home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / ES Cyberama / Byte Bandits < prev    next >
Text File  |  1993-08-21  |  71KB  |  1,385 lines

  1.  
  2.  
  3.  
  4.                THE BAUDY WORLD OF THE BYTE BANDIT:
  5.    A POSTMODERNIST INTERPRETATION OF THE COMPUTER UNDERGROUND
  6.  
  7.  
  8.                    Gordon Meyer and Jim Thomas
  9.                      Department of Sociology
  10.                   Northern Illinois University
  11.                         DeKalb, IL 60115
  12.                          (10 June, 1990)
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19. Forthcoming in In F. Schmalleger (ed.), Computers in Criminal
  20. Justice, Bristol (Ind.): Wyndham Hall. An earlier version of
  21. this paper was presented at the American Society of Criminology
  22. annual meetings, Reno (November 9, 1989). Authors are listed in
  23. alphabetical order. Address correspondence to Jim Thomas.
  24.  
  25. We are indebted to the numerous anonymous computer underground
  26. participants who provided information. Special acknowledgement
  27. goes to Hatchet Molly, Jedi, The Mentor, Knight Lightning, and
  28. Taran King.
  29.  
  30.  
  31.  
  32.  
  33.                THE BAUDY WORLD OF THE BYTE BANDIT:
  34.    A POSTMODERNIST INTERPRETATION OF THE COMPUTER UNDERGROUND
  35.  
  36.      Hackers are "nothing more than high-tech street gangs"
  37.      (Federal Prosecutor, Chicago).
  38.  
  39.      Transgression is not immoral. Quite to the contrary, it
  40.      reconciles the law with what it forbids; it is the dia-
  41.      lectical game of good and evil (Baudrillard, 1987: 81).
  42.      There ain't no sin and there ain't no virtue. There's
  43.      just stuff people do. It's all part of the nice, but
  44.      that's as far as any man got a right to say (Steinbeck,
  45.      1939:31-32).
  46.  
  47.      The criminalization of "deviant acts" transforms and reduces
  48. broader social meanings to legal ones. Once a category of behav-
  49. iors has become defined by statute as sanctionably deviant, the
  50. behaviors so-defined assume a new set of meanings that may ob-
  51. scure ones possessed by those who engage in such behaviors.
  52. "Computer deviants" provide one example.
  53.      The proliferation of computer technology has been accompa-
  54. nied by the growth of a computer underground (CU), often mistak-
  55. enly labeled "hackers," that is perceived as criminally deviant
  56. by the media, law enforcement officials, and researchers. Draw-
  57. ing from ethnographic data, we offer a cultural rather than a
  58. criminological analysis of the underground by suggesting that the
  59. CU reflects an attempt to recast, re-appropriate, and reconstruct
  60. the power-knowledge relationship that increasingly dominates the
  61. ideology and actions of modern society. Our data reveal the com-
  62. puter underground as an invisible community with a complex and
  63. interconnected cultural lifestyle, an inchoate anti-authoritarian
  64. political consciousness, and dependent on norms of reciprocity,
  65. sophisticated socialization rituals, networks of information
  66. sharing, and an explicit value system. We interpret the CU cul-
  67. ture as a challenge to and parody of conventional culture, as a
  68. playful attempt to reject the seriousness of technocracy, and as
  69. an ironic substitution of rational technological control of the
  70. present for an anarchic and playful future.
  71.  
  72.               Stigmatizing the Computer Underground
  73.  
  74.      The computer underground refers to persons engaged in one or
  75. more of several activities, including pirating, anarchy, hacking,
  76. and phreaking[1]. Because computer underground participants
  77. freely share information and often are involved collectively in a
  78. single incident, media definitions invoke the generalized meta-
  79. phors of "conspiracies" and "criminal rings," (e.g., Camper,
  80. 1989; Computer Hacker Ring, 1990; Zablit, 1989), "modem macho"
  81. evil-doers (Bloombecker, 1988), moral bankruptcy (E. Schwartz,
  82. 1988), "electronic trespassers" (Parker: 1983), "crazy kids dedi-
  83. cated to making mischief" (Sandza, 1984a: 17), "electronic van-
  84. dals" (Bequai: 1987), a new or global "threat" (Markoff, 1990a;
  85. Van, 1989), saboteurs ("Computer Sabateur," 1988), monsters
  86. (Stoll, 1989: 323), secret societies of criminals (WMAQ, 1990),
  87. "'malevolent, nasty, evil-doers' who 'fill the screens of amateur
  88. {computer} users with pornography'" (Minister of Parliament Emma
  89. Nicholson, cited in "Civil Liberties," 1990: 27), "varmints" and
  90. "bastards" (Stoll, 1989: 257), and "high-tech street gangs"
  91. ("Hacker, 18," 1989). Stoll (cited in J. Schwartz, 1990: 50) has
  92. even compared them to persons who put razorblades in the sand at
  93. beaches, a bloody, but hardly accurate, analogy. Most dramatic
  94. is Rosenblatt's (1990: 37) attempt to link hackers to pedophilia
  95. and "snuff films," a ploy clearly designed to inflame rather than
  96. educate.
  97.      These images have prompted calls for community and law en-
  98. forcement vigilance (Conly and McEwen, 1990: 2; Conly, 1989;
  99. McEwen, 1989). and for application of the Racketeer Influenced
  100. and Corrupt Organizations (RICO) Act to prosecute and control the
  101. "criminals" (Cooley, 1984), which have created considerable con-
  102. cern for civil liberties (Markoff, 1990b; J. Schwartz, 1990).
  103. Such exaggerated discourse also fails to distinguish between un-
  104. derground "hobbyists," who may infringe on legal norms but have
  105. no intention of pillaging, from felonious predators, who use
  106. technology to loot[2]. Such terminology creates a common stock
  107. of public knowledge that formats interpretations of CU activity
  108. in ways pre-patterned as requiring social control to protect the
  109. commonweal (e.g., Altheide, 1985).
  110.      As Hollinger and Lanza-Kaduce (1988: 119), Kane (1989), and
  111. Pfuhl (1987) observed, the stigmatization of hackers has emerged
  112. primarily through value-laden media depictions. When in 1988 a
  113. Cornell University graduate student inadvertently infected an in-
  114. ternational computer network by planting a self-reproducing "vi-
  115. rus," or "rogue program," the news media followed the story with
  116. considerable detail about the dangers of computer abuse (e.g.,
  117. Allman, 1990; Winter, 1988). Five years earlier, in May of 1983,
  118. a group of hackers known as "The 414's" received equal media at-
  119. tention when they broke into the computer system of the Sloan
  120. Kettering Cancer research center. Between these dramatic and a-
  121. typical events, the media have dramatized the dangers of computer
  122. renegades, and media anecdotes presented during Congressional
  123. legislative debates to curtail "computer abuse" dramatized the
  124. "computer hacking problem" (Hollinger and Lanza-Kaduce, 1988:
  125. 107). Although the accuracy and objectivity of the evidence has
  126. since been challenged (Hollinger and Lanza-Kaduce 1988: 105), the
  127. media continue to format CU activity by suggesting that any com-
  128. puter-related felony can be attributed to hacking. Additionally,
  129. media stories are taken from the accounts of police blotters, se-
  130. curity personnel, and apprehended hackers, each of whom have dif-
  131. ferent perspectives and definitions. This creates a self-rein-
  132. forcing imagery in which extreme examples and cursively
  133. circulated data are discretely adduced to substantiate the claim
  134. of criminality by those with a vested interest in creating and
  135. maintaining such definitions. For example, Conly and McEwen
  136. (1990) list examples of law enforcement jurisdictions in which
  137. special units to fight "computer crime," very broadly defined,
  138. have been created. These broad definitions serve to expand the
  139. scope of authority and resources of the units. Nonetheless, de-
  140. spite criminalization, there is little evidence to support the
  141. contention that computer hacking has been sufficiently abusive or
  142. pervasive to warrant zealous prosecution (Michalowski and Pfuhl,
  143. forthcoming).
  144.      As an antidote to the conventional meanings of CU activity
  145. as simply one of deviance, we shift the social meaning of CU be-
  146. havior from one of stigma to one of culture creation and meaning.
  147. Our work is tentative, in part because of the lack of previous
  148. substantive literature and in part because of the complexity of
  149. the data, which indicate a multiplicity of subcultures within the
  150. CU. This paper examines two distinct CU subcultures, phreaks and
  151. hackers, and challenges the Manichean view that hackers can be
  152. understood simply as profaners of a sacred moral and economic or-
  153. der.
  154.  
  155.            The Computer Underground and Postmodernism
  156.  
  157.      The computer underground is a culture of persons who call
  158. computer bulletin board systems (BBSs, or just "boards"), and
  159. share the interests fostered by the BBS. In conceptualizing the
  160. computer underground as a distinct culture, we draw from Geertz's
  161. (1973: 5) definition of culture as a system of meanings that give
  162. significance to shared behaviors that must be interpreted from
  163. the perspective of those engaged in them. A culture provides not
  164. only the "systems of standards for perceiving, believing, evalu-
  165. ating, and acting" (Goodenough, 1981: 110), but includes the
  166. rules and symbols of interpretation and discourse for partici-
  167. pants:
  168.      In crude relief, culture can be understood as a set of
  169.      solutions devised by a group of people to meet specific
  170.      problems posed by situations they face in com-
  171.      mon...This notion of culture as a living, historical
  172.      product of group problem solving allows an approach to
  173.      cultural study that is applicable to any group, be it a
  174.      society, a neighborhood, a family, a dance band, or an
  175.      organization and its segments (Van Maanen and Barley,
  176.      1985: 33).
  177.      Creating and maintaining a culture requires continuous indi-
  178. vidual or group processes of sustaining an identity through the
  179. coherence gained by a consistent aesthetic point of view, a moral
  180. conception of self, and a lifestyle that expresses those concep-
  181. tions in one's immediate existence and tastes (Bell, 1976: 36).
  182. These behavioral expressions signify a variety of meanings, and
  183. as signifiers they reflect a type of code that can be interpreted
  184. semiotically, or as a sign system amenable to readings indepen-
  185. dent of either participants or of those imposed by the super-or-
  186. dinate culture:
  187.      All aspects of culture possess a semiotic value, and
  188.      the most taken-for-granted phenomena can function as
  189.      signs: as elements in communication systems governed
  190.      by semantic rules and codes which are not themselves
  191.      directly apprehended in experience. These signs are,
  192.      then, as opaque as the social relations which produce
  193.      them and which they re-present (Hebdige, 1982: 13).
  194.      It is this symbolic cultural ethos, by which we mean the
  195. style, world view, and mood (Hebdige, 1979), that reflects the
  196. postmodernist elements of the CU and separates it from modernism.
  197. Modernist culture is characterized especially by rationality,
  198. technological enhancement, deference to centralized control, and
  199. mass communication. The emergence of computer technology has
  200. created dramatic changes in social communication, economic trans-
  201. actions, and information processing and sharing, while simultane-
  202. ously introducing new forms of surveillance, social control, and
  203. intrusions on privacy (Marx, 1988a: 208-211; Marx and Reichman,
  204. 1985). This has contributed to a:
  205.      ...richly confused and hugely verbal age, energized
  206.      by a multitude of competing discourses, the very pro-
  207.      liferation and plasticity of which increasingly deter-
  208.      mine what we defensively refer to as our reality (New-
  209.      man, 1985: 15).
  210.      By Postmodernism we mean a reaction against "cultural moder-
  211. nity" and a destruction of the constraints of the present "maxi-
  212. mum security society" (Marx, 1988b) that reflect an attempt to
  213. gain control of an alternative future. In the CU world, this con-
  214. stitutes a conscious resistance to the domination of but not the
  215. fact of technological encroachment into all realms of our social
  216. existence. The CU represents a reaction against modernism by of-
  217. fering an ironic response to the primacy of a master technocratic
  218. language, the incursion of computers into realms once considered
  219. private, the politics of techno-society, and the sanctity of es-
  220. tablished civil and state authority. Postmodernism is character-
  221. ized not so much by a single definition as by a number of inter-
  222. related characteristics, including, but not limited to:
  223.    1. Dissent for dissent's sake (Lyotard, 1988).
  224.    2. The collapse of the hierarchical distinction between mass
  225.        and popular culture (Featherstone, 1988: 203).
  226.    3. A stylistic promiscuity favoring eclecticism and the mix-
  227.        ing of codes (Featherstone, 1988: 203).
  228.    4. Parody, pastiche, irony, playfulness and the celebration
  229.        of the surface "depthlessness" of culture (Featherstone,
  230.        1988: 203).
  231.    5. The decline of the originality/genius of the artistic pro-
  232.        ducer and the assumption that art can only be repetitious
  233.        (Featherstone 1988: 203).
  234.    6. The stripping away of social and perceptual coordinates
  235.        that let one "know where one is" (Latimer, 1984: 121).
  236.    7. A search for new ways to make the unpresentable presenta-
  237.        ble, and break down the barriers that keep the profane out
  238.        of everyday life (Denzin, 1988: 471).
  239.    8. The introduction of new moves into old games or inventing
  240.        new games that are evaluated pragmatically rather than
  241.        from some uniform stand point of "truth" or philosophical
  242.        discourse (Callinicos, 1985: 86).
  243.    9. Emphasis on the visual over the literary (Lash, 1988:
  244.        314).
  245.    10. Devaluation of formalism and juxtaposition of signifiers
  246.        taken from the banalities of everyday life (Lash, 1988:
  247.        314).
  248.    11. Contesting of rationalist and/or didactive views of cul-
  249.        ture (Lash, 1988: 314).
  250.    12. Asking not what a cultural text means, but what it does
  251.        (Lash, 1988: 314).
  252.    13. Operation through the spectator's immersion, the relative-
  253.        ly unmediated investment of his/her desire in the cultural
  254.        object (Lash, 1988: 314).
  255.    14. Acknowledgement of the decenteredness of modern life and
  256.        "plays with the apparent emptiness of modern life as well
  257.        as the lack of coherence in modern symbol systems" (Man-
  258.        ning, 1989: 8).
  259.      "Post-Modernism" in its positive form constitutes an intel-
  260. lectual attack upon the atomized, passive and indifferent mass
  261. culture which, through the saturation of electronic technology,
  262. has reached its zenith in Post-War American (Newman, 1985: 5).
  263. It is this style of playful rebellion, irreverent subversion, and
  264. juxtaposition of fantasy with high-tech reality that impels us to
  265. interpret the computer underground as a postmodernist culture.
  266.  
  267.                          Data and Method
  268.  
  269.      Obtaining data from any underground culture requires tact.
  270. BBS operators protect the privacy of users and access to elite
  271. boards, or at least to their relevant security levels, virtually
  272. always requires completion of a preliminary questionnaire, a
  273. screening process, and occasional voice verification. Research-
  274. ers generally do not themselves violate laws or dominant norms,
  275. so they depend on their informants for potentially "dirty infor-
  276. mation" (Thomas and Marquart, 1988). Our own data are no excep-
  277. tion and derive from several sources.
  278.      First, the bulk of our data come from computer bulletin
  279. board systems. BBSs are personal computers (PCs) that have been
  280. equipped with a telephone modem and special software that con-
  281. nects users to other PCs by telephone. After "logging in" by
  282. supplying a valid user name and password, the user can receive
  283. and leave messages to other users of the system. These messages
  284. are rarely private and anyone calling the BBS can freely read and
  285. respond to them. There is usually the capacity to receive (down-
  286. load) or send (upload) text files ("G-philes") or software pro-
  287. grams between the caller and host system.
  288.      We logged the message section of CU BBSs to compile documen-
  289. tary evidence of the issues deemed important for discussion by
  290. participants. Logs are "captured" (recorded using the computer
  291. buffer) messages left on the board by users. Calculating the
  292. quantity of logged data is difficult because of formatting vari-
  293. ance, but we estimate that our logs exceed 10,000 printed pages.
  294. The logs cited here are verbatim with the exception of minor
  295. editing changes in format and extreme typographical errors.
  296.      Identifying underground BBSs can be difficult, and to the
  297. uninitiated they may appear to be licit chat or shareware boards.
  298. For callers with sufficient access, however, there exist back-
  299. stage realms in which "cracking" information is exchanged and
  300. private text or software files made available. With current
  301. technology, establishing a BBS requires little initial skill.
  302. Most boards are short-lived and serve only local or regional
  303. callers. Because of the generally poor quality and amateur na-
  304. ture of these systems, we focused on national elite boards. We
  305. considered a board "elite" if it met all of the following charac-
  306. teristics: At least one quarter of the users were registered out-
  307. side the state of the board called; the phone line were exclu-
  308. sively for BBS use and available 24 hours a day;  and the
  309. information and files/warez were current "state of the field."
  310. Elite CU members argue that there are less than ten "truly elite"
  311. p/hacker boards nationally.
  312.      We obtained the names and numbers of BBSs from the first
  313. boards we called, and used a snowball technique to supplement the
  314. list. We obtained additional numbers from CU periodicals, and,
  315. as we became more familiar with the culture, users also added to
  316. the list. Our aggregate data include no less than 300 Bulletin
  317. board systems, of which at least 50 attract phreaks and hackers,
  318. and voice or on-line interviews with no less than 45 sysops (op-
  319. erators of BBS systems) and other active CU participants.
  320.      A second data source included open-ended voice and on-line
  321. interviews with hackers, phreaks and pirates. The data include
  322. no less than 25 face-to-face, 25 telephone, and 60 on-line inter-
  323. views obtained as we became familiar with our informants.
  324.      Third, data acquisition included as much participation as
  325. legally possible in CU activities[3]. This served to justify our
  326. presence in the culture and provided information about the mun-
  327. dane activity of the CU.
  328.      Finally, we obtained back and current issues of the primary
  329. underground computerized magazines, which are distributed on na-
  330. tional BBSs as text files. These contain information relevant to
  331. the particular subculture, and included PHRACK, Activist Times
  332. Incorporated (ATI), P/Hun, 2600 Magazine, PIRATE, TAP, and Legion
  333. of Doom (LoD/H). We also draw data from national and interna-
  334. tional electronic mail (e-mail) systems on which an active infor-
  335. mation-sharing CU network has developed and spread.
  336.      Assessing the validity and reliability of data obtained in
  337. this manner creates special problems. One is that of sampling.
  338. The number of boards, their often ephemeral existence, and the
  339. problem of obtaining access all make conventional sampling impos-
  340. sible. We focused on national boards and engaged in theoretical
  341. sampling (Glaser and Strauss, 1967: 45-77). We consider our sam-
  342. ple representative, and accept Bordieu's observation that:
  343.      If, following the canon dictated by orthodox methodolo-
  344.      gy, you take a random sample, you mutilate the very ob-
  345.      ject you have set out to construct. If, in a study of
  346.      the field of lawyers, for instance, you do not draw the
  347.      President of the Supreme Court, or if, in an inquiry
  348.      into the French intellectual field of the 1950s, you
  349.      leave out Jean-Paul Sartre, or Princeton University in
  350.      a study of American academics, your field is destroyed,
  351.      insofar as these personas or institutions alone mark a
  352.      crucial position--there are positions in a field which
  353.      command the whole structure (Bordieu, interviewed in
  354.      Wacquant, 1989: 38).
  355.      We judge our sample of participants adequate for several
  356. reasons. First, we presume that the members with whom we have
  357. had contact comprise the elite members of the culture, as deter-
  358. mined by the nature of the boards they were on, references to
  359. them on national boards, the level of expertise displayed in
  360. their messages, and their appearance in the "user lists" of elite
  361. boards. We consider the BBSs to be "typical exemplars" because
  362. of their status in the culture, because of the level of sophisti-
  363. cation both of users and of message content, and because of ref-
  364. erences to these boards as "elite" in CU periodicals.
  365.  
  366.                     The Computer Underground
  367.  
  368.      The computer underground is both a life style and a social
  369. network. As a lifestyle, it provides identity and roles, an op-
  370. erational ideology, and guides daily routine. As a social net-
  371. work, it functions as a communications channel between persons
  372. engaged in one of three basic activities: Hacking, phreaking,
  373. and pirating[4]. Each subgroup possesses an explicit style that
  374. includes an ethic and "code of honor," cohesive norms, career
  375. paths, and other characteristics that typify a culture (Meyer,
  376. 1989a, 1989b; Meyer and Thomas, 1989).
  377.      Hebdige (1982: 113-117) used the concept of homology to de-
  378. scribe the structural unity that binds participants and provides
  379. the "symbolic fit between the values and life-styles of a group"
  380. and how it expresses or reinforces its focal concerns. Homology
  381. refers to the affinity and similarities members of a group share
  382. that give it the particular cultural identity. These shared al-
  383. ternative values and actions connect CU members to each other and
  384. their culture, and create a celebration of "otherness" from the
  385. broader culture.
  386. Hackers
  387.       (Tune: "Put Another Nickel in")
  388.       Put another password in,
  389.       Bomb it out, and try again,
  390.       Try to get past logging in,
  391.       Were hacking, hacking, hacking.
  392.       Try his first wife's maiden name,
  393.       This is more than just a game,
  394.       It's real fun, but just the same
  395.       It's hacking, hacking, hacking.
  396.       Sys-call, let's try sys-call.
  397.       Remember, that great bug from Version 3,
  398.       Of R S X, It's here! Whoopee!
  399.       Put another sys-call in,
  400.       Run those passwords out and then,
  401.       Dial back up, we're logging on,
  402.       We're hacking, hacking, hacking.
  403.       (The Hacker Anthem, by Chesire Catalyst)
  404.      Hacking broadly refers to attempts to gain access to comput-
  405. ers to which one does not possess authorization. The term "hack-
  406. ers" first came into use in the early 1960's when it was applied
  407. to a group of pioneering computer aficionados at MIT (Levy,
  408. 1984). Through the 1970s, a hacker was viewed as someone obs-
  409. essed with understanding and mastering computer systems (Levy
  410. 1984). But, in the early 1980's, stimulated by the release of the
  411. movie "War Games" and the much publicized arrest of a "hacker
  412. gang" known as "The 414s", hackers were seen as young whiz-kids
  413. capable of breaking into corporate and government computer sys-
  414. tems (Landreth 1985:34). The imprecise media definition and the
  415. lack of any clear understanding of what it means to be a hacker
  416. results in the mis-application of the label to all forms of com-
  417. puter malfeasance.
  418.      Despite the inter-relationship between phreaks and hackers,
  419. the label of "hacker" is generally reserved for those engaged in
  420. computer system trespassing. For CU participants, hacking can
  421. mean either attempting to gain access to a computer system, or
  422. the more refined goals of exploring in, experimenting with, or
  423. testing a computer system. In the first connotation, hacking re-
  424. quires skills to obtain valid user accounts on computer systems
  425. that would otherwise be unavailable, and the term connotes the
  426. repetitive nature of break-in attempts. Once successful entry is
  427. made, the illicit accounts are often shared among associates and
  428. described as being "freshly (or newly) hacked."
  429.      The second connotation refers to someone possessing the
  430. knowledge, ability, and desire to fully explore a computer sys-
  431. tem. For elite hackers, the mere act of gaining entry is not
  432. enough to warrant the "hacker" label; there must be a desire to
  433. master and skill to use the system after access has been
  434. achieved:
  435.      It's Sunday night, and I'm in my room, deep into a
  436.      hack. My eyes are on the monitor, and my hands are on
  437.      the keyboard, but my mind is really on the operating
  438.      system of a super-minicomputer a thousand miles away -
  439.      a super-mini with an operating systems that does a good
  440.      job of tracking users, and that will show my activities
  441.      in its user logs, unless I can outwit it in the few
  442.      hours before the Monday morning staff arrives for
  443.      work.....Eighteen hours ago, I managed to hack a pass-
  444.      word for the PDP 11/44. Now, I have only an hour or so
  445.      left to alter the user logs. If I don't the logs will
  446.      lead the system operators to my secret account, and the
  447.      hours of work it took me to get this account will be
  448.      wasted (Landreth, 1985: 57-58).
  449.      An elite hacker must experiment with command structures and
  450. explore the many files available in order to understand and ef-
  451. fectively use the system. This is sometimes called "hacking
  452. around" or simply "hacking a system". This distinction is neces-
  453. sary because not all trespassers are necessarily skilled at hack-
  454. ing out passwords, and not all hackers retain interest in a sys-
  455. tem once the challenge of gaining entry has been surmounted.
  456. Further, passwords and accounts are often traded, allowing even
  457. an unskilled intruder to erroneously claim the title of "hacker."
  458.      Our data indicate that, contrary to their media image, hack-
  459. ers avoid deliberately destroying data or otherwise damaging the
  460. system. Doing so would conflict with their instrumental goal of
  461. blending in with the average user to conceal their presence and
  462. prevent the deletion of the account. After spending what may be
  463. a substantial amount of time obtaining a high access account,
  464. the hacker places a high priority on not being discovered using
  465. it, and hackers share considerable contempt for media stories
  466. that portray them as "criminals." The leading CU periodicals
  467. (e.g., PHRACK, PIRATE) and several CU "home boards" reprint and
  468. disseminate media stories, adding ironic commentary. The percep-
  469. tion of media distortion also provides grist for message sec-
  470. tions:
  471.      A1: I myself hate newspaper reporters who do stories on
  472.      hackers, piraters, phreaks, etc...because they always
  473.      make us sound like these incred. {sic} smart people
  474.      (which isn't too bad) who are the biggest threat to to-
  475.      days community. Shit...the BEST hackers/phreaks/etc
  476.      will tell you that they only do it to gain information
  477.      on those systems, etc...(Freedom - That's what they
  478.      call it...right?) (grin)
  479.      A2: Good point...never met a "real p/h type yet who was
  480.      into ripping off. To rip of a line from the Steve Good-
  481.      man song (loosely), the game's the thing. Even those
  482.      who allegedly fly the jolly rodger {pirates}, the true
  483.      ones, don't do it for the rip-off, but, like monopoly,
  484.      to see if they can get Boardwalk and Park Place without
  485.      losing any railroads. Fun of the latter is to start on
  486.      a board with a single good game or util {software util-
  487.      ity} and see what it can be turned into, so I'm told.
  488.      Fuck the press (DS message log, 1989).
  489.      One elite hacker, a member of a loose-knit organization re-
  490. cently in the national news when some participants were indicted
  491. for hacking, responded to media distortions of the group by is-
  492. sueing an underground press release:
  493.      My name is {deleted}, but to the computer world, I am
  494.      {deleted}. I have been a member of the group known as
  495.      Legion of Doom since its creation, and admittedly I
  496.      have not been the most legitimate computer user around,
  497.      but when people start hinting at my supposed Communist-
  498.      backed actions, and say that I am involved in a world-
  499.      wide conspiracy to destroy the nation's computer and/or
  500.      911 network, I have to speak up and hope that people
  501.      will take what I have to say seriously....
  502.      People just can't seem to grasp the fact that a group
  503.      of 20 year old kids just might know a little more than
  504.      they do, and rather than make good use of us, they
  505.      would rather just lock us away and keep on letting
  506.      things pass by them. I've said this before, you can't
  507.      stop burglars from robbing you when you leave the doors
  508.      unlocked and merely bash them in the head with baseball
  509.      bats when they walk in. You need to lock the door.
  510.      But when you leave the doors open, but lock up the peo-
  511.      ple who can close them for you another burglar will
  512.      just walk right in ("EB," 1990).
  513.      Although skirting the law, hackers possess an explicit ethic
  514. and their primary goal is knowledge acquisition. Levy (1984:
  515. 26-36) identifies six "planks" of the original hacker ethic, and
  516. these continue to guide modern hackers:
  517.    1. First, access to computers should be unlimited and total:
  518.        "Always yield to the Hands-On Imperative!"
  519.    2. Second, all information should be free.
  520.    3. Third, mistrust authority and promote decentralization.
  521.    4. Fourth, hackers should be judged by their prowess as hack-
  522.        ers rather than by formal organizational or other irrele-
  523.        vant criteria.
  524.    5. Fifth, one can create art and beauty on a computer.
  525.    6. Finally, computers can change lives for the better.
  526.      PHRACK, recognized as the "official" p/hacker newsletter,
  527. expanded on this creed with a rationale that can be summarized in
  528. three principles ("Doctor Crash," 1986). First, hackers reject
  529. the notion that "businesses" are the only groups entitled to ac-
  530. cess and use of modern technology. Second, hacking is a major
  531. weapon in the fight against encroaching computer technology. Fi-
  532. nally, the high cost of equipment is beyond the means of most
  533. hackers, which results in the perception that hacking and phreak-
  534. ing are the only recourse to spreading computer literacy to the
  535. masses:
  536.      Hacking. It is a full time hobby, taking countless
  537.      hours per week to learn, experiment, and execute the
  538.      art of penetrating multi-user computers: Why do hack-
  539.      ers spend a good portion of their time hacking? Some
  540.      might say it is scientific curiosity, others that it is
  541.      for mental stimulation. But the true roots of hacker
  542.      motives run much deeper than that. In this file I will
  543.      describe the underlying motives of the aware hackers,
  544.      make known the connections between Hacking, Phreaking,
  545.      Carding, and Anarchy, and make known the "techno-revo-
  546.      lution" which is laying seeds in the mind of every
  547.      hacker....If you need a tutorial on how to perform
  548.      any of the above stated methods {of hacking}, please
  549.      read a {PHRACK} file on it. And whatever you do, con-
  550.      tinue the fight. Whether you know it or not, if you are
  551.      a hacker, you are a revolutionary. Don't worry, you're
  552.      on the right side ("Doctor Crash," 1986).
  553.      Computer software, such as auto-dialers popularized in the
  554. film War Games, provides a means for inexperienced hackers to
  555. search out other computers. Auto-dialers randomly dial numbers
  556. and save the "hits" for manual testing later. Some users self-i-
  557. dentify has hackers simply on the basis of successfully collect-
  558. ing computer numbers or passwords, but these users are considered
  559. "lamerz," because they do not possess sufficient knowledge to ob-
  560. tain access or move about in the system once access is obtained.
  561. Lamerz are readily identified by their message content:
  562.        Sub ->numbers
  563.       From -> (#538)
  564.       To   ->all
  565.       Date ->02/21/xx 06:10:00 PM
  566.      Does anyone know any numbers for hotels, schools, busi-
  567.      nesses, etc..and passwords if you do please leave a
  568.      bulletin with the number and the password and/or logon
  569.      id.
  570.        Sub ->phun
  571.       From -> (#138)
  572.       To   ->all
  573.       Date ->02/22/xx 12:21:00 AM
  574.      Anyone out there got some good 800 dial up that are
  575.      fairly safe to hack? If so could ya leave me em in e-
  576.      mail or post em with the formats.....any help would{be
  577.      appreciated......
  578.                        thanx
  579.        Sub ->NUMBERS
  580.       From -> (#538)
  581.       To   ->ALL
  582.       Date ->02/24/xx 03:12:00 PM
  583.      Does anyone have any 1-800 numbers with id, logon and
  584.      passwords?
  585.        Sub ->Credit Card's for Codez
  586.       From -> (#134)
  587.       To   ->All
  588.       Date ->01/26/xx 07:43:00 AM
  589.      Tell ya what. I will  exchange any amount of credit
  590.      cards for a code or two. You name the credit limit you
  591.      want on the credit card and I will get it for you. I
  592.      do this cause I to janitorial  work at night INSIDE the
  593.      bank when no one is there..... heheheheheh
  594.        Sub ->Codes..
  595.       From -> (#660)
  596.       To   ->All
  597.       Date ->01/31/xx 01:29:00 AM
  598.      Well, instead of leaving codes, could you leave us
  599.      "uninformed" people with a few 800 dialups and formats?
  600.      I don't need codes, I just want dialups! Is that so
  601.      much to ask?   I would be willing to trade CC's {credit
  602.      cards} for dialups. Lemme know..
  603.        Sub ->0266 Codez
  604.       From -> (#134)
  605.       To   ->All
  606.       Date ->01/31/xx 06:56:00 AM
  607.      Anyone, What is the full dial up for 0266 codez?
  608.      Such requests are considered amateurish, rarely generate the
  609. requested information, and elicit  predictable "flamez" (severe
  610. criticism) or even potentially dangerous pseudo-assistance:
  611.        Sub ->Reply to: 0266 Codez
  612.       From -> (#124)
  613.       To   ->C-Poo
  614.       Date ->01/31/xx 09:02:00 AM
  615.      Okay, here's  the full  info, Chris: Dial
  616.      1-900-(pause)-{xxx}-REAL. When it  answers, hit
  617.      #*9876321233456534323545766764 Got it?   Okay, here's a
  618.      800 number to try: 1-800-426-{xxxx}. Give the opera-
  619.      tor your zip,and fake it from there! Enjoy, you hack-
  620.      meister, you!
  621.       Sub ->Reply to: 0266 Codez
  622.       From -> (#448)
  623.       To   -> #38
  624.       Date ->01/31/xx 03:43:00 PM
  625.      What the fuck kind of question  is that?  Are you that
  626.      stupid?  what is the full dial up for an 0266?  Give me
  627.      a break! Call back when you learn not when you want to
  628.      leech!
  629.        Sub ->CC-ING
  630.       From -> (#393)
  631.       To   -> #38
  632.       Date ->02/05/xx 01:41:00 AM
  633.      WHAT THE HELL ARE YOU?  PROBABLY A NARC, AREN'T YA! NO
  634.      ONE IN HIS RIGHT MIND ASKS FOR CARDS. (AND NARCS AREN'T
  635.      IN THEIR RIGHT MINDS) AND GIVE OUT CARDS, WHAT DO YOU
  636.      THINK WE ARE, SHLONGS?! PERSONALLY I GET MY OWN ON THE
  637.      JOB, PUMPING GAS  PAYS A  LOT MORE  THAN YOU THINK,
  638.      THEREFORE I DON'T NEED ANY. THINK ABOUT IT, IF YOU ARE
  639.      A GOOD HACKER, WHICH I CAN SEE YOU'RE NOT, THEN YOU CAN
  640.      HACK OUT YOUR OWN CODEZ. PEOPLE WHO NEED CCS CAN CALL
  641.      CC-VMBS. I HAVE ONE, BUT DON'T ASK FOR IT. IF YOU
  642.      DON'T KNOW  MY CC-VMB LINE  THEN YOU'RE NOT  TO WELL
  643.      KNOWN. A LOT OF KNOWN  HACKERS KNOW MY  CC-VMB LINE.
  644.      WELL, IF YOU'RE A NARC, YOU'VE JUST BEEN FOUND OUT, IF
  645.      NOT YOU MIGHT WANT TO GET A JOB AS ONE CUZ YOU ACT JUST
  646.      LIKE ONE {In BBS protocol, upper case letters indicate
  647.      emphasis, anger, or shouting}.
  648.      Although hackers freely acknowledge that their activities
  649. may be occasionally illegal, considerable emphasis is placed on
  650. limiting violations only to those required to obtain access and
  651. learn a system, and they display hostility toward those who
  652. transgress beyond beyond these limits. Most experienced CU mem-
  653. bers are suspicious of young novices who are often entranced with
  654. what they perceive to be the "romance" of hacking. Elite hackers
  655. complain continuously that novices are at an increased risk of
  656. apprehension and also can "trash" accounts on which experienced
  657. hackers have gained and hidden their access. Nonetheless, ex-
  658. perienced hackers take pride in their ethic of mentoring promis-
  659. ing newcomers, both through their BBSs and newsletters:
  660.      As {my} reputation grew, answering such requests [from
  661.      novice hackers wanting help] became  a matter of pride.
  662.      No matter how difficult the question happened to be, I
  663.      would sit at the terminal for five, ten, twenty hours
  664.      at a time, until I had the answer (Landreth, 1985: 16).
  665.      The nation's top elite p/hacker  board was particularly nur-
  666. turing of promising novices before it voluntarily closed in early
  667. 1990, and its sysop's handle means "teacher." PHRACK, begun in
  668. 1985, normally contained 10-12 educational articles (or "phi-
  669. les"), most of which provided explicit sophisticated technical
  670. information about computer networks and telecommunications sys-
  671. tems[5]. Boundary socialization occurs in message bases and
  672. newsletters that either discourage such activity or provide
  673. guidelines for concealing access once obtained:
  674.      Welcome to the world of hacking! We, the people who
  675.      live outside of the normal rules, and have been scorned
  676.      and even arrested by those from the 'civilized world',
  677.      are becoming scarcer every day. This is due to the
  678.      greater fear of what a good hacker (skill wise, no mor-
  679.      al judgements here) can do nowadays, thus causing anti-
  680.      hacker sentiment in the masses. Also, few hackers seem
  681.      to actually know about the computer systems they hack,
  682.      or what equipment they will run into on the front end,
  683.      or what they could do wrong on a system to alert the
  684.      'higher' authorities who monitor the system. This arti-
  685.      cle is intended to tell you about some things not to
  686.      do, even before you get on the system. We will tell you
  687.      about the new wave of front end security devices that
  688.      are beginning to be used on computers. We will attempt
  689.      to instill in you a second identity, to be brought up
  690.      at time of great need, to pull you out of trouble.
  691.      (p/hacker newsletter, 1987).
  692.      Elite hacking requires highly sophisticated technical skills
  693. to enter the maze of protective barriers, recognize the computer
  694. type, and move about at the highest system levels. As a conse-
  695. quence, information sharing becomes the sine qua non of the hack-
  696. er culture. "Main message" sections are generally open to all
  697. users, but only general information, gossip, and casual commen-
  698. tary is posted. Elite users, those with higher security privileg-
  699. es and access to the "backstage" regions, share technical infor-
  700. mation and problems, of which the following is typical:
  701.          89Mar11
  702.          From ***** ** * ***>
  703.      Help! Anyone familiar with a system that responds:
  704.        A2:    SELECT     :    DISPLAY:
  705.      1=TRUNK,2=SXS;INPUT:3=TRUNK,4=SXS,5=DELETE;7=MSG  <and
  706.      then it gives you a prompt>  If you chose 1... ENTER
  707.      OLD#,(R=RETURN)
  708.        At this point I know you can enter 7 digits, the 8th
  709.      will give you an INVALID ENTRY type message. Some num-
  710.      bers don't work however. (1,2,7,8 I know will)
  711.        Anybody?
  712.          89Mar10
  713.          From *********>
  714.      I was hacking around on telenet (415 area code) and got
  715.      a few things that I am stuck-o on if ya can help, I'd
  716.      be greatly happy. First of all, I got  one that is
  717.      called RCC PALO ALTO and I can't figure it out. Second
  718.      (and this looks pretty fun)  is the ESPRIT COMMAIL  and
  719.      I know that a user name is  SYSTEM because it asked for
  720.      a password on ONLY that account (pretty obvious eh?)  a
  721.      few primnet and  geonet nodes and a  bunch of TELENET
  722.      ASYYNC to 3270 SERVICE. It asks for TERMINAL TYPE, my
  723.      LU NUMBER and on numbers  higher  than 0 and lower that
  724.      22 it asks for a password. Is it an outdial?  What are
  725.      some common passwords?  then I got a sushi-primnet sys-
  726.      tem. And a dELUT system. And at 206174 there is JUST
  727.      a : prompt. help! (P/h message log, 1988).
  728.      Rebelliousness also permeates the hacker culture and is re-
  729. flected in actions, messages, and symbolic identities. Like oth-
  730. er CU participants, hackers employ handles (aliases) intended to
  731. display an aspect of one's personality and interests, and a han-
  732. dle can often reveal whether its owner is a "lamer" (an incompe-
  733. tent) or sophisticated. Hackers take pride in their assumed
  734. names, and one of the greatest taboos is to use the handle of an-
  735. other or to use multiple handles. Handles are borrowed liberally
  736. from the anti-heros of science fiction, adventure fantasy, and
  737. heavy metal rock lyrics, particularly among younger users, and
  738. from word plays on technology, nihilism, and violence. The CU
  739. handle reflects a stylistic identity heavily influenced by meta-
  740. phors reflecting color (especially red and black), supernatural
  741. power (e.g., "Ultimate Warrior, "Dragon Lord"), and chaos ("Death
  742. Stalker," "Black Avenger"), or ironic twists on technology, fan-
  743. tasy, or symbols of mass culture (e.g., Epeios, Phelix the Hack,
  744. Ellis Dea, Rambo Pacifist, Hitch Hacker).
  745.      This anti-establishment ethos also provides an ideological
  746. unity for collective action. Hackers have been known to use
  747. their collective skills in retaliation for acts against the cul-
  748. ture that the perceive as unfair by, for example, changing credit
  749. data or "revoking" driver's licenses (Sandza, 1984b; "Yes, you
  750. Sound very Sexy," 1989). Following a bust of a national hacker
  751. group, the message section of the "home board" contained a lively
  752. debate on the desireability of a retaliatory response, and the
  753. moderates prevailed. Influenced especially by such science fan-
  754. tasy as William Gibson's Neuromancer (1984), John Brunner's The
  755. Shockwave Rider (1975), and cyber-punk, which is a fusion of ele-
  756. ments of electronic communication technology and the "punk" sub-
  757. culture, the hacker ethic promotes resistance to the very forms
  758. that create it. Suggestive of Frazer's (1922) The Golden Bough,
  759. power is challenged and supplanted by rituals combining both de-
  760. struction and rejuvenation. From this emerges a shared ethos of
  761. opposition against perceived Orwellian domination by an informa-
  762. tion-controlling elite:
  763.      (Hackers will) always be necessary, especially in the
  764.      technological oppression of the future. Just imagine
  765.      an information system that systematically filters out
  766.      certain obscene words. Then it will move on to phras-
  767.      es, and then entire ideas will be replaced by comput-
  768.      ers! Anyway, there will always be people tripping out
  769.      on paper and trying to keep it to themselves, and it's
  770.      up to us to at least loosen their grasp (P.A. Message
  771.      Log 1988).
  772. Another hacker summarized the near-anarchist ethic characterized
  773. the CU style:
  774.      Lookit, we're here as criminal hobbyists, peeping toms,
  775.      and looters. I am in it for the fun. Not providing
  776.      the public what it has a right to know, or keeping big
  777.      brother in check. I couldn't care less. I am sick of
  778.      the old journalistic hackers nonsense about or (oops!
  779.      OUR) computerized ego...I make no attempt to justify
  780.      what I am doing. Because it doesn't matter. As long as
  781.      we live in this goddamn welfare state I might as well
  782.      have some fun taking what isn't mine, and I am better
  783.      off than those welfare-assholes who justify their
  784.      stealing. At least I am smart enough to know that the
  785.      free lunch can't go on forever (U.U. message log
  786.      1988).
  787.      In sum, the hacker style reflects well-defined goals, commu-
  788. nication networks, values, and an ethos of resistance to authori-
  789. ty. Because hacking requires a broader range of knowledge than
  790. does phreaking, and because such knowledge can be acquired only
  791. through experience, hackers tend to be both older and more knowl-
  792. edgeable than phreaks. In addition, despite some overlap, the
  793. goals of the two are somewhat dissimilar. As a consequence, each
  794. group constitutes a separate analytic category.
  795. Phreaks.
  796.      Running numbers is not only fun; it's a moral impera-
  797.      tive! (Phreak credo).
  798.      Phreaking broadly refers to the practice of using either
  799. technology or telephone credit card numbers (called "codez") to
  800. avoid long distance charges. Phreaking attained public visibili-
  801. ty with the revelation of the exploits of John "Cap'n Crunch"
  802. Draper, the "father of phreaking" (Rosenbaum, 1971). Although
  803. phreaking and hacking each require different skills, phreaks and
  804. hackers tend to associate on same boards. Unlike hackers, who
  805. attempt to master a computer system and its command and security
  806. structure, phreaks struggle to master telecom (tele-communica-
  807. tions) technology:
  808.      The phone system is the most interesting, fascinating
  809.      thing that I know of. There is so much to know. Even
  810.      phreaks have their own areas of knowledge. There is so
  811.      much to know that one phreak could know something fair-
  812.      ly important and the next phreak not. The next phreak
  813.      might know 10 things that the first phreak doesn't
  814.      though. It all depends upon where and how they get
  815.      their info. I myself would like to work for the telco,
  816.      doing something interesting, like programming a switch.
  817.      Something that isn't slave labor bullshit. Something
  818.      that you enjoy, but have to take risks in order to par-
  819.      ticipate unless you are lucky enough to work for Bell/
  820.      AT&T/any telco. To have legal access to telco things,
  821.      manuals, etc. would be great (message log, 1988).
  822.      Early phreaking methods involved electro-mechanical devices
  823. that generated key tones or altered phone line voltages to trick
  824. the mechanical switches of the phone company into connecting
  825. calls without charging, but the advent of computerized telephone-
  826. switching systems largely made these devices obsolete. In order
  827. to continue their practice, phreaks have had to learn hacking
  828. skills in order to obtain access to telephone company computers
  829. and software.
  830.      Access to telecom information takes several forms, and the
  831. possesion of numbers for "loops" and "bridges," while lying in a
  832. grey area of law, further enhances the reputation and status of a
  833. phreak. P/hackers can utilize "loop lines" to limit the number
  834. of eavesdroppers on their conversations. Unlike bridges, which
  835. connect an unlimited number of callers simultaneously, loops are
  836. limited to just two people at a time[6]. A "bridge" is a techni-
  837. cal name for what is commonly known as a "chat line" or "confer-
  838. ence system." Bridges are familiar to the public as the pay-per-
  839. minute group conversation systems advertised on late night
  840. television. Many bridge systems are owned by large corporations
  841. that maintain them for business use during the day. While the
  842. numbers to these systems are not public knowledge, many of them
  843. have been discovered by phreaks who then utilize the systems at
  844. night. Phreaks are skilled at arranging for a temporary, pri-
  845. vate bridge to be created via ATT's conference calling facili-
  846. ties. This provides a helpful information sharing technique
  847. among a self-selected group of phreak/hackers:
  848.      Bridges can be extremely useful means of distributing
  849.      information as long as the {phone} number is not known,
  850.      and you don't have a bunch of children online testing
  851.      out their DTMF. The last great discussion I partici-
  852.      pated with over a bridge occurred about 2 months ago on
  853.      an AT&T Quorum where all we did was engineer 3/way
  854.      {calls} and restrict ourselves to purely technical in-
  855.      formation. We could have convinced the Quorum operators
  856.      that we were AT&T technicians had the need occurred.
  857.      Don't let the kids ruin all the fun and convenience of
  858.      bridges. Lameness is one thing, practicality is an-
  859.      other (DC, message log, 1988).
  860.      Phreaks recognize their precarious legal position, but see
  861. no other way to "play the game:"
  862.      Phreaking involves having the dedication to commit
  863.      yourself to learning as much about the phone system/
  864.      network as possible. Since most of this information is
  865.      not made public, phreaks have to resort to legally
  866.      questionable means to obtain the knowledge they want
  867.      (TP2, message log, 1988).
  868.      Little sympathy exists among experienced phreaks for "teleco
  869. ripoff." "Carding," or the use of fraudulent credit cards, is
  870. anathema to phreaks, and not only violates the phreaking ethic,
  871. but is simply not the goal of phreaking:
  872.      Credit card fraud truly gives hacking a bad name.
  873.      Snooping around a VAX is just electronic voyeu-
  874.      rism. . .carding a new modem is just flat out blue-col-
  875.      lar crime. It's just as bad as breaking into a house
  876.      or kicking a puppy! {This phreak} does everything he
  877.      can (even up to turning off a number) to get credit in-
  878.      formation taken off a BBS. {This phreak} also tries to
  879.      remove codes from BBSes. He doesn't see code abuse in
  880.      the same light as credit card fraud, (although the law
  881.      does), but posted codes are the quickest way to get
  882.      your board busted, and your computer confiscated. Peo-
  883.      ple should just find a local outdial to wherever they
  884.      want to call and use that. If you only make local
  885.      calls from an outdial, it will never die, you will keep
  886.      out of trouble, and everyone will be happy (PHRACK,
  887.      3(28): Phile 2).
  888.      Experienced phreaks become easily angered at novices and
  889. "lamerz" who engage in fraud or are interested only in "leeching"
  890. (obtaining something for nothing):
  891.       Sub ->Carding
  892.       From ->JB (#208)
  893.       To   ->ALL
  894.       Date ->02/10/xx 02:22:00 PM
  895.      What do you  people think about using  a parents card
  896.      number for carding?   For instance, if I had a friend
  897.      order and receive via next day  air on my parents card,
  898.      and receive it at my parents house while we were on va-
  899.      cation. Do you think that would work?   Cuz then, all
  900.      that we have to do is to leave the note, and have the
  901.      bud pick up the packages, and  when the bill came for
  902.      over $1500, then we just say... 'Fuck you! We were on
  903.      vacation! Look at  our airline tickets!' I  hope it
  904.      does... Its such a great plan!
  905.       Sub ->Reply to: Carding
  906.       From -> (xxx)
  907.       To   -> X
  908.       Date ->02/11xx 03: 16:00 AM
  909.      NO IT'S  NOT A GREAT  IDEA! WHERE'S YOUR  SENSE OF
  910.      RESPONSIBILITY TO  YOUR FAMILY?    ARE THEY  ALL IN
  911.      AGREEMENT WITH YOU?   WOULD YOU WANT ANYONE TO USE YOUR
  912.      PRIVATE STUFF  IN ILLEGAL (AND  IMMORAL)  ACTIVITIES
  913.      WITHOUT YOUR KNOWLEDGE?   DIDJA  EVER HEAR ABOUT TRUST
  914.      BETWEEN FAMILY MEMBERS?   IF YOU'RE GOING TO BE A THIEF
  915.      (AND THAT'S NOT  NEAT LIKE JAMES BOND  IN THE MOVIES),
  916.      TAKE THE RISKS ONLY UPON YOURSELF!
  917.       Sub ->Carding
  918.       From -> (#208)
  919.       To   -> (#47)
  920.       Date ->02/12/xx 11: 18:00 AM
  921.      Why not?   We  have a law that says that  we have the
  922.      right to refuse  payment to credit cards  if there are
  923.      fraudulent charges. All we do  and it is settled....
  924.      what is so bad about it?  I'm going for it!
  925.        Sub ->Reply to: Carding
  926.       From -> (xxx)
  927.       To   ->J.B.
  928.       Date ->02/13/xx 02:08:00 AM
  929.      APPARENTLY YOU MISSED THE MAIN  POINTS I TRIED TO MAKE
  930.      TO YOU ...YOU'RE  A THIEF AND A  LIAR, AND ARE
  931.      BETRAYING THE TRUST OF YOUR FAMILY AS WELL AS INVOLVING
  932.      THEM IN YOUR RISK WITHOUT THEIR KNOWLEDGE. THAT MEANS
  933.      YOU ARE A  FAIRLY SCUMMY INDIVIDUAL IF  YOU GO THROUGH
  934.      WITH IT! NOW AS TO YOUR "DEFENCE" ABOUT $50 MAXIMUMS
  935.      AND ERRONEOUS BILLINGS.. LAW MAKES A CLEAR DISTINCTION
  936.      ABOUT THEFT BY  FRAUD (OF WHICH YOU  WOULD BE GUILTY).
  937.      AND IN A LARGER SENSE, YOUR  THEFT JUST MAKES IT MORE
  938.      COSTLY FOR YOU  YOU AND EVERYBODY ELSE  TO GET CREDIT,
  939.      AND DO BUSINESS WITH CREDIT CARDS. YOU'RE GOING TO DO
  940.      WHATEVER YOU DO ANYWAY.....DON'T  LOOK FOR ANY APPROVAL
  941.      IN THIS DIRECTION.
  942.      Ironically, experienced phreaks are not only offended by
  943. such disregard of law, but also feel that "rip-off artists" have
  944. no information to share and only increase the risk for the "tech-
  945. no-junkies." Message boards reflect hostility toward apprehended
  946. "lamerz" with such comments as "I hope they burn him," or "the
  947. lamer probably narked {turned informant} to the pheds {law en-
  948. forcement agents}." Experienced phreaks also post continual re-
  949. minders that some actions, because of their illegality, are sim-
  950. ply unacceptable:
  951.      It should be pointed out however, that should any of
  952.      you crack any WATS EXTENDER access codes and attempt to
  953.      use them, you are guilty of Theft of communications
  954.      services from the company who owns it, and Bell is very
  955.      willing and able to help nail you! WATS EXTENDERS can
  956.      get you in every bit as much trouble as a Blue Box
  957.      should you be caught.
  958.      Ex-phreaks, especially those who are no longer defined by
  959. law as juveniles, often attempt to caution younger phreaks from
  960. pursuing phreaking:
  961.      ZA1: One thing to consider, also, is that the phone co.
  962.      knows where the junction box is for all of the lines
  963.      that you are messing with and if they get enough com-
  964.      plaints about the bills, they may start to check things
  965.      out (I hope your work is neat). I would guess that the
  966.      odds are probably against this from happening though,
  967.      because when each of the people call to complain,
  968.      they'll probably get a different person from the oth-
  969.      ers. This means that someone at Ma Bell has to notice
  970.      that all of the complaints are coming from the same
  971.      area...I don't think anybody there really cares that
  972.      much about their job to really start noticing things
  973.      like that...anyway, enjoy!!! My guess is that you're
  974.      under-age. Anyway, so if they catch you, they won't do
  975.      anything to you anyway.
  976.      ZB1: Yeah I am a minor (17 years old) I just hope that
  977.      they don't cause I would like to not have a criminal or
  978.      juvenile record when I apply to college. Also if they
  979.      do come as I said in the other message if there are no
  980.      wires they can't prove shit. Also as I said I only hook
  981.      up after 6 p.m. The phone company doesn't service peo-
  982.      ple after 6 p.m. Just recently (today) I hooked up to
  983.      an empty line. No wires were leading from the two
  984.      plugs to somebody house but I got a dial tone. How
  985.      great. Don't have to worry about billing somebody else.
  986.      But I still have to disconnect cause the phone bills
  987.      should be coming to the other people pretty soon.
  988.      HEHEHEHE
  989.      ZX1: Be cool on that, especially if you're calling oth-
  990.      er boards. Easiest way for telecom security to catch
  991.      you is match the number called to the time called, call
  992.      the board, look at users log or messages for hints of
  993.      identity, then work from there. If you do it too much
  994.      to a pirate board, they can (and have successfully)
  995.      pressured the sysop to reveal the identity under threat
  996.      of prosecution. They may or may not be able to always
  997.      trace it back, but remember: Yesterday's phreaks are
  998.      today's telecom security folk. AND: IT'S NOT COOL TO
  999.      PHREAK TO A PIRATE BOARD...draws attention to that
  1000.      board and screws it up for everybody. So, be cool
  1001.      phreaking....there's safer ways.
  1002.      ZC2: Be cool, Wormburger. They can use all sorts of
  1003.      stuff for evidence. Here's what they'd do in Ill. If
  1004.      they suspected you, they'd flag the phone lines, send
  1005.      somebody out during the time you're on (or they suspect
  1006.      you're on) and nail you. Don't want to squelch a bud-
  1007.      ding phreak, but you're really taking an unnecessary
  1008.      chance. Most of us have been doing stuff for some
  1009.      time, and just don't want to see you get nailed for
  1010.      something. There's some good boards with tips on how to
  1011.      phreak, and if you want the numbers, let me know. We've
  1012.      survived to warn you because we know the dangers. If
  1013.      you don't know what ESS is, best do some quick research
  1014.      (P/h message log, 1988).
  1015.      In sum, the attraction of phreaking and its attendant life-
  1016. style appear to center on three fundamental characteristics: The
  1017. quest for knowledge, the belief in a higher ideological purpose
  1018. of opposition to potentially dangerous technological control, and
  1019. the enjoyment of risk-taking. In a sense, CU participants con-
  1020. sciously create dissonance as a means of creating social meaning
  1021. in what is perceived as an increasingly meaningless world (Milo-
  1022. vanovic and Thomas, 1989). Together, phreaks and hackers have
  1023. created an overlapping culture that, whatever the legality, is
  1024. seen by participants as a legitimate enterprise in the new "tech-
  1025. no-society."
  1026.  
  1027.                            Conclusion
  1028.  
  1029.      The transition to an information-oriented society dependent
  1030. on computer technology brings with it new symbolic metaphors and
  1031. behaviors. Baudrillard (1987: 15) observed that our private
  1032. sphere now ceases to be the stage where the drama of subjects at
  1033. odds with their objects and with their image is played out, and
  1034. we no longer exist as playwrites or actors, but as terminals of
  1035. multiple networks. The public space of the social arena is re-
  1036. duced to the private space of the computer desk, which in turn
  1037. creates a new semi-public, but restricted, public realm to which
  1038. dissonance seekers retreat. To participate in the computer un-
  1039. derground is to engage in what Baudrillard (1987: 15) describes
  1040. as private telematics, in which individuals, to extend Baudril-
  1041. lard's fantasy metaphor, are transported from their mundane com-
  1042. puter system to the controls of a hypothetical machine, isolated
  1043. in a position of perfect sovereignty, at an infinite distance
  1044. from the original universe. There, identity is created through
  1045. symbolic strategies and collective beliefs (Bordieu, cited in
  1046. Wacquant, 1989: 35).
  1047.      We have argued that the symbolic identity of the computer
  1048. underground creates a rich and diverse culture comprised of jus-
  1049. tifications, highly specialized skills, information-sharing net-
  1050. works, norms, status hierarchies, language, and unifying symbolic
  1051. meanings. The stylistic elements of CU identity and activity
  1052. serve what Denzin (1988: 471) sees as the primary characteristic
  1053. of postmodern behavior, which is to make fun of the past while
  1054. keeping it alive and the search for new ways to present the un-
  1055. presentable in order to break down the barriers that keep the
  1056. profane out of the everyday.
  1057.      The risks entailed by acting on the fringes of legality and
  1058. substituting definitions of acceptable behavior with their own,
  1059. the playful parodying of mass culture, and the challenge to au-
  1060. thority constitute an exploration of the limits of techno-culture
  1061. while resisting the legal meanings that would control such ac-
  1062. tions. The celebration of anti-heros, re-enacted through forays
  1063. into the world of computer programs and software, reflects the
  1064. stylistic promiscuity, eclecticism and code-mixing that typifies
  1065. the postmodern experience (Featherstone, 1988: 202). Rather than
  1066. attempt to fit within modern culture and adapt to values and def-
  1067. initions imposed on them, CU participants mediate it by mixing
  1068. art, science, and resistance to create a culture with an alterna-
  1069. tive meaning both to the dominant one and to those that observers
  1070. would impose on them and on their enterprise.
  1071.      Pfuhl (1987) cogently argued that criminalization of comput-
  1072. er abuse tends to polarize definitions of behavior. As a conse-
  1073. quence, To view the CU as simply another form of deviance, or as
  1074. little more than "high-tech street gangs" obscures the ironic,
  1075. mythic, and subversive element, the Nieztschean "will to power,"
  1076. reflected in the attempt to master technology while challenging
  1077. those forces that control it. The "new society" spawned by com-
  1078. puter technology is in its infancy, and, as Sennet (1970: xvii)
  1079. observed, the passage of societies through adolescence to maturi-
  1080. ty requires acceptance of disorder and painful dislocation.
  1081.      Instead of embracing the dominant culture, the CU has creat-
  1082. ed an irreducible cultural alternative, one that cannot be under-
  1083. stood without locating its place within the dialectic of social
  1084. change. Especially in counter-cultures, as Hebdige (1983: 3) ob-
  1085. serves, "objects are made to mean and mean again," often ending:
  1086.      ...in the construction of a style, in a gesture of
  1087.      defiance or contempt, in a smile or a sneer. It sig-
  1088.      nals a Refusal. I would like to think that this Reusal
  1089.      is worth making, that these gestures have a meaning,
  1090.      that the smiles and the sneers have some subversive
  1091.      value...(Hebdige, 1982: 3).
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.                             Footnotes
  1100.  
  1101. [1] Participants in the computer underground engage in considera-
  1102.     ble word play that includes juxtaposition of letters. For ex-
  1103.     ample, commonly used words beginning with "f" are customarily
  1104.     spelled with a "ph." The CU spelling conventions are re-
  1105.     tained throughout this paper.
  1106. [2] Conly and McEwen (1990: 3) classify "software piracy" in the
  1107.     same category as theft of computers and trade secrets, and
  1108.     grossly confuse both the concept and definition of computer
  1109.     crime by conflating any illicit activity involving computers
  1110.     under a definition so broad that embezzlement and bulletin
  1111.     boards all fall within it. However, the label of "computer
  1112.     criminal" should be reserved for those who manipulate comput-
  1113.     erized records in order to defraud or damage, a point implied
  1114.     by Bequai (1978: 4) and Parker (1983: 106).
  1115. [3] One author has been active in the computer underground since
  1116.     1984 and participated in Summercon-88 in St. Louis, a nation-
  1117.     al conference of elite hackers. The other began researching
  1118.     p/hackers and pirates in 1988. Both authors have had sysop
  1119.     experience with national CU boards. As do virtually all CU
  1120.     participants, we used pseudonyms but, as we became more fully
  1121.     immersed in the culture, our true identities were sometimes
  1122.     revealed.
  1123. [4] Although we consider software pirates an integral part of the
  1124.     computer underground, we have excluded them from this analy-
  1125.     sis both for parsimony and because their actions are suffi-
  1126.     ciently different to warrant separate analysis (Thomas and
  1127.     Meyer, 1990). We also have excluded anarchist boards, which
  1128.     tend to be utilized by teenagers who use BBSs to exchange in-
  1129.     formation relating to social disruption, such as making home-
  1130.     made explosives, sabotaging equipment, and other less dramat-
  1131.     ic pranks. These boards are largely symbolic, and despite the
  1132.     name, are devoid of political intent. However, our data sug-
  1133.     gest that many hackers began their careers because of the an-
  1134.     archist influence.
  1135. [5] In January, 1990, the co-editor of the magazine was indicted
  1136.     for allegedly "transporting" stolen property across state
  1137.     lines. According to the Secret Service agent in charge of
  1138.     the case in Atlanta (personal communication), the offender
  1139.     was apprehended for receiving copies of E911 ("enhanced" 911
  1140.     emergency system) documents by electronic mail, but added
  1141.     that there was no evidence that those involved were motivated
  1142.     by, or received, material gain.
  1143. [6] "Loop lines" are telephone company test lines installed for
  1144.     two separate telephone numbers that connect only to each oth-
  1145.     er. Each end has a separate phone number, and when each per-
  1146.     son calls one end, they are connected to each other automati-
  1147.     cally. A loop consists of "Dual Tone Multi-Frequency," which
  1148.     is the touch tone sounds used to dial phone numbers. These
  1149.     test lines are discovered by phreaks and hackers by program-
  1150.     ming their home computer to dial numbers at random and "lis-
  1151.     ten" for the distinctive tone that an answering loop makes,
  1152.     by asking sympathetic telephone company employees, or through
  1153.     information contained on internal company computers.
  1154.  
  1155.  
  1156.                           BIBLIOGRAPHY
  1157.  
  1158. Allman, William F. 1990. "Computer Hacking goes on Trial."
  1159.    U.S. News and World Report, January 22: 25.
  1160.  
  1161. Altheide, David L. 1985. Media Power. Beverly Hills: SAGE.
  1162.  
  1163. Baudrillard, Jean. 1987. The Ecstasy of Communication. New
  1164.    York: Semiotext(e).
  1165.  
  1166. Bell, 1976. The Cultural Contradictions of Capitalism. New
  1167.    York: Basic Books.
  1168.  
  1169. Bequai, August. 1987. Technocrimes. Lexington (Mass.):
  1170.    Lexington.
  1171.    1978. Computer Crime. Lexington (Mass.): Lexington.
  1172.  
  1173. Bloombecker, Jay. 1988. Interview, Hour Magazine. NBC
  1174.    television, November 23.
  1175.  
  1176. Bordieu, Pierre. 1989. "Social Space and Symbolic Power."
  1177.    Sociological Theory, 7(Spring): 14-25.
  1178.  
  1179. Brunner, John. 1989. The Shockwave Rider. New York:
  1180.    Ballantine.
  1181.  
  1182. Callinicos, Alex. 1985. "Posmodernism, Post-Structuralism,
  1183.    Post-Marxism?" Theory, Culture and Society, 2(3): 85-101.
  1184.  
  1185. Camper, John. 1989. "Woman Indicted as Computer Hacker
  1186.    Mastermind." Chicago Tribune, June 21: II-4.
  1187.  
  1188. "Civil Liberties Hacked to Pieces: Jolyon Jenkins Refuses to
  1189.    Panic over Computer Crime." New Statesman & Society, February
  1190.    9: 27.
  1191.  
  1192. "Computer Expert's Son Cited as Virus Creator.' 1988. Chicago
  1193.    Tribune, November 5: 1, 2.
  1194.  
  1195. "Computer Hacker Ring with a Bay Area Link." 1990. San
  1196.    Francisco Chronicle, May 9: A-30.
  1197.  
  1198. "Computer Saboteur gets Probation." 1988. Chicago Tribune, Oct.
  1199.    22: 4.
  1200.  
  1201. Conly, Catherine H. 1989. Organizing for Computer Crime
  1202.    Investigation and Prosecution.
  1203.  
  1204. Conly, Catherine H. and J. Thomas McEwen. 1990. "Computer
  1205.    Crime." NIJ Reports, 218(January/February): 2-7.
  1206.  
  1207. Cooley, Ronald B. 1984. "RICO: Modern Weaponry against Software
  1208.    Pirates." Computer Law-Journal, 5(Fall): 143-162.
  1209.  
  1210. Denzin, Norman K. 1988. "Blue Velvet: Postmodern
  1211.    Contradictions." Theory, Culture and Society. 5(June):
  1212.    461-473.
  1213.  
  1214. "Doctor Crash." 1986. "The Techno-Revolution." PHRACK, 1(6):
  1215.    Phile 3.
  1216.  
  1217. "EB" {anonymous computerphile}. 1990. PHRACK, 3(31): File 6.
  1218.  
  1219. Featherstone, Mike. 1988. "In Pursuit of the Postmodern: An
  1220.    Introduction." Theory, Culture and Society, 2-3(June):
  1221.    195-215.
  1222.  
  1223. Harper's Forum. 1990. "Is Computer Hacking a Crime? A Debate
  1224.    from the Electronic Underground." Harper's, 280(March):
  1225.    45-57.
  1226.  
  1227. Frazer, James G. 1922. The Golden Bough. New York: MacMillan.
  1228.  
  1229. Geertz, Clifford. 1973. The Interpretion of Cultures. New
  1230.    York: Basic Books. 1973.
  1231.  
  1232. Gibson, William. 1984. Neuromancer. New York: Ace.
  1233.  
  1234. Glaser, Barney G. and Anselm L. Strauss. 1967. The Discovery of
  1235.    Grounded Theory: Strategies for Qualitative Research.
  1236.    Chicago: Aldine.
  1237.  
  1238. Goodenough, Ward. 1981. Culture, Language, and Society. Menlo
  1239.    Park (Calif.): Benjamin/Cummings.
  1240.  
  1241. "Hacker, 18, Gets Prison for Fraud." 1989. Chicago Tribune,
  1242.    February 15: III-1.
  1243.  
  1244. Hebdige, Dick. 1982. Subculture: The Meaning of Style. New
  1245.    York: Metheun.
  1246.  
  1247. Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The Process
  1248.    of Criminalization: The Case of Computer Crime Laws."
  1249.    Criminology, 26(February): 101-126.
  1250.  
  1251. Kane, Pamela. 1989. V.I.R.U.S. Protection: Vital Information
  1252.    Resources under Siege. New York: Bantam.
  1253.  
  1254. Landreth, Bill. 1985. Out of the Inner Circle: A Hacker's Guide
  1255.    to Computer Security. Belleview (Wash.): Microsoft Press.
  1256.  
  1257. Lash, Scott. 1988. "Discourse or Figure? Postmodernism as
  1258.    'Regime of Signification.'" Theory, Culture and Society,
  1259.    5(June):311-336.
  1260.  
  1261. Latimer, Dan. 1984. "Jameson on Post-Modernism." New Left
  1262.    Review, 148(November/December): 116-128.
  1263.  
  1264. Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution.
  1265.    Garden City: Doubleday.
  1266.  
  1267. Lyotard, Jean-Francois. 1988. The Postmodern Condition: A
  1268.    Report on Knowledge. Minneapolis: University of Minnesota
  1269.    Press.
  1270.  
  1271. Manning, Peter K. (forthcoming). "Strands in the Postmodernist
  1272.    Rope: Ethnographic Themes." in N. Denzin (ed.), Studies in
  1273.    Symbolic Interaction (Vol. 13). Greenwich (Conn.): JAI.
  1274.  
  1275. Markoff, John. 1990a. "3 Arrests Show Global Threat to
  1276.    Computers." New York Times, April 4, A1, A11.
  1277.  
  1278. --. 1990b. "Drive to Counter Computer Crime Aims at Invaders."
  1279.    The New York Times, June 3: 1, 21.
  1280.  
  1281. Marx, Gary T. 1988a. Undercover: Police Surveillance in
  1282.    America. Berkeley: University of California Press.
  1283.    1988b. "The Maximum Security Society." Deviance et
  1284.    Societe, 12(2): 147-166.
  1285.  
  1286. Marx, Gary T., and Nancy Reichman. 1985. "Routinizing the
  1287.    Discovery of Secrets: Computers as Informants." Software Law
  1288.    Journal, 1(Fall): 95-121.
  1289.  
  1290. McEwen, J. Thomas. 1989. Dedicated Computer Crime Units.
  1291.    Washington D.C.: National Institute of Justice.
  1292.  
  1293. Meyer, Gordon R. 1989a. The Social Organization of the computer
  1294.    underground. Unpublished Masters Thesis, Northern Illinois
  1295.    University.
  1296.  
  1297. -----. 1989b. "Hackers, Phreakers, and Pirates: The Semantics
  1298.    of the Computer Age." Pp. 74-82 in P. Kane, V.I.R.U.S.
  1299.    Protection: Vital Information Resources under Siege. New
  1300.    York: Bantam.
  1301.  
  1302. Meyer, Gordon R. and Jim Thomas. 1989. "Role Differentiation in
  1303.    the computer underground." Paper presented at the Society for
  1304.    the Study of Social Problems annual meetings, Berkeley,
  1305.    August.
  1306.  
  1307. Michalowski, Raymond J. and Erdwin H. Pfuhl. 1990 (forthcoming).
  1308.    "Technology, Property, and Law: The Case of Computer Crime."
  1309.    Contemporary Crisis.
  1310.  
  1311. Milovanovic, Dragan, and Jim Thomas. 1989. "Overcoming the
  1312.    Absurd: Prisoner Litigation as Primitive Rebellion." Social
  1313.    Problems 36(February): 48-60.
  1314.  
  1315. Newman, Charles. 1985. The Post-Modern Aura: The Act of Fiction
  1316.    in an age of Inflation. Evanston (Ill.): Northwestern
  1317.    University Press.
  1318.  
  1319. Parker, Donn B. 1983. Fighting Computer Crime. New York:
  1320.    Charles Scribner's Sons.
  1321.  
  1322. Pfuhl, Erdwin H. 1987. "Computer Abuse: Problems of
  1323.    Instrumental Control." Deviant Behavior, 8(2): 113-130.
  1324.  
  1325. Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box."
  1326.    Esquire, 76(October): 116-1125, 222-226.
  1327.  
  1328. Rosenblatt, Kenneth. 1990. "Deterring Computer Crime."
  1329.    Technology Review, 93(February/March): 34-40.
  1330.  
  1331. Sandza, Richard. 1984a. "The Night of the Hackers." Newsweek,
  1332.    104(November 12): 17-18.
  1333.  
  1334. 1984b. "Revenge of the Hackers." Newsweek, 104 (December 10): 25.
  1335.  
  1336. Schwartz, Eddie. 1988. "Special on 'Computer Hacking.'" WGN
  1337.    Radio, Sept 27.
  1338.  
  1339. Schwartz, John. 1990. "The Hacker Dragnet: The Feds Put a Tail
  1340.    on Computer Crooks--and Sideswipe a few Innocent Bystanders."
  1341.    Newsweek, April 30: 50.
  1342.  
  1343. Sennett, Richard. 1979. The Uses of Disorder: Personal Identity
  1344.    and City Life. New York: Vintage Books.
  1345.  
  1346. Stoll, Clifford. 1989. The Cuckoo's Egg: Tracking a Spy through
  1347.    the Maze of Computer Espionage. New York: Doubleday.
  1348.  
  1349. Thomas, Jim and James B. Marquart. 1988. "Dirty Knowledge and
  1350.    Clean Conscience: The Dilemmas of Ethnographic Research." Pp.
  1351.    81-96 in D. Maines and C. Couch (eds.), Information,
  1352.    Communication and Social Structure. Springfield, Ill.:
  1353.    Charles C. Thomas.
  1354.  
  1355. Thomas, Jim and Gordon R. Meyer. (Forthcoming). "(Witch)Hunting
  1356.    for the Computer Underground: Joe McCarthy in a Leisure Suit."
  1357.    The Criticial Criminologist.
  1358.  
  1359. Tompkins, Joseph B., Jr., and Linda A. Mar. 1986. "The 1984
  1360.    Federal Computer Crime Statute: A Partial Answer to a
  1361.    Pervasive Problem." Computer-Law Journal, 6(Winter): 459-481.
  1362.  
  1363. Van, John. 1989. "Oddballs no More, Hackers are now a Threat."
  1364.    Chicago Tribune, March 5, IV: 4.
  1365.  
  1366. Van Maanen, John, and Stephen Barley. 1985. "Cultural
  1367.    Organization: Fragments of a Theory." Pp. 31-53 in P.J.
  1368.    Frost, et. al., (eds.), Organizational Culture. Beverly Hills:
  1369.    Sage.
  1370.  
  1371. Wacquant, Loic J.D. 1989. "Towards a Reflexive Sociology: A
  1372.    Workshop with Pierre Bordieu." Sociological Theory,
  1373.    7(Spring): 26-63.
  1374.  
  1375. Winter, Christine. 1988. "Virus Infects Huge Computer Network."
  1376.    Chicago Tribune, November 4, 1, 18.
  1377.  
  1378. "Yes, You Sound very Sexy, but I Really Need a Probation
  1379.    Officer." 1989. Chicago Tribune, June 13, 10.
  1380.  
  1381. WMAQ Evening News. 1990. (Channel 5, Chicago), February 6.
  1382.  
  1383. Zablit, Jocelyne. 1989. "Fraud Sweep Nabs 2 Michigan Teens in
  1384.    Computer Ring." Detroit Free Press, 25 May: 1, 18.
  1385.