home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / TEXT / CYCRIME1.ZIP / CYCRIME1.TXT
Text File  |  1992-02-10  |  65KB  |  1,298 lines

  1. From: well!barlow@apple.com (John Perry Barlow)
  2. Subject: Re:  Crime and Puzzlement
  3.  
  4.  
  5. CRIME AND PUZZLEMENT
  6. by
  7.  
  8. John Perry Barlow
  9. barlow@well.sf.ca.us
  10.  
  11. Desperados of the DataSphere 
  12.  
  13. So me and my sidekick Howard,  we was sitting out in front of the 40 Rod 
  14. Saloon one evening  when he all of a sudden says, "Lookee  here.  What do 
  15. you reckon?"  I look up and there's these two strangers riding into town.  
  16. They're young and got kind of a restless, bored way about 'em.  A person 
  17. don't  need both eyes to see they mean trouble...
  18.  
  19. Well, that wasn't quite how it went.  Actually, Howard and I were 
  20. floating blind as cave fish in the electronic barrens of the WELL, so 
  21. the whole incident passed as words on a display screen:
  22.  
  23. Howard:    Interesting couple of newusers just signed on.  One calls himself 
  24.     acid and the other's optik.
  25.  
  26. Barlow:    Hmmm.  What are their real names?
  27.  
  28. Howard:    Check their finger files.
  29.  
  30. And so I typed !finger acid.  Several seconds later the WELL's 
  31. Sequent computer sent the following message to my Macintosh in 
  32. Wyoming:  
  33.  
  34.     Login name: acid            In real life: Acid Phreak
  35.  
  36. By this, I knew that the WELL had a new resident and that his 
  37. corporeal analog was supposedly called Acid Phreak.  Typing !finger 
  38. optik yielded results of similar insufficiency, including the claim that 
  39. someone, somewhere in the real world, was walking around calling 
  40. himself Phiber Optik.  I doubted it.
  41.  
  42. However, associating these sparse data with the knowledge that the 
  43. WELL was about to host a conference on computers and security 
  44. rendered the conclusion that I had made my first sighting of genuine 
  45. computer crackers.  As the arrival of an outlaw was a major event to 
  46. the settlements of the Old West, so was the appearance of crackers 
  47. cause for stir on the WELL.  
  48.  
  49. The WELL (or Whole Earth 'Lectronic Link) is an example of the 
  50. latest thing in frontier villages, the computer bulletin board.  In this 
  51. kind of small town, Main Street is a central minicomputer to which 
  52. (in the case of the WELL) as many as 64 microcomputers may be 
  53. connected at one time by phone lines and little blinking boxes called 
  54. modems.  
  55.  
  56. In this silent world, all conversation is typed.  To enter it, one 
  57. forsakes both body and place and becomes a thing of words alone.  
  58. You can see what your neighbors are saying (or recently said), but 
  59. not what either they or their physical surroundings look like.  Town 
  60. meetings are continuous and discussions rage on everything from 
  61. sexual kinks to depreciation schedules.  
  62.  
  63. There are thousands of these nodes in the United States, ranging from 
  64. PC clone hamlets of a few users to mainframe metros like 
  65. CompuServe, with its 550,000 subscribers.  They are used by 
  66. corporations to transmit memoranda and spreadsheets, universities 
  67. to disseminate research, and a multitude of factions, from apiarists to 
  68. Zoroastrians, for purposes unique to each.
  69.  
  70. Whether by one telephonic tendril or millions, they are all connected 
  71. to one another.  Collectively, they form what their inhabitants call the 
  72. Net.  It extends across that immense region of electron states, 
  73. microwaves, magnetic fields, light pulses and thought which sci-fi 
  74. writer William Gibson named Cyberspace.  
  75.  
  76. Cyberspace, in its present condition, has a lot in common with the 
  77. 19th Century West.  It is vast, unmapped, culturally and legally 
  78. ambiguous, verbally terse (unless you happen to be a court 
  79. stenographer), hard to get around in, and up for grabs.  Large 
  80. institutions already claim to own the place, but most of the actual 
  81. natives are solitary and independent, sometimes to the point of 
  82. sociopathy.  It is, of course, a perfect breeding ground for both 
  83. outlaws and new ideas about liberty.
  84.  
  85. Recognizing this, Harper's Magazine decided in December, 1989 to 
  86. hold one of its periodic Forums on the complex of issues surrounding 
  87. computers, information, privacy, and electronic intrusion or 
  88. "cracking."  Appropriately, they convened their conference in 
  89. Cyberspace, using the WELL as the "site."
  90.  
  91. Harper's invited an odd lot of about 40 participants.  These included: 
  92. Clifford Stoll, whose book The Cuckoo's Egg details his cunning efforts 
  93. to nab a German cracker.  John Draper or "Cap'n Crunch," the grand-
  94. daddy of crackers whose blue boxes got Wozniak and Jobs into 
  95. consumer electronics.  Stewart Brand and Kevin Kelly of Whole Earth 
  96. fame.  Steven Levy, who wrote the seminal Hackers.  A retired Army 
  97. colonel named Dave Hughes.  Lee Felsenstein, who designed the 
  98. Osborne computer and was once called the "Robespierre of 
  99. computing."  A UNIX wizard and former hacker named Jeff 
  100. Poskanzer.  There was also a score of aging techno-hippies, the 
  101. crackers, and me.
  102.  
  103. What I was doing there was not precisely clear since I've spent most 
  104. of my working years either pushing cows or song-mongering, but I at 
  105. least brought to the situation a vivid knowledge of actual cow-towns,  
  106. having lived in or around one most of my life. 
  107.  
  108. That and a kind of innocence about both the technology and morality 
  109. of Cyberspace which was soon to pass into the confusion of 
  110. knowledge.
  111.  
  112. At first, I was inclined toward sympathy with Acid 'n' Optik as well 
  113. as their colleagues, Adelaide, Knight Lightning, Taran King, and 
  114. Emmanuel.  I've always been more comfortable with outlaws than 
  115. Republicans, despite having more certain credentials in the latter 
  116. camp.  
  117.  
  118. But as the Harper's Forum mushroomed into a boom-town of ASCII 
  119. text (the participants typing 110,000 words in 10 days), I began to 
  120. wonder.  These kids were fractious, vulgar, immature, amoral, 
  121. insulting, and too damned good at their work.  
  122.  
  123. Worse, they inducted a number of former kids like myself into 
  124. Middle Age.  The long feared day had finally come when some 
  125. gunsel would yank my beard and call me, too accurately, an old fart.  
  126.  
  127. Under ideal circumstances, the blind gropings of bulletin board 
  128. discourse force a kind of Noh drama stylization on human commerce.  
  129. Intemperate responses, or "flames" as they are called, are common 
  130. even among conference participants who understand one another, 
  131. which, it became immediately clear, the cyberpunks and techno-
  132. hippies did not. 
  133.  
  134. My own initial enthusiasm for the crackers wilted under a steady 
  135. barrage of typed testosterone.  I quickly remembered I didn't know 
  136. much about who they were, what they did, or how they did it.  I also 
  137. remembered stories about crackers working in league with the Mob, 
  138. ripping off credit card numbers and getting paid for them in (stolen) 
  139. computer equipment. 
  140.  
  141. And I remembered Kevin Mitnik.  Mitnik, now 25, recently served 
  142. federal time for a variety of computer and telephone related crimes.  
  143. Prior to incarceration, Mitnik was, by all accounts, a dangerous guy 
  144. with a computer.  He disrupted phone company operations and 
  145. arbitrarily disconnected the phones of celebrities.  Like the kid in 
  146. Wargames, he broke into the North American Defense Command 
  147. computer in Colorado Springs.  
  148.  
  149. Unlike the kid in Wargames, he is reputed to have made a practice of 
  150. destroying and altering data. There is even the (perhaps apocryphal) 
  151. story that he altered the credit information of his probation officer 
  152. and other enemies.  Digital Equipment claimed that his depredations 
  153. cost them more than $4 million in computer downtime and file 
  154. rebuilding.  Eventually, he was turned in by a friend who, after 
  155. careful observation, had decided he was "a menace to society."   
  156.  
  157. His spectre began to hang over the conference.  After several days of 
  158. strained diplomacy, the discussion settled into a moral debate on the 
  159. ethics of security and went critical. 
  160.  
  161. The techno-hippies were of the unanimous opinion that, in Dylan's 
  162. words, one "must be honest to live outside the law."   But these 
  163. young strangers apparently lived by no code save those with which 
  164. they unlocked forbidden regions of the Net.  
  165.  
  166. They appeared to think that improperly secured systems deserved to 
  167. be violated and, by extension, that unlocked houses ought to be 
  168. robbed.  This latter built particular heat in me since I refuse, on 
  169. philosophical grounds, to lock my house. 
  170.  
  171. Civility broke down.  We began to see exchanges like:
  172.  
  173. Dave Hughes:    Clifford Stoll said a wise thing that no one has     
  174.         commented on. That networks are 
  175.         built on trust. If they aren't, they should be.
  176.  
  177.  
  178. Acid Phreak:    Yeah. Sure.  And we should use the 'honor system' as a 
  179.         first line of security against hack attempts.
  180.  
  181.  
  182. Jef Poskanzer:    This guy down the street from me sometimes leaves his 
  183.         back door unlocked. I told him about it once, but he still 
  184.         does it.  If I had the chance to do it over, I would go in the 
  185.         back door, shoot him, and take all his money and     
  186.         consumer electronics.  It's the only way to get through to 
  187.         him.
  188.  
  189. Acid Phreak:    Jef Poskanker (Puss?  Canker?  yechh)  Anyway, now 
  190.         when did you first start having these delusions where 
  191.         computer hacking was even *remotely* similar to     
  192.         murder? 
  193.  
  194. Presented with such a terrifying amalgam of raw youth and apparent 
  195. power, we fluttered like a flock of indignant Babbitts around the 
  196. Status Quo, defending it heartily.  One former hacker howled to the 
  197. Harper's editor in charge of the forum, "Do you or do you not have 
  198. names and addresses for these criminals?"  Though they had 
  199. committed no obvious crimes, he was ready to call the police.  
  200.  
  201. They finally got to me with:
  202.  
  203. Acid:         Whoever said they'd leave the door open to their house... 
  204.         where do you live?  (the address)  Leave it to me in mail if you 
  205.         like.
  206.  
  207. I had never encountered anyone so apparently unworthy of my trust 
  208. as these little nihilists.  They had me questioning a basic tenet, 
  209. namely that the greatest security lies in vulnerability.  I decided it 
  210. was time to put that principal to the test...  
  211.  
  212. Barlow:        Acid. My house is at 372 North Franklin Street in     
  213.         Pinedale, Wyoming. If you're heading north on Franklin, 
  214.         you go about two blocks off the main drag before you run 
  215.         into hay meadow on the left. I've got the last house before 
  216.         the field. The computer is always on...
  217.  
  218.         And is that really what you mean? Are you merely just 
  219.         the kind of little sneak that goes around looking for easy 
  220.         places to violate? You disappoint me, pal. For all your 
  221.         James Dean-On-Silicon rhetoric, you're not a cyberpunk. 
  222.         You're just a punk.
  223.  
  224. Acid Phreak:    Mr. Barlow:  Thank you for posting all I need to get your 
  225.         credit information and a whole lot more!  Now, who is to 
  226.         blame?  ME for getting it or YOU for being such an idiot?!  
  227.         I think this should just about sum things up.
  228.  
  229.  
  230. Barlow:        Acid, if you've got a lesson to teach me, I hope it's not that 
  231.         it's idiotic to trust one's fellow man. Life on those terms 
  232.         would be endless and brutal. I'd try to tell you something 
  233.         about conscience, but I'd sound like Father O'Flannigan 
  234.         trying to reform the punk that's about to gutshoot him. 
  235.         For no more reason that to watch him die.
  236.  
  237.         But actually, if you take it upon yourself to destroy my 
  238.         credit, you might do me a favor. I've been looking for 
  239.         something to put the brakes on my burgeoning    
  240.         materialism.
  241.  
  242. I spent a day wondering whether I was dealing with another Kevin 
  243. Mitnik before the other shoe dropped:
  244.  
  245. Barlow:        ... With crackers like acid and optik, the issue is less 
  246.         intelligence than alienation.  Trade their modems for 
  247.         skateboards and only a slight conceptual shift would 
  248.         occur.
  249.  
  250. Optik:         You have some pair of balls comparing my talent with 
  251.         that of a skateboarder.  Hmmm...  This was indeed boring, 
  252.         but nonetheless:
  253.     
  254. At which point he downloaded my credit history.  
  255.  
  256. Optik had hacked the core of TRW, an institution which has made 
  257. my business (and yours) their business, extracting from it an 
  258. abbreviated ( and incorrect) version of my personal financial life.  
  259. With this came the implication that he and Acid could and would 
  260. revise it to my disadvantage if I didn't back off. 
  261.  
  262. I have since learned that while getting someone's TRW file is fairly 
  263. trivial, changing it is not.  But at that time, my assessment of the 
  264. crackers'  black skills was one of superstitious awe.  They were digital 
  265. brujos  about to zombify my economic soul. 
  266.  
  267. To a middle-class American, one's credit rating has become nearly 
  268. identical to his freedom.  It now appeared that I was dealing with 
  269. someone who had both the means and desire to hoodoo mine, 
  270. leaving me trapped in a life of wrinkled bills and money order 
  271. queues.  Never again would I call the Sharper Image on a whim.
  272.  
  273. I've been in redneck bars wearing shoulder-length curls, police 
  274. custody while on acid, and Harlem after midnight, but no one has 
  275. ever put the spook in me quite as Phiber Optik did at that moment.  I 
  276. realized that we had problems which exceeded the human 
  277. conductivity of the WELL's bandwidth.  If someone were about to 
  278. paralyze me with a spell, I wanted a more visceral sense of him than 
  279. could fit through a modem.
  280.  
  281. I e-mailed him asking him to give me a phone call.  I told him I 
  282. wouldn't insult his skills by giving him my phone number and, with 
  283. the assurance conveyed by that challenge, I settled back and waited 
  284. for the phone to ring.  Which, directly, it did.
  285.  
  286. In this conversation and the others that followed I encountered an 
  287. intelligent, civilized, and surprisingly principled kid of 18 who 
  288. sounded, and continues to sound, as though there's little harm in him 
  289. to man or data.  His cracking impulses seemed purely exploratory, 
  290. and I've begun to wonder if we wouldn't also regard spelunkers as 
  291. desperate criminals if AT&T owned all the caves.
  292.  
  293. The terrifying poses which Optik and Acid had been striking on 
  294. screen were a media-amplified example of a human adaptation I'd 
  295. seen before: One becomes as he is beheld.  They were simply living up to 
  296. what they thought we, and, more particularly, the editors of 
  297. Harper's, expected of them.  Like the televised tears of disaster 
  298. victims, their snarls adapted easily to mass distribution.  
  299.  
  300. Months later, Harper's took Optik, Acid and me to dinner at a 
  301. Manhattan restaurant which, though very fancy, was appropriately 
  302. Chinese.  Acid and Optik, as material beings, were well-scrubbed and  
  303. fashionably-clad. They looked to be dangerous as ducks.  But, as 
  304. Harper's and the rest of the media have discovered to their delight, 
  305. the boys had developed distinctly showier personae for their rambles 
  306. through the howling wilderness of Cyberspace.  
  307.  
  308. Glittering with spikes of binary chrome, they strode past the kleig 
  309. lights and into the digital distance.  There they would be outlaws.  It 
  310. was only a matter of time before they started to believe themselves as 
  311. bad as they sounded.  And no time at all before everyone else did. 
  312.  
  313. In this, they were like another kid named Billy, many of whose feral 
  314. deeds in the pre-civilized West were encouraged by the same dime 
  315. novelist who chronicled them.  And like Tom Horn, they seemed to 
  316. have some doubt as to which side of the law they were on.  Acid even 
  317. expressed an ambition to work for the government someday, nabbing 
  318. "terrorists and code abusers."  
  319.  
  320. There is also a frontier ambiguity to the "crimes" the crackers 
  321. commit.  They are not exactly stealing VCR's.  Copying a text file 
  322. from TRW doesn't deprive its owner of anything except 
  323. informational exclusivity.  (Though it may said that information has 
  324. monetary value only in proportion to its containment.)   
  325.  
  326. There was no question that they were making unauthorized use of 
  327. data channels.  The night I met them, they left our restaurant table 
  328. and disappeared into the phone booth for a long time.  I didn't see 
  329. them marshalling quarters before they went.  
  330.  
  331. And, as I became less their adversary and more their scoutmaster, I 
  332. began to get "conference calls" in which six or eight of them would 
  333. crack pay phones all over New York and simultaneously land on my 
  334. line in Wyoming.  These deft maneuvers made me think of sky-
  335. diving stunts where large groups convene geometrically in free fall.  
  336. In this case, the risk was largely legal.
  337.  
  338. Their other favorite risky business is the time-honored adolescent 
  339. sport of trespassing.  They insist on going where they don't belong.  
  340. But then teen-age boys have been proceeding uninvited since the 
  341. dawn of human puberty.  It seems hard-wired.  The only innovation 
  342. is in the new form of the forbidden zone the means of getting in it.  
  343.  
  344. In fact, like Kevin Mitnik, I broke into NORAD when I was 17.  A 
  345. friend and I left a nearby "woodsie" (as rustic adolescent drunks 
  346. were called in Colorado) and tried to get inside the Cheyenne 
  347. Mountain.  The chrome-helmeted Air Force MP's held us for about 2 
  348. hours before letting us go.  They weren't much older than us and 
  349. knew exactly our level of national security threat.  Had we come 
  350. cloaked in electronic mystery, their alert status certainly would have 
  351. been higher.
  352.  
  353. Whence rises much of the anxiety.  Everything is so ill-defined.  How 
  354. can you guess what lies in their hearts when you can't see their eyes?  
  355. How can one be sure that, like Mitnik, they won't cross the line from 
  356. trespassing into another adolescent pastime, vandalism?  And how 
  357. can you be sure they pose no threat when you don't know what a 
  358. threat might be?
  359.  
  360. And for the crackers some thrill is derived from the metamorphic 
  361. vagueness of the laws themselves.  On the Net, their effects are 
  362. unpredictable. One never knows when they'll bite. 
  363.  
  364. This is because most of the statutes invoked against the crackers were 
  365. designed in a very different world from the one they explore.  For 
  366. example, can unauthorized electronic access can be regarded as the 
  367. ethical equivalent of old-fashioned trespass?  Like open range, the 
  368. property boundaries of Cyberspace are hard to stake and harder still 
  369. to defend.  
  370.  
  371. Is transmission through an otherwise unused data channel really 
  372. theft?  Is the track-less passage of a mind through TRW's mainframe 
  373. the same as the passage of a pickup through my Back 40?  What is a 
  374. place if Cyberspace is everywhere?  What are data and what is free 
  375. speech?  How does one treat property which has no physical form 
  376. and can be infinitely reproduced?  Is a computer the same as a 
  377. printing press?  Can the history of my business affairs properly 
  378. belong to someone else?  Can anyone morally claim to own 
  379. knowledge itself?
  380.  
  381. If such questions were hard to answer precisely, there are those who 
  382. are ready to try.  Based on their experience in the Virtual World, they 
  383. were about as qualified to enforce its mores as I am to write the Law 
  384. of the Sea.  But if they lacked technical sophistication, they brought to 
  385. this task their usual conviction.  And, of course, badges and guns.
  386.  
  387. ******
  388.  
  389.  
  390. Operation Sun Devil
  391.  
  392. "Recently, we have witnessed an alarming number of young people who, for  
  393. a variety of  sociological and psychological reasons, have become attached to 
  394. their  computers and are  exploiting their potential in a criminal manner.  
  395. Often, a progression of  criminal activity  occurs which involves 
  396. telecommunications fraud (free long distance phone  calls),  unauthorized 
  397. access to other computers (whether for profit, fascination, ego,  or the  
  398. intellectual challenge), credit card fraud (cash advances and unauthorized  
  399. purchases of  goods), and then move on to other destructive activities like 
  400. computer  viruses."  
  401.  
  402. "Our experience shows that many computer hacker suspects are no longer  
  403. misguided  teenagers mischievously playing games with their computers in 
  404. their  bedrooms.  Some are  now high tech computer operators using 
  405. computers to engage in unlawful conduct." 
  406. --    Excerpts from a statement by
  407.     Garry M. Jenkins
  408.     Asst. Director, U. S. Secret Service
  409.                         
  410. "The right of the people to be secure in their persons, houses, papers, and  
  411. effects, against  unreasonable searches and seizures, shall not be violated, and 
  412. no warrants  shall issue but  upon probable cause, support by oath or 
  413. affirmation, and particularly  describing the place  to be searched, and the 
  414. persons or things to be seized." 
  415. --    Amendment IV
  416.     United States Constitution
  417.     
  418. On January 24, 1990, a platoon of Secret Service agents entered the 
  419. apartment which Acid Phreak shares with his mother and 12 year-old 
  420. sister.  The latter was the only person home when they burst through 
  421. the door with guns drawn.  They managed to hold her at bay for 
  422. about half an hour until their quarry happened home.  
  423.  
  424. By then, they were nearly done packing up Acid's worldly goods, 
  425. including his computer, his notes (both paper and magnetic), books, 
  426. and such dubiously dangerous tools as a telephone answering 
  427. machine, a ghetto blaster and his complete collection of audio tapes.  
  428. One agent asked him to define the real purpose of the answering 
  429. machine and was frankly skeptical when told that it answered the 
  430. phone.  The audio tapes seemed to contain nothing but music, but 
  431. who knew what dark data Acid might have encoded between the 
  432. notes... 
  433.  
  434. When Acid's mother returned from work, she found her apartment a 
  435. scene of apprehended criminality.  She asked what, exactly, her son 
  436. had done to deserve all this attention and was told that, among other 
  437. things, he had caused the AT&T system crash several days earlier.  
  438. (Previously AT&T had taken full responsibility.) Thus, the agent 
  439. explained, her darling boy was thought to have caused over a billion 
  440. dollars in damage to the economy of the United States.  
  441.  
  442. This accusation was never turned into a formal charge.  Indeed, no 
  443. charge of any sort of was filed against Mr. Phreak then and, although 
  444. the Secret Service maintained resolute possession of his hardware, 
  445. software, and data, no c harge had been charged 4 months later.
  446.  
  447. Across town, similar scenes were being played out at the homes of 
  448. Phiber Optik and another colleague code-named Scorpion.  Again, 
  449. equipment, notes, disks both hard and soft, and personal effects were 
  450. confiscated.  Again no charges were filed.
  451.  
  452. Thus began the visible phase of Operation Sun Devil, a two-year 
  453. Secret Service investigation which involved 150 federal agents, 
  454. numerous local and state law enforcement agencies. and the 
  455. combined security resources of PacBell, AT&T, Bellcore, Bell South 
  456. MCI, U.S. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S. 
  457. West and American Express.
  458.  
  459. The focus of this impressive institutional array was the Legion of 
  460. Doom, a group which never had any formal membership list but was 
  461. thought by the members with whom I spoke to number less than 20, 
  462. nearly all of them in their teens or early twenties.
  463.  
  464. I asked Acid why they'd chosen such a threatening name.  "You 
  465. wouldn't want a fairy kind of thing like Legion of Flower Pickers or 
  466. something.  But the media ate it up too.  Probing the Legion of Doom 
  467. like it was a gang or something, when really it was just a bunch of 
  468. geeks behind terminals."
  469.  
  470. ******
  471.  
  472.  
  473. Sometime in December 1988, a 21 year-old Atlanta-area Legion of 
  474. Doomster named The Prophet cracked a Bell South computer and 
  475. downloaded a three-page text file which outlined, in bureaucrat-ese 
  476. of surpassing opacity, the administrative procedures and 
  477. responsibilities for marketing, servicing, upgrading, and billing for 
  478. Bell South's 911 system.  
  479.  
  480. A dense thicket of acronyms, the document was filled with passages 
  481. like:  
  482.  
  483. "In accordance with the basic SSC/MAC strategy for provisioning, the  
  484. SSC/MAC will be  Overall Control Office (OCO) for all Notes to PSAP circuits 
  485. (official services)  and any  other services for this customer.  Training must be 
  486. scheduled for all  SSC/MAC involved  personnel during the pre-service stage 
  487. of the project."   
  488.  
  489. And other such.
  490.  
  491. At some risk, I too have a copy of this document.  To read the whole 
  492. thing straight through without entering coma requires either a 
  493. machine or a human who has too much practice thinking like one.  
  494. Anyone who can understand it fully and fluidly has altered his 
  495. consciousness beyond the ability to ever again read Blake, Whitman, 
  496. or Tolstoy.  It is, quite simply, the worst writing I have ever tried to 
  497. read.  
  498.  
  499. Since the document contains little of interest to anyone who is not a 
  500. student of advanced organizational sclerosis...that is, no access codes, 
  501. trade secrets, or proprietary information...I assume The Prophet only 
  502. copied this file as a kind of hunting trophy.  He had been to the heart 
  503. of the forest and had returned with this coonskin to nail to the barn 
  504. door.
  505.  
  506. Furthermore, he was proud of his accomplishment, and since such 
  507. trophies are infinitely replicable, he wasn't content to nail it to his 
  508. door alone.  Among the places he copied it was a UNIX bulletin 
  509. board (rather like the WELL) in Lockport, Illinois called Jolnet.  
  510.  
  511. It was downloaded from there by a 20 year-old hacker and pre-law 
  512. student (whom I had met in the Harper's Forum) who called himself 
  513. Knight Lightning.  Though not a member of the Legion of Doom, 
  514. Knight Lightning and a friend, Taran King, also published from St. 
  515. Louis and his fraternity house at the University of Missouri a 
  516. worldwide hacker's magazine called Phrack.  (From phone phreak and 
  517. hack.)
  518.  
  519. Phrack was an unusual publication in that it was entirely virtual.  The 
  520. only time its articles hit paper was when one of its subscribers 
  521. decided to print out a hard copy.  Otherwise, its editions existed in 
  522. Cyberspace and took no physical form.  
  523.  
  524. When Knight Lightning got hold of the Bell South document, he 
  525. thought it would amuse his readers and reproduced it in the next 
  526. issue of Phrack.  He had little reason to think that he was doing 
  527. something illegal.  There is nothing in it to indicate that it contains 
  528. proprietary or even sensitive information.  Indeed, it closely 
  529. resembles telco reference documents which have long been publicly 
  530. available.
  531.  
  532. However, Rich Andrews, the systems operator who oversaw the 
  533. operation of Jolnet, thought there might be something funny about 
  534. the document when he first ran across it in his system.  To be on the 
  535. safe side, he forwarded a copy of it to AT&T officials.  He was 
  536. subsequently contacted by the authorities, and he cooperated with 
  537. them fully.  He would regret that later. 
  538.  
  539. On the basis of the forgoing, a Grand Jury in Lockport was persuaded 
  540. by the Secret Service in early February to hand down a seven count 
  541. indictment against The Prophet and Knight Lightning, charging 
  542. them, among other things, with interstate transfer of stolen property 
  543. worth more than $5,000.  When The Prophet and two of his Georgia 
  544. colleagues were arrested on February 7, 1990, the Atlanta papers 
  545. reported they faced 40 years in prison and a $2 million fine.  Knight 
  546. Lightning was arrested on February 15.   
  547.  
  548. The property in question was the affore-mentioned blot on the 
  549. history of prose whose full title was A Bell South Standard Practice 
  550. (BSP) 660-225-104SV-Control Office Administration of Enhanced 911 
  551. Services for Special Services and Major Account Centers, March, 1988.
  552.  
  553. And not only was this item worth more than $5,000.00, it was worth, 
  554. according to the indictment and Bell South, precisely $79,449.00.  And 
  555. not a penny less.  We will probably never know how this figure was 
  556. reached or by whom, though I like to imagine an appraisal team 
  557. consisting of Franz Kafka, Joseph Heller, and Thomas Pynchon...
  558.  
  559. In addition to charging Knight Lightning with crimes for which he 
  560. could go to jail 30 years and be fined $122,000.00, they seized his 
  561. publication, Phrack, along with all related equipment, software and 
  562. data, including his list of subscribers, many of whom would soon lose 
  563. their computers and data for the crime of appearing on it.   
  564.  
  565. I talked to Emmanuel Goldstein, the editor of 2600, another hacker 
  566. publication which has been known to publish purloined documents.  
  567. If they could shut down Phrack, couldn't they as easily shut down 
  568. 2600?  
  569.  
  570. He said, "I've got one advantage.  I come out on paper and the 
  571. Constitution knows   how to deal with paper."  
  572.  
  573. In fact, nearly all publications are now electronic at some point in 
  574. their creation.  In a modern newspaper, stories written at the scene 
  575. are typed to screens and then sent by modem to a central computer.  
  576. This computer composes the layout in electronic type and the entire 
  577. product transmitted electronically to the presses.  There, finally, the 
  578. bytes become ink.  
  579.  
  580. Phrack merely omitted the last step in a long line of virtual events.  
  581. However, that omission, and its insignificant circulation, left it 
  582. vulnerable to seizure based on content.  If the 911 document had been 
  583. the Pentagon Papers (another proprietary document) and Phrack the 
  584. New York Times, a completion of the analogy would have seen the 
  585. government stopping publication of the Times and seizing its every 
  586. material possession, from notepads to presses.  
  587.  
  588. Not that anyone in the newspaper business seemed particularly 
  589. worried about such implications.  They, and the rest of the media 
  590. who bothered to report Knight Lightning's arrest were too obsessed 
  591. by what they portrayed as actual disruptions of emergency service 
  592. and with marvelling at the sociopathy of it.  One report expressed 
  593. relief that no one appeared to have died as a result of the 
  594. "intrusions."
  595.  
  596. Meanwhile, in Baltimore, the 911 dragnet snared Leonard Rose, aka 
  597. Terminus.  A professional computer consultant who specialized in 
  598. UNIX, Rose got a visit from the government early in February.  The 
  599. G-men forcibly detained his wife and children for six hours while 
  600. they interrogated Rose about the 911 document and ransacked his 
  601. system.  
  602.  
  603. Rose had no knowledge of the 911 matter.  Indeed, his only 
  604. connection had been occasional contact with Knight Lightning over 
  605. several years...and admitted membership in the Legion of Doom.  
  606. However, when searching his hard disk for 911 evidence, they found 
  607. something else.  Like many UNIX consultants, Rose did have some 
  608. UNIX source code in his possession.   Furthermore, there was 
  609. evidence that he had transmitted some of it to Jolnet and left it there 
  610. for another consultant.  
  611.  
  612. UNIX is a ubiquitous operating system, and though its main virtue is 
  613. its openness to amendment at the source level, it is nevertheless the 
  614. property of AT&T.  What had been widely d  istributed within 
  615. businesses and universities for years was suddenly, in Rose's hands, 
  616. a felonious possession.       
  617.  
  618. Finally, the Secret Service rewarded the good citizenship of Rich 
  619. Andrews by confiscating the computer where Jolnet had dwelt, along 
  620. with all the e-mail, read and un-read, which his subscribers had left 
  621. there.  Like the many others whose equipment and data were taken 
  622. by the Secret Service subsequently, he wasn't charged with anything.  
  623. Nor is he likely to be.  They have already inflicted on him the worst 
  624. punishment a nerd can suffer: data death.
  625.  
  626. Andrews was baffled.  "I'm the one that found it, I'm the one that 
  627. turned it in...And I'm the one that's suffering," he said.  
  628.  
  629. One wonders what will happen when they find such documents on 
  630. the hard disks of CompuServe.  Maybe I'll just upload my copy of  
  631. Bell South Standard Practice (BSP) 660-225-104SV and see...
  632.  
  633. In any case, association with stolen data is all the guilt you need.  It's 
  634. quite as if the government could seize your house simply because a 
  635. guest left a stolen VCR in an upstairs bedroom closet.  Or confiscate 
  636. all the mail in a post office upon finding a stolen package there. The 
  637. first concept of modern jurisprudence to have arrived in Cyberspace 
  638. seems to have been Zero Tolerance. 
  639.  
  640. ******
  641.  
  642.  
  643. Rich Andrews was not the last to learn about the Secret Service's 
  644. debonair new attitude toward the 4th Amendment's protection 
  645. against unreasonable seizure.   
  646.  
  647. Early on March 1, 1990, the offices of a role-playing game publisher in 
  648. Austin, Texas called Steve Jackson Games were visited by agents of 
  649. the United States Secret Service.  They ransacked the premises, broke 
  650. into several locked filing cabinets (damaging them irreparably in the 
  651. process) and eventually left carrying 3 computers, 2 laser printers, 
  652. several hard disks, and many boxes of paper and floppy disks.
  653.  
  654. Later in the day, callers to the Illuminati BBS (which Steve Jackson 
  655. Games operated to keep in touch with roll-players around the 
  656. country) encountered the following message:  
  657.  
  658. "So far we have not received a clear explanation of what the Secret Service  
  659. was looking  for, what they expected to find, or much of anything else. We are 
  660. fairly certain  that Steve  Jackson Games is not the target of whatever 
  661. investigation is being conducted;  in any case,  we have done nothing illegal 
  662. and have nothing whatsoever to hide.  However, the  equipment that was 
  663. seized is apparently considered to be evidence in  whatever they're  
  664. investigating, so we aren't likely to get it back any time soon. It could be a  
  665. month, it could  be never." 
  666.  
  667. It's been three months as I write this, and not only has nothing been 
  668. returned to them, but, according to Steve Jackson, the Secret Service 
  669. will no longer take his calls.  He figures that, in the months since the 
  670. raid, his little company has lost an estimated $125,000.  With such a 
  671. fiscal hemorrhage, he can't afford a lawyer to take after the Secret 
  672. Service.  Both the state and national offices of the ACLU told him to 
  673. "run along" when he solicited their help. 
  674.  
  675. He tried to go to the press.  As in most other cases, they were 
  676. unwilling to raise the alarm.  Jackson theorized, "The conservative 
  677. press is taking the attitude that the suppression of evil hackers is a 
  678. good thing and that anyone who happens to be put out of business in 
  679. the meantime...well, that's just their tough luck."
  680.  
  681. In fact, Newsweek did run a story about the event, portraying it from 
  682. Jackson's perspective, but they were almost alone in dealing with it.
  683.  
  684. What had he done to deserve this nightmare?  Role-playing games, of 
  685. which Dungeons and Dragons is the most famous, have been accused 
  686. of creating obsessive involvement in their nerdy young players, but 
  687. no one before had found it necessary to prevent their publication. 
  688.  
  689. It seems that Steve Jackson had hired the wrong writer.  The 
  690. managing editor of Steve Jackson Games is a former cracker,  known 
  691. by his fellows in the Legion of Doom as The Mentor.  At the time of 
  692. the raid, he and the rest of Jackson staff had been working for over a 
  693. year on a game called GURPS Cyberpunk, High-Tech Low-Life Role-
  694. Playing. 
  695.  
  696. At the time of the Secret Service raids, the game resided entirely on 
  697. the hard disks they confiscated.  Indeed, it was their target.  They told 
  698. Jackson that, based on its author's background, they had reason to 
  699. believe it was a "handbook on computer crime."  It was therefore 
  700. inappropriate for publication, 1st Amendment or no 1st Amendment. 
  701.  
  702. I got a copy of the game from the trunk of The Mentor's car in an 
  703. Austin parking lot.  Like the Bell South document, it seemed pretty 
  704. innocuous to me, if a little inscrutable.   Borrowing its flavor from the 
  705. works of William Gibson and Austin sci-fi author Bruce Sterling, it is 
  706. filled with silicon brain implants, holodecks, and gauss guns.  
  707.  
  708. It is, as the cover copy puts it, "a fusion of the dystopian visions of 
  709. George Orwell and Timothy Leary." Actually, without the gizmos, it 
  710. describes a future kind of like the present its publisher is 
  711. experiencing at the hands of the Secret Service.    
  712.  
  713. An unbelievably Byzantine world resides within its 120 large pages 
  714. of small print.  (These roll-players must be some kind of idiots 
  715. savants...)  Indeed, it's a thing of such complexity that I can't swear 
  716. there's no criminal information in there, but then I can't swear that 
  717. Grateful Dead records don't have satanic messages if played 
  718. backwards.  Anything's possible, especially inside something as 
  719. remarkable as Cyberpunk.  
  720.  
  721. The most remarkable thing about Cyberpunk is the fact that it was 
  722. printed at all.  After much negotiation, Jackson was able to get the 
  723. Secret Service to let him have some of his data back.  However, they 
  724. told him that he would be limited to an hour and a half with only one 
  725. of his three computers.  Also, according to Jackson, "They insisted 
  726. that all the copies be made by a Secret Service agent who was a two-
  727. finger typist.  So we didn't get much. "
  728.  
  729. In the end, Jackson and his staff had to reconstruct most of the game 
  730. from neural rather than magnetic memory.  They did have a few very 
  731. old backups, and they retrieved some scraps which had been passed 
  732. around to game testers.  They also had the determination of the 
  733. enraged.   
  734.  
  735. Despite government efforts to impose censorship by prior restraint, 
  736. Cyberpunk is now on the market.  Presumably, advertising it as "The 
  737. book that was seized by the U.S. Secret Service" will invigorate sales.  
  738. But Steve Jackson Games, the heretofore prosperous publisher of 
  739. more than a hundred role-playing games, has been forced to lay off 
  740. more than half of its employees and may well be mortally wounded.  
  741.  
  742. Any employer who has heard this tale will think hard before he hires 
  743. a computer cracker.  Which may be, of course, among the effects the 
  744. Secret Service desires.
  745.  
  746. ******
  747.  
  748.  
  749. On May 8, 1990, Operation Sun Devil, heretofore an apparently 
  750. random and nameless trickle of Secret Service actions, swept down 
  751. on the Legion of Doom and its ilk like a bureaucratic tsunami.  On 
  752. that day, the Secret Service served 27 search warrants in 14 cities from 
  753. Plano, Texas to New York, New York.
  754.  
  755. The law had come to Cyberspace.  When the day was over, transit 
  756. through the wide open spaces of the Virtual World would be a lot 
  757. trickier. 
  758.  
  759. In a press release following the sweep, the Secret Service boasted 
  760. having shut down numerous computer bulletin boards, confiscated 
  761. 40 computers, and seized 23,000 disks.  They noted in their statement 
  762. that "the conceivable criminal violations of this operation have 
  763. serious implications for the health and welfare of all individuals, 
  764. corporations, and United States Government agencies relying on 
  765. computers and telephones to communicate."
  766.  
  767. It was unclear from their statement whether "this operation" meant 
  768. the Legion of Doom or Operation Sun Devil.  There was room to 
  769. interpret it either way.
  770.  
  771. Because the deliciously ironic truth is that, aside from the 3 page Bell 
  772. South document, the hackers had neither removed nor damaged 
  773. anyone's data. Operation Sun Devil, on the other hand, had "serious 
  774. implications" for a number of folks who relied on "computers and 
  775. telephones to communicate." They lost the equivalent of about 5.4 
  776. million pages of information.  Not to mention a few computers and 
  777. telephones.
  778.  
  779. And the welfare of the individuals behind those figures was surely in 
  780. jeopardy.  Like the story of the single mother and computer 
  781. consultant in Baltimore whose sole means of supporting herself and 
  782. her 18 year old son was stripped away early one morning.  Secret 
  783. Service agents broke down her door with sledge hammers, entered 
  784. with guns drawn, and seized all her computer equipment.  
  785. Apparently her son had also been using it...
  786.  
  787. Or the father in New York who opened the door at 6:00 AM and 
  788. found a shotgun at his nose.  A dozen agents entered.  While one of 
  789. the kept the man's wife in a choke-hold, the rest made ready to shoot 
  790. and entered the bedroom of their sleeping 14 year-old.  Before 
  791. leaving, they confiscated every piece of electronic equipment in the 
  792. house, including all the telephones.
  793.  
  794. It was enough to suggest that the insurance companies should start 
  795. writing policies against capricious governmental seizure of circuitry. 
  796.  
  797. In fairness, one can imagine the government's problem.  This is all 
  798. pretty magical stuff  to them.  If I were trying to terminate the 
  799. operations of a witch coven, I'd probably seize everything in sight.  
  800. How would I tell the ordinary household brooms from the getaway 
  801. vehicles?
  802.  
  803. But as I heard more and more about the vile injustices being heaped 
  804. on my young pals in the Legion of Doom, not to mention the 
  805. unfortunate folks nearby, the less I was inclined toward such 
  806. temperate thoughts as these.  I drifted back into a 60's-style sense of 
  807. the government, thinking it a thing of monolithic and evil efficiency 
  808. and adopting an up-against-the-wall willingness to spit words like 
  809. "pig" or "fascist" into my descriptions. 
  810.  
  811. In doing so, I endowed the Secret Service with a clarity of intent 
  812. which no agency of government will ever possess.  Despite almost 
  813. every experience I've ever had with federal authority, I keep 
  814. imagining its competence.  
  815.  
  816. For some reason, it was easier to invest the Keystone Kapers of 
  817. Operation Sun Devil with malign purpose rather than confront their 
  818. absurdity straight-on.  There is, after all, a twisted kind of comfort in 
  819. political paranoia.  It provides one such a sense of orderliness to think 
  820. that the government is neither crazy nor stupid and that its plots, 
  821. though wicked, are succinct.
  822.  
  823. I was about to have an experience which would restore both my 
  824. natural sense of unreality and my unwillingness to demean the 
  825. motives of others.  I was about to see first hand the disorientation of 
  826. the law in the featureless vastness of Cyberspace.
  827.     
  828.  
  829.  
  830.  
  831. In Search of NuPrometheus
  832.  
  833.  
  834. "I pity the poor immigrant..."
  835.  
  836. --    Bob Dylan
  837.  
  838.  
  839. Sometime last June, an angry hacker got hold of a chunk of the highly 
  840. secret source code which drives the Apple Macintosh.  He then 
  841. distributed it to a variety of addresses, claiming responsibility for this 
  842. act of information terrorism in the name of the Nu  Prometheus 
  843. League.
  844.  
  845. Apple freaked.  NuPrometheus had stolen, if not the Apple crown 
  846. jewels, at least a stone from them.  Worse, NuPrometheus had then 
  847. given this prize away.  Repeatedly.
  848.  
  849. All Apple really has to offer the world is the software which lies 
  850. encoded in silicon on the ROM chip of every Macintosh.  This set of 
  851. instructions is the cyber-DNA which makes a Macintosh a Macintosh.  
  852.  
  853. Worse, much of the magic in this code was put there by people who 
  854. not only do not work for Apple any longer, but might only do so 
  855. again if encouraged with cattle prods.  Apple's attitude toward its 
  856. ROM code is a little like that of a rich kid toward his inheritance.  Not 
  857. actually knowing how to create wealth himself, he guards what he 
  858. has with hysterical fervor.
  859.  
  860. Time passed, and I forgot about the incident.  But one recent May 
  861. morning, I leaned that others had not.  The tireless search for the 
  862. spectral heart of NuPrometheus finally reached Pinedale, Wyoming, 
  863. where I was the object of a two hour interview by Special Agent 
  864. Richard Baxter, Jr.  of the Federal Bureau of Investigation.  
  865.  
  866. Poor Agent Baxter didn't know a ROM chip from a Vise-grip when 
  867. he arrived, so much of that time was spent trying to educate him on 
  868. the nature of the thing which had been stolen.  Or whether "stolen" 
  869. was the right term for what had happened to it.     
  870.  
  871. You know things have rather jumped the groove when potential 
  872. suspects must explain to law enforcers the nature of their alleged 
  873. perpetrations.  
  874.  
  875. I wouldn't swear Agent Baxter ever got it quite right.  After I showed 
  876. him some actual source code, gave a demonstration of e-mail in 
  877. action, and downloaded a file  from the WELL, he took to rubbing his 
  878. face with both hands, peering up over his finger tips and saying, "It 
  879. sure is something, isn't it"  Or, "Whooo-ee." 
  880.  
  881. Or "my eight year-old knows more about these things than I do."  He 
  882. didn't say this with a father's pride so much as an immigrant's fear of 
  883. a strange new land into which he will be forcibly moved and in 
  884. which his own child is a native.  He looked across my keyboard into 
  885. Cyberspace and didn't like what he saw.
  886.  
  887. We could have made it harder for one another, but I think we each 
  888. sensed that the other occupied a world which was as bizarre and 
  889. nonsensical as it could be. We did our mutual best to suppress 
  890. immune response at the border.
  891.  
  892. You'd have thought his world might have been a little more 
  893. recognizable to me.  Not so, it turns out.  Because in his world, I 
  894. found several unfamiliar features, including these: 
  895.  
  896. 1.    The Hacker's Conference is an underground organization of 
  897. computer outlaws with likely connections to, and almost certainly 
  898. sympathy with, the NuPrometheus League.  (Or as Agent Baxter 
  899. repeatedly put it, the "New Prosthesis League.")  
  900.  
  901.  2.    John Draper, the affore-mentioned Cap'n Crunch, in addition to 
  902. being a known member of the Hacker's Conference, is also CEO 
  903. and president of Autodesk, Inc.  This is of particular concern to 
  904. the  FBI because Autodesk has many top-secret contracts with the 
  905. government to supply Star Wars graphics imaging and 
  906. "hyperspace" technology.  Worse, Draper is thought to have 
  907. Soviet contacts.
  908.  
  909. He wasn't making this up.  He had lengthy documents from the San 
  910. Francisco office to prove it.  And in which Autodesk's address was 
  911. certainly correct.  
  912.  
  913. On the other hand, I know John Draper. While, as I say, he may have 
  914. once distinguished himself as a cracker during the Pleistocene, he is 
  915. not now, never has been, and never will be CEO of Autodesk.  He did 
  916. work there for awhile last year, but he was let go long before he got 
  917. in a position to take over.
  918.  
  919. Nor is Autodesk, in my experience with it, the Star Wars skunk 
  920. works which Agent Baxter's documents indicated.  One could hang 
  921. out there a long time without ever seeing any gold braid.  
  922.  
  923. Their primary product is something called AutoCAD, by far the most 
  924. popular computer-aided design software but generally lacking in 
  925. lethal potential.  They do have a small development program in 
  926. Cyberspace, which is what they call Virtual Reality.  (This, I assume is 
  927. the "hyperspace" to which Agent Baxter's documents referred.)
  928.  
  929. However, Autodesk had reduced its Cyberspace program to a couple 
  930. of programmers. I imagined Randy Walser and Carl Tollander toiling 
  931. away in the dark and lonely service of their country.  Didn't work.  
  932. Then I tried to describe Virtual Reality to Agent Baxter, but that 
  933. didn't work either.  In fact, he tilted.  I took several runs at it, but I 
  934. could tell I was violating our border agreements. These seemed to 
  935. include a requirement that neither of us try to drag the other across 
  936. into his conceptual zone.
  937.  
  938. I fared a little better on the Hacker's Conference.  Hardly a 
  939. conspiracy, the Hacker's Conference is an annual convention 
  940. originated in 1984 by the Point Foundation and the editors of Whole 
  941. Earth Review.  Each year it invites about a hundred of the most gifted 
  942. and accomplished of digital creators. Indeed, they are the very people 
  943. who have conducted the personal computer revolution.  Agent Baxter 
  944. looked at my list of Hacker's Conference attendees and read their 
  945. bios.  
  946.   
  947. "These are the people who actually design this stuff, aren't they?"  He 
  948. was incredulous.  Their corporate addresses didn't fit his model of 
  949. outlaws at all well.
  950.  
  951. Why had he come all the way to Pinedale to investigate a crime he 
  952. didn't understand which had taken place (sort of) in 5 different 
  953. places, none of which was within 500 miles?
  954.  
  955. Well, it seems Apple has told the FBI that they can expect little 
  956. cooperation from Hackers in and around the Silicon Valley, owing to 
  957. virulent anti-Apple sentiment there.  They claim this is due to the 
  958. Hacker belief that software should be free combined with festering 
  959. resentment of Apple's commercial success.  They advised the FBI to 
  960. question only those Hackers who were as far as possible from the 
  961. twisted heart of the subculture.
  962.  
  963. They did have their eye on some local people though.  These 
  964. included a couple of former Apple employees, Grady Ward and 
  965. Water Horat, Chuck Farnham (who has made a living out of 
  966. harassing Apple), Glenn Tenney (the purported leader of the 
  967. Hackers), and, of course, the purported CEO of Autodesk.
  968.  
  969. Other folks Agent Baxter asked me about included Mitch Kapor, who 
  970. wrote Lotus 1-2-3 and was  known to have received some this 
  971. mysterious source code.  Or whatever.  But I had also met Mitch 
  972. Kapor, both on the WELL and in person.  A less likely computer 
  973. terrorist would be hard to come by. 
  974.  
  975. Actually, the question of the source code was another area where 
  976. worlds but shadow-boxed.  Although Agent Baxter didn't know 
  977. source code from Tuesday, he did know that Apple Computer had 
  978. told his agency that what had been stolen and disseminated was the 
  979. complete recipe for a Macintosh computer.  The distribution of this 
  980. secret formula might result in the creation of millions of Macintoshes 
  981. not made by Apple.  And, of course, the ruination of Apple 
  982. Computer.  
  983.  
  984. In my world, NuPrometheus (whoever they, or more likely, he might 
  985. be) had distributed a small portion of the code which related 
  986. specifically to Color QuickDraw.  QuickDraw is Apple's name for the 
  987. software which controls the Mac's on-screen graphics.  But this was 
  988. another detail which  Agent Baxter could not capture.  For all he 
  989. knew, you could grow Macintoshes from floppy disks.  
  990.  
  991. I explained to him that Apple was alleging something like the ability 
  992. to assemble an entire human being from the recipe for a foot, but 
  993. even he know the analogy was inexact.  And trying to get him to 
  994. accept the idea that a corporation could go mad with suspicion was 
  995. quite futile.  He had a far different perception of the emotional 
  996. reliability of institutions.
  997.  
  998. When he finally left, we were both dazzled and disturbed.  I spent 
  999. some time thinking about Lewis Carroll and tried to return to writing 
  1000. about the legal persecution of the Legion of Doom.  But my heart 
  1001. wasn't in it.  I found myself suddenly too much in sympathy with 
  1002. Agent Baxter and his struggling colleagues from Operation Sun Devil 
  1003. to get back into a proper sort of pig-bashing mode.  
  1004.  
  1005. Given what had happened to other innocent bystanders like Steve 
  1006. Jackson, I gave some thought to getting scared.  But this was Kafka in 
  1007. a clown suit.  It wasn't precisely frightening.  I also took some 
  1008. comfort in a phrase once applied to the administration of Frederick 
  1009. the Great: "Despotism tempered by incompetence."  
  1010.  
  1011. Of course, incompetence is a double-edged banana.  While we may 
  1012. know this new territory better than the authorities, they have us 
  1013. literally out-gunned.  One should pause before making well-armed 
  1014. paranoids feel foolish, no matter how foolish they seem.  
  1015.  
  1016.   
  1017. ******   
  1018.  
  1019. The Fear of White Noise
  1020.  
  1021. "Neurosis is the inability to tolerate ambiguity."
  1022.  
  1023. --    Sigmund Freud,
  1024.     appearing to me in a dream
  1025.  
  1026.  
  1027. I'm a member of that half of the human race which is inclined to 
  1028. divide the human race into two kinds of people.  My dividing line 
  1029. runs between the people who crave certainty and the people who 
  1030. trust chance. 
  1031.  
  1032. You can draw this one a number of ways, of course, like Control vs. 
  1033. Serendipity, Order vs. Chaos, Hard answers vs. Silly questions, or 
  1034. Newton, Descartes & Aquinas vs. Heisenberg, Mandelbrot & the 
  1035. Dalai Lama.  Etc. 
  1036.  
  1037. Large organizations and their drones huddle on one end of my scale, 
  1038. busily trying to impose predictable homogeneity on messy 
  1039. circumstance.  On the other end, free-lancers and ne'er-do-wells 
  1040. cavort about, getting by on luck  if they get by at all.  
  1041.  
  1042. However you cast these poles, it comes down to the difference 
  1043. between those who see life as a struggle against cosmic peril and 
  1044. human infamy and those who believe, without any hard evidence, 
  1045. that the universe is actually on our side.  Fear vs. Faith.
  1046.  
  1047. I am of the latter group.  Along with Gandhi and Rebecca of 
  1048. Sunnybrook Farm, I believe that other human beings will quite 
  1049. consistently merit my trust if I'm not doing something which scares 
  1050. them or makes them feel bad about themselves.  In other words, the 
  1051. best defense is a good way to get hurt.  
  1052.  
  1053. In spite of the fact that this system works very reliably for me and my 
  1054. kind, I find we are increasingly in the minority.  More and more of 
  1055. our neighbors live in armed compounds.  Alarms blare continuously.  
  1056. Potentially happy people give their lives over to the corporate state as 
  1057. though the world were so dangerous outside its veil of collective 
  1058. immunity that they have no choice.  
  1059.  
  1060. I have a number of theories as to why this is happening.  One has to 
  1061. do with the opening of Cyberspace.  As a result of this development, 
  1062. humanity is now undergoing the most profound transformation of its 
  1063. history.  Coming into the Virtual World, we inhabit Information.  
  1064. Indeed, we become Information.  Thought is embodied and the Flesh 
  1065. is made Word.  It's weird as hell. 
  1066.  
  1067. Beginning with the invention of the telegraph and extending through 
  1068. television into Virtual Reality, we have been, for a over a century, 
  1069. experiencing a terrifying erosion in our sense of both body and place.  
  1070. As we begin to realize the enormity of what is happening to us, all 
  1071. but the most courageous have gotten scared.  
  1072.  
  1073. And everyone, regardless of his psychic resilience, feels this 
  1074. overwhelming sense of strangeness.  The world, once so certain and 
  1075. tangible and legally precise, has become an infinite layering of 
  1076. opinions, perceptions, litigation, camera-angles, data, white noise, 
  1077. and, most of all, ambiguities.  Those of us who are of the fearful 
  1078. persuasion do not like ambiguities.  
  1079.  
  1080. Indeed, if one were a little jumpy to start with, he may now be fairly 
  1081. humming with nameless dread.  Since no one likes his dread to be 
  1082. nameless, the first order of business is to find it some names.
  1083.  
  1084. For a long time here in the United States, Communism provided a 
  1085. kind of catch-all bogeyman.  Marx, Stalin and Mao summoned forth 
  1086. such a spectre that, to many Americans, annihilation of all life was 
  1087. preferable to the human portion's becoming Communist.  But as Big 
  1088. Red wizened and lost his teeth, we began to cast about for a 
  1089. replacement.  
  1090.  
  1091. Finding none of sufficient individual horror, we have draped a 
  1092. number of objects with the old black bunting which once shrouded 
  1093. the Kremlin.  Our current spooks are terrorists, child abductors, 
  1094. AIDS, and the underclass.  I would say drugs, but anyone who thinks 
  1095. that the War on Drugs is not actually the War on the Underclass 
  1096. hasn't been paying close enough attention. 
  1097.  
  1098. There are a couple of problems with these Four Horsemen.  For one 
  1099. thing, they aren't actually very dangerous.  For example, only 7 
  1100. Americans died in worldwide terrorist attacks in 1987.  Fewer than 10 
  1101. (out of about 70 million) children are abducted by strangers in the 
  1102. U.S. each year.  Your chances of getting AIDS if you are neither gay 
  1103. nor a hemophiliac nor a junkie are considerably less than your 
  1104. chances of getting killed by lightning while golfing.  The underclass is 
  1105. dangerous, of course, but only, with very few exceptions, if you are a 
  1106. member of it.
  1107.  
  1108. The other problem with these perils is that they are all physical.  If we 
  1109. are entering into a world in which no one has a body, physical threats 
  1110. begin to lose their sting.  
  1111.  
  1112. And now I come to the point of this screed:  The perfect bogeyman 
  1113. for Modern Times is the Cyberpunk!  He is so smart he makes you 
  1114. feel even more stupid than you usually do.  He knows this complex 
  1115. country in which you're perpetually lost.  He understands the value 
  1116. of things you can't conceptualize long enough to cash in on.  He is the 
  1117. one-eyed man in the Country of the Blind.
  1118.  
  1119. In a world where you and your wealth consist of nothing but beeps 
  1120. and boops of micro-voltage, he can steal all your assets in 
  1121. nanoseconds and then make you disappear.  
  1122.  
  1123. He can even reach back out of his haunted mists and kill you 
  1124. physically.  Among the justifications for Operation Sun Devil was 
  1125. this chilling tidbit:
  1126.  
  1127. "Hackers had the ability to access and review the files of hospital patients.   
  1128. Furthermore,  they could have  added, deleted, or altered vital patient 
  1129. information, possibly  causing life- threatening situations." 
  1130.  
  1131. Perhaps the most frightening thing about the Cyberpunk is the 
  1132. danger he presents to The Institution, whether corporate or 
  1133. governmental.  If you are frightened you have almost certainly taken 
  1134. shelter by now in one of these collective organisms, so the very last 
  1135. thing you want is something which can endanger your heretofore 
  1136. unassailable hive.  
  1137.  
  1138. And make no mistake, crackers will become to bureaucratic bodies 
  1139. what viruses presently are to human bodies.  Thus, Operation Sun 
  1140. Devil can be seen as the first of many waves of organizational 
  1141. immune response to this new antigen.  Agent Baxter was a T-cell.  
  1142. Fortunately, he didn't know that himself and I was very careful not to 
  1143. show him my own antigenic tendencies.
  1144.  
  1145. I think that herein lies the way out of what might otherwise become 
  1146. an Armageddon between the control freaks and the neo-hip.  Those 
  1147. who are comfortable with these disorienting changes must do 
  1148. everything in our power to convey that comfort to others.  In other 
  1149. words, we must share our sense of hope and opportunity with those 
  1150. who feel that in Cyberspace they will be obsolete eunuchs for sure.                        
  1151.  
  1152. It's a tall order.  But, my silicon brothers, our self-interest is strong.  If 
  1153. we come on as witches, they will burn us.  If we volunteer to guide 
  1154. them gently into its new lands, the Virtual World might be a more 
  1155. amiable place for all of us than this one has been.
  1156.  
  1157. Of course, we may also have to fight.
  1158.  
  1159. ******     
  1160.  
  1161. Defining the conceptual and legal map of Cyberspace before the 
  1162. ambiguophobes do it for us (with punitive over-precision) is going to 
  1163. require some effort.  We can't expect the Constitution to take care of 
  1164. itself.  Indeed, the precedent for mitigating the Constitutional 
  1165. protection of a new medium has already been established.  Consider 
  1166. what happened to radio in the early part of this century.
  1167.  
  1168. Under the pretext of allocating limited bandwidth, the government 
  1169. established an early right of censorship over broadcast content which 
  1170. still seems directly unconstitutional to me.  Except that it stuck.  And 
  1171. now, owing to a large body of case law, looks to go on sticking.
  1172.  
  1173. New media, like any chaotic system, are highly sensitive to initial 
  1174. conditions.  Today's heuristical answers of the moment become 
  1175. tomorrow's permanent institutions of both law and expectation.  
  1176. Thus, they bear examination with that destiny in mind.
  1177.  
  1178. Earlier in this article, I asked a number of tough questions relating to 
  1179. the nature of property, privacy, and speech in the digital domain.  
  1180. Questions like:  "What are data and what is free speech?" or  "How 
  1181. does one treat property which has no physical form and can be 
  1182. infinitely reproduced?"  or  "Is a computer the same as a printing 
  1183. press."  The events of Operation Sun Devil were nothing less than an 
  1184. effort to provide answers to these questions.  Answers which  would 
  1185. greatly enhance governmental ability to silence the future's 
  1186. opinionated nerds.  
  1187.  
  1188. In over-reaching as extravagantly as they did, the Secret Service may 
  1189. actually have done a service for those of us who love liberty.  They 
  1190. have provided us with a devil.  And devils, among their other 
  1191. galvanizing virtues, are just great for clarifying the issues and putting 
  1192. iron in your spine.  In the presence of a devil, it's always easier to 
  1193. figure out where you stand.  
  1194.  
  1195. While I previously had felt no stake in the obscure conundra of free 
  1196. telecommunication, I was, thanks to Operation Sun Devil, suddenly 
  1197. able to plot a trajectory from the current plight of the Legion of Doom 
  1198. to an eventual constraint on opinions much dearer to me.  I 
  1199. remembered Martin Neimoeller, who said:
  1200.  
  1201. "In Germany they came first for the Communists, and I didn't speak up  
  1202. because I wasn't a  Communist.  Then they came for the Jews, and I didn't 
  1203. speak up because I  wasn't a Jew.   They came for the trade unionists, and I 
  1204. didn't speak up because I wasn't a  trade unionist.   Then they came for the 
  1205. Catholics, and I didn't speak up because I was a  Protestant.  Then  they came 
  1206. for me, and by that time no one was left to speak up." 
  1207.  
  1208. I decided it was time for me to speak up.  
  1209.  
  1210. The evening of my visit from Agent Baxter, I wrote an account of it 
  1211. which I placed on the WELL.   Several days later, Mitch Kapor 
  1212. literally dropped by for a chat.  
  1213.  
  1214. Also a WELL denizen, he had read about Agent Baxter and had 
  1215. begun to meditate on the inappropriateness of leaving our civil 
  1216. liberties to be defined by the technologically benighted.  A man who 
  1217. places great emphasis on face-to-face contact, he wanted to discuss 
  1218. this issue with me in person.  He had been flying his Canadair bizjet 
  1219. to a meeting in California when he realized his route took him 
  1220. directly over Pinedale. 
  1221.  
  1222. We talked for a couple of hours in my office while a spring 
  1223. snowstorm swirled outside.  When I recounted for him what I had 
  1224. learned about Operation Sun Devil, he decided it was time for him to 
  1225. speak up too.
  1226.  
  1227. He called a few days later with the phone number of a civil 
  1228. libertarian named Harvey Silverglate, who, as evidence of his 
  1229. conviction that everyone deserves due process, is   currently 
  1230. defending Leona Helmsley.  Mitch asked me to tell Harvey what I 
  1231. knew, with the inference that he would help support the costs which 
  1232. are liable to arise whenever you tell a lawyer anything.
  1233.  
  1234. I found Harvey in New York at the offices of that city's most 
  1235. distinguished constitutional law firm, Rabinowitz, Boudin, Standard, 
  1236. Krinsky, and Lieberman.  These are the folks who made it possible 
  1237. for the New York Times to print the Pentagon Papers.  (Not to dwell 
  1238. on the unwilling notoriety which partner Leonard Boudin achieved 
  1239. back in 1970 when his Weathergirl daughter blew up the family 
  1240. home...)
  1241.  
  1242. In the conference call which followed, I could almost hear the skeletal 
  1243. click as their jaws dropped.  The next day, Eric Lieberman and Terry 
  1244. Gross of Rabinowitz, Boudin met with Acid Phreak, Phiber Optik, 
  1245. and Scorpion.
  1246.  
  1247. The maddening trouble with writing this account is that Whole Earth 
  1248. Review, unlike, say, Phrack, doesn't publish instantaneously.  Events 
  1249. are boiling up at such a frothy pace that anything I say about current 
  1250. occurrences surely will not obtain by the time you read this.  The 
  1251. road from here is certain to fork many times.  The printed version of 
  1252. this will seem downright quaint before it's dry.
  1253.  
  1254. But as of today (in early June of 1990), Mitch and I are legally 
  1255. constituting the Electronic Frontier Foundation, a two (or possibly 
  1256. three) man organization which will raise and disburse funds for 
  1257. education, lobbying, and litigation in the areas relating to digital 
  1258. speech and the extension of the Constitution into Cyberspace.
  1259.  
  1260. Already, on the strength of preliminary stories about our efforts in 
  1261. the Washington Post and the New York Times, Mitch has received an 
  1262. offer from Steve Wozniak to match whatever funds he dedicates to 
  1263. this effort.  (As well as a fair amount of abuse from the more 
  1264. institutionalized precincts of the computer industry.)
  1265.  
  1266. The Electronic Frontier Foundation will fund, conduct, and support 
  1267. legal efforts to demonstrate that the Secret Service has exercised prior 
  1268. restraint on publications, limited free speech, conducted improper 
  1269. seizure of equipment and data, used undue force, and generally 
  1270. conducted itself in a fashion which is arbitrary, oppressive, and 
  1271. unconstitutional. 
  1272.  
  1273. In addition, we will work with the Computer Professionals for Social 
  1274. Responsibility and other organizations to convey to both the public 
  1275. and the policy-makers metaphors which will illuminate the more 
  1276. general stake in liberating Cyberspace.  
  1277.  
  1278. Not everyone will agree.  Crackers are, after all, generally beyond 
  1279. public sympathy.  Actions on their behalf are not going to be popular 
  1280. no matter who else might benefit from them in the long run.  
  1281.  
  1282. Nevertheless, in the litigations and political debates which are certain 
  1283. to follow, we will endeavor to assure that their electronic speech is 
  1284. protected as certainly as any opinions which are printed or, for that 
  1285. matter, screamed.  We will make an effort to clarify issues 
  1286. surrounding the distribution of intellectual property.  And we will 
  1287. help to create for America a future which is as blessed by the Bill of 
  1288. Rights as its past has been.
  1289.  
  1290.      
  1291.      
  1292.  
  1293. John Perry Barlow
  1294. barlow@well.sf.ca.us
  1295. Friday, June 8, 1990  
  1296.  
  1297.  
  1298.