home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / underground-1.txt < prev    next >
Text File  |  1996-04-14  |  154KB  |  4,591 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                             NORTHERN ILLINOIS UNIVERSITY
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.                  THE SOCIAL ORGANIZATION OF THE COMPUTER UNDERGROUND
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                       A THESIS SUBMITTED TO THE GRADUATE SCHOOL
  30.  
  31.                      IN PARTIAL FULFILLMENT OF THE REQUIREMENTS
  32.  
  33.                                    FOR THE DEGREE
  34.  
  35.                                    MASTER OF ARTS
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.                                DEPARTMENT OF SOCIOLOGY
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.                                          BY
  53.  
  54.                                    GORDON R. MEYER
  55.  
  56.                                    %CompuServe: 72307,1502%
  57.                                    %GEnie: GRMEYER%
  58.  
  59.  
  60.                                   DEKALB, ILLINOIS
  61.  
  62.                                      AUGUST 1989
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.                                       ABSTRACT
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.              Name: Gordon R. Meyer            Department: Sociology
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.              Title: The Social Organization of the Computer Underground
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.              Major: Criminology               Degree: M.A.
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.              Approved by:                     Date:
  112.  
  113.  
  114.  
  115.              __________________________       ________________________
  116.              Thesis Director
  117.  
  118.  
  119.  
  120.  
  121.  
  122.                           NORTHERN ILLINOIS UNIVERSITY
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.  
  133.  
  134.  
  135.                                       ABSTRACT
  136.  
  137.  
  138.  
  139.                This paper examines the social organization of the
  140.  
  141.                "computer underground" (CU).  The CU is composed of
  142.  
  143.                actors in three roles, "computer hackers," "phone
  144.  
  145.                phreaks," and "software pirates."  These roles have
  146.  
  147.                frequently been ignored or confused in media and other
  148.  
  149.                accounts of CU activity. By utilizing a data set culled
  150.  
  151.                from CU channels of communication this paper provides
  152.  
  153.                an ethnographic account of computer underground
  154.  
  155.                organization. It is concluded that despite the
  156.  
  157.                widespread social network of the computer underground,
  158.  
  159.                it is organized primarily on the level of colleagues,
  160.  
  161.                with only small groups approaching peer relationships.
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.                Certification: In accordance with departmental and
  192.  
  193.                               Graduate School policies, this thesis
  194.  
  195.                               is accepted in partial fulfillment
  196.  
  197.                               of degree requirements.
  198.  
  199.  
  200.  
  201.                               _____________________________________
  202.                               Thesis Director
  203.  
  204.                               _____________________________________
  205.                               Date
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219.                                    ACKNOWLEDGMENTS
  220.  
  221.  
  222.  
  223.                          FOR CRITIQUE, ADVICE, AND COMMENTS:
  224.  
  225.                                  DR. JAMES L. MASSEY
  226.  
  227.                                    DR. JIM THOMAS
  228.  
  229.                                DR. DAVID F. LUCKENBILL
  230.  
  231.  
  232.  
  233.                            FOR SUPPORT AND ENCOURAGEMENT:
  234.  
  235.                                     GALE GREINKE
  236.  
  237.  
  238.  
  239.                                  SPECIAL THANKS TO:
  240.  
  241.                             D.C., T.M., T.K., K.L., D.P.,
  242.  
  243.                                    M.H., AND G.Z.
  244.  
  245.  
  246.  
  247.                              THIS WORK IS DEDICATED TO:
  248.  
  249.                                    GEORGE HAYDUKE
  250.  
  251.                                          AND
  252.  
  253.                                      BARRY FREED
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.                                   TABLE OF CONTENTS
  277.  
  278.                Introduction . . . . . . . . . . . . . . . . . . .    1
  279.  
  280.                Methodology  . . . . . . . . . . . . . . . . . . .    6
  281.  
  282.                What is the Computer Underground?  . . . . . . . .   11
  283.  
  284.                Topography of the Computer Underground . . . . . .   20
  285.                     Hacking     . . . . . . . . . . . . . . . . .   20
  286.                     Phreaking . . . . . . . . . . . . . . . . . .   21
  287.                     Pirating    . . . . . . . . . . . . . . . . .   24
  288.  
  289.                Social Organization and Deviant Associations . . .   28
  290.  
  291.                Mutual Association . . . . . . . . . . . . . . . .   31
  292.  
  293.                The Structure of the Computer Underground  . . . .   33
  294.                     Bulletin Board Systems    . . . . . . . . . .   33
  295.                          Towards a BBS Culture  . . . . . . . . .   37
  296.                     Bridges, Loops, and Voice Mail Boxes    . . .   53
  297.                     Summary   . . . . . . . . . . . . . . . . . .   57
  298.  
  299.                Mutual Participation . . . . . . . . . . . . . . .   59
  300.                     Pirate Groups   . . . . . . . . . . . . . . .   63
  301.                     Phreak/hack groups    . . . . . . . . . . . .   64
  302.                     Summary   . . . . . . . . . . . . . . . . . .   67
  303.  
  304.                Conclusion . . . . . . . . . . . . . . . . . . . .   69
  305.  
  306.                REFERENCES . . . . . . . . . . . . . . . . . . . .   75
  307.  
  308.                APPENDIX A. COMPUTER UNDERGROUND PSEUDONYMS  . . .   76
  309.  
  310.                APPENDIX B.
  311.                  NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS  .   77
  312.  
  313.  
  314.  
  315.  
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.                                     Introduction
  325.  
  326.                     The proliferation of home computers has been
  327.  
  328.                accompanied by a corresponding social problem involving
  329.  
  330.                the activities of so-called "computer hackers."
  331.  
  332.                "Hackers" are computer aficionados who "break in" to
  333.  
  334.                corporate and government computer systems using their
  335.  
  336.                home computer and a telephone modem.  The prevalence of
  337.  
  338.                the problem has been dramatized by the media and
  339.  
  340.                enforcement agents, and evidenced by the rise of
  341.  
  342.                specialized private security firms to confront the
  343.  
  344.                "hackers."  But despite this flurry of attention,
  345.  
  346.                little research has examined the social world of the
  347.  
  348.                "computer hacker." Our current knowledge in this regard
  349.  
  350.                derives from hackers who have been caught, from
  351.  
  352.                enforcement agents, and from computer security
  353.  
  354.                specialists.  The everyday world and activities of the
  355.  
  356.                "computer hacker" remain largely unknown.
  357.  
  358.                     This study examines the way actors in the
  359.  
  360.                "computer underground" (CU) organize to perform their
  361.  
  362.                acts. The computer underground, as it is called by
  363.  
  364.                those who participate in it, is composed of actors
  365.  
  366.                adhering to one of three roles: "hackers," "phreakers,"
  367.  
  368.                or "pirates." To further understanding this growing
  369.  
  370.                "social problem," this project will isolate and clarify
  371.  
  372.  
  373.  
  374.  
  375.  
  376.                                                                      8
  377.  
  378.                these roles, and examine how each contributes to the
  379.  
  380.                culture as a whole. By doing so the sociological
  381.  
  382.                question of how the "underground" is organized will be
  383.  
  384.                answered, rather than the technical question of how CU
  385.  
  386.                participants perform their acts.
  387.  
  388.                     Best and Luckenbill (1982) describe three basic
  389.  
  390.                approaches to the study of "deviant" groups.  The first
  391.  
  392.                approach is from a social psychological level, where
  393.  
  394.                analysis focuses on the needs, motives, and individual
  395.  
  396.                characteristics of the actors involved.  Secondly,
  397.  
  398.                deviant groups can be studied at a socio-structural
  399.  
  400.                level.  Here the emphasis is on the distribution and
  401.  
  402.                consequences of deviance within the society as a whole.
  403.  
  404.                The third approach, the one adopted by this work, forms
  405.  
  406.                a middle ground between the former two by addressing
  407.  
  408.                the social organization of deviant groups.   Focusing
  409.  
  410.                upon neither the individual nor societal structures
  411.  
  412.                entirely, social organization refers to the network of
  413.  
  414.                social relations between individuals involved in a
  415.  
  416.                common activity (pp. 13-14).  Assessing the degree and
  417.  
  418.                manner in which the underground is organized provides
  419.  
  420.                the opportunity to also examine the culture, roles, and
  421.  
  422.                channels of communication used by the computer
  423.  
  424.                underground. The focus here is on the day to day
  425.  
  426.                experience of persons whose activities have been
  427.  
  428.  
  429.  
  430.  
  431.  
  432.                                                                      9
  433.  
  434.                criminalized over the past several years.
  435.  
  436.                     Hackers, and the "danger" that they present in our
  437.  
  438.                computer dependent society, have often received
  439.  
  440.                attention from the legal community and the media. Since
  441.  
  442.                1980, every state and the federal government has
  443.  
  444.                criminalized  "theft by browsing" of computerized
  445.  
  446.                information (Hollinger and Lanza-Kaduce, 1988, pp.101-
  447.  
  448.                102). In the media, hackers have been portrayed as
  449.  
  450.                maladjusted losers, forming "high-tech street gangs"
  451.  
  452.                (Chicago Tribune, 1989) that are dangerous to society.
  453.  
  454.                My research will show that the computer underground
  455.  
  456.                consists of a more sophisticated level of social
  457.  
  458.                organization than has been generally recognized. The
  459.  
  460.                very fact that CU participants are to some extent
  461.  
  462.                "networked" has implications for social control
  463.  
  464.                policies that may have been implemented based on an in-
  465.  
  466.                complete understanding of the activity. This project
  467.  
  468.                not only offers sociological insight into the organ-
  469.  
  470.                ization of deviant associations, but may be helpful to
  471.  
  472.                policy makers as well.
  473.  
  474.                     I begin with a discussion of the definitional
  475.  
  476.                problems that inhibit the sociological analysis of the
  477.  
  478.                computer underground. The emergence of the computer
  479.  
  480.                underground is a recent phenomenon, and the lack of
  481.  
  482.                empirical research on the topic has created an area
  483.  
  484.  
  485.  
  486.  
  487.  
  488.                                                                     10
  489.  
  490.                where few "standard" definitions and categories exist.
  491.  
  492.                This work will show that terms such as "hacker,"
  493.  
  494.                "phreaker," and "pirate" have different meanings for
  495.  
  496.                those who have written about the computer underground
  497.  
  498.                and those who participate in it. This work bridges
  499.  
  500.                these inconsistencies by providing definitions that
  501.  
  502.                focus on the intentions and goals of the participants,
  503.  
  504.                rather than the legality or morality of their actions.
  505.  
  506.                     Following the definition of CU activities is a
  507.  
  508.                discussion of the structure of the underground.
  509.  
  510.                Utilizing a typology for understanding the social
  511.  
  512.                organization of deviant associations, developed by Best
  513.  
  514.                and Luckenbill (1982), the organization of the
  515.  
  516.                computer underground is examined in depth.
  517.  
  518.                     The analysis begins by examining the structure of
  519.  
  520.                mutual association. This provides insight into how CU
  521.  
  522.                activity is organized, the ways in which information is
  523.  
  524.                obtained and disseminated, and explores the subcultural
  525.  
  526.                facets of the computer underground.  More importantly,
  527.  
  528.                it clearly illustrates that the computer underground is
  529.  
  530.                primarily a social network of individuals that perform
  531.  
  532.                their acts separately, yet support each other by
  533.  
  534.                sharing information and other resources.
  535.  
  536.                     After describing mutual association within the
  537.  
  538.                underground community, evidence of mutual participation
  539.  
  540.  
  541.  
  542.  
  543.  
  544.                                                                     11
  545.  
  546.                is presented. Although the CU is a social network, the
  547.  
  548.                ties developed at the social level encourage the
  549.  
  550.                formation of small "work groups." At this level, some
  551.  
  552.                members of the CU work in cooperation to perform their
  553.  
  554.                acts. The organization and purposes of these groups are
  555.  
  556.                examined, as well as their relationship to the CU as a
  557.  
  558.                whole. However, because only limited numbers of
  559.  
  560.                individuals join these short-lived associations, it is
  561.  
  562.                concluded that the CU is organized as colleagues. Those
  563.  
  564.                who do join "work groups" display the characteristics
  565.  
  566.                of peers, but most CU activity takes place at a fairly
  567.  
  568.                low level of sophistication.
  569.  
  570.  
  571.  
  572.  
  573.  
  574.                                                                     12
  575.  
  576.  
  577.  
  578.  
  579.  
  580.                                     Methodology
  581.  
  582.                     Adopting an ethnographic approach, data have been
  583.  
  584.                gathered by participating in, monitoring, and cata-
  585.  
  586.                loging channels of communication used by active members
  587.  
  588.                of the computer underground. These channels, which will
  589.  
  590.                be examined in detail later,  include electronic
  591.  
  592.                bulletin board systems (BBS), voice mail boxes,
  593.  
  594.                bridges, loops, e-mail, and telephone conversations.
  595.  
  596.                These sources provide a window through which to observe
  597.  
  598.                interactions, language, and cultural meanings without
  599.  
  600.                intruding upon the situation or violating the privacy
  601.  
  602.                of the participants.  Because these communication
  603.  
  604.                centers are the "back stage" area of the computer
  605.  
  606.                underground, they provided insight into organizational
  607.  
  608.                (and other) issues that CU participants face, and the
  609.  
  610.                methods they use to resolve them.
  611.  
  612.                     As with any ethnographic research, steps have been
  613.  
  614.                taken to protect the identity of informants.  The
  615.  
  616.                culture of the computer underground aids the researcher
  617.  
  618.                in this task since phreakers, hackers, and pirates
  619.  
  620.                regularly adopt pseudonyms to mask their identity.
  621.  
  622.                However to further ensure confidentiality, all of the
  623.  
  624.                pseudonyms cited in this research have been changed by
  625.  
  626.                the author. Additionally, any information that is
  627.  
  628.  
  629.  
  630.  
  631.  
  632.                                                                     13
  633.  
  634.                potentially incriminating has been removed or altered.
  635.  
  636.                     The data set used for this study consists
  637.  
  638.                primarily of messages, or "logs," which are the primary
  639.  
  640.                form of communication between users.  These logs were
  641.  
  642.                "captured" (recorded using the computer to save the
  643.  
  644.                messages) from several hundred computer bulletin
  645.  
  646.                boards1 located across the United States.  The bulk of
  647.  
  648.                the data were gathered over a seventeen month period
  649.  
  650.                (12/87 to 4/89) and will reflect the characteristics of
  651.  
  652.                the computer underground during that time span.
  653.  
  654.                However, some data, provided to the researcher by
  655.  
  656.                cooperative subjects, dates as far back as 1984.
  657.  
  658.                     The logged data were supplemented by referring to
  659.  
  660.                several CU "publications."  The members of the computer
  661.  
  662.                underground produce and distribute several technical
  663.  
  664.                and tutorial newsletters and "journals."  Since these
  665.  
  666.                "publications" are not widely available outside of CU
  667.  
  668.                circles I have given a brief description of each below.
  669.  
  670.                     Legion of Doom/Hackers Technical Journal.  This
  671.  
  672.                ____________________
  673.  
  674.                     1 Computer Bulletin Boards (BBS) are personal
  675.                computers that have been equipped with a telephone
  676.                modem and special software. Users can connect with a
  677.                BBS by dialing, with their own computer and modem, the
  678.                phone number to which the BBS is connected. After
  679.                "logging in" by supplying a valid user name and pass-
  680.                word, the user can leave messages to other users of the
  681.                system.  These messages are not private and anyone
  682.                calling the BBS can freely read and respond to them.
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.                                                                     14
  690.  
  691.                publication is written and distributed by a group known
  692.  
  693.                as "The Legion of Doom/Legion of Hackers" (LoD/H).  It
  694.  
  695.                is available in electronic format (a computer text
  696.  
  697.                file) and contains highly technical information on
  698.  
  699.                computer operating systems. As of this writing, three
  700.  
  701.                issues have been published.
  702.  
  703.                     PHRACK Inc.:  Phrack Inc is a newsletter that
  704.  
  705.                contains various articles, written by different
  706.  
  707.                authors, and "published" under one banner.  Phrack
  708.  
  709.                Inc's first issue was released in 1985, making it the
  710.  
  711.                oldest of the electronically distributed underground
  712.  
  713.                publications.  CU participants are invited to submit
  714.  
  715.                articles to the editors, who release a new issue when a
  716.  
  717.                sufficient number (about nine) of acceptable pieces
  718.  
  719.                have been gathered. Phrack also features a lengthy
  720.  
  721.                "World News" with stories about hackers who have been
  722.  
  723.                apprehended and interviews with various members of the
  724.  
  725.                underground. As of this writing twenty-seven issues of
  726.  
  727.                Phrack, have been published.
  728.  
  729.                     Phreakers/Hackers Underground Network (P/Hun):
  730.  
  731.                Like Phrack, P/Hun collects articles from various
  732.  
  733.                authors and releases them as one issue.  Three issues
  734.  
  735.                have been published to date.
  736.  
  737.                     Activist Times, Incorporated (ATI): Unlike the
  738.  
  739.                other electronically distributed publications, ATI does
  740.  
  741.  
  742.  
  743.  
  744.  
  745.                                                                     15
  746.  
  747.                not limit itself to strictly computer/telephone news.
  748.  
  749.                Articles normally include commentary on world and
  750.  
  751.                government events, and other "general interest" topics.
  752.  
  753.                ATI issues are generally small and consist of articles
  754.  
  755.                written by a core group of four to seven people.
  756.  
  757.                Unlike the publications discussed thus far, ATI is
  758.  
  759.                available in printed "hard copy" form by sending
  760.  
  761.                postage reimbursement to the editor.  ATI is currently
  762.  
  763.                on their 38th issue.
  764.  
  765.                     2600 Magazine:  Published in a traditional
  766.  
  767.                (printed) magazine format, 2600 (named for the
  768.  
  769.                frequency tone used to make free long distance phone
  770.  
  771.                calls) is arguably an "underground" publication as it
  772.  
  773.                is available on some newsstands and at some libraries.
  774.  
  775.                Begun in 1987 as a monthly magazine, it is now
  776.  
  777.                published quarterly. Subscription rates are $25.00 a
  778.  
  779.                year with a complete back-issue selection available.
  780.  
  781.                The magazine specializes in publishing technical
  782.  
  783.                information on telephone switching systems, satellite
  784.  
  785.                descrambling codes, and news about the computer
  786.  
  787.                underground.
  788.  
  789.                     TAP/YIPL: First established in 1972 as YIPL (Youth
  790.  
  791.                International Party Line), this publication soon
  792.  
  793.                changed its name to TAP (Technical Assistance Party).
  794.  
  795.                Co-founded by Abbie Hoffman, it is generally recognized
  796.  
  797.  
  798.  
  799.  
  800.  
  801.                                                                     16
  802.  
  803.                as the grandfather of computer underground
  804.  
  805.                publications.  Publication of the 2-4 page newsletter
  806.  
  807.                has been very sporadic over the years, and currently
  808.  
  809.                two different versions of TAP, each published in
  810.  
  811.                different areas of the country, are in circulation.
  812.  
  813.                     Utilizing a data set that consists of current
  814.  
  815.                message logs, old messages logs, and various CU
  816.  
  817.                publications yields a reasonably rich collection from
  818.  
  819.                which to draw the analysis.  Examination of the older
  820.  
  821.                logs and publications shows that while the actors have
  822.  
  823.                changed over the years, cultural norms and
  824.  
  825.                characteristics have remained consistent over time.
  826.  
  827.  
  828.  
  829.  
  830.  
  831.                                                                     17
  832.  
  833.  
  834.  
  835.  
  836.  
  837.                           What is the Computer Underground?
  838.  
  839.                     Defining the "computer underground" can be
  840.  
  841.                difficult. The sociologist soon finds that there are
  842.  
  843.                several competing definitions of computer underground
  844.  
  845.                activity.  Those who have written on the subject, the
  846.  
  847.                media, criminologists, computer programmers, social
  848.  
  849.                control agents, and CU participants themselves, have
  850.  
  851.                adopted definitions consistent with their own social
  852.  
  853.                positions and perspectives. Not surprisingly, these
  854.  
  855.                definitions rarely correspond. Therefore, before
  856.  
  857.                discussing the organization of the computer
  858.  
  859.                underground, it is necessary to discuss and compare the
  860.  
  861.                various definitions.  This will illustrate the range of
  862.  
  863.                beliefs about CU activity, and provide a springboard
  864.  
  865.                for the discussion of types of roles and activities
  866.  
  867.                found in the underground.
  868.  
  869.                     We begin with a discussion of the media image of
  870.  
  871.                computer hackers. The media's concept of "hackers" is
  872.  
  873.                important because the criminalization of the activity
  874.  
  875.                has largely occurred as the result of media drama-
  876.  
  877.                tization of the "problem" (Hollinger and Lanza-Kaduce,
  878.  
  879.                1988). In fact, it was a collection of newspaper and
  880.  
  881.                film clips that was presented to the United States
  882.  
  883.                Congress during legislative debates as evidence of the
  884.  
  885.  
  886.  
  887.  
  888.  
  889.                                                                     18
  890.  
  891.                computer hacking problem (Hollinger and Lanza-Kaduce,
  892.  
  893.                1988, p.107).  Unfortunately, the media assessment of
  894.  
  895.                the computer underground displays a naive understanding
  896.  
  897.                of CU activity.
  898.  
  899.                     The media generally makes little distinction
  900.  
  901.                between different types of CU activity. Most any
  902.  
  903.                computer-related crime activity can be attributed to
  904.  
  905.                "hackers."  Everything from embezzlement to computer
  906.  
  907.                viruses have, at one time or another, been attributed
  908.  
  909.                to them. Additionally, hackers are often described as
  910.  
  911.                being sociopathic or malicious, creating a media image
  912.  
  913.                of the computer underground that may exaggerate their
  914.  
  915.                propensity for doing damage.
  916.  
  917.                     The labeling of hackers as being "evil" is well
  918.  
  919.                illustrated by two recent media examples. The first is
  920.  
  921.                from Eddie Schwartz, a WGN-Radio talk show host. Here
  922.  
  923.                Schwartz is addressing "Anna," a self-identified hacker
  924.  
  925.                that has phoned into the show:
  926.  
  927.                     You know what Anna, you know what disturbs
  928.                     me? You don't sound like a stupid person but
  929.                     you represent a . . . a . . . a . . . lack of
  930.                     morality that disturbs me greatly. You really
  931.                     do. I think you represent a certain way of
  932.                     thinking that is morally bankrupt. And I'm
  933.                     not trying to offend you, but I . . . I'm
  934.                     offended by you! (WGN Radio, 1988)
  935.  
  936.                     Just two months later, NBC-TV's "Hour Magazine"
  937.  
  938.                featured a segment on "computer crime."  In this
  939.  
  940.                example, Jay Bloombecker, director of the National
  941.  
  942.  
  943.  
  944.  
  945.  
  946.                                                                     19
  947.  
  948.                Center for Computer Crime Data, discusses the "hacker
  949.  
  950.                problem" with the host of the show, Gary Collins.
  951.  
  952.                     Collins: . . . are they %hackers% malicious
  953.                     in intent, or are they simply out to prove,
  954.                     ah, a certain machismo amongst their peers?
  955.  
  956.                     Bloombecker: I think so. I've talked about
  957.                     "modem macho" as one explanation for what's
  958.                     being done. And a lot of the cases seem to
  959.                     involve %proving% %sic% that he . . . can do
  960.                     something really spiffy with computers. But,
  961.                     some of the cases are so evil, like causing
  962.                     so many computers to break, they can't look
  963.                     at that as just trying to prove that you're
  964.                     better than other people.
  965.  
  966.                     GC: So that's just some of it, some kind of
  967.                     "bet" against the computer industry, or
  968.                     against the company.
  969.  
  970.                     JB: No, I think it's more than just
  971.                     rottenness. And like someone who uses
  972.                     graffiti doesn't care too much whose building
  973.                     it is, they just want to be destructive.
  974.  
  975.                     GC: You're talking about a sociopath in
  976.                     control of a computer!
  977.  
  978.                     JB: Ah, lots of computers, because there's
  979.                     thousands, or tens of thousands %of hackers%
  980.                     (NBC-TV, 1988).
  981.  
  982.  
  983.                     The media image of computer hackers, and thus all
  984.  
  985.                members of the computer underground, is burdened with
  986.  
  987.                value-laden assumptions about their psychological
  988.  
  989.                makeup, and focuses almost entirely upon the morality
  990.  
  991.                of their actions.  Additionally, since media stories
  992.  
  993.                are taken from the accounts of police blotters,
  994.  
  995.                security personnel, and hackers who have been caught,
  996.  
  997.                each of whom have different perspectives and
  998.  
  999.  
  1000.  
  1001.  
  1002.  
  1003.                                                                     20
  1004.  
  1005.                definitions of their own, the media definition, if not
  1006.  
  1007.                inherently biased, is at best inconsistent.
  1008.  
  1009.                     Criminologists, by way of contrast, have done
  1010.  
  1011.                little to define the computer underground from a
  1012.  
  1013.                sociological perspective.  Those criminological
  1014.  
  1015.                definitions that do exist are less judgmental than the
  1016.  
  1017.                media image, but no more precise. Labels of
  1018.  
  1019.                "electronic trespassers" (Parker, 1983), and
  1020.  
  1021.                "electronic vandals" (Bequai, 1987) have both been
  1022.  
  1023.                applied to hackers.  Both terms, while acknowledging
  1024.  
  1025.                that "hacking" is deviant, shy away from labeling it as
  1026.  
  1027.                "criminal" or sociopathic behavior.  Yet despite this
  1028.  
  1029.                seemingly non-judgmental approach to the computer
  1030.  
  1031.                underground, both Parker and Bequai have testified
  1032.  
  1033.                before Congress, on behalf of the computer security in-
  1034.  
  1035.                dustry, on the "danger" of computer hackers.
  1036.  
  1037.                Unfortunately, their "expert" testimony was largely
  1038.  
  1039.                based on information culled from newspaper stories, the
  1040.  
  1041.                objectiveness of which has been seriously questioned
  1042.  
  1043.                (Hollinger and Lanza-Kaduce 1988 p.105).
  1044.  
  1045.                     Computer security specialists, on the other hand,
  1046.  
  1047.                are often quick to identify CU participants as part of
  1048.  
  1049.                the criminal element. Correspondingly, some reject the
  1050.  
  1051.                notion that there are different roles and motivations
  1052.  
  1053.                among computer underground participants and thereby
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.                                                                     21
  1060.  
  1061.                refuse to define just what it is that a "hacker" or
  1062.  
  1063.                "phreaker" does.  John Maxfield, a "hacker expert,"
  1064.  
  1065.                suggests that differentiating between "hackers" and
  1066.  
  1067.                "phone phreaks" is a moot point, preferring instead
  1068.  
  1069.                that they all just be called "criminals" (WGN-Radio.
  1070.  
  1071.                Sept 28, 1988).
  1072.  
  1073.                     The reluctance or inability to differentiate
  1074.  
  1075.                between roles and activities in the computer
  1076.  
  1077.                underground, as exhibited in the media and computer
  1078.  
  1079.                security firms, creates an ambiguous definition of
  1080.  
  1081.                "hacker" that possesses  two extremes: the modern-day
  1082.  
  1083.                bank robber at one end, the trespassing teenager at the
  1084.  
  1085.                other.  Thus, most any criminal or mischievous act that
  1086.  
  1087.                involves computers can be attributed to "hackers,"2
  1088.  
  1089.                regardless of the nature of the crime.
  1090.  
  1091.                     Further compounding the inconsistent use of
  1092.  
  1093.                "hacker" is the evolution of meaning that the word has
  1094.  
  1095.                undergone.   "Hacker" was first  applied to computer
  1096.  
  1097.                related activities when it was used by programmers in
  1098.  
  1099.                the late 1950's.  At that time it referred to the
  1100.  
  1101.                pioneering researchers, such as those at M.I.T., who
  1102.                ____________________
  1103.  
  1104.                     2 During the WGN-Radio show on computer crime one
  1105.                caller, who was experiencing a malfunctioning phone
  1106.                that would "chirp" occasionally while hung up, believed
  1107.                that "computer hackers" were responsible for the
  1108.                problem.  The panel assured her that it was unrelated
  1109.                to CU activity.
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.  
  1116.                                                                     22
  1117.  
  1118.                were constantly adjusting and experimenting with the
  1119.  
  1120.                new technology (Levy, 1984. p.7).  A "hacker" in this
  1121.  
  1122.                context refers to an unorthodox, yet talented,
  1123.  
  1124.                professional programmer. This use of the term still
  1125.  
  1126.                exits today, though it is largely limited to
  1127.  
  1128.                professional computing circles.
  1129.  
  1130.                     Another definition of "hacker" refers to one who
  1131.  
  1132.                obtains unauthorized, if not illegal, access to
  1133.  
  1134.                computer systems and networks.  This definition was
  1135.  
  1136.                popularized by the movie War Games and, generally
  1137.  
  1138.                speaking, is the one used by the media.3 It is also the
  1139.  
  1140.                definition favored by the computer underground.
  1141.  
  1142.                     Both the members of the computer underground and
  1143.  
  1144.                computer programmers claim ownership of "hacker," and
  1145.  
  1146.                each defend the "proper" use of term.  The computer
  1147.  
  1148.                professionals maintain that using "hackers" (or
  1149.  
  1150.                "hacking") to refer to any illegal or illicit activity
  1151.  
  1152.                is a corruption of the "true" meaning of the word.  Bob
  1153.  
  1154.                Bickford, a professional programmer who has organized
  1155.  
  1156.                several programmer conferences, explains:
  1157.                ____________________
  1158.  
  1159.                     3 This is not always true of course.  The AP
  1160.                Stylebook has yet to specify how "hacker" should be
  1161.                used.  A recent  Associated Press story featured a
  1162.                computer professional explaining that a "real hacker"
  1163.                would never do anything illegal.  Yet just a few weeks
  1164.                later Associated Press distributed stories proclaiming
  1165.                that West German "hackers" had broken into US Defense
  1166.                Department computer systems.
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.                                                                     23
  1174.  
  1175.                     At the most recent conference %called
  1176.                     "Hackers 4.0"% we had 200 of the most
  1177.                     brilliant computer professionals in the world
  1178.                     together for one weekend; this crowd included
  1179.                     several PhD's, several presidents of
  1180.                     companies (including large companies, such as
  1181.                     Pixar), and various artists, writers,
  1182.                     engineers, and programmers.  These people all
  1183.                     consider themselves Hackers: all derive great
  1184.                     joy from their work, from finding ways around
  1185.                     problems and limits, from creating rather
  1186.                     than destroying.  It would be a great
  1187.                     disservice to these people, and the thousands
  1188.                     of professionals like them, to let some
  1189.                     pathetic teenaged criminals destroy the one
  1190.                     word which captures their style of
  1191.                     interaction with the universe: Hackers
  1192.                     (Bickford, 1988).
  1193.  
  1194.                     Participants in the computer underground also
  1195.  
  1196.                object to the "misuse" of the term. Their objection
  1197.  
  1198.                centers around the indiscriminate use of the word to
  1199.  
  1200.                refer to computer related crime in general and not,
  1201.  
  1202.                specifically, the activities of the computer
  1203.  
  1204.                underground:
  1205.  
  1206.                     Whenever the slightest little thing happens
  1207.                     involving computer security, or the breach
  1208.                     thereof, the media goes fucking bat shit and
  1209.                     points all their fingers at us 'nasty
  1210.                     hackers.' They're so damned ignorant it's
  1211.                     sick (EN, message log, 1988).
  1212.  
  1213.                     . . . whenever the media happens upon
  1214.                     anything that involves malicious computer use
  1215.                     it's the "HACKERS."  The word is a catch
  1216.                     phrase it makes mom drop the dishes and watch
  1217.                     the TV.  They use the word because not only
  1218.                     they don't really know the meaning but they
  1219.                     have lack of a word to describe the
  1220.                     perpetrator.  That's why hacker has such a
  1221.                     bad name, its always associated with evil
  1222.                     things and such (PA, message log, 1988).
  1223.  
  1224.                     I never seen a phreaker called a phreaker
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230.                                                                     24
  1231.  
  1232.                     when caught and he's printed in the
  1233.                     newspaper. You always see them "Hacker caught
  1234.                     in telephone fraud."  "Hacker defrauds old
  1235.                     man with phone calling card." What someone
  1236.                     should do is tell the fucken (sic) media to
  1237.                     get it straight (TP2, message log, 1988).
  1238.  
  1239.  
  1240.                     Obviously the CU and computer professional
  1241.  
  1242.                definitions of "hacker" refer to different social
  1243.  
  1244.                groups.  As Best and Luckenbill (1982, p. 39) observe:
  1245.  
  1246.                "Every social group modifies the basic language to fit
  1247.  
  1248.                its own circumstance, creating new words or using
  1249.  
  1250.                ordinary words in special ways."  Which definition, if
  1251.  
  1252.                either, will come into widespread use remains to be
  1253.  
  1254.                seen.  However, since computer break-ins are likely to
  1255.  
  1256.                receive more media attention than clever feats of
  1257.  
  1258.                programming, the CU definition is likely to dominate
  1259.  
  1260.                simply by being used more often.4  But as long as the
  1261.  
  1262.                two definitions do exist there will be confusion unless
  1263.  
  1264.                writers and researchers adequately specify the group
  1265.  
  1266.                under discussion.  For this reason, I suggest that
  1267.  
  1268.                sociologists, and criminologists in particular, adopt
  1269.  
  1270.                the "underground" definition for consistency and
  1271.                ____________________
  1272.  
  1273.                     4 Another factor may be the adoption  of a close
  1274.                proximity to the underground definition being included
  1275.                in the 1986 edition of Webster's New World dictionary:
  1276.                     hack.er n. 1. a person who hacks 2. an unskilled
  1277.                golfer, tennis player, etc. 3. a talented amateur user
  1278.                of computers, specif. one who attempts to gain
  1279.                unauthorized access to files.
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.                                                                     25
  1287.  
  1288.                accuracy when speaking of the actions of CU
  1289.  
  1290.                participants.
  1291.  
  1292.                     While it is recognized that computer hacking is a
  1293.  
  1294.                relatively new phenomenon, the indiscriminant use of
  1295.  
  1296.                the term to refer to many different forms of unorthodox
  1297.  
  1298.                computer use has been counterproductive to
  1299.  
  1300.                understanding the extent of the activity. To avoid this
  1301.  
  1302.                a "computer hacker" should be defined as an individual,
  1303.  
  1304.                associated with the computer underground, who
  1305.  
  1306.                specializes in obtaining unauthorized access to
  1307.  
  1308.                computer systems.  A "phone phreak" in an individual,
  1309.  
  1310.                associated with the computer underground, who
  1311.  
  1312.                specializes in obtaining unauthorized information about
  1313.  
  1314.                the phone system.  A "software pirate" is an
  1315.  
  1316.                individual, associated with the computer underground,
  1317.  
  1318.                who distributes or collects copyrighted computer
  1319.  
  1320.                software. These definitions have been derived from the
  1321.  
  1322.                data, instead of relying upon those who defend the
  1323.  
  1324.                "integrity" of the original meanings, or those who are
  1325.  
  1326.                unfamiliar with the culture.
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.                                                                     26
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.                        Topography of the Computer Underground
  1339.  
  1340.                     Having defined the three main roles in the
  1341.  
  1342.                computer underground, it is necessary to examine each
  1343.  
  1344.                activity separately in order to provide a general
  1345.  
  1346.                typology of the computer underground.  In doing so, the
  1347.  
  1348.                ways in which each contributes to the culture as a
  1349.  
  1350.                whole will be illustrated, and the divisions between
  1351.  
  1352.                them that affect the overall organization will be
  1353.  
  1354.                developed. Analysis of these roles and divisions is
  1355.  
  1356.                crucial to understanding identity, access, and mobility
  1357.  
  1358.                within the culture.
  1359.  
  1360.  
  1361.  
  1362.                Hacking
  1363.  
  1364.                     In the vernacular of the computer underground,
  1365.  
  1366.                "hacking" refers to gaining access and exploring
  1367.  
  1368.                computer systems and networks. "Hacking" encompasses
  1369.  
  1370.                both the act and the methods used to obtain valid user
  1371.  
  1372.                accounts on computer systems.
  1373.  
  1374.                       "Hacking" also refers to the activity that
  1375.  
  1376.                occurs once access to another computer has been
  1377.  
  1378.                obtained. Since the system is being used without
  1379.  
  1380.                authorization, the hacker does not, generally speaking,
  1381.  
  1382.                have access to the usual operating manuals and other
  1383.  
  1384.                resources that are available to legitimate users.
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.                                                                     27
  1391.  
  1392.                Therefore, the hacker must experiment with commands and
  1393.  
  1394.                explore various files in order to understand and
  1395.  
  1396.                effectively use the system.  The goal here is to
  1397.  
  1398.                explore and experiment with the system that has been
  1399.  
  1400.                entered. By examining files and, perhaps, by a little
  1401.  
  1402.                clever programming, the hacker may be able to obtain
  1403.  
  1404.                protected information or more powerful access
  1405.  
  1406.                privileges.5
  1407.  
  1408.  
  1409.  
  1410.                Phreaking
  1411.  
  1412.                     Another role in the computer underground is that
  1413.  
  1414.                of the "phone phreak."  Phone phreaking, usually called
  1415.  
  1416.                just "phreaking," was widely publicized when the
  1417.  
  1418.                exploits of John "Cap'n Crunch" Draper, the "father of
  1419.  
  1420.                phreaking," were publicized in a 1971 Esquire magazine
  1421.  
  1422.                article.
  1423.  
  1424.                     The term "phreaking" encompasses several different
  1425.  
  1426.                means of circumventing  the billing mechanisms of
  1427.  
  1428.                telephone companies.  By using these methods, long-
  1429.                ____________________
  1430.  
  1431.                     5 Contrary to the image sometimes perpetuated by
  1432.                computer security consultants, the data indicate that
  1433.                hackers refrain from deliberately destroying data or
  1434.                otherwise damaging the system.  Doing so would conflict
  1435.                with their instrumental goal of blending in with the
  1436.                average user so as not to attract undue attention to
  1437.                their presence and cause the account to be deleted.
  1438.                After spending what may be a substantial amount of time
  1439.                obtaining a high access  account, the hacker places a
  1440.                high priority on not being discovered using it.
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446.  
  1447.                                                                     28
  1448.  
  1449.                distance phone calls can be placed without cost. In
  1450.  
  1451.                many cases the methods also prevent, or at least
  1452.  
  1453.                inhibit, the possibility of calls being traced to their
  1454.  
  1455.                source thereby helping the phreaker to avoid being
  1456.  
  1457.                caught.
  1458.  
  1459.                     Early phreaking methods involved electro-
  1460.  
  1461.                mechanical devices that generated key tones, or altered
  1462.  
  1463.                line voltages in certain ways as to trick the
  1464.  
  1465.                mechanical switches of the phone company into
  1466.  
  1467.                connecting calls without charging.  However the advent
  1468.  
  1469.                of computerized telephone-switching systems largely
  1470.  
  1471.                made these devices obsolete.  In order to continue
  1472.  
  1473.                their practice the phreaks have had to learn hacking
  1474.  
  1475.                skills:6
  1476.  
  1477.                     Phreaking and hacking have just recently
  1478.                     merged, because now, the telephone companies
  1479.                     are using computers to operate their network.
  1480.                     So, in order to learn more about these
  1481.                     computers in relation to the network, phreaks
  1482.                     have learned hacking skills, and can now
  1483.                     program, and get around inside the machines
  1484.                     (AF, message log, 1988).
  1485.  
  1486.                     For most members of the computer underground,
  1487.  
  1488.                phreaking is simply a tool that allows them to call
  1489.  
  1490.                long distance without amassing enormous phone bills.
  1491.                ____________________
  1492.  
  1493.                     6 Because the two activities are so closely
  1494.                related, with phreakers learning hacking skills and
  1495.                hackers breaking into "telco" computers, reference is
  1496.                usually made to phreak/hacking or "p/hackers."  This
  1497.                paper follows this convention.
  1498.  
  1499.  
  1500.  
  1501.  
  1502.  
  1503.  
  1504.                                                                     29
  1505.  
  1506.                Those who have a deeper and more technically oriented
  1507.  
  1508.                interest in the "telco" (telephone company) are known
  1509.  
  1510.                as phreakers. They, like the hackers discussed earlier,
  1511.  
  1512.                desire to master and explore a system that few
  1513.  
  1514.                outsiders really understand:
  1515.  
  1516.                     The phone system is the most interesting,
  1517.                     fascinating thing that I know of. There is so
  1518.                     much to know. Even phreaks have their own
  1519.                     areas of knowledge.  There is so much to know
  1520.                     that  one phreak could know something fairly
  1521.                     important and the next  phreak not.  The next
  1522.                     phreak might know ten things that the  first
  1523.                     phreak doesn't though. It all depends upon
  1524.                     where and  how they get their info.  I myself
  1525.                     %sic% would like to work for the telco, doing
  1526.                     something interesting, like programming a
  1527.                     switch. Something that isn't slave labor
  1528.                     bullshit. Something that you enjoy, but have
  1529.                     to take risks in order to participate unless
  1530.                     you are lucky enough to work for the telco.
  1531.                     To have access to telco things, manuals, etc
  1532.                     would be great (DP, message log, 1988).
  1533.  
  1534.                     Phreaking involves having the dedication to
  1535.                     commit yourself to learning as much about the
  1536.                     phone system/network as possible. Since most
  1537.                     of this information is not made public,
  1538.                     phreaks have to resort to legally
  1539.                     questionable means to obtain the knowledge
  1540.                     they want (TP2, message log, 1988).
  1541.  
  1542.  
  1543.  
  1544.                     Most members of the underground do not approach
  1545.  
  1546.                the telephone system with such passion. Many hackers
  1547.  
  1548.                are interested in the phone system solely to the extent
  1549.  
  1550.                that they can exploit its weaknesses and pursue other
  1551.  
  1552.                goals.  In this case, phreaking becomes a means and not
  1553.  
  1554.                a pursuit unto itself. Another individual, one who
  1555.  
  1556.  
  1557.  
  1558.  
  1559.  
  1560.                                                                     30
  1561.  
  1562.                identifies himself as a hacker, explains:
  1563.  
  1564.                     I know very little about phones . . . I just
  1565.                     hack. See, I can't exactly call these numbers
  1566.                     direct.  A lot of people are in the same
  1567.                     boat.  In my case, phreaking is a tool, an
  1568.                     often used one, but nonetheless a tool (TU,
  1569.                     message log, 1988).
  1570.  
  1571.  
  1572.                     In the world of the computer underground, the
  1573.  
  1574.                ability to "phreak a call" is taken for granted.  The
  1575.  
  1576.                invention of the telephone credit card has opened the
  1577.  
  1578.                door to wide-scale phreaking.  With these cards, no
  1579.  
  1580.                special knowledge or equipment is required to phreak a
  1581.  
  1582.                call, only valid credit card numbers, known as "codez,"
  1583.  
  1584.                are needed to call any location in the world.  This
  1585.  
  1586.                easy access to free long-distance service is
  1587.  
  1588.                instrumental for maintaining contact with CU
  1589.  
  1590.                participants scattered across the nation.
  1591.  
  1592.  
  1593.  
  1594.                Pirating
  1595.  
  1596.                     The third major role in the computer underground
  1597.  
  1598.                is that of the software pirate.  Software piracy refers
  1599.  
  1600.                to the unauthorized copying and distribution of copy-
  1601.  
  1602.                righted software.  This activity centers around
  1603.  
  1604.                computer bulletin board systems that specialize in
  1605.  
  1606.                "warez."7   There pirates can contribute and share
  1607.                ____________________
  1608.  
  1609.                     7 "Warez" is a common underground term that refers
  1610.                to pirated software.
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.                                                                     31
  1618.  
  1619.                copies of commercial software. Having access to these
  1620.  
  1621.                systems (usually obtained by contributing a copyrighted
  1622.  
  1623.                program via a telephone modem) allows the pirate to
  1624.  
  1625.                copy, or "download," between two to six programs that
  1626.  
  1627.                others have contributed.
  1628.  
  1629.                     Software piracy is a growing concern among
  1630.  
  1631.                software publishing companies. Some contend that the
  1632.  
  1633.                illegal copying of software programs costs the industry
  1634.  
  1635.                billions of dollars in lost revenues. Pirates challenge
  1636.  
  1637.                this, and claim that in many ways pirating is a hobby,
  1638.  
  1639.                much like collecting stamps or baseball cards, and
  1640.  
  1641.                their participation actually induces them to spend more
  1642.  
  1643.                on software than they would otherwise, even to the
  1644.  
  1645.                point of buying software they don't truly need:
  1646.  
  1647.                     There's a certain sense of, ahh, satisfaction
  1648.                     in having the latest program, or being the
  1649.                     first to upload a program on the "want list."
  1650.                     I just like to play around with them, see
  1651.                     what they can do. If I like something, I'll
  1652.                     buy it, or try out several programs like it,
  1653.                     then buy one. In fact, if I wasn't pirating,
  1654.                     I wouldn't buy any warez, because some of
  1655.                     these I buy I do for uploading or just for
  1656.                     the fun of it. So I figure the software
  1657.                     companies are making money off me, and this
  1658.                     is pretty much the same for all the really
  1659.                     elite boards, the ones that have the best and
  1660.                     most programs. . . . I just bought a $117.
  1661.                     program, an accounting program, and I have
  1662.                     absolutely no use for it. It's for small
  1663.                     businesses.  I thought maybe it would auto-
  1664.                     write checks, but it's really a bit too high
  1665.                     powered for me. I thought it would be fun to
  1666.                     trade to some other boards, but I learned a
  1667.                     lot from just looking at it (JX, field notes,
  1668.                     1989).
  1669.  
  1670.  
  1671.  
  1672.  
  1673.  
  1674.                                                                     32
  1675.  
  1676.  
  1677.                     Pirates and phreak/hackers do not necessarily
  1678.  
  1679.                support the activities of each other, and there is
  1680.  
  1681.                distrust and misunderstanding between the two groups.
  1682.  
  1683.                At least part of this distrust lies in the
  1684.  
  1685.                phreak/hacker perception that piracy is an unskilled
  1686.  
  1687.                activity.8  While p/hackers probably don't disapprove
  1688.  
  1689.                of piracy as an activity, they nevertheless tend to
  1690.  
  1691.                avoid pirate bulletin board systems --partly because
  1692.  
  1693.                there is little pertinent phreak/hack information
  1694.  
  1695.                contained on them, and partly because of the belief
  1696.  
  1697.                that pirates indiscriminately abuse the telephone
  1698.  
  1699.                network in pursuit of the latest computer game.  One
  1700.  
  1701.                hacker illustrates this belief by theorizing that
  1702.  
  1703.                pirates are responsible for a large part of telephone
  1704.  
  1705.                credit card fraud.
  1706.  
  1707.                     The media claims that it is solely hackers
  1708.                     who are responsible for losses pertaining to
  1709.                     large telecommunication companies and long
  1710.                     distance services.  This is not the case.  We
  1711.                     are %hackers% but a small portion of these
  1712.                     losses.  The rest are caused by pirates and
  1713.                     thieves who sell these codes to people on the
  1714.                     street (AF, message log, 1988).
  1715.  
  1716.                     Other hackers complained that uploading large
  1717.                ____________________
  1718.  
  1719.                     8 A possible exception to this are those pirates
  1720.                that have the programming skills needed to remove copy
  1721.                protection from software.  By removing the program code
  1722.                that inhibits duplicate copies from being made these
  1723.                individuals, known as "crackers," contribute greatly to
  1724.                the easy distribution of "warez."
  1725.  
  1726.  
  1727.  
  1728.  
  1729.  
  1730.  
  1731.                                                                     33
  1732.  
  1733.                programs frequently takes several hours to complete,
  1734.  
  1735.                and it is pirate calls, not the ones placed by "tele-
  1736.  
  1737.                communications enthusiasts" (a popular euphemism for
  1738.  
  1739.                phreakers and hackers) that cost the telephone industry
  1740.  
  1741.                large sums of money. However, the data do not support
  1742.  
  1743.                the assertation that all pirates phreak their calls.
  1744.  
  1745.                Phreaking is considered "very tacky" among elite
  1746.  
  1747.                pirates, and system operators (Sysops) of pirate
  1748.  
  1749.                bulletin boards discourage phreaked calls because it
  1750.  
  1751.                draws attention to the system when the call is
  1752.  
  1753.                discovered by the telephone company.
  1754.  
  1755.                     Regardless of whether it is the lack of phreak/
  1756.  
  1757.                hack skills, the reputation for abusing the network, or
  1758.  
  1759.                some other reason, there is indeed a certain amount of
  1760.  
  1761.                division between the world of phreakers and hackers and
  1762.  
  1763.                that of pirates. The two communities co-exist and share
  1764.  
  1765.                resources and methods, but function separately.
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.                                                                     34
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.                     Social Organization and Deviant Associations
  1780.  
  1781.                     Having outlined and defined the activities of the
  1782.  
  1783.                computer underground, the question of social
  1784.  
  1785.                organization can be addressed.  Joel Best and David
  1786.  
  1787.                Luckenbill (1982) have developed a typology for
  1788.  
  1789.                identifying the social organization of deviant
  1790.  
  1791.                associations.  Essentially they state that deviant
  1792.  
  1793.                organizations, regardless of their actual type of
  1794.  
  1795.                deviance, will vary in the complexity of their division
  1796.  
  1797.                of labor, coordination among organization roles, and
  1798.  
  1799.                the purposiveness with which they attempt to achieve
  1800.  
  1801.                their goals.  Those organizations which display high
  1802.  
  1803.                levels in each of these categories are more
  1804.  
  1805.                sophisticated than those with lower levels.
  1806.  
  1807.                     Deviants relations with one another can be
  1808.                     arrayed along the dimension of organizational
  1809.                     sophistication. Beginning with the least
  1810.                     sophisticated form, %we% discuss five forms
  1811.                     of the social organization of deviants:
  1812.                     loners, colleagues, peers, mobs, and formal
  1813.                     organizations.  These organization forms are
  1814.                     defined in terms of four variables: whether
  1815.                     the deviants associate with one another;
  1816.                     whether they participate in deviance
  1817.                     together; whether their deviance requires an
  1818.                     elaborate division of labor; and whether
  1819.                     their organization's activities extend over
  1820.                     time and space (Best and Luckenbill, 1982,
  1821.                     p.24).
  1822.  
  1823.                These four variables, also known as mutual association,
  1824.  
  1825.                mutual participation, elaborate division of labor, and
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.                                                                     35
  1832.  
  1833.                extended organization, are indicators of the social
  1834.  
  1835.                organization of deviant groups. The following, taken
  1836.  
  1837.                from Best and Luckenbill, illustrates:
  1838.  
  1839.                FORM OF       MUTUAL    MUTUAL      DIVISION  EXTENDED
  1840.                ORGAN-        ASSOCIA-  PARTICIPA-  OF        ORGAN-
  1841.                IZATION       TION      TION        LABOR     IZATION
  1842.                -----------------------------------------------------
  1843.                Loners         no        no          no        no
  1844.                Colleagues     yes       no          no        no
  1845.                Peers          yes       yes         no        no
  1846.                Mobs           yes       yes         yes       no
  1847.                Formal
  1848.                Organizations  yes       yes         yes       yes
  1849.                _____________________________________________________
  1850.                                                        (1982, p.25)
  1851.  
  1852.  
  1853.                     Loners do not associate with other deviants,
  1854.                     participate in shared deviance, have a
  1855.                     division of labor, or maintain their deviance
  1856.                     over extended time and space.  Colleagues
  1857.                     differ from loners because they associate
  1858.                     with fellow deviants. Peers not only
  1859.                     associate with one another, but also
  1860.                     participate in deviance together.  In mobs,
  1861.                     this shared participation requires an
  1862.                     elaborate division of labor.  Finally, formal
  1863.                     organizations involve mutual association,
  1864.                     mutual participation, an elaborate division
  1865.                     of labor, and deviant activities extended
  1866.                     over time and space (Best and Luckenbill,
  1867.                     1982, pp.24-25).
  1868.  
  1869.                     The five forms of organizations are presented as
  1870.  
  1871.                ideal types, and "organizational sophistication" should
  1872.  
  1873.                be regarded as forming a continuum with groups located
  1874.  
  1875.                at various points along the range (Best and Luckenbill,
  1876.  
  1877.                1982, p.25).  With these two caveats in mind, we begin
  1878.  
  1879.                to examine the computer underground in terms of each of
  1880.  
  1881.  
  1882.  
  1883.  
  1884.  
  1885.                                                                     36
  1886.  
  1887.                the four organizational variables. The first level,
  1888.  
  1889.                mutual association, is addressed in the following
  1890.  
  1891.                section.
  1892.  
  1893.  
  1894.  
  1895.  
  1896.  
  1897.  
  1898.  
  1899.                                                                     37
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.                                  Mutual Association
  1906.  
  1907.                     Mutual association is an indicator of
  1908.  
  1909.                organizational sophistication in deviant associations.
  1910.  
  1911.                Its presence in the computer underground indicates that
  1912.  
  1913.                on a social organization level phreak/hackers act as
  1914.  
  1915.                "colleagues."  Best and Luckenbill discuss the
  1916.  
  1917.                advantages of mutual association for unconventional
  1918.  
  1919.                groups:
  1920.  
  1921.                     The more sophisticated the form of
  1922.                     organization, the more likely the deviants
  1923.                     can help one another with their problems.
  1924.                     Deviants help one another in many ways: by
  1925.                     teaching each other deviant skills and a
  1926.                     deviant ideology; by working together to
  1927.                     carry out complicated tasks; by giving each
  1928.                     other sociable contacts and moral support; by
  1929.                     supplying one another with deviant equipment;
  1930.                     by protecting each other from the
  1931.                     authorities; and so forth.  Just as  %others%
  1932.                     rely on one another in the course of everyday
  1933.                     life, deviants find it easier to cope with
  1934.                     practical problems when they have the help of
  1935.                     deviant associates (1982,pp.27-28).
  1936.  
  1937.  
  1938.                     Hackers, phreakers, and pirates face practical
  1939.  
  1940.                problems. For example, in order to pursue their
  1941.  
  1942.                activities they require  equipment9 and knowledge.  The
  1943.                ____________________
  1944.  
  1945.                     9 The basic equipment consists of a modem, phone
  1946.                line, and a computer -- all items that are available
  1947.                through legitimate channels.  It is the way the
  1948.                equipment is used, and the associated knowledge that is
  1949.                required, that distinguishes hackers from other
  1950.                computer users.
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.                                                                     38
  1958.  
  1959.                problem of acquiring the latter must be solved and,
  1960.  
  1961.                additionally, they must devise ways to prevent
  1962.  
  1963.                discovery , apprehension and sanctioning by social
  1964.  
  1965.                control agents.10
  1966.  
  1967.                     One method of solving these problems is to turn to
  1968.  
  1969.                other CU members for help and support.  Various means
  1970.  
  1971.                of communication have been established that allow
  1972.  
  1973.                individuals to interact regardless of their location.
  1974.  
  1975.                As might be expected, the communication channels used
  1976.  
  1977.                by the CU reflect their interest and ability in high-
  1978.  
  1979.                technology, but the technical aspects of these methods
  1980.  
  1981.                should not overshadow the mutual association that they
  1982.  
  1983.                support.  This section examines the structure  of
  1984.  
  1985.                mutual association within the computer underground.
  1986.  
  1987.  
  1988.  
  1989.  
  1990.  
  1991.  
  1992.  
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.                ____________________
  2001.  
  2002.  
  2003.  
  2004.                     10 Telephone company security personnel, local law
  2005.                enforcement, FBI, and Secret Service agents have all
  2006.                been involved in apprehending hackers.
  2007.  
  2008.  
  2009.  
  2010.  
  2011.  
  2012.  
  2013.                                                                     39
  2014.  
  2015.  
  2016.  
  2017.  
  2018.  
  2019.                       The Structure of the Computer Underground
  2020.  
  2021.                     Both computer underground communities, the
  2022.  
  2023.                p/hackers and the pirates, depend on communications
  2024.  
  2025.                technology to provide meeting places for social and
  2026.  
  2027.                "occupational" exchanges.  However, phreakers, hackers,
  2028.  
  2029.                and pirates are widely dispersed across the country
  2030.  
  2031.                and, in many cases, the globe.  In order for the
  2032.  
  2033.                communication to be organized and available to
  2034.  
  2035.                participants in many time zones and "working" under
  2036.  
  2037.                different schedules, centralized points of information
  2038.  
  2039.                distribution are required.  Several existing
  2040.  
  2041.                technologies --computer bulletin boards, voice mail
  2042.  
  2043.                boxes, "chat" lines, and telephone bridges/loops --
  2044.  
  2045.                have been adopted by the CU for use as communication
  2046.  
  2047.                points. Each of these technologies will be addressed in
  2048.  
  2049.                turn, giving cultural insight into CU activities, and
  2050.  
  2051.                illustrating mutual association among CU participants.
  2052.  
  2053.  
  2054.  
  2055.                Bulletin Board Systems
  2056.  
  2057.                     Communication in the computer underground takes
  2058.  
  2059.                place largely at night, and primarily through Bulletin
  2060.  
  2061.                Board Systems (BBS).  By calling these systems and
  2062.  
  2063.                "logging on" with an account and password individuals
  2064.  
  2065.                can leave messages to each other, download files and
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.                                                                     40
  2072.  
  2073.                programs, and, depending on the number of phone lines
  2074.  
  2075.                into the system, type messages to other users that may
  2076.  
  2077.                be logged on at the same time.
  2078.  
  2079.                     Computer Bulletin Board Systems, or "boards,"  are
  2080.  
  2081.                quite common in this computerized age.  Nearly every
  2082.  
  2083.                medium-sized city or town has at least one. But not all
  2084.  
  2085.                BBS are part of the computer underground culture.  In
  2086.  
  2087.                fact, many systems prohibit users from discussing CU
  2088.  
  2089.                related activity.  However, since all bulletin boards
  2090.  
  2091.                systems essentially function alike it is only the
  2092.  
  2093.                content, users, and CU culture that distinguish an
  2094.  
  2095.                "underground" from a "legitimate" bulletin board.
  2096.  
  2097.                     Computer Underground BBS are generally owned and
  2098.  
  2099.                operated by a single person (known as the "system
  2100.  
  2101.                operator" or "sysop"). Typically setup in a spare
  2102.  
  2103.                bedroom, the costs of running the system are paid by
  2104.  
  2105.                the sysop, though some boards solicit donations from
  2106.  
  2107.                users. The sysop maintains the board and allocates
  2108.  
  2109.                accounts to people who call the system.
  2110.  
  2111.                     It is difficult to assess the number of
  2112.  
  2113.                underground bulletin boards in operation at any one
  2114.  
  2115.                time. BBS in general are transitory in nature, and CU
  2116.  
  2117.                boards are no exception to this. Since they are
  2118.  
  2119.                operated by private individuals, they are often set up
  2120.  
  2121.                and closed down at the whim of the operator. A week
  2122.  
  2123.  
  2124.  
  2125.  
  2126.  
  2127.                                                                     41
  2128.  
  2129.                that sees two new boards come online may also see
  2130.  
  2131.                another close down.  A "lifetime" of anywhere from 1
  2132.  
  2133.                month to 1-1/2 years is common for pirate and
  2134.  
  2135.                phreak/hack boards.11   One BBS, claimed to be the
  2136.  
  2137.                "busiest phreak/hack board in the country" at the
  2138.  
  2139.                time,12 operated for less than one year and was
  2140.  
  2141.                suddenly closed when the operator was laid off work.
  2142.  
  2143.                     Further compounding the difficulty of estimating
  2144.  
  2145.                the number of CU boards is their "underground" status.
  2146.  
  2147.                CU systems do not typically publicize their existence.
  2148.  
  2149.                However, once access to one has been achieved, it is
  2150.  
  2151.                easy to learn of other systems by asking users for the
  2152.  
  2153.                phone numbers.  Additionally, most BBS maintain lists
  2154.  
  2155.                of other boards that users can download or read. So it
  2156.  
  2157.                is possible, despite the difficulties, to get a feel
  2158.  
  2159.                for the number of CU boards in operation.    Pirate
  2160.  
  2161.                boards are the most common of "underground" BBS.  While
  2162.  
  2163.                there is no national "directory" of pirate boards,
  2164.  
  2165.                there are several listings of numbers for specific
  2166.                ____________________
  2167.  
  2168.                     11 While some non-CU BBS' have been operating
  2169.                since 1981, the longest operating phreak/hack board has
  2170.                only been in operation since 1984.
  2171.  
  2172.  
  2173.                     12 At it's peak this p/h board was receiving 1000
  2174.                calls a month and supported a community of 167 users
  2175.                (TP BBS, message log, 1989).
  2176.  
  2177.  
  2178.  
  2179.  
  2180.  
  2181.  
  2182.                                                                     42
  2183.  
  2184.                computer brands.13  One list of Apple pirate boards has
  2185.  
  2186.                700 entries. Another, for IBM boards, lists just over
  2187.  
  2188.                500.  While there is no way of determining if these
  2189.  
  2190.                lists are comprehensive, they provide a minimum
  2191.  
  2192.                estimate. Pirate boards for systems other than IBM or
  2193.  
  2194.                Apple seem to exhibit similar numbers. David Small, a
  2195.  
  2196.                software developer that has taken an aggressive stance
  2197.  
  2198.                in closing down pirate boards, estimates that there are
  2199.  
  2200.                two thousand in existence at any one time (1988).
  2201.  
  2202.                Based on the boards discovered in the course of this
  2203.  
  2204.                research, and working from an assumption that each of
  2205.  
  2206.                the four major brands of microcomputers have equal
  2207.  
  2208.                numbers of pirate boards, two thousand is a reasonable
  2209.  
  2210.                estimate.
  2211.  
  2212.                     The phreak/hack BBS community is not divided by
  2213.  
  2214.                differing brands of micro-computers.  The applicability
  2215.  
  2216.                of phreak/hack information to a wide range of systems
  2217.  
  2218.                does not require the specialization that pirate boards
  2219.  
  2220.                exhibit.  This makes it easier to estimate the number
  2221.  
  2222.                of systems in this category.
  2223.  
  2224.                     John Maxfield, a computer security consultant, has
  2225.  
  2226.                asserted that there are "thousands" of phreak/hack
  2227.                ____________________
  2228.  
  2229.                     13 Pirate boards are normally "system specific" in
  2230.                that they only support one brand or model of
  2231.                microcomputer.
  2232.  
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238.                                                                     43
  2239.  
  2240.                boards in existence (WGN-Radio, November 1988).  The
  2241.  
  2242.                data, however, do not confirm this.  A list of
  2243.  
  2244.                phreak/hack boards compiled by asking active p/hackers
  2245.  
  2246.                and downloading BBS lists from known phreak/hack
  2247.  
  2248.                boards, indicates that there are probably no more than
  2249.  
  2250.                one hundred.  Experienced phreak/hackers say that the
  2251.  
  2252.                quality of these boards varies greatly, and of those
  2253.  
  2254.                that are in operation today only a few (less than ten)
  2255.  
  2256.                attract the active and knowledgeable user.
  2257.  
  2258.                     Right after "War Games" came out there must
  2259.                     have been hundreds of hacker bulletin boards
  2260.                     spring up. But 99% of those were lame. Just a
  2261.                     bunch of dumb kids that saw the movie and
  2262.                     spent all there %sic% time asking "anyone got
  2263.                     any k00l numberz?" instead of actually
  2264.                     hacking on anything. But for a while there
  2265.                     was %sic% maybe ten systems worth calling . .
  2266.                     . where you could actually learn something
  2267.                     and talk to people who knew what was going
  2268.                     Nowadays %sic% there are maybe three that I
  2269.                     consider good . . . and about four or five
  2270.                     others that are okay.  The problem is that
  2271.                     anybody can set up a board with a k-rad name
  2272.                     and call it a hacker board and the media/feds
  2273.                     will consider it one if it gets busted. But
  2274.                     it never really was worth a shit from the
  2275.                     beginning.(TP2, field notes, 1989)
  2276.  
  2277.  
  2278.                     Towards a BBS Culture.  Defining and identifying
  2279.  
  2280.                CU boards can be problematic.  The lack of an ideal
  2281.  
  2282.                type undoubtedly contributes to the varying estimates
  2283.  
  2284.                of the number of CU bulletin board systems. While
  2285.  
  2286.                developing such a typology is not the intent of this
  2287.  
  2288.                work, it is appropriate to examine the activities and
  2289.  
  2290.  
  2291.  
  2292.  
  2293.  
  2294.                                                                     44
  2295.  
  2296.                characteristics exhibited by BBS supporting the pirate
  2297.  
  2298.                and phreak/hack communities.  While much of the culture
  2299.  
  2300.                of pirate and phreak/hack worlds overlap, there are
  2301.  
  2302.                some differences in terms of how the BBS medium is used
  2303.  
  2304.                to serve their interests. We begin with a short
  2305.  
  2306.                discussion of the differences between the two
  2307.  
  2308.                communities, then discuss cultural characteristics
  2309.  
  2310.                common to all CU BBS systems.
  2311.  
  2312.                     All BBS feature a "files area" where programs and
  2313.  
  2314.                text files are available for downloading by users.
  2315.  
  2316.                Initially these programs/files are supplied by the
  2317.  
  2318.                system operator, but as the board grows they are
  2319.  
  2320.                contributed (called "uploading") by callers. The
  2321.  
  2322.                content and size of the files area differs according to
  2323.  
  2324.                whether the board supports the pirate or phreak/hack
  2325.  
  2326.                community.
  2327.  
  2328.                     The files area on a pirate board consists
  2329.  
  2330.                primarily of programs and program documentation.
  2331.  
  2332.                Normally these programs are for only one brand of
  2333.  
  2334.                micro-computer (usually the same as the system is being
  2335.  
  2336.                run on). Text files on general or non-computer topics
  2337.  
  2338.                are uncommon.  A "files area" menu from a pirate BBS
  2339.  
  2340.                illustrates the emphasis on software:
  2341.  
  2342.                     %1% Documentation        %2% Telecommunications
  2343.                     %3% Misc Applications    %4% Word Processing
  2344.                     %5% Graphics             %6% Utilities
  2345.                     %7% Games 1              %8% Games 2
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.                                                                     45
  2352.  
  2353.                     %9% XXX Rated            %10% Elite_1
  2354.                     %11% Elite_2             %12% Super_Elite
  2355.                                       (IN BBS, message log, 1988)
  2356.  
  2357.                     The "files area" on a phreak/hack BBS is
  2358.  
  2359.                noticeably smaller than it is on pirate systems.  It
  2360.  
  2361.                consists primarily of instructional files (known as "g-
  2362.  
  2363.                files" for "general files") and copies of phreak/hack
  2364.  
  2365.                newsletters and journals.  Pirated commercial software
  2366.  
  2367.                is very rare; any programs that are available are
  2368.  
  2369.                usually non-copyrighted specialized programs used to
  2370.  
  2371.                automate the more mundane aspects of phreaking or
  2372.  
  2373.                hacking. It is not uncommon to find them in forms
  2374.  
  2375.                usable by different brands of computers.  A "files
  2376.  
  2377.                area" list from a phreak/hack BBS is listed here
  2378.  
  2379.                (edited for size):
  2380.  
  2381.                       Misc Stuff
  2382.                     -------------
  2383.                     BRR2    .TXT: Bell Research Report Volume II
  2384.                     BRR1    .TXT: Bell Research Report Volume I
  2385.                     CONFIDE .ARC: Confide v1.0 DES
  2386.                                   EnCryption/DeCryption
  2387.                     CNA     .TXT: A bunch of CNA numbers
  2388.                     CLIPS   .ARC: newsclippings/articles on hackers
  2389.                                   and busts
  2390.                     ESS1    .TXT: FILE DESCRIBING THE ESS1 CHIP
  2391.                     TELEPHON.TXT: NY Times Article on hackers/phreaks
  2392.                     HP-3000 .TXT: This tells a little info about hp
  2393.                     VIRUS   .TXT: Digest of PC anti-viral programs.
  2394.  
  2395.                     Hack/Phreak Programs
  2396.                     -----------------------
  2397.                     THIEF   .ARC: Code Thief for IBM!
  2398.                     PC-LOK11.ARC: IBM Hard Disk Lock Utility- fairly
  2399.                                   good.
  2400.                     PHONELIS.COM: Do a PHONE DIR command on VAX from
  2401.                                   DCL.
  2402.                     XMO     .FOR: VAX Xmodem Package in FORTRAN
  2403.  
  2404.  
  2405.  
  2406.  
  2407.  
  2408.                                                                     46
  2409.  
  2410.                     PASSWORD.ARC: IBM Password on bootup.  Not too
  2411.                                   bad.
  2412.  
  2413.                     Archived Gfiles
  2414.                     ----------------------
  2415.                     PHRACK15.ARC: Phrack #15
  2416.                     PHRACK10.ARC: Phrack #10
  2417.                     PHRACK20.ARC: Phrack #20
  2418.                     ATI1_6.ARC  : ATI issues one thru six
  2419.                     PHRACK5.ARC : Phrack #5
  2420.                     PHRACK25.ARC: Phrack #25
  2421.                     PHUN1.ARC   : P/Hun first issue
  2422.                     TCSJ.ARC    : Telecom Security Journal
  2423.                     ATI31.ARC   : Activist Times Inc number 31
  2424.                     LODTECH3.ARC: LoD Tech Journal three
  2425.                                          (TPP BBS, message log, 1988)
  2426.  
  2427.                     The difference in files area size is consistent
  2428.  
  2429.                with the activities of pirates and phreak/hackers.  The
  2430.  
  2431.                main commodity of exchange between pirates is, as
  2432.  
  2433.                discussed earlier, copyrighted software thus accounting
  2434.  
  2435.                for the heavy use of that area of the board that
  2436.  
  2437.                permits exchange of programs.  The phreak/hackers, on
  2438.  
  2439.                the other hand, primarily exchange information about
  2440.  
  2441.                outside systems and techniques.  Their interests are
  2442.  
  2443.                better served by the "message bases" of BBS.
  2444.  
  2445.                     The "message bases" (areas where callers leave
  2446.  
  2447.                messages to other users) are heavily used on
  2448.  
  2449.                phreak/hack systems. The  messages are not specific to
  2450.  
  2451.                one brand of micro-computer due to the fact that not
  2452.  
  2453.                all users own the same equipment. Rather than focus on
  2454.  
  2455.                the equipment owned by the phreak/hacker, the messages
  2456.  
  2457.                deal with their "targets."  Everything from
  2458.  
  2459.                phreak/hacking techniques to CU gossip is discussed. On
  2460.  
  2461.  
  2462.  
  2463.  
  2464.  
  2465.                                                                     47
  2466.  
  2467.                some boards all the messages, regardless of topic, are
  2468.  
  2469.                strung together in one area.  But on others there are
  2470.  
  2471.                separate areas dealing with specific networks and
  2472.  
  2473.                mainframe computers:
  2474.  
  2475.                     Message Boards available:
  2476.  
  2477.                      1 : General
  2478.                      2 : Telecommunications
  2479.                      3 : Electronics
  2480.                      4 : Packet Switched Nets
  2481.                      5 : VAX/DEC
  2482.                      6 : Unix
  2483.                      7 : Primos
  2484.                      8 : HP-x000
  2485.                      9 : Engineering
  2486.                     10 : Programming & Theory
  2487.                     11 : Phrack Inc.
  2488.                     12 : Sociological Inquiries
  2489.                     13 : Security Personnel & Discussion
  2490.                     14 : Upper Deck
  2491.                     15 : Instructors
  2492.                                        (TPP BBS, message log, 1988)
  2493.  
  2494.  
  2495.                     The pirate community, on the other hand, makes
  2496.  
  2497.                little use of the "message bases." Most users prefer to
  2498.  
  2499.                spend their time (which may be limited by the system
  2500.  
  2501.                operator on a per day or per call basis) uploading
  2502.  
  2503.                and/or downloading files rather than leaving messages
  2504.  
  2505.                for others.  Those messages that do exist are usually
  2506.  
  2507.                specific to the pirating enterprise such as help with
  2508.  
  2509.                programs on the board, requests for specific programs
  2510.  
  2511.                ("want lists"), and notices about other pirate bulletin
  2512.  
  2513.                boards that users may want to call. Occasional
  2514.  
  2515.                discussion of phreaking may occur, but the emphasis is
  2516.  
  2517.  
  2518.  
  2519.  
  2520.  
  2521.                                                                     48
  2522.  
  2523.                on techniques used to make free calls, not technical
  2524.  
  2525.                network discussions as often occurs on phreak/hack
  2526.  
  2527.                systems.  A list of message areas from a large pirate
  2528.  
  2529.                BBS illustrates the emphasis on the pirating
  2530.  
  2531.                enterprise.  A message area for general discussions has
  2532.  
  2533.                been created, but those areas devoted to pirating
  2534.  
  2535.                display more use:
  2536.  
  2537.                     Area %1% General Discussion      15 messages
  2538.                     Area %2% Pirating Only!!         75 messages
  2539.                     Area %3% Warez Wants             31 messages
  2540.                     Area %4% **private messages**    10 messages
  2541.                                      (TL BBS, message log, 1988)
  2542.  
  2543.  
  2544.                     In addition to the differences between files and
  2545.  
  2546.                message use on pirate and phreak/hack boards, they
  2547.  
  2548.                differ in degree of community cohesiveness.  Every BBS
  2549.  
  2550.                has a group of "users" --the people who have accounts
  2551.  
  2552.                on the system. The group of users that call a specific
  2553.  
  2554.                BBS can be considered to be a "community" of loosely
  2555.  
  2556.                associated individuals by virtue of their "membership"
  2557.  
  2558.                in the BBS.
  2559.  
  2560.                     Additionally, the system itself, serving either
  2561.  
  2562.                pirates or phreak/hackers, exists within a loose
  2563.  
  2564.                network of other bulletin boards that serve these same
  2565.  
  2566.                interests. It is within this larger community where
  2567.  
  2568.                pirate and phreak/hack boards seem to differ.
  2569.  
  2570.                     Due to the brand-specific nature of pirate boards,
  2571.  
  2572.                there is not a strong network between pirate BBS that
  2573.  
  2574.  
  2575.  
  2576.  
  2577.  
  2578.                                                                     49
  2579.  
  2580.                operate on other systems.  This is understandable as a
  2581.  
  2582.                pirate that owned an Apple computer would have little
  2583.  
  2584.                use for the programs found on an IBM board.  However,
  2585.  
  2586.                this creates separate communities of active pirates,
  2587.  
  2588.                each loosely associated with other users of their
  2589.  
  2590.                computer type, but with little or no contact with
  2591.  
  2592.                pirate communities on other systems.
  2593.  
  2594.                     There is, however, a degree of cohesiveness among
  2595.  
  2596.                pirate boards that support the same micro-computers.
  2597.  
  2598.                While the users may be different on systems, the data
  2599.  
  2600.                shows that some pirate boards are "networked" with each
  2601.  
  2602.                other via special software that allows messages and
  2603.  
  2604.                files to be automatically shared between different
  2605.  
  2606.                boards.  Thus a message posted on a west coast pirate
  2607.  
  2608.                board will be automatically copied on an east coast BBS
  2609.  
  2610.                later that night. In a like manner, software programs
  2611.  
  2612.                can be sent between "networked" boards.  The extent of
  2613.  
  2614.                this network is unknown.
  2615.  
  2616.                     The pirate BBS community also exhibits
  2617.  
  2618.                cohesiveness in the form of "co-sysops."  As discussed
  2619.  
  2620.                earlier, sysops are the system operators and usually
  2621.  
  2622.                owners of BBS.  On some pirate boards, "co-sysop"
  2623.  
  2624.                distinction is given to an operator of another board,
  2625.  
  2626.                often located in another state. This forms a loose
  2627.  
  2628.                network of "sister boards" where the sysop of one has
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.                                                                     50
  2635.  
  2636.                co-sysop privileges on the other.   However, this
  2637.  
  2638.                cooperative effort appears to be limited mainly to the
  2639.  
  2640.                system operators as comparing user lists from sister
  2641.  
  2642.                boards shows little overlap between the regular
  2643.  
  2644.                callers. How co-sysop positions are utilized is
  2645.  
  2646.                unknown, and it is suspected that they are largely
  2647.  
  2648.                honorary.  But nonetheless it is indicative of mutual
  2649.  
  2650.                association between a small number of boards.
  2651.  
  2652.                      The phreak/hack board community does not exhibit
  2653.  
  2654.                the same brand-specific division as the pirate
  2655.  
  2656.                community.  Unlike the divided community of pirates,
  2657.  
  2658.                phreak/hackers appear to maintain contacts throughout
  2659.  
  2660.                the country.  Obtaining and comparing user lists from
  2661.  
  2662.                several phreak/hack BBS reveals largely the same group
  2663.  
  2664.                of people using several different boards across the
  2665.  
  2666.                country.14 While phreak/hack boards have yet to adopt
  2667.  
  2668.                the "networking" software used by pirate boards, an
  2669.  
  2670.                active group of phreak/hackers is known to use the
  2671.  
  2672.                sophisticated university mainframe computer network,
  2673.  
  2674.                called Bitnet, to exchange phreak/hack newsletters and
  2675.  
  2676.                gossip.
  2677.  
  2678.                     Despite the operational differences between pirate
  2679.                ____________________
  2680.  
  2681.                     14 In fact, users lists from phreak/hack BBSs
  2682.                located in Europe and Australia show that many U.S.
  2683.                p/hackers utilize these systems as well.
  2684.  
  2685.  
  2686.  
  2687.  
  2688.  
  2689.  
  2690.                                                                     51
  2691.  
  2692.                and phreak/hack boards, their cultures are remarkably
  2693.  
  2694.                similar. Any discussion of the computer underground
  2695.  
  2696.                must include both communities.  Additionally, a
  2697.  
  2698.                formulation of the culture of CU BBS must address the
  2699.  
  2700.                means in which access to the board, and thus deviant
  2701.  
  2702.                associates, is obtained.
  2703.  
  2704.                     For a caller to successfully enter the CU BBS
  2705.  
  2706.                community, he must display an awareness of CU culture
  2707.  
  2708.                and technical skill in the CU enterprise. If the caller
  2709.  
  2710.                fails to exhibit cultural knowledge, then access to the
  2711.  
  2712.                board is unlikely to be granted.  The ways in which
  2713.  
  2714.                this cultural knowledge is obtained and displayed
  2715.  
  2716.                illustrates the social nature of the CU and further
  2717.  
  2718.                displays some of the subcultural norms of behavior.
  2719.  
  2720.                     On most "licit" (non-underground) boards,
  2721.  
  2722.                obtaining permission to use the system is accomplished
  2723.  
  2724.                by logging on and providing a name and home phone
  2725.  
  2726.                number to the system operator (sysop).  Sysop's
  2727.  
  2728.                normally do not check the validity of the information,
  2729.  
  2730.                and once a caller has provided it he or she is granted
  2731.  
  2732.                full access to the system.  There is normally one level
  2733.  
  2734.                of access for all users, with only the sysop having
  2735.  
  2736.                more "powerful" access.
  2737.  
  2738.                     Obtaining access to underground bulletin boards is
  2739.  
  2740.                more complicated and requires more steps to complete.
  2741.  
  2742.  
  2743.  
  2744.  
  2745.  
  2746.                                                                     52
  2747.  
  2748.                In an attempt to prevent law enforcement agents
  2749.  
  2750.                ("feds") from obtaining accounts on systems where
  2751.  
  2752.                pirates or p/hackers are vulnerable, if not to actual
  2753.  
  2754.                arrest, then at least to exposing their latest act-
  2755.  
  2756.                ivities and methods, sysop's of illicit boards attempt
  2757.  
  2758.                to limit access to the system.
  2759.  
  2760.                     One method of doing this is to restrict
  2761.  
  2762.                publicizing the existence of the board.  Computer
  2763.  
  2764.                underground BBS are not normally included in BBS
  2765.  
  2766.                listings found in computer books and magazines, and
  2767.  
  2768.                there is a norm, particularly strong on p/hack systems,
  2769.  
  2770.                that the boards are not to be mentioned on non-CU
  2771.  
  2772.                systems.  There are, however, some "entry-level" CU BBS
  2773.  
  2774.                that are fairly well known.  These systems are known as
  2775.  
  2776.                "anarchist" boards.
  2777.  
  2778.                     "Anarchist" boards, while exhibiting many of the
  2779.  
  2780.                same characteristics as pirate and phreak/hack boards,
  2781.  
  2782.                are really a cross between the two and serve primarily
  2783.  
  2784.                as social outlets for both pirates and phreak/hackers.
  2785.  
  2786.                The message areas on "anarchist" boards are quite
  2787.  
  2788.                active, "chatty" messages are not discouraged. Indeed
  2789.  
  2790.                there are normally  several different message areas
  2791.  
  2792.                devoted to a wide range of topics including everything
  2793.  
  2794.                from "skipping school" to "punk rock." The files area
  2795.  
  2796.                contains both warez (but normally only the newest
  2797.  
  2798.  
  2799.  
  2800.  
  2801.  
  2802.                                                                     53
  2803.  
  2804.                games, and specific to the computer system that the
  2805.  
  2806.                board runs on) and phreak/hack text files.  Neither
  2807.  
  2808.                collection is as extensive as it would be on pirate-
  2809.  
  2810.                only or p/hack-only systems.
  2811.  
  2812.                     The data suggest that one function of "anarchist"
  2813.  
  2814.                boards is to introduce newcomers to the culture of the
  2815.  
  2816.                computer underground. By acting as "feeder boards,"
  2817.  
  2818.                they can provide preliminary socialization and
  2819.  
  2820.                instruction for CU behavior and techniques.
  2821.  
  2822.                Additionally, "anarchist" boards frequently provide
  2823.  
  2824.                areas where phone numbers to pirate and p/hack systems
  2825.  
  2826.                can be traded, thus providing systems where more in-
  2827.  
  2828.                depth information, and other contacts, can be found.  A
  2829.  
  2830.                phreak/hacker describes how an "anarchist" board was
  2831.  
  2832.                instrumental in introducing him to the computer
  2833.  
  2834.                underground:
  2835.  
  2836.                     I've been phreaking and hacking for about
  2837.                     four years now.  I discovered phreaking on my
  2838.                     own at this place I used to work.  We had
  2839.                     this small LD %long distance% provider that
  2840.                     used codez so I started hacking them out and
  2841.                     calling places myself . . . but I didn't know
  2842.                     no other phreaks at that time.  Then I
  2843.                     started using the codez to call boards from
  2844.                     home on my computer. Somebody gave me the
  2845.                     number to Jack Black's Whore House %an
  2846.                     "anarchy board"% and I started learning about
  2847.                     hacking and shit from the people and philes
  2848.                     they had there. Then one day this guy, King
  2849.                     Hammer, sent me some e-mail %a private
  2850.                     message% and told me to call his system.
  2851.                     That's where I really learned my way around
  2852.                     the nets and shit.  You could ask questions
  2853.                     and people would help you out and stuff. If I
  2854.  
  2855.  
  2856.  
  2857.  
  2858.  
  2859.                                                                     54
  2860.  
  2861.                     hadn't found out some of the tricks that I
  2862.                     did I probably would have got busted by now.
  2863.                     (TP2, field notes, 1989)
  2864.  
  2865.                     Once an individual has obtained the telephone
  2866.  
  2867.                number to a CU BBS, through whatever channels, callers
  2868.  
  2869.                follow essentially the same procedure as they do on
  2870.  
  2871.                licit systems . . . that of calling and logging on.
  2872.  
  2873.                However, since "underground" boards are not truly
  2874.  
  2875.                underground (that is, totally secret) first-time
  2876.  
  2877.                callers are not given access to the board itself. When
  2878.  
  2879.                a user is unable to provide an already valid
  2880.  
  2881.                username/password, the system will automatically begin
  2882.  
  2883.                its registration procedure.   First, the caller is
  2884.  
  2885.                asked to enter a "username" (the name used by the
  2886.  
  2887.                system to distinguish between callers) and "phone
  2888.  
  2889.                number."  These first system requests, normally seen
  2890.  
  2891.                only as "Enter Your Name and Phone Number," serve as
  2892.  
  2893.                partial screens to keep out non-underground callers
  2894.  
  2895.                that may have happened across the board.  The way that
  2896.  
  2897.                a user responds to these questions indicates if they
  2898.  
  2899.                have cultural knowledge of the CU. The  norm is to
  2900.  
  2901.                enter a pseudonym and a fake phone number.15 If a
  2902.                ____________________
  2903.  
  2904.                     15 A functional reason for this norm is that
  2905.                usernames and telephone numbers are stored on the
  2906.                computer as part of the BBS system files.  Should the
  2907.                BBS ever be seized in legal proceedings, this list of
  2908.                names and numbers (and on some systems addresses . . .
  2909.                which are also normally false) could be used to
  2910.                identify the users of the system.
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917.                                                                     55
  2918.  
  2919.                caller enters his or her real name (or at least a name
  2920.  
  2921.                that does not appear to be a pseudonym) the system
  2922.  
  2923.                operator will be put on guard that the caller may not
  2924.  
  2925.                be aware of the type of board that he has called, for
  2926.  
  2927.                the pseudonym is the most visible of CU cultural
  2928.  
  2929.                traits.
  2930.  
  2931.                     All members of the underground adopt "handles" to
  2932.  
  2933.                protect their identity.  The pseudonyms become second
  2934.  
  2935.                identities and are used to log onto bulletin boards,
  2936.  
  2937.                and as  "signatures" on messages and instructional text
  2938.  
  2939.                files.16  They are not unlike those adopted by
  2940.  
  2941.                citizens-band radio users, and reflect both the humor
  2942.  
  2943.                and technical orientation of computer underground
  2944.  
  2945.                participants.  A review of handles used by phreakers,
  2946.  
  2947.                hackers, and pirates finds that they fall into three
  2948.  
  2949.                broad categories: figures from literature, films, and
  2950.  
  2951.                entertainment (often science fiction); names that play
  2952.  
  2953.                upon computers and related technologies; and
  2954.  
  2955.                nouns/descriptive names.  (See Appendix A for fictional
  2956.  
  2957.                examples of each.)
  2958.  
  2959.                     After providing a user name and entering a
  2960.  
  2961.                ____________________
  2962.  
  2963.  
  2964.  
  2965.                     16 The data suggest that, on the whole,
  2966.                individuals retain their handles over time.
  2967.  
  2968.  
  2969.  
  2970.  
  2971.  
  2972.  
  2973.                                                                     56
  2974.  
  2975.                password to be used for future calls, the caller is
  2976.  
  2977.                asked several more questions designed to screen users
  2978.  
  2979.                and determine initial access privileges.  Unlike licit
  2980.  
  2981.                boards, underground BBS may have several different
  2982.  
  2983.                levels of access with only the most trusted users being
  2984.  
  2985.                able to read messages and get files in "elite" or "high
  2986.  
  2987.                access" areas that are unknown and unavailable to other
  2988.  
  2989.                callers.  In many cases, pirate boards are able to
  2990.  
  2991.                operate "above ground"  and appear to be open-public
  2992.  
  2993.                access systems unless callers have the proper
  2994.  
  2995.                privileges to access the areas where the "good stuff"
  2996.  
  2997.                is located.  The answers given to access questionnaires
  2998.  
  2999.                determine whether a caller will receive access to some,
  3000.  
  3001.                all, or none of the higher levels.
  3002.  
  3003.                     These questionnaires frequently ask for "personal
  3004.  
  3005.                references" and a list of other boards the caller has
  3006.  
  3007.                "high access" on.  The question is vague, and random
  3008.  
  3009.                callers are unlikely to answer it correctly.  However,
  3010.  
  3011.                if the caller lists pseudonyms of other CU members that
  3012.  
  3013.                are known and trustworthy to the sysop, as well as some
  3014.  
  3015.                other boards that are known to have "good users" and
  3016.  
  3017.                "good security" access will usually be granted.17  If
  3018.  
  3019.                all the answers are relevant and indicative of CU
  3020.                ____________________
  3021.  
  3022.                     17 The data suggest that personal references are
  3023.                only checked if something seems unusual or suspicious.
  3024.  
  3025.  
  3026.  
  3027.  
  3028.  
  3029.  
  3030.                                                                     57
  3031.  
  3032.                knowledge, then initial access is normally granted.
  3033.  
  3034.                     Other methods of controlling access include
  3035.  
  3036.                presenting a "quiz" to determine if the technical
  3037.  
  3038.                knowledge of the user is up to par with the expertise
  3039.  
  3040.                expected on the boards.18  Some systems, instead of a
  3041.  
  3042.                quiz, ask the user to write a short statement (100
  3043.  
  3044.                words or less) about why they want access, where they
  3045.  
  3046.                got the phone number to the system, and what they can
  3047.  
  3048.                provide to other users. Some pirate boards come right
  3049.  
  3050.                out and ask the user to supply a list of the good
  3051.  
  3052.                "warez" that they can upload and what they are looking
  3053.  
  3054.                to download. If the caller fails to list recent
  3055.  
  3056.                copyrighted programs then it is evident that they are
  3057.  
  3058.                unaware of the nature of the BBS:
  3059.  
  3060.                     I had this one dude call up and he told me in
  3061.                     his message that he was looking for some
  3062.                     "good games."  So instead of giving him
  3063.                     access I just left him some e-mail %a private
  3064.                     message%.  I asked what kind of games he was
  3065.                     looking for. Next time he called he wrote
  3066.                     back and said "a public domain Asteroids
  3067.                     game."  I couldn't believe it. Not only is
  3068.                     Asteroids so damn old it's lame, but this guy
  3069.                     is looking for pd %public domain% shit.  No
  3070.                     way was he going to get access. He didn't
  3071.                     even know what this board is. I left him a
  3072.                     message telling him that I didn't have one.
  3073.                     He never called back after that (CH, sysop of
  3074.                     a pirate BBS, field notes, 1988).
  3075.  
  3076.                ____________________
  3077.  
  3078.                     18 One such quiz, from a p/h board, can be found
  3079.                in Appendix B.
  3080.  
  3081.  
  3082.  
  3083.  
  3084.  
  3085.  
  3086.                                                                     58
  3087.  
  3088.                     Ironically, the pseudo-elaborate security methods
  3089.  
  3090.                of underground boards, while they may be effective in
  3091.  
  3092.                keeping off random non-CU callers, are not effective in
  3093.  
  3094.                screening out "feds." Data and media accounts show that
  3095.  
  3096.                boards are regularly infiltrated by telephone security
  3097.  
  3098.                personnel and software companies. Also, the adoption of
  3099.  
  3100.                handles to protect identities is defeated by the
  3101.  
  3102.                consistent use of the same handle over time. But in
  3103.  
  3104.                order to obtain and maintain status and prestige in the
  3105.  
  3106.                CU one must keep the same pseudonym in order to
  3107.  
  3108.                (literally) "make a name for oneself." The fact that CU
  3109.  
  3110.                communication is not face-to-face requires a consistent
  3111.  
  3112.                means of identifying oneself to others.  The handle
  3113.  
  3114.                fulfills this purpose but at the same time becomes as
  3115.  
  3116.                attached to a single individual as a real name would.
  3117.  
  3118.                The access rituals of the computer underground, which
  3119.  
  3120.                are contingent on being a "known" pirate or
  3121.  
  3122.                phreak/hacker, make changing handles unproductive.
  3123.  
  3124.                     The life blood and center of the computer under-
  3125.  
  3126.                ground is the bulletin board network.  Acting as both
  3127.  
  3128.                the main trade center of performance related tools and
  3129.  
  3130.                innovations and as a means of socialization, the
  3131.  
  3132.                underground could not exist without the BBS network.
  3133.  
  3134.                They serve to "recruit" and educate newcomers and
  3135.  
  3136.                provide a way to traffic in information and software.
  3137.  
  3138.  
  3139.  
  3140.  
  3141.  
  3142.                                                                     59
  3143.  
  3144.                The pirating enterprise in particular is very dependent
  3145.  
  3146.                upon the BBS as they are the very means by which
  3147.  
  3148.                "warez" are traded.  For the phreak/hacker community,
  3149.  
  3150.                BBS provide a means of trading the resources of system
  3151.  
  3152.                numbers and passwords, as well as instructional texts
  3153.  
  3154.                on techniques.  The access process serves as evidence
  3155.  
  3156.                of mutual association amongst phreakers, hackers, and
  3157.  
  3158.                pirates as cultural knowledge is needed as well as
  3159.  
  3160.                personal references (evidence of acceptance and access
  3161.  
  3162.                to others).
  3163.  
  3164.                     The CU bulletin board systems are unique in that
  3165.  
  3166.                they provide a way to exchange information with a large
  3167.  
  3168.                number of others.  The other methods of CU commun-
  3169.  
  3170.                ication are based on conversations rather than written
  3171.  
  3172.                texts and thus are much less permanent.  These methods,
  3173.  
  3174.                discussed next, are telephone bridges/loops, voice mail
  3175.  
  3176.                boxes, and computer "chat" systems.
  3177.  
  3178.  
  3179.  
  3180.                Bridges, Loops, and Voice Mail Boxes
  3181.  
  3182.                     Of the additional means of communication used by
  3183.  
  3184.                the CU, telephone "bridges" and "loops" are most
  3185.  
  3186.                common.  Unlike BBS, which require data links provided
  3187.  
  3188.                by a computer and modem, bridges and loops are "old
  3189.  
  3190.                fashioned" voice connections.  Since they can not
  3191.  
  3192.                accommodate the transfer of programs or files they are
  3193.  
  3194.                used primarily by phreakers and hackers, and most often
  3195.  
  3196.  
  3197.  
  3198.  
  3199.  
  3200.                                                                     60
  3201.  
  3202.                as a social/recreational outlet.
  3203.  
  3204.                     A "bridge" is a technical name for what is
  3205.  
  3206.                commonly known as a "chat line" or "conference system."
  3207.  
  3208.                They are familiar to the  public as the pay-
  3209.  
  3210.                per-minute group conversation systems advertised on
  3211.  
  3212.                late night television.  Many bridge systems are owned
  3213.  
  3214.                by large corporations who maintain them for business
  3215.  
  3216.                use during the day.  While the numbers to these systems
  3217.  
  3218.                is not public knowledge, many of them have been
  3219.  
  3220.                discovered by phreaks who then utilize the systems
  3221.  
  3222.                during the night.
  3223.  
  3224.                     In addition to these pre-existing conference
  3225.  
  3226.                systems, phreakers have become skilled at  arranging
  3227.  
  3228.                for a temporary, private bridge to be created via
  3229.  
  3230.                AT&T's conference calling facilities.  This allows for
  3231.  
  3232.                conversations to be held among a self-selected group of
  3233.  
  3234.                phreak/hackers:19
  3235.  
  3236.                     Bridges can be %sic% extremely useful means
  3237.                     of distributing information as long as the
  3238.                     %phone% number is not known, and you don't
  3239.                     have a bunch of children online testing out
  3240.                ____________________
  3241.  
  3242.                     19 The data indicates that these private
  3243.                conference calls aren't "scheduled" in any real sense.
  3244.                One p/hacker will initiate the conference and call
  3245.                others at home to add them to the conference.  As more
  3246.                people join they suggest others to add. The initiator
  3247.                can temporarily jump out of the conference, call the
  3248.                new person and solicit their attendance. If they don't
  3249.                want to join or aren't home, the initiator simply
  3250.                returns to the conference without adding them in.
  3251.  
  3252.  
  3253.  
  3254.  
  3255.  
  3256.  
  3257.                                                                     61
  3258.  
  3259.                     their DTMF.20  The last great discussion I
  3260.                     participated with over a bridge occurred
  3261.                     about 2 months ago on an AT&T Quorum where
  3262.                     all we did was engineer 3/way %calls% and
  3263.                     restrict ourselves to purely technical infor-
  3264.                     mation. We could have convinced the Quorum
  3265.                     operators that we were AT&T technicians had
  3266.                     the need occurred. Don't let the kids ruin
  3267.                     all the fun and convenience of bridges.
  3268.                     Lameness is one thing, practicality is
  3269.                     another (DC, message log, 1988).
  3270.  
  3271.  
  3272.                     In addition to setting up "private" bridges,
  3273.  
  3274.                p/hackers can utilize "loop lines" in a further attempt
  3275.  
  3276.                to limit the number of eavesdroppers on their
  3277.  
  3278.                conversations. Unlike bridges, which connect a
  3279.  
  3280.                virtually unlimited number of callers at once, "loops"
  3281.  
  3282.                are limited to just two people at a time.
  3283.  
  3284.                     "Loop lines" are actually telephone company test
  3285.  
  3286.                lines installed for internal use.21  A loop consists of
  3287.  
  3288.                two separate telephone numbers that connect only to
  3289.  
  3290.                each other. Each end has a separate phone number, and
  3291.  
  3292.                when each person calls one end, they are connected to
  3293.  
  3294.                each other automatically.  This allows for individuals
  3295.                ____________________
  3296.  
  3297.                     20 "Dual Tone Multi Frequency" or in laymen terms,
  3298.                the touch tone sounds used to dial phone numbers.
  3299.  
  3300.  
  3301.                     21 These test lines are discovered by phreaks and
  3302.                hackers by programming their home computer to dial
  3303.                numbers at random and "listen" for the distinctive tone
  3304.                that an answering loop makes, by asking sympathetic
  3305.                telephone company employees, or through information
  3306.                contained on internal company computers.
  3307.  
  3308.  
  3309.  
  3310.  
  3311.  
  3312.  
  3313.                                                                     62
  3314.  
  3315.                to hold private conversations without divulging their
  3316.  
  3317.                location or identity by exchanging telephone numbers.
  3318.  
  3319.                     Finally, voice mail boxes ("VMB") are another
  3320.  
  3321.                means of communicating with individual actors. There
  3322.  
  3323.                are several commercial voice mail box systems located
  3324.  
  3325.                throughout the country.  They function similar to a
  3326.  
  3327.                telephone answering machine in that callers can call
  3328.  
  3329.                in, listen to a recorded message, and then leave a
  3330.  
  3331.                message for the box owner. Many of these systems are
  3332.  
  3333.                accessible via toll-free telephone numbers. The
  3334.  
  3335.                security of some VMB systems is notoriously poor. Many
  3336.  
  3337.                phreaks have expertise in "creating" boxes for
  3338.  
  3339.                themselves that are unknown (until discovered) by the
  3340.  
  3341.                owner of the system. However, these boxes are usually
  3342.  
  3343.                short lived since discovery by the system operator, and
  3344.  
  3345.                closure of the box, is only a matter of time. But as
  3346.  
  3347.                long as the box is functioning, it can serve as a means
  3348.  
  3349.                of communicating with others.  VMB numbers are
  3350.  
  3351.                frequently posted on bulletin boards with invitations
  3352.  
  3353.                to "call if you have any good stuff."  They are often
  3354.  
  3355.                used by pirates to exchange messages about new releases
  3356.  
  3357.                of software, and by phreak/hackers to trade account and
  3358.  
  3359.                access numbers.  Additionally, some of the underground
  3360.  
  3361.                newsletters and journals obtain boxes so users can call
  3362.  
  3363.                in news of arrests and other gossip.
  3364.  
  3365.  
  3366.  
  3367.  
  3368.  
  3369.                                                                     63
  3370.  
  3371.                     Like bulletin boards, VMBs are systems that allow
  3372.  
  3373.                information to be disseminated to a large number of
  3374.  
  3375.                associates, and unlike the live telephone conversations
  3376.  
  3377.                of bridges and loops, they are available at any time of
  3378.  
  3379.                the day.  Additionally, VMB's don't require use of a
  3380.  
  3381.                computer and modem, only a touch tone phone is needed
  3382.  
  3383.                to call the box.  Their usefulness is limited somewhat
  3384.  
  3385.                because they play only one "outgoing" message at a
  3386.  
  3387.                time, and their transitory nature limits their
  3388.  
  3389.                reliability.
  3390.  
  3391.  
  3392.  
  3393.                Summary
  3394.  
  3395.                     Phreakers, hackers and pirates do not act as
  3396.  
  3397.                loners.  They have adopted existing methods of
  3398.  
  3399.                communication, consistent with their skills in high
  3400.  
  3401.                technology, to form a social network that allows for
  3402.  
  3403.                the exchange of information, the socialization of new
  3404.  
  3405.                members, socializing with others, and in the case of
  3406.  
  3407.                pirates, performing the "deviant" act itself via these
  3408.  
  3409.                means.
  3410.  
  3411.                     These communication points create and foster
  3412.  
  3413.                groups of loosely associated individuals, with specific
  3414.  
  3415.                interests, coming together to exchange information
  3416.  
  3417.                and/or software. It is impossible to be a part of the
  3418.  
  3419.                social network of the computer underground and be a
  3420.  
  3421.                loner.   Based upon the Best and Luckenbill measure,
  3422.  
  3423.  
  3424.  
  3425.  
  3426.  
  3427.                                                                     64
  3428.  
  3429.                actors in the computer underground, by displaying
  3430.  
  3431.                mutual association, organize as colleagues.
  3432.  
  3433.                     The social network of the computer underground
  3434.  
  3435.                provides the opportunity for colleagues to form
  3436.  
  3437.                cooperative working relationships with others, thus
  3438.  
  3439.                moving the CU towards a more sophisticated form of
  3440.  
  3441.                social organization.  These "hacker groups" are
  3442.  
  3443.                addressed in the next section.
  3444.  
  3445.  
  3446.  
  3447.  
  3448.  
  3449.                                                                     65
  3450.  
  3451.  
  3452.  
  3453.  
  3454.  
  3455.                                 Mutual Participation
  3456.  
  3457.                     In the previous chapter the ways in which the
  3458.  
  3459.                structure of the computer underground fosters mutual
  3460.  
  3461.                association  were discussed. Their social outlets and
  3462.  
  3463.                means for informational exchange bring the CU community
  3464.  
  3465.                together as deviant colleagues.  Their relationships
  3466.  
  3467.                fit quite well into the Best and Luckenbill (1982)
  3468.  
  3469.                typology of collegial associations:
  3470.  
  3471.                     The relationship between deviant colleagues
  3472.                     involves limited contact.  Like loners,
  3473.                     colleagues perform their deviant acts alone.
  3474.                     But unlike loners colleagues associate with
  3475.                     one another when they are not engaged in
  3476.                     deviance . . . In effect, there is a division
  3477.                     between two settings; onstage where
  3478.                     individual performs alone; and backstage,
  3479.                     where colleagues meet (cf Goffman).  In their
  3480.                     backstage meetings, colleagues discuss
  3481.                     matters of common interest, including
  3482.                     techniques for performing effectively, common
  3483.                     problems and how to deal with them, and ways
  3484.                     of coping with the outside world (1982 p.37).
  3485.  
  3486.                     However, despite the advantages of collegial
  3487.  
  3488.                association, ties between CU participants are weak.
  3489.  
  3490.                Loyalty between individuals seems rare, as the CU is
  3491.  
  3492.                replete with tales of phreak/hackers who, when
  3493.  
  3494.                apprehended, expose identities or "trade secrets" in
  3495.  
  3496.                order to avoid prosecution.  These weak collegial ties
  3497.  
  3498.                may be fostered by the anonymity of CU communication
  3499.  
  3500.                methods, and the fact that all CU actors are, to some
  3501.  
  3502.  
  3503.  
  3504.  
  3505.  
  3506.                                                                     66
  3507.  
  3508.                extent, in competition with each other. There are only
  3509.  
  3510.                so many systems with weak security and once such a
  3511.  
  3512.                system is found, sharing it with others will virtually
  3513.  
  3514.                ensure that the hole will be sealed when the increased
  3515.  
  3516.                activity is noticed.  Thus while p/hackers will share
  3517.  
  3518.                general knowledge with each other, specific information
  3519.  
  3520.                is not disseminated publicly.
  3521.  
  3522.                     As Best and Luckenbill have observed, in order to
  3523.  
  3524.                remain in a collegial relationship individuals must be
  3525.  
  3526.                able to successfully carry out operations alone (1982
  3527.  
  3528.                p.45). In order to sustain a career in p/hacking one
  3529.  
  3530.                must pursue and collect information independent of what
  3531.  
  3532.                is shared on the communication channels.  Despite the
  3533.  
  3534.                association with other phreakers and hackers, the
  3535.  
  3536.                actual performance of the phreak/hacking act is a
  3537.  
  3538.                solitary activity.22
  3539.  
  3540.                     That is not to say, however, that p/hackers never
  3541.  
  3542.                share specific information with others.  As discussed
  3543.  
  3544.                earlier, p/hack bulletin board systems frequently have
  3545.  
  3546.                differentiated levels of access where only highly
  3547.  
  3548.                regarded individuals are able to leave and read
  3549.  
  3550.                messages. These areas are frequently used to keep
  3551.                ____________________
  3552.  
  3553.                     22 This does not hold true for pirates. By
  3554.                definition they must trade programs with other
  3555.                individuals.
  3556.  
  3557.  
  3558.  
  3559.  
  3560.  
  3561.  
  3562.                                                                     67
  3563.  
  3564.                information from "unskilled" users at the lower levels.
  3565.  
  3566.                There are strong social norms that some information
  3567.  
  3568.                should not be shared too widely, as it may be either
  3569.  
  3570.                "abused" or fall into the hands of enforcement agents.
  3571.  
  3572.                For example, when one p/hacker announced that he was
  3573.  
  3574.                going to release a tutorial on how to infiltrate a new
  3575.  
  3576.                telephone company computer, he received the following
  3577.  
  3578.                messages in reply:
  3579.  
  3580.                     Not smart, DT. %That computer% is a system
  3581.                     which can be quite powerful if used to its
  3582.                     potential. I don't think that information on
  3583.                     programming the switches should be released
  3584.                     to anyone. Do you realize how destructive
  3585.                     %that computer% could really be if used by
  3586.                     someone who is irresponsible and intends on
  3587.                     destroying things? Don't even think about
  3588.                     releasing that file. If you do release that
  3589.                     file, it will disappear and will no longer
  3590.                     remain in circulation. Believe me. Not many
  3591.                     have the right to know about %that computer%,
  3592.                     or any other delicate telco computers for
  3593.                     that matter. Why do you think the fucking New
  3594.                     York Times published that big article on
  3595.                     hackers screwing around with telco machines?
  3596.                     Not only will you get into a lot of trouble
  3597.                     by releasing that file on %computer%, you
  3598.                     will be making telcos more aware of what is
  3599.                     actually happening, and soon no one will be
  3600.                     able to learn about their systems. Just think
  3601.                     twice (EP, message log, 1988).
  3602.  
  3603.                     Why would you want normal people to have such
  3604.                     knowledge? Any why would you post about it?
  3605.                     If you have knowledge that's fine but DON'T
  3606.                     spread that knowledge among others that may
  3607.                     abuse it. It's not impressive! I don't know
  3608.                     why anyone would want to disperse that
  3609.                     knowledge. Please don't release any "in
  3610.                     depth" files on such systems of great power.
  3611.                     Keep that to yourself it will just mess it up
  3612.                     for others (UU, message log, 1988).
  3613.  
  3614.  
  3615.  
  3616.  
  3617.  
  3618.  
  3619.                                                                     68
  3620.  
  3621.  
  3622.                     The desire to share information with selected
  3623.  
  3624.                colleagues often leads to the formation of cooperative
  3625.  
  3626.                "working groups." These partnerships are easily formed,
  3627.  
  3628.                as the structure of mutual association in the CU
  3629.  
  3630.                creates a means where "talent" can be judged on the
  3631.  
  3632.                basis of past interactions, longevity in the field, and
  3633.  
  3634.                mutual interests. When allegiances are formed, the CU
  3635.  
  3636.                actors begin "mutual participating" in their acts, thus
  3637.  
  3638.                becoming "peers" in terms of social organization.
  3639.  
  3640.                     Mutual participation, as defined in the Best and
  3641.  
  3642.                Luckenbill typology, is exhibited by actors sharing in
  3643.  
  3644.                the same deviant act, in the physical presence of one
  3645.  
  3646.                another (1982 p.45).  However, the measurement was
  3647.  
  3648.                "grounded" in studies of traditional deviant
  3649.  
  3650.                associations (eg:  street gangs, prostitutes, etc.)
  3651.  
  3652.                where "real-time" interaction is common. The technology
  3653.  
  3654.                used by the CU negates this requirement as actors can
  3655.  
  3656.                be located in different parts of the country.
  3657.  
  3658.                Additionally, "hacking" on a system, by a group of
  3659.  
  3660.                peers, does not require simultaneous participation by
  3661.  
  3662.                all members.  However Best and Luckenbill's typology is
  3663.  
  3664.                an ideal type, and the activities of peers in the
  3665.  
  3666.                computer underground do not fall outside of the spirit
  3667.  
  3668.                or intention of their concept of mutual participation.
  3669.  
  3670.                Their description of deviant peer associations is
  3671.  
  3672.  
  3673.  
  3674.  
  3675.  
  3676.                                                                     69
  3677.  
  3678.                presented here:
  3679.  
  3680.                     Deviant peers are distinguished from
  3681.                     colleagues by their shared participation in
  3682.                     deviance.  While colleagues carry out their
  3683.                     deviant operations alone, peers commit
  3684.                     deviant acts in one another's presence.
  3685.                     Peers cooperate in carrying out deviant
  3686.                     operations, but they have a minimal division
  3687.                     of labor, with each individual making roughly
  3688.                     comparable contribution.  Peer relationships
  3689.                     also tend to be egalitarian and informal;
  3690.                     some peers may be acknowledged leaders or
  3691.                     admired for their skill, but there is no set
  3692.                     division of authority.  Like colleagues,
  3693.                     peers share subcultural knowledge, but peer
  3694.                     groups typically provide their members with
  3695.                     more support.  In addition to cooperating in
  3696.                     deviant operations, peers may recruit and
  3697.                     socialize newcomers and supply one another
  3698.                     with deviant equipment and social support.
  3699.                     Thus, the bonds between peers are stronger
  3700.                     than those linking colleagues (1982, p.45).
  3701.  
  3702.                     Peer associations in the CU are largely limited to
  3703.  
  3704.                small groups23 working on a specified goal.  Both
  3705.  
  3706.                pirates and p/hackers organize themselves in this
  3707.  
  3708.                regard, though their characteristics differ.  We begin
  3709.  
  3710.                with a discussion of mutual participation among
  3711.  
  3712.                pirates.
  3713.  
  3714.  
  3715.  
  3716.                Pirate Groups
  3717.  
  3718.                     Pirate groups are composed of less than ten
  3719.                ____________________
  3720.  
  3721.                     23 In terms of the ideal type for deviant peers
  3722.                any two individuals working in cooperation exhibit
  3723.                mutual participation. The discussion here addresses
  3724.                groups that consist of three or more people that
  3725.                identify themselves as a sort of "club." Short-lived
  3726.                interaction between two people is not considered a
  3727.                "group" in the CU culture.
  3728.  
  3729.  
  3730.  
  3731.  
  3732.  
  3733.  
  3734.                                                                     70
  3735.  
  3736.                members.  Their primary purpose is to obtain the latest
  3737.  
  3738.                software, remove any copy-protection from it, and then
  3739.  
  3740.                distribute it to the pirate community.  Often the
  3741.  
  3742.                "warez" that they distribute will be adorned with the
  3743.  
  3744.                group name, so subsequent users will be aware of the
  3745.  
  3746.                source of the software.  Many pirate groups have "home"
  3747.  
  3748.                BBS systems that act as key distribution points, and as
  3749.  
  3750.                places where outsiders can communicate with members of
  3751.  
  3752.                the association. This researcher was unable to obtain
  3753.  
  3754.                data about the internal organization of pirate groups,
  3755.  
  3756.                but it appears that they are leaderless, with
  3757.  
  3758.                individual members working alone but giving credit to
  3759.  
  3760.                the group as a whole.
  3761.  
  3762.  
  3763.  
  3764.                Phreak/hack groups
  3765.  
  3766.                The existence of phreak/hacker groups is well
  3767.  
  3768.                documented in the data, and has been heavily reported
  3769.  
  3770.                in the media.  Two hacker groups in particular, The
  3771.  
  3772.                414's (named for the Wisconsin area code in which they
  3773.  
  3774.                lived), and The Inner Circle, received a large amount
  3775.  
  3776.                of press after being apprehended for various computer
  3777.  
  3778.                break-ins.  However, the "threat" that such groups
  3779.  
  3780.                represent has probably been overstated as the data
  3781.  
  3782.                indicate that "hacker gangs" vary greatly in
  3783.  
  3784.                organization and dedication to the CU enterprise.
  3785.  
  3786.                     Many hacker groups are short-lived associations of
  3787.  
  3788.  
  3789.  
  3790.  
  3791.  
  3792.                                                                     71
  3793.  
  3794.                convenience, much like the "no girls allowed!" clubs
  3795.  
  3796.                formed by young boys.  They often consist of four to
  3797.  
  3798.                nine beginning phreak/hackers who will assist each
  3799.  
  3800.                other in obtaining telephone credit-card numbers. By
  3801.  
  3802.                pooling their resources, a large number of illicit
  3803.  
  3804.                "codez" can be obtained and shared with others.
  3805.  
  3806.                Distribution of the account numbers is not limited to
  3807.  
  3808.                the group, they are often shared with the community at
  3809.  
  3810.                large, "courtesy of Codez Kidz Ltd." Groups of this
  3811.  
  3812.                type are looked at with disdain by "elite"
  3813.  
  3814.                phreak/hackers and are often criticized as being more
  3815.  
  3816.                interested in self-promotion then they are with
  3817.  
  3818.                actually phreaking or hacking.
  3819.  
  3820.                     Some hacker groups are very proficient and
  3821.  
  3822.                dedicated to their craft, however. These groups are
  3823.  
  3824.                characterized by smaller memberships, less visibility
  3825.  
  3826.                to non-members, and commitment to the CU enterprise.
  3827.  
  3828.                They are loosely organized, yet some have managed to
  3829.  
  3830.                exist six or more years despite members dropping out or
  3831.  
  3832.                being arrested. These "elite" groups are selective
  3833.  
  3834.                about membership, and cite trust and talent as the two
  3835.  
  3836.                leading requirements for joining:
  3837.  
  3838.                     The group exists mainly for information
  3839.                     trading. If you trust everyone else in the
  3840.                     group, it is very profitable to pool
  3841.                     information on systems . . . also it is nice
  3842.                     to know someone that you can call if you need
  3843.                     help on operating system X and to have people
  3844.  
  3845.  
  3846.  
  3847.  
  3848.  
  3849.                                                                     72
  3850.  
  3851.                     feel free to call you if they need help on
  3852.                     operating system Y (AN, message log, 1988).
  3853.  
  3854.                     Trust is a very important part of a group. I
  3855.                     think that's blatantly obvious. You have to
  3856.                     be able to trust the other members of the
  3857.                     group with the information you are providing
  3858.                     in order to be productive, and have a secure
  3859.                     situation (UU, message log, 1988).
  3860.  
  3861.                     . . . all groups serve the same purpose: to
  3862.                     make their members feel better about
  3863.                     themselves (like, wow, I'm in a group) and to
  3864.                     trade things, whether it's wares, codes, or
  3865.                     whatever. But the thing is that being in a
  3866.                     group is like saying "I trust you, so like,
  3867.                     what can we do together?" (NN, message log,
  3868.                     1988)
  3869.  
  3870.                     Indeed, hacker groups are formed primarily for the
  3871.  
  3872.                purpose of information exchange.  To this end, groups
  3873.  
  3874.                attempt to recruit members with a wide variety of
  3875.  
  3876.                "specializations" in order to have a better support
  3877.  
  3878.                network to turn to:
  3879.  
  3880.                     %Our group% has always been very selective
  3881.                     about members (took me six years to get in).
  3882.                     The only reason the group exists is to bring
  3883.                     together a diverse group of talents. There is
  3884.                     very little overlap in %the group% these
  3885.                     days.  Everyone has one thing that they are
  3886.                     the best in the country at, and are
  3887.                     conversant with just about any other form of
  3888.                     hacking.  As an example, I got into a Primos
  3889.                     computer this morning around 9 am. Once I got
  3890.                     in, I know enough about Primos to get around,
  3891.                     but that's it. So I call %PS% in New York,
  3892.                     give him the info, and when I get home
  3893.                     tonight, he has gotten in and decrypted the
  3894.                     entire username/password file and uploaded it
  3895.                     to me.  But two weeks ago he got into a VAX.
  3896.                     He got the account to me, I called it up and
  3897.                     set up three backdoors into the system that
  3898.                     we can get in if the account is detected or
  3899.                     deleted.  Simple matter of communism.  From
  3900.                     each according to his ability . . . etc. Also
  3901.  
  3902.  
  3903.  
  3904.  
  3905.  
  3906.                                                                     73
  3907.  
  3908.                     it helps that everyone in the group is
  3909.                     experienced enough that they don't fuck up
  3910.                     accounts you spend all day getting (TM, field
  3911.                     notes, 1989).
  3912.  
  3913.                     Consistent with the Best and Luckenbill ideal
  3914.  
  3915.                type, hacker groups do not exhibit a set division of
  3916.  
  3917.                authority or labor. Most groups are leaderless, and
  3918.  
  3919.                every member is free to pursue their own interests,
  3920.  
  3921.                involving other members of the group only when desired:
  3922.  
  3923.                     We just got our group together.  We've got a
  3924.                     guy that does VMB's and a Sprinter %obtains
  3925.                     "codez" from U.S. Sprint% and a couple of
  3926.                     hackers.  Everybody's free to pursue whatever
  3927.                     system they want but if they want or need
  3928.                     some help they can call on any of the other
  3929.                     members if they want to. Like if one guy is
  3930.                     scanning and finds a VAX he might call and
  3931.                     give me the dialup.  Then I might have to
  3932.                     call our Sprinter to get some codez so I can
  3933.                     start hacking on it.  Once I get through I'll
  3934.                     give the account to the other members.  But
  3935.                     if I found it myself I wouldn't have to give
  3936.                     it out but I probably would anyway 'cuz
  3937.                     keeping it would be bullshit (DC, field
  3938.                     notes, 1988).
  3939.  
  3940.                     There isn't a leader really.  The guy who
  3941.                     starts the group sort of acts like a contact
  3942.                     point but everyone else has everyones' phone
  3943.                     number and you can call whoever you want to
  3944.                     anytime.  Usually when you're putting a group
  3945.                     together you just get everyone you want and
  3946.                     you all decide on a name. (DC, field notes,
  3947.                     1988).
  3948.  
  3949.  
  3950.  
  3951.                Summary
  3952.  
  3953.                     By virtue of the extensive social network found in
  3954.  
  3955.                the CU, some participants form work groups.  The
  3956.  
  3957.                sophistication of these groups varies, but in all cases
  3958.  
  3959.  
  3960.  
  3961.  
  3962.  
  3963.                                                                     74
  3964.  
  3965.                it is evident that the groups exist to support what are
  3966.  
  3967.                primarily individually performed activities.  The
  3968.  
  3969.                groups exhibit many of the ideal-type characteristics
  3970.  
  3971.                of peer associations, and it is clear that in some
  3972.  
  3973.                cases the computer underground is socially organized as
  3974.  
  3975.                peers.
  3976.  
  3977.  
  3978.  
  3979.  
  3980.  
  3981.  
  3982.  
  3983.                                                                     75
  3984.  
  3985.  
  3986.  
  3987.  
  3988.  
  3989.                                      Conclusion
  3990.  
  3991.                     Phreakers, hackers, and pirates do not act as
  3992.  
  3993.                loners.  Loners do not associate with others, and are
  3994.  
  3995.                on their own in coping with the practical problems
  3996.  
  3997.                presented by their activities (Best and Luckenbill
  3998.  
  3999.                1982, p.28).  From the data presented here, it is
  4000.  
  4001.                evident that the computer underground has established
  4002.  
  4003.                an extensive social network for the exchange of
  4004.  
  4005.                resources and mutual support.  The characteristics of
  4006.  
  4007.                the CU varies according to the goals of the
  4008.  
  4009.                participants, but the presence of mutual association is
  4010.  
  4011.                consistent. Contact between individuals is limited,
  4012.  
  4013.                with the acts of phreaking or hacking being committed
  4014.  
  4015.                alone.  Computer underground participants do associate
  4016.  
  4017.                with one another in order to discuss matters of common
  4018.  
  4019.                interest, such as performance techniques, news, and
  4020.  
  4021.                problem solving.  To facilitate this informational
  4022.  
  4023.                exchange, they have established a technologically
  4024.  
  4025.                sophisticated network that utilizes computer bulletin
  4026.  
  4027.                boards, voice mail boxes, telephone bridges, and
  4028.  
  4029.                telephone loops.
  4030.  
  4031.                     The collegial organization of the computer
  4032.  
  4033.                underground is further evidenced by the establishment
  4034.  
  4035.                of a CU culture. The subcultural adaptation of
  4036.  
  4037.  
  4038.  
  4039.  
  4040.  
  4041.                                                                     76
  4042.  
  4043.                language, expectations of normative conduct, and status
  4044.  
  4045.                stratification based on mastery of cultural knowledge
  4046.  
  4047.                and skill, all indicate that the computer underground
  4048.  
  4049.                is, at the very least, a social organization of
  4050.  
  4051.                colleagues (see Best and Luckenbill, 1982, p.37).
  4052.  
  4053.                     The very structure that permits mutual association
  4054.  
  4055.                among CU participants also encourages some to form
  4056.  
  4057.                working relationships, thus acting as peers by mutually
  4058.  
  4059.                participating in CU activities. Peers organized in this
  4060.  
  4061.                manner share in their deviance, organizing informally
  4062.  
  4063.                with little division of labor or set division of
  4064.  
  4065.                authority (Best and Luckenbill, 1982, p.45).  These
  4066.  
  4067.                peer associations provide support to members, and can
  4068.  
  4069.                provide socialization and recruitment functions for
  4070.  
  4071.                newcomers. The establishment of work groups, through
  4072.  
  4073.                mutual participation, indicates that though the
  4074.  
  4075.                computer underground is largely organized as a network
  4076.  
  4077.                of colleagues, it is also, to some degree, a social
  4078.  
  4079.                organization of peers.
  4080.  
  4081.                     Best and Luckenbill (1982) describe two additional
  4082.  
  4083.                forms of deviant associations that are more
  4084.  
  4085.                organizationally sophisticated than peers: "mobs" and
  4086.  
  4087.                "formal organizations." The computer underground,
  4088.  
  4089.                however, does not display the requisite characteristics
  4090.  
  4091.                of these organizational types.  The primary
  4092.  
  4093.  
  4094.  
  4095.  
  4096.  
  4097.                                                                     77
  4098.  
  4099.                characteristic of "mobs" is an elaborate division of
  4100.  
  4101.                labor (Best and Luckenbill, 1982, p.25).  While some CU
  4102.  
  4103.                groups do exhibit a rudimentary division of labor based
  4104.  
  4105.                on individual members' specialization, it is not by any
  4106.  
  4107.                means "elaborate."  Any division of labor that does
  4108.  
  4109.                exist is voluntary and arises on the basis of
  4110.  
  4111.                specialized knowledge, not a specialized organizational
  4112.  
  4113.                role.
  4114.  
  4115.                     In much the same manner the lack of a designated
  4116.  
  4117.                leader or leadership hierarchy prevents CU groups from
  4118.  
  4119.                being categorized as "formal organizations" in the Best
  4120.  
  4121.                and Luckenbill typology.  Deviant organizations at this
  4122.  
  4123.                level are quite sophisticated and there is no empirical
  4124.  
  4125.                evidence that the computer underground is organized in
  4126.  
  4127.                this manner.
  4128.  
  4129.                     This study of the computer underground has been a
  4130.  
  4131.                test of the Best and Luckenbill typology of the social
  4132.  
  4133.                organization of deviants.  As a test of their
  4134.  
  4135.                organizational indicators, the CU has shown that the
  4136.  
  4137.                categories are well constructed, with the possible
  4138.  
  4139.                exception of limiting "mutual participation" to acts
  4140.  
  4141.                carried out in the presence of others.  However, if we
  4142.  
  4143.                modify this to include non-simultaneous, but
  4144.  
  4145.                cooperative, acts as found in phreak/hacker groups, the
  4146.  
  4147.                category is otherwise robust.  The flexibility of the
  4148.  
  4149.  
  4150.  
  4151.  
  4152.  
  4153.                                                                     78
  4154.  
  4155.                typology, which explicitly recognizes that not all
  4156.  
  4157.                deviant associations will display all of the character-
  4158.  
  4159.                istics (Best and Luckenbill, 1982, p.25), is a strength
  4160.  
  4161.                that allowed it to be easily used in terms of the
  4162.  
  4163.                computer underground.
  4164.  
  4165.                     By addressing the CU from a social organizational
  4166.  
  4167.                viewpoint we have seen that despite the high technology
  4168.  
  4169.                trappings of their craft, pirates, phreakers, and
  4170.  
  4171.                hackers display organizational characteristics found in
  4172.  
  4173.                other groups that have been criminalized.  This may
  4174.  
  4175.                suggest that the development of sophisticated tools to
  4176.  
  4177.                commit "crime" does not necessarily affect the ways in
  4178.  
  4179.                which individuals organize their activities.
  4180.  
  4181.                     The implications of peer and collegial
  4182.  
  4183.                organization for the members of the computer
  4184.  
  4185.                underground are vast.  The level of sophistication has
  4186.  
  4187.                a direct relationship to the types of resources on
  4188.  
  4189.                which individuals can draw (Best and Luckenbill, 1982,
  4190.  
  4191.                p.54).  Because CU members are mutually associated,
  4192.  
  4193.                they are able to turn to colleagues for advice and
  4194.  
  4195.                support with various problems.  However, at the
  4196.  
  4197.                collegial level they are left to enact the solutions
  4198.  
  4199.                independently.  Whether or not they are successful in
  4200.  
  4201.                doing so will determine if they choose to remain active
  4202.  
  4203.                in the computer underground.  The data show that
  4204.  
  4205.  
  4206.  
  4207.  
  4208.  
  4209.                                                                     79
  4210.  
  4211.                involvement in the CU is short in duration, unless
  4212.  
  4213.                success in early phreak/hack attempts is obtained.  As
  4214.  
  4215.                long as the CU remains organized as a collection of
  4216.  
  4217.                colleagues, this trend will continue.  Additionally, as
  4218.  
  4219.                the computer and telephone industries become more
  4220.  
  4221.                sophisticated in preventing the unauthorized use of
  4222.  
  4223.                their facilities, new phreak/hackers are unlikely to
  4224.  
  4225.                succeed in their initial attempts at the act, thus
  4226.  
  4227.                dropping away from the activity and never becoming
  4228.  
  4229.                acculturated to the point where peer relationships can
  4230.  
  4231.                be developed.
  4232.  
  4233.                     At the peer level, a dimension of sophistication
  4234.  
  4235.                that some members of the CU do display, the knowledge
  4236.  
  4237.                and resources to solve problems and obtain resources is
  4238.  
  4239.                greater.  However, even at this level the ties between
  4240.  
  4241.                peers remain weak at best.  Although their cooperative
  4242.  
  4243.                ties allow for more sophisticated operations, and
  4244.  
  4245.                somewhat reduce the CU's vulnerability to social
  4246.  
  4247.                control agents (Best and Luckenbill, 1982, p.53), it
  4248.  
  4249.                still does not completely eliminate the need for
  4250.  
  4251.                individual success in order to sustain a CU career.  As
  4252.  
  4253.                long as the CU remains at the current level of
  4254.  
  4255.                organizational sophistication, with weak ties and
  4256.  
  4257.                somewhat limited means of support and resource
  4258.  
  4259.                attainment, it will continue to be a transitory and
  4260.  
  4261.  
  4262.  
  4263.  
  4264.  
  4265.                                                                     80
  4266.  
  4267.                limited "criminal" enterprise.
  4268.  
  4269.                     This realization should be considered by policy
  4270.  
  4271.                makers who desire to further criminalize computer
  4272.  
  4273.                underground activities. Given the current organization
  4274.  
  4275.                of the CU, the future social costs of their actions are
  4276.  
  4277.                not likely to expand beyond the current level.  There
  4278.  
  4279.                is no evidence to support assertions that the CU is
  4280.  
  4281.                expanding, and the insight provided here shows that it
  4282.  
  4283.                is not likely to do so on a large scale.
  4284.  
  4285.                     For sociologists, the computer underground is a
  4286.  
  4287.                field rich for insight into several areas of concern.
  4288.  
  4289.                Future research into the career path of CU members, and
  4290.  
  4291.                the relationships between individuals, could prove
  4292.  
  4293.                helpful to those interested in applying theories of
  4294.  
  4295.                differential association and career deviance.
  4296.  
  4297.                Additionally, the computer underground provides a
  4298.  
  4299.                unique opportunity to study the process of
  4300.  
  4301.                criminalization, and its effect on those who are
  4302.  
  4303.                engaged in the behavior.
  4304.  
  4305.  
  4306.  
  4307.  
  4308.  
  4309.  
  4310.  
  4311.  
  4312.  
  4313.  
  4314.  
  4315.  
  4316.  
  4317.  
  4318.  
  4319.                                      REFERENCES
  4320.  
  4321.                Best, Joel and David F. Luckenbill. 1982. Organizing
  4322.                Deviance. Englewood Cliff, New Jersey: Prentice-Hall.
  4323.  
  4324.                Bequai, August. 1987. Technocrimes. Lexington,
  4325.                Mass.:Lexington Books.
  4326.  
  4327.                Bickford, Robert. 1988. Personal communication to
  4328.                Gordon Meyer.
  4329.  
  4330.                Chicago Tribune. 1989. "Computer hacker, 18, gets
  4331.                prison for fraud."  Feb. 15:2,1.
  4332.  
  4333.                Field Notes. Interviews with phreakers, hackers, and
  4334.                pirates. Conducted from 7/88 to 4/89 (confidential
  4335.                material in authors files).
  4336.  
  4337.                Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The
  4338.                Process of  Criminalization: The Case of Computer Crime
  4339.                Laws." Criminology 26:101-126.
  4340.  
  4341.                Levy, Steven. 1984. Hackers: Heroes of the Computer
  4342.                Revolution. New York: Dell Publishing.
  4343.  
  4344.                Message Logs from a variety of computer underground
  4345.                bulletin board systems, (confidential material), 1988-
  4346.                1989.
  4347.  
  4348.                NBC-TV. 1988. Hour Magazine. November 23, 1988.
  4349.  
  4350.                Parker, Donn B. 1983. Fighting Computer Crime. New
  4351.                York: Charles Scribner's Sons.
  4352.  
  4353.                Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box."
  4354.                Esquire October, pp. 116-125.
  4355.  
  4356.                Small, David. 1988. Personal communication to Gordon
  4357.                Meyer.
  4358.  
  4359.                WGN-Radio. 1988. Ed Schwartz Show. September 27, 1988.
  4360.  
  4361.  
  4362.  
  4363.  
  4364.  
  4365.  
  4366.  
  4367.  
  4368.                                                                     82
  4369.  
  4370.  
  4371.  
  4372.  
  4373.  
  4374.  
  4375.                                      APPENDIX A
  4376.                            COMPUTER UNDERGROUND PSEUDONYMS
  4377.  
  4378.               _________________________________________________________
  4379.               |Literature, films,|Computers &        |Nouns, titles &  |
  4380.               |and Entertainment |related technology |Descriptive names|
  4381.               ---------------------------------------------------------
  4382.               | Pink Floyd       | Mrs. Teletype     | The Professor   |
  4383.               | Hatchet Molly    | Baudy Bastard     | Perfect Asshole |
  4384.               | Jedi Knight      | Doctor Phreak     | The Messiah     |
  4385.               | King Richard     | Lord FAX          | Right Wing Fool |
  4386.               | Captain Hoga     | CNA Office        | Bed Bug         |
  4387.               | Al Crowley       | Sir Mac           | Sleepy Head     |
  4388.               | Doc Holiday      | Busy Signal       | Mean  Underwear |
  4389.               | Mr. Big Dog      | Silicon Student   | Cockroach       |
  4390.               | Robin Williams   | Fiber Cables      | Primo Bomber    |
  4391.               | Big Bird         | Phone Crasher     | The Prisoner    |
  4392.               | Cross-eyed Mary  | Doc Cryptic       | Night Lighting  |
  4393.               | Capt. America    | Apple Maniac      | No Regrets      |
  4394.               | Uncle Sam        | Fuzzy Sector      | Grounded Zero   |
  4395.               | Thumpr           | Cntrl. Alt. Del.  | Spit Wad        |
  4396.               | Little John      | Byte Ripper       | Shadow Dove     |
  4397.               ----------------------------------------------------------
  4398.  
  4399.  
  4400.  
  4401.  
  4402.  
  4403.  
  4404.  
  4405.                                                                     83
  4406.  
  4407.  
  4408.  
  4409.  
  4410.  
  4411.                                      APPENDIX B
  4412.                     NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS
  4413.  
  4414.  
  4415.                     Welcome to Analog Electronics Datum System.
  4416.                Please take this time to fill out a one-time
  4417.                questionnaire that will allow us to determine your
  4418.                level of access on Analog Electronics Datum System.
  4419.  
  4420.                     If any question is too difficult for you to
  4421.                answer, just answer with your best guess or a simple "I
  4422.                don't know."
  4423.  
  4424.                     We basically have two different divisions or types
  4425.                of users on this system:
  4426.  
  4427.                        (1) Apple (%%,Mac), and IBM software traders
  4428.                        (2) Telecommunication hobbyists - any/all
  4429.                            computers (networks, mainframes,
  4430.                            engineering)
  4431.  
  4432.                     Your answers will help us decide which category
  4433.                you belong to and what access you should get on our
  4434.                system.
  4435.  
  4436.                * What type of computer & modem are you using to call
  4437.                this system?
  4438.  
  4439.                * Where did you get the phone number to Analog
  4440.                Electronics Datum System?
  4441.  
  4442.                * We'll need your first name and real phone # where you
  4443.                can be reached for validation purposes only, this
  4444.                information is kept in a password encoded file, on
  4445.                another computer (critical for higher validation):
  4446.  
  4447.                First for the FILE TRANSFER AREA ACCESS questions:
  4448.  
  4449.                (1) How many bits are in a nibble? (Assume 6502 micro
  4450.                    processor)
  4451.  
  4452.                (2) Define WORM, RAM, ROM, VDT, CRT, BPS? (Pick any 3)
  4453.  
  4454.                (3) What does 2400 baud mean in terms of bit transfer
  4455.                    speed?
  4456.  
  4457.  
  4458.  
  4459.  
  4460.  
  4461.  
  4462.                                                                     84
  4463.  
  4464.                (4) What is PT,MT,AE,BIN2,Ymodem Batch,BLU? (Pick any
  4465.                    4)
  4466.  
  4467.                (5) How many Megahertz does a standard Apple %%+ run
  4468.                    at? (rounding OK)
  4469.  
  4470.  
  4471.                Now for the TeleCommunication Questions:
  4472.  
  4473.                (1) Describe the Voice Transmission Use of a Loop:
  4474.  
  4475.                (2) If I gave you my phone #, how would you find my
  4476.                    name and address?!
  4477.  
  4478.                (3) Can you name any networking software operating
  4479.                    systems or protocols?
  4480.  
  4481.                (4) What is the highest frequency a twisted two wire
  4482.                    pair can transmit at?
  4483.  
  4484.                (5) We believe Phones and Computers Belong Together,
  4485.                    what do you BELIEVE?
  4486.  
  4487.  
  4488.                Ok, thanks for that info.
  4489.  
  4490.  
  4491.                   A MESSAGE FROM AL CAPONE (LOCAL) AND THE TRADER (LD)
  4492.                                       SYSTEM VALIDATORS
  4493.  
  4494.                -----------------------------------------------------
  4495.  
  4496.  
  4497.                     Welcome  to  ALDS!  As a new  user you have  made
  4498.                a  change  for the better in choosing this system as
  4499.                one of your places of telecommunication exchange.   In
  4500.                my  opinion, this  is one, if  not  the  best, system
  4501.                in telecommunications today as most of the good  boards
  4502.                such as Shadowspawn, Metal  Shop  Private, etc. do not
  4503.                exist anymore.  Quality users exist on this system that
  4504.                have established a reputation for themselves so
  4505.                questions you ask will be answered thoroughly and
  4506.                precisely.  We are a sponsor board of the  LOD/H
  4507.                Technical  Journal,  and  accounts  have  been
  4508.                established representing  Phrack,  Inc.  and 2600
  4509.                Magazine.  (For our software trading people, we also
  4510.                have an excellent file transfer area . . . consistent
  4511.                with the rest of the nation . . . )
  4512.  
  4513.                     Due to the high quality of our system, we will
  4514.  
  4515.  
  4516.  
  4517.  
  4518.  
  4519.                                                                     85
  4520.  
  4521.                need some additional information about you.
  4522.                Maintenance  of a high  quality system requires high
  4523.                quality users, so the first step in  this  process is
  4524.                keeping the low quality users off of the system . . .
  4525.                so please cooperate with us . . . this is for your
  4526.                benefit as well as ours.   The information you give us
  4527.                will be cross referenced with other systems for
  4528.                accuracy, and if you leave false information, you may
  4529.                suffer low access or deletion.
  4530.  
  4531.                     All phone number information is stored outside of
  4532.                the housing of this system inside of an encrypted,
  4533.                password locked file for your security. So if you have
  4534.                left an invalid phone #, please leave one where you can
  4535.                be reached, or someone's name and number (if possible)
  4536.                that will vouch for you.  Keep in mind this validation
  4537.                can take up to 1 week to complete due to the high
  4538.                volume of new callers to our system.
  4539.  
  4540.                Note: Limited system access will be granted within 24
  4541.                Hrs if all of your  info seems correct.
  4542.  
  4543.  
  4544.                Thanks in advance . . .            Bugsy Malone
  4545.                                                   The Swapper
  4546.                                                SYSOP/SYSTEM VALIDATORS
  4547.  
  4548.  
  4549.                % Bugsy Malone needs the following info: %
  4550.  
  4551.                (1) Your references (sysops, other users on this
  4552.                    system, other BBS).
  4553.                (2) Your interests in having access to our system.
  4554.                (3) How do you feel you can contribute to our system?
  4555.                (4) How many years of telecommunication experience do
  4556.                    you have?
  4557.                (5) Do you have any special talents in programming, or
  4558.                    operating systems?
  4559.                    If yes, then name the language(s) or operating
  4560.                    system(s).
  4561.  
  4562.  
  4563.  
  4564.                Enter message now, answering these questions:
  4565.  
  4566.  
  4567.  
  4568.                %after entering the message the BBS hangs up and the
  4569.                caller will  call back in 24 hours to see if access has
  4570.                been granted.%
  4571.  
  4572.  
  4573.  
  4574.  
  4575. !  
  4576.  
  4577.  
  4578. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  4579.  Another file downloaded from:                     The NIRVANAnet(tm) Seven
  4580.  
  4581.  & the Temple of the Screaming Electron   Taipan Enigma        510/935-5845
  4582.  Burn This Flag                           Zardoz               408/363-9766
  4583.  realitycheck                             Poindexter Fortran   510/527-1662
  4584.  Lies Unlimited                           Mick Freen           801/278-2699
  4585.  The New Dork Sublime                     Biffnix              415/864-DORK
  4586.  The Shrine                               Rif Raf              206/794-6674
  4587.  Planet Mirth                             Simon Jester         510/786-6560
  4588.  
  4589.                           "Raw Data for Raw Nerves"
  4590. X-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-X
  4591.