home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / hacker.ths < prev    next >
Text File  |  1989-08-29  |  153KB  |  4,488 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.                             NORTHERN ILLINOIS UNIVERSITY
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.                  THE SOCIAL ORGANIZATION OF THE COMPUTER UNDERGROUND
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.                       A THESIS SUBMITTED TO THE GRADUATE SCHOOL
  28.  
  29.                      IN PARTIAL FULFILLMENT OF THE REQUIREMENTS
  30.  
  31.                                    FOR THE DEGREE
  32.  
  33.                                    MASTER OF ARTS
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.                                DEPARTMENT OF SOCIOLOGY
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.                                          BY
  51.  
  52.                                    GORDON R. MEYER
  53.  
  54.                                    %CompuServe: 72307,1502%
  55.                                    %GEnie: GRMEYER%
  56.  
  57.  
  58.                                   DEKALB, ILLINOIS
  59.  
  60.                                      AUGUST 1989
  61.  
  62. ^
  63.  
  64.  
  65.  
  66.  
  67.  
  68.                                       ABSTRACT
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.              Name: Gordon R. Meyer            Department: Sociology
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.              Title: The Social Organization of the Computer Underground
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.              Major: Criminology               Degree: M.A.
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.              Approved by:                     Date:
  109.  
  110.  
  111.  
  112.              __________________________       ________________________
  113.              Thesis Director
  114.  
  115.  
  116.  
  117.  
  118.  
  119.                           NORTHERN ILLINOIS UNIVERSITY
  120.  
  121. ^
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.                                       ABSTRACT
  132.  
  133.  
  134.  
  135.                This paper examines the social organization of the
  136.  
  137.                "computer underground" (CU).  The CU is composed of
  138.  
  139.                actors in three roles, "computer hackers," "phone
  140.  
  141.                phreaks," and "software pirates."  These roles have
  142.  
  143.                frequently been ignored or confused in media and other
  144.  
  145.                accounts of CU activity. By utilizing a data set culled
  146.  
  147.                from CU channels of communication this paper provides
  148.  
  149.                an ethnographic account of computer underground
  150.  
  151.                organization. It is concluded that despite the
  152.  
  153.                widespread social network of the computer underground,
  154.  
  155.                it is organized primarily on the level of colleagues,
  156.  
  157.                with only small groups approaching peer relationships.
  158.  
  159.  
  160. ^
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.                Certification: In accordance with departmental and
  187.  
  188.                               Graduate School policies, this thesis
  189.  
  190.                               is accepted in partial fulfillment
  191.  
  192.                               of degree requirements.
  193.  
  194.  
  195.  
  196.                               _____________________________________
  197.                               Thesis Director
  198.  
  199.                               _____________________________________
  200.                               Date
  201.  
  202.  
  203. ^
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.                                    ACKNOWLEDGMENTS
  214.  
  215.  
  216.  
  217.                          FOR CRITIQUE, ADVICE, AND COMMENTS:
  218.  
  219.                                  DR. JAMES L. MASSEY
  220.  
  221.                                    DR. JIM THOMAS
  222.  
  223.                                DR. DAVID F. LUCKENBILL
  224.  
  225.  
  226.  
  227.                            FOR SUPPORT AND ENCOURAGEMENT:
  228.  
  229.                                     GALE GREINKE
  230.  
  231.  
  232.  
  233.                                  SPECIAL THANKS TO:
  234.  
  235.                             D.C., T.M., T.K., K.L., D.P.,
  236.  
  237.                                    M.H., AND G.Z.
  238.  
  239.  
  240.  
  241.                              THIS WORK IS DEDICATED TO:
  242.  
  243.                                    GEORGE HAYDUKE
  244.  
  245.                                          AND
  246.  
  247.                                      BARRY FREED
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254. ^
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.                                   TABLE OF CONTENTS
  270.  
  271.                Introduction . . . . . . . . . . . . . . . . . . .    1
  272.  
  273.                Methodology  . . . . . . . . . . . . . . . . . . .    6
  274.  
  275.                What is the Computer Underground?  . . . . . . . .   11
  276.  
  277.                Topography of the Computer Underground . . . . . .   20
  278.                     Hacking     . . . . . . . . . . . . . . . . .   20
  279.                     Phreaking . . . . . . . . . . . . . . . . . .   21
  280.                     Pirating    . . . . . . . . . . . . . . . . .   24
  281.  
  282.                Social Organization and Deviant Associations . . .   28
  283.  
  284.                Mutual Association . . . . . . . . . . . . . . . .   31
  285.  
  286.                The Structure of the Computer Underground  . . . .   33
  287.                     Bulletin Board Systems    . . . . . . . . . .   33
  288.                          Towards a BBS Culture  . . . . . . . . .   37
  289.                     Bridges, Loops, and Voice Mail Boxes    . . .   53
  290.                     Summary   . . . . . . . . . . . . . . . . . .   57
  291.  
  292.                Mutual Participation . . . . . . . . . . . . . . .   59
  293.                     Pirate Groups   . . . . . . . . . . . . . . .   63
  294.                     Phreak/hack groups    . . . . . . . . . . . .   64
  295.                     Summary   . . . . . . . . . . . . . . . . . .   67
  296.  
  297.                Conclusion . . . . . . . . . . . . . . . . . . . .   69
  298.  
  299.                REFERENCES . . . . . . . . . . . . . . . . . . . .   75
  300.  
  301.                APPENDIX A. COMPUTER UNDERGROUND PSEUDONYMS  . . .   76
  302.  
  303.                APPENDIX B.
  304.                  NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS  .   77
  305.  
  306. ^
  307.  
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.                                     Introduction
  317.  
  318.                     The proliferation of home computers has been
  319.  
  320.                accompanied by a corresponding social problem involving
  321.  
  322.                the activities of so-called "computer hackers."
  323.  
  324.                "Hackers" are computer aficionados who "break in" to
  325.  
  326.                corporate and government computer systems using their
  327.  
  328.                home computer and a telephone modem.  The prevalence of
  329.  
  330.                the problem has been dramatized by the media and
  331.  
  332.                enforcement agents, and evidenced by the rise of
  333.  
  334.                specialized private security firms to confront the
  335.  
  336.                "hackers."  But despite this flurry of attention,
  337.  
  338.                little research has examined the social world of the
  339.  
  340.                "computer hacker." Our current knowledge in this regard
  341.  
  342.                derives from hackers who have been caught, from
  343.  
  344.                enforcement agents, and from computer security
  345.  
  346.                specialists.  The everyday world and activities of the
  347.  
  348.                "computer hacker" remain largely unknown.
  349.  
  350.                     This study examines the way actors in the
  351.  
  352.                "computer underground" (CU) organize to perform their
  353.  
  354.                acts. The computer underground, as it is called by
  355.  
  356.                those who participate in it, is composed of actors
  357.  
  358.                adhering to one of three roles: "hackers," "phreakers,"
  359.  
  360.                or "pirates." To further understanding this growing
  361.  
  362.                "social problem," this project will isolate and clarify
  363. ^
  364.  
  365.  
  366.  
  367.                                                                      8
  368.  
  369.                these roles, and examine how each contributes to the
  370.  
  371.                culture as a whole. By doing so the sociological
  372.  
  373.                question of how the "underground" is organized will be
  374.  
  375.                answered, rather than the technical question of how CU
  376.  
  377.                participants perform their acts.
  378.  
  379.                     Best and Luckenbill (1982) describe three basic
  380.  
  381.                approaches to the study of "deviant" groups.  The first
  382.  
  383.                approach is from a social psychological level, where
  384.  
  385.                analysis focuses on the needs, motives, and individual
  386.  
  387.                characteristics of the actors involved.  Secondly,
  388.  
  389.                deviant groups can be studied at a socio-structural
  390.  
  391.                level.  Here the emphasis is on the distribution and
  392.  
  393.                consequences of deviance within the society as a whole.
  394.  
  395.                The third approach, the one adopted by this work, forms
  396.  
  397.                a middle ground between the former two by addressing
  398.  
  399.                the social organization of deviant groups.   Focusing
  400.  
  401.                upon neither the individual nor societal structures
  402.  
  403.                entirely, social organization refers to the network of
  404.  
  405.                social relations between individuals involved in a
  406.  
  407.                common activity (pp. 13-14).  Assessing the degree and
  408.  
  409.                manner in which the underground is organized provides
  410.  
  411.                the opportunity to also examine the culture, roles, and
  412.  
  413.                channels of communication used by the computer
  414.  
  415.                underground. The focus here is on the day to day
  416.  
  417.                experience of persons whose activities have been
  418. ^
  419.  
  420.  
  421.  
  422.                                                                      9
  423.  
  424.                criminalized over the past several years.
  425.  
  426.                     Hackers, and the "danger" that they present in our
  427.  
  428.                computer dependent society, have often received
  429.  
  430.                attention from the legal community and the media. Since
  431.  
  432.                1980, every state and the federal government has
  433.  
  434.                criminalized  "theft by browsing" of computerized
  435.  
  436.                information (Hollinger and Lanza-Kaduce, 1988, pp.101-
  437.  
  438.                102). In the media, hackers have been portrayed as
  439.  
  440.                maladjusted losers, forming "high-tech street gangs"
  441.  
  442.                (Chicago Tribune, 1989) that are dangerous to society.
  443.  
  444.                My research will show that the computer underground
  445.  
  446.                consists of a more sophisticated level of social
  447.  
  448.                organization than has been generally recognized. The
  449.  
  450.                very fact that CU participants are to some extent
  451.  
  452.                "networked" has implications for social control
  453.  
  454.                policies that may have been implemented based on an in-
  455.  
  456.                complete understanding of the activity. This project
  457.  
  458.                not only offers sociological insight into the organ-
  459.  
  460.                ization of deviant associations, but may be helpful to
  461.  
  462.                policy makers as well.
  463.  
  464.                     I begin with a discussion of the definitional
  465.  
  466.                problems that inhibit the sociological analysis of the
  467.  
  468.                computer underground. The emergence of the computer
  469.  
  470.                underground is a recent phenomenon, and the lack of
  471.  
  472.                empirical research on the topic has created an area
  473. ^
  474.  
  475.  
  476.  
  477.                                                                     10
  478.  
  479.                where few "standard" definitions and categories exist.
  480.  
  481.                This work will show that terms such as "hacker,"
  482.  
  483.                "phreaker," and "pirate" have different meanings for
  484.  
  485.                those who have written about the computer underground
  486.  
  487.                and those who participate in it. This work bridges
  488.  
  489.                these inconsistencies by providing definitions that
  490.  
  491.                focus on the intentions and goals of the participants,
  492.  
  493.                rather than the legality or morality of their actions.
  494.  
  495.                     Following the definition of CU activities is a
  496.  
  497.                discussion of the structure of the underground.
  498.  
  499.                Utilizing a typology for understanding the social
  500.  
  501.                organization of deviant associations, developed by Best
  502.  
  503.                and Luckenbill (1982), the organization of the
  504.  
  505.                computer underground is examined in depth.
  506.  
  507.                     The analysis begins by examining the structure of
  508.  
  509.                mutual association. This provides insight into how CU
  510.  
  511.                activity is organized, the ways in which information is
  512.  
  513.                obtained and disseminated, and explores the subcultural
  514.  
  515.                facets of the computer underground.  More importantly,
  516.  
  517.                it clearly illustrates that the computer underground is
  518.  
  519.                primarily a social network of individuals that perform
  520.  
  521.                their acts separately, yet support each other by
  522.  
  523.                sharing information and other resources.
  524.  
  525.                     After describing mutual association within the
  526.  
  527.                underground community, evidence of mutual participation
  528. ^
  529.  
  530.  
  531.  
  532.                                                                     11
  533.  
  534.                is presented. Although the CU is a social network, the
  535.  
  536.                ties developed at the social level encourage the
  537.  
  538.                formation of small "work groups." At this level, some
  539.  
  540.                members of the CU work in cooperation to perform their
  541.  
  542.                acts. The organization and purposes of these groups are
  543.  
  544.                examined, as well as their relationship to the CU as a
  545.  
  546.                whole. However, because only limited numbers of
  547.  
  548.                individuals join these short-lived associations, it is
  549.  
  550.                concluded that the CU is organized as colleagues. Those
  551.  
  552.                who do join "work groups" display the characteristics
  553.  
  554.                of peers, but most CU activity takes place at a fairly
  555.  
  556.                low level of sophistication.
  557. ^
  558.  
  559.  
  560.  
  561.                                                                     12
  562.  
  563.  
  564.  
  565.  
  566.  
  567.                                     Methodology
  568.  
  569.                     Adopting an ethnographic approach, data have been
  570.  
  571.                gathered by participating in, monitoring, and cata-
  572.  
  573.                loging channels of communication used by active members
  574.  
  575.                of the computer underground. These channels, which will
  576.  
  577.                be examined in detail later,  include electronic
  578.  
  579.                bulletin board systems (BBS), voice mail boxes,
  580.  
  581.                bridges, loops, e-mail, and telephone conversations.
  582.  
  583.                These sources provide a window through which to observe
  584.  
  585.                interactions, language, and cultural meanings without
  586.  
  587.                intruding upon the situation or violating the privacy
  588.  
  589.                of the participants.  Because these communication
  590.  
  591.                centers are the "back stage" area of the computer
  592.  
  593.                underground, they provided insight into organizational
  594.  
  595.                (and other) issues that CU participants face, and the
  596.  
  597.                methods they use to resolve them.
  598.  
  599.                     As with any ethnographic research, steps have been
  600.  
  601.                taken to protect the identity of informants.  The
  602.  
  603.                culture of the computer underground aids the researcher
  604.  
  605.                in this task since phreakers, hackers, and pirates
  606.  
  607.                regularly adopt pseudonyms to mask their identity.
  608.  
  609.                However to further ensure confidentiality, all of the
  610.  
  611.                pseudonyms cited in this research have been changed by
  612.  
  613.                the author. Additionally, any information that is
  614. ^
  615.  
  616.  
  617.  
  618.                                                                     13
  619.  
  620.                potentially incriminating has been removed or altered.
  621.  
  622.                     The data set used for this study consists
  623.  
  624.                primarily of messages, or "logs," which are the primary
  625.  
  626.                form of communication between users.  These logs were
  627.  
  628.                "captured" (recorded using the computer to save the
  629.  
  630.                messages) from several hundred computer bulletin
  631.  
  632.                boards1 located across the United States.  The bulk of
  633.  
  634.                the data were gathered over a seventeen month period
  635.  
  636.                (12/87 to 4/89) and will reflect the characteristics of
  637.  
  638.                the computer underground during that time span.
  639.  
  640.                However, some data, provided to the researcher by
  641.  
  642.                cooperative subjects, dates as far back as 1984.
  643.  
  644.                     The logged data were supplemented by referring to
  645.  
  646.                several CU "publications."  The members of the computer
  647.  
  648.                underground produce and distribute several technical
  649.  
  650.                and tutorial newsletters and "journals."  Since these
  651.  
  652.                "publications" are not widely available outside of CU
  653.  
  654.                circles I have given a brief description of each below.
  655.  
  656.                     Legion of Doom/Hackers Technical Journal.  This
  657.  
  658.                ____________________
  659.  
  660.                     1 Computer Bulletin Boards (BBS) are personal
  661.                computers that have been equipped with a telephone
  662.                modem and special software. Users can connect with a
  663.                BBS by dialing, with their own computer and modem, the
  664.                phone number to which the BBS is connected. After
  665.                "logging in" by supplying a valid user name and pass-
  666.                word, the user can leave messages to other users of the
  667.                system.  These messages are not private and anyone
  668.                calling the BBS can freely read and respond to them.
  669.  
  670. ^
  671.  
  672.  
  673.  
  674.                                                                     14
  675.  
  676.                publication is written and distributed by a group known
  677.  
  678.                as "The Legion of Doom/Legion of Hackers" (LoD/H).  It
  679.  
  680.                is available in electronic format (a computer text
  681.  
  682.                file) and contains highly technical information on
  683.  
  684.                computer operating systems. As of this writing, three
  685.  
  686.                issues have been published.
  687.  
  688.                     PHRACK Inc.:  Phrack Inc is a newsletter that
  689.  
  690.                contains various articles, written by different
  691.  
  692.                authors, and "published" under one banner.  Phrack
  693.  
  694.                Inc's first issue was released in 1985, making it the
  695.  
  696.                oldest of the electronically distributed underground
  697.  
  698.                publications.  CU participants are invited to submit
  699.  
  700.                articles to the editors, who release a new issue when a
  701.  
  702.                sufficient number (about nine) of acceptable pieces
  703.  
  704.                have been gathered. Phrack also features a lengthy
  705.  
  706.                "World News" with stories about hackers who have been
  707.  
  708.                apprehended and interviews with various members of the
  709.  
  710.                underground. As of this writing twenty-seven issues of
  711.  
  712.                Phrack, have been published.
  713.  
  714.                     Phreakers/Hackers Underground Network (P/Hun):
  715.  
  716.                Like Phrack, P/Hun collects articles from various
  717.  
  718.                authors and releases them as one issue.  Three issues
  719.  
  720.                have been published to date.
  721.  
  722.                     Activist Times, Incorporated (ATI): Unlike the
  723.  
  724.                other electronically distributed publications, ATI does
  725. ^
  726.  
  727.  
  728.  
  729.                                                                     15
  730.  
  731.                not limit itself to strictly computer/telephone news.
  732.  
  733.                Articles normally include commentary on world and
  734.  
  735.                government events, and other "general interest" topics.
  736.  
  737.                ATI issues are generally small and consist of articles
  738.  
  739.                written by a core group of four to seven people.
  740.  
  741.                Unlike the publications discussed thus far, ATI is
  742.  
  743.                available in printed "hard copy" form by sending
  744.  
  745.                postage reimbursement to the editor.  ATI is currently
  746.  
  747.                on their 38th issue.
  748.  
  749.                     2600 Magazine:  Published in a traditional
  750.  
  751.                (printed) magazine format, 2600 (named for the
  752.  
  753.                frequency tone used to make free long distance phone
  754.  
  755.                calls) is arguably an "underground" publication as it
  756.  
  757.                is available on some newsstands and at some libraries.
  758.  
  759.                Begun in 1987 as a monthly magazine, it is now
  760.  
  761.                published quarterly. Subscription rates are $25.00 a
  762.  
  763.                year with a complete back-issue selection available.
  764.  
  765.                The magazine specializes in publishing technical
  766.  
  767.                information on telephone switching systems, satellite
  768.  
  769.                descrambling codes, and news about the computer
  770.  
  771.                underground.
  772.  
  773.                     TAP/YIPL: First established in 1972 as YIPL (Youth
  774.  
  775.                International Party Line), this publication soon
  776.  
  777.                changed its name to TAP (Technical Assistance Party).
  778.  
  779.                Co-founded by Abbie Hoffman, it is generally recognized
  780. ^
  781.  
  782.  
  783.  
  784.                                                                     16
  785.  
  786.                as the grandfather of computer underground
  787.  
  788.                publications.  Publication of the 2-4 page newsletter
  789.  
  790.                has been very sporadic over the years, and currently
  791.  
  792.                two different versions of TAP, each published in
  793.  
  794.                different areas of the country, are in circulation.
  795.  
  796.                     Utilizing a data set that consists of current
  797.  
  798.                message logs, old messages logs, and various CU
  799.  
  800.                publications yields a reasonably rich collection from
  801.  
  802.                which to draw the analysis.  Examination of the older
  803.  
  804.                logs and publications shows that while the actors have
  805.  
  806.                changed over the years, cultural norms and
  807.  
  808.                characteristics have remained consistent over time.
  809. ^
  810.  
  811.  
  812.  
  813.                                                                     17
  814.  
  815.  
  816.  
  817.  
  818.  
  819.                           What is the Computer Underground?
  820.  
  821.                     Defining the "computer underground" can be
  822.  
  823.                difficult. The sociologist soon finds that there are
  824.  
  825.                several competing definitions of computer underground
  826.  
  827.                activity.  Those who have written on the subject, the
  828.  
  829.                media, criminologists, computer programmers, social
  830.  
  831.                control agents, and CU participants themselves, have
  832.  
  833.                adopted definitions consistent with their own social
  834.  
  835.                positions and perspectives. Not surprisingly, these
  836.  
  837.                definitions rarely correspond. Therefore, before
  838.  
  839.                discussing the organization of the computer
  840.  
  841.                underground, it is necessary to discuss and compare the
  842.  
  843.                various definitions.  This will illustrate the range of
  844.  
  845.                beliefs about CU activity, and provide a springboard
  846.  
  847.                for the discussion of types of roles and activities
  848.  
  849.                found in the underground.
  850.  
  851.                     We begin with a discussion of the media image of
  852.  
  853.                computer hackers. The media's concept of "hackers" is
  854.  
  855.                important because the criminalization of the activity
  856.  
  857.                has largely occurred as the result of media drama-
  858.  
  859.                tization of the "problem" (Hollinger and Lanza-Kaduce,
  860.  
  861.                1988). In fact, it was a collection of newspaper and
  862.  
  863.                film clips that was presented to the United States
  864.  
  865.                Congress during legislative debates as evidence of the
  866. ^
  867.  
  868.  
  869.  
  870.                                                                     18
  871.  
  872.                computer hacking problem (Hollinger and Lanza-Kaduce,
  873.  
  874.                1988, p.107).  Unfortunately, the media assessment of
  875.  
  876.                the computer underground displays a naive understanding
  877.  
  878.                of CU activity.
  879.  
  880.                     The media generally makes little distinction
  881.  
  882.                between different types of CU activity. Most any
  883.  
  884.                computer-related crime activity can be attributed to
  885.  
  886.                "hackers."  Everything from embezzlement to computer
  887.  
  888.                viruses have, at one time or another, been attributed
  889.  
  890.                to them. Additionally, hackers are often described as
  891.  
  892.                being sociopathic or malicious, creating a media image
  893.  
  894.                of the computer underground that may exaggerate their
  895.  
  896.                propensity for doing damage.
  897.  
  898.                     The labeling of hackers as being "evil" is well
  899.  
  900.                illustrated by two recent media examples. The first is
  901.  
  902.                from Eddie Schwartz, a WGN-Radio talk show host. Here
  903.  
  904.                Schwartz is addressing "Anna," a self-identified hacker
  905.  
  906.                that has phoned into the show:
  907.  
  908.                     You know what Anna, you know what disturbs
  909.                     me? You don't sound like a stupid person but
  910.                     you represent a . . . a . . . a . . . lack of
  911.                     morality that disturbs me greatly. You really
  912.                     do. I think you represent a certain way of
  913.                     thinking that is morally bankrupt. And I'm
  914.                     not trying to offend you, but I . . . I'm
  915.                     offended by you! (WGN Radio, 1988)
  916.  
  917.                     Just two months later, NBC-TV's "Hour Magazine"
  918.  
  919.                featured a segment on "computer crime."  In this
  920.  
  921.                example, Jay Bloombecker, director of the National
  922. ^
  923.  
  924.  
  925.  
  926.                                                                     19
  927.  
  928.                Center for Computer Crime Data, discusses the "hacker
  929.  
  930.                problem" with the host of the show, Gary Collins.
  931.  
  932.                     Collins: . . . are they %hackers% malicious
  933.                     in intent, or are they simply out to prove,
  934.                     ah, a certain machismo amongst their peers?
  935.  
  936.                     Bloombecker: I think so. I've talked about
  937.                     "modem macho" as one explanation for what's
  938.                     being done. And a lot of the cases seem to
  939.                     involve %proving% %sic% that he . . . can do
  940.                     something really spiffy with computers. But,
  941.                     some of the cases are so evil, like causing
  942.                     so many computers to break, they can't look
  943.                     at that as just trying to prove that you're
  944.                     better than other people.
  945.  
  946.                     GC: So that's just some of it, some kind of
  947.                     "bet" against the computer industry, or
  948.                     against the company.
  949.  
  950.                     JB: No, I think it's more than just
  951.                     rottenness. And like someone who uses
  952.                     graffiti doesn't care too much whose building
  953.                     it is, they just want to be destructive.
  954.  
  955.                     GC: You're talking about a sociopath in
  956.                     control of a computer!
  957.  
  958.                     JB: Ah, lots of computers, because there's
  959.                     thousands, or tens of thousands %of hackers%
  960.                     (NBC-TV, 1988).
  961.  
  962.  
  963.                     The media image of computer hackers, and thus all
  964.  
  965.                members of the computer underground, is burdened with
  966.  
  967.                value-laden assumptions about their psychological
  968.  
  969.                makeup, and focuses almost entirely upon the morality
  970.  
  971.                of their actions.  Additionally, since media stories
  972.  
  973.                are taken from the accounts of police blotters,
  974.  
  975.                security personnel, and hackers who have been caught,
  976.  
  977.                each of whom have different perspectives and
  978. ^
  979.  
  980.  
  981.  
  982.                                                                     20
  983.  
  984.                definitions of their own, the media definition, if not
  985.  
  986.                inherently biased, is at best inconsistent.
  987.  
  988.                     Criminologists, by way of contrast, have done
  989.  
  990.                little to define the computer underground from a
  991.  
  992.                sociological perspective.  Those criminological
  993.  
  994.                definitions that do exist are less judgmental than the
  995.  
  996.                media image, but no more precise. Labels of
  997.  
  998.                "electronic trespassers" (Parker, 1983), and
  999.  
  1000.                "electronic vandals" (Bequai, 1987) have both been
  1001.  
  1002.                applied to hackers.  Both terms, while acknowledging
  1003.  
  1004.                that "hacking" is deviant, shy away from labeling it as
  1005.  
  1006.                "criminal" or sociopathic behavior.  Yet despite this
  1007.  
  1008.                seemingly non-judgmental approach to the computer
  1009.  
  1010.                underground, both Parker and Bequai have testified
  1011.  
  1012.                before Congress, on behalf of the computer security in-
  1013.  
  1014.                dustry, on the "danger" of computer hackers.
  1015.  
  1016.                Unfortunately, their "expert" testimony was largely
  1017.  
  1018.                based on information culled from newspaper stories, the
  1019.  
  1020.                objectiveness of which has been seriously questioned
  1021.  
  1022.                (Hollinger and Lanza-Kaduce 1988 p.105).
  1023.  
  1024.                     Computer security specialists, on the other hand,
  1025.  
  1026.                are often quick to identify CU participants as part of
  1027.  
  1028.                the criminal element. Correspondingly, some reject the
  1029.  
  1030.                notion that there are different roles and motivations
  1031.  
  1032.                among computer underground participants and thereby
  1033. ^
  1034.  
  1035.  
  1036.  
  1037.                                                                     21
  1038.  
  1039.                refuse to define just what it is that a "hacker" or
  1040.  
  1041.                "phreaker" does.  John Maxfield, a "hacker expert,"
  1042.  
  1043.                suggests that differentiating between "hackers" and
  1044.  
  1045.                "phone phreaks" is a moot point, preferring instead
  1046.  
  1047.                that they all just be called "criminals" (WGN-Radio.
  1048.  
  1049.                Sept 28, 1988).
  1050.  
  1051.                     The reluctance or inability to differentiate
  1052.  
  1053.                between roles and activities in the computer
  1054.  
  1055.                underground, as exhibited in the media and computer
  1056.  
  1057.                security firms, creates an ambiguous definition of
  1058.  
  1059.                "hacker" that possesses  two extremes: the modern-day
  1060.  
  1061.                bank robber at one end, the trespassing teenager at the
  1062.  
  1063.                other.  Thus, most any criminal or mischievous act that
  1064.  
  1065.                involves computers can be attributed to "hackers,"2
  1066.  
  1067.                regardless of the nature of the crime.
  1068.  
  1069.                     Further compounding the inconsistent use of
  1070.  
  1071.                "hacker" is the evolution of meaning that the word has
  1072.  
  1073.                undergone.   "Hacker" was first  applied to computer
  1074.  
  1075.                related activities when it was used by programmers in
  1076.  
  1077.                the late 1950's.  At that time it referred to the
  1078.  
  1079.                pioneering researchers, such as those at M.I.T., who
  1080.                ____________________
  1081.  
  1082.                     2 During the WGN-Radio show on computer crime one
  1083.                caller, who was experiencing a malfunctioning phone
  1084.                that would "chirp" occasionally while hung up, believed
  1085.                that "computer hackers" were responsible for the
  1086.                problem.  The panel assured her that it was unrelated
  1087.                to CU activity.
  1088.  
  1089. ^
  1090.  
  1091.  
  1092.  
  1093.                                                                     22
  1094.  
  1095.                were constantly adjusting and experimenting with the
  1096.  
  1097.                new technology (Levy, 1984. p.7).  A "hacker" in this
  1098.  
  1099.                context refers to an unorthodox, yet talented,
  1100.  
  1101.                professional programmer. This use of the term still
  1102.  
  1103.                exits today, though it is largely limited to
  1104.  
  1105.                professional computing circles.
  1106.  
  1107.                     Another definition of "hacker" refers to one who
  1108.  
  1109.                obtains unauthorized, if not illegal, access to
  1110.  
  1111.                computer systems and networks.  This definition was
  1112.  
  1113.                popularized by the movie War Games and, generally
  1114.  
  1115.                speaking, is the one used by the media.3 It is also the
  1116.  
  1117.                definition favored by the computer underground.
  1118.  
  1119.                     Both the members of the computer underground and
  1120.  
  1121.                computer programmers claim ownership of "hacker," and
  1122.  
  1123.                each defend the "proper" use of term.  The computer
  1124.  
  1125.                professionals maintain that using "hackers" (or
  1126.  
  1127.                "hacking") to refer to any illegal or illicit activity
  1128.  
  1129.                is a corruption of the "true" meaning of the word.  Bob
  1130.  
  1131.                Bickford, a professional programmer who has organized
  1132.  
  1133.                several programmer conferences, explains:
  1134.                ____________________
  1135.  
  1136.                     3 This is not always true of course.  The AP
  1137.                Stylebook has yet to specify how "hacker" should be
  1138.                used.  A recent  Associated Press story featured a
  1139.                computer professional explaining that a "real hacker"
  1140.                would never do anything illegal.  Yet just a few weeks
  1141.                later Associated Press distributed stories proclaiming
  1142.                that West German "hackers" had broken into US Defense
  1143.                Department computer systems.
  1144.  
  1145. ^
  1146.  
  1147.  
  1148.  
  1149.                                                                     23
  1150.  
  1151.                     At the most recent conference %called
  1152.                     "Hackers 4.0"% we had 200 of the most
  1153.                     brilliant computer professionals in the world
  1154.                     together for one weekend; this crowd included
  1155.                     several PhD's, several presidents of
  1156.                     companies (including large companies, such as
  1157.                     Pixar), and various artists, writers,
  1158.                     engineers, and programmers.  These people all
  1159.                     consider themselves Hackers: all derive great
  1160.                     joy from their work, from finding ways around
  1161.                     problems and limits, from creating rather
  1162.                     than destroying.  It would be a great
  1163.                     disservice to these people, and the thousands
  1164.                     of professionals like them, to let some
  1165.                     pathetic teenaged criminals destroy the one
  1166.                     word which captures their style of
  1167.                     interaction with the universe: Hackers
  1168.                     (Bickford, 1988).
  1169.  
  1170.                     Participants in the computer underground also
  1171.  
  1172.                object to the "misuse" of the term. Their objection
  1173.  
  1174.                centers around the indiscriminate use of the word to
  1175.  
  1176.                refer to computer related crime in general and not,
  1177.  
  1178.                specifically, the activities of the computer
  1179.  
  1180.                underground:
  1181.  
  1182.                     Whenever the slightest little thing happens
  1183.                     involving computer security, or the breach
  1184.                     thereof, the media goes fucking bat shit and
  1185.                     points all their fingers at us 'nasty
  1186.                     hackers.' They're so damned ignorant it's
  1187.                     sick (EN, message log, 1988).
  1188.  
  1189.                     . . . whenever the media happens upon
  1190.                     anything that involves malicious computer use
  1191.                     it's the "HACKERS."  The word is a catch
  1192.                     phrase it makes mom drop the dishes and watch
  1193.                     the TV.  They use the word because not only
  1194.                     they don't really know the meaning but they
  1195.                     have lack of a word to describe the
  1196.                     perpetrator.  That's why hacker has such a
  1197.                     bad name, its always associated with evil
  1198.                     things and such (PA, message log, 1988).
  1199.  
  1200.                     I never seen a phreaker called a phreaker
  1201. ^
  1202.  
  1203.  
  1204.  
  1205.                                                                     24
  1206.  
  1207.                     when caught and he's printed in the
  1208.                     newspaper. You always see them "Hacker caught
  1209.                     in telephone fraud."  "Hacker defrauds old
  1210.                     man with phone calling card." What someone
  1211.                     should do is tell the fucken (sic) media to
  1212.                     get it straight (TP2, message log, 1988).
  1213.  
  1214.  
  1215.                     Obviously the CU and computer professional
  1216.  
  1217.                definitions of "hacker" refer to different social
  1218.  
  1219.                groups.  As Best and Luckenbill (1982, p. 39) observe:
  1220.  
  1221.                "Every social group modifies the basic language to fit
  1222.  
  1223.                its own circumstance, creating new words or using
  1224.  
  1225.                ordinary words in special ways."  Which definition, if
  1226.  
  1227.                either, will come into widespread use remains to be
  1228.  
  1229.                seen.  However, since computer break-ins are likely to
  1230.  
  1231.                receive more media attention than clever feats of
  1232.  
  1233.                programming, the CU definition is likely to dominate
  1234.  
  1235.                simply by being used more often.4  But as long as the
  1236.  
  1237.                two definitions do exist there will be confusion unless
  1238.  
  1239.                writers and researchers adequately specify the group
  1240.  
  1241.                under discussion.  For this reason, I suggest that
  1242.  
  1243.                sociologists, and criminologists in particular, adopt
  1244.  
  1245.                the "underground" definition for consistency and
  1246.                ____________________
  1247.  
  1248.                     4 Another factor may be the adoption  of a close
  1249.                proximity to the underground definition being included
  1250.                in the 1986 edition of Webster's New World dictionary:
  1251.                     hack.er n. 1. a person who hacks 2. an unskilled
  1252.                golfer, tennis player, etc. 3. a talented amateur user
  1253.                of computers, specif. one who attempts to gain
  1254.                unauthorized access to files.
  1255.  
  1256. ^
  1257.  
  1258.  
  1259.  
  1260.                                                                     25
  1261.  
  1262.                accuracy when speaking of the actions of CU
  1263.  
  1264.                participants.
  1265.  
  1266.                     While it is recognized that computer hacking is a
  1267.  
  1268.                relatively new phenomenon, the indiscriminant use of
  1269.  
  1270.                the term to refer to many different forms of unorthodox
  1271.  
  1272.                computer use has been counterproductive to
  1273.  
  1274.                understanding the extent of the activity. To avoid this
  1275.  
  1276.                a "computer hacker" should be defined as an individual,
  1277.  
  1278.                associated with the computer underground, who
  1279.  
  1280.                specializes in obtaining unauthorized access to
  1281.  
  1282.                computer systems.  A "phone phreak" in an individual,
  1283.  
  1284.                associated with the computer underground, who
  1285.  
  1286.                specializes in obtaining unauthorized information about
  1287.  
  1288.                the phone system.  A "software pirate" is an
  1289.  
  1290.                individual, associated with the computer underground,
  1291.  
  1292.                who distributes or collects copyrighted computer
  1293.  
  1294.                software. These definitions have been derived from the
  1295.  
  1296.                data, instead of relying upon those who defend the
  1297.  
  1298.                "integrity" of the original meanings, or those who are
  1299.  
  1300.                unfamiliar with the culture.
  1301. ^
  1302.  
  1303.  
  1304.  
  1305.                                                                     26
  1306.  
  1307.  
  1308.  
  1309.  
  1310.  
  1311.                        Topography of the Computer Underground
  1312.  
  1313.                     Having defined the three main roles in the
  1314.  
  1315.                computer underground, it is necessary to examine each
  1316.  
  1317.                activity separately in order to provide a general
  1318.  
  1319.                typology of the computer underground.  In doing so, the
  1320.  
  1321.                ways in which each contributes to the culture as a
  1322.  
  1323.                whole will be illustrated, and the divisions between
  1324.  
  1325.                them that affect the overall organization will be
  1326.  
  1327.                developed. Analysis of these roles and divisions is
  1328.  
  1329.                crucial to understanding identity, access, and mobility
  1330.  
  1331.                within the culture.
  1332.  
  1333.  
  1334.  
  1335.                Hacking
  1336.  
  1337.                     In the vernacular of the computer underground,
  1338.  
  1339.                "hacking" refers to gaining access and exploring
  1340.  
  1341.                computer systems and networks. "Hacking" encompasses
  1342.  
  1343.                both the act and the methods used to obtain valid user
  1344.  
  1345.                accounts on computer systems.
  1346.  
  1347.                       "Hacking" also refers to the activity that
  1348.  
  1349.                occurs once access to another computer has been
  1350.  
  1351.                obtained. Since the system is being used without
  1352.  
  1353.                authorization, the hacker does not, generally speaking,
  1354.  
  1355.                have access to the usual operating manuals and other
  1356.  
  1357.                resources that are available to legitimate users.
  1358. ^
  1359.  
  1360.  
  1361.  
  1362.                                                                     27
  1363.  
  1364.                Therefore, the hacker must experiment with commands and
  1365.  
  1366.                explore various files in order to understand and
  1367.  
  1368.                effectively use the system.  The goal here is to
  1369.  
  1370.                explore and experiment with the system that has been
  1371.  
  1372.                entered. By examining files and, perhaps, by a little
  1373.  
  1374.                clever programming, the hacker may be able to obtain
  1375.  
  1376.                protected information or more powerful access
  1377.  
  1378.                privileges.5
  1379.  
  1380.  
  1381.  
  1382.                Phreaking
  1383.  
  1384.                     Another role in the computer underground is that
  1385.  
  1386.                of the "phone phreak."  Phone phreaking, usually called
  1387.  
  1388.                just "phreaking," was widely publicized when the
  1389.  
  1390.                exploits of John "Cap'n Crunch" Draper, the "father of
  1391.  
  1392.                phreaking," were publicized in a 1971 Esquire magazine
  1393.  
  1394.                article.
  1395.  
  1396.                     The term "phreaking" encompasses several different
  1397.  
  1398.                means of circumventing  the billing mechanisms of
  1399.  
  1400.                telephone companies.  By using these methods, long-
  1401.                ____________________
  1402.  
  1403.                     5 Contrary to the image sometimes perpetuated by
  1404.                computer security consultants, the data indicate that
  1405.                hackers refrain from deliberately destroying data or
  1406.                otherwise damaging the system.  Doing so would conflict
  1407.                with their instrumental goal of blending in with the
  1408.                average user so as not to attract undue attention to
  1409.                their presence and cause the account to be deleted.
  1410.                After spending what may be a substantial amount of time
  1411.                obtaining a high access  account, the hacker places a
  1412.                high priority on not being discovered using it.
  1413.  
  1414. ^
  1415.  
  1416.  
  1417.  
  1418.                                                                     28
  1419.  
  1420.                distance phone calls can be placed without cost. In
  1421.  
  1422.                many cases the methods also prevent, or at least
  1423.  
  1424.                inhibit, the possibility of calls being traced to their
  1425.  
  1426.                source thereby helping the phreaker to avoid being
  1427.  
  1428.                caught.
  1429.  
  1430.                     Early phreaking methods involved electro-
  1431.  
  1432.                mechanical devices that generated key tones, or altered
  1433.  
  1434.                line voltages in certain ways as to trick the
  1435.  
  1436.                mechanical switches of the phone company into
  1437.  
  1438.                connecting calls without charging.  However the advent
  1439.  
  1440.                of computerized telephone-switching systems largely
  1441.  
  1442.                made these devices obsolete.  In order to continue
  1443.  
  1444.                their practice the phreaks have had to learn hacking
  1445.  
  1446.                skills:6
  1447.  
  1448.                     Phreaking and hacking have just recently
  1449.                     merged, because now, the telephone companies
  1450.                     are using computers to operate their network.
  1451.                     So, in order to learn more about these
  1452.                     computers in relation to the network, phreaks
  1453.                     have learned hacking skills, and can now
  1454.                     program, and get around inside the machines
  1455.                     (AF, message log, 1988).
  1456.  
  1457.                     For most members of the computer underground,
  1458.  
  1459.                phreaking is simply a tool that allows them to call
  1460.  
  1461.                long distance without amassing enormous phone bills.
  1462.                ____________________
  1463.  
  1464.                     6 Because the two activities are so closely
  1465.                related, with phreakers learning hacking skills and
  1466.                hackers breaking into "telco" computers, reference is
  1467.                usually made to phreak/hacking or "p/hackers."  This
  1468.                paper follows this convention.
  1469.  
  1470. ^
  1471.  
  1472.  
  1473.  
  1474.                                                                     29
  1475.  
  1476.                Those who have a deeper and more technically oriented
  1477.  
  1478.                interest in the "telco" (telephone company) are known
  1479.  
  1480.                as phreakers. They, like the hackers discussed earlier,
  1481.  
  1482.                desire to master and explore a system that few
  1483.  
  1484.                outsiders really understand:
  1485.  
  1486.                     The phone system is the most interesting,
  1487.                     fascinating thing that I know of. There is so
  1488.                     much to know. Even phreaks have their own
  1489.                     areas of knowledge.  There is so much to know
  1490.                     that  one phreak could know something fairly
  1491.                     important and the next  phreak not.  The next
  1492.                     phreak might know ten things that the  first
  1493.                     phreak doesn't though. It all depends upon
  1494.                     where and  how they get their info.  I myself
  1495.                     %sic% would like to work for the telco, doing
  1496.                     something interesting, like programming a
  1497.                     switch. Something that isn't slave labor
  1498.                     bullshit. Something that you enjoy, but have
  1499.                     to take risks in order to participate unless
  1500.                     you are lucky enough to work for the telco.
  1501.                     To have access to telco things, manuals, etc
  1502.                     would be great (DP, message log, 1988).
  1503.  
  1504.                     Phreaking involves having the dedication to
  1505.                     commit yourself to learning as much about the
  1506.                     phone system/network as possible. Since most
  1507.                     of this information is not made public,
  1508.                     phreaks have to resort to legally
  1509.                     questionable means to obtain the knowledge
  1510.                     they want (TP2, message log, 1988).
  1511.  
  1512.  
  1513.  
  1514.                     Most members of the underground do not approach
  1515.  
  1516.                the telephone system with such passion. Many hackers
  1517.  
  1518.                are interested in the phone system solely to the extent
  1519.  
  1520.                that they can exploit its weaknesses and pursue other
  1521.  
  1522.                goals.  In this case, phreaking becomes a means and not
  1523.  
  1524.                a pursuit unto itself. Another individual, one who
  1525. ^
  1526.  
  1527.  
  1528.  
  1529.                                                                     30
  1530.  
  1531.                identifies himself as a hacker, explains:
  1532.  
  1533.                     I know very little about phones . . . I just
  1534.                     hack. See, I can't exactly call these numbers
  1535.                     direct.  A lot of people are in the same
  1536.                     boat.  In my case, phreaking is a tool, an
  1537.                     often used one, but nonetheless a tool (TU,
  1538.                     message log, 1988).
  1539.  
  1540.  
  1541.                     In the world of the computer underground, the
  1542.  
  1543.                ability to "phreak a call" is taken for granted.  The
  1544.  
  1545.                invention of the telephone credit card has opened the
  1546.  
  1547.                door to wide-scale phreaking.  With these cards, no
  1548.  
  1549.                special knowledge or equipment is required to phreak a
  1550.  
  1551.                call, only valid credit card numbers, known as "codez,"
  1552.  
  1553.                are needed to call any location in the world.  This
  1554.  
  1555.                easy access to free long-distance service is
  1556.  
  1557.                instrumental for maintaining contact with CU
  1558.  
  1559.                participants scattered across the nation.
  1560.  
  1561.  
  1562.  
  1563.                Pirating
  1564.  
  1565.                     The third major role in the computer underground
  1566.  
  1567.                is that of the software pirate.  Software piracy refers
  1568.  
  1569.                to the unauthorized copying and distribution of copy-
  1570.  
  1571.                righted software.  This activity centers around
  1572.  
  1573.                computer bulletin board systems that specialize in
  1574.  
  1575.                "warez."7   There pirates can contribute and share
  1576.                ____________________
  1577.  
  1578.                     7 "Warez" is a common underground term that refers
  1579.                to pirated software.
  1580.  
  1581. ^
  1582.  
  1583.  
  1584.  
  1585.                                                                     31
  1586.  
  1587.                copies of commercial software. Having access to these
  1588.  
  1589.                systems (usually obtained by contributing a copyrighted
  1590.  
  1591.                program via a telephone modem) allows the pirate to
  1592.  
  1593.                copy, or "download," between two to six programs that
  1594.  
  1595.                others have contributed.
  1596.  
  1597.                     Software piracy is a growing concern among
  1598.  
  1599.                software publishing companies. Some contend that the
  1600.  
  1601.                illegal copying of software programs costs the industry
  1602.  
  1603.                billions of dollars in lost revenues. Pirates challenge
  1604.  
  1605.                this, and claim that in many ways pirating is a hobby,
  1606.  
  1607.                much like collecting stamps or baseball cards, and
  1608.  
  1609.                their participation actually induces them to spend more
  1610.  
  1611.                on software than they would otherwise, even to the
  1612.  
  1613.                point of buying software they don't truly need:
  1614.  
  1615.                     There's a certain sense of, ahh, satisfaction
  1616.                     in having the latest program, or being the
  1617.                     first to upload a program on the "want list."
  1618.                     I just like to play around with them, see
  1619.                     what they can do. If I like something, I'll
  1620.                     buy it, or try out several programs like it,
  1621.                     then buy one. In fact, if I wasn't pirating,
  1622.                     I wouldn't buy any warez, because some of
  1623.                     these I buy I do for uploading or just for
  1624.                     the fun of it. So I figure the software
  1625.                     companies are making money off me, and this
  1626.                     is pretty much the same for all the really
  1627.                     elite boards, the ones that have the best and
  1628.                     most programs. . . . I just bought a $117.
  1629.                     program, an accounting program, and I have
  1630.                     absolutely no use for it. It's for small
  1631.                     businesses.  I thought maybe it would auto-
  1632.                     write checks, but it's really a bit too high
  1633.                     powered for me. I thought it would be fun to
  1634.                     trade to some other boards, but I learned a
  1635.                     lot from just looking at it (JX, field notes,
  1636.                     1989).
  1637. ^
  1638.  
  1639.  
  1640.  
  1641.                                                                     32
  1642.  
  1643.  
  1644.                     Pirates and phreak/hackers do not necessarily
  1645.  
  1646.                support the activities of each other, and there is
  1647.  
  1648.                distrust and misunderstanding between the two groups.
  1649.  
  1650.                At least part of this distrust lies in the
  1651.  
  1652.                phreak/hacker perception that piracy is an unskilled
  1653.  
  1654.                activity.8  While p/hackers probably don't disapprove
  1655.  
  1656.                of piracy as an activity, they nevertheless tend to
  1657.  
  1658.                avoid pirate bulletin board systems --partly because
  1659.  
  1660.                there is little pertinent phreak/hack information
  1661.  
  1662.                contained on them, and partly because of the belief
  1663.  
  1664.                that pirates indiscriminately abuse the telephone
  1665.  
  1666.                network in pursuit of the latest computer game.  One
  1667.  
  1668.                hacker illustrates this belief by theorizing that
  1669.  
  1670.                pirates are responsible for a large part of telephone
  1671.  
  1672.                credit card fraud.
  1673.  
  1674.                     The media claims that it is solely hackers
  1675.                     who are responsible for losses pertaining to
  1676.                     large telecommunication companies and long
  1677.                     distance services.  This is not the case.  We
  1678.                     are %hackers% but a small portion of these
  1679.                     losses.  The rest are caused by pirates and
  1680.                     thieves who sell these codes to people on the
  1681.                     street (AF, message log, 1988).
  1682.  
  1683.                     Other hackers complained that uploading large
  1684.                ____________________
  1685.  
  1686.                     8 A possible exception to this are those pirates
  1687.                that have the programming skills needed to remove copy
  1688.                protection from software.  By removing the program code
  1689.                that inhibits duplicate copies from being made these
  1690.                individuals, known as "crackers," contribute greatly to
  1691.                the easy distribution of "warez."
  1692.  
  1693. ^
  1694.  
  1695.  
  1696.  
  1697.                                                                     33
  1698.  
  1699.                programs frequently takes several hours to complete,
  1700.  
  1701.                and it is pirate calls, not the ones placed by "tele-
  1702.  
  1703.                communications enthusiasts" (a popular euphemism for
  1704.  
  1705.                phreakers and hackers) that cost the telephone industry
  1706.  
  1707.                large sums of money. However, the data do not support
  1708.  
  1709.                the assertation that all pirates phreak their calls.
  1710.  
  1711.                Phreaking is considered "very tacky" among elite
  1712.  
  1713.                pirates, and system operators (Sysops) of pirate
  1714.  
  1715.                bulletin boards discourage phreaked calls because it
  1716.  
  1717.                draws attention to the system when the call is
  1718.  
  1719.                discovered by the telephone company.
  1720.  
  1721.                     Regardless of whether it is the lack of phreak/
  1722.  
  1723.                hack skills, the reputation for abusing the network, or
  1724.  
  1725.                some other reason, there is indeed a certain amount of
  1726.  
  1727.                division between the world of phreakers and hackers and
  1728.  
  1729.                that of pirates. The two communities co-exist and share
  1730.  
  1731.                resources and methods, but function separately.
  1732.  
  1733.  
  1734. ^
  1735.  
  1736.  
  1737.  
  1738.                                                                     34
  1739.  
  1740.  
  1741.  
  1742.  
  1743.  
  1744.                     Social Organization and Deviant Associations
  1745.  
  1746.                     Having outlined and defined the activities of the
  1747.  
  1748.                computer underground, the question of social
  1749.  
  1750.                organization can be addressed.  Joel Best and David
  1751.  
  1752.                Luckenbill (1982) have developed a typology for
  1753.  
  1754.                identifying the social organization of deviant
  1755.  
  1756.                associations.  Essentially they state that deviant
  1757.  
  1758.                organizations, regardless of their actual type of
  1759.  
  1760.                deviance, will vary in the complexity of their division
  1761.  
  1762.                of labor, coordination among organization roles, and
  1763.  
  1764.                the purposiveness with which they attempt to achieve
  1765.  
  1766.                their goals.  Those organizations which display high
  1767.  
  1768.                levels in each of these categories are more
  1769.  
  1770.                sophisticated than those with lower levels.
  1771.  
  1772.                     Deviants relations with one another can be
  1773.                     arrayed along the dimension of organizational
  1774.                     sophistication. Beginning with the least
  1775.                     sophisticated form, %we% discuss five forms
  1776.                     of the social organization of deviants:
  1777.                     loners, colleagues, peers, mobs, and formal
  1778.                     organizations.  These organization forms are
  1779.                     defined in terms of four variables: whether
  1780.                     the deviants associate with one another;
  1781.                     whether they participate in deviance
  1782.                     together; whether their deviance requires an
  1783.                     elaborate division of labor; and whether
  1784.                     their organization's activities extend over
  1785.                     time and space (Best and Luckenbill, 1982,
  1786.                     p.24).
  1787.  
  1788.                These four variables, also known as mutual association,
  1789.  
  1790.                mutual participation, elaborate division of labor, and
  1791. ^
  1792.  
  1793.  
  1794.  
  1795.                                                                     35
  1796.  
  1797.                extended organization, are indicators of the social
  1798.  
  1799.                organization of deviant groups. The following, taken
  1800.  
  1801.                from Best and Luckenbill, illustrates:
  1802.  
  1803.                FORM OF       MUTUAL    MUTUAL      DIVISION  EXTENDED
  1804.                ORGAN-        ASSOCIA-  PARTICIPA-  OF        ORGAN-
  1805.                IZATION       TION      TION        LABOR     IZATION
  1806.                -----------------------------------------------------
  1807.                Loners         no        no          no        no
  1808.                Colleagues     yes       no          no        no
  1809.                Peers          yes       yes         no        no
  1810.                Mobs           yes       yes         yes       no
  1811.                Formal
  1812.                Organizations  yes       yes         yes       yes
  1813.                _____________________________________________________
  1814.                                                        (1982, p.25)
  1815.  
  1816.  
  1817.                     Loners do not associate with other deviants,
  1818.                     participate in shared deviance, have a
  1819.                     division of labor, or maintain their deviance
  1820.                     over extended time and space.  Colleagues
  1821.                     differ from loners because they associate
  1822.                     with fellow deviants. Peers not only
  1823.                     associate with one another, but also
  1824.                     participate in deviance together.  In mobs,
  1825.                     this shared participation requires an
  1826.                     elaborate division of labor.  Finally, formal
  1827.                     organizations involve mutual association,
  1828.                     mutual participation, an elaborate division
  1829.                     of labor, and deviant activities extended
  1830.                     over time and space (Best and Luckenbill,
  1831.                     1982, pp.24-25).
  1832.  
  1833.                     The five forms of organizations are presented as
  1834.  
  1835.                ideal types, and "organizational sophistication" should
  1836.  
  1837.                be regarded as forming a continuum with groups located
  1838.  
  1839.                at various points along the range (Best and Luckenbill,
  1840.  
  1841.                1982, p.25).  With these two caveats in mind, we begin
  1842.  
  1843.                to examine the computer underground in terms of each of
  1844. ^
  1845.  
  1846.  
  1847.  
  1848.                                                                     36
  1849.  
  1850.                the four organizational variables. The first level,
  1851.  
  1852.                mutual association, is addressed in the following
  1853.  
  1854.                section.
  1855.  
  1856.  
  1857. ^
  1858.  
  1859.  
  1860.  
  1861.                                                                     37
  1862.  
  1863.  
  1864.  
  1865.  
  1866.  
  1867.                                  Mutual Association
  1868.  
  1869.                     Mutual association is an indicator of
  1870.  
  1871.                organizational sophistication in deviant associations.
  1872.  
  1873.                Its presence in the computer underground indicates that
  1874.  
  1875.                on a social organization level phreak/hackers act as
  1876.  
  1877.                "colleagues."  Best and Luckenbill discuss the
  1878.  
  1879.                advantages of mutual association for unconventional
  1880.  
  1881.                groups:
  1882.  
  1883.                     The more sophisticated the form of
  1884.                     organization, the more likely the deviants
  1885.                     can help one another with their problems.
  1886.                     Deviants help one another in many ways: by
  1887.                     teaching each other deviant skills and a
  1888.                     deviant ideology; by working together to
  1889.                     carry out complicated tasks; by giving each
  1890.                     other sociable contacts and moral support; by
  1891.                     supplying one another with deviant equipment;
  1892.                     by protecting each other from the
  1893.                     authorities; and so forth.  Just as  %others%
  1894.                     rely on one another in the course of everyday
  1895.                     life, deviants find it easier to cope with
  1896.                     practical problems when they have the help of
  1897.                     deviant associates (1982,pp.27-28).
  1898.  
  1899.  
  1900.                     Hackers, phreakers, and pirates face practical
  1901.  
  1902.                problems. For example, in order to pursue their
  1903.  
  1904.                activities they require  equipment9 and knowledge.  The
  1905.                ____________________
  1906.  
  1907.                     9 The basic equipment consists of a modem, phone
  1908.                line, and a computer -- all items that are available
  1909.                through legitimate channels.  It is the way the
  1910.                equipment is used, and the associated knowledge that is
  1911.                required, that distinguishes hackers from other
  1912.                computer users.
  1913.  
  1914. ^
  1915.  
  1916.  
  1917.  
  1918.                                                                     38
  1919.  
  1920.                problem of acquiring the latter must be solved and,
  1921.  
  1922.                additionally, they must devise ways to prevent
  1923.  
  1924.                discovery , apprehension and sanctioning by social
  1925.  
  1926.                control agents.10
  1927.  
  1928.                     One method of solving these problems is to turn to
  1929.  
  1930.                other CU members for help and support.  Various means
  1931.  
  1932.                of communication have been established that allow
  1933.  
  1934.                individuals to interact regardless of their location.
  1935.  
  1936.                As might be expected, the communication channels used
  1937.  
  1938.                by the CU reflect their interest and ability in high-
  1939.  
  1940.                technology, but the technical aspects of these methods
  1941.  
  1942.                should not overshadow the mutual association that they
  1943.  
  1944.                support.  This section examines the structure  of
  1945.  
  1946.                mutual association within the computer underground.
  1947.  
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.                ____________________
  1962.  
  1963.  
  1964.  
  1965.                     10 Telephone company security personnel, local law
  1966.                enforcement, FBI, and Secret Service agents have all
  1967.                been involved in apprehending hackers.
  1968.  
  1969. ^
  1970.  
  1971.  
  1972.  
  1973.                                                                     39
  1974.  
  1975.  
  1976.  
  1977.  
  1978.  
  1979.                       The Structure of the Computer Underground
  1980.  
  1981.                     Both computer underground communities, the
  1982.  
  1983.                p/hackers and the pirates, depend on communications
  1984.  
  1985.                technology to provide meeting places for social and
  1986.  
  1987.                "occupational" exchanges.  However, phreakers, hackers,
  1988.  
  1989.                and pirates are widely dispersed across the country
  1990.  
  1991.                and, in many cases, the globe.  In order for the
  1992.  
  1993.                communication to be organized and available to
  1994.  
  1995.                participants in many time zones and "working" under
  1996.  
  1997.                different schedules, centralized points of information
  1998.  
  1999.                distribution are required.  Several existing
  2000.  
  2001.                technologies --computer bulletin boards, voice mail
  2002.  
  2003.                boxes, "chat" lines, and telephone bridges/loops --
  2004.  
  2005.                have been adopted by the CU for use as communication
  2006.  
  2007.                points. Each of these technologies will be addressed in
  2008.  
  2009.                turn, giving cultural insight into CU activities, and
  2010.  
  2011.                illustrating mutual association among CU participants.
  2012.  
  2013.  
  2014.  
  2015.                Bulletin Board Systems
  2016.  
  2017.                     Communication in the computer underground takes
  2018.  
  2019.                place largely at night, and primarily through Bulletin
  2020.  
  2021.                Board Systems (BBS).  By calling these systems and
  2022.  
  2023.                "logging on" with an account and password individuals
  2024.  
  2025.                can leave messages to each other, download files and
  2026. ^
  2027.  
  2028.  
  2029.  
  2030.                                                                     40
  2031.  
  2032.                programs, and, depending on the number of phone lines
  2033.  
  2034.                into the system, type messages to other users that may
  2035.  
  2036.                be logged on at the same time.
  2037.  
  2038.                     Computer Bulletin Board Systems, or "boards,"  are
  2039.  
  2040.                quite common in this computerized age.  Nearly every
  2041.  
  2042.                medium-sized city or town has at least one. But not all
  2043.  
  2044.                BBS are part of the computer underground culture.  In
  2045.  
  2046.                fact, many systems prohibit users from discussing CU
  2047.  
  2048.                related activity.  However, since all bulletin boards
  2049.  
  2050.                systems essentially function alike it is only the
  2051.  
  2052.                content, users, and CU culture that distinguish an
  2053.  
  2054.                "underground" from a "legitimate" bulletin board.
  2055.  
  2056.                     Computer Underground BBS are generally owned and
  2057.  
  2058.                operated by a single person (known as the "system
  2059.  
  2060.                operator" or "sysop"). Typically setup in a spare
  2061.  
  2062.                bedroom, the costs of running the system are paid by
  2063.  
  2064.                the sysop, though some boards solicit donations from
  2065.  
  2066.                users. The sysop maintains the board and allocates
  2067.  
  2068.                accounts to people who call the system.
  2069.  
  2070.                     It is difficult to assess the number of
  2071.  
  2072.                underground bulletin boards in operation at any one
  2073.  
  2074.                time. BBS in general are transitory in nature, and CU
  2075.  
  2076.                boards are no exception to this. Since they are
  2077.  
  2078.                operated by private individuals, they are often set up
  2079.  
  2080.                and closed down at the whim of the operator. A week
  2081. ^
  2082.  
  2083.  
  2084.  
  2085.                                                                     41
  2086.  
  2087.                that sees two new boards come online may also see
  2088.  
  2089.                another close down.  A "lifetime" of anywhere from 1
  2090.  
  2091.                month to 1-1/2 years is common for pirate and
  2092.  
  2093.                phreak/hack boards.11   One BBS, claimed to be the
  2094.  
  2095.                "busiest phreak/hack board in the country" at the
  2096.  
  2097.                time,12 operated for less than one year and was
  2098.  
  2099.                suddenly closed when the operator was laid off work.
  2100.  
  2101.                     Further compounding the difficulty of estimating
  2102.  
  2103.                the number of CU boards is their "underground" status.
  2104.  
  2105.                CU systems do not typically publicize their existence.
  2106.  
  2107.                However, once access to one has been achieved, it is
  2108.  
  2109.                easy to learn of other systems by asking users for the
  2110.  
  2111.                phone numbers.  Additionally, most BBS maintain lists
  2112.  
  2113.                of other boards that users can download or read. So it
  2114.  
  2115.                is possible, despite the difficulties, to get a feel
  2116.  
  2117.                for the number of CU boards in operation.    Pirate
  2118.  
  2119.                boards are the most common of "underground" BBS.  While
  2120.  
  2121.                there is no national "directory" of pirate boards,
  2122.  
  2123.                there are several listings of numbers for specific
  2124.                ____________________
  2125.  
  2126.                     11 While some non-CU BBS' have been operating
  2127.                since 1981, the longest operating phreak/hack board has
  2128.                only been in operation since 1984.
  2129.  
  2130.  
  2131.                     12 At it's peak this p/h board was receiving 1000
  2132.                calls a month and supported a community of 167 users
  2133.                (TP BBS, message log, 1989).
  2134.  
  2135. ^
  2136.  
  2137.  
  2138.  
  2139.                                                                     42
  2140.  
  2141.                computer brands.13  One list of Apple pirate boards has
  2142.  
  2143.                700 entries. Another, for IBM boards, lists just over
  2144.  
  2145.                500.  While there is no way of determining if these
  2146.  
  2147.                lists are comprehensive, they provide a minimum
  2148.  
  2149.                estimate. Pirate boards for systems other than IBM or
  2150.  
  2151.                Apple seem to exhibit similar numbers. David Small, a
  2152.  
  2153.                software developer that has taken an aggressive stance
  2154.  
  2155.                in closing down pirate boards, estimates that there are
  2156.  
  2157.                two thousand in existence at any one time (1988).
  2158.  
  2159.                Based on the boards discovered in the course of this
  2160.  
  2161.                research, and working from an assumption that each of
  2162.  
  2163.                the four major brands of microcomputers have equal
  2164.  
  2165.                numbers of pirate boards, two thousand is a reasonable
  2166.  
  2167.                estimate.
  2168.  
  2169.                     The phreak/hack BBS community is not divided by
  2170.  
  2171.                differing brands of micro-computers.  The applicability
  2172.  
  2173.                of phreak/hack information to a wide range of systems
  2174.  
  2175.                does not require the specialization that pirate boards
  2176.  
  2177.                exhibit.  This makes it easier to estimate the number
  2178.  
  2179.                of systems in this category.
  2180.  
  2181.                     John Maxfield, a computer security consultant, has
  2182.  
  2183.                asserted that there are "thousands" of phreak/hack
  2184.                ____________________
  2185.  
  2186.                     13 Pirate boards are normally "system specific" in
  2187.                that they only support one brand or model of
  2188.                microcomputer.
  2189.  
  2190. ^
  2191.  
  2192.  
  2193.  
  2194.                                                                     43
  2195.  
  2196.                boards in existence (WGN-Radio, November 1988).  The
  2197.  
  2198.                data, however, do not confirm this.  A list of
  2199.  
  2200.                phreak/hack boards compiled by asking active p/hackers
  2201.  
  2202.                and downloading BBS lists from known phreak/hack
  2203.  
  2204.                boards, indicates that there are probably no more than
  2205.  
  2206.                one hundred.  Experienced phreak/hackers say that the
  2207.  
  2208.                quality of these boards varies greatly, and of those
  2209.  
  2210.                that are in operation today only a few (less than ten)
  2211.  
  2212.                attract the active and knowledgeable user.
  2213.  
  2214.                     Right after "War Games" came out there must
  2215.                     have been hundreds of hacker bulletin boards
  2216.                     spring up. But 99% of those were lame. Just a
  2217.                     bunch of dumb kids that saw the movie and
  2218.                     spent all there %sic% time asking "anyone got
  2219.                     any k00l numberz?" instead of actually
  2220.                     hacking on anything. But for a while there
  2221.                     was %sic% maybe ten systems worth calling . .
  2222.                     . where you could actually learn something
  2223.                     and talk to people who knew what was going
  2224.                     Nowadays %sic% there are maybe three that I
  2225.                     consider good . . . and about four or five
  2226.                     others that are okay.  The problem is that
  2227.                     anybody can set up a board with a k-rad name
  2228.                     and call it a hacker board and the media/feds
  2229.                     will consider it one if it gets busted. But
  2230.                     it never really was worth a shit from the
  2231.                     beginning.(TP2, field notes, 1989)
  2232.  
  2233.  
  2234.                     Towards a BBS Culture.  Defining and identifying
  2235.  
  2236.                CU boards can be problematic.  The lack of an ideal
  2237.  
  2238.                type undoubtedly contributes to the varying estimates
  2239.  
  2240.                of the number of CU bulletin board systems. While
  2241.  
  2242.                developing such a typology is not the intent of this
  2243.  
  2244.                work, it is appropriate to examine the activities and
  2245. ^
  2246.  
  2247.  
  2248.  
  2249.                                                                     44
  2250.  
  2251.                characteristics exhibited by BBS supporting the pirate
  2252.  
  2253.                and phreak/hack communities.  While much of the culture
  2254.  
  2255.                of pirate and phreak/hack worlds overlap, there are
  2256.  
  2257.                some differences in terms of how the BBS medium is used
  2258.  
  2259.                to serve their interests. We begin with a short
  2260.  
  2261.                discussion of the differences between the two
  2262.  
  2263.                communities, then discuss cultural characteristics
  2264.  
  2265.                common to all CU BBS systems.
  2266.  
  2267.                     All BBS feature a "files area" where programs and
  2268.  
  2269.                text files are available for downloading by users.
  2270.  
  2271.                Initially these programs/files are supplied by the
  2272.  
  2273.                system operator, but as the board grows they are
  2274.  
  2275.                contributed (called "uploading") by callers. The
  2276.  
  2277.                content and size of the files area differs according to
  2278.  
  2279.                whether the board supports the pirate or phreak/hack
  2280.  
  2281.                community.
  2282.  
  2283.                     The files area on a pirate board consists
  2284.  
  2285.                primarily of programs and program documentation.
  2286.  
  2287.                Normally these programs are for only one brand of
  2288.  
  2289.                micro-computer (usually the same as the system is being
  2290.  
  2291.                run on). Text files on general or non-computer topics
  2292.  
  2293.                are uncommon.  A "files area" menu from a pirate BBS
  2294.  
  2295.                illustrates the emphasis on software:
  2296.  
  2297.                     %1% Documentation        %2% Telecommunications
  2298.                     %3% Misc Applications    %4% Word Processing
  2299.                     %5% Graphics             %6% Utilities
  2300.                     %7% Games 1              %8% Games 2
  2301. ^
  2302.  
  2303.  
  2304.  
  2305.                                                                     45
  2306.  
  2307.                     %9% XXX Rated            %10% Elite_1
  2308.                     %11% Elite_2             %12% Super_Elite
  2309.                                       (IN BBS, message log, 1988)
  2310.  
  2311.                     The "files area" on a phreak/hack BBS is
  2312.  
  2313.                noticeably smaller than it is on pirate systems.  It
  2314.  
  2315.                consists primarily of instructional files (known as "g-
  2316.  
  2317.                files" for "general files") and copies of phreak/hack
  2318.  
  2319.                newsletters and journals.  Pirated commercial software
  2320.  
  2321.                is very rare; any programs that are available are
  2322.  
  2323.                usually non-copyrighted specialized programs used to
  2324.  
  2325.                automate the more mundane aspects of phreaking or
  2326.  
  2327.                hacking. It is not uncommon to find them in forms
  2328.  
  2329.                usable by different brands of computers.  A "files
  2330.  
  2331.                area" list from a phreak/hack BBS is listed here
  2332.  
  2333.                (edited for size):
  2334.  
  2335.                       Misc Stuff
  2336.                     -------------
  2337.                     BRR2    .TXT: Bell Research Report Volume II
  2338.                     BRR1    .TXT: Bell Research Report Volume I
  2339.                     CONFIDE .ARC: Confide v1.0 DES
  2340.                                   EnCryption/DeCryption
  2341.                     CNA     .TXT: A bunch of CNA numbers
  2342.                     CLIPS   .ARC: newsclippings/articles on hackers
  2343.                                   and busts
  2344.                     ESS1    .TXT: FILE DESCRIBING THE ESS1 CHIP
  2345.                     TELEPHON.TXT: NY Times Article on hackers/phreaks
  2346.                     HP-3000 .TXT: This tells a little info about hp
  2347.                     VIRUS   .TXT: Digest of PC anti-viral programs.
  2348.  
  2349.                     Hack/Phreak Programs
  2350.                     -----------------------
  2351.                     THIEF   .ARC: Code Thief for IBM!
  2352.                     PC-LOK11.ARC: IBM Hard Disk Lock Utility- fairly
  2353.                                   good.
  2354.                     PHONELIS.COM: Do a PHONE DIR command on VAX from
  2355.                                   DCL.
  2356.                     XMO     .FOR: VAX Xmodem Package in FORTRAN
  2357. ^
  2358.  
  2359.  
  2360.  
  2361.                                                                     46
  2362.  
  2363.                     PASSWORD.ARC: IBM Password on bootup.  Not too
  2364.                                   bad.
  2365.  
  2366.                     Archived Gfiles
  2367.                     ----------------------
  2368.                     PHRACK15.ARC: Phrack #15
  2369.                     PHRACK10.ARC: Phrack #10
  2370.                     PHRACK20.ARC: Phrack #20
  2371.                     ATI1_6.ARC  : ATI issues one thru six
  2372.                     PHRACK5.ARC : Phrack #5
  2373.                     PHRACK25.ARC: Phrack #25
  2374.                     PHUN1.ARC   : P/Hun first issue
  2375.                     TCSJ.ARC    : Telecom Security Journal
  2376.                     ATI31.ARC   : Activist Times Inc number 31
  2377.                     LODTECH3.ARC: LoD Tech Journal three
  2378.                                          (TPP BBS, message log, 1988)
  2379.  
  2380.                     The difference in files area size is consistent
  2381.  
  2382.                with the activities of pirates and phreak/hackers.  The
  2383.  
  2384.                main commodity of exchange between pirates is, as
  2385.  
  2386.                discussed earlier, copyrighted software thus accounting
  2387.  
  2388.                for the heavy use of that area of the board that
  2389.  
  2390.                permits exchange of programs.  The phreak/hackers, on
  2391.  
  2392.                the other hand, primarily exchange information about
  2393.  
  2394.                outside systems and techniques.  Their interests are
  2395.  
  2396.                better served by the "message bases" of BBS.
  2397.  
  2398.                     The "message bases" (areas where callers leave
  2399.  
  2400.                messages to other users) are heavily used on
  2401.  
  2402.                phreak/hack systems. The  messages are not specific to
  2403.  
  2404.                one brand of micro-computer due to the fact that not
  2405.  
  2406.                all users own the same equipment. Rather than focus on
  2407.  
  2408.                the equipment owned by the phreak/hacker, the messages
  2409.  
  2410.                deal with their "targets."  Everything from
  2411.  
  2412.                phreak/hacking techniques to CU gossip is discussed. On
  2413. ^
  2414.  
  2415.  
  2416.  
  2417.                                                                     47
  2418.  
  2419.                some boards all the messages, regardless of topic, are
  2420.  
  2421.                strung together in one area.  But on others there are
  2422.  
  2423.                separate areas dealing with specific networks and
  2424.  
  2425.                mainframe computers:
  2426.  
  2427.                     Message Boards available:
  2428.  
  2429.                      1 : General
  2430.                      2 : Telecommunications
  2431.                      3 : Electronics
  2432.                      4 : Packet Switched Nets
  2433.                      5 : VAX/DEC
  2434.                      6 : Unix
  2435.                      7 : Primos
  2436.                      8 : HP-x000
  2437.                      9 : Engineering
  2438.                     10 : Programming & Theory
  2439.                     11 : Phrack Inc.
  2440.                     12 : Sociological Inquiries
  2441.                     13 : Security Personnel & Discussion
  2442.                     14 : Upper Deck
  2443.                     15 : Instructors
  2444.                                        (TPP BBS, message log, 1988)
  2445.  
  2446.  
  2447.                     The pirate community, on the other hand, makes
  2448.  
  2449.                little use of the "message bases." Most users prefer to
  2450.  
  2451.                spend their time (which may be limited by the system
  2452.  
  2453.                operator on a per day or per call basis) uploading
  2454.  
  2455.                and/or downloading files rather than leaving messages
  2456.  
  2457.                for others.  Those messages that do exist are usually
  2458.  
  2459.                specific to the pirating enterprise such as help with
  2460.  
  2461.                programs on the board, requests for specific programs
  2462.  
  2463.                ("want lists"), and notices about other pirate bulletin
  2464.  
  2465.                boards that users may want to call. Occasional
  2466.  
  2467.                discussion of phreaking may occur, but the emphasis is
  2468. ^
  2469.  
  2470.  
  2471.  
  2472.                                                                     48
  2473.  
  2474.                on techniques used to make free calls, not technical
  2475.  
  2476.                network discussions as often occurs on phreak/hack
  2477.  
  2478.                systems.  A list of message areas from a large pirate
  2479.  
  2480.                BBS illustrates the emphasis on the pirating
  2481.  
  2482.                enterprise.  A message area for general discussions has
  2483.  
  2484.                been created, but those areas devoted to pirating
  2485.  
  2486.                display more use:
  2487.  
  2488.                     Area %1% General Discussion      15 messages
  2489.                     Area %2% Pirating Only!!         75 messages
  2490.                     Area %3% Warez Wants             31 messages
  2491.                     Area %4% **private messages**    10 messages
  2492.                                      (TL BBS, message log, 1988)
  2493.  
  2494.  
  2495.                     In addition to the differences between files and
  2496.  
  2497.                message use on pirate and phreak/hack boards, they
  2498.  
  2499.                differ in degree of community cohesiveness.  Every BBS
  2500.  
  2501.                has a group of "users" --the people who have accounts
  2502.  
  2503.                on the system. The group of users that call a specific
  2504.  
  2505.                BBS can be considered to be a "community" of loosely
  2506.  
  2507.                associated individuals by virtue of their "membership"
  2508.  
  2509.                in the BBS.
  2510.  
  2511.                     Additionally, the system itself, serving either
  2512.  
  2513.                pirates or phreak/hackers, exists within a loose
  2514.  
  2515.                network of other bulletin boards that serve these same
  2516.  
  2517.                interests. It is within this larger community where
  2518.  
  2519.                pirate and phreak/hack boards seem to differ.
  2520.  
  2521.                     Due to the brand-specific nature of pirate boards,
  2522.  
  2523.                there is not a strong network between pirate BBS that
  2524. ^
  2525.  
  2526.  
  2527.  
  2528.                                                                     49
  2529.  
  2530.                operate on other systems.  This is understandable as a
  2531.  
  2532.                pirate that owned an Apple computer would have little
  2533.  
  2534.                use for the programs found on an IBM board.  However,
  2535.  
  2536.                this creates separate communities of active pirates,
  2537.  
  2538.                each loosely associated with other users of their
  2539.  
  2540.                computer type, but with little or no contact with
  2541.  
  2542.                pirate communities on other systems.
  2543.  
  2544.                     There is, however, a degree of cohesiveness among
  2545.  
  2546.                pirate boards that support the same micro-computers.
  2547.  
  2548.                While the users may be different on systems, the data
  2549.  
  2550.                shows that some pirate boards are "networked" with each
  2551.  
  2552.                other via special software that allows messages and
  2553.  
  2554.                files to be automatically shared between different
  2555.  
  2556.                boards.  Thus a message posted on a west coast pirate
  2557.  
  2558.                board will be automatically copied on an east coast BBS
  2559.  
  2560.                later that night. In a like manner, software programs
  2561.  
  2562.                can be sent between "networked" boards.  The extent of
  2563.  
  2564.                this network is unknown.
  2565.  
  2566.                     The pirate BBS community also exhibits
  2567.  
  2568.                cohesiveness in the form of "co-sysops."  As discussed
  2569.  
  2570.                earlier, sysops are the system operators and usually
  2571.  
  2572.                owners of BBS.  On some pirate boards, "co-sysop"
  2573.  
  2574.                distinction is given to an operator of another board,
  2575.  
  2576.                often located in another state. This forms a loose
  2577.  
  2578.                network of "sister boards" where the sysop of one has
  2579. ^
  2580.  
  2581.  
  2582.  
  2583.                                                                     50
  2584.  
  2585.                co-sysop privileges on the other.   However, this
  2586.  
  2587.                cooperative effort appears to be limited mainly to the
  2588.  
  2589.                system operators as comparing user lists from sister
  2590.  
  2591.                boards shows little overlap between the regular
  2592.  
  2593.                callers. How co-sysop positions are utilized is
  2594.  
  2595.                unknown, and it is suspected that they are largely
  2596.  
  2597.                honorary.  But nonetheless it is indicative of mutual
  2598.  
  2599.                association between a small number of boards.
  2600.  
  2601.                      The phreak/hack board community does not exhibit
  2602.  
  2603.                the same brand-specific division as the pirate
  2604.  
  2605.                community.  Unlike the divided community of pirates,
  2606.  
  2607.                phreak/hackers appear to maintain contacts throughout
  2608.  
  2609.                the country.  Obtaining and comparing user lists from
  2610.  
  2611.                several phreak/hack BBS reveals largely the same group
  2612.  
  2613.                of people using several different boards across the
  2614.  
  2615.                country.14 While phreak/hack boards have yet to adopt
  2616.  
  2617.                the "networking" software used by pirate boards, an
  2618.  
  2619.                active group of phreak/hackers is known to use the
  2620.  
  2621.                sophisticated university mainframe computer network,
  2622.  
  2623.                called Bitnet, to exchange phreak/hack newsletters and
  2624.  
  2625.                gossip.
  2626.  
  2627.                     Despite the operational differences between pirate
  2628.                ____________________
  2629.  
  2630.                     14 In fact, users lists from phreak/hack BBSs
  2631.                located in Europe and Australia show that many U.S.
  2632.                p/hackers utilize these systems as well.
  2633.  
  2634. ^
  2635.  
  2636.  
  2637.  
  2638.                                                                     51
  2639.  
  2640.                and phreak/hack boards, their cultures are remarkably
  2641.  
  2642.                similar. Any discussion of the computer underground
  2643.  
  2644.                must include both communities.  Additionally, a
  2645.  
  2646.                formulation of the culture of CU BBS must address the
  2647.  
  2648.                means in which access to the board, and thus deviant
  2649.  
  2650.                associates, is obtained.
  2651.  
  2652.                     For a caller to successfully enter the CU BBS
  2653.  
  2654.                community, he must display an awareness of CU culture
  2655.  
  2656.                and technical skill in the CU enterprise. If the caller
  2657.  
  2658.                fails to exhibit cultural knowledge, then access to the
  2659.  
  2660.                board is unlikely to be granted.  The ways in which
  2661.  
  2662.                this cultural knowledge is obtained and displayed
  2663.  
  2664.                illustrates the social nature of the CU and further
  2665.  
  2666.                displays some of the subcultural norms of behavior.
  2667.  
  2668.                     On most "licit" (non-underground) boards,
  2669.  
  2670.                obtaining permission to use the system is accomplished
  2671.  
  2672.                by logging on and providing a name and home phone
  2673.  
  2674.                number to the system operator (sysop).  Sysop's
  2675.  
  2676.                normally do not check the validity of the information,
  2677.  
  2678.                and once a caller has provided it he or she is granted
  2679.  
  2680.                full access to the system.  There is normally one level
  2681.  
  2682.                of access for all users, with only the sysop having
  2683.  
  2684.                more "powerful" access.
  2685.  
  2686.                     Obtaining access to underground bulletin boards is
  2687.  
  2688.                more complicated and requires more steps to complete.
  2689. ^
  2690.  
  2691.  
  2692.  
  2693.                                                                     52
  2694.  
  2695.                In an attempt to prevent law enforcement agents
  2696.  
  2697.                ("feds") from obtaining accounts on systems where
  2698.  
  2699.                pirates or p/hackers are vulnerable, if not to actual
  2700.  
  2701.                arrest, then at least to exposing their latest act-
  2702.  
  2703.                ivities and methods, sysop's of illicit boards attempt
  2704.  
  2705.                to limit access to the system.
  2706.  
  2707.                     One method of doing this is to restrict
  2708.  
  2709.                publicizing the existence of the board.  Computer
  2710.  
  2711.                underground BBS are not normally included in BBS
  2712.  
  2713.                listings found in computer books and magazines, and
  2714.  
  2715.                there is a norm, particularly strong on p/hack systems,
  2716.  
  2717.                that the boards are not to be mentioned on non-CU
  2718.  
  2719.                systems.  There are, however, some "entry-level" CU BBS
  2720.  
  2721.                that are fairly well known.  These systems are known as
  2722.  
  2723.                "anarchist" boards.
  2724.  
  2725.                     "Anarchist" boards, while exhibiting many of the
  2726.  
  2727.                same characteristics as pirate and phreak/hack boards,
  2728.  
  2729.                are really a cross between the two and serve primarily
  2730.  
  2731.                as social outlets for both pirates and phreak/hackers.
  2732.  
  2733.                The message areas on "anarchist" boards are quite
  2734.  
  2735.                active, "chatty" messages are not discouraged. Indeed
  2736.  
  2737.                there are normally  several different message areas
  2738.  
  2739.                devoted to a wide range of topics including everything
  2740.  
  2741.                from "skipping school" to "punk rock." The files area
  2742.  
  2743.                contains both warez (but normally only the newest
  2744. ^
  2745.  
  2746.  
  2747.  
  2748.                                                                     53
  2749.  
  2750.                games, and specific to the computer system that the
  2751.  
  2752.                board runs on) and phreak/hack text files.  Neither
  2753.  
  2754.                collection is as extensive as it would be on pirate-
  2755.  
  2756.                only or p/hack-only systems.
  2757.  
  2758.                     The data suggest that one function of "anarchist"
  2759.  
  2760.                boards is to introduce newcomers to the culture of the
  2761.  
  2762.                computer underground. By acting as "feeder boards,"
  2763.  
  2764.                they can provide preliminary socialization and
  2765.  
  2766.                instruction for CU behavior and techniques.
  2767.  
  2768.                Additionally, "anarchist" boards frequently provide
  2769.  
  2770.                areas where phone numbers to pirate and p/hack systems
  2771.  
  2772.                can be traded, thus providing systems where more in-
  2773.  
  2774.                depth information, and other contacts, can be found.  A
  2775.  
  2776.                phreak/hacker describes how an "anarchist" board was
  2777.  
  2778.                instrumental in introducing him to the computer
  2779.  
  2780.                underground:
  2781.  
  2782.                     I've been phreaking and hacking for about
  2783.                     four years now.  I discovered phreaking on my
  2784.                     own at this place I used to work.  We had
  2785.                     this small LD %long distance% provider that
  2786.                     used codez so I started hacking them out and
  2787.                     calling places myself . . . but I didn't know
  2788.                     no other phreaks at that time.  Then I
  2789.                     started using the codez to call boards from
  2790.                     home on my computer. Somebody gave me the
  2791.                     number to Jack Black's Whore House %an
  2792.                     "anarchy board"% and I started learning about
  2793.                     hacking and shit from the people and philes
  2794.                     they had there. Then one day this guy, King
  2795.                     Hammer, sent me some e-mail %a private
  2796.                     message% and told me to call his system.
  2797.                     That's where I really learned my way around
  2798.                     the nets and shit.  You could ask questions
  2799.                     and people would help you out and stuff. If I
  2800. ^
  2801.  
  2802.  
  2803.  
  2804.                                                                     54
  2805.  
  2806.                     hadn't found out some of the tricks that I
  2807.                     did I probably would have got busted by now.
  2808.                     (TP2, field notes, 1989)
  2809.  
  2810.                     Once an individual has obtained the telephone
  2811.  
  2812.                number to a CU BBS, through whatever channels, callers
  2813.  
  2814.                follow essentially the same procedure as they do on
  2815.  
  2816.                licit systems . . . that of calling and logging on.
  2817.  
  2818.                However, since "underground" boards are not truly
  2819.  
  2820.                underground (that is, totally secret) first-time
  2821.  
  2822.                callers are not given access to the board itself. When
  2823.  
  2824.                a user is unable to provide an already valid
  2825.  
  2826.                username/password, the system will automatically begin
  2827.  
  2828.                its registration procedure.   First, the caller is
  2829.  
  2830.                asked to enter a "username" (the name used by the
  2831.  
  2832.                system to distinguish between callers) and "phone
  2833.  
  2834.                number."  These first system requests, normally seen
  2835.  
  2836.                only as "Enter Your Name and Phone Number," serve as
  2837.  
  2838.                partial screens to keep out non-underground callers
  2839.  
  2840.                that may have happened across the board.  The way that
  2841.  
  2842.                a user responds to these questions indicates if they
  2843.  
  2844.                have cultural knowledge of the CU. The  norm is to
  2845.  
  2846.                enter a pseudonym and a fake phone number.15 If a
  2847.                ____________________
  2848.  
  2849.                     15 A functional reason for this norm is that
  2850.                usernames and telephone numbers are stored on the
  2851.                computer as part of the BBS system files.  Should the
  2852.                BBS ever be seized in legal proceedings, this list of
  2853.                names and numbers (and on some systems addresses . . .
  2854.                which are also normally false) could be used to
  2855.                identify the users of the system.
  2856.  
  2857. ^
  2858.  
  2859.  
  2860.  
  2861.                                                                     55
  2862.  
  2863.                caller enters his or her real name (or at least a name
  2864.  
  2865.                that does not appear to be a pseudonym) the system
  2866.  
  2867.                operator will be put on guard that the caller may not
  2868.  
  2869.                be aware of the type of board that he has called, for
  2870.  
  2871.                the pseudonym is the most visible of CU cultural
  2872.  
  2873.                traits.
  2874.  
  2875.                     All members of the underground adopt "handles" to
  2876.  
  2877.                protect their identity.  The pseudonyms become second
  2878.  
  2879.                identities and are used to log onto bulletin boards,
  2880.  
  2881.                and as  "signatures" on messages and instructional text
  2882.  
  2883.                files.16  They are not unlike those adopted by
  2884.  
  2885.                citizens-band radio users, and reflect both the humor
  2886.  
  2887.                and technical orientation of computer underground
  2888.  
  2889.                participants.  A review of handles used by phreakers,
  2890.  
  2891.                hackers, and pirates finds that they fall into three
  2892.  
  2893.                broad categories: figures from literature, films, and
  2894.  
  2895.                entertainment (often science fiction); names that play
  2896.  
  2897.                upon computers and related technologies; and
  2898.  
  2899.                nouns/descriptive names.  (See Appendix A for fictional
  2900.  
  2901.                examples of each.)
  2902.  
  2903.                     After providing a user name and entering a
  2904.  
  2905.                ____________________
  2906.  
  2907.  
  2908.  
  2909.                     16 The data suggest that, on the whole,
  2910.                individuals retain their handles over time.
  2911.  
  2912. ^
  2913.  
  2914.  
  2915.  
  2916.                                                                     56
  2917.  
  2918.                password to be used for future calls, the caller is
  2919.  
  2920.                asked several more questions designed to screen users
  2921.  
  2922.                and determine initial access privileges.  Unlike licit
  2923.  
  2924.                boards, underground BBS may have several different
  2925.  
  2926.                levels of access with only the most trusted users being
  2927.  
  2928.                able to read messages and get files in "elite" or "high
  2929.  
  2930.                access" areas that are unknown and unavailable to other
  2931.  
  2932.                callers.  In many cases, pirate boards are able to
  2933.  
  2934.                operate "above ground"  and appear to be open-public
  2935.  
  2936.                access systems unless callers have the proper
  2937.  
  2938.                privileges to access the areas where the "good stuff"
  2939.  
  2940.                is located.  The answers given to access questionnaires
  2941.  
  2942.                determine whether a caller will receive access to some,
  2943.  
  2944.                all, or none of the higher levels.
  2945.  
  2946.                     These questionnaires frequently ask for "personal
  2947.  
  2948.                references" and a list of other boards the caller has
  2949.  
  2950.                "high access" on.  The question is vague, and random
  2951.  
  2952.                callers are unlikely to answer it correctly.  However,
  2953.  
  2954.                if the caller lists pseudonyms of other CU members that
  2955.  
  2956.                are known and trustworthy to the sysop, as well as some
  2957.  
  2958.                other boards that are known to have "good users" and
  2959.  
  2960.                "good security" access will usually be granted.17  If
  2961.  
  2962.                all the answers are relevant and indicative of CU
  2963.                ____________________
  2964.  
  2965.                     17 The data suggest that personal references are
  2966.                only checked if something seems unusual or suspicious.
  2967.  
  2968. ^
  2969.  
  2970.  
  2971.  
  2972.                                                                     57
  2973.  
  2974.                knowledge, then initial access is normally granted.
  2975.  
  2976.                     Other methods of controlling access include
  2977.  
  2978.                presenting a "quiz" to determine if the technical
  2979.  
  2980.                knowledge of the user is up to par with the expertise
  2981.  
  2982.                expected on the boards.18  Some systems, instead of a
  2983.  
  2984.                quiz, ask the user to write a short statement (100
  2985.  
  2986.                words or less) about why they want access, where they
  2987.  
  2988.                got the phone number to the system, and what they can
  2989.  
  2990.                provide to other users. Some pirate boards come right
  2991.  
  2992.                out and ask the user to supply a list of the good
  2993.  
  2994.                "warez" that they can upload and what they are looking
  2995.  
  2996.                to download. If the caller fails to list recent
  2997.  
  2998.                copyrighted programs then it is evident that they are
  2999.  
  3000.                unaware of the nature of the BBS:
  3001.  
  3002.                     I had this one dude call up and he told me in
  3003.                     his message that he was looking for some
  3004.                     "good games."  So instead of giving him
  3005.                     access I just left him some e-mail %a private
  3006.                     message%.  I asked what kind of games he was
  3007.                     looking for. Next time he called he wrote
  3008.                     back and said "a public domain Asteroids
  3009.                     game."  I couldn't believe it. Not only is
  3010.                     Asteroids so damn old it's lame, but this guy
  3011.                     is looking for pd %public domain% shit.  No
  3012.                     way was he going to get access. He didn't
  3013.                     even know what this board is. I left him a
  3014.                     message telling him that I didn't have one.
  3015.                     He never called back after that (CH, sysop of
  3016.                     a pirate BBS, field notes, 1988).
  3017.  
  3018.                ____________________
  3019.  
  3020.                     18 One such quiz, from a p/h board, can be found
  3021.                in Appendix B.
  3022.  
  3023. ^
  3024.  
  3025.  
  3026.  
  3027.                                                                     58
  3028.  
  3029.                     Ironically, the pseudo-elaborate security methods
  3030.  
  3031.                of underground boards, while they may be effective in
  3032.  
  3033.                keeping off random non-CU callers, are not effective in
  3034.  
  3035.                screening out "feds." Data and media accounts show that
  3036.  
  3037.                boards are regularly infiltrated by telephone security
  3038.  
  3039.                personnel and software companies. Also, the adoption of
  3040.  
  3041.                handles to protect identities is defeated by the
  3042.  
  3043.                consistent use of the same handle over time. But in
  3044.  
  3045.                order to obtain and maintain status and prestige in the
  3046.  
  3047.                CU one must keep the same pseudonym in order to
  3048.  
  3049.                (literally) "make a name for oneself." The fact that CU
  3050.  
  3051.                communication is not face-to-face requires a consistent
  3052.  
  3053.                means of identifying oneself to others.  The handle
  3054.  
  3055.                fulfills this purpose but at the same time becomes as
  3056.  
  3057.                attached to a single individual as a real name would.
  3058.  
  3059.                The access rituals of the computer underground, which
  3060.  
  3061.                are contingent on being a "known" pirate or
  3062.  
  3063.                phreak/hacker, make changing handles unproductive.
  3064.  
  3065.                     The life blood and center of the computer under-
  3066.  
  3067.                ground is the bulletin board network.  Acting as both
  3068.  
  3069.                the main trade center of performance related tools and
  3070.  
  3071.                innovations and as a means of socialization, the
  3072.  
  3073.                underground could not exist without the BBS network.
  3074.  
  3075.                They serve to "recruit" and educate newcomers and
  3076.  
  3077.                provide a way to traffic in information and software.
  3078. ^
  3079.  
  3080.  
  3081.  
  3082.                                                                     59
  3083.  
  3084.                The pirating enterprise in particular is very dependent
  3085.  
  3086.                upon the BBS as they are the very means by which
  3087.  
  3088.                "warez" are traded.  For the phreak/hacker community,
  3089.  
  3090.                BBS provide a means of trading the resources of system
  3091.  
  3092.                numbers and passwords, as well as instructional texts
  3093.  
  3094.                on techniques.  The access process serves as evidence
  3095.  
  3096.                of mutual association amongst phreakers, hackers, and
  3097.  
  3098.                pirates as cultural knowledge is needed as well as
  3099.  
  3100.                personal references (evidence of acceptance and access
  3101.  
  3102.                to others).
  3103.  
  3104.                     The CU bulletin board systems are unique in that
  3105.  
  3106.                they provide a way to exchange information with a large
  3107.  
  3108.                number of others.  The other methods of CU commun-
  3109.  
  3110.                ication are based on conversations rather than written
  3111.  
  3112.                texts and thus are much less permanent.  These methods,
  3113.  
  3114.                discussed next, are telephone bridges/loops, voice mail
  3115.  
  3116.                boxes, and computer "chat" systems.
  3117.  
  3118.  
  3119.  
  3120.                Bridges, Loops, and Voice Mail Boxes
  3121.  
  3122.                     Of the additional means of communication used by
  3123.  
  3124.                the CU, telephone "bridges" and "loops" are most
  3125.  
  3126.                common.  Unlike BBS, which require data links provided
  3127.  
  3128.                by a computer and modem, bridges and loops are "old
  3129.  
  3130.                fashioned" voice connections.  Since they can not
  3131.  
  3132.                accommodate the transfer of programs or files they are
  3133.  
  3134.                used primarily by phreakers and hackers, and most often
  3135. ^
  3136.  
  3137.  
  3138.  
  3139.                                                                     60
  3140.  
  3141.                as a social/recreational outlet.
  3142.  
  3143.                     A "bridge" is a technical name for what is
  3144.  
  3145.                commonly known as a "chat line" or "conference system."
  3146.  
  3147.                They are familiar to the  public as the pay-
  3148.  
  3149.                per-minute group conversation systems advertised on
  3150.  
  3151.                late night television.  Many bridge systems are owned
  3152.  
  3153.                by large corporations who maintain them for business
  3154.  
  3155.                use during the day.  While the numbers to these systems
  3156.  
  3157.                is not public knowledge, many of them have been
  3158.  
  3159.                discovered by phreaks who then utilize the systems
  3160.  
  3161.                during the night.
  3162.  
  3163.                     In addition to these pre-existing conference
  3164.  
  3165.                systems, phreakers have become skilled at  arranging
  3166.  
  3167.                for a temporary, private bridge to be created via
  3168.  
  3169.                AT&T's conference calling facilities.  This allows for
  3170.  
  3171.                conversations to be held among a self-selected group of
  3172.  
  3173.                phreak/hackers:19
  3174.  
  3175.                     Bridges can be %sic% extremely useful means
  3176.                     of distributing information as long as the
  3177.                     %phone% number is not known, and you don't
  3178.                     have a bunch of children online testing out
  3179.                ____________________
  3180.  
  3181.                     19 The data indicates that these private
  3182.                conference calls aren't "scheduled" in any real sense.
  3183.                One p/hacker will initiate the conference and call
  3184.                others at home to add them to the conference.  As more
  3185.                people join they suggest others to add. The initiator
  3186.                can temporarily jump out of the conference, call the
  3187.                new person and solicit their attendance. If they don't
  3188.                want to join or aren't home, the initiator simply
  3189.                returns to the conference without adding them in.
  3190.  
  3191. ^
  3192.  
  3193.  
  3194.  
  3195.                                                                     61
  3196.  
  3197.                     their DTMF.20  The last great discussion I
  3198.                     participated with over a bridge occurred
  3199.                     about 2 months ago on an AT&T Quorum where
  3200.                     all we did was engineer 3/way %calls% and
  3201.                     restrict ourselves to purely technical infor-
  3202.                     mation. We could have convinced the Quorum
  3203.                     operators that we were AT&T technicians had
  3204.                     the need occurred. Don't let the kids ruin
  3205.                     all the fun and convenience of bridges.
  3206.                     Lameness is one thing, practicality is
  3207.                     another (DC, message log, 1988).
  3208.  
  3209.  
  3210.                     In addition to setting up "private" bridges,
  3211.  
  3212.                p/hackers can utilize "loop lines" in a further attempt
  3213.  
  3214.                to limit the number of eavesdroppers on their
  3215.  
  3216.                conversations. Unlike bridges, which connect a
  3217.  
  3218.                virtually unlimited number of callers at once, "loops"
  3219.  
  3220.                are limited to just two people at a time.
  3221.  
  3222.                     "Loop lines" are actually telephone company test
  3223.  
  3224.                lines installed for internal use.21  A loop consists of
  3225.  
  3226.                two separate telephone numbers that connect only to
  3227.  
  3228.                each other. Each end has a separate phone number, and
  3229.  
  3230.                when each person calls one end, they are connected to
  3231.  
  3232.                each other automatically.  This allows for individuals
  3233.                ____________________
  3234.  
  3235.                     20 "Dual Tone Multi Frequency" or in laymen terms,
  3236.                the touch tone sounds used to dial phone numbers.
  3237.  
  3238.  
  3239.                     21 These test lines are discovered by phreaks and
  3240.                hackers by programming their home computer to dial
  3241.                numbers at random and "listen" for the distinctive tone
  3242.                that an answering loop makes, by asking sympathetic
  3243.                telephone company employees, or through information
  3244.                contained on internal company computers.
  3245.  
  3246. ^
  3247.  
  3248.  
  3249.  
  3250.                                                                     62
  3251.  
  3252.                to hold private conversations without divulging their
  3253.  
  3254.                location or identity by exchanging telephone numbers.
  3255.  
  3256.                     Finally, voice mail boxes ("VMB") are another
  3257.  
  3258.                means of communicating with individual actors. There
  3259.  
  3260.                are several commercial voice mail box systems located
  3261.  
  3262.                throughout the country.  They function similar to a
  3263.  
  3264.                telephone answering machine in that callers can call
  3265.  
  3266.                in, listen to a recorded message, and then leave a
  3267.  
  3268.                message for the box owner. Many of these systems are
  3269.  
  3270.                accessible via toll-free telephone numbers. The
  3271.  
  3272.                security of some VMB systems is notoriously poor. Many
  3273.  
  3274.                phreaks have expertise in "creating" boxes for
  3275.  
  3276.                themselves that are unknown (until discovered) by the
  3277.  
  3278.                owner of the system. However, these boxes are usually
  3279.  
  3280.                short lived since discovery by the system operator, and
  3281.  
  3282.                closure of the box, is only a matter of time. But as
  3283.  
  3284.                long as the box is functioning, it can serve as a means
  3285.  
  3286.                of communicating with others.  VMB numbers are
  3287.  
  3288.                frequently posted on bulletin boards with invitations
  3289.  
  3290.                to "call if you have any good stuff."  They are often
  3291.  
  3292.                used by pirates to exchange messages about new releases
  3293.  
  3294.                of software, and by phreak/hackers to trade account and
  3295.  
  3296.                access numbers.  Additionally, some of the underground
  3297.  
  3298.                newsletters and journals obtain boxes so users can call
  3299.  
  3300.                in news of arrests and other gossip.
  3301. ^
  3302.  
  3303.  
  3304.  
  3305.                                                                     63
  3306.  
  3307.                     Like bulletin boards, VMBs are systems that allow
  3308.  
  3309.                information to be disseminated to a large number of
  3310.  
  3311.                associates, and unlike the live telephone conversations
  3312.  
  3313.                of bridges and loops, they are available at any time of
  3314.  
  3315.                the day.  Additionally, VMB's don't require use of a
  3316.  
  3317.                computer and modem, only a touch tone phone is needed
  3318.  
  3319.                to call the box.  Their usefulness is limited somewhat
  3320.  
  3321.                because they play only one "outgoing" message at a
  3322.  
  3323.                time, and their transitory nature limits their
  3324.  
  3325.                reliability.
  3326.  
  3327.  
  3328.  
  3329.                Summary
  3330.  
  3331.                     Phreakers, hackers and pirates do not act as
  3332.  
  3333.                loners.  They have adopted existing methods of
  3334.  
  3335.                communication, consistent with their skills in high
  3336.  
  3337.                technology, to form a social network that allows for
  3338.  
  3339.                the exchange of information, the socialization of new
  3340.  
  3341.                members, socializing with others, and in the case of
  3342.  
  3343.                pirates, performing the "deviant" act itself via these
  3344.  
  3345.                means.
  3346.  
  3347.                     These communication points create and foster
  3348.  
  3349.                groups of loosely associated individuals, with specific
  3350.  
  3351.                interests, coming together to exchange information
  3352.  
  3353.                and/or software. It is impossible to be a part of the
  3354.  
  3355.                social network of the computer underground and be a
  3356.  
  3357.                loner.   Based upon the Best and Luckenbill measure,
  3358. ^
  3359.  
  3360.  
  3361.  
  3362.                                                                     64
  3363.  
  3364.                actors in the computer underground, by displaying
  3365.  
  3366.                mutual association, organize as colleagues.
  3367.  
  3368.                     The social network of the computer underground
  3369.  
  3370.                provides the opportunity for colleagues to form
  3371.  
  3372.                cooperative working relationships with others, thus
  3373.  
  3374.                moving the CU towards a more sophisticated form of
  3375.  
  3376.                social organization.  These "hacker groups" are
  3377.  
  3378.                addressed in the next section.
  3379. ^
  3380.  
  3381.  
  3382.  
  3383.                                                                     65
  3384.  
  3385.  
  3386.  
  3387.  
  3388.  
  3389.                                 Mutual Participation
  3390.  
  3391.                     In the previous chapter the ways in which the
  3392.  
  3393.                structure of the computer underground fosters mutual
  3394.  
  3395.                association  were discussed. Their social outlets and
  3396.  
  3397.                means for informational exchange bring the CU community
  3398.  
  3399.                together as deviant colleagues.  Their relationships
  3400.  
  3401.                fit quite well into the Best and Luckenbill (1982)
  3402.  
  3403.                typology of collegial associations:
  3404.  
  3405.                     The relationship between deviant colleagues
  3406.                     involves limited contact.  Like loners,
  3407.                     colleagues perform their deviant acts alone.
  3408.                     But unlike loners colleagues associate with
  3409.                     one another when they are not engaged in
  3410.                     deviance . . . In effect, there is a division
  3411.                     between two settings; onstage where
  3412.                     individual performs alone; and backstage,
  3413.                     where colleagues meet (cf Goffman).  In their
  3414.                     backstage meetings, colleagues discuss
  3415.                     matters of common interest, including
  3416.                     techniques for performing effectively, common
  3417.                     problems and how to deal with them, and ways
  3418.                     of coping with the outside world (1982 p.37).
  3419.  
  3420.                     However, despite the advantages of collegial
  3421.  
  3422.                association, ties between CU participants are weak.
  3423.  
  3424.                Loyalty between individuals seems rare, as the CU is
  3425.  
  3426.                replete with tales of phreak/hackers who, when
  3427.  
  3428.                apprehended, expose identities or "trade secrets" in
  3429.  
  3430.                order to avoid prosecution.  These weak collegial ties
  3431.  
  3432.                may be fostered by the anonymity of CU communication
  3433.  
  3434.                methods, and the fact that all CU actors are, to some
  3435. ^
  3436.  
  3437.  
  3438.  
  3439.                                                                     66
  3440.  
  3441.                extent, in competition with each other. There are only
  3442.  
  3443.                so many systems with weak security and once such a
  3444.  
  3445.                system is found, sharing it with others will virtually
  3446.  
  3447.                ensure that the hole will be sealed when the increased
  3448.  
  3449.                activity is noticed.  Thus while p/hackers will share
  3450.  
  3451.                general knowledge with each other, specific information
  3452.  
  3453.                is not disseminated publicly.
  3454.  
  3455.                     As Best and Luckenbill have observed, in order to
  3456.  
  3457.                remain in a collegial relationship individuals must be
  3458.  
  3459.                able to successfully carry out operations alone (1982
  3460.  
  3461.                p.45). In order to sustain a career in p/hacking one
  3462.  
  3463.                must pursue and collect information independent of what
  3464.  
  3465.                is shared on the communication channels.  Despite the
  3466.  
  3467.                association with other phreakers and hackers, the
  3468.  
  3469.                actual performance of the phreak/hacking act is a
  3470.  
  3471.                solitary activity.22
  3472.  
  3473.                     That is not to say, however, that p/hackers never
  3474.  
  3475.                share specific information with others.  As discussed
  3476.  
  3477.                earlier, p/hack bulletin board systems frequently have
  3478.  
  3479.                differentiated levels of access where only highly
  3480.  
  3481.                regarded individuals are able to leave and read
  3482.  
  3483.                messages. These areas are frequently used to keep
  3484.                ____________________
  3485.  
  3486.                     22 This does not hold true for pirates. By
  3487.                definition they must trade programs with other
  3488.                individuals.
  3489.  
  3490. ^
  3491.  
  3492.  
  3493.  
  3494.                                                                     67
  3495.  
  3496.                information from "unskilled" users at the lower levels.
  3497.  
  3498.                There are strong social norms that some information
  3499.  
  3500.                should not be shared too widely, as it may be either
  3501.  
  3502.                "abused" or fall into the hands of enforcement agents.
  3503.  
  3504.                For example, when one p/hacker announced that he was
  3505.  
  3506.                going to release a tutorial on how to infiltrate a new
  3507.  
  3508.                telephone company computer, he received the following
  3509.  
  3510.                messages in reply:
  3511.  
  3512.                     Not smart, DT. %That computer% is a system
  3513.                     which can be quite powerful if used to its
  3514.                     potential. I don't think that information on
  3515.                     programming the switches should be released
  3516.                     to anyone. Do you realize how destructive
  3517.                     %that computer% could really be if used by
  3518.                     someone who is irresponsible and intends on
  3519.                     destroying things? Don't even think about
  3520.                     releasing that file. If you do release that
  3521.                     file, it will disappear and will no longer
  3522.                     remain in circulation. Believe me. Not many
  3523.                     have the right to know about %that computer%,
  3524.                     or any other delicate telco computers for
  3525.                     that matter. Why do you think the fucking New
  3526.                     York Times published that big article on
  3527.                     hackers screwing around with telco machines?
  3528.                     Not only will you get into a lot of trouble
  3529.                     by releasing that file on %computer%, you
  3530.                     will be making telcos more aware of what is
  3531.                     actually happening, and soon no one will be
  3532.                     able to learn about their systems. Just think
  3533.                     twice (EP, message log, 1988).
  3534.  
  3535.                     Why would you want normal people to have such
  3536.                     knowledge? Any why would you post about it?
  3537.                     If you have knowledge that's fine but DON'T
  3538.                     spread that knowledge among others that may
  3539.                     abuse it. It's not impressive! I don't know
  3540.                     why anyone would want to disperse that
  3541.                     knowledge. Please don't release any "in
  3542.                     depth" files on such systems of great power.
  3543.                     Keep that to yourself it will just mess it up
  3544.                     for others (UU, message log, 1988).
  3545.  
  3546. ^
  3547.  
  3548.  
  3549.  
  3550.                                                                     68
  3551.  
  3552.  
  3553.                     The desire to share information with selected
  3554.  
  3555.                colleagues often leads to the formation of cooperative
  3556.  
  3557.                "working groups." These partnerships are easily formed,
  3558.  
  3559.                as the structure of mutual association in the CU
  3560.  
  3561.                creates a means where "talent" can be judged on the
  3562.  
  3563.                basis of past interactions, longevity in the field, and
  3564.  
  3565.                mutual interests. When allegiances are formed, the CU
  3566.  
  3567.                actors begin "mutual participating" in their acts, thus
  3568.  
  3569.                becoming "peers" in terms of social organization.
  3570.  
  3571.                     Mutual participation, as defined in the Best and
  3572.  
  3573.                Luckenbill typology, is exhibited by actors sharing in
  3574.  
  3575.                the same deviant act, in the physical presence of one
  3576.  
  3577.                another (1982 p.45).  However, the measurement was
  3578.  
  3579.                "grounded" in studies of traditional deviant
  3580.  
  3581.                associations (eg:  street gangs, prostitutes, etc.)
  3582.  
  3583.                where "real-time" interaction is common. The technology
  3584.  
  3585.                used by the CU negates this requirement as actors can
  3586.  
  3587.                be located in different parts of the country.
  3588.  
  3589.                Additionally, "hacking" on a system, by a group of
  3590.  
  3591.                peers, does not require simultaneous participation by
  3592.  
  3593.                all members.  However Best and Luckenbill's typology is
  3594.  
  3595.                an ideal type, and the activities of peers in the
  3596.  
  3597.                computer underground do not fall outside of the spirit
  3598.  
  3599.                or intention of their concept of mutual participation.
  3600.  
  3601.                Their description of deviant peer associations is
  3602. ^
  3603.  
  3604.  
  3605.  
  3606.                                                                     69
  3607.  
  3608.                presented here:
  3609.  
  3610.                     Deviant peers are distinguished from
  3611.                     colleagues by their shared participation in
  3612.                     deviance.  While colleagues carry out their
  3613.                     deviant operations alone, peers commit
  3614.                     deviant acts in one another's presence.
  3615.                     Peers cooperate in carrying out deviant
  3616.                     operations, but they have a minimal division
  3617.                     of labor, with each individual making roughly
  3618.                     comparable contribution.  Peer relationships
  3619.                     also tend to be egalitarian and informal;
  3620.                     some peers may be acknowledged leaders or
  3621.                     admired for their skill, but there is no set
  3622.                     division of authority.  Like colleagues,
  3623.                     peers share subcultural knowledge, but peer
  3624.                     groups typically provide their members with
  3625.                     more support.  In addition to cooperating in
  3626.                     deviant operations, peers may recruit and
  3627.                     socialize newcomers and supply one another
  3628.                     with deviant equipment and social support.
  3629.                     Thus, the bonds between peers are stronger
  3630.                     than those linking colleagues (1982, p.45).
  3631.  
  3632.                     Peer associations in the CU are largely limited to
  3633.  
  3634.                small groups23 working on a specified goal.  Both
  3635.  
  3636.                pirates and p/hackers organize themselves in this
  3637.  
  3638.                regard, though their characteristics differ.  We begin
  3639.  
  3640.                with a discussion of mutual participation among
  3641.  
  3642.                pirates.
  3643.  
  3644.  
  3645.  
  3646.                Pirate Groups
  3647.  
  3648.                     Pirate groups are composed of less than ten
  3649.                ____________________
  3650.  
  3651.                     23 In terms of the ideal type for deviant peers
  3652.                any two individuals working in cooperation exhibit
  3653.                mutual participation. The discussion here addresses
  3654.                groups that consist of three or more people that
  3655.                identify themselves as a sort of "club." Short-lived
  3656.                interaction between two people is not considered a
  3657.                "group" in the CU culture.
  3658.  
  3659. ^
  3660.  
  3661.  
  3662.  
  3663.                                                                     70
  3664.  
  3665.                members.  Their primary purpose is to obtain the latest
  3666.  
  3667.                software, remove any copy-protection from it, and then
  3668.  
  3669.                distribute it to the pirate community.  Often the
  3670.  
  3671.                "warez" that they distribute will be adorned with the
  3672.  
  3673.                group name, so subsequent users will be aware of the
  3674.  
  3675.                source of the software.  Many pirate groups have "home"
  3676.  
  3677.                BBS systems that act as key distribution points, and as
  3678.  
  3679.                places where outsiders can communicate with members of
  3680.  
  3681.                the association. This researcher was unable to obtain
  3682.  
  3683.                data about the internal organization of pirate groups,
  3684.  
  3685.                but it appears that they are leaderless, with
  3686.  
  3687.                individual members working alone but giving credit to
  3688.  
  3689.                the group as a whole.
  3690.  
  3691.  
  3692.  
  3693.                Phreak/hack groups
  3694.  
  3695.                The existence of phreak/hacker groups is well
  3696.  
  3697.                documented in the data, and has been heavily reported
  3698.  
  3699.                in the media.  Two hacker groups in particular, The
  3700.  
  3701.                414's (named for the Wisconsin area code in which they
  3702.  
  3703.                lived), and The Inner Circle, received a large amount
  3704.  
  3705.                of press after being apprehended for various computer
  3706.  
  3707.                break-ins.  However, the "threat" that such groups
  3708.  
  3709.                represent has probably been overstated as the data
  3710.  
  3711.                indicate that "hacker gangs" vary greatly in
  3712.  
  3713.                organization and dedication to the CU enterprise.
  3714.  
  3715.                     Many hacker groups are short-lived associations of
  3716. ^
  3717.  
  3718.  
  3719.  
  3720.                                                                     71
  3721.  
  3722.                convenience, much like the "no girls allowed!" clubs
  3723.  
  3724.                formed by young boys.  They often consist of four to
  3725.  
  3726.                nine beginning phreak/hackers who will assist each
  3727.  
  3728.                other in obtaining telephone credit-card numbers. By
  3729.  
  3730.                pooling their resources, a large number of illicit
  3731.  
  3732.                "codez" can be obtained and shared with others.
  3733.  
  3734.                Distribution of the account numbers is not limited to
  3735.  
  3736.                the group, they are often shared with the community at
  3737.  
  3738.                large, "courtesy of Codez Kidz Ltd." Groups of this
  3739.  
  3740.                type are looked at with disdain by "elite"
  3741.  
  3742.                phreak/hackers and are often criticized as being more
  3743.  
  3744.                interested in self-promotion then they are with
  3745.  
  3746.                actually phreaking or hacking.
  3747.  
  3748.                     Some hacker groups are very proficient and
  3749.  
  3750.                dedicated to their craft, however. These groups are
  3751.  
  3752.                characterized by smaller memberships, less visibility
  3753.  
  3754.                to non-members, and commitment to the CU enterprise.
  3755.  
  3756.                They are loosely organized, yet some have managed to
  3757.  
  3758.                exist six or more years despite members dropping out or
  3759.  
  3760.                being arrested. These "elite" groups are selective
  3761.  
  3762.                about membership, and cite trust and talent as the two
  3763.  
  3764.                leading requirements for joining:
  3765.  
  3766.                     The group exists mainly for information
  3767.                     trading. If you trust everyone else in the
  3768.                     group, it is very profitable to pool
  3769.                     information on systems . . . also it is nice
  3770.                     to know someone that you can call if you need
  3771.                     help on operating system X and to have people
  3772. ^
  3773.  
  3774.  
  3775.  
  3776.                                                                     72
  3777.  
  3778.                     feel free to call you if they need help on
  3779.                     operating system Y (AN, message log, 1988).
  3780.  
  3781.                     Trust is a very important part of a group. I
  3782.                     think that's blatantly obvious. You have to
  3783.                     be able to trust the other members of the
  3784.                     group with the information you are providing
  3785.                     in order to be productive, and have a secure
  3786.                     situation (UU, message log, 1988).
  3787.  
  3788.                     . . . all groups serve the same purpose: to
  3789.                     make their members feel better about
  3790.                     themselves (like, wow, I'm in a group) and to
  3791.                     trade things, whether it's wares, codes, or
  3792.                     whatever. But the thing is that being in a
  3793.                     group is like saying "I trust you, so like,
  3794.                     what can we do together?" (NN, message log,
  3795.                     1988)
  3796.  
  3797.                     Indeed, hacker groups are formed primarily for the
  3798.  
  3799.                purpose of information exchange.  To this end, groups
  3800.  
  3801.                attempt to recruit members with a wide variety of
  3802.  
  3803.                "specializations" in order to have a better support
  3804.  
  3805.                network to turn to:
  3806.  
  3807.                     %Our group% has always been very selective
  3808.                     about members (took me six years to get in).
  3809.                     The only reason the group exists is to bring
  3810.                     together a diverse group of talents. There is
  3811.                     very little overlap in %the group% these
  3812.                     days.  Everyone has one thing that they are
  3813.                     the best in the country at, and are
  3814.                     conversant with just about any other form of
  3815.                     hacking.  As an example, I got into a Primos
  3816.                     computer this morning around 9 am. Once I got
  3817.                     in, I know enough about Primos to get around,
  3818.                     but that's it. So I call %PS% in New York,
  3819.                     give him the info, and when I get home
  3820.                     tonight, he has gotten in and decrypted the
  3821.                     entire username/password file and uploaded it
  3822.                     to me.  But two weeks ago he got into a VAX.
  3823.                     He got the account to me, I called it up and
  3824.                     set up three backdoors into the system that
  3825.                     we can get in if the account is detected or
  3826.                     deleted.  Simple matter of communism.  From
  3827.                     each according to his ability . . . etc. Also
  3828. ^
  3829.  
  3830.  
  3831.  
  3832.                                                                     73
  3833.  
  3834.                     it helps that everyone in the group is
  3835.                     experienced enough that they don't fuck up
  3836.                     accounts you spend all day getting (TM, field
  3837.                     notes, 1989).
  3838.  
  3839.                     Consistent with the Best and Luckenbill ideal
  3840.  
  3841.                type, hacker groups do not exhibit a set division of
  3842.  
  3843.                authority or labor. Most groups are leaderless, and
  3844.  
  3845.                every member is free to pursue their own interests,
  3846.  
  3847.                involving other members of the group only when desired:
  3848.  
  3849.                     We just got our group together.  We've got a
  3850.                     guy that does VMB's and a Sprinter %obtains
  3851.                     "codez" from U.S. Sprint% and a couple of
  3852.                     hackers.  Everybody's free to pursue whatever
  3853.                     system they want but if they want or need
  3854.                     some help they can call on any of the other
  3855.                     members if they want to. Like if one guy is
  3856.                     scanning and finds a VAX he might call and
  3857.                     give me the dialup.  Then I might have to
  3858.                     call our Sprinter to get some codez so I can
  3859.                     start hacking on it.  Once I get through I'll
  3860.                     give the account to the other members.  But
  3861.                     if I found it myself I wouldn't have to give
  3862.                     it out but I probably would anyway 'cuz
  3863.                     keeping it would be bullshit (DC, field
  3864.                     notes, 1988).
  3865.  
  3866.                     There isn't a leader really.  The guy who
  3867.                     starts the group sort of acts like a contact
  3868.                     point but everyone else has everyones' phone
  3869.                     number and you can call whoever you want to
  3870.                     anytime.  Usually when you're putting a group
  3871.                     together you just get everyone you want and
  3872.                     you all decide on a name. (DC, field notes,
  3873.                     1988).
  3874.  
  3875.  
  3876.  
  3877.                Summary
  3878.  
  3879.                     By virtue of the extensive social network found in
  3880.  
  3881.                the CU, some participants form work groups.  The
  3882.  
  3883.                sophistication of these groups varies, but in all cases
  3884. ^
  3885.  
  3886.  
  3887.  
  3888.                                                                     74
  3889.  
  3890.                it is evident that the groups exist to support what are
  3891.  
  3892.                primarily individually performed activities.  The
  3893.  
  3894.                groups exhibit many of the ideal-type characteristics
  3895.  
  3896.                of peer associations, and it is clear that in some
  3897.  
  3898.                cases the computer underground is socially organized as
  3899.  
  3900.                peers.
  3901.  
  3902.  
  3903. ^
  3904.  
  3905.  
  3906.  
  3907.                                                                     75
  3908.  
  3909.  
  3910.  
  3911.  
  3912.  
  3913.                                      Conclusion
  3914.  
  3915.                     Phreakers, hackers, and pirates do not act as
  3916.  
  3917.                loners.  Loners do not associate with others, and are
  3918.  
  3919.                on their own in coping with the practical problems
  3920.  
  3921.                presented by their activities (Best and Luckenbill
  3922.  
  3923.                1982, p.28).  From the data presented here, it is
  3924.  
  3925.                evident that the computer underground has established
  3926.  
  3927.                an extensive social network for the exchange of
  3928.  
  3929.                resources and mutual support.  The characteristics of
  3930.  
  3931.                the CU varies according to the goals of the
  3932.  
  3933.                participants, but the presence of mutual association is
  3934.  
  3935.                consistent. Contact between individuals is limited,
  3936.  
  3937.                with the acts of phreaking or hacking being committed
  3938.  
  3939.                alone.  Computer underground participants do associate
  3940.  
  3941.                with one another in order to discuss matters of common
  3942.  
  3943.                interest, such as performance techniques, news, and
  3944.  
  3945.                problem solving.  To facilitate this informational
  3946.  
  3947.                exchange, they have established a technologically
  3948.  
  3949.                sophisticated network that utilizes computer bulletin
  3950.  
  3951.                boards, voice mail boxes, telephone bridges, and
  3952.  
  3953.                telephone loops.
  3954.  
  3955.                     The collegial organization of the computer
  3956.  
  3957.                underground is further evidenced by the establishment
  3958.  
  3959.                of a CU culture. The subcultural adaptation of
  3960. ^
  3961.  
  3962.  
  3963.  
  3964.                                                                     76
  3965.  
  3966.                language, expectations of normative conduct, and status
  3967.  
  3968.                stratification based on mastery of cultural knowledge
  3969.  
  3970.                and skill, all indicate that the computer underground
  3971.  
  3972.                is, at the very least, a social organization of
  3973.  
  3974.                colleagues (see Best and Luckenbill, 1982, p.37).
  3975.  
  3976.                     The very structure that permits mutual association
  3977.  
  3978.                among CU participants also encourages some to form
  3979.  
  3980.                working relationships, thus acting as peers by mutually
  3981.  
  3982.                participating in CU activities. Peers organized in this
  3983.  
  3984.                manner share in their deviance, organizing informally
  3985.  
  3986.                with little division of labor or set division of
  3987.  
  3988.                authority (Best and Luckenbill, 1982, p.45).  These
  3989.  
  3990.                peer associations provide support to members, and can
  3991.  
  3992.                provide socialization and recruitment functions for
  3993.  
  3994.                newcomers. The establishment of work groups, through
  3995.  
  3996.                mutual participation, indicates that though the
  3997.  
  3998.                computer underground is largely organized as a network
  3999.  
  4000.                of colleagues, it is also, to some degree, a social
  4001.  
  4002.                organization of peers.
  4003.  
  4004.                     Best and Luckenbill (1982) describe two additional
  4005.  
  4006.                forms of deviant associations that are more
  4007.  
  4008.                organizationally sophisticated than peers: "mobs" and
  4009.  
  4010.                "formal organizations." The computer underground,
  4011.  
  4012.                however, does not display the requisite characteristics
  4013.  
  4014.                of these organizational types.  The primary
  4015. ^
  4016.  
  4017.  
  4018.  
  4019.                                                                     77
  4020.  
  4021.                characteristic of "mobs" is an elaborate division of
  4022.  
  4023.                labor (Best and Luckenbill, 1982, p.25).  While some CU
  4024.  
  4025.                groups do exhibit a rudimentary division of labor based
  4026.  
  4027.                on individual members' specialization, it is not by any
  4028.  
  4029.                means "elaborate."  Any division of labor that does
  4030.  
  4031.                exist is voluntary and arises on the basis of
  4032.  
  4033.                specialized knowledge, not a specialized organizational
  4034.  
  4035.                role.
  4036.  
  4037.                     In much the same manner the lack of a designated
  4038.  
  4039.                leader or leadership hierarchy prevents CU groups from
  4040.  
  4041.                being categorized as "formal organizations" in the Best
  4042.  
  4043.                and Luckenbill typology.  Deviant organizations at this
  4044.  
  4045.                level are quite sophisticated and there is no empirical
  4046.  
  4047.                evidence that the computer underground is organized in
  4048.  
  4049.                this manner.
  4050.  
  4051.                     This study of the computer underground has been a
  4052.  
  4053.                test of the Best and Luckenbill typology of the social
  4054.  
  4055.                organization of deviants.  As a test of their
  4056.  
  4057.                organizational indicators, the CU has shown that the
  4058.  
  4059.                categories are well constructed, with the possible
  4060.  
  4061.                exception of limiting "mutual participation" to acts
  4062.  
  4063.                carried out in the presence of others.  However, if we
  4064.  
  4065.                modify this to include non-simultaneous, but
  4066.  
  4067.                cooperative, acts as found in phreak/hacker groups, the
  4068.  
  4069.                category is otherwise robust.  The flexibility of the
  4070. ^
  4071.  
  4072.  
  4073.  
  4074.                                                                     78
  4075.  
  4076.                typology, which explicitly recognizes that not all
  4077.  
  4078.                deviant associations will display all of the character-
  4079.  
  4080.                istics (Best and Luckenbill, 1982, p.25), is a strength
  4081.  
  4082.                that allowed it to be easily used in terms of the
  4083.  
  4084.                computer underground.
  4085.  
  4086.                     By addressing the CU from a social organizational
  4087.  
  4088.                viewpoint we have seen that despite the high technology
  4089.  
  4090.                trappings of their craft, pirates, phreakers, and
  4091.  
  4092.                hackers display organizational characteristics found in
  4093.  
  4094.                other groups that have been criminalized.  This may
  4095.  
  4096.                suggest that the development of sophisticated tools to
  4097.  
  4098.                commit "crime" does not necessarily affect the ways in
  4099.  
  4100.                which individuals organize their activities.
  4101.  
  4102.                     The implications of peer and collegial
  4103.  
  4104.                organization for the members of the computer
  4105.  
  4106.                underground are vast.  The level of sophistication has
  4107.  
  4108.                a direct relationship to the types of resources on
  4109.  
  4110.                which individuals can draw (Best and Luckenbill, 1982,
  4111.  
  4112.                p.54).  Because CU members are mutually associated,
  4113.  
  4114.                they are able to turn to colleagues for advice and
  4115.  
  4116.                support with various problems.  However, at the
  4117.  
  4118.                collegial level they are left to enact the solutions
  4119.  
  4120.                independently.  Whether or not they are successful in
  4121.  
  4122.                doing so will determine if they choose to remain active
  4123.  
  4124.                in the computer underground.  The data show that
  4125. ^
  4126.  
  4127.  
  4128.  
  4129.                                                                     79
  4130.  
  4131.                involvement in the CU is short in duration, unless
  4132.  
  4133.                success in early phreak/hack attempts is obtained.  As
  4134.  
  4135.                long as the CU remains organized as a collection of
  4136.  
  4137.                colleagues, this trend will continue.  Additionally, as
  4138.  
  4139.                the computer and telephone industries become more
  4140.  
  4141.                sophisticated in preventing the unauthorized use of
  4142.  
  4143.                their facilities, new phreak/hackers are unlikely to
  4144.  
  4145.                succeed in their initial attempts at the act, thus
  4146.  
  4147.                dropping away from the activity and never becoming
  4148.  
  4149.                acculturated to the point where peer relationships can
  4150.  
  4151.                be developed.
  4152.  
  4153.                     At the peer level, a dimension of sophistication
  4154.  
  4155.                that some members of the CU do display, the knowledge
  4156.  
  4157.                and resources to solve problems and obtain resources is
  4158.  
  4159.                greater.  However, even at this level the ties between
  4160.  
  4161.                peers remain weak at best.  Although their cooperative
  4162.  
  4163.                ties allow for more sophisticated operations, and
  4164.  
  4165.                somewhat reduce the CU's vulnerability to social
  4166.  
  4167.                control agents (Best and Luckenbill, 1982, p.53), it
  4168.  
  4169.                still does not completely eliminate the need for
  4170.  
  4171.                individual success in order to sustain a CU career.  As
  4172.  
  4173.                long as the CU remains at the current level of
  4174.  
  4175.                organizational sophistication, with weak ties and
  4176.  
  4177.                somewhat limited means of support and resource
  4178.  
  4179.                attainment, it will continue to be a transitory and
  4180. ^
  4181.  
  4182.  
  4183.  
  4184.                                                                     80
  4185.  
  4186.                limited "criminal" enterprise.
  4187.  
  4188.                     This realization should be considered by policy
  4189.  
  4190.                makers who desire to further criminalize computer
  4191.  
  4192.                underground activities. Given the current organization
  4193.  
  4194.                of the CU, the future social costs of their actions are
  4195.  
  4196.                not likely to expand beyond the current level.  There
  4197.  
  4198.                is no evidence to support assertions that the CU is
  4199.  
  4200.                expanding, and the insight provided here shows that it
  4201.  
  4202.                is not likely to do so on a large scale.
  4203.  
  4204.                     For sociologists, the computer underground is a
  4205.  
  4206.                field rich for insight into several areas of concern.
  4207.  
  4208.                Future research into the career path of CU members, and
  4209.  
  4210.                the relationships between individuals, could prove
  4211.  
  4212.                helpful to those interested in applying theories of
  4213.  
  4214.                differential association and career deviance.
  4215.  
  4216.                Additionally, the computer underground provides a
  4217.  
  4218.                unique opportunity to study the process of
  4219.  
  4220.                criminalization, and its effect on those who are
  4221.  
  4222.                engaged in the behavior.
  4223.  
  4224.  
  4225.  
  4226.  
  4227.  
  4228.  
  4229. ^
  4230.  
  4231.  
  4232.  
  4233.  
  4234.  
  4235.  
  4236.  
  4237.                                      REFERENCES
  4238.  
  4239.                Best, Joel and David F. Luckenbill. 1982. Organizing
  4240.                Deviance. Englewood Cliff, New Jersey: Prentice-Hall.
  4241.  
  4242.                Bequai, August. 1987. Technocrimes. Lexington,
  4243.                Mass.:Lexington Books.
  4244.  
  4245.                Bickford, Robert. 1988. Personal communication to
  4246.                Gordon Meyer.
  4247.  
  4248.                Chicago Tribune. 1989. "Computer hacker, 18, gets
  4249.                prison for fraud."  Feb. 15:2,1.
  4250.  
  4251.                Field Notes. Interviews with phreakers, hackers, and
  4252.                pirates. Conducted from 7/88 to 4/89 (confidential
  4253.                material in authors files).
  4254.  
  4255.                Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The
  4256.                Process of  Criminalization: The Case of Computer Crime
  4257.                Laws." Criminology 26:101-126.
  4258.  
  4259.                Levy, Steven. 1984. Hackers: Heroes of the Computer
  4260.                Revolution. New York: Dell Publishing.
  4261.  
  4262.                Message Logs from a variety of computer underground
  4263.                bulletin board systems, (confidential material), 1988-
  4264.                1989.
  4265.  
  4266.                NBC-TV. 1988. Hour Magazine. November 23, 1988.
  4267.  
  4268.                Parker, Donn B. 1983. Fighting Computer Crime. New
  4269.                York: Charles Scribner's Sons.
  4270.  
  4271.                Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box."
  4272.                Esquire October, pp. 116-125.
  4273.  
  4274.                Small, David. 1988. Personal communication to Gordon
  4275.                Meyer.
  4276.  
  4277.                WGN-Radio. 1988. Ed Schwartz Show. September 27, 1988.
  4278.  
  4279.  
  4280.  
  4281. ^
  4282.  
  4283.  
  4284.  
  4285.                                                                     82
  4286.  
  4287.  
  4288.  
  4289.  
  4290.  
  4291.  
  4292.                                      APPENDIX A
  4293.                            COMPUTER UNDERGROUND PSEUDONYMS
  4294.  
  4295.               _________________________________________________________
  4296.               |Literature, films,|Computers &        |Nouns, titles &  |
  4297.               |and Entertainment |related technology |Descriptive names|
  4298.               ---------------------------------------------------------
  4299.               | Pink Floyd       | Mrs. Teletype     | The Professor   |
  4300.               | Hatchet Molly    | Baudy Bastard     | Perfect Asshole |
  4301.               | Jedi Knight      | Doctor Phreak     | The Messiah     |
  4302.               | King Richard     | Lord FAX          | Right Wing Fool |
  4303.               | Captain Hoga     | CNA Office        | Bed Bug         |
  4304.               | Al Crowley       | Sir Mac           | Sleepy Head     |
  4305.               | Doc Holiday      | Busy Signal       | Mean  Underwear |
  4306.               | Mr. Big Dog      | Silicon Student   | Cockroach       |
  4307.               | Robin Williams   | Fiber Cables      | Primo Bomber    |
  4308.               | Big Bird         | Phone Crasher     | The Prisoner    |
  4309.               | Cross-eyed Mary  | Doc Cryptic       | Night Lighting  |
  4310.               | Capt. America    | Apple Maniac      | No Regrets      |
  4311.               | Uncle Sam        | Fuzzy Sector      | Grounded Zero   |
  4312.               | Thumpr           | Cntrl. Alt. Del.  | Spit Wad        |
  4313.               | Little John      | Byte Ripper       | Shadow Dove     |
  4314.               ----------------------------------------------------------
  4315.  
  4316.  
  4317. ^
  4318.  
  4319.  
  4320.  
  4321.                                                                     83
  4322.  
  4323.  
  4324.  
  4325.  
  4326.  
  4327.                                      APPENDIX B
  4328.                     NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS
  4329.  
  4330.  
  4331.                     Welcome to Analog Electronics Datum System.
  4332.                Please take this time to fill out a one-time
  4333.                questionnaire that will allow us to determine your
  4334.                level of access on Analog Electronics Datum System.
  4335.  
  4336.                     If any question is too difficult for you to
  4337.                answer, just answer with your best guess or a simple "I
  4338.                don't know."
  4339.  
  4340.                     We basically have two different divisions or types
  4341.                of users on this system:
  4342.  
  4343.                        (1) Apple (%%,Mac), and IBM software traders
  4344.                        (2) Telecommunication hobbyists - any/all
  4345.                            computers (networks, mainframes,
  4346.                            engineering)
  4347.  
  4348.                     Your answers will help us decide which category
  4349.                you belong to and what access you should get on our
  4350.                system.
  4351.  
  4352.                * What type of computer & modem are you using to call
  4353.                this system?
  4354.  
  4355.                * Where did you get the phone number to Analog
  4356.                Electronics Datum System?
  4357.  
  4358.                * We'll need your first name and real phone # where you
  4359.                can be reached for validation purposes only, this
  4360.                information is kept in a password encoded file, on
  4361.                another computer (critical for higher validation):
  4362.  
  4363.                First for the FILE TRANSFER AREA ACCESS questions:
  4364.  
  4365.                (1) How many bits are in a nibble? (Assume 6502 micro
  4366.                    processor)
  4367.  
  4368.                (2) Define WORM, RAM, ROM, VDT, CRT, BPS? (Pick any 3)
  4369.  
  4370.                (3) What does 2400 baud mean in terms of bit transfer
  4371.                    speed?
  4372.  
  4373. ^
  4374.  
  4375.  
  4376.  
  4377.                                                                     84
  4378.  
  4379.                (4) What is PT,MT,AE,BIN2,Ymodem Batch,BLU? (Pick any
  4380.                    4)
  4381.  
  4382.                (5) How many Megahertz does a standard Apple %%+ run
  4383.                    at? (rounding OK)
  4384.  
  4385.  
  4386.                Now for the TeleCommunication Questions:
  4387.  
  4388.                (1) Describe the Voice Transmission Use of a Loop:
  4389.  
  4390.                (2) If I gave you my phone #, how would you find my
  4391.                    name and address?!
  4392.  
  4393.                (3) Can you name any networking software operating
  4394.                    systems or protocols?
  4395.  
  4396.                (4) What is the highest frequency a twisted two wire
  4397.                    pair can transmit at?
  4398.  
  4399.                (5) We believe Phones and Computers Belong Together,
  4400.                    what do you BELIEVE?
  4401.  
  4402.  
  4403.                Ok, thanks for that info.
  4404.  
  4405.  
  4406.                   A MESSAGE FROM AL CAPONE (LOCAL) AND THE TRADER (LD)
  4407.                                       SYSTEM VALIDATORS
  4408.  
  4409.                -----------------------------------------------------
  4410.  
  4411.  
  4412.                     Welcome  to  ALDS!  As a new  user you have  made
  4413.                a  change  for the better in choosing this system as
  4414.                one of your places of telecommunication exchange.   In
  4415.                my  opinion, this  is one, if  not  the  best, system
  4416.                in telecommunications today as most of the good  boards
  4417.                such as Shadowspawn, Metal  Shop  Private, etc. do not
  4418.                exist anymore.  Quality users exist on this system that
  4419.                have established a reputation for themselves so
  4420.                questions you ask will be answered thoroughly and
  4421.                precisely.  We are a sponsor board of the  LOD/H
  4422.                Technical  Journal,  and  accounts  have  been
  4423.                established representing  Phrack,  Inc.  and 2600
  4424.                Magazine.  (For our software trading people, we also
  4425.                have an excellent file transfer area . . . consistent
  4426.                with the rest of the nation . . . )
  4427.  
  4428.                     Due to the high quality of our system, we will
  4429. ^
  4430.  
  4431.  
  4432.  
  4433.                                                                     85
  4434.  
  4435.                need some additional information about you.
  4436.                Maintenance  of a high  quality system requires high
  4437.                quality users, so the first step in  this  process is
  4438.                keeping the low quality users off of the system . . .
  4439.                so please cooperate with us . . . this is for your
  4440.                benefit as well as ours.   The information you give us
  4441.                will be cross referenced with other systems for
  4442.                accuracy, and if you leave false information, you may
  4443.                suffer low access or deletion.
  4444.  
  4445.                     All phone number information is stored outside of
  4446.                the housing of this system inside of an encrypted,
  4447.                password locked file for your security. So if you have
  4448.                left an invalid phone #, please leave one where you can
  4449.                be reached, or someone's name and number (if possible)
  4450.                that will vouch for you.  Keep in mind this validation
  4451.                can take up to 1 week to complete due to the high
  4452.                volume of new callers to our system.
  4453.  
  4454.                Note: Limited system access will be granted within 24
  4455.                Hrs if all of your  info seems correct.
  4456.  
  4457.  
  4458.                Thanks in advance . . .            Bugsy Malone
  4459.                                                   The Swapper
  4460.                                                SYSOP/SYSTEM VALIDATORS
  4461.  
  4462.  
  4463.                % Bugsy Malone needs the following info: %
  4464.  
  4465.                (1) Your references (sysops, other users on this
  4466.                    system, other BBS).
  4467.                (2) Your interests in having access to our system.
  4468.                (3) How do you feel you can contribute to our system?
  4469.                (4) How many years of telecommunication experience do
  4470.                    you have?
  4471.                (5) Do you have any special talents in programming, or
  4472.                    operating systems?
  4473.                    If yes, then name the language(s) or operating
  4474.                    system(s).
  4475.  
  4476.  
  4477.  
  4478.                Enter message now, answering these questions:
  4479.  
  4480.  
  4481.  
  4482.                %after entering the message the BBS hangs up and the
  4483.                caller will  call back in 24 hours to see if access has
  4484.                been granted.%
  4485. ^
  4486.  
  4487.