home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 033a / gvtvsbbs.zip / CRIMEAND.PUZ < prev    next >
Text File  |  1990-11-24  |  66KB  |  1,220 lines

  1. ----- INFOLAW DIGEST appended at 01:56:55 on 90/06/22 GMT (by INTEREST at ALMVMA)
  2. Received: from SEM.BRL.MIL by IBM.COM (IBM VM SMTP R1.2.1MX) with TCP; Thu, 21 Jun 90 18:57:49 PDT
  3. Received: from SEM.BRL.MIL by SEM.BRL.MIL id aa05294; 21 Jun 90 21:26 EDT
  4. Received: from wolf.brl.mil by SEM.BRL.MIL id aa05255; 21 Jun 90 21:17 EDT
  5. Date:     Thu, 21 Jun 90 21:09:47 EDT
  6. From:     Mike Muuss <mike@BRL.MIL>
  7. To:       FoMM@BRL.MIL
  8. cc:       Info-Law@BRL.MIL
  9. Subject:  CRIME AND PUZZLEMENT
  10. Message-ID:  <9006212109.aa26532@WOLF.BRL.MIL>
  11.  
  12. Something serious that you should all think about.
  13.     Best,
  14.      -Mike
  15.  
  16.  ---- Forwarded message # 1:
  17.  
  18. From: don@cs.umd.edu (Don Hopkins)
  19. Subject: [hugh@xanadu.com: The fight for  Liberty  is again begining...]
  20.  
  21. This is a LONG article on what I think of as Goverment involvment in the
  22. Net, where the net is all of Cyberspace - be it a BBS, Usenet or even just
  23. the pc in your home.  Many of us have tryed to keep the goverment out of
  24. our lives in the net, but it looks like a lot might be happening very fast
  25. soon, and the people who make up the goverment are scared.  They will want
  26. In, in a big way.
  27.  
  28. The challange is to keep ahead of the the mess, if we are fighting to get
  29. back 'rights' we will have missed the boat.  Maybe we can even put some of
  30. the bite back in the Consittution if we are VERY lucky.
  31.  
  32. This is a piece for the next issue of the Whole Earth Review, as such
  33. please do not publish on paper till after it has come out in the WER. John
  34. has given permission for it to be passed far and wide on the Net.
  35.  
  36.  
  37. CRIME AND PUZZLEMENT
  38. by
  39.  
  40. John Perry Barlow
  41. barlow@well.sf.ca.us
  42.  
  43. Desperados of the DataSphere
  44.  
  45. So me and my sidekick Howard, we was sitting out in front of the 40 Rod
  46. Saloon one evening when he all of a sudden says, "Lookee here. What do you
  47. reckon?" I look up and there's these two strangers riding into town.
  48. They're young and got kind of a restless, bored way about 'em.
  49.  
  50. A person don't need both eyes to see they mean trouble... Well, that wasn't
  51. quite how it went. Actually, Howard and I were floating blind as cave fish
  52. in the electronic barrens of the WELL, so the whole incident passed as
  53. words on a display screen:
  54.  
  55. Howard: Interesting couple of newusers just signed on. One calls himself
  56.         acid and the other's optik.
  57.  
  58. Barlow: Hmmm. What are their real names?
  59.  
  60. Howard: Check their finger files.
  61.  
  62. And so I typed !finger acid. Several seconds later the WELL's Sequent
  63. computer sent the following message to my Macintosh in Wyoming:
  64.  
  65.      Login name: acid                In real life: Acid Phreak
  66.  
  67. By this, I knew that the WELL had a new resident and that his corporeal
  68. analog was supposedly called Acid Phreak.  Typing !finger optik yielded
  69. results of similar insufficiency, including the claim that someone,
  70. somewhere in the real world, was walking around calling himself Phiber
  71. Optik.  I doubted it.
  72.  
  73. However, associating these sparse data with the knowledge that the WELL was
  74. about to host a conference on computers and security rendered the
  75. conclusion that I had made my first sighting of genuine computer crackers.
  76. As the arrival of an outlaw was a major event to the settlements of the Old
  77. West, so was the appearance of crackers cause for stir on the WELL.
  78.  
  79. The WELL (or Whole Earth 'Lectronic Link) is an example of the latest thing
  80. in frontier villages, the computer bulletin board. In this kind of small
  81. town, Main Street is a central minicomputer to which (in the case of the
  82. WELL) as many as 64 microcomputers may be connected at one time by phone
  83. lines and little blinking boxes called modems.
  84.  
  85. In this silent world, all conversation is typed. To enter it, one forsakes
  86. both body and place and becomes a thing of words alone. You can see what
  87. your neighbors are saying (or recently said), but not what either they or
  88. their physical surroundings look like. Town meetings are continuous and
  89. discussions rage on everything from sexual kinks to depreciation schedules.
  90.  
  91. There are thousands of these nodes in the United States, ranging from PC
  92. clone hamlets of a few users to mainframe metros like CompuServe, with its
  93. 550,000 subscribers. They are used by corporations to transmit memoranda
  94. and spreadsheets, universities to disseminate research, and a multitude of
  95. factions, from apiarists to Zoroastrians, for purposes unique to each.
  96.  
  97. Whether by one telephonic tendril or millions, they are all connected to
  98. one another. Collectively, they form what their inhabitants call the Net.
  99. It extends across that immense region of electron states, microwaves,
  100. magnetic fields, light pulses and thought which sci-fi writer William
  101. Gibson named Cyberspace.
  102.  
  103. Cyberspace, in its present condition, has a lot in common with the 19th
  104. Century West. It is vast, unmapped, culturally and legally ambiguous,
  105. verbally terse (unless you happen to be a court stenographer), hard to get
  106. around in, and up for grabs. Large institutions already claim to own the
  107. place, but most of the actual natives are solitary and independent,
  108. sometimes to the point of sociopathy. It is, of course, a perfect breeding
  109. ground for both outlaws and new ideas about liberty.
  110.  
  111. Recognizing this, Harper's Magazine decided in December, 1989 to hold one
  112. of its periodic Forums on the complex of issues surrounding computers,
  113. information, privacy, and electronic intrusion or "cracking."
  114. Appropriately, they convened their conference in Cyberspace, using the WELL
  115. as the "site."
  116.  
  117. Harper's invited an odd lot of about 40 participants. These included:
  118. Clifford Stoll, whose book The Cuckoo's Egg details his cunning efforts to
  119. nab a German cracker. John Draper or "Cap'n Crunch," the grand-daddy of
  120. crackers whose blue boxes got Wozniak and Jobs into consumer electronics.
  121. Stewart Brand and Kevin Kelly of Whole Earth fame. Steven Levy, who wrote
  122. the seminal Hackers. A retired Air Force colonel named Dave Hughes. Lee
  123. Felsenstein, who designed the Osborne computer and was once called the
  124. "Robespierre of computing." A UNIX wizard and former hacker named Jeff
  125. Poskanzer. There was also a score of aging techno-hippies, the crackers,
  126. and me.
  127.  
  128. What I was doing there was not precisely clear since I've spent most of my
  129. working years either pushing cows or song-mongering, but I at least brought
  130. to the situation a vivid knowledge of actual cow-towns, having lived in or
  131. around one most of my life.
  132.  
  133. That and a kind of innocence about both the technology and morality of
  134. Cyberspace which was soon to pass into the confusion of knowledge.
  135.  
  136. At first, I was inclined toward sympathy with Acid 'n' Optik as well as
  137. their colleagues, Adelaide, Knight Lightning, Taran King, and Emmanuel.
  138. I've always been more comfortable with outlaws than Republicans, despite
  139. having more certain credentials in the latter camp.
  140.  
  141. But as the Harper's Forum mushroomed into a boom-town of ASCII text (the
  142. participants typing 110,000 words in 10 days), I began to wonder. These
  143. kids were fractious, vulgar, immature, amoral, insulting, and too damned
  144. good at their work.
  145.  
  146. Worse, they inducted a number of former kids like myself into Middle Age.
  147. The long feared day had finally come when some gunsel would yank my beard
  148. and call me, too accurately, an old fart.
  149.  
  150. Under ideal circumstances, the blind gropings of bulletin board discourse
  151. force a kind of Noh drama stylization on human commerce. Intemperate
  152. responses, or "flames" as they are called, are common even among conference
  153. participants who understand one another, which, it became immediately
  154. clear, the cyberpunks and techno-hippies did not.
  155.  
  156. My own initial enthusiasm for the crackers wilted under a steady barrage of
  157. typed testosterone. I quickly remembered I didn't know much about who they
  158. were, what they did, or how they did it. I also remembered stories about
  159. crackers working in league with the Mob, ripping off credit card numbers
  160. and getting paid for them in (stolen) computer equipment.
  161.  
  162. And I remembered Kevin Mitnik. Mitnik, now 25, is currently serving federal
  163. time for a variety of computer and telephone related crimes. Prior to
  164. incarceration, Mitnik was, by all accounts, a dangerous guy with a
  165. computer.  He disrupted phone company operations and arbitrarily
  166. disconnected the phones of celebrities. Like the kid in Wargames, he broke
  167. into the North American Defense Command computer in Colorado Springs.
  168.  
  169. Unlike the kid in Wargames, he made a practice of destroying and altering
  170. data, including the credit information of his probation officer and other
  171. enemies. Digital Equipment claimed that his depredations cost them more
  172. than $4 million in computer downtime and file rebuilding. Eventually, he
  173. was turned in by a friend who, after careful observation, had decided he
  174. was "a menace to society."
  175.  
  176. His spectre began to hang over the conference. After several days of
  177. strained diplomacy, the discussion settled into a moral debate on the
  178. ethics of security and went critical.
  179.  
  180. The techno-hippies were of the unanimous opinion that, in Dylan's words,
  181. one "must be honest to live outside the law."  But these young strangers
  182. apparently lived by no code save those with which they unlocked forbidden
  183. regions of the Net.
  184.  
  185. They appeared to think that improperly secured systems deserved to be
  186. violated and, by extension, that unlocked houses ought to be robbed. This
  187. latter built particular heat in me since I refuse, on philosophical
  188. grounds, to lock my house.
  189.  
  190. Civility broke down. We began to see exchanges like:
  191.  
  192. Dave Hughes:    Clifford Stoll said a wise thing that no one has commented
  193.                 on. That networks are built on trust. If they aren't, they
  194.                 should be.
  195.  
  196.  Acid Phreak:   Yeah. Sure. And we should use the 'honor system' as a first
  197.                 line of security against hack attempts.
  198.  
  199.  Jef Poskanzer: This guy down the street from me sometimes leaves his back
  200.                 door unlocked. I told him about it once, but he still does
  201.                 it. If I had the chance to do it over, I would go in the
  202.                 back door, shoot him, and take all his money and consumer
  203.                 electronics.
  204.  
  205.                 It's the only way to get through to him.
  206.  
  207. Acid Phreak:    Jef Poskanker (Puss? Canker? yechh) Anyway, now when did
  208.                 you first start having these delusions where computer
  209.                 hacking was even *remotely* similar to murder?
  210.  
  211. Presented with such a terrifying amalgam of raw youth and apparent power,
  212. we fluttered like a flock of indignant Babbitts around the Status Quo,
  213. defending it heartily. One former hacker howled to the Harper's editor in
  214. charge of the forum, "Do you or do you not have names and addresses for
  215. these criminals?" Though they had committed no obvious crimes, he was ready
  216. to call the police.
  217.  
  218. They finally got to me with:
  219.  
  220. Acid:           Whoever said they'd leave the door open to their house...
  221.                 where do you live? (the address) Leave it to me in mail if
  222.                 you like.
  223.  
  224. I had never encountered anyone so apparently unworthy of my trust as these
  225. little nihilists. They had me questioning a basic tenet, namely that the
  226. greatest security lies in vulnerability. I decided it was time to put that
  227. principal to the test...
  228.  
  229. Barlow:         Acid. My house is at 372 North Franklin Street in Pinedale,
  230.                 Wyoming. If you're heading north on Franklin, you go about
  231.                 two blocks off the main drag before you run into hay meadow
  232.                 on the left. I've got the last house before the field. The
  233.                 computer is always on...
  234.  
  235.                 And is that really what you mean? Are you merely just the
  236.                 kind of little sneak that goes around looking for easy
  237.                 places to violate? You disappoint me, pal. For all your
  238.                 James Dean-On-Silicon rhetoric, you're not a cyberpunk.
  239.                 You're just a punk.
  240.  
  241. Acid Phreak:    Mr. Barlow: Thank you for posting all I need to get your
  242.                 credit information and a whole lot more! Now, who is to
  243.                 blame? ME for getting it or YOU for being such an idiot?! I
  244.                 think this should just about sum things up.
  245.  
  246. Barlow:         Acid, if you've got a lesson to teach me, I hope it's not
  247.                 that it's idiotic to trust one's fellow man. Life on those
  248.                 terms would be endless and brutal. I'd try to tell you
  249.                 something about conscience, but I'd sound like Father
  250.                 O'Flannigan trying to reform the punk that's about to
  251.                 gutshoot him. For no more reason that to watch him die.
  252.  
  253.                 But actually, if you take it upon yourself to destroy my
  254.                 credit, you might do be a favor. I've been looking for
  255.                 something to put the brakes on my burgeoning materialism.
  256.  
  257. I spent a day wondering whether I was dealing with another Kevin Mitnik
  258. before the other shoe dropped:
  259.  
  260. Barlow:         ... With crackers like acid and optik, the issue is less
  261.                 intelligence than alienation. Trade their modems for
  262.                 skateboards and only a slight conceptual shift would occur.
  263.  
  264. Optik:          You have some pair of balls comparing my talent with that
  265.                 of a skateboarder. Hmmm... This was indeed boring, but
  266.                 nonetheless:
  267.  
  268. At which point he downloaded my credit history.
  269.  
  270. Optik had hacked the core of TRW, an institution which has made my business
  271. (and yours) their business, extracting from it an abbreviated (and
  272. incorrect) version of my personal financial life. With this came the
  273. implication that he and Acid could and would revise it to my disadvantage
  274. if I didn't back off.
  275.  
  276. I have since learned that while getting someone's TRW file is fairly
  277. trivial, changing it is not. But at that time, my assessment of the
  278. crackers' black skills was one of superstitious awe. They were digital
  279. brujos about to zombify my economic soul.
  280.  
  281. To a middle-class American, one's credit rating has become nearly identical
  282. to his freedom. It now appeared that I was dealing with someone who had
  283. both the means and desire to hoodoo mine, leaving me trapped in a life of
  284. wrinkled bills and money order queues. Never again would I call the Sharper
  285. Image on a whim.
  286.  
  287. I've been in redneck bars wearing shoulder-length curls, police custody
  288. while on acid, and Harlem after midnight, but no one has ever put the spook
  289. in me quite as Phiber Optik did at that moment. I realized that we had
  290. problems which exceeded the human conductivity of the WELL's bandwidth. If
  291. someone were about to paralyze me with a spell, I wanted a more visceral
  292. sense of him than could fit through a modem.
  293.  
  294. I e-mailed him asking him to give me a phone call. I told him I wouldn't
  295. insult his skills by giving him my phone number and, with the assurance
  296. conveyed by that challenge, I settled back and waited for the phone to
  297. ring. Which, directly, it did.
  298.  
  299. In this conversation and the others that followed I encountered an
  300. intelligent, civilized, and surprisingly principled kid of 18 who sounded,
  301. and continues to sound, as though there's little harm in him to man or
  302. data. His cracking impulses seemed purely exploratory, and I've begun to
  303. wonder if we wouldn't also regard spelunkers as desperate criminals if AT&T
  304. owned all the caves.
  305.  
  306. The terrifying poses which Optik and Acid had been striking on screen were
  307. a media-amplified example of a human adaptation I'd seen before: One
  308. becomes as he is beheld. They were simply living up to what they thought
  309. we, and, more particularly, the editors of Harper's, expected of them. Like
  310. the televised tears of disaster victims, their snarls adapted easily to
  311. mass distribution.
  312.  
  313. Months later, Harper's took Optik, Acid and me to dinner at a Manhattan
  314. restaurant which, though very fancy, was appropriately Chinese. Acid and
  315. Optik, as material beings, were well-scrubbed and fashionably-clad. They
  316. looked to be dangerous as ducks. But, as Harper's and the rest of the media
  317. have discovered to their delight, the boys had developed distinctly showier
  318. personae for their rambles through the howling wilderness of Cyberspace.
  319.  
  320. Glittering with spikes of binary chrome, they strode past the kleig lights
  321. and into the digital distance. There they would be outlaws. It was only a
  322. matter of time before they started to believe themselves as bad as they
  323. sounded. And no time at all before everyone else did.
  324.  
  325. In this, they were like another kid named Billy, many of whose feral deeds
  326. in the pre-civilized West were encouraged by the same dime novelist who
  327. chronicled them. And like Tom Horn, they seemed to have some doubt as to
  328. which side of the law they were on. Acid even expressed an ambition to work
  329. for the government someday, nabbing "terrorists and code abusers."
  330.  
  331. There is also a frontier ambiguity to the "crimes" the crackers commit.
  332. They are not exactly stealing VCR's. Copying a text file from TRW doesn't
  333. deprive its owner of anything except informational exclusivity. (Though it
  334. may said that information has monetary value only in proportion to its
  335. containment.)
  336.  
  337. There was no question that they were making unauthorized use of data
  338. channels. The night I met them, they left our restaurant table and
  339. disappeared into the phone booth for a long time. I didn't see them
  340. marshalling quarters before they went.
  341.  
  342. And, as I became less their adversary and more their scoutmaster, I began
  343. to get "conference calls" in which six or eight of them would crack pay
  344. phones all over New York and simultaneously land on my line in Wyoming.
  345. These deft maneuvers made me think of sky-diving stunts where large groups
  346. convene geometrically in free fall. In this case, the risk was largely
  347. legal.
  348.  
  349. Their other favorite risky business is the time-honored adolescent sport of
  350. trespassing. They insist on going where they don't belong. But then
  351. teen-age boys have been proceeding uninvited since the dawn of human
  352. puberty. It seems hard-wired. The only innovation is in the new form of the
  353. forbidden zone the means of getting in it.
  354.  
  355. In fact, like Kevin Mitnik, I broke into NORAD when I was 17. A friend and
  356. I left a nearby "woodsie" (as rustic adolescent drunks were called in
  357. Colorado) and tried to get inside the Cheyenne Mountain. The chrome-
  358. helmeted Air Force MP's held us for about 2 hours before letting us go.
  359. They weren't much older than us and knew exactly our level of national
  360. security threat. Had we come cloaked in electronic mystery, their alert
  361. status certainly would have been higher.
  362.  
  363. Whence rises much of the anxiety. Everything is so ill-defined. How can you
  364. guess what lies in their hearts when you can't see their eyes? How can one
  365. be sure that, like Mitnik, they won't cross the line from trespassing into
  366. another adolescent pastime, vandalism? And how can you be sure they pose no
  367. threat when you don't know what a threat might be?
  368.  
  369. And for the crackers some thrill is derived from the metamorphic vagueness
  370. of the laws themselves. On the Net, their effects are unpredictable. One
  371. never knows when they'll bite.
  372.  
  373. This is because most of the statutes invoked against the crackers were
  374. designed in a very different world from the one they explore. For example,
  375. can unauthorized electronic access can be regarded as the ethical
  376. equivalent of old-fashioned trespass? Like open range, the property
  377. boundaries of Cyberspace are hard to stake and harder still to defend.
  378.  
  379. Is transmission through an otherwise unused data channel really theft? Is
  380. the track-less passage of a mind through TRW's mainframe the same as the
  381. passage of a pickup through my Back 40? What is a place if Cyberspace is
  382. everywhere? What are data and what is free speech? How does one treat
  383. property which has no physical form and can be infinitely reproduced? Is a
  384. computer the same as a printing press? Can the history of my business
  385. affairs properly belong to someone else? Can anyone morally claim to own
  386. knowledge itself?
  387.  
  388. If such questions were hard to answer precisely, there are those who are
  389. ready to try. Based on their experience in the Virtual World, they were
  390. about as qualified to enforce its mores as I am to write the Law of the
  391. Sea. But if they lacked technical sophistication, they brought to this task
  392. their usual conviction. And, of course, badges and guns.
  393.  
  394.                             Operation Sun Devil
  395.  
  396. "Recently, we have witnessed an alarming number of young people who, for a
  397. variety of sociological and psychological reasons, have become attached to
  398. their computers and are exploiting their potential in a criminal manner.
  399. Often, a progression of criminal activity occurs which involves
  400. telecommunications fraud (free long distance phone calls), unauthorized
  401. access to other computers (whether for profit, fascination, ego, or the
  402. intellectual challenge), credit card fraud (cash advances and unauthorized
  403. purchases of goods), and then move on to other destructive activities like
  404. computer viruses." "Our experience shows that many computer hacker suspects
  405. are no longer misguided teenagers mischievously playing games with their
  406. computers in their bedrooms. Some are now high tech computer operators
  407. using computers to engage in unlawful conduct."
  408.  
  409. --Excerpts from a statement by
  410. Garry M. Jenkins
  411. Asst. Director, U. S. Secret Service
  412.  
  413. "The right of the people to be secure in their persons, houses, papers, and
  414. effects, against unreasonable searches and seizures, shall not be violated,
  415. and no warrants shall issue but upon probable cause, support by oath or
  416. affirmation, and particularly describing the place to be searched, and the
  417. persons or things to be seized."
  418.  
  419. --Amendment VI
  420. United States Constitution
  421.  
  422. On January 24, 1990, a platoon of Secret Service agents entered the
  423. apartment which Acid Phreak shares with his mother and 12 year-old sister.
  424. The latter was the only person home when they burst through the door with
  425. guns drawn. They managed to hold her at bay for about half an hour until
  426. their quarry happened home.
  427.  
  428. By then, they were nearly done packing up Acid's worldly goods, including
  429. his computer, his notes (both paper and magnetic), books, and such
  430. dubiously dangerous tools as a telephone answering machine, a ghetto
  431. blaster and his complete collection of audio tapes. One agent asked him to
  432. define the real purpose of the answering machine and was frankly skeptical
  433. when told that it answered the phone. The audio tapes seemed to contain
  434. nothing but music, but who knew what dark data Acid might have encoded
  435. between the notes...
  436.  
  437. When Acid's mother returned from work, she found her apartment a scene of
  438. apprehended criminality. She asked what, exactly, her son had done to
  439. deserve all this attention and was told that, among other things, he had
  440. caused the AT&T system crash several days earlier. (Previously AT&T had
  441. taken full responsibility.) Thus, the agent explained, her darling boy was
  442. thought to have caused over a billion dollars in damage to the economy of
  443. the United States.
  444.  
  445. This accusation was never turned into a formal charge. Indeed, no charge of
  446. any sort of was filed against Mr. Phreak then and, although the Secret
  447. Service maintained resolute possession of his hardware, software, and data,
  448. no charge had been charged 4 months later.
  449.  
  450. Across town, similar scenes were being played out at the homes of Phiber
  451. Optik and another colleague code-named Scorpion. Again, equipment, notes,
  452. disks both hard and soft, and personal effects were confiscated. Again no
  453. charges were filed.
  454.  
  455. Thus began the visible phase of Operation Sun Devil, a two-year Secret
  456. Service investigation which involved 150 federal agents, numerous local and
  457. state law enforcement agencies. and the combined security resources of
  458. PacBell, AT&T, Bellcore, Bell South MCI, U.S. Sprint, Mid-American,
  459. Southwestern Bell, NYNEX, U.S. West and American Express.
  460.  
  461. The focus of this impressive institutional array was the Legion of Doom, a
  462. group which never had any formal membership list but was thought by the
  463. members with whom I spoke to number less than 20, nearly all of them in
  464. their teens or early twenties.
  465.  
  466. I asked Acid why they'd chosen such a threatening name. "You wouldn't want
  467. a fairy kind of thing like Legion of Flower Pickers or something. But the
  468. media ate it up too. Probing the Legion of Doom like it was a gang or
  469. something, when really it was just a bunch of geeks behind terminals."
  470.  
  471. Sometime in December 1988, a 21 year-old Atlanta-area Legion of Doomster
  472. named The Prophet cracked a Bell South computer and downloaded a three-
  473. page text file which outlined, in bureaucrat-ese of surpassing opacity, the
  474. administrative procedures and responsibilities for marketing, servicing,
  475. upgrading, and billing for Bell South's 911 system.
  476.  
  477. A dense thicket of acronyms, the document was filled with passages like:
  478.  
  479. "In accordance with the basic SSC/MAC strategy for provisioning, the
  480. SSC/MAC will be Overall Control Office (OCO) for all Notes to PSAP circuits
  481. (official services) and any other services for this customer. Training must
  482. be scheduled for all SSC/MAC involved personnel during the pre-service
  483. stage of the project."
  484.  
  485. And other such.
  486.  
  487. At some risk, I too have a copy of this document. To read the whole thing
  488. straight through without entering coma requires either a machine or a human
  489. who has too much practice thinking like one. Anyone who can understand it
  490. fully and fluidly has altered his consciousness beyond the ability to ever
  491. again read Blake, Whitman, or Tolstoy. It is, quite simply, the worst
  492. writing I have ever tried to read.
  493.  
  494. Since the document contains little of interest to anyone who is not a
  495. student of advanced organizational sclerosis...that is, no access codes,
  496. trade secrets, or proprietary information...I assume The Prophet only
  497. copied this file as a kind of hunting trophy. He had been to the heart of
  498. the forest and had returned with this coonskin to nail to the barn door.
  499.  
  500. Furthermore, he was proud of his accomplishment, and since such trophies
  501. are infinitely replicable, he wasn't content to nail it to his door alone.
  502. Among the places he copied it was a UNIX bulletin board (rather like the
  503. WELL) in Lockport, Illinois called Jolnet.
  504.  
  505. It was downloaded from there by a 20 year-old hacker and pre-law student
  506. (whom I had met in the Harper's Forum) who called himself Knight Lightning.
  507. Though not a member of the Legion of Doom, Knight Lightning and a friend,
  508. Taran King, also published from St. Louis and his fraternity house at the
  509. University of Missouri a worldwide hacker's magazine called Phrack. (From
  510. phone phreak and hack.)
  511.  
  512. Phrack was an unusual publication in that it was entirely virtual. The only
  513. time its articles hit paper was when one of its subscribers decided to
  514. print out a hard copy. Otherwise, its editions existed in Cyberspace and
  515. took no physical form.
  516.  
  517. When Knight Lightning got hold of the Bell South document, he thought it
  518. would amuse his readers and reproduced it in the next issue of Phrack. He
  519. had little reason to think that he was doing something illegal. There is
  520. nothing in it to indicate that it contains proprietary or even sensitive
  521. information. Indeed, it closely resembles telco reference documents which
  522. have long been publicly available.
  523.  
  524. However, Rich Andrews, the systems operator who oversaw the operation of
  525. Jolnet, thought there might be something funny about the document when he
  526. first ran across it in his system. To be on the safe side, he forwarded a
  527. copy of it to AT&T officials. He was subsequently contacted by the
  528. authorities, and he cooperated with them fully. He would regret that later.
  529.  
  530. On the basis of the forgoing, a Grand Jury in Lockport was persuaded by the
  531. Secret Service in early February to hand down a seven count indictment
  532. against The Prophet and Knight Lightning, charging them, among other
  533. things, with interstate transfer of stolen property worth more than $5,000.
  534. When The Prophet and two of his Georgia colleagues were arrested on
  535. February 7, 1990, the Atlanta papers reported they faced 40 years in prison
  536. and a $2 million fine. Knight Lightning was arrested on February 15.
  537.  
  538. The property in question was the affore-mentioned blot on the history of
  539. prose whose full title was A Bell South Standard Practice (BSP)
  540. 660-225-104SV- Control Office Administration of Enhanced 911 Services for
  541. Special Services and Major Account Centers, March, 1988.
  542.  
  543. And not only was this item worth more than $5,000.00, it was worth,
  544. according to the indictment and Bell South, precisely $79,449.00. And not a
  545. penny less. We will probably never know how this figure was reached or by
  546. whom, though I like to imagine an appraisal team consisting of Franz Kafka,
  547. Joseph Heller, and Thomas Pyncheon...
  548.  
  549. In addition to charging Knight Lightning with crimes for which he could go
  550. to jail 30 years and be fined $122,000.00, they seized his publication,
  551. Phrack, along with all related equipment, software and data, including his
  552. list of subscribers, many of whom would soon lose their computers and data
  553. for the crime of appearing on it.
  554.  
  555. I talked to Emmanuel Goldstein, the editor of 2600, another hacker
  556. publication which has been known to publish purloined documents. If they
  557. could shut down Phrack, couldn't they as easily shut down 2600?
  558.  
  559. He said, "I've got one advantage. I come out on paper and the Constitution
  560. knows how to deal with paper."
  561.  
  562. In fact, nearly all publications are now electronic at some point in their
  563. creation. In a modern newspaper, stories written at the scene are typed to
  564. screens and then sent by modem to a central computer. This computer
  565. composes the layout in electronic type and the entire product transmitted
  566. electronically to the presses. There, finally, the bytes become ink.
  567.  
  568. Phrack merely omitted the last step in a long line of virtual events.
  569. However, that omission, and its insignificant circulation, left it
  570. vulnerable to seizure based on content. If the 911 document had been the
  571. Pentagon Papers (another proprietary document) and Phrack the New York
  572. Times, a completion of the analogy would have seen the government stopping
  573. publication of the Times and seizing its every material possession, from
  574. notepads to presses.
  575.  
  576. Not that anyone in the newspaper business seemed particularly worried about
  577. such implications. They, and the rest of the media who bothered to report
  578. Knight Lightning's arrest were too obsessed by what they portrayed as
  579. actual disruptions of emergency service and with marvelling at the
  580. sociopathy of it. One report expressed relief that no one appeared to have
  581. died as a result of the "intrusions."
  582.  
  583. Meanwhile, in Baltimore, the 911 dragnet snared Leonard Rose, aka Terminus.
  584. A professional computer consultant who specialized in UNIX, Rose got a
  585. visit from the government early in February. The G-men forcibly detained
  586. his wife and children for six hours while they interrogated Rose about the
  587. 911 document and ransacked his system.
  588.  
  589. Rose had no knowledge of the 911 matter. Indeed, his only connection had
  590. been occasional contact with Knight Lightning over several years...and
  591. admitted membership in the Legion of Doom. However, when searching his hard
  592. disk for 911 evidence, they found something else. Like many UNIX
  593. consultants, Rose did have some UNIX source code in his possession.
  594. Furthermore, there was evidence that he had transmitted some of it to
  595. Jolnet and left it there for another consultant.
  596.  
  597. UNIX is a ubiquitous operating system, and though its main virtue is its
  598. openness to amendment at the source level, it is nevertheless the property
  599. of AT&T. What had been widely distributed within businesses and
  600. universities for years was suddenly, in Rose's hands, a felonious
  601. possession.
  602.  
  603. Finally, the Secret Service rewarded the good citizenship of Rich Andrews
  604. by confiscating the computer where Jolnet had dwelt, along with all the
  605. e-mail, read and un-read, which his subscribers had left there. Like the
  606. many others whose equipment and data were taken by the Secret Service
  607. subsequently, he wasn't charged with anything. Nor is he likely to be. They
  608. have already inflicted on him the worst punishment a nerd can suffer: data
  609. death.
  610.  
  611. Andrews was baffled. "I'm the one that found it, I'm the one that turned it
  612. in...And I'm the one that's suffering," he said.
  613.  
  614. One wonders what will happen when they find such documents on the hard
  615. disks of CompuServe. Maybe I'll just upload my copy of Bell South Standard
  616. Practice (BSP) 660-225-104SV and see...
  617.  
  618. In any case, association with stolen data is all the guilt you need. It's
  619. quite as if the government could seize your house simply because a guest
  620. left a stolen VCR in an upstairs bedroom closet. Or confiscate all the mail
  621. in a post office upon finding a stolen package there. The first concept of
  622. modern jurisprudence to have arrived in Cyberspace seems to have been Zero
  623. Tolerance.
  624.  
  625. Rich Andrews was not the last to learn about the Secret Service's debonair
  626. new attitude toward the 4th Amendment's protection against unreasonable
  627. seizure.
  628.  
  629. Early on March 1, 1990, the offices of a roll-playing game publisher in
  630. Austin, Texas called Steve Jackson Games were visited by agents of the
  631. United States Secret Service. They ransacked the premises, broke into
  632. several locked filing cabinets (damaging them irreparably in the process)
  633. and eventually left carrying 3 computers, 2 laser printers, several hard
  634. disks, and many boxes of paper and floppy disks.
  635.  
  636. Later in the day, callers to the Illuminati BBS (which Steve Jackson Games
  637. operated to keep in touch with roll-players around the country) encountered
  638. the following message:
  639.  
  640. "So far we have not received a clear explanation of what the Secret Service
  641. was looking for, what they expected to find, or much of anything else. We
  642. are fairly certain that Steve Jackson Games is not the target of whatever
  643. investigation is being conducted; in any case, we have done nothing illegal
  644. and have nothing whatsoever to hide. However, the equipment that was seized
  645. is apparently considered to be evidence in whatever they're investigating,
  646. so we aren't likely to get it back any time soon. It could be a month, it
  647. could be never."  It's been three months as I write this and, not only has
  648. nothing been returned to them, but, according to Steve Jackson, the Secret
  649. Service will no longer take his calls. He figures that, in the months since
  650. the raid, his little company has lost an estimated $125,000. With such a
  651. fiscal hemorrhage, he can't afford a lawyer to take after the Secret
  652. Service. Both the state and national offices of the ACLU told him to "run
  653. along" when he solicited their help.
  654.  
  655. He tried to go to the press. As in most other cases, there were unwilling
  656. to raise the alarm. Jackson theorized, "The conservative press is taking
  657. the attitude that the suppression of evil hackers is a good thing and that
  658. anyone who happens to be put out of business in the meantime...well, that's
  659. just their tough luck."
  660.  
  661. In fact, Newsweek did run a story about the event, portraying it from
  662. Jackson's perspective, but they were almost alone in dealing with it.
  663.  
  664. What had he done to deserve this nightmare? Role-playing games, of which
  665. Dungeons and Dragons is the most famous, have been accused of creating
  666. obsessive involvement in their nerdy young players, but no one before had
  667. found it necessary to prevent their publication.  It seems that Steve
  668. Jackson had hired the wrong writer. The managing editor of Steve Jackson
  669. Games is a former cracker, known by his fellows in the Legion of Doom as
  670. The Mentor. At the time of the raid, he and the rest of Jackson staff had
  671. been working for over a year on a game called GURPS Cyberpunk, High-Tech
  672. Low-Life Role-Playing.
  673.  
  674. At the time of the Secret Service raids, the game resided entirely on the
  675. hard disks they confiscated. Indeed, it was their target. They told Jackson
  676. that, based on its author's background, they had reason to believe it was a
  677. "handbook on computer crime." It was therefore inappropriate for
  678. publication, 1st Amendment or no 1st Amendment.
  679.  
  680. I got a copy of the game from the trunk of The Mentor's car in an Austin
  681. parking lot. Like the Bell South document, it seemed pretty innocuous to
  682. me, if a little inscrutable.  Borrowing its flavor from the works of
  683. William Gibson and Austin sci-fi author Bruce Sterling, it is filled with
  684. silicon brain implants, holodecks, and gauss guns.
  685.  
  686. It is, as the cover copy puts it, "a fusion of the dystopian visions of
  687. George Orwell and Timothy Leary." Actually, without the gizmos, it
  688. describes a future kind of like the present its publisher is experiencing
  689. at the hands of the Secret Service.
  690.  
  691. An unbelievably Byzantine world resides within its 120 large pages of small
  692. print. (These roll-players must be some kind of idiots savants...) Indeed,
  693. it's a thing of such complexity that I can't swear there's no criminal
  694. information in there, but then I can't swear that Grateful Dead records
  695. don't have satanic messages if played backwards. Anything's possible,
  696. especially inside something as remarkable as Cyberpunk.
  697.  
  698. The most remarkable thing about Cyberpunk is the fact that it was printed
  699. at all. After much negotiation, Jackson was able to get the Secret Service
  700. to let him have some of his data back. However, they told him that he would
  701. be limited to an hour and a half with only one of his three computers.
  702. Also, according to Jackson, "They insisted that all the copies be made by a
  703. Secret Service agent who was a two-finger typist. So we didn't get much. "
  704.  
  705. In the end, Jackson and his staff had to reconstruct most of the game from
  706. neural rather than magnetic memory. They did have a few very old backups,
  707. and they retrieved a some scraps which had been passed around to game
  708. testers. They also had the determination of the enraged.
  709.  
  710. Despite government efforts to impose censorship by prior restraint,
  711. Cyberpunk is now on the market. Presumably, advertising it as "The book
  712. that was seized by the U.S. Secret Service" will invigorate sales. But
  713. Steve Jackson Games, the heretofore prosperous publisher of more than a
  714. hundred role-playing games, has been forced to lay off more than half of
  715. its employees and may well be mortally wounded.
  716.  
  717. Any employer who has heard this tale will think hard before he hires a
  718. computer cracker. Which may be, of course, among the effects the Secret
  719. Service desires.
  720.  
  721. On May 8, 1990, Operation Sun Devil, heretofore an apparently random and
  722. nameless trickle of Secret Service actions, swept down on the Legion of
  723. Doom and its ilk like a bureaucratic tsunami. On that day, the Secret
  724. Service served 27 search warrants in 14 cities from Plano, Texas to New
  725. York, New York.
  726.  
  727. The law had come to Cyberspace. When the day was over, transit through the
  728. wide open spaces of the Virtual World would be a lot trickier.
  729.  
  730. In a press release following the sweep, the Secret Service boasted having
  731. shut down numerous computer bulletin boards, confiscated 40 computers, and
  732. seized 23,000 disks. They noted in their statement that "the conceivable
  733. criminal violations of this operation have serious implications for the
  734. health and welfare of all individuals, corporations, and United States
  735. Government agencies relying on computers and telephones to communicate."
  736.  
  737. It was unclear from their statement whether "this operation" meant the
  738. Legion of Doom or Operation Sun Devil. There was room to interpret it
  739. either way.
  740.  
  741. Because the deliciously ironic truth is that, aside from the 3 page Bell
  742. South document, the hackers had neither removed nor damaged anyone's data.
  743. Operation Sun Devil, on the other hand, had "serious implications" for a
  744. number of folks who relied on "computers and telephones to communicate."
  745. They lost the equivalent of about 5.4 million pages of information. Not to
  746. mention a few computers and telephones.
  747.  
  748. And the welfare of the individuals behind those figures was surely in
  749. jeopardy. Like the story of the single mother and computer consultant in
  750. Baltimore whose sole means of supporting herself and her 18 year old son
  751. was stripped away early one morning. Secret Service agents broke down her
  752. door with sledge hammers, entered with guns drawn, and seized all her
  753. computer equipment. Apparently her son had also been using it...
  754.  
  755. Or the father in New York who opened the door at 6:00 AM and found a
  756. shotgun at his nose. A dozen agents entered. While one of the kept the
  757. man's wife in a choke-hold, the rest made ready to shoot and entered the
  758. bedroom of their sleeping 14 year old. Before leaving, the confiscated
  759. every piece of electronic equipment in the house, including all the
  760. telephones.
  761.  
  762. It was enough to suggest that the insurance companies should start writing
  763. policies against capricious governmental seizure of circuitry.
  764.  
  765. In fairness, one can imagine the government's problem. This is all pretty
  766. magical stuff to them. If I were trying to terminate the operations of a
  767. witch coven, I'd probably seize everything in sight. How would I tell the
  768. ordinary household brooms from the getaway vehicles?
  769.  
  770. But as I heard more and more about the vile injustices being heaped on my
  771. young pals in the Legion of Doom, not to mention the unfortunate folks
  772. nearby, the less I was inclined toward such temperate thoughts as these. I
  773. drifted back into a 60's-style sense of the government, thinking it a thing
  774. of monolithic and evil efficiency and adopting an up-against-the-wall
  775. willingness to spit words like "pig" or "fascist" into my descriptions.
  776.  
  777. In doing so, I endowed the Secret Service with a clarity of intent which no
  778. agency of government will ever possess. Despite almost every experience
  779. I've ever had with federal authority, I keep imagining its competence.
  780.  
  781. For some reason, it was easier to invest the Keystone Kapers of Operation
  782. Sun Devil with malign purpose rather than confront their absurdity
  783. straight-on.  There is, after all, a twisted kind of comfort in political
  784. paranoia. It provides one such a sense of orderliness to think that the
  785. government is neither crazy nor stupid and that its plots, though wicked,
  786. are succinct.
  787.  
  788. I was about to have an experience which would restore both my natural sense
  789. of unreality and my unwillingness to demean the motives of others. I was
  790. about to see first hand the disorientation of the law in the featureless
  791. vastness of Cyberspace.
  792.  
  793. In Search of NuPrometheus
  794.  
  795.  "I pity the poor immigrant..."
  796.  
  797. --      Bob Dylan
  798.  
  799. Sometime last June, an angry hacker got hold of a chunk of the highly
  800. secret source code which drives the Apple Macintosh. He then distributed it
  801. to a variety of addresses, claiming responsibility for this act of
  802. information terrorism in the name of the Nu  Prometheus League.
  803.  
  804. Apple freaked. NuPrometheus had stolen, if not the Apple crown jewels, at
  805. least a stone from them. Worse, NuPrometheus had then given this prize
  806. away. Repeatedly.
  807.  
  808. All Apple really has to offer the world is the software which lies encoded
  809. in silicon on the ROM chip of every Macintosh. This set of instructions is
  810. the cyber-DNA which makes a Macintosh a Macintosh.
  811.  
  812. Worse, much of the magic in this code was put there by people who not only
  813. did not work for Apple any longer, might only do so again if encouraged
  814. with cattle prods. Apple's attitude toward its ROM code is a little like
  815. that of a rich kid toward his inheritance. Not actually knowing how to
  816. create wealth himself, he guards what he has with hysterical fervor.
  817.  
  818. Time passed, and I forgot about the incident. But one recent May morning, I
  819. leaned that others had not. The tireless search for the spectral heart of
  820. NuPrometheus finally reached Pinedale, Wyoming, where I was the object of a
  821. two hour interview by Special Agent Richard Baxter, Jr. of the Federal
  822. Bureau of Investigation.
  823.  
  824. Poor Agent Baxter didn't know a ROM chip from a Vise-grip when he arrived,
  825. so much of that time was spent trying to educate him on the nature of the
  826. thing which had been stolen. Or whether "stolen" was the right term for
  827. what had happened to it.
  828.  
  829. You know things have rather jumped the groove when potential suspects must
  830. explain to law enforcers the nature of their alleged perpetrations.
  831.  
  832. I wouldn't swear Agent Baxter ever got it quite right. After I showed him
  833. some actual source code, gave a demonstration of e-mail in action, and
  834. downloaded a file from the WELL, he took to rubbing his face with both
  835. hands, peering up over his finger tips and saying, "It sure is something,
  836. isn't it" Or, "Whooo-ee."
  837.  
  838. Or "my eight year old knows more about these things than I do." He didn't
  839. say this with a father's pride so much as an immigrant's fear of a strange
  840. new land into which he will be forcibly moved and in which his own child is
  841. a native. He looked across my keyboard into Cyberspace and didn't like what
  842. he saw.
  843.  
  844. We could have made it harder for one another, but I think we each sensed
  845. that the other occupied a world which was as bizarre and nonsensical as it
  846. could be. We did our mutual best to suppress immune response at the border.
  847.  
  848. You'd have thought his world might have been a little more recognizable to
  849. me. Not so, it turns out. Because in his world, I found several unfamiliar
  850. features, including these:
  851.  
  852. 1. The Hacker's Conference is an underground organization of computer
  853. outlaws with likely connections to, and almost certainly sympathy with, the
  854. NuPrometheus League. (Or as Agent Baxter repeatedly put it, the "New
  855. Prosthesis League.")
  856.  
  857. 2. John Draper, the affore-mentioned Cap'n Crunch, in addition to being a
  858. known member of the Hacker's Conference, is also CEO and president of
  859. Autodesk, Inc. This is of particular concern to the FBI because Autodesk
  860. has many top-secret contracts with the government to supply Star Wars
  861. graphics imaging and "hyperspace" technology. Worse, Draper is thought to
  862. have Soviet contacts.
  863.  
  864. He wasn't making this up. He had lengthy documents from the San Francisco
  865. office to prove it. And in which Autodesk's address was certainly correct.
  866.  
  867. On the other hand, I know John Draper. While, as I say, he may have once
  868. distinguished himself as a cracker during the Pleistocene, he is not now,
  869. never has been, and never will be CEO of Autodesk. He did work there for
  870. awhile last year, but he was let go long before he got in a position to
  871. take over.
  872.  
  873. Nor is Autodesk, in my experience with it, the Star Wars skunk works which
  874. Agent Baxter's documents indicated. One could hang out there a long time
  875. without ever seeing any gold braid.
  876.  
  877. Their primary product is something called AutoCAD, by far the most popular
  878. computer-aided design software but generally lacking in lethal potential.
  879. They do have a small development program in Cyberspace, which is what they
  880. call Virtual Reality. (This, I assume is the "hyperspace" to which Agent
  881. Baxter's documents referred.)
  882.  
  883. However, Autodesk had reduced its Cyberspace program to a couple of
  884. programmers. I imagined Randy Walser and Carl Tollander toiling away in the
  885. dark and lonely service of their country. Didn't work. Then I tried to
  886. describe Virtual Reality to Agent Baxter, but that didn't work either. In
  887. fact, he tilted. I took several runs at it, but I could tell I was
  888. violating our border agreements. These seemed to include a requirement that
  889. neither of us try to drag the other across into his conceptual zone.
  890.  
  891. I fared a little better on the Hacker's Conference. Hardly a conspiracy,
  892. the Hacker's Conference is an annual convention originated in 1984 by the
  893. Point Foundation and the editors of Whole Earth Review. Each year it
  894. invites about a hundred of the most gifted and accomplished of digital
  895. creators. Indeed, they are the very people who have conducted the personal
  896. computer revolution. Agent Baxter looked at my list of Hacker's Conference
  897. attendees and read their bios.   "These are the people who actually design
  898. this stuff, aren't they?" He was incredulous. Their corporate addresses
  899. didn't fit his model of outlaws at all well.
  900.  
  901. Why had he come all the way to Pinedale to investigate a crime he didn't
  902. understand which had taken place (sort of) in 5 different places, none of
  903. which was within 500 miles?
  904.  
  905. Well, it seems Apple has told the FBI that they can expect little
  906. cooperation from Hackers in and around the Silicon Valley, owing to
  907. virulent anti-Apple sentiment there. They claim this is due to the Hacker
  908. belief that software should be free combined with festering resentment of
  909. Apple's commercial success. They advised the FBI to question only those
  910. Hackers who were as far as possible from the twisted heart of the
  911. subculture.
  912.  
  913. They did have their eye on some local people though. These included a
  914. couple of former Apple employees, Grady Ward and Water Horat, Chuck Farnham
  915. (who has made a living out of harassing Apple), Glenn Tenney (the purported
  916. leader of the Hackers), and, of course, the purported CEO of Autodesk.
  917.  
  918. Other folks Agent Baxter asked me about included Mitch Kapor, who wrote
  919. Lotus 1-2-3 and was  known to have received some this mysterious source
  920. code. Or whatever. But I had also met Mitch Kapor, both on the WELL and in
  921. person. A less likely computer terrorist would be hard to come by.
  922.  
  923. Actually, the question of the source code was another area where worlds but
  924. shadow-boxed. Although Agent Baxter didn't know source code from Tuesday,
  925. he did know that Apple Computer had told his agency that what had been
  926. stolen and disseminated was the complete recipe for a Macintosh computer.
  927. The distribution of this secret formula might result in the creation of
  928. millions of Macintoshes not made by Apple. And, of course, the ruination of
  929. Apple Computer.
  930.  
  931. In my world, NuPrometheus (whoever they, or more likely, he might be) had
  932. distributed a small portion of the code which related specifically to Color
  933. QuickDraw. QuickDraw is Apple's name for the software which controls the
  934. Mac's on-screen graphics. But this was another detail which Agent Baxter
  935. could not capture. For all he knew, you could grow Macintoshes from floppy
  936. disks.
  937.  
  938. I explained to him that Apple was alleging something like the ability to
  939. assemble an entire human being from the recipe for a foot, but even he know
  940. the analogy was inexact. And trying to get him to accept the idea that a
  941. corporation could go mad with suspicion was quite futile. He had a far
  942. different perception of the emotional reliability of institutions.
  943.  
  944. When he finally left, we were both dazzled and disturbed. I spent some time
  945. thinking about Lewis Carroll and tried to return to writing about the legal
  946. persecution of the Legion of Doom. But my heart wasn't in it. I found
  947. myself suddenly too much in sympathy with Agent Baxter and his struggling
  948. colleagues from Operation Sun Devil to get back into a proper sort of pig-
  949. bashing mode.
  950.  
  951. Given what had happened to other innocent bystanders like Steve Jackson, I
  952. gave some thought to getting scared. But this was Kafka in a clown suit. It
  953. wasn't precisely frightening. I also took some comfort in a phrase once
  954. applied to the administration of Frederick the Great: "Despotism tempered
  955. by incompetence."
  956.  
  957. Of course, incompetence is a double-edged banana. While we may know this
  958. new territory better than the authorities, they have us literally out-
  959. gunned.  One should pause before making well-armed paranoids feel foolish,
  960. no matter how foolish they seem.
  961.  
  962. The Fear of White Noise
  963.  
  964. "Neurosis is the inability to tolerate ambiguity."
  965.  
  966. --Sigmund Freud,
  967. appearing to me in a dream
  968.  
  969. I'm a member of that half of the human race which is inclined to divide the
  970. human race into two kinds of people. My dividing line runs between the
  971. people who crave certainty and the people who trust chance.
  972.  
  973. You can draw this one a number of ways, of course, like Control vs.
  974. Serendipity, Order vs. Chaos, Hard answers vs. Silly questions, or Newton,
  975. Descartes & Aquinas vs. Heisenberg, Mandelbrot & the Dalai Lama. Etc.
  976.  
  977. Large organizations and their drones huddle on one end of my scale, busily
  978. trying to impose predictable homogeneity on messy circumstance. On the
  979. other end, free-lancers and ne'er-do-wells cavort about, getting by on luck
  980. if they get by at all.
  981.  
  982. However you cast these poles, it comes down to the difference between those
  983. who see life as a struggle against cosmic peril and human infamy and those
  984. who believe, without any hard evidence, that the universe is actually on
  985. our side. Fear vs. Faith.
  986.  
  987. I am of the latter group. Along with Gandhi and Rebecca of Sunnybrook Farm,
  988. I believe that other human beings will quite consistently merit my trust if
  989. I'm not doing something which scares them or makes them feel bad about
  990. themselves. In other words, the best defense is a good way to get hurt.
  991.  
  992. In spite of the fact that this system works very reliably for me and my
  993. kind, I find we are increasingly in the minority. More and more of our
  994. neighbors live in armed compounds. Alarms blare continuously. Potentially
  995. happy people give their lives over to the corporate state as though the
  996. world were so dangerous outside its veil of collective immunity that they
  997. have no choice.
  998.  
  999. I have a number of theories as to why this is happening. One has to do with
  1000. the opening of Cyberspace. As a result of this development, humanity is now
  1001. undergoing the most profound transformation of its history. Coming into the
  1002. Virtual World, we inhabit Information. Indeed, we become Information.
  1003. Thought is embodied and the Flesh is made Word. It's weird as hell.
  1004.  
  1005. Beginning with the invention of the telegraph and extending through
  1006. television into Virtual Reality, we have been, for a over a century,
  1007. experiencing a terrifying erosion in our sense of both body and place. As
  1008. we begin to realize the enormity of what is happening to us, all but the
  1009. most courageous have gotten scared.
  1010.  
  1011. And everyone, regardless of his psychic resilience, feels this overwhelming
  1012. sense of strangeness. The world, once so certain and tangible and legally
  1013. precise, has become an infinite layering of opinions, perceptions,
  1014. litigation, camera-angles, data, white noise, and, most of all,
  1015. ambiguities. Those of us who are of the fearful persuasion do not like
  1016. ambiguities.
  1017.  
  1018. Indeed, if one were a little jumpy to start with, he may now be fairly
  1019. humming with nameless dread. Since no one likes his dread to be nameless,
  1020. the first order of business is to find it some names.
  1021.  
  1022. For a long time here in the United States, Communism provided a kind of
  1023. catch-all bogeyman. Marx, Stalin and Mao summoned forth such a spectre
  1024. that, to many Americans, annihilation of all life was preferable to the
  1025. human portion's becoming Communist. But as Big Red wizened and lost his
  1026. teeth, we began to cast about for a replacement.
  1027.  
  1028. Finding none of sufficient individual horror, we have draped a number of
  1029. objects with the old black bunting which once shrouded the Kremlin. Our
  1030. current spooks are terrorists, child abductors, AIDS, and the underclass. I
  1031. would say drugs, but anyone who thinks that the War on Drugs is not
  1032. actually the War on the Underclass hasn't been paying close enough
  1033. attention.
  1034.  
  1035. There are a couple of problems with these Four Horsemen. For one thing,
  1036. they aren't actually very dangerous. For example, only 7 Americans died in
  1037. worldwide terrorist attacks in 1987. Fewer than 10 (out of about 70
  1038. million) children are abducted by strangers in the U.S. each year. Your
  1039. chances of getting AIDS if you are neither gay nor a hemophiliac nor a
  1040. junkie are considerably less than your chances of getting killed by
  1041. lightning while golfing. The underclass is dangerous, of course, but only,
  1042. with very few exceptions, if you are a member of it.
  1043.  
  1044. The other problem with these perils is that they are all physical. If we
  1045. are entering into a world in which no one has a body, physical threats
  1046. begin to lose their sting.
  1047.  
  1048. And now I come to the point of this screed: The perfect bogeyman for Modern
  1049. Times is the Cyberpunk! He is so smart he makes you feel even more stupid
  1050. than you usually do. He knows this complex country in which you're
  1051. perpetually lost. He understands the value of things you can't
  1052. conceptualize long enough to cash in on. He is the one-eyed man in the
  1053. Country of the Blind.
  1054.  
  1055. In a world where you and your wealth consist of nothing but beeps and boops
  1056. of micro-voltage, he can steal all your assets in nanoseconds and then make
  1057. you disappear.
  1058.  
  1059. He can even reach back out of his haunted mists and kill you physically.
  1060. Among the justifications for Operation Sun Devil was this chilling tidbit:
  1061.  
  1062. "Hackers had the ability to access and review the files of hospital
  1063. patients. Furthermore, they could have added, deleted, or altered vital
  1064. patient information, possibly causing life-threatening situations."
  1065. [Emphasis added.]
  1066.  
  1067. Perhaps the most frightening thing about the Cyberpunk is the danger he
  1068. presents to The Institution, whether corporate or governmental. If you are
  1069. frightened you have almost certainly taken shelter by now in one of these
  1070. collective organisms, so the very last thing you want is something which
  1071. can endanger your heretofore unassailable hive.
  1072.  
  1073. And make no mistake, crackers will become to bureaucratic bodies what
  1074. viruses presently are to human bodies. Thus, Operation Sun Devil can be
  1075. seen as the first of many waves of organizational immune response to this
  1076. new antigen. Agent Baxter was a T-cell. Fortunately, he didn't know that
  1077. himself and I was very careful not to show him my own antigenic tendencies.
  1078.  
  1079. I think that herein lies the way out of what might otherwise become an
  1080. Armageddon between the control freaks and the neo-hip. Those who are
  1081. comfortable with these disorienting changes must do everything in our power
  1082. to convey that comfort to others. In other words, we must share our sense
  1083. of hope and opportunity with those who feel that in Cyberspace they will be
  1084. obsolete eunuchs for sure.
  1085.  
  1086. It's a tall order. But, my silicon brothers, our self-interest is strong.
  1087. If we come on as witches, they will burn us. If we volunteer to guide them
  1088. gently into its new lands, the Virtual World might be a more amiable place
  1089. for all of us than this one has been.
  1090.  
  1091. Of course, we may also have to fight.
  1092.  
  1093. Defining the conceptual and legal map of Cyberspace before the
  1094. ambiguophobes do it for us (with punitive over-precision) is going to
  1095. require some effort. We can't expect the Constitution to take care of
  1096. itself. Indeed, the precedent for mitigating the Constitutional protection
  1097. of a new medium has already been established. Consider what happened to
  1098. radio in the early part of this century.
  1099.  
  1100. Under the pretext of allocating limited bandwidth, the government
  1101. established an early right of censorship over broadcast content which still
  1102. seems directly unconstitutional to me. Except that it stuck. And now, owing
  1103. to a large body of case law, looks to go on sticking.
  1104.  
  1105. New media, like any chaotic system, are highly sensitive to initial
  1106. conditions.  Today's heuristical answers of the moment become tomorrow's
  1107. permanent institutions of both law and expectation. Thus, they bear
  1108. examination with that destiny in mind.
  1109.  
  1110. Earlier in this article, I asked a number of tough questions relating to
  1111. the nature of property, privacy, and speech in the digital domain.
  1112. Questions like:  "What are data and what is free speech?" or "How does one
  1113. treat property which has no physical form and can be infinitely
  1114. reproduced?" or "Is a computer the same as a printing press." The events of
  1115. Operation Sun Devil were nothing less than an effort to provide answers to
  1116. these questions.  Answers which would greatly enhance governmental ability
  1117. to silence the future's opinionated nerds.
  1118.  
  1119. In over-reaching as extravagantly as they did, the Secret Service may
  1120. actually have done a service for those of us who love liberty. They have
  1121. provided us with a devil.  And devils, among their other galvanizing
  1122. virtues, are just great for clarifying the issues and putting iron in your
  1123. spine. In the presence of a devil, it's always easier to figure out where
  1124. you stand.
  1125.  
  1126. While I previously had felt no stake in the obscure conundra of free
  1127. telecommunication, I was, thanks to Operation Sun Devil, suddenly able to
  1128. plot a trajectory from the current plight of the Legion of Doom to an
  1129. eventual constraint on opinions much dearer to me. I remembered Martin
  1130. Neimoeller, who said:
  1131.  
  1132. "In Germany they came first for the Communists, and I didn't speak up
  1133. because I wasn't a Communist. Then they came for the Jews, and I didn't
  1134. speak up because I wasn't a Jew. They came for the trade unionists, and I
  1135. didn't speak up because I wasn't a trade unionist. Then they came for the
  1136. Catholics, and I didn't speak up because I was a Protestant. Then they came
  1137. for me, and by that time no one was left to speak up."
  1138.  
  1139. I decided it was time for me to speak up.
  1140.  
  1141. The evening of my visit from Agent Baxter, I wrote an account of it which I
  1142. placed on the WELL.  Several days later, Mitch Kapor literally dropped by
  1143. for a chat.
  1144.  
  1145. Also a WELL denizen, he had read about Agent Baxter and had begun to
  1146. meditate on the inappropriateness of leaving the our civil liberties to be
  1147. defined by the technologically benighted. A man who places great emphasis
  1148. on face-to-face contact, he wanted to discuss this issue with me in person.
  1149. He had been flying his Canadair bizjet to a meeting in California when he
  1150. realized his route took him directly over Pinedale.
  1151.  
  1152. We talked for a couple of hours in my office while a spring snowstorm
  1153. swirled outside. When I recounted for him what I had learned about
  1154. Operation Sun Devil, he decided it was time for him to speak up too.
  1155.  
  1156. He called a few days later with the phone number of a civil libertarian
  1157. named Harvey Silverglate, who, as evidence of his conviction that everyone
  1158. deserves due process, is   currently defending Leona Helmsley. Mitch asked
  1159. me to tell Harvey what I knew, with the inference that he would help
  1160. support the costs which are liable to arise whenever you tell a lawyer
  1161. anything.
  1162.  
  1163. I found Harvey in New York at the offices of that city's most distinguished
  1164. constitutional law firm, Rabinowitz, Boudin, Standard, Krinsky, and
  1165. Lieberman. These are the folks who made it possible for the New York Times
  1166. to print the Pentagon Papers. (Not to dwell on the unwilling notoriety
  1167. which partner Leonard Boudin achieved back in 1970 when his Weathergirl
  1168. daughter blew up the family home...)
  1169.  
  1170. In the conference call which followed, I could almost hear the skeletal
  1171. click as their jaws dropped. The next day, Eric Lieberman and Terry Gross
  1172. of Rabinowitz, Boudin met with Acid Phreak, Phiber Optik, and Scorpion.
  1173.  
  1174. The maddening trouble with writing this account is that Whole Earth Review,
  1175. unlike, say, Phrack, doesn't publish instantaneously. Events are boiling up
  1176. at such a frothy pace that anything I say about current occurrences surely
  1177. will not obtain by the time you read this. The road from here is certain to
  1178. fork many times. The printed version of this will seem downright quaint
  1179. before it's dry.
  1180.  
  1181. But as of today (in early June of 1990), Mitch and I are legally
  1182. constituting the Computer Liberty Foundation, a two (or possibly three) man
  1183. organization which will raise and disburse funds for education, lobbying,
  1184. and litigation in the areas relating to digital speech and the extension of
  1185. the Constitution into Cyberspace.
  1186.  
  1187. Already, on the strength of preliminary stories about our efforts in the
  1188. Washington Post and the New York Times, Mitch has received an offer from
  1189. Steve Wozniak to match whatever funds he dedicates to this effort. (As well
  1190. as a fair amount of abuse from the more institutionalized precincts of the
  1191. computer industry.)
  1192.  
  1193. The Computer Liberty Foundation will fund, conduct, and support legal
  1194. efforts to demonstrate that the Secret Service has exercised prior
  1195. restraint on publications, limited free speech, conducted improper seizure
  1196. of equipment and data, used undue force, and generally conducted itself in
  1197. a fashion which is arbitrary, oppressive, and unconstitutional.
  1198.  
  1199. In addition, we will work with the Computer Professionals for Social
  1200. Responsibility and other organizations to convey to both the public and the
  1201. policy-makers metaphors which will illuminate the more general stake in
  1202. liberating Cyberspace.
  1203.  
  1204. Not everyone will agree. Crackers are, after all, generally beyond public
  1205. sympathy. Actions on their behalf are not going to be popular no matter who
  1206. else might benefit from them in the long run.
  1207.  
  1208. Nevertheless, in the litigations and political debates which are certain to
  1209. follow, we will endeavor to assure that their electronic speech is
  1210. protected as certainly as any opinions which are printed or, for that
  1211. matter, screamed. We will make an effort to clarify issues surrounding the
  1212. distribution of intellectual property. And we will help to create for
  1213. America a future which is as blessed by the Bill of Rights as its past has
  1214. been.
  1215.  
  1216. John Perry Barlow
  1217. barlow@well.sf.ca.us
  1218. Friday, June 8, 1990
  1219.  
  1220.