home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 821.HACRACK2.TXT < prev    next >
Text File  |  1994-01-02  |  104KB  |  2,430 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6.  
  7.                    THE HACKER CRACKDOWN
  8.  
  9.                 Law and Disorder on the Electronic Frontier
  10.  
  11.                     by Bruce Sterling
  12.  
  13. CONTENTS
  14.  
  15. Preface to the Electronic Release of *The Hacker
  16. Crackdown*
  17.  
  18. Chronology of the Hacker Crackdown
  19.  
  20. Introduction
  21.  
  22. Part 1:  CRASHING THE SYSTEM
  23. A Brief History of Telephony / Bell's Golden Vaporware /
  24. Universal Service / Wild Boys and Wire Women / The
  25. Electronic Communities / The Ungentle Giant / The
  26. Breakup / In Defense of the System / The Crash Post-
  27. Mortem / Landslides in Cyberspace
  28.  
  29. Part 2:  THE DIGITAL UNDERGROUND
  30. Steal This Phone / Phreaking and Hacking / The View
  31. From Under the Floorboards / Boards: Core of the
  32. Underground / Phile Phun / The Rake's Progress /
  33. Strongholds of the Elite / Sting Boards / Hot Potatoes /
  34. War on the Legion / Terminus / Phile 9-1-1 / War Games
  35. / Real Cyberpunk
  36.  
  37. Part 3:  LAW AND ORDER
  38. Crooked Boards / The World's Biggest Hacker Bust /
  39. Teach Them a Lesson / The U.S. Secret Service / The
  40. Secret Service Battles the Boodlers / A Walk Downtown /
  41. FCIC: The Cutting-Edge Mess / Cyberspace Rangers /
  42. FLETC:  Training the Hacker-Trackers
  43.  
  44. Part 4:  THE CIVIL LIBERTARIANS
  45. NuPrometheus + FBI = Grateful Dead / Whole Earth +
  46. Computer Revolution = WELL / Phiber Runs
  47. Underground and Acid Spikes the Well / The Trial of
  48. Knight Lightning / Shadowhawk Plummets to Earth /
  49. Kyrie in the Confessional / $79,499 / A Scholar
  50. Investigates / Computers, Freedom, and Privacy
  51.  
  52. Electronic Afterword to *The Hacker Crackdown,*
  53.  New Years' Day 1994
  54.  
  55. Preface to the Electronic Release of *The Hacker
  56. Crackdown*
  57.  
  58. January 1, 1994 -- Austin, Texas
  59.  
  60.      Hi, I'm Bruce Sterling, the author of this
  61. electronic book.
  62.  
  63.      Out in the traditional world of print, *The
  64. Hacker Crackdown* is ISBN 0-553-08058-X, and is
  65. formally catalogued by the Library of Congress as "1.
  66. Computer crimes -- United States.  2. Telephone --
  67. United States -- Corrupt practices.  3.  Programming
  68. (Electronic computers) -- United States -- Corrupt
  69. practices."  'Corrupt practices,' I always get a kick out
  70. of that description.  Librarians are very ingenious
  71. people.
  72.  
  73.      The paperback is ISBN 0-553-56370-X.  If you go
  74. and buy a print version of *The Hacker Crackdown,*
  75. an action I encourage heartily, you may notice that
  76. in the front of the book,  beneath the copyright
  77. notice  -- "Copyright (C) 1992 by Bruce Sterling" -- it
  78. has this little block of printed legal boilerplate from
  79. the publisher.  It says, and I quote:
  80.  
  81.      "No part of this book may be reproduced or
  82. transmitted in any form or by any means, electronic
  83. or mechanical, including photocopying, recording,
  84. or by any information storage and retrieval system,
  85. without permission in writing from the publisher.
  86. For information address:  Bantam Books."
  87.  
  88.      This is a pretty good disclaimer, as such
  89. disclaimers go.  I collect intellectual-property
  90. disclaimers, and I've seen dozens of them, and this
  91. one is at least pretty straightforward.  In this narrow
  92. and particular case, however, it isn't quite accurate.
  93. Bantam Books puts that disclaimer on every book
  94. they publish, but Bantam Books does not, in fact,
  95. own the electronic rights to this book.  I do, because
  96. of certain extensive contract maneuverings my
  97. agent and I went through before this book was
  98. written.  I want to give those electronic publishing
  99. rights away through certain not-for-profit channels,
  100. and I've convinced Bantam that this is a good idea.
  101.  
  102.      Since Bantam has seen fit to peacably agree to
  103. this scheme of mine, Bantam Books is not going to
  104. fuss about this.  Provided you don't try to sell the
  105. book, they are not going to bother you for what you
  106. do with the electronic copy of this book. If you want
  107. to check this out personally, you can ask them;
  108. they're at 1540 Broadway NY NY 10036.  However, if
  109. you were so foolish as to print this book and start
  110. retailing it for money in violation of my copyright
  111. and the commercial interests of Bantam Books,
  112. then Bantam, a part of the gigantic Bertelsmann
  113. multinational publishing combine, would roust
  114. some of their heavy-duty attorneys out of
  115. hibernation and crush you like a bug.  This is only to
  116. be expected.  I didn't write this book so that you
  117. could make money out of it.  If anybody is gonna
  118. make money out of this book, it's gonna be me and
  119. my publisher.
  120.  
  121.      My publisher deserves to make money out of
  122. this book.  Not only did the folks at Bantam Books
  123. commission me to write the book, and pay me a
  124. hefty sum to do so, but they bravely printed, in text,
  125. an electronic document the reproduction of which
  126. was once alleged to be a federal felony.  Bantam
  127. Books and their numerous attorneys were very
  128. brave and forthright about this book.  Furthermore,
  129. my former editor at Bantam Books, Betsy Mitchell,
  130. genuinely cared about this project, and worked hard
  131. on it, and had a lot of wise things to say about the
  132. manuscript.  Betsy deserves genuine credit for this
  133. book, credit that editors too rarely get.
  134.  
  135.      The critics were very kind to *The Hacker
  136. Crackdown,* and commercially the book has done
  137. well.  On the other hand, I didn't write this book in
  138. order to squeeze every last nickel and dime out of
  139. the mitts of impoverished sixteen-year-old
  140. cyberpunk high-school-students.  Teenagers don't
  141. have any money -- (no, not even enough for the  six-
  142. dollar *Hacker Crackdown* paperback, with its
  143. attractive bright-red cover and useful index).   That's
  144. a major reason why teenagers sometimes succumb
  145. to the temptation to do things they shouldn't, such
  146. as swiping my books out of libraries.   Kids:  this one
  147. is all yours, all right?  Go give the print version back.
  148. *8-)
  149.  
  150.      Well-meaning, public-spirited civil libertarians
  151. don't have much money, either.   And it seems
  152. almost criminal to snatch cash out of the hands of
  153. America's direly underpaid electronic law
  154. enforcement community.
  155.  
  156.      If you're a computer cop, a hacker, or an
  157. electronic civil liberties activist, you are the target
  158. audience for this book.  I wrote this book because I
  159. wanted to help you, and help other people
  160. understand you and your unique, uhm, problems.  I
  161. wrote this book to aid your activities, and to
  162. contribute to the public discussion of important
  163. political issues.  In giving the text away in this
  164. fashion, I am directly contributing to the book's
  165. ultimate aim:  to help civilize cyberspace.
  166.  
  167.      Information *wants* to be free.  And  the
  168. information inside this book longs for freedom with
  169. a peculiar intensity.  I genuinely believe that the
  170. natural habitat of this book is inside an electronic
  171. network.  That may not be the easiest direct method
  172. to generate revenue for the book's author, but that
  173. doesn't matter; this is where this book belongs by its
  174. nature.  I've written other books -- plenty of other
  175. books -- and I'll write more and I am writing more,
  176. but this one is special.  I am making *The Hacker
  177. Crackdown* available electronically as widely as I
  178. can conveniently manage, and if you like the book,
  179. and think it is useful, then I urge you to do the same
  180. with it.
  181.  
  182.      You can copy this electronic book.   Copy the
  183. heck out of it, be my guest, and give those copies to
  184. anybody who wants them.  The nascent world of
  185. cyberspace is full of sysadmins, teachers, trainers,
  186. cybrarians, netgurus, and various species of
  187. cybernetic activist.  If you're one of those people,  I
  188. know about you, and I know the hassle you go
  189. through to try to help people learn about the
  190. electronic frontier.  I hope that possessing this book
  191. in electronic form will lessen your troubles.  Granted,
  192. this treatment of our electronic social spectrum is
  193. not the ultimate in academic rigor.  And politically, it
  194. has something to offend and trouble almost
  195. everyone.   But hey, I'm told it's readable, and at
  196. least the price is right.
  197.  
  198.      You can upload the book onto bulletin board
  199. systems, or Internet nodes, or electronic discussion
  200. groups.  Go right ahead and do that, I am giving you
  201. express permission right now.  Enjoy yourself.
  202.  
  203.      You can put the book on disks and give the disks
  204. away, as long as you don't take any money for it.
  205.  
  206.      But this book is not public domain.  You can't
  207. copyright it in your own name.   I own the copyright.
  208. Attempts to pirate this book and make money from
  209. selling it may involve you in a serious litigative snarl.
  210. Believe me, for the pittance you might wring out of
  211. such an action, it's really not worth it.  This book
  212. don't "belong" to you.  In an odd but very genuine
  213. way, I feel it doesn't "belong" to me, either.  It's a
  214. book about the people of cyberspace, and
  215. distributing it in this way is the best way I know to
  216. actually make this information available, freely and
  217. easily, to all the people of cyberspace -- including
  218. people far outside the borders of the United States,
  219. who otherwise may never have a chance to see any
  220. edition of the book, and who may perhaps learn
  221. something useful from this strange story of distant,
  222. obscure, but portentous events in so-called
  223. "American cyberspace."
  224.  
  225.       This electronic book is now literary freeware.  It
  226. now belongs to the emergent realm of alternative
  227. information economics.  You have no right to make
  228. this electronic book part of the conventional flow of
  229. commerce.  Let it be part of the flow of knowledge:
  230. there's a difference.   I've divided the book into four
  231. sections, so that it is less ungainly for upload and
  232. download; if there's a section of particular relevance
  233. to you and your colleagues, feel free to reproduce
  234. that one and skip the rest.
  235.  
  236.      Just make more when you need them, and give
  237. them to whoever might want them.
  238.  
  239.      Now have fun.
  240.  
  241.      Bruce Sterling -- bruces@well.sf.ca.us
  242.  
  243.  
  244.  
  245. CHRONOLOGY OF THE HACKER CRACKDOWN
  246.  
  247. 1865 U.S. Secret Service (USSS) founded.
  248.  
  249. 1876  Alexander Graham Bell invents telephone.
  250.  
  251. 1878  First teenage males flung off phone system by
  252. enraged authorities.
  253.  
  254. 1939  "Futurian" science-fiction group raided by Secret
  255. Service.
  256.  
  257. 1971  Yippie phone phreaks start YIPL/TAP magazine.
  258.  
  259. 1972  *Ramparts* magazine seized in blue-box rip-off
  260. scandal.
  261.  
  262. 1978  Ward Christenson and Randy Suess create first
  263. personal computer bulletin board system.
  264.  
  265. 1982  William Gibson coins term "cyberspace."
  266.  
  267. 1982  "414 Gang"  raided.
  268.  
  269. 1983-1983  AT&T dismantled in divestiture.
  270.  
  271. 1984  Congress passes Comprehensive Crime Control Act
  272. giving USSS jurisdiction over credit card fraud and
  273. computer fraud.
  274.  
  275. 1984  "Legion of Doom" formed.
  276.  
  277. 1984.  *2600:  The Hacker Quarterly*  founded.
  278.  
  279. 1984.   *Whole Earth Software Catalog* published.
  280.  
  281. 1985.  First police "sting" bulletin board systems
  282. established.
  283.  
  284. 1985.  Whole Earth 'Lectronic Link computer conference
  285. (WELL) goes on-line.
  286.  
  287. 1986  Computer Fraud and Abuse Act passed.
  288.  
  289. 1986  Electronic Communications Privacy Act passed.
  290.  
  291. 1987  Chicago prosecutors form Computer Fraud and
  292. Abuse Task Force.
  293.  
  294. 1988
  295.  
  296. July.  Secret Service covertly videotapes "SummerCon"
  297. hacker convention.
  298.  
  299. September.  "Prophet" cracks BellSouth AIMSX computer
  300. network and downloads E911 Document to his own
  301. computer and to Jolnet.
  302.  
  303. September.  AT&T Corporate Information Security
  304. informed of Prophet's action.
  305.  
  306. October.  Bellcore Security informed of Prophet's action.
  307.  
  308. 1989
  309.  
  310. January.  Prophet uploads E911 Document to Knight
  311. Lightning.
  312.  
  313. February 25.  Knight Lightning publishes E911Document
  314. in *Phrack* electronic newsletter.
  315.  
  316. May.  Chicago Task Force raids and arrests "Kyrie."
  317.  
  318. June.  "NuPrometheus League" distributes Apple
  319. Computer proprietary software.
  320.  
  321. June 13.  Florida probation office crossed with phone-sex
  322. line in switching-station stunt.
  323.  
  324. July.  "Fry Guy" raided by USSS and Chicago Computer
  325. Fraud and Abuse Task Force.
  326.  
  327. July.  Secret Service raids "Prophet," "Leftist," and
  328. "Urvile"
  329. in Georgia.
  330.  
  331. 1990
  332.  
  333. January 15.  Martin Luther King Day Crash strikes AT&T
  334. long-distance network nationwide.
  335.  
  336. January 18-19  Chicago Task Force raids Knight Lightning
  337. in St. Louis.
  338.  
  339. January 24.  USSS and New York State Police raid "Phiber
  340. Optik,"  "Acid Phreak," and "Scorpion" in New York City.
  341.  
  342. February 1. USSS raids "Terminus" in Maryland.
  343.  
  344. February 3.  Chicago Task Force raids Richard Andrews'
  345. home.
  346.  
  347. February 6.  Chicago Task Force raids Richard Andrews'
  348. business.
  349.  
  350. February 6.  USSS arrests Terminus, Prophet, Leftist, and
  351. Urvile.
  352.  
  353. February 9.  Chicago Task Force arrests Knight Lightning.
  354.  
  355. February 20.  AT&T Security shuts down public-access
  356. "attctc" computer in Dallas.
  357.  
  358. February 21.  Chicago Task Force raids Robert Izenberg in
  359. Austin.
  360.  
  361. March 1.  Chicago Task Force raids Steve Jackson Games,
  362. Inc., "Mentor," and "Erik Bloodaxe" in Austin.
  363.  
  364. May 7,8,9.  USSS and Arizona Organized Crime and
  365. Racketeering Bureau conduct "Operation Sundevil" raids
  366. in Cincinnatti, Detroit, Los Angeles, Miami, Newark,
  367. Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San
  368. Jose, and San Francisco.
  369.  
  370. May.  FBI interviews John Perry Barlow re NuPrometheus
  371. case.
  372.  
  373. June.  Mitch Kapor and Barlow found Electronic Frontier
  374. Foundation;  Barlow publishes *Crime and Puzzlement*
  375. manifesto.
  376.  
  377. July 24-27.  Trial of Knight Lightning.
  378.  
  379. 1991
  380.  
  381. February.  CPSR Roundtable in Washington, D.C.
  382.  
  383. March 25-28.  Computers, Freedom and Privacy
  384. conference in San Francisco.
  385.  
  386. May 1.  Electronic Frontier Foundation, Steve Jackson, and
  387. others file suit against members of Chicago Task Force.
  388.  
  389. July 1-2.  Switching station phone software crash affects
  390. Washington, Los Angeles, Pittsburgh, San Francisco.
  391.  
  392. September 17.  AT&T phone crash affects New York City
  393. and three airports.
  394.  
  395.  
  396.  
  397.  
  398.  
  399. Introduction
  400.  
  401.      This is a book about cops, and  wild teenage whiz-
  402. kids, and lawyers, and hairy-eyed anarchists, and
  403. industrial technicians, and hippies, and high-tech
  404. millionaires, and game hobbyists, and computer security
  405. experts, and Secret Service agents, and grifters, and
  406. thieves.
  407.  
  408.      This book is about the electronic frontier of the
  409. 1990s.
  410. It concerns activities that take place inside computers and
  411. over telephone lines.
  412.  
  413.       A science fiction writer coined the useful term
  414. "cyberspace" in 1982.  But the territory in question, the
  415. electronic frontier, is about a hundred and thirty years
  416. old.
  417. Cyberspace is the "place" where a telephone conversation
  418. appears to occur.  Not inside your actual phone, the
  419. plastic device on your desk.  Not inside the other person's
  420. phone, in some other city.  *The place between* the
  421. phones.  The indefinite place *out there,* where the two of
  422. you, two human beings, actually meet and communicate.
  423.  
  424.       Although it is not exactly  "real," "cyberspace" is a
  425. genuine place.   Things happen there that have very
  426. genuine consequences.  This "place" is not "real," but it is
  427. serious, it is earnest.  Tens of thousands of people have
  428. dedicated their lives to it, to the public service of public
  429. communication by wire and electronics.
  430.  
  431.        People have worked on this "frontier" for
  432. generations now.  Some people became rich and famous
  433. from their efforts there.  Some just played in it, as
  434. hobbyists.  Others soberly pondered it, and wrote about it,
  435. and regulated it, and negotiated over it in international
  436. forums, and sued one another about it, in gigantic, epic
  437. court battles that lasted for years.  And almost since the
  438. beginning, some people have committed crimes in this
  439. place.
  440.  
  441.      But in the past twenty years, this electrical "space,"
  442. which was once thin and dark and one-dimensional -- little
  443. more than a narrow speaking-tube, stretching from phone
  444. to phone -- has flung itself open like a gigantic jack-in-
  445. the-
  446. box.  Light has flooded upon it, the eerie light of the
  447. glowing computer screen.   This dark electric netherworld
  448. has become a vast flowering electronic landscape.   Since
  449. the 1960s, the world of the telephone has cross-bred itself
  450. with computers and television, and though there is still no
  451. substance to cyberspace,  nothing you can handle, it has a
  452. strange kind of physicality now.   It makes good sense
  453. today to talk of cyberspace  as a place all its own.
  454.  
  455.      Because people live in it now.   Not just a few people,
  456. not just a few technicians and eccentrics, but thousands of
  457. people, quite normal people.  And not just for a little
  458. while,
  459. either, but for hours straight, over weeks, and  months, and
  460. years.   Cyberspace today is a "Net," a "Matrix,"
  461. international in scope and growing swiftly and steadily.
  462. It's
  463. growing in size, and wealth, and  political importance.
  464.  
  465.      People are making entire careers in modern
  466. cyberspace.   Scientists and technicians, of course; they've
  467. been there for twenty years now.  But increasingly,
  468. cyberspace is filling with journalists and doctors and
  469. lawyers and artists and clerks.   Civil servants make their
  470. careers there now, "on-line" in vast government data-
  471. banks; and so do spies, industrial, political, and just
  472. plain
  473. snoops; and so do police, at least a few of them.  And there
  474. are children living there now.
  475.  
  476.      People have met there and been married there.
  477. There are entire living communities in cyberspace today;
  478. chattering, gossipping, planning, conferring and
  479. scheming,  leaving one another voice-mail and electronic
  480. mail, giving one another big weightless chunks of valuable
  481. data,  both legitimate and illegitimate.  They busily pass
  482. one another computer software and the occasional
  483. festering computer virus.
  484.  
  485.      We do not really understand how to live in
  486. cyberspace yet.  We are feeling our way into it, blundering
  487. about.   That is not surprising.  Our lives in the physical
  488. world, the "real" world, are also far from perfect, despite
  489. a
  490. lot more practice.   Human lives, real lives,  are imperfect
  491. by their nature, and there are human beings in
  492. cyberspace.  The way we live in cyberspace is a funhouse
  493. mirror of the way we live in the real world.   We take both
  494. our advantages and our troubles with us.
  495.  
  496.        This book is about trouble in cyberspace.
  497. Specifically, this book is about certain strange events in
  498. the year 1990, an unprecedented and startling year for the
  499. the growing world of computerized communications.
  500.  
  501.             In 1990 there came a nationwide crackdown on
  502. illicit
  503. computer hackers, with arrests, criminal charges,  one
  504. dramatic show-trial, several guilty pleas,  and huge
  505. confiscations of data and equipment all over the USA.
  506.  
  507.      The Hacker Crackdown of 1990 was larger, better
  508. organized, more deliberate, and more resolute than any
  509. previous effort in the brave new world of computer crime.
  510. The U.S.  Secret Service, private telephone security, and
  511. state and local law enforcement groups across the country
  512. all joined forces in a determined attempt to break the
  513. back of America's electronic underground.   It was a
  514. fascinating effort, with very mixed results.
  515.  
  516.      The Hacker Crackdown had another unprecedented
  517. effect; it spurred the creation, within "the computer
  518. community," of the Electronic Frontier Foundation, a new
  519. and very odd interest group, fiercely  dedicated to the
  520. establishment and preservation of electronic civil
  521. liberties.
  522. The crackdown, remarkable in itself, has created a melee
  523. of debate over electronic crime, punishment, freedom of
  524. the press,  and issues of search and seizure.   Politics has
  525. entered cyberspace.   Where people go, politics follow.
  526.  
  527.      This is the story of the people of cyberspace.
  528.  
  529.  PART ONE:  Crashing the System
  530.  
  531.      On January 15, 1990, AT&T's long-distance telephone
  532. switching system crashed.
  533.  
  534.        This was a strange, dire, huge event.  Sixty thousand
  535. people lost their telephone service completely.   During
  536. the nine long hours of frantic effort that it took to
  537. restore
  538. service, some seventy million telephone calls went
  539. uncompleted.
  540.  
  541.       Losses of service, known as "outages" in the telco
  542. trade, are a known and accepted hazard of the telephone
  543. business.    Hurricanes hit, and phone cables get snapped
  544. by the thousands.   Earthquakes wrench through buried
  545. fiber-optic lines.  Switching stations catch fire and burn
  546. to
  547. the ground.  These things do happen.  There are
  548. contingency plans for them, and decades of experience in
  549. dealing with them.   But the Crash of January 15 was
  550. unprecedented.  It was unbelievably huge, and it occurred
  551. for no apparent physical reason.
  552.  
  553.      The crash started  on a Monday afternoon in a single
  554. switching-station in Manhattan.  But, unlike any merely
  555. physical damage,  it spread and spread.   Station after
  556. station across America collapsed in a chain reaction, until
  557. fully half of AT&T's  network had gone haywire and the
  558. remaining half was hard-put to handle the overflow.
  559.  
  560.      Within nine hours, AT&T software engineers more or
  561. less understood what had caused the crash.  Replicating
  562. the problem exactly, poring over software line by line,
  563. took them a couple of weeks.   But because it was hard to
  564. understand technically, the full truth of the matter and its
  565. implications were not widely and thoroughly aired and
  566. explained.  The root cause of the crash remained obscure,
  567. surrounded by rumor and fear.
  568.  
  569.      The crash was a grave corporate embarrassment.
  570. The "culprit" was a bug in AT&T's own software -- not the
  571. sort of admission the telecommunications giant wanted to
  572. make, especially in the face of increasing competition.
  573. Still, the truth *was*  told, in the baffling technical
  574. terms
  575. necessary to explain it.
  576.  
  577.      Somehow  the explanation failed to persuade
  578. American law enforcement officials and even telephone
  579. corporate security personnel.   These people were not
  580. technical experts or software wizards, and they had their
  581. own suspicions about the cause of this disaster.
  582.  
  583.      The police and telco security  had important sources
  584. of information denied to mere software engineers.   They
  585. had informants in the computer underground and  years
  586. of experience in dealing with high-tech rascality that
  587. seemed to grow ever more sophisticated.   For years they
  588. had been expecting a direct and savage attack against the
  589. American national telephone system.  And with the Crash
  590. of January 15 -- the first month of a new, high-tech decade
  591. -- their predictions, fears, and suspicions seemed at last
  592. to
  593. have  entered the real world.   A world where the telephone
  594. system had not merely crashed, but, quite likely, *been*
  595. crashed -- by "hackers."
  596.  
  597.      The  crash created a large dark cloud of suspicion
  598. that would color  certain people's assumptions and actions
  599. for months.  The fact that it took place in the realm of
  600. software was suspicious on its face.   The fact that it
  601. occurred on Martin Luther King Day, still the most
  602. politically touchy of American holidays, made it more
  603. suspicious yet.
  604.  
  605.              The  Crash of January 15  gave the Hacker
  606. Crackdown its sense of edge and  its sweaty urgency.   It
  607. made people, powerful people in positions of public
  608. authority, willing to believe the worst.  And, most fatally,
  609. it
  610. helped to give investigators a willingness to take extreme
  611. measures and the determination to preserve almost total
  612. secrecy.
  613.  
  614.       An obscure software fault in an aging switching
  615. system in New York  was to lead to a chain reaction of legal
  616. and constitutional trouble all across the country.
  617.  
  618.                          #
  619.  
  620.      Like the crash in the telephone system, this chain
  621. reaction was ready and waiting to happen.  During the
  622. 1980s, the American legal system was extensively patched
  623. to deal with the novel issues of computer crime.  There
  624. was, for instance, the Electronic  Communications Privacy
  625. Act of 1986  (eloquently described as "a stinking mess" by a
  626. prominent law enforcement official).   And there was the
  627. draconian Computer Fraud and Abuse Act of 1986, passed
  628. unanimously by the United States Senate, which later
  629. would reveal a large number of flaws.   Extensive, well-
  630. meant efforts had been made to keep the legal system up
  631. to date.  But in the day-to-day grind of the real world,
  632. even
  633. the most elegant software tends to crumble and suddenly
  634. reveal its hidden bugs.
  635.  
  636.      Like the advancing telephone system, the American
  637. legal system was certainly not ruined by its temporary
  638. crash; but for those caught under the weight of the
  639. collapsing system, life became a series of blackouts and
  640. anomalies.
  641.  
  642.      In order to understand why these weird events
  643. occurred, both in the world of technology and in the world
  644. of law, it's not enough to understand the merely technical
  645. problems.  We will get to those; but first and foremost, we
  646. must try to understand the telephone, and the business of
  647. telephones, and the community of human beings that
  648. telephones have created.
  649.  
  650.                          #
  651.  
  652.      Technologies have life cycles, like cities do, like
  653. institutions do, like laws and governments do.
  654.  
  655.      The first stage of  any technology is  the Question
  656. Mark, often known as the "Golden Vaporware" stage.   At
  657. this early point, the technology is only a phantom, a mere
  658. gleam in the inventor's eye.   One such inventor was a
  659. speech teacher and electrical tinkerer named Alexander
  660. Graham Bell.
  661.  
  662.      Bell's early inventions, while ingenious, failed to
  663. move the world.   In 1863, the teenage Bell and his brother
  664. Melville made an artificial talking mechanism out of
  665. wood, rubber, gutta-percha, and tin.  This weird device had
  666. a rubber-covered "tongue" made of movable wooden
  667. segments, with vibrating rubber "vocal cords," and rubber
  668. "lips" and "cheeks."  While Melville puffed a bellows into a
  669. tin tube, imitating the lungs,  young Alec  Bell would
  670. manipulate the "lips," "teeth," and "tongue," causing the
  671. thing to emit high-pitched falsetto gibberish.
  672.  
  673.      Another would-be technical breakthrough was the
  674. Bell "phonautograph" of 1874, actually made out of a
  675. human cadaver's ear.  Clamped into place on a tripod, this
  676. grisly gadget drew sound-wave images on smoked glass
  677. through a thin straw glued to its vibrating earbones.
  678.  
  679.      By 1875, Bell had learned to produce audible sounds -
  680. - ugly shrieks and squawks -- by using magnets,
  681. diaphragms, and electrical current.
  682.  
  683.      Most "Golden Vaporware" technologies go nowhere.
  684.  
  685.      But the second stage of technology is the Rising Star,
  686. or, the "Goofy Prototype," stage.   The telephone, Bell's
  687. most ambitious gadget yet,  reached this stage on March
  688. 10, 1876.  On that great day, Alexander Graham Bell
  689. became the first person to transmit intelligible human
  690. speech electrically.   As it happened, young Professor
  691. Bell,
  692. industriously tinkering in his Boston lab,  had spattered
  693. his trousers with acid.   His assistant, Mr. Watson, heard
  694. his cry for help -- over Bell's experimental audio-
  695. telegraph.  This was an event without precedent.
  696.  
  697.      Technologies in their "Goofy Prototype" stage rarely
  698. work very well.  They're experimental, and therefore half-
  699. baked and rather frazzled.  The prototype may be
  700. attractive and novel, and it does look as if it ought to be
  701. good for something-or-other.  But nobody, including the
  702. inventor, is quite sure what.  Inventors, and speculators,
  703. and pundits may have very firm ideas about its potential
  704. use, but those ideas are often very wrong.
  705.  
  706.        The natural habitat of the Goofy Prototype is in
  707. trade
  708. shows and in the popular press.   Infant technologies need
  709. publicity and investment money like a tottering calf need
  710. milk.  This was very true of Bell's machine.   To raise
  711. research and development money,  Bell toured with his
  712. device as a stage attraction.
  713.  
  714.        Contemporary press reports of the stage debut of
  715. the telephone showed pleased astonishment mixed with
  716. considerable dread.   Bell's stage telephone was a large
  717. wooden box with a crude speaker-nozzle, the whole
  718. contraption about the size and shape of an overgrown
  719. Brownie camera.   Its buzzing steel soundplate, pumped
  720. up by powerful electromagnets,  was loud enough to fill an
  721. auditorium.  Bell's assistant Mr. Watson, who could
  722. manage on the keyboards fairly well, kicked in by playing
  723. the organ from distant rooms, and, later, distant cities.
  724. This feat was considered marvellous, but very eerie
  725. indeed.
  726.  
  727.       Bell's original notion for the telephone, an idea
  728. promoted for a couple of  years, was that it would become
  729. a mass medium.  We might recognize Bell's idea today as
  730. something close to modern "cable radio."    Telephones  at
  731. a central source would transmit music, Sunday sermons,
  732. and important public speeches to a paying network of
  733. wired-up subscribers.
  734.  
  735.      At the time, most people thought this notion made
  736. good sense.    In fact, Bell's idea  was workable.  In
  737. Hungary, this philosophy of the telephone was
  738. successfully put into everyday practice.  In Budapest, for
  739. decades, from 1893 until after World War I, there was a
  740. government-run information  service called "Telefon
  741. Hirmondo╜."   Hirmondo╜ was a centralized source of news
  742. and entertainment and culture, including stock reports,
  743. plays, concerts, and novels read aloud.  At certain hours of
  744. the day, the phone would ring, you would plug in a
  745. loudspeaker for the use of the family, and Telefon
  746. Hirmondo╜ would be on the air -- or rather, on the phone.
  747.  
  748.      Hirmondo╜ is dead tech today, but  Hirmondo╜ might
  749. be considered a spiritual ancestor of the modern
  750. telephone-accessed computer data services, such as
  751. CompuServe, GEnie or Prodigy.  The principle behind
  752. Hirmondo╜ is also not too far from computer "bulletin-
  753. board systems" or BBS's, which arrived in the late 1970s,
  754. spread rapidly across America, and will figure largely in
  755. this book.
  756.  
  757.      We are used to using telephones for individual
  758. person-to-person speech, because we are used to the Bell
  759. system.  But this was just one possibility among many.
  760. Communication networks are very flexible and protean,
  761. especially when their hardware becomes sufficiently
  762. advanced.  They can be put to all kinds of uses.   And they
  763. have been -- and they will be.
  764.  
  765.      Bell's telephone was bound for glory, but this was a
  766. combination of political decisions, canny infighting in
  767. court, inspired industrial leadership, receptive local
  768. conditions and outright good luck.  Much the same is true
  769. of communications systems today.
  770.  
  771.      As Bell and his backers struggled to install their
  772. newfangled system in the real world of nineteenth-century
  773. New England, they had to fight against skepticism and
  774. industrial rivalry.  There was already a strong electrical
  775. communications network present in America: the
  776. telegraph.  The head of the Western Union telegraph
  777. system dismissed Bell's prototype as "an electrical toy"
  778. and refused to buy the rights to Bell's  patent.    The
  779. telephone, it seemed,  might be all right as a parlor
  780. entertainment -- but not for serious business.
  781.  
  782.      Telegrams, unlike mere telephones, left a permanent
  783. physical record of their messages.  Telegrams, unlike
  784. telephones,  could be answered whenever the recipient
  785. had time and convenience.  And the telegram had a much
  786. longer distance-range than Bell's early telephone.  These
  787. factors made telegraphy seem a much more sound and
  788. businesslike technology -- at least to some.
  789.  
  790.      The telegraph system was huge, and well-entrenched.
  791. In 1876, the United States had 214,000 miles of telegraph
  792. wire, and 8500 telegraph offices.  There were specialized
  793. telegraphs for businesses and stock traders, government,
  794. police and fire departments.  And Bell's "toy" was best
  795. known as a stage-magic musical device.
  796.  
  797.      The third stage of technology is known as the "Cash
  798. Cow" stage.   In the "cash cow" stage, a technology finds
  799. its
  800. place in the world, and matures, and becomes settled and
  801. productive.   After a year or so,  Alexander Graham Bell
  802. and his capitalist backers concluded that eerie music
  803. piped from nineteenth-century cyberspace was not the
  804. real selling-point of his invention.  Instead, the telephone
  805. was about speech -- individual, personal speech, the
  806. human voice, human conversation and  human
  807. interaction.   The telephone was not to be managed from
  808. any centralized broadcast center.  It was to be a personal,
  809. intimate technology.
  810.  
  811.      When you picked up a telephone, you were not
  812. absorbing the cold output of a machine -- you were
  813. speaking to another human being.   Once people realized
  814. this, their instinctive dread of the telephone as an eerie,
  815. unnatural device, swiftly vanished.   A "telephone call" was
  816. not a "call" from a "telephone" itself,  but a call from
  817. another human being, someone you would generally know
  818. and recognize.   The real point was not what the machine
  819. could do for you (or to you), but what you yourself, a
  820. person and citizen, could do *through* the machine.  This
  821. decision on the part of the young Bell Company was
  822. absolutely vital.
  823.  
  824.      The first telephone networks went up around Boston -
  825. - mostly among the technically curious and the well-to-do
  826. (much the same segment of the American populace that,
  827. a hundred years later, would be buying personal
  828. computers).  Entrenched backers of the telegraph
  829. continued to scoff.
  830.  
  831.      But in January 1878, a disaster made the telephone
  832. famous.   A train crashed in Tarriffville, Connecticut.
  833. Forward-looking doctors in the nearby city of Hartford had
  834. had Bell's "speaking telephone" installed.    An alert local
  835. druggist was able to telephone an entire community of
  836. local doctors, who rushed to the site to give aid.  The
  837. disaster, as disasters do, aroused intense press coverage.
  838. The phone had proven its usefulness in the real world.
  839.  
  840.      After Tarriffville, the telephone network spread like
  841. crabgrass.  By 1890 it was all over New England.  By '93,
  842. out
  843. to Chicago.  By '97, into Minnesota, Nebraska and Texas.
  844. By 1904 it was all over the continent.
  845.  
  846.      The telephone had become a mature technology.
  847. Professor Bell  (now generally known as "Dr. Bell" despite
  848. his lack of a formal degree) became quite wealthy.   He
  849. lost interest in the tedious day-to-day business muddle of
  850. the booming telephone network, and gratefully returned
  851. his attention to creatively hacking-around in his  various
  852. laboratories, which were now much larger, better-
  853. ventilated,  and gratifyingly better-equipped.   Bell was
  854. never to have another great inventive success, though his
  855. speculations and prototypes anticipated fiber-optic
  856. transmission, manned flight, sonar, hydrofoil ships,
  857. tetrahedral construction, and Montessori education.   The
  858. "decibel," the standard scientific measure of sound
  859. intensity, was named after Bell.
  860.  
  861.      Not all Bell's vaporware notions were inspired.  He
  862. was fascinated by human eugenics.   He also spent many
  863. years developing a weird personal system of astrophysics
  864. in which gravity did not exist.
  865.  
  866.      Bell was a definite eccentric.  He was something of a
  867. hypochondriac, and throughout his life he habitually
  868. stayed up until four A.M., refusing to rise before noon.
  869. But Bell had accomplished a great feat; he was an idol of
  870. millions and his influence, wealth, and great personal
  871. charm, combined with his eccentricity, made him
  872. something of a loose cannon on deck.   Bell maintained a
  873. thriving scientific salon in his winter mansion in
  874. Washington, D.C., which gave him considerable
  875. backstage influence in governmental and scientific
  876. circles.   He was a major financial backer of the the
  877. magazines *Science* and *National Geographic,* both
  878. still flourishing today as important organs of the American
  879. scientific establishment.
  880.  
  881.       Bell's companion Thomas Watson, similarly wealthy
  882. and similarly odd, became the ardent political disciple of a
  883. 19th-century science-fiction writer and would-be social
  884. reformer, Edward Bellamy.  Watson also trod the boards
  885. briefly as a Shakespearian actor.
  886.  
  887.      There would never be another Alexander Graham
  888. Bell, but in years to come there would be surprising
  889. numbers of people like him.  Bell was a prototype of the
  890. high-tech entrepreneur.   High-tech entrepreneurs will
  891. play a very prominent role in this book: not merely as
  892. technicians and businessmen, but as pioneers of the
  893. technical frontier, who can carry the power and prestige
  894. they derive from high-technology into the political and
  895. social arena.
  896.  
  897.      Like later entrepreneurs, Bell was fierce in defense of
  898. his own technological territory.  As the telephone began to
  899. flourish, Bell was soon involved in violent lawsuits in the
  900. defense of his patents.  Bell's Boston lawyers were
  901. excellent, however, and Bell himself, as an elecution
  902. teacher and gifted public speaker, was a devastatingly
  903. effective legal witness.  In the eighteen years of  Bell's
  904. patents, the Bell company was involved in six hundred
  905. separate lawsuits.  The legal records printed filled 149
  906. volumes.   The Bell Company won every single suit.
  907.  
  908.      After Bell's exclusive patents expired, rival telephone
  909. companies sprang up all over America.  Bell's company,
  910. American Bell Telephone, was soon in deep trouble.  In
  911. 1907, American Bell Telephone fell into the hands of the
  912. rather sinister J.P. Morgan financial cartel, robber-baron
  913. speculators who dominated Wall Street.
  914.  
  915.      At this point, history might have taken a different
  916. turn.  American might well have been served forever by a
  917. patchwork of locally owned telephone companies.   Many
  918. state politicians and local businessmen considered this an
  919. excellent solution.
  920.  
  921.      But the new Bell holding company, American
  922. Telephone and Telegraph or AT&T, put in a new man at
  923. the helm, a visionary industrialist named Theodore Vail.
  924. Vail, a former Post Office manager, understood large
  925. organizations and had an innate feeling for the nature of
  926. large-scale communications.   Vail quickly saw to it that
  927. AT&T seized the technological edge once again.   The
  928. Pupin and Campbell "loading coil," and the deForest
  929. "audion," are both extinct technology today, but in 1913
  930. they gave Vail's company the best *long-distance*  lines
  931. ever built.  By controlling long-distance -- the links
  932. between, and over, and above the smaller local phone
  933. companies -- AT&T swiftly gained the whip-hand over
  934. them, and was soon devouring them right and left.
  935.  
  936.       Vail plowed the profits back into research and
  937. development, starting the Bell tradition of huge-scale and
  938. brilliant industrial research.
  939.  
  940.      Technically and financially, AT&T gradually
  941. steamrollered the opposition.  Independent telephone
  942. companies never became entirely extinct, and hundreds
  943. of them flourish today.  But Vail's  AT&T became the
  944. supreme communications company.   At one point, Vail's
  945. AT&T bought Western Union itself, the very company
  946. that had derided Bell's telephone as a "toy."   Vail
  947. thoroughly reformed Western Union's hidebound
  948. business along his modern principles;  but when the
  949. federal government grew anxious at this centralization of
  950. power, Vail politely  gave Western Union back.
  951.  
  952.      This centralizing process was not unique.  Very
  953. similar  events had happened in American steel, oil, and
  954. railroads.   But AT&T, unlike the other companies, was to
  955. remain supreme.  The monopoly robber-barons of those
  956. other industries were humbled and shattered by
  957. government trust-busting.
  958.  
  959.      Vail, the former Post Office official, was quite
  960. willing
  961. to accommodate the US government; in fact he would
  962. forge an active alliance with it.   AT&T would become
  963. almost a wing of the American government, almost
  964. another Post Office -- though not quite.   AT&T would
  965. willingly submit to federal regulation, but in return, it
  966. would use the government's regulators as its own police,
  967. who would keep out competitors and assure the Bell
  968. system's profits and preeminence.
  969.  
  970.       This was the second birth -- the political birth -- of
  971. the
  972. American telephone system.  Vail's arrangement was to
  973. persist, with vast success, for many decades, until 1982.
  974. His system was an odd kind of American industrial
  975. socialism.  It was born at about the same time as Leninist
  976. Communism, and it lasted almost as long -- and, it must
  977. be admitted, to considerably better effect.
  978.  
  979.      Vail's system worked.  Except perhaps for aerospace,
  980. there has been no technology more thoroughly dominated
  981. by Americans than the telephone.   The telephone was
  982. seen from the beginning as a quintessentially American
  983. technology.   Bell's policy, and the policy of Theodore
  984. Vail,
  985. was a profoundly democratic policy of *universal access.*
  986. Vail's famous corporate slogan, "One Policy, One System,
  987. Universal Service," was a political slogan, with a very
  988. American ring to it.
  989.  
  990.      The American telephone was not to become the
  991. specialized tool of government or business, but a general
  992. public utility.  At first, it was true, only the wealthy
  993. could
  994. afford private telephones, and Bell's company pursued
  995. the business markets primarily.   The American phone
  996. system was a capitalist effort, meant to make money; it
  997. was not a charity.  But from the first, almost all
  998. communities with telephone service had public
  999. telephones.  And many stores -- especially drugstores --
  1000. offered public use of their phones.  You might not own a
  1001. telephone -- but you could always get into the system, if
  1002. you really needed to.
  1003.  
  1004.      There was nothing inevitable about this decision to
  1005. make telephones "public" and "universal."   Vail's system
  1006. involved a profound act of trust in the public.  This
  1007. decision was a political one, informed by the basic values
  1008. of the American republic.  The situation might have been
  1009. very different;  and in other countries, under other
  1010. systems, it certainly was.
  1011.  
  1012.      Joseph Stalin, for instance, vetoed plans for a Soviet
  1013. phone system soon after the Bolshevik revolution.  Stalin
  1014. was certain that publicly accessible telephones would
  1015. become instruments of anti-Soviet counterrevolution and
  1016. conspiracy.   (He was probably right.)  When telephones
  1017. did arrive in the Soviet Union, they would be instruments
  1018. of Party authority, and always heavily tapped.  (Alexander
  1019. Solzhenitsyn's  prison-camp novel *The First Circle*
  1020. describes efforts to develop a phone system more suited
  1021. to Stalinist purposes.)
  1022.  
  1023.      France, with its tradition of rational centralized
  1024. government, had fought bitterly even against the electric
  1025. telegraph, which seemed to the French entirely too
  1026. anarchical and frivolous.   For decades, nineteenth-
  1027. century France communicated via the "visual telegraph,"
  1028. a nation-spanning, government-owned  semaphore
  1029. system of huge stone towers that signalled from hilltops,
  1030. across vast distances, with big windmill-like arms.  In
  1031. 1846,
  1032. one Dr. Barbay, a semaphore enthusiast, memorably
  1033. uttered an early version of what might be called "the
  1034. security expert's argument" against the open media.
  1035.  
  1036.      "No, the electric telegraph is not a sound invention.
  1037. It will always be at the mercy of the slightest disruption,
  1038. wild youths, drunkards, bums, etc....  The electric
  1039. telegraph
  1040. meets those destructive elements with only a few meters
  1041. of wire over which supervision is impossible.  A single man
  1042. could, without being seen, cut the telegraph wires leading
  1043. to Paris, and in twenty-four hours cut in ten different
  1044. places the wires of the same line, without being arrested.
  1045. The visual telegraph, on the contrary, has its towers, its
  1046. high walls, its gates well-guarded from inside by strong
  1047. armed men.  Yes, I declare, substitution of the electric
  1048. telegraph for the visual one is a dreadful measure, a truly
  1049. idiotic act."
  1050.  
  1051.      Dr. Barbay and his high-security stone machines
  1052. were eventually unsuccessful, but his argument -- that
  1053. communication  exists for the safety and convenience of
  1054. the state, and must be carefully protected from the wild
  1055. boys and the gutter rabble  who might want to crash the
  1056. system -- would be heard again and again.
  1057.  
  1058.      When the French telephone system finally did arrive,
  1059. its snarled inadequacy was to be notorious.  Devotees of
  1060. the American Bell System often recommended a trip to
  1061. France, for skeptics.
  1062.  
  1063.      In Edwardian Britain, issues of class and privacy were
  1064. a ball-and-chain for telephonic progress.   It was
  1065. considered outrageous that anyone -- any wild fool off the
  1066. street -- could simply barge bellowing into one's office or
  1067. home, preceded only by the ringing of a telephone bell.
  1068. In Britain, phones were tolerated for the use of business,
  1069. but private phones tended be stuffed away into closets,
  1070. smoking rooms, or servants' quarters.  Telephone
  1071. operators were resented in Britain because they did not
  1072. seem to "know their place."   And no one of breeding
  1073. would print a telephone number on a business card; this
  1074. seemed a crass attempt to make the acquaintance of
  1075. strangers.
  1076.  
  1077.      But phone access in America was to become a
  1078. popular right; something like universal suffrage, only
  1079. more so.  American women could not yet vote when the
  1080. phone system came through; yet from the beginning
  1081. American women doted on the telephone.  This
  1082. "feminization" of the American telephone was often
  1083. commented on by foreigners.   Phones in America were
  1084. not censored or stiff or  formalized; they were social,
  1085. private, intimate, and domestic.   In America, Mother's
  1086. Day is by far the busiest day of the year for the phone
  1087. network.
  1088.  
  1089.      The early telephone companies, and especially
  1090. AT&T, were among the foremost employers of American
  1091. women.  They employed the daughters of the American
  1092. middle-class in great armies: in 1891, eight thousand
  1093. women; by 1946, almost a quarter of a million.   Women
  1094. seemed to enjoy telephone work; it was respectable, it was
  1095. steady, it paid fairly well as women's work went, and -- not
  1096. least -- it seemed a genuine contribution to the social good
  1097. of the community.   Women found Vail's ideal of public
  1098. service attractive.  This was especially true in rural
  1099. areas,
  1100. where women operators, running extensive rural party-
  1101. lines, enjoyed considerable social power.   The operator
  1102. knew everyone on the party-line, and everyone knew her.
  1103.  
  1104.      Although Bell himself was an ardent suffragist, the
  1105. telephone company did not employ women for the sake of
  1106. advancing female liberation.  AT&T  did this for sound
  1107. commercial reasons.  The first telephone operators of the
  1108. Bell system were not women, but teenage American boys.
  1109. They were telegraphic  messenger boys (a group about to
  1110. be rendered technically obsolescent), who swept up
  1111. around the phone office, dunned customers for bills, and
  1112. made phone connections on the switchboard, all on the
  1113. cheap.
  1114.  
  1115.      Within the very first  year of operation, 1878, Bell's
  1116. company learned a sharp lesson about combining
  1117. teenage boys and telephone switchboards.   Putting
  1118. teenage boys in charge of the phone system brought swift
  1119. and consistent disaster.  Bell's chief engineer described
  1120. them as "Wild Indians."  The boys were openly rude to
  1121. customers.  They talked back to subscribers, saucing off,
  1122. uttering facetious remarks, and generally giving lip.  The
  1123. rascals took Saint Patrick's Day off without permission.
  1124. And worst of all they played clever tricks with the
  1125. switchboard plugs:  disconnecting calls, crossing lines so
  1126. that customers found themselves talking to strangers, and
  1127. so forth.
  1128.  
  1129.      This combination of power, technical mastery, and
  1130. effective anonymity seemed to act like catnip on teenage
  1131. boys.
  1132.  
  1133.      This wild-kid-on-the-wires phenomenon was not
  1134. confined to the USA; from the beginning, the same was
  1135. true of the British phone system.   An early British
  1136. commentator kindly remarked:  "No doubt boys in their
  1137. teens found the work not a little irksome, and it is also
  1138. highly probable that under the early conditions of
  1139. employment the adventurous and inquisitive spirits of
  1140. which the average healthy boy of that age is possessed,
  1141. were not always conducive to the best attention being
  1142. given to the wants of the telephone subscribers."
  1143.  
  1144.      So the boys were flung off the system -- or at least,
  1145. deprived of control of the switchboard.  But the
  1146. "adventurous and inquisitive spirits" of the teenage boys
  1147. would be heard from in the world of telephony, again and
  1148. again.
  1149.  
  1150.      The fourth stage in the technological life-cycle is
  1151. death:  "the Dog," dead tech.   The telephone has so far
  1152. avoided this fate.  On the contrary, it is thriving, still
  1153. spreading, still evolving, and at increasing speed.
  1154.  
  1155.       The telephone has achieved a rare and exalted state
  1156. for a technological artifact:  it has become a *household
  1157. object.*    The telephone, like the clock, like pen and
  1158. paper, like kitchen utensils and  running water, has
  1159. become a technology that is visible only by its absence.
  1160. The telephone is technologically transparent.  The global
  1161. telephone system is the largest and most complex
  1162. machine in the world, yet it is easy to use.  More
  1163. remarkable yet,  the telephone is almost entirely
  1164. physically safe for the user.
  1165.  
  1166.       For the average citizen in the 1870s, the telephone
  1167. was weirder, more shocking, more "high-tech" and harder
  1168. to comprehend, than the most outrageous stunts of
  1169. advanced computing for us Americans in the 1990s.   In
  1170. trying to understand what is happening to us today, with
  1171. our bulletin-board systems, direct overseas dialling, fiber-
  1172. optic transmissions, computer viruses, hacking stunts, and
  1173. a vivid tangle of new laws and new crimes, it is important
  1174. to realize that our society has been through a similar
  1175. challenge before -- and that, all in all, we did rather well
  1176. by
  1177. it.
  1178.  
  1179.      Bell's stage telephone seemed bizarre at first.  But
  1180. the sensations of weirdness vanished quickly, once people
  1181. began to hear the familiar voices of relatives and friends,
  1182. in their own homes on their own telephones.   The
  1183. telephone changed from a fearsome high-tech totem to
  1184. an everyday pillar of human community.
  1185.  
  1186.      This has also happened, and is still happening, to
  1187. computer networks.   Computer networks  such as
  1188. NSFnet, BITnet,  USENET, JANET,  are technically
  1189. advanced, intimidating, and much harder to use than
  1190. telephones.  Even the popular, commercial computer
  1191. networks, such as GEnie, Prodigy, and CompuServe,
  1192. cause much head-scratching and have been described as
  1193. "user-hateful."   Nevertheless they too are changing from
  1194. fancy high-tech items into everyday sources of human
  1195. community.
  1196.  
  1197.      The words "community" and "communication" have
  1198. the same root.   Wherever you put a communications
  1199. network, you put a community as well.  And whenever you
  1200. *take away*  that network -- confiscate it, outlaw it,
  1201. crash it,
  1202. raise its price beyond affordability -- then you hurt that
  1203. community.
  1204.  
  1205.      Communities  will fight to defend themselves.  People
  1206. will fight harder and more bitterly to defend their
  1207. communities,  than they will fight to defend their own
  1208. individual selves.   And this is very true of the
  1209. "electronic
  1210. community" that arose around computer networks in the
  1211. 1980s  -- or rather, the *various* electronic communities,
  1212. in
  1213. telephony, law enforcement, computing, and the digital
  1214. underground that, by  the year 1990, were raiding, rallying,
  1215. arresting, suing, jailing, fining and issuing angry
  1216. manifestos.
  1217.  
  1218.      None of the events of 1990 were entirely new.
  1219. Nothing happened in 1990 that did not have some kind of
  1220. earlier and more understandable precedent.   What gave
  1221. the Hacker Crackdown its new sense of gravity and
  1222. importance was the feeling -- the *community* feeling --
  1223. that the political stakes had been raised; that trouble in
  1224. cyberspace was no longer mere mischief or inconclusive
  1225. skirmishing, but a genuine fight over genuine issues, a
  1226. fight for community survival and the shape of the future.
  1227.  
  1228.      These electronic communities, having flourished
  1229. throughout the 1980s, were becoming aware of
  1230. themselves, and increasingly, becoming aware of other,
  1231. rival communities.   Worries were sprouting up right and
  1232. left, with complaints, rumors, uneasy speculations.   But it
  1233. would take a catalyst, a shock, to make the new world
  1234. evident.   Like Bell's great publicity break, the
  1235. Tarriffville
  1236. Rail Disaster of January 1878, it would take a cause
  1237. celebre.
  1238.  
  1239.        That cause was the AT&T Crash of January 15, 1990.
  1240. After the Crash, the wounded and anxious telephone
  1241. community would come out fighting hard.
  1242.  
  1243.                          #
  1244.  
  1245.      The community of telephone technicians, engineers,
  1246. operators and researchers is the oldest community in
  1247. cyberspace.   These are the veterans, the most developed
  1248. group,  the richest, the most respectable, in most ways the
  1249. most powerful.   Whole generations  have come and gone
  1250. since Alexander Graham Bell's day, but the community he
  1251. founded survives; people work for the phone system today
  1252. whose great-grandparents worked for the phone system.
  1253. Its specialty magazines, such as *Telephony,*  *AT&T
  1254. Technical Journal,*   *Telephone Engineer and
  1255. Management,*  are decades old; they make computer
  1256. publications like *Macworld* and *PC Week*  look like
  1257. amateur johnny-come-latelies.
  1258.  
  1259.      And the phone companies take no back seat in high-
  1260. technology, either.  Other companies' industrial
  1261. researchers may have won new markets;  but the
  1262. researchers of Bell Labs have won *seven  Nobel Prizes.*
  1263. One potent device that Bell Labs originated, the transistor,
  1264. has created entire *groups* of industries.  Bell Labs are
  1265. world-famous for generating "a patent a day," and have
  1266. even made vital discoveries in astronomy, physics and
  1267. cosmology.
  1268.  
  1269.      Throughout its seventy-year history, "Ma Bell" was
  1270. not so much a company as a way of life.  Until the
  1271. cataclysmic divestiture of the 1980s, Ma Bell was perhaps
  1272. the ultimate maternalist mega-employer.   The AT&T
  1273. corporate image was the "gentle giant,"  "the voice with a
  1274. smile," a vaguely socialist-realist world of cleanshaven
  1275. linemen in shiny helmets and blandly pretty phone-girls
  1276. in headsets and nylons.   Bell System employees were
  1277. famous as rock-ribbed Kiwanis and Rotary members,
  1278. Little-League enthusiasts, school-board people.
  1279.  
  1280.      During the long heyday of Ma Bell, the Bell
  1281. employee corps were nurtured top-to-botton on a
  1282. corporate ethos of public service.   There was good money
  1283. in Bell, but Bell was not *about* money; Bell used public
  1284. relations, but never mere marketeering.   People went into
  1285. the Bell System for a good life, and they had a good life.
  1286. But it was not mere money that led Bell people out in the
  1287. midst of storms and earthquakes to fight with toppled
  1288. phone-poles, to wade in flooded manholes, to pull the red-
  1289. eyed graveyard-shift over collapsing switching-systems.
  1290. The Bell ethic was the electrical equivalent of the
  1291. postman's: neither rain, nor snow, nor gloom of night
  1292. would stop these couriers.
  1293.  
  1294.       It is easy to be cynical about this, as it is easy to
  1295. be
  1296. cynical about any political or social system;  but cynicism
  1297. does not change the fact that thousands of people took
  1298. these ideals very seriously.   And some still do.
  1299.  
  1300.      The Bell ethos was about public service; and that was
  1301. gratifying; but it was also about private *power,* and that
  1302. was gratifying too.   As a corporation, Bell was very
  1303. special.
  1304. Bell was privileged.  Bell had snuggled up close to the
  1305. state.  In fact, Bell was as close to government as you
  1306. could
  1307. get in America and still make a whole lot of legitimate
  1308. money.
  1309.  
  1310.        But unlike other companies,  Bell was above and
  1311. beyond the vulgar commercial fray.  Through its regional
  1312. operating companies, Bell was omnipresent, local, and
  1313. intimate, all over America;  but the central ivory towers at
  1314. its corporate heart were the tallest and the ivoriest
  1315. around.
  1316.  
  1317.       There were other phone companies in America, to be
  1318. sure;  the so-called independents.  Rural cooperatives,
  1319. mostly; small fry, mostly tolerated, sometimes warred
  1320. upon.  For many decades, "independent" American phone
  1321. companies lived in fear and loathing of the official Bell
  1322. monopoly  (or the "Bell Octopus," as Ma Bell's nineteenth-
  1323. century enemies described her in many angry newspaper
  1324. manifestos).  Some few of these independent
  1325. entrepreneurs,  while legally in the wrong,  fought so
  1326. bitterly against the Octopus that their illegal phone
  1327. networks were cast into the street by Bell agents and
  1328. publicly burned.
  1329.  
  1330.      The pure technical sweetness of the Bell System gave
  1331. its operators, inventors and engineers a deeply satisfying
  1332. sense of power and mastery.  They had devoted their lives
  1333. to improving this vast nation-spanning machine; over
  1334. years, whole human lives, they had watched it improve
  1335. and grow.   It was like a great technological  temple.  They
  1336. were an elite, and they knew it -- even if others did not;
  1337. in
  1338. fact, they felt even more powerful *because* others did
  1339. not understand.
  1340.  
  1341.        The deep attraction of this sensation  of elite
  1342. technical power should never be underestimated.
  1343. "Technical power" is not for everybody; for many people it
  1344. simply has no charm at all.  But for some people, it
  1345. becomes the core of their lives.  For a few, it is
  1346. overwhelming, obsessive;  it becomes something close to
  1347. an addiction.   People -- especially clever teenage boys
  1348. whose lives are otherwise mostly powerless and put-upon -
  1349. -  love this sensation of secret power, and are willing to
  1350. do
  1351. all sorts of amazing things to achieve it.  The technical
  1352. *power* of electronics has motivated many  strange acts
  1353. detailed in this book, which would otherwise be
  1354. inexplicable.
  1355.  
  1356.      So Bell had power beyond mere capitalism.  The Bell
  1357. service  ethos worked, and was often propagandized, in a
  1358. rather saccharine fashion.  Over the decades,  people
  1359. slowly grew tired of this.   And then, openly impatient with
  1360. it.  By the early 1980s, Ma Bell was to find herself with
  1361. scarcely a real friend in the world.   Vail's industrial
  1362. socialism had become hopelessly out-of-fashion
  1363. politically.  Bell would be punished for that.  And that
  1364. punishment would fall harshly upon the people of the
  1365. telephone community.
  1366.  
  1367.                          #
  1368.  
  1369.      In 1983, Ma Bell was dismantled by federal court
  1370. action.  The pieces of Bell are now separate corporate
  1371. entities.  The core of the company became AT&T
  1372. Communications, and also AT&T  Industries (formerly
  1373. Western Electric, Bell's manufacturing arm).  AT&T Bell
  1374. Labs become Bell Communications Research, Bellcore.
  1375. Then there are the Regional Bell Operating Companies,
  1376. or  RBOCs, pronounced "arbocks."
  1377.  
  1378.      Bell was a titan and even these regional chunks are
  1379. gigantic enterprises:  Fortune 50 companies with plenty of
  1380. wealth and power behind them.     But the clean lines of
  1381. "One Policy, One System, Universal Service" have been
  1382. shattered, apparently forever.
  1383.  
  1384.      The "One Policy" of the early Reagan Administration
  1385. was to shatter a system that smacked of noncompetitive
  1386. socialism.  Since that time, there has been no real
  1387. telephone "policy" on the federal level.  Despite the
  1388. breakup, the remnants of Bell have never been set free to
  1389. compete in the open marketplace.
  1390.  
  1391.      The RBOCs are still very heavily regulated, but not
  1392. from the top.  Instead, they struggle politically,
  1393. economically and legally, in what seems an endless
  1394. turmoil, in a patchwork of overlapping federal and state
  1395. jurisdictions.   Increasingly, like other major American
  1396. corporations, the RBOCs  are becoming multinational,
  1397. acquiring important commercial interests in Europe, Latin
  1398. America, and the Pacific Rim.  But this, too, adds to their
  1399. legal and political predicament.
  1400.  
  1401.      The people of what used to be Ma Bell are not happy
  1402. about their fate.  They feel ill-used.  They might have been
  1403. grudgingly willing to make a full transition to the free
  1404. market; to become just companies amid other companies.
  1405. But this never happened.   Instead,  AT&T and the RBOCS
  1406. ("the Baby Bells")  feel themselves wrenched from side to
  1407. side by state regulators, by Congress, by the FCC,  and
  1408. especially by the federal court of Judge Harold Greene,
  1409. the magistrate who ordered the Bell breakup and who has
  1410. been the de facto czar of American telecommunications
  1411. ever since 1983.
  1412.  
  1413.      Bell people feel that they exist in a kind of paralegal
  1414. limbo today.   They don't understand what's demanded of
  1415. them.   If it's "service," why aren't they treated like a
  1416. public
  1417. service?  And if it's money, then why aren't they free to
  1418. compete for it?  No one seems to know, really.   Those who
  1419. claim to know  keep changing their minds.  Nobody in
  1420. authority seems willing to grasp the nettle for once and
  1421. all.
  1422.  
  1423.      Telephone people from other countries are amazed
  1424. by the American telephone system today.  Not that it
  1425. works so well; for nowadays even the French telephone
  1426. system works, more or less.  They are amazed that the
  1427. American telephone system *still*  works *at all,* under
  1428. these strange conditions.
  1429.  
  1430.      Bell's  "One System" of long-distance service is now
  1431. only about eighty percent of a system, with the remainder
  1432. held by Sprint, MCI, and the midget long-distance
  1433. companies.   Ugly wars over dubious corporate practices
  1434. such as "slamming" (an underhanded method of snitching
  1435. clients from rivals) break out with some regularity in the
  1436. realm of long-distance service.  The battle to break Bell's
  1437. long-distance monopoly was long and ugly, and since the
  1438. breakup the battlefield has not become much prettier.
  1439. AT&T's famous shame-and-blame advertisements, which
  1440. emphasized the shoddy work and purported ethical
  1441. shadiness of their competitors,  were much remarked on
  1442. for their studied psychological cruelty.
  1443.  
  1444.      There is much bad blood in this industry, and much
  1445. long-treasured resentment.  AT&T's post-breakup
  1446. corporate logo, a striped sphere, is known in the industry
  1447. as the "Death Star"  (a reference from the movie *Star
  1448. Wars,* in which the "Death Star" was the spherical  high-
  1449. tech fortress of the harsh-breathing  imperial ultra-baddie,
  1450. Darth Vader.)   Even AT&T employees are less than
  1451. thrilled by the Death Star.   A popular (though banned) T-
  1452. shirt among AT&T employees bears the old-fashioned
  1453. Bell logo of the Bell System, plus the newfangled striped
  1454. sphere, with the before-and-after comments:  "This is your
  1455. brain -- This is your brain on drugs!"   AT&T made a very
  1456. well-financed and determined effort to break into the
  1457. personal computer market;  it was disastrous, and telco
  1458. computer experts are derisively known by their
  1459. competitors as "the pole-climbers."  AT&T and the Baby
  1460. Bell arbocks still seem to have few friends.
  1461.  
  1462.      Under conditions of sharp commercial competition, a
  1463. crash like that of January 15, 1990 was a major
  1464. embarrassment to AT&T.  It was a direct blow against their
  1465. much-treasured reputation for reliability.   Within days of
  1466. the crash AT&T's Chief Executive Officer, Bob Allen,
  1467. officially apologized, in terms of deeply pained  humility:
  1468.  
  1469.      "AT&T had a major service disruption last Monday.
  1470. We didn't live up to our own standards of quality, and we
  1471. didn't live up to yours. It's as simple as that.  And that's
  1472. not
  1473. acceptable to us.  Or to you.... We understand how much
  1474. people have come to depend upon AT&T service, so our
  1475. AT&T Bell Laboratories scientists and our network
  1476. engineers are doing everything possible to guard against a
  1477. recurrence.... We know there's no way to make up for the
  1478. inconvenience this problem may have caused you."
  1479.  
  1480.      Mr Allen's "open letter to customers" was printed in
  1481. lavish ads all over the country:  in the *Wall Street
  1482. Journal,*  *USA Today,*  *New York Times,*
  1483. *Los Angeles Times,*  *Chicago Tribune,* *Philadelphia
  1484. Inquirer,*  *San Francisco Chronicle Examiner,* *Boston
  1485. Globe,*  *Dallas Morning News,* *Detroit Free Press,*
  1486. *Washington Post,* *Houston Chronicle,* *Cleveland
  1487. Plain Dealer,* *Atlanta Journal Constitution,*
  1488. *Minneapolis Star Tribune,* *St. Paul Pioneer Press
  1489. Dispatch,*  *Seattle Times/Post Intelligencer,*
  1490. *Tacoma News Tribune,* *Miami Herald,* *Pittsburgh
  1491. Press,*  *St. Louis Post Dispatch,* *Denver Post,* *Phoenix
  1492. Republic Gazette* and *Tampa Tribune.*
  1493.  
  1494.      In another press release, AT&T went to some pains to
  1495. suggest that this "software glitch" *might* have happened
  1496. just as easily to MCI, although, in fact, it hadn't.  (MCI's
  1497. switching software was quite different from AT&T's --
  1498. though not necessarily any safer.)   AT&T also announced
  1499. their plans to offer a rebate of service on Valentine's Day
  1500. to make up for the loss during the Crash.
  1501.  
  1502.      "Every technical resource available, including Bell
  1503. Labs scientists and engineers, has been devoted to
  1504. assuring it will not occur again," the public was told.
  1505. They
  1506. were further assured that "The chances of a recurrence
  1507. are small--a problem of this magnitude never occurred
  1508. before."
  1509.  
  1510.      In the meantime, however, police and corporate
  1511. security maintained their own suspicions about "the
  1512. chances of recurrence" and the real reason why a
  1513. "problem of this magnitude" had appeared, seemingly out
  1514. of nowhere.   Police and security knew for a fact that
  1515. hackers of unprecedented sophistication were illegally
  1516. entering, and reprogramming, certain digital switching
  1517. stations.  Rumors of hidden "viruses" and secret "logic
  1518. bombs" in the switches ran rampant in the underground,
  1519. with much chortling over AT&T's predicament, and idle
  1520. speculation over what unsung hacker genius was
  1521. responsible for it.  Some hackers, including police
  1522. informants, were trying hard to finger one another as the
  1523. true culprits  of the Crash.
  1524.  
  1525.      Telco people found little comfort in objectivity when
  1526. they contemplated these possibilities.   It was just too
  1527. close
  1528. to the bone for them; it was embarrassing; it hurt so much,
  1529. it was hard even to talk about.
  1530.  
  1531.      There has always been thieving and misbehavior in
  1532. the phone system.  There has always been trouble with the
  1533. rival independents, and in the local loops.  But to have
  1534. such trouble in the core of the system, the long-distance
  1535. switching stations, is a horrifying affair.   To telco
  1536. people,
  1537. this is all the difference between finding roaches in your
  1538. kitchen and big horrid sewer-rats in your bedroom.
  1539.  
  1540.      From the outside, to the average citizen, the telcos
  1541. still seem gigantic and impersonal.  The American public
  1542. seems to regard them as something akin to Soviet
  1543. apparats.  Even when the telcos  do their best corporate-
  1544. citizen routine,  subsidizing magnet high-schools and
  1545. sponsoring news-shows on public television, they seem to
  1546. win little except public suspicion.
  1547.  
  1548.      But from the inside, all this looks very different.
  1549. There's harsh competition.  A legal and political system
  1550. that seems baffled  and bored, when not actively hostile to
  1551. telco interests.  There's a loss of morale, a deep sensation
  1552. of having somehow lost the upper hand.  Technological
  1553. change has caused a loss of data and revenue to other,
  1554. newer forms of transmission.   There's theft, and new
  1555. forms of theft, of growing scale and boldness and
  1556. sophistication.  With all these factors, it was no surprise
  1557. to
  1558. see the telcos, large and small, break out in a litany of
  1559. bitter complaint.
  1560.  
  1561.      In late '88 and throughout 1989, telco representatives
  1562. grew shrill in their complaints to those few American law
  1563. enforcement officials who make it their business to try to
  1564. understand what telephone people are talking about.
  1565. Telco security officials had discovered the computer-
  1566. hacker underground, infiltrated it thoroughly, and
  1567. become deeply alarmed at its growing expertise.  Here
  1568. they had found a target that was not only loathsome on its
  1569. face, but clearly ripe for counterattack.
  1570.  
  1571.       Those bitter rivals: AT&T, MCI and Sprint -- and a
  1572. crowd of Baby Bells:  PacBell, Bell South, Southwestern
  1573. Bell, NYNEX, USWest, as well as the Bell research
  1574. consortium Bellcore, and the independent long-distance
  1575. carrier  Mid-American  -- all were to have their role in the
  1576. great hacker dragnet of 1990.   After years of being
  1577. battered and pushed around, the telcos had, at least in a
  1578. small way, seized the initiative again.  After years of
  1579. turmoil, telcos and government officials were once again
  1580. to work smoothly in concert in defense of the System.
  1581. Optimism blossomed; enthusiasm grew on all sides; the
  1582. prospective taste of vengeance was sweet.
  1583.  
  1584.                          #
  1585.  
  1586.      From the beginning -- even before the crackdown
  1587. had a name -- secrecy was a big problem.  There were
  1588. many good reasons for secrecy in the hacker crackdown.
  1589. Hackers and code-thieves were wily prey, slinking back to
  1590. their bedrooms and basements and destroying vital
  1591. incriminating evidence at the first hint of trouble.
  1592. Furthermore, the crimes themselves were heavily
  1593. technical and difficult to describe, even to police -- much
  1594. less to the general public.
  1595.  
  1596.       When such crimes *had* been described intelligibly
  1597. to the public, in the past, that very publicity had tended
  1598. to
  1599. *increase* the crimes enormously.   Telco officials, while
  1600. painfully aware of the vulnerabilities of their systems,
  1601. were
  1602. anxious not to publicize those weaknesses.   Experience
  1603. showed them that those weaknesses, once discovered,
  1604. would be pitilessly exploited by tens of thousands of
  1605. people -- not only by professional grifters and by
  1606. underground hackers and phone phreaks, but by many
  1607. otherwise more-or-less honest everyday folks, who
  1608. regarded stealing service from the faceless, soulless
  1609. "Phone Company" as a kind of harmless indoor sport.
  1610. When it came to protecting their interests, telcos had long
  1611. since given up on general public sympathy for "the Voice
  1612. with a Smile."  Nowadays the telco's "Voice" was very likely
  1613. to be a computer's; and the American public showed
  1614. much less of the proper respect and gratitude due the fine
  1615. public service bequeathed them by Dr. Bell and Mr. Vail.
  1616. The more efficient, high-tech, computerized, and
  1617. impersonal the telcos became, it seemed, the more they
  1618. were met by sullen public resentment and amoral greed.
  1619.  
  1620.      Telco officials wanted to punish the phone-phreak
  1621. underground,  in as public and exemplary a manner as
  1622. possible.  They wanted to make dire examples of the worst
  1623. offenders, to seize the ringleaders and intimidate the
  1624. small fry, to discourage and frighten the wacky hobbyists,
  1625. and send the professional grifters to jail.  To do all this,
  1626. publicity was vital.
  1627.  
  1628.      Yet operational secrecy was even more so.  If word got
  1629. out that a nationwide crackdown was coming, the hackers
  1630. might simply vanish; destroy the evidence, hide their
  1631. computers, go to earth, and wait for the campaign to blow
  1632. over.  Even the young  hackers were crafty and suspicious,
  1633. and as for the professional grifters, they tended to split
  1634. for
  1635. the nearest state-line at the first sign of trouble.  For
  1636. the
  1637. crackdown to work well, they would all have to be caught
  1638. red-handed, swept upon suddenly, out of the blue, from
  1639. every corner of the compass.
  1640.  
  1641.      And there was another strong motive for secrecy.  In
  1642. the worst-case scenario, a blown campaign might leave
  1643. the telcos open to a devastating hacker counter-attack.   If
  1644. there were indeed hackers loose in America  who had
  1645. caused the January 15 Crash -- if there were truly gifted
  1646. hackers, loose in the nation's long-distance switching
  1647. systems, and enraged or frightened by the crackdown --
  1648. then they might react unpredictably to an attempt to
  1649. collar them.   Even if caught, they might have talented and
  1650. vengeful friends still running around loose.   Conceivably,
  1651. it could turn ugly.  Very ugly.  In fact, it was hard to
  1652. imagine just how ugly things might turn, given that
  1653. possibility.
  1654.  
  1655.      Counter-attack from hackers was a genuine concern
  1656. for the telcos.  In point of fact, they would never suffer
  1657. any
  1658. such counter-attack.  But in months to come, they would
  1659. be at some pains to publicize this notion and to utter grim
  1660. warnings about it.
  1661.  
  1662.      Still, that risk seemed well worth running.  Better to
  1663. run the risk of vengeful attacks, than to live at the mercy
  1664. of
  1665. potential crashers.  Any cop would tell you that a
  1666. protection racket had no real future.
  1667.  
  1668.       And publicity was such a useful thing.   Corporate
  1669. security officers, including telco security,  generally work
  1670. under conditions of great discretion.  And corporate
  1671. security officials do not make money for their companies.
  1672. Their job is to *prevent the loss* of money, which is much
  1673. less glamorous than actually winning profits.
  1674.  
  1675.      If you are a corporate security official, and you do
  1676. your job brilliantly, then nothing bad happens to your
  1677. company at all.  Because of this, you appear completely
  1678. superfluous.   This is one of the many unattractive aspects
  1679. of security work.   It's rare that these folks have the
  1680. chance
  1681. to draw some healthy attention to their own efforts.
  1682.  
  1683.      Publicity also served the interest of their friends in
  1684. law enforcement.  Public officials, including law
  1685. enforcement officials,  thrive by attracting favorable
  1686. public interest.  A brilliant prosecution in a matter of
  1687. vital
  1688. public interest  can make the career of a prosecuting
  1689. attorney.  And for a police officer, good publicity opens
  1690. the
  1691. purses of the legislature; it may bring a citation, or a
  1692. promotion, or at least a rise in status and the respect of
  1693. one's peers.
  1694.  
  1695.      But to have both publicity and secrecy is to have
  1696. one's cake and eat it too.  In months to come, as we will
  1697. show, this impossible act was to cause great pain to the
  1698. agents of the crackdown.  But early on, it seemed possible
  1699. -- maybe even likely -- that the crackdown could
  1700. successfully combine the best of both worlds.   The
  1701. *arrest* of hackers would be heavily publicized.  The
  1702. actual *deeds* of the hackers, which were technically hard
  1703. to explain and also a security risk, would be left decently
  1704. obscured.   The *threat* hackers posed would be heavily
  1705. trumpeted; the likelihood of their actually committing
  1706. such fearsome crimes would be left to the public's
  1707. imagination.  The spread of the computer underground,
  1708. and its growing technical sophistication, would be heavily
  1709. promoted;  the actual hackers themselves, mostly
  1710. bespectacled middle-class white suburban teenagers,
  1711. would be denied any personal publicity.
  1712.  
  1713.      It does not seem to have occurred to any telco official
  1714. that the hackers accused would demand a day in court;
  1715. that journalists would smile upon the hackers as "good
  1716. copy;"  that wealthy high-tech entrepreneurs would offer
  1717. moral and financial support to crackdown victims; that
  1718. constitutional lawyers would show up with briefcases,
  1719. frowning mightily.   This possibility does not seem to have
  1720. ever entered the game-plan.
  1721.  
  1722.      And even if it had, it probably would not have slowed
  1723. the ferocious pursuit of a stolen phone-company
  1724. document, mellifluously known as "Control Office
  1725. Administration of Enhanced 911 Services for Special
  1726. Services and Major Account Centers."
  1727.  
  1728.      In the chapters to follow, we will explore the worlds
  1729. of
  1730. police and the computer underground, and the large
  1731. shadowy area where they overlap.   But first, we must
  1732. explore the battleground.  Before we leave the world of the
  1733. telcos, we must understand what a switching system
  1734. actually is and how your telephone actually works.
  1735.  
  1736.                          #
  1737.  
  1738.      To the average citizen, the idea of the telephone is
  1739. represented by, well,  a *telephone:*  a device that you
  1740. talk
  1741. into.  To a telco professional, however, the telephone
  1742. itself
  1743. is known, in lordly fashion, as a "subset."   The "subset"
  1744. in
  1745. your house is a mere adjunct, a distant nerve ending, of
  1746. the central switching stations, which are ranked in levels
  1747. of
  1748. heirarchy, up to the  long-distance electronic switching
  1749. stations, which are some of the largest computers on
  1750. earth.
  1751.  
  1752.      Let us imagine that it is, say, 1925,  before the
  1753. introduction of computers, when the phone system was
  1754. simpler and somewhat easier to grasp.   Let's further
  1755. imagine that you are Miss Leticia Luthor, a fictional
  1756. operator for Ma Bell in New York City of the 20s.
  1757.  
  1758.      Basically, you, Miss Luthor, *are* the "switching
  1759. system."  You are sitting in front of a large vertical
  1760. switchboard, known as a "cordboard," made of shiny
  1761. wooden panels, with ten thousand metal-rimmed holes
  1762. punched in them, known as jacks.  The engineers would
  1763. have put more holes into your switchboard, but ten
  1764. thousand is as many as you can reach without actually
  1765. having to get up out of your chair.
  1766.  
  1767.       Each of these ten thousand holes has its own little
  1768. electric lightbulb, known as a "lamp," and its own neatly
  1769. printed number code.
  1770.  
  1771.       With the ease of long habit, you are scanning your
  1772. board for lit-up bulbs.  This is what you do most of the
  1773. time, so you are used to it.
  1774.  
  1775.        A lamp lights up.  This means that the phone at the
  1776. end of that line has been taken off the hook.   Whenever a
  1777. handset is taken off the hook, that closes a circuit inside
  1778. the phone which then signals the local office, i.e. you,
  1779. automatically.  There might be somebody calling, or then
  1780. again the phone might be simply off the hook, but this
  1781. does not matter to you yet.  The first thing you do, is
  1782. record
  1783. that number in your logbook, in your fine American
  1784. public-school handwriting.   This comes first, naturally,
  1785. since it is done for billing purposes.
  1786.  
  1787.      You now take the plug of your answering cord, which
  1788. goes directly to your headset, and plug it into the lit-up
  1789. hole.  "Operator," you announce.
  1790.  
  1791.      In operator's classes, before taking this job, you have
  1792. been issued a large pamphlet full of canned operator's
  1793. responses for all kinds of contingencies, which you had to
  1794. memorize.  You have also been trained in a proper non-
  1795. regional, non-ethnic pronunciation and tone of voice.  You
  1796. rarely  have the occasion to make any spontaneous
  1797. remark to a customer, and in fact this is frowned upon
  1798. (except out on the rural lines where people  have time on
  1799. their hands and get up to all kinds of mischief).
  1800.  
  1801.      A tough-sounding user's voice at the end of the line
  1802. gives you a number.  Immediately, you write that number
  1803. down in your logbook, next to the caller's number, which
  1804. you just wrote earlier.  You then look and see if the
  1805. number this guy wants is in fact on your switchboard,
  1806. which it generally is, since it's generally a local call.
  1807. Long
  1808. distance costs so much that people use it sparingly.
  1809.  
  1810.      Only then do you pick up a calling-cord from a shelf
  1811. at the base of the switchboard.  This is a long elastic cord
  1812. mounted on a kind of reel so that it will zip back in when
  1813. you unplug it.  There are a lot of cords down there, and
  1814. when a bunch of them are out at once they look like a nest
  1815. of snakes.  Some of the girls think there are bugs living in
  1816. those cable-holes.  They're called "cable mites" and are
  1817. supposed to bite your hands and give you rashes.  You
  1818. don't believe this, yourself.
  1819.  
  1820.      Gripping the head of your calling-cord, you slip the
  1821. tip of it deftly into the sleeve of the jack for the called
  1822. person.  Not all the way in, though.  You just touch it.  If
  1823. you hear a clicking sound, that means the line is busy and
  1824. you can't put the call through.  If the line is busy, you
  1825. have
  1826. to stick the calling-cord into a "busy-tone jack," which
  1827. will
  1828. give the guy a busy-tone.  This way you don't have to talk
  1829. to
  1830. him yourself and absorb his natural human frustration.
  1831.  
  1832.      But the line isn't busy.  So you pop the cord all the
  1833. way in.   Relay circuits in your board make the distant
  1834. phone ring, and if somebody picks it up off the hook, then
  1835. a phone conversation starts.   You can hear this
  1836. conversation on your answering cord, until you unplug it.
  1837. In fact you could listen to the whole conversation if you
  1838. wanted, but this is sternly frowned upon by management,
  1839. and frankly, when you've overheard one, you've pretty
  1840. much heard 'em all.
  1841.  
  1842.       You can tell how long the conversation lasts by the
  1843. glow of the calling-cord's lamp, down on the calling-cord's
  1844. shelf.   When it's over, you unplug and the calling-cord
  1845. zips back into place.
  1846.  
  1847.      Having done this stuff a few hundred thousand times,
  1848. you become quite good at it.  In fact you're plugging, and
  1849. connecting, and disconnecting, ten, twenty, forty cords at a
  1850. time.  It's a manual handicraft, really, quite satisfying in
  1851. a
  1852. way, rather like weaving on an upright loom.
  1853.  
  1854.      Should a long-distance call come up, it would be
  1855. different, but not all that different.  Instead of
  1856. connecting
  1857. the call through your own local switchboard, you have to
  1858. go up the hierarchy, onto the long-distance lines, known as
  1859. "trunklines."  Depending on how far the call goes, it may
  1860. have to work its way through a whole series of operators,
  1861. which can take quite a while.   The caller doesn't wait on
  1862. the line while this complex process is negotiated across
  1863. the country by the gaggle of operators.   Instead, the
  1864. caller
  1865. hangs up, and you call him back yourself when the call has
  1866. finally worked its way through.
  1867.  
  1868.      After four or five years of this work, you get married,
  1869. and you have to quit your job, this being the natural order
  1870. of womanhood in the American 1920s.  The phone
  1871. company has to train somebody else -- maybe two people,
  1872. since the phone system has grown somewhat in the
  1873. meantime.  And this costs money.
  1874.  
  1875.      In fact, to use any kind of human being as a switching
  1876. system is a very expensive proposition.   Eight thousand
  1877. Leticia Luthors would be bad enough, but a quarter of a
  1878. million of them is a military-scale proposition and makes
  1879. drastic measures in automation financially worthwhile.
  1880.  
  1881.      Although the phone system continues to grow today,
  1882. the number of human beings employed by telcos has
  1883. been dropping steadily for years.  Phone "operators" now
  1884. deal with nothing but unusual contingencies, all routine
  1885. operations having been shrugged off onto machines.
  1886. Consequently, telephone operators are considerably less
  1887. machine-like nowadays,  and have been known to have
  1888. accents and actual character in their voices.  When you
  1889. reach a human operator today, the operators are rather
  1890. more "human" than they were in Leticia's day -- but on the
  1891. other hand, human beings in the phone system are much
  1892. harder to reach in the first place.
  1893.  
  1894.      Over the first half of the twentieth century,
  1895. "electromechanical" switching systems of growing
  1896. complexity were cautiously introduced into the phone
  1897. system.  In certain backwaters, some of these hybrid
  1898. systems are still in use.  But after 1965, the phone system
  1899. began to go completely electronic, and this is by far the
  1900. dominant mode today.  Electromechanical systems have
  1901. "crossbars," and "brushes," and other large moving
  1902. mechanical parts, which, while faster and cheaper than
  1903. Leticia, are still slow, and tend to wear out fairly
  1904. quickly.
  1905.  
  1906.      But fully electronic systems are inscribed on silicon
  1907. chips, and are lightning-fast, very cheap, and quite
  1908. durable.   They are much cheaper to maintain than even
  1909. the best electromechanical systems, and they fit into half
  1910. the space.   And with every year, the silicon chip grows
  1911. smaller, faster, and cheaper yet.  Best of all,  automated
  1912. electronics work around the clock and don't have salaries
  1913. or health insurance.
  1914.  
  1915.      There are, however, quite serious drawbacks to the
  1916. use of computer-chips.   When they do break down, it is a
  1917. daunting challenge to figure out what the heck has gone
  1918. wrong with them.  A broken cordboard generally had a
  1919. problem in it big enough to see.  A broken chip has
  1920. invisible, microscopic faults.  And the faults in bad
  1921. software can be so subtle as to be practically theological.
  1922.  
  1923.      If you want a mechanical system to do something
  1924. new, then you must travel to where it is, and pull pieces
  1925. out
  1926. of it, and wire in new pieces.  This costs money.  However,
  1927. if you want a chip to do something new, all you have to do
  1928. is change its software, which is easy, fast and dirt-cheap.
  1929. You don't even have to see the chip to change its program.
  1930. Even if you did see the chip, it wouldn't look like much.  A
  1931. chip with program X doesn't look one whit different from a
  1932. chip with program Y.
  1933.  
  1934.      With the proper codes and sequences, and access to
  1935. specialized phone-lines, you can change electronic
  1936. switching systems all over America from anywhere you
  1937. please.
  1938.  
  1939.      And so can other people.  If they know how, and if
  1940. they want to, they can sneak into a  microchip via the
  1941. special phonelines and diddle with it, leaving no physical
  1942. trace at all.  If they broke into the operator's station and
  1943. held Leticia at gunpoint, that would be very obvious.  If
  1944. they broke into a telco building and went after an
  1945. electromechanical switch with a toolbelt, that would at
  1946. least leave many traces.  But people can do all manner of
  1947. amazing things to computer switches just by typing on a
  1948. keyboard, and keyboards are everywhere today.  The
  1949. extent of this vulnerability is deep, dark, broad, almost
  1950. mind-boggling, and yet this is a basic, primal fact of life
  1951. about any computer on a network.
  1952.  
  1953.      Security experts over the past twenty years have
  1954. insisted, with growing urgency, that this basic
  1955. vulnerability
  1956. of computers represents an entirely new level of risk, of
  1957. unknown but obviously dire potential to society.   And they
  1958. are right.
  1959.  
  1960.      An electronic switching station does pretty much
  1961. everything Letitia did, except in nanoseconds and on a
  1962. much larger scale.  Compared to Miss Luthor's ten
  1963. thousand jacks, even a primitive 1ESS switching computer,
  1964. 60s vintage,  has a 128,000 lines.   And the current AT&T
  1965. system of choice is the monstrous fifth-generation 5ESS.
  1966.  
  1967.       An Electronic Switching Station can scan every line
  1968. on its "board" in a tenth of a second, and it does this over
  1969. and over, tirelessly, around the clock.  Instead of eyes, it
  1970. uses "ferrod scanners" to check the condition of local lines
  1971. and trunks.  Instead of hands, it has "signal distributors,"
  1972. "central pulse distributors," "magnetic latching relays,"
  1973. and "reed switches," which complete and break the calls.
  1974. Instead of a brain, it has a "central processor."   Instead
  1975. of
  1976. an instruction manual, it has a program.   Instead of a
  1977. handwritten logbook for recording and billing calls, it has
  1978. magnetic tapes. And it never has to talk to anybody.
  1979. Everything a customer might say to it is done by punching
  1980. the direct-dial tone buttons on your subset.
  1981.  
  1982.      Although an Electronic Switching Station can't talk, it
  1983. does need an interface, some way to relate to its, er,
  1984. employers.   This interface is known as the "master control
  1985. center."  (This interface might be better known simply as
  1986. "the interface," since it doesn't actually "control" phone
  1987. calls directly.  However, a term like "Master Control
  1988. Center" is just the kind of rhetoric that telco maintenance
  1989. engineers  -- and hackers -- find particularly satisfying.)
  1990.  
  1991.      Using the master control center, a phone engineer
  1992. can test local and trunk lines for malfunctions.  He (rarely
  1993. she) can check various alarm displays, measure traffic on
  1994. the lines, examine the records of telephone usage and the
  1995. charges for those calls, and change the programming.
  1996.  
  1997.      And, of course, anybody else who gets into the master
  1998. control center by remote control can also do these things,
  1999. if he (rarely she) has managed to figure them out, or, more
  2000. likely, has somehow swiped the knowledge from people
  2001. who already know.
  2002.  
  2003.      In 1989 and 1990, one particular RBOC, BellSouth,
  2004. which felt particularly troubled, spent a purported $1.2
  2005. million on computer security.   Some think it spent as
  2006. much as two million, if you count all the associated costs.
  2007. Two million dollars is still very little compared to the
  2008. great
  2009. cost-saving utility of telephonic computer systems.
  2010.  
  2011.      Unfortunately, computers are also stupid.  Unlike
  2012. human beings, computers  possess the truly profound
  2013. stupidity of the inanimate.
  2014.  
  2015.       In the 1960s, in the first shocks of spreading
  2016. computerization, there was much easy talk about the
  2017. stupidity of computers -- how they could "only follow the
  2018. program" and were rigidly required to do "only what they
  2019. were told."   There has been rather less talk about the
  2020. stupidity of computers since they began to achieve
  2021. grandmaster status in chess tournaments, and to manifest
  2022. many other impressive forms of apparent cleverness.
  2023.  
  2024.        Nevertheless, computers *still* are profoundly
  2025. brittle and stupid; they are simply vastly more subtle in
  2026. their stupidity and brittleness.   The computers of the
  2027. 1990s are much more reliable in their components than
  2028. earlier computer systems, but they are also called upon to
  2029. do far more complex things, under far more challenging
  2030. conditions.
  2031.  
  2032.      On a basic mathematical level, every single line of a
  2033. software program offers a chance for some possible
  2034. screwup.   Software does not sit still when it works; it
  2035. "runs,"
  2036. it interacts with itself and with its own inputs and
  2037. outputs.
  2038. By analogy, it stretches like putty into millions of
  2039. possible
  2040. shapes and conditions, so many shapes that they can
  2041. never all be successfully tested, not even in the lifespan
  2042. of
  2043. the universe.  Sometimes the putty snaps.
  2044.  
  2045.      The stuff we call "software" is not like anything that
  2046. human society is used to thinking about.  Software is
  2047. something like a machine, and something like
  2048. mathematics, and something like language, and
  2049. something like thought, and art, and information....  but
  2050. software is not in fact any of those other things.   The
  2051. protean quality of software is one of the great sources of
  2052. its
  2053. fascination.  It also makes software very powerful, very
  2054. subtle, very unpredictable, and very risky.
  2055.  
  2056.      Some software is bad and buggy.  Some is "robust,"
  2057. even "bulletproof."  The best software is that which has
  2058. been tested by thousands of users under thousands of
  2059. different conditions, over years.  It is then known as
  2060. "stable."   This does *not* mean that the software is now
  2061. flawless, free of bugs.  It generally means that there are
  2062. plenty of bugs in it, but the bugs are well-identified and
  2063. fairly well understood.
  2064.  
  2065.       There is simply no way to assure that software is free
  2066. of flaws.  Though software is mathematical in nature, it
  2067. cannot by "proven" like a mathematical theorem; software
  2068. is more like language, with inherent ambiguities, with
  2069. different definitions, different assumptions, different
  2070. levels of meaning that can conflict.
  2071.  
  2072.       Human beings can manage, more or less, with
  2073. human language because we can catch the gist of it.
  2074.  
  2075.      Computers, despite years of effort in "artificial
  2076. intelligence," have proven spectacularly bad in "catching
  2077. the gist" of anything at all.  The tiniest bit of semantic
  2078. grit
  2079. may still bring the mightiest computer tumbling down.
  2080. One of the most hazardous things you can do to a
  2081. computer program is try to improve it -- to try to make it
  2082. safer.  Software "patches" represent new, untried un-
  2083. "stable" software, which is by definition riskier.
  2084.  
  2085.      The modern telephone system has come to depend,
  2086. utterly and irretrievably, upon software.  And the System
  2087. Crash of January 15, 1990, was caused by an
  2088. *improvement* in software.  Or rather, an *attempted*
  2089. improvement.
  2090.  
  2091.      As it happened, the problem itself -- the problem per
  2092. se  --  took this form.  A piece of telco software had been
  2093. written in C language, a standard language of the telco
  2094. field.  Within the C software was a long "do... while"
  2095. construct.  The "do... while" construct contained a "switch"
  2096. statement.  The "switch" statement contained an "if"
  2097. clause.  The "if" clause contained a "break."  The "break"
  2098. was *supposed* to "break" the "if clause."  Instead, the
  2099. "break" broke the "switch" statement.
  2100.  
  2101.      That was the problem, the actual reason why people
  2102. picking up phones on January 15, 1990, could not talk to
  2103. one another.
  2104.  
  2105.      Or at least, that was the subtle, abstract,
  2106. cyberspatial
  2107. seed of the problem.  This is how the problem manifested
  2108. itself from the realm of programming into the realm of
  2109. real life.
  2110.  
  2111.      The System 7 software for AT&T's 4ESS switching
  2112. station, the "Generic 44E14 Central Office Switch
  2113. Software," had been extensively tested, and was
  2114. considered very stable.   By the end of 1989, eighty of
  2115. AT&T's switching systems nationwide had been
  2116. programmed with the new software.  Cautiously, thirty-
  2117. four stations were left to run the slower, less-capable
  2118. System 6, because AT&T suspected there might be
  2119. shakedown problems with the new and unprecedently
  2120. sophisticated System 7 network.
  2121.  
  2122.      The stations with System 7 were programmed to
  2123. switch over to a backup net in case of any problems.  In
  2124. mid-December 1989, however, a new high-velocity, high-
  2125. security software patch was distributed to each of the 4ESS
  2126. switches that would enable them to switch over even more
  2127. quickly, making the System 7 network that much more
  2128. secure.
  2129.  
  2130.      Unfortunately, every one of these 4ESS switches was
  2131. now in possession of a small but deadly flaw.
  2132.  
  2133.       In order to maintain the network, switches must
  2134. monitor the condition of other switches -- whether they are
  2135. up and running, whether they have temporarily shut down,
  2136. whether they are overloaded and in need of assistance,
  2137. and so forth.  The new software helped control this
  2138. bookkeeping function by monitoring the status calls from
  2139. other switches.
  2140.  
  2141.      It only takes four to six seconds for a troubled 4ESS
  2142. switch to rid itself of all its calls, drop everything
  2143. temporarily, and re-boot its software from scratch.
  2144. Starting over from scratch will generally rid the switch of
  2145. any software problems that may have developed in the
  2146. course of running the system.   Bugs that arise will be
  2147. simply wiped out by this process.  It is a clever idea.
  2148. This
  2149. process of automatically re-booting from scratch is known
  2150. as the "normal fault recovery routine."   Since AT&T's
  2151. software is in fact exceptionally stable, systems rarely
  2152. have
  2153. to go into "fault recovery" in the first place;  but AT&T
  2154. has
  2155. always boasted of its "real world" reliability, and this
  2156. tactic
  2157. is a belt-and-suspenders routine.
  2158.  
  2159.      The 4ESS switch used its new software to monitor its
  2160. fellow switches as they recovered from faults.   As other
  2161. switches came back on line after recovery, they would
  2162. send their "OK" signals to the switch.   The switch would
  2163. make a little note to that effect in its "status map,"
  2164. recognizing that the fellow switch was back and ready to
  2165. go, and should be sent some calls and put back to regular
  2166. work.
  2167.  
  2168.      Unfortunately, while it was busy bookkeeping with
  2169. the status map, the tiny flaw in the brand-new software
  2170. came into play.  The flaw caused the 4ESS switch to
  2171. interacted, subtly but drastically, with incoming telephone
  2172. calls from human users.  If -- and only if -- two incoming
  2173. phone-calls happened to hit the switch within a hundredth
  2174. of a second,  then a small patch of data would be garbled
  2175. by the flaw.
  2176.  
  2177.      But the switch had been programmed to monitor
  2178. itself constantly for any possible damage to its data.
  2179. When the switch perceived that its data had been
  2180. somehow  garbled, then it too would go down, for swift
  2181. repairs to its software.  It would signal its fellow
  2182. switches
  2183. not to send any more work.  It would go into the fault-
  2184. recovery mode for four to six seconds.  And then the switch
  2185. would be fine again, and would send out its "OK, ready for
  2186. work" signal.
  2187.  
  2188.      However, the "OK, ready for work" signal was the
  2189. *very thing that had caused the   switch to go down in the
  2190. first place.*  And *all* the System 7 switches had the same
  2191. flaw in their status-map software.  As soon as they stopped
  2192. to make  the bookkeeping note that their fellow switch was
  2193. "OK," then they too would become vulnerable to the slight
  2194. chance that two phone-calls would hit them within a
  2195. hundredth of a second.
  2196.  
  2197.      At approximately 2:25 p.m. EST on Monday, January
  2198. 15, one of AT&T's 4ESS toll switching systems in New York
  2199. City had an actual, legitimate, minor problem.  It went into
  2200. fault recovery routines, announced "I'm going down," then
  2201. announced, "I'm back, I'm OK."   And this cheery message
  2202. then blasted throughout the network to many of its fellow
  2203. 4ESS switches.
  2204.  
  2205.      Many of the switches, at first, completely escaped
  2206. trouble.  These lucky switches were not hit by the
  2207. coincidence of two phone calls within a hundredth of a
  2208. second.   Their software did not fail -- at first.  But
  2209. three
  2210. switches -- in Atlanta, St. Louis, and Detroit --  were
  2211. unlucky, and were caught with their hands full.  And they
  2212. went down.  And they came back up, almost immediately.
  2213. And they too began to broadcast the lethal message that
  2214. they, too, were "OK" again, activating the lurking software
  2215. bug in yet other switches.
  2216.  
  2217.      As more and more switches did have that bit of bad
  2218. luck and collapsed, the call-traffic became more and more
  2219. densely packed in the remaining switches, which were
  2220. groaning to keep up with the load.   And of course, as the
  2221. calls became more densely packed, the switches were
  2222. *much more likely* to be hit twice within a hundredth of a
  2223. second.
  2224.  
  2225.      It only took four seconds for a switch to get well.
  2226. There was no *physical* damage of any kind to the
  2227. switches, after all.   Physically, they were working
  2228. perfectly.
  2229. This situation was "only" a software problem.
  2230.  
  2231.      But the 4ESS switches were leaping up and down
  2232. every four to six seconds, in a virulent spreading wave all
  2233. over America,  in utter, manic, mechanical stupidity.  They
  2234. kept *knocking*  one another down with their contagious
  2235. "OK" messages.
  2236.  
  2237.      It took about ten minutes for the chain reaction to
  2238. cripple the network.  Even then, switches would
  2239. periodically luck-out and manage to resume their normal
  2240. work.  Many calls -- millions of them -- were managing to
  2241. get through.  But millions weren't.
  2242.  
  2243.      The switching stations that used System 6 were not
  2244. directly affected.  Thanks to these old-fashioned switches,
  2245. AT&T's national system avoided complete collapse.  This
  2246. fact also made it clear to engineers that System 7 was at
  2247. fault.
  2248.  
  2249.      Bell Labs engineers, working feverishly in New
  2250. Jersey, Illinois, and Ohio, first tried their entire
  2251. repertoire
  2252. of standard network remedies on the malfunctioning
  2253. System 7.  None of the remedies worked, of course,
  2254. because nothing like this had ever happened to any
  2255. phone system before.
  2256.  
  2257.      By cutting out the backup safety network entirely,
  2258. they were able to reduce the frenzy of "OK" messages by
  2259. about half.  The system then began to recover, as the
  2260. chain reaction slowed.   By 11:30 pm on Monday January
  2261. 15, sweating engineers on the midnight shift breathed a
  2262. sigh of relief as the last switch cleared-up.
  2263.  
  2264.      By Tuesday they were pulling all the brand-new 4ESS
  2265. software and replacing it with an earlier version of System
  2266. 7.
  2267.  
  2268.      If these had been human operators, rather than
  2269. computers at work, someone would simply have
  2270. eventually stopped screaming.  It would have been
  2271. *obvious* that the situation was not "OK," and common
  2272. sense would have kicked in.   Humans possess common
  2273. sense -- at least to some extent.   Computers simply don't.
  2274.  
  2275.      On the other hand, computers can handle hundreds
  2276. of calls per second.  Humans simply can't.   If every single
  2277. human being in America worked for the phone company,
  2278. we couldn't match the performance of digital switches:
  2279. direct-dialling, three-way calling, speed-calling, call-
  2280. waiting, Caller ID, all the rest of the cornucopia of
  2281. digital
  2282. bounty.   Replacing computers with operators is simply not
  2283. an option any more.
  2284.  
  2285.      And yet we still, anachronistically,  expect humans to
  2286. be running our phone system.   It is hard for us to
  2287. understand that we have sacrificed huge amounts of
  2288. initiative and control to senseless yet powerful machines.
  2289. When the phones fail, we want somebody to be
  2290. responsible.  We want somebody to blame.
  2291.  
  2292.      When the Crash of January 15 happened, the
  2293. American populace was simply not prepared to
  2294. understand that enormous landslides in cyberspace, like
  2295. the Crash itself, can happen, and can be nobody's fault in
  2296. particular.   It was easier to believe, maybe even in some
  2297. odd way more reassuring to believe, that some evil person,
  2298. or evil group, had done this to us.  "Hackers" had done it.
  2299. With a virus.   A trojan horse.  A software bomb.  A dirty
  2300. plot of some kind.   People believed this, responsible
  2301. people.  In 1990, they were looking hard for evidence to
  2302. confirm their heartfelt suspicions.
  2303.  
  2304.      And they would look in a lot of places.
  2305.  
  2306.      Come 1991, however, the outlines of an apparent new
  2307. reality would begin to emerge from the fog.
  2308.  
  2309.      On July 1 and 2, 1991, computer-software collapses in
  2310. telephone switching stations disrupted service in
  2311. Washington DC, Pittsburgh, Los Angeles and San
  2312. Francisco.   Once again, seemingly minor maintenance
  2313. problems had crippled the digital System 7.  About twelve
  2314. million people were affected in the Crash of July 1, 1991.
  2315.  
  2316.      Said the New York Times Service:  "Telephone
  2317. company executives and federal regulators said they were
  2318. not ruling out the possibility of sabotage by computer
  2319. hackers, but most seemed to think the problems stemmed
  2320. from some unknown defect in the software running the
  2321. networks."
  2322.  
  2323.      And sure enough, within the week, a red-faced
  2324. software company, DSC Communications Corporation of
  2325. Plano, Texas, owned up to "glitches" in the "signal transfer
  2326. point" software that DSC had designed for Bell Atlantic
  2327. and Pacific Bell.  The immediate cause of the July 1 Crash
  2328. was a single mistyped character:  one tiny typographical
  2329. flaw in one single line of the software.  One mistyped
  2330. letter, in one single line, had deprived the nation's
  2331. capital
  2332. of phone service.  It was not particularly surprising that
  2333. this tiny flaw had escaped attention: a typical System 7
  2334. station requires *ten million* lines of code.
  2335.  
  2336.      On Tuesday, September 17, 1991, came the most
  2337. spectacular outage yet.   This case had nothing to do with
  2338. software failures -- at least, not directly.  Instead, a
  2339. group
  2340. of AT&T's switching stations in New York City had simply
  2341. run out of electrical power and shut down cold.  Their
  2342. back-up batteries had failed.  Automatic warning systems
  2343. were supposed to warn of the loss of battery power, but
  2344. those automatic systems had failed as well.
  2345.  
  2346.      This time, Kennedy, La Guardia, and Newark airports
  2347. all had their voice and data communications cut.   This
  2348. horrifying event was particularly ironic, as attacks on
  2349. airport computers by hackers had long been a standard
  2350. nightmare scenario, much trumpeted by computer-
  2351. security experts who feared the computer underground.
  2352. There had even been a Hollywood thriller about sinister
  2353. hackers ruining airport computers -- *Die Hard II.*
  2354.  
  2355.      Now AT&T itself had crippled airports with computer
  2356. malfunctions  -- not just one airport, but three at once,
  2357. some of the busiest in the world.
  2358.  
  2359.      Air traffic came to a standstill throughout the Greater
  2360. New York area, causing more than 500 flights to be
  2361. cancelled, in a spreading wave all over America and even
  2362. into Europe.  Another 500 or so flights were delayed,
  2363. affecting, all in all, about 85,000 passengers.  (One of
  2364. these
  2365. passengers was the chairman of the Federal
  2366. Communications Commission.)
  2367.  
  2368.      Stranded passengers in New York and New Jersey
  2369. were further infuriated to discover that they could not
  2370. even manage to make a long distance phone call, to
  2371. explain their delay to loved ones or business associates.
  2372. Thanks to the crash, about four and a half million
  2373. domestic calls, and half a million international calls,
  2374. failed
  2375. to get through.
  2376.  
  2377.      The September 17 NYC Crash, unlike the previous
  2378. ones, involved not a whisper of "hacker" misdeeds.  On the
  2379. contrary,  by 1991, AT&T itself was suffering much of the
  2380. vilification that had formerly been directed at hackers.
  2381. Congressmen were grumbling.  So were state and federal
  2382. regulators.  And so was the press.
  2383.  
  2384.      For their part, ancient rival MCI took out snide full-
  2385. page newspaper ads in New York, offering their own long-
  2386. distance services for the "next time that AT&T goes down."
  2387.  
  2388.      "You wouldn't find a classy company like AT&T using
  2389. such advertising," protested AT&T Chairman Robert
  2390. Allen, unconvincingly.  Once again, out came the full-page
  2391. AT&T apologies in newspapers, apologies for "an
  2392. inexcusable culmination of both human and mechanical
  2393. failure."   (This time, however, AT&T offered no discount
  2394. on later calls.  Unkind critics suggested that AT&T were
  2395. worried about setting any precedent for refunding the
  2396. financial losses caused by telephone crashes.)
  2397.  
  2398.      Industry journals asked  publicly if AT&T was "asleep
  2399. at the switch."   The telephone network, America's
  2400. purported marvel of high-tech reliability,  had gone down
  2401. three times in 18 months.  *Fortune* magazine listed the
  2402. Crash of September 17 among the "Biggest Business
  2403. Goofs of 1991,"  cruelly parodying AT&T's ad campaign in
  2404. an article entitled "AT&T Wants You Back (Safely On the
  2405. Ground, God Willing)."
  2406.  
  2407.      Why had those New York switching systems simply
  2408. run out of power?  Because no human being had attended
  2409. to the alarm system.  Why did the alarm systems blare
  2410. automatically, without any human being noticing?
  2411. Because the three telco technicians who *should* have
  2412. been listening were absent from their stations in the
  2413. power-room, on another floor of the building -- attending a
  2414. training class.  A training class about the alarm systems
  2415. for
  2416. the power room!
  2417.  
  2418.      "Crashing the System" was no longer
  2419. "unprecedented" by late 1991.   On the contrary, it no
  2420. longer even seemed an oddity.   By 1991, it was clear that
  2421. all the policemen in the world could no longer "protect"
  2422. the phone system from crashes.   By far the worst crashes
  2423. the system had ever had, had been inflicted, by the
  2424. system, upon *itself.*  And this time nobody was making
  2425. cocksure statements that this was an anomaly, something
  2426. that would never happen again.   By 1991 the System's
  2427. defenders had met their nebulous Enemy, and the Enemy
  2428. was -- the System.
  2429.  
  2430.