testify during the trial.) 
  106.  
  107. The Secret Service fought vigorously in the case, battling Jackson's lawyers right down the line, on the (mostly
  108. previously untried) legal turf of the Electronic Communications Privacy Act and the Privacy Protection Act of 1980.
  109. The Secret Service denied they were legally or morally responsible for seizing the work of a publisher. They claimed
  110. that (1) Jackson's gaming "books" weren't real books anyhow, and (2) the Secret Service didn't realize SJG Inc was
  111. a "publisher" when they raided his offices, and (3) the books only vanished by accident because they merely
  112. happened to be inside the computers the agents were appropriating. 
  113.  
  114. The Secret Service also denied any wrongdoing in reading and erasing all the supposedly "private" e-mail inside
  115. Jackson's seized board, Illuminati. The USSS attorneys claimed the seizure did not violate the Electronic
  116. Communications Privacy Act, because they weren't actually "intercepting" electronic mail that was moving on a wire,
  117. but only electronic mail that was quietly sitting on a disk inside Jackson's computer. They also claimed that USSS
  118. agents hadn't read any of the private mail on Illuminati; and anyway, even supposing that they had, they were allowed
  119. to do that by the subpoena. 
  120.  
  121. The Jackson case became even more peculiar when the Secret Service attorneys went so far as to allege that the federal
  122. raid against the gaming company had actually improved Jackson's business thanks to the ensuing nationwide
  123. publicity. 
  124.  
  125. It was a long and rather involved trial. The judge seemed most perturbed, not by the arcane matters of electronic law,
  126. but by the fact that the Secret Service could have avoided almost all the consequent trouble simply by giving Jackson
  127. his computers back in short order. The Secret Service easily could have looked at everything in Jackson's computers,
  128. recorded everything, and given the machinery back, and there would have been no major scandal or federal court suit.
  129. On the contrary, everybody simply would have had a good laugh. Unfortunately, it appeared that this idea had never
  130. entered the heads of the Chicago-based investigators. They seemed to have concluded unilaterally, and without due
  131. course of law, that the world would be better off if Steve Jackson didn't have computers. Golden and Foley claimed
  132. that they had both never even heard of the Privacy Protection Act. Cook had heard of the Act, but he'd decided on his
  133. own that the Privacy Protection Act had nothing to do with Steve Jackson. 
  134.  
  135. The Jackson case was also a very politicized trial, both sides deliberately angling for a long-term legal precedent that
  136. would stake-out big claims for their interests in cyberspace. Jackson and his EFF advisors tried hard to establish that
  137. the least e-mail remark of the lonely electronic pamphleteer deserves the same somber civil-rights protection as that
  138. afforded The New York Times. By stark contrast, the Secret Service's attorneys argued boldly that the contents of an
  139. electronic bulletin board have no more expectation of privacy than a heap of postcards. In the final analysis, very little
  140. was firmly nailed down. Formally, the legal rulings in the Jackson case apply only in the federal Western District of
  141. Texas. It was, however, established that these were real civil-liberties issues that powerful people were prepared to go
  142. to the courthouse over; the seizure of bulletin board systems, though it still goes on, can be a perilous act for the
  143. seizer. The Secret Service owes Steve Jackson $50,000 in damages, and a thousand dollars each to three of Jackson's
  144. angry and offended board users. And Steve Jackson, rather than owning the single-line bulletin board system
  145. "Illuminati" seized in 1990, now rejoices in possession of a huge privately-owned Internet node, "io.com," with
  146. dozens of phone-lines on its own T-1 trunk. 
  147.  
  148. Jackson has made the entire blow-by-blow narrative of his case available electronically, for interested parties. And
  149. yet, the Jackson case may still not be over; a Secret Service appeal seems likely and the EFF is also gravely
  150. dissatisfied with the ruling on electronic interception. 
  151.  
  152. The WELL, home of the American electronic civil libertarian movement, added two thousand more users and dropped
  153. its aging Sequent computer in favor of a snappy new Sun Sparcstation. Search-and-seizure dicussions on the WELL
  154. are now taking a decided back-seat to the current hot topic in digital civil liberties, unbreakable public-key encryption
  155. for private citizens. 
  156.  
  157. The Electronic Frontier Foundation left its modest home in Boston to move inside the Washington Beltway of the
  158. Clinton Administration. Its new executive director, ECPA pioneer and longtime ACLU activist Jerry Berman, gained
  159. a reputation of a man adept as dining with tigers, as the EFF devoted its attention to networking at the highest levels
  160. of the computer and telecommunications industry. EFF's pro-encryption lobby and anti-wiretapping initiative were
  161. especially impressive, successfully assembling a herd of highly variegated industry camels under the same EFF tent,
  162. in open and powerful opposition to the electronic ambitions of the FBI and the NSA. 
  163.  
  164. EFF had transmuted at light-speed from an insurrection to an institution. EFF Co-Founder Mitch Kapor once again
  165. sidestepped the bureaucratic consequences of his own success, by remaining in Boston and adapting the role of EFF
  166. guru and gray eminence. John Perry Barlow, for his part, left Wyoming, quit the Republican Party, and moved to
  167. New York City, accompanied by his swarm of cellular phones. Mike Godwin left Boston for Washington as EFF's
  168. official legal adviser to the electronically afflicted. 
  169.  
  170. After the Neidorf trial, Dorothy Denning further proved her firm scholastic independence-of-mind by speaking up
  171. boldly on the usefulness and social value of federal wiretapping. Many civil libertarians, who regarded the practice of
  172. wiretapping with deep occult horror, were crestfallen to the point of comedy when nationally known "hacker
  173. sympathizer" Dorothy Denning sternly defended police and public interests in official eavesdropping. However, no
  174. amount of public uproar seemed to swerve the "quaint" Dr. Denning in the slightest. She not only made up her own
  175. mind, she made it up in public and then stuck to her guns. 
  176.  
  177. In 1993, the stalwarts of the Masters of Deception, Phiber Optik, Acid Phreak and Scorpion, finally fell afoul of the
  178. machineries of legal prosecution. Acid Phreak and Scorpion were sent to prison for six months, six months of home
  179. detention, 750 hours of community service, and, oddly, a $50 fine for conspiracy to commit computer crime. Phiber
  180. Optik, the computer intruder with perhaps the highest public profile in the entire world, took the longest to plead
  181. guilty, but, facing the possibility of ten years in jail, he finally did so. He was sentenced to a year and a day in prison.
  182.  
  183. As for the Atlanta wing of the Legion of Doom, Prophet, Leftist and Urvile... Urvile now works for a software
  184. company in Atlanta. He is still on probation and still repaying his enormous fine. In fifteen months, he will once
  185. again be allowed to own a personal computer. He is still a convicted federal felon, but has not had any legal
  186. difficulties since leaving prison. He has lost contact with Prophet and Leftist. Unfortunately, so have I, though not
  187. through lack of honest effort. 
  188.  
  189. Knight Lightning, now 24, is a technical writer for the federal government in Washington DC. He has still not been
  190. accepted into law school, but having spent more than his share of time in the company of attorneys, he's come to
  191. think that maybe an MBA would be more to the point. He still owes his attorneys $30,000, but the sum is dwindling
  192. steadily since he is manfully working two jobs. Knight Lightning customarily wears a suit and tie and carries a valise.
  193. He has a federal security clearance. 
  194.  
  195. Unindicted Phrack co-editor Taran King is also a technical writer in Washington DC, and recently got married. 
  196.  
  197. Terminus did his time, got out of prison, and currently lives in Silicon Valley where he is running a full-scale Internet
  198. node, "netsys.com." He programs professionally for a company specializing in satellite links for the Internet. 
  199.  
  200. Carlton Fitzpatrick still teaches at the Federal Law Enforcement Training Center, but FLETC found that the issues
  201. involved in sponsoring and running a bulletin board system are rather more complex than they at first appear to be. 
  202.  
  203. Gail Thackeray briefly considered going into private security, but then changed tack, and joined the Maricopa County
  204. District Attorney's Office (with a salary). She is still vigorously prosecuting electronic racketeering in Phoenix,
  205. Arizona. 
  206.  
  207. The fourth consecutive Computers, Freedom and Privacy Conference will take place in March 1994 in Chicago. 
  208.  
  209. As for Bruce Sterling... well *8-). I thankfully abandoned my brief career as a true-crime journalist and wrote a new
  210. science fiction novel, Heavy Weather, and assembled a new collection of short stories, Globalhead. I also write
  211. nonfiction regularly, for the popular-science column in The Magazine of Fantasy and Science Fiction. 
  212.  
  213. I like life better on the far side of the boundary between fantasy and reality; but I've come to recognize that reality has
  214. an unfortunate way of annexing fantasy for its own purposes. That's why I'm on the Police Liaison Committee for
  215. EFF-Austin, a local electronic civil liberties group (eff-austin@tic.com). I don't think I will ever get over my
  216. experience of the Hacker Crackdown, and I expect to be involved in electronic civil liberties activism for the rest of
  217. my life. 
  218.  
  219. It wouldn't be hard to find material for another book on computer crime and civil liberties issues. I truly believe that I
  220. could write another book much like this one, every year. Cyberspace is very big. There's a lot going on out there, far
  221. more than can be adequately covered by the tiny, though growing, cadre of network-literate reporters. I do wish I
  222. could do more work on this topic, because the various people of cyberspace are an element of our society that
  223. definitely requires sustained study and attention. 
  224.  
  225. But there's only one of me, and I have a lot on my mind, and, like most science fiction writers, I have a lot more
  226. imagination than discipline. Having done my stint as an electronic-frontier reporter, my hat is off to those stalwart few
  227. who do it every day. I may return to this topic some day, but I have no real plans to do so. However, I didn't have
  228. any real plans to write "Hacker Crackdown," either. Things happen, nowadays. There are landslides in cyberspace.
  229. I'll just have to try and stay alert and on my feet. 
  230.  
  231. The electronic landscape changes with astounding speed. We are living through the fastest technological
  232. transformation in human history. I was glad to have a chance to document cyberspace during one moment in its long
  233. mutation; a kind of strobe-flash of the maelstrom. This book is already out-of-date, though, and it will be quite
  234. obsolete in another five years. It seems a pity. 
  235.  
  236. However, in about fifty years, I think this book might seem quite interesting. And in a hundred years, this book
  237. should seem mind-bogglingly archaic and bizarre, and will probably seem far weirder to an audience in 2092 than it
  238. ever seemed to the contemporary readership. 
  239.  
  240. Keeping up in cyberspace requires a great deal of sustained attention. Personally, I keep tabs with the milieu by
  241. reading the invaluable electronic magazine Computer underground Digest (tk0jut2@mvs.cso.niu.edu with the subject
  242. header: SUB CuD and a message that says: SUB CuD your name your.full.internet@address). I also read Jack
  243. Rickard's bracingly iconoclastic Boardwatch Magazine for print news of the BBS and online community. And,
  244. needless to say, I read Wired, the first magazine of the 1990s that actually looks and acts like it really belongs in this
  245. decade. There are other ways to learn, of course, but these three outlets will guide your efforts very well. 
  246.  
  247. When I myself want to publish something electronically, which I'm doing with increasing frequency, I generally put
  248. it on the gopher at Texas Internet Consulting, who are my, well, Texan Internet consultants (tic.com). This book can
  249. be found there. I think it is a worthwhile act to let this work go free. 
  250.  
  251. From thence, one's bread floats out onto the dark waters of cyberspace, only to return someday, tenfold. And of
  252. course, thoroughly soggy, and riddled with an entire amazing ecosystem of bizarre and gnawingly hungry
  253. cybermarine life-forms. For this author at least, that's all that really counts. 
  254.  
  255. Thanks for your attention *8-) 
  256.  
  257. Bruce Sterling bruces@well.sf.ca.us -- New Years' Day 1994, Austin Texas 
  258.