home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / HACKER.ZIP / HACKER.TXT < prev   
Text File  |  1995-12-22  |  153KB  |  4,486 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.                             NORTHERN ILLINOIS UNIVERSITY
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.                  THE SOCIAL ORGANIZATION OF THE COMPUTER UNDERGROUND
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                       A THESIS SUBMITTED TO THE GRADUATE SCHOOL
  29.  
  30.                      IN PARTIAL FULFILLMENT OF THE REQUIREMENTS
  31.  
  32.                                    FOR THE DEGREE
  33.  
  34.                                    MASTER OF ARTS
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.                                DEPARTMENT OF SOCIOLOGY
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.                                          BY
  52.  
  53.                                    GORDON R. MEYER
  54.  
  55.                                    %CompuServe: 72307,1502%
  56.                                    %GEnie: GRMEYER%
  57.  
  58.  
  59.                                   DEKALB, ILLINOIS
  60.  
  61.                                      AUGUST 1989
  62.  
  63. ^
  64.  
  65.  
  66.  
  67.  
  68.  
  69.                                       ABSTRACT
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.              Name: Gordon R. Meyer            Department: Sociology
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.              Title: The Social Organization of the Computer Underground
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.              Major: Criminology               Degree: M.A.
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.              Approved by:                     Date:
  110.  
  111.  
  112.  
  113.              __________________________       ________________________
  114.              Thesis Director
  115.  
  116.  
  117.  
  118.  
  119.  
  120.                           NORTHERN ILLINOIS UNIVERSITY
  121.  
  122. ^
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.                                       ABSTRACT
  133.  
  134.  
  135.  
  136.                This paper examines the social organization of the
  137.  
  138.                "computer underground" (CU).  The CU is composed of
  139.  
  140.                actors in three roles, "computer hackers," "phone
  141.  
  142.                phreaks," and "software pirates."  These roles have
  143.  
  144.                frequently been ignored or confused in media and other
  145.  
  146.                accounts of CU activity. By utilizing a data set culled
  147.  
  148.                from CU channels of communication this paper provides
  149.  
  150.                an ethnographic account of computer underground
  151.  
  152.                organization. It is concluded that despite the
  153.  
  154.                widespread social network of the computer underground,
  155.  
  156.                it is organized primarily on the level of colleagues,
  157.  
  158.                with only small groups approaching peer relationships.
  159.  
  160.  
  161. ^
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.                Certification: In accordance with departmental and
  188.  
  189.                               Graduate School policies, this thesis
  190.  
  191.                               is accepted in partial fulfillment
  192.  
  193.                               of degree requirements.
  194.  
  195.  
  196.  
  197.                               _____________________________________
  198.                               Thesis Director
  199.  
  200.                               _____________________________________
  201.                               Date
  202.  
  203.  
  204. ^
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.  
  214.                                    ACKNOWLEDGMENTS
  215.  
  216.  
  217.  
  218.                          FOR CRITIQUE, ADVICE, AND COMMENTS:
  219.  
  220.                                  DR. JAMES L. MASSEY
  221.  
  222.                                    DR. JIM THOMAS
  223.  
  224.                                DR. DAVID F. LUCKENBILL
  225.  
  226.  
  227.  
  228.                            FOR SUPPORT AND ENCOURAGEMENT:
  229.  
  230.                                     GALE GREINKE
  231.  
  232.  
  233.  
  234.                                  SPECIAL THANKS TO:
  235.  
  236.                             D.C., T.M., T.K., K.L., D.P.,
  237.  
  238.                                    M.H., AND G.Z.
  239.  
  240.  
  241.  
  242.                              THIS WORK IS DEDICATED TO:
  243.  
  244.                                    GEORGE HAYDUKE
  245.  
  246.                                          AND
  247.  
  248.                                      BARRY FREED
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255. ^
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.                                   TABLE OF CONTENTS
  271.  
  272.                Introduction . . . . . . . . . . . . . . . . . . .    1
  273.  
  274.                Methodology  . . . . . . . . . . . . . . . . . . .    6
  275.  
  276.                What is the Computer Underground?  . . . . . . . .   11
  277.  
  278.                Topography of the Computer Underground . . . . . .   20
  279.                     Hacking     . . . . . . . . . . . . . . . . .   20
  280.                     Phreaking . . . . . . . . . . . . . . . . . .   21
  281.                     Pirating    . . . . . . . . . . . . . . . . .   24
  282.  
  283.                Social Organization and Deviant Associations . . .   28
  284.  
  285.                Mutual Association . . . . . . . . . . . . . . . .   31
  286.  
  287.                The Structure of the Computer Underground  . . . .   33
  288.                     Bulletin Board Systems    . . . . . . . . . .   33
  289.                          Towards a BBS Culture  . . . . . . . . .   37
  290.                     Bridges, Loops, and Voice Mail Boxes    . . .   53
  291.                     Summary   . . . . . . . . . . . . . . . . . .   57
  292.  
  293.                Mutual Participation . . . . . . . . . . . . . . .   59
  294.                     Pirate Groups   . . . . . . . . . . . . . . .   63
  295.                     Phreak/hack groups    . . . . . . . . . . . .   64
  296.                     Summary   . . . . . . . . . . . . . . . . . .   67
  297.  
  298.                Conclusion . . . . . . . . . . . . . . . . . . . .   69
  299.  
  300.                REFERENCES . . . . . . . . . . . . . . . . . . . .   75
  301.  
  302.                APPENDIX A. COMPUTER UNDERGROUND PSEUDONYMS  . . .   76
  303.  
  304.                APPENDIX B.
  305.                  NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS  .   77
  306.  
  307. ^
  308.  
  309.  
  310.  
  311.  
  312.  
  313.  
  314.  
  315.  
  316.  
  317.                                     Introduction
  318.  
  319.                     The proliferation of home computers has been
  320.  
  321.                accompanied by a corresponding social problem involving
  322.  
  323.                the activities of so-called "computer hackers."
  324.  
  325.                "Hackers" are computer aficionados who "break in" to
  326.  
  327.                corporate and government computer systems using their
  328.  
  329.                home computer and a telephone modem.  The prevalence of
  330.  
  331.                the problem has been dramatized by the media and
  332.  
  333.                enforcement agents, and evidenced by the rise of
  334.  
  335.                specialized private security firms to confront the
  336.  
  337.                "hackers."  But despite this flurry of attention,
  338.  
  339.                little research has examined the social world of the
  340.  
  341.                "computer hacker." Our current knowledge in this regard
  342.  
  343.                derives from hackers who have been caught, from
  344.  
  345.                enforcement agents, and from computer security
  346.  
  347.                specialists.  The everyday world and activities of the
  348.  
  349.                "computer hacker" remain largely unknown.
  350.  
  351.                     This study examines the way actors in the
  352.  
  353.                "computer underground" (CU) organize to perform their
  354.  
  355.                acts. The computer underground, as it is called by
  356.  
  357.                those who participate in it, is composed of actors
  358.  
  359.                adhering to one of three roles: "hackers," "phreakers,"
  360.  
  361.                or "pirates." To further understanding this growing
  362.  
  363.                "social problem," this project will isolate and clarify
  364. ^
  365.  
  366.  
  367.  
  368.                                                                      8
  369.  
  370.                these roles, and examine how each contributes to the
  371.  
  372.                culture as a whole. By doing so the sociological
  373.  
  374.                question of how the "underground" is organized will be
  375.  
  376.                answered, rather than the technical question of how CU
  377.  
  378.                participants perform their acts.
  379.  
  380.                     Best and Luckenbill (1982) describe three basic
  381.  
  382.                approaches to the study of "deviant" groups.  The first
  383.  
  384.                approach is from a social psychological level, where
  385.  
  386.                analysis focuses on the needs, motives, and individual
  387.  
  388.                characteristics of the actors involved.  Secondly,
  389.  
  390.                deviant groups can be studied at a socio-structural
  391.  
  392.                level.  Here the emphasis is on the distribution and
  393.  
  394.                consequences of deviance within the society as a whole.
  395.  
  396.                The third approach, the one adopted by this work, forms
  397.  
  398.                a middle ground between the former two by addressing
  399.  
  400.                the social organization of deviant groups.   Focusing
  401.  
  402.                upon neither the individual nor societal structures
  403.  
  404.                entirely, social organization refers to the network of
  405.  
  406.                social relations between individuals involved in a
  407.  
  408.                common activity (pp. 13-14).  Assessing the degree and
  409.  
  410.                manner in which the underground is organized provides
  411.  
  412.                the opportunity to also examine the culture, roles, and
  413.  
  414.                channels of communication used by the computer
  415.  
  416.                underground. The focus here is on the day to day
  417.  
  418.                experience of persons whose activities have been
  419. ^
  420.  
  421.  
  422.  
  423.                                                                      9
  424.  
  425.                criminalized over the past several years.
  426.  
  427.                     Hackers, and the "danger" that they present in our
  428.  
  429.                computer dependent society, have often received
  430.  
  431.                attention from the legal community and the media. Since
  432.  
  433.                1980, every state and the federal government has
  434.  
  435.                criminalized  "theft by browsing" of computerized
  436.  
  437.                information (Hollinger and Lanza-Kaduce, 1988, pp.101-
  438.  
  439.                102). In the media, hackers have been portrayed as
  440.  
  441.                maladjusted losers, forming "high-tech street gangs"
  442.  
  443.                (Chicago Tribune, 1989) that are dangerous to society.
  444.  
  445.                My research will show that the computer underground
  446.  
  447.                consists of a more sophisticated level of social
  448.  
  449.                organization than has been generally recognized. The
  450.  
  451.                very fact that CU participants are to some extent
  452.  
  453.                "networked" has implications for social control
  454.  
  455.                policies that may have been implemented based on an in-
  456.  
  457.                complete understanding of the activity. This project
  458.  
  459.                not only offers sociological insight into the organ-
  460.  
  461.                ization of deviant associations, but may be helpful to
  462.  
  463.                policy makers as well.
  464.  
  465.                     I begin with a discussion of the definitional
  466.  
  467.                problems that inhibit the sociological analysis of the
  468.  
  469.                computer underground. The emergence of the computer
  470.  
  471.                underground is a recent phenomenon, and the lack of
  472.  
  473.                empirical research on the topic has created an area
  474. ^
  475.  
  476.  
  477.  
  478.                                                                     10
  479.  
  480.                where few "standard" definitions and categories exist.
  481.  
  482.                This work will show that terms such as "hacker,"
  483.  
  484.                "phreaker," and "pirate" have different meanings for
  485.  
  486.                those who have written about the computer underground
  487.  
  488.                and those who participate in it. This work bridges
  489.  
  490.                these inconsistencies by providing definitions that
  491.  
  492.                focus on the intentions and goals of the participants,
  493.  
  494.                rather than the legality or morality of their actions.
  495.  
  496.                     Following the definition of CU activities is a
  497.  
  498.                discussion of the structure of the underground.
  499.  
  500.                Utilizing a typology for understanding the social
  501.  
  502.                organization of deviant associations, developed by Best
  503.  
  504.                and Luckenbill (1982), the organization of the
  505.  
  506.                computer underground is examined in depth.
  507.  
  508.                     The analysis begins by examining the structure of
  509.  
  510.                mutual association. This provides insight into how CU
  511.  
  512.                activity is organized, the ways in which information is
  513.  
  514.                obtained and disseminated, and explores the subcultural
  515.  
  516.                facets of the computer underground.  More importantly,
  517.  
  518.                it clearly illustrates that the computer underground is
  519.  
  520.                primarily a social network of individuals that perform
  521.  
  522.                their acts separately, yet support each other by
  523.  
  524.                sharing information and other resources.
  525.  
  526.                     After describing mutual association within the
  527.  
  528.                underground community, evidence of mutual participation
  529. ^
  530.  
  531.  
  532.  
  533.                                                                     11
  534.  
  535.                is presented. Although the CU is a social network, the
  536.  
  537.                ties developed at the social level encourage the
  538.  
  539.                formation of small "work groups." At this level, some
  540.  
  541.                members of the CU work in cooperation to perform their
  542.  
  543.                acts. The organization and purposes of these groups are
  544.  
  545.                examined, as well as their relationship to the CU as a
  546.  
  547.                whole. However, because only limited numbers of
  548.  
  549.                individuals join these short-lived associations, it is
  550.  
  551.                concluded that the CU is organized as colleagues. Those
  552.  
  553.                who do join "work groups" display the characteristics
  554.  
  555.                of peers, but most CU activity takes place at a fairly
  556.  
  557.                low level of sophistication.
  558. ^
  559.  
  560.  
  561.  
  562.                                                                     12
  563.  
  564.  
  565.  
  566.  
  567.  
  568.                                     Methodology
  569.  
  570.                     Adopting an ethnographic approach, data have been
  571.  
  572.                gathered by participating in, monitoring, and cata-
  573.  
  574.                loging channels of communication used by active members
  575.  
  576.                of the computer underground. These channels, which will
  577.  
  578.                be examined in detail later,  include electronic
  579.  
  580.                bulletin board systems (BBS), voice mail boxes,
  581.  
  582.                bridges, loops, e-mail, and telephone conversations.
  583.  
  584.                These sources provide a window through which to observe
  585.  
  586.                interactions, language, and cultural meanings without
  587.  
  588.                intruding upon the situation or violating the privacy
  589.  
  590.                of the participants.  Because these communication
  591.  
  592.                centers are the "back stage" area of the computer
  593.  
  594.                underground, they provided insight into organizational
  595.  
  596.                (and other) issues that CU participants face, and the
  597.  
  598.                methods they use to resolve them.
  599.  
  600.                     As with any ethnographic research, steps have been
  601.  
  602.                taken to protect the identity of informants.  The
  603.  
  604.                culture of the computer underground aids the researcher
  605.  
  606.                in this task since phreakers, hackers, and pirates
  607.  
  608.                regularly adopt pseudonyms to mask their identity.
  609.  
  610.                However to further ensure confidentiality, all of the
  611.  
  612.                pseudonyms cited in this research have been changed by
  613.  
  614.                the author. Additionally, any information that is
  615. ^
  616.  
  617.  
  618.  
  619.                                                                     13
  620.  
  621.                potentially incriminating has been removed or altered.
  622.  
  623.                     The data set used for this study consists
  624.  
  625.                primarily of messages, or "logs," which are the primary
  626.  
  627.                form of communication between users.  These logs were
  628.  
  629.                "captured" (recorded using the computer to save the
  630.  
  631.                messages) from several hundred computer bulletin
  632.  
  633.                boards1 located across the United States.  The bulk of
  634.  
  635.                the data were gathered over a seventeen month period
  636.  
  637.                (12/87 to 4/89) and will reflect the characteristics of
  638.  
  639.                the computer underground during that time span.
  640.  
  641.                However, some data, provided to the researcher by
  642.  
  643.                cooperative subjects, dates as far back as 1984.
  644.  
  645.                     The logged data were supplemented by referring to
  646.  
  647.                several CU "publications."  The members of the computer
  648.  
  649.                underground produce and distribute several technical
  650.  
  651.                and tutorial newsletters and "journals."  Since these
  652.  
  653.                "publications" are not widely available outside of CU
  654.  
  655.                circles I have given a brief description of each below.
  656.  
  657.                     Legion of Doom/Hackers Technical Journal.  This
  658.  
  659.                ____________________
  660.  
  661.                     1 Computer Bulletin Boards (BBS) are personal
  662.                computers that have been equipped with a telephone
  663.                modem and special software. Users can connect with a
  664.                BBS by dialing, with their own computer and modem, the
  665.                phone number to which the BBS is connected. After
  666.                "logging in" by supplying a valid user name and pass-
  667.                word, the user can leave messages to other users of the
  668.                system.  These messages are not private and anyone
  669.                calling the BBS can freely read and respond to them.
  670.  
  671. ^
  672.  
  673.  
  674.  
  675.                                                                     14
  676.  
  677.                publication is written and distributed by a group known
  678.  
  679.                as "The Legion of Doom/Legion of Hackers" (LoD/H).  It
  680.  
  681.                is available in electronic format (a computer text
  682.  
  683.                file) and contains highly technical information on
  684.  
  685.                computer operating systems. As of this writing, three
  686.  
  687.                issues have been published.
  688.  
  689.                     PHRACK Inc.:  Phrack Inc is a newsletter that
  690.  
  691.                contains various articles, written by different
  692.  
  693.                authors, and "published" under one banner.  Phrack
  694.  
  695.                Inc's first issue was released in 1985, making it the
  696.  
  697.                oldest of the electronically distributed underground
  698.  
  699.                publications.  CU participants are invited to submit
  700.  
  701.                articles to the editors, who release a new issue when a
  702.  
  703.                sufficient number (about nine) of acceptable pieces
  704.  
  705.                have been gathered. Phrack also features a lengthy
  706.  
  707.                "World News" with stories about hackers who have been
  708.  
  709.                apprehended and interviews with various members of the
  710.  
  711.                underground. As of this writing twenty-seven issues of
  712.  
  713.                Phrack, have been published.
  714.  
  715.                     Phreakers/Hackers Underground Network (P/Hun):
  716.  
  717.                Like Phrack, P/Hun collects articles from various
  718.  
  719.                authors and releases them as one issue.  Three issues
  720.  
  721.                have been published to date.
  722.  
  723.                     Activist Times, Incorporated (ATI): Unlike the
  724.  
  725.                other electronically distributed publications, ATI does
  726. ^
  727.  
  728.  
  729.  
  730.                                                                     15
  731.  
  732.                not limit itself to strictly computer/telephone news.
  733.  
  734.                Articles normally include commentary on world and
  735.  
  736.                government events, and other "general interest" topics.
  737.  
  738.                ATI issues are generally small and consist of articles
  739.  
  740.                written by a core group of four to seven people.
  741.  
  742.                Unlike the publications discussed thus far, ATI is
  743.  
  744.                available in printed "hard copy" form by sending
  745.  
  746.                postage reimbursement to the editor.  ATI is currently
  747.  
  748.                on their 38th issue.
  749.  
  750.                     2600 Magazine:  Published in a traditional
  751.  
  752.                (printed) magazine format, 2600 (named for the
  753.  
  754.                frequency tone used to make free long distance phone
  755.  
  756.                calls) is arguably an "underground" publication as it
  757.  
  758.                is available on some newsstands and at some libraries.
  759.  
  760.                Begun in 1987 as a monthly magazine, it is now
  761.  
  762.                published quarterly. Subscription rates are $25.00 a
  763.  
  764.                year with a complete back-issue selection available.
  765.  
  766.                The magazine specializes in publishing technical
  767.  
  768.                information on telephone switching systems, satellite
  769.  
  770.                descrambling codes, and news about the computer
  771.  
  772.                underground.
  773.  
  774.                     TAP/YIPL: First established in 1972 as YIPL (Youth
  775.  
  776.                International Party Line), this publication soon
  777.  
  778.                changed its name to TAP (Technical Assistance Party).
  779.  
  780.                Co-founded by Abbie Hoffman, it is generally recognized
  781. ^
  782.  
  783.  
  784.  
  785.                                                                     16
  786.  
  787.                as the grandfather of computer underground
  788.  
  789.                publications.  Publication of the 2-4 page newsletter
  790.  
  791.                has been very sporadic over the years, and currently
  792.  
  793.                two different versions of TAP, each published in
  794.  
  795.                different areas of the country, are in circulation.
  796.  
  797.                     Utilizing a data set that consists of current
  798.  
  799.                message logs, old messages logs, and various CU
  800.  
  801.                publications yields a reasonably rich collection from
  802.  
  803.                which to draw the analysis.  Examination of the older
  804.  
  805.                logs and publications shows that while the actors have
  806.  
  807.                changed over the years, cultural norms and
  808.  
  809.                characteristics have remained consistent over time.
  810. ^
  811.  
  812.  
  813.  
  814.                                                                     17
  815.  
  816.  
  817.  
  818.  
  819.  
  820.                           What is the Computer Underground?
  821.  
  822.                     Defining the "computer underground" can be
  823.  
  824.                difficult. The sociologist soon finds that there are
  825.  
  826.                several competing definitions of computer underground
  827.  
  828.                activity.  Those who have written on the subject, the
  829.  
  830.                media, criminologists, computer programmers, social
  831.  
  832.                control agents, and CU participants themselves, have
  833.  
  834.                adopted definitions consistent with their own social
  835.  
  836.                positions and perspectives. Not surprisingly, these
  837.  
  838.                definitions rarely correspond. Therefore, before
  839.  
  840.                discussing the organization of the computer
  841.  
  842.                underground, it is necessary to discuss and compare the
  843.  
  844.                various definitions.  This will illustrate the range of
  845.  
  846.                beliefs about CU activity, and provide a springboard
  847.  
  848.                for the discussion of types of roles and activities
  849.  
  850.                found in the underground.
  851.  
  852.                     We begin with a discussion of the media image of
  853.  
  854.                computer hackers. The media's concept of "hackers" is
  855.  
  856.                important because the criminalization of the activity
  857.  
  858.                has largely occurred as the result of media drama-
  859.  
  860.                tization of the "problem" (Hollinger and Lanza-Kaduce,
  861.  
  862.                1988). In fact, it was a collection of newspaper and
  863.  
  864.                film clips that was presented to the United States
  865.  
  866.                Congress during legislative debates as evidence of the
  867. ^
  868.  
  869.  
  870.  
  871.                                                                     18
  872.  
  873.                computer hacking problem (Hollinger and Lanza-Kaduce,
  874.  
  875.                1988, p.107).  Unfortunately, the media assessment of
  876.  
  877.                the computer underground displays a naive understanding
  878.  
  879.                of CU activity.
  880.  
  881.                     The media generally makes little distinction
  882.  
  883.                between different types of CU activity. Most any
  884.  
  885.                computer-related crime activity can be attributed to
  886.  
  887.                "hackers."  Everything from embezzlement to computer
  888.  
  889.                viruses have, at one time or another, been attributed
  890.  
  891.                to them. Additionally, hackers are often described as
  892.  
  893.                being sociopathic or malicious, creating a media image
  894.  
  895.                of the computer underground that may exaggerate their
  896.  
  897.                propensity for doing damage.
  898.  
  899.                     The labeling of hackers as being "evil" is well
  900.  
  901.                illustrated by two recent media examples. The first is
  902.  
  903.                from Eddie Schwartz, a WGN-Radio talk show host. Here
  904.  
  905.                Schwartz is addressing "Anna," a self-identified hacker
  906.  
  907.                that has phoned into the show:
  908.  
  909.                     You know what Anna, you know what disturbs
  910.                     me? You don't sound like a stupid person but
  911.                     you represent a . . . a . . . a . . . lack of
  912.                     morality that disturbs me greatly. You really
  913.                     do. I think you represent a certain way of
  914.                     thinking that is morally bankrupt. And I'm
  915.                     not trying to offend you, but I . . . I'm
  916.                     offended by you! (WGN Radio, 1988)
  917.  
  918.                     Just two months later, NBC-TV's "Hour Magazine"
  919.  
  920.                featured a segment on "computer crime."  In this
  921.  
  922.                example, Jay Bloombecker, director of the National
  923. ^
  924.  
  925.  
  926.  
  927.                                                                     19
  928.  
  929.                Center for Computer Crime Data, discusses the "hacker
  930.  
  931.                problem" with the host of the show, Gary Collins.
  932.  
  933.                     Collins: . . . are they %hackers% malicious
  934.                     in intent, or are they simply out to prove,
  935.                     ah, a certain machismo amongst their peers?
  936.  
  937.                     Bloombecker: I think so. I've talked about
  938.                     "modem macho" as one explanation for what's
  939.                     being done. And a lot of the cases seem to
  940.                     involve %proving% %sic% that he . . . can do
  941.                     something really spiffy with computers. But,
  942.                     some of the cases are so evil, like causing
  943.                     so many computers to break, they can't look
  944.                     at that as just trying to prove that you're
  945.                     better than other people.
  946.  
  947.                     GC: So that's just some of it, some kind of
  948.                     "bet" against the computer industry, or
  949.                     against the company.
  950.  
  951.                     JB: No, I think it's more than just
  952.                     rottenness. And like someone who uses
  953.                     graffiti doesn't care too much whose building
  954.                     it is, they just want to be destructive.
  955.  
  956.                     GC: You're talking about a sociopath in
  957.                     control of a computer!
  958.  
  959.                     JB: Ah, lots of computers, because there's
  960.                     thousands, or tens of thousands %of hackers%
  961.                     (NBC-TV, 1988).
  962.  
  963.  
  964.                     The media image of computer hackers, and thus all
  965.  
  966.                members of the computer underground, is burdened with
  967.  
  968.                value-laden assumptions about their psychological
  969.  
  970.                makeup, and focuses almost entirely upon the morality
  971.  
  972.                of their actions.  Additionally, since media stories
  973.  
  974.                are taken from the accounts of police blotters,
  975.  
  976.                security personnel, and hackers who have been caught,
  977.  
  978.                each of whom have different perspectives and
  979. ^
  980.  
  981.  
  982.  
  983.                                                                     20
  984.  
  985.                definitions of their own, the media definition, if not
  986.  
  987.                inherently biased, is at best inconsistent.
  988.  
  989.                     Criminologists, by way of contrast, have done
  990.  
  991.                little to define the computer underground from a
  992.  
  993.                sociological perspective.  Those criminological
  994.  
  995.                definitions that do exist are less judgmental than the
  996.  
  997.                media image, but no more precise. Labels of
  998.  
  999.                "electronic trespassers" (Parker, 1983), and
  1000.  
  1001.                "electronic vandals" (Bequai, 1987) have both been
  1002.  
  1003.                applied to hackers.  Both terms, while acknowledging
  1004.  
  1005.                that "hacking" is deviant, shy away from labeling it as
  1006.  
  1007.                "criminal" or sociopathic behavior.  Yet despite this
  1008.  
  1009.                seemingly non-judgmental approach to the computer
  1010.  
  1011.                underground, both Parker and Bequai have testified
  1012.  
  1013.                before Congress, on behalf of the computer security in-
  1014.  
  1015.                dustry, on the "danger" of computer hackers.
  1016.  
  1017.                Unfortunately, their "expert" testimony was largely
  1018.  
  1019.                based on information culled from newspaper stories, the
  1020.  
  1021.                objectiveness of which has been seriously questioned
  1022.  
  1023.                (Hollinger and Lanza-Kaduce 1988 p.105).
  1024.  
  1025.                     Computer security specialists, on the other hand,
  1026.  
  1027.                are often quick to identify CU participants as part of
  1028.  
  1029.                the criminal element. Correspondingly, some reject the
  1030.  
  1031.                notion that there are different roles and motivations
  1032.  
  1033.                among computer underground participants and thereby
  1034. ^
  1035.  
  1036.  
  1037.  
  1038.                                                                     21
  1039.  
  1040.                refuse to define just what it is that a "hacker" or
  1041.  
  1042.                "phreaker" does.  John Maxfield, a "hacker expert,"
  1043.  
  1044.                suggests that differentiating between "hackers" and
  1045.  
  1046.                "phone phreaks" is a moot point, preferring instead
  1047.  
  1048.                that they all just be called "criminals" (WGN-Radio.
  1049.  
  1050.                Sept 28, 1988).
  1051.  
  1052.                     The reluctance or inability to differentiate
  1053.  
  1054.                between roles and activities in the computer
  1055.  
  1056.                underground, as exhibited in the media and computer
  1057.  
  1058.                security firms, creates an ambiguous definition of
  1059.  
  1060.                "hacker" that possesses  two extremes: the modern-day
  1061.  
  1062.                bank robber at one end, the trespassing teenager at the
  1063.  
  1064.                other.  Thus, most any criminal or mischievous act that
  1065.  
  1066.                involves computers can be attributed to "hackers,"2
  1067.  
  1068.                regardless of the nature of the crime.
  1069.  
  1070.                     Further compounding the inconsistent use of
  1071.  
  1072.                "hacker" is the evolution of meaning that the word has
  1073.  
  1074.                undergone.   "Hacker" was first  applied to computer
  1075.  
  1076.                related activities when it was used by programmers in
  1077.  
  1078.                the late 1950's.  At that time it referred to the
  1079.  
  1080.                pioneering researchers, such as those at M.I.T., who
  1081.                ____________________
  1082.  
  1083.                     2 During the WGN-Radio show on computer crime one
  1084.                caller, who was experiencing a malfunctioning phone
  1085.                that would "chirp" occasionally while hung up, believed
  1086.                that "computer hackers" were responsible for the
  1087.                problem.  The panel assured her that it was unrelated
  1088.                to CU activity.
  1089.  
  1090. ^
  1091.  
  1092.  
  1093.  
  1094.                                                                     22
  1095.  
  1096.                were constantly adjusting and experimenting with the
  1097.  
  1098.                new technology (Levy, 1984. p.7).  A "hacker" in this
  1099.  
  1100.                context refers to an unorthodox, yet talented,
  1101.  
  1102.                professional programmer. This use of the term still
  1103.  
  1104.                exits today, though it is largely limited to
  1105.  
  1106.                professional computing circles.
  1107.  
  1108.                     Another definition of "hacker" refers to one who
  1109.  
  1110.                obtains unauthorized, if not illegal, access to
  1111.  
  1112.                computer systems and networks.  This definition was
  1113.  
  1114.                popularized by the movie War Games and, generally
  1115.  
  1116.                speaking, is the one used by the media.3 It is also the
  1117.  
  1118.                definition favored by the computer underground.
  1119.  
  1120.                     Both the members of the computer underground and
  1121.  
  1122.                computer programmers claim ownership of "hacker," and
  1123.  
  1124.                each defend the "proper" use of term.  The computer
  1125.  
  1126.                professionals maintain that using "hackers" (or
  1127.  
  1128.                "hacking") to refer to any illegal or illicit activity
  1129.  
  1130.                is a corruption of the "true" meaning of the word.  Bob
  1131.  
  1132.                Bickford, a professional programmer who has organized
  1133.  
  1134.                several programmer conferences, explains:
  1135.                ____________________
  1136.  
  1137.                     3 This is not always true of course.  The AP
  1138.                Stylebook has yet to specify how "hacker" should be
  1139.                used.  A recent  Associated Press story featured a
  1140.                computer professional explaining that a "real hacker"
  1141.                would never do anything illegal.  Yet just a few weeks
  1142.                later Associated Press distributed stories proclaiming
  1143.                that West German "hackers" had broken into US Defense
  1144.                Department computer systems.
  1145.  
  1146. ^
  1147.  
  1148.  
  1149.  
  1150.                                                                     23
  1151.  
  1152.                     At the most recent conference %called
  1153.                     "Hackers 4.0"% we had 200 of the most
  1154.                     brilliant computer professionals in the world
  1155.                     together for one weekend; this crowd included
  1156.                     several PhD's, several presidents of
  1157.                     companies (including large companies, such as
  1158.                     Pixar), and various artists, writers,
  1159.                     engineers, and programmers.  These people all
  1160.                     consider themselves Hackers: all derive great
  1161.                     joy from their work, from finding ways around
  1162.                     problems and limits, from creating rather
  1163.                     than destroying.  It would be a great
  1164.                     disservice to these people, and the thousands
  1165.                     of professionals like them, to let some
  1166.                     pathetic teenaged criminals destroy the one
  1167.                     word which captures their style of
  1168.                     interaction with the universe: Hackers
  1169.                     (Bickford, 1988).
  1170.  
  1171.                     Participants in the computer underground also
  1172.  
  1173.                object to the "misuse" of the term. Their objection
  1174.  
  1175.                centers around the indiscriminate use of the word to
  1176.  
  1177.                refer to computer related crime in general and not,
  1178.  
  1179.                specifically, the activities of the computer
  1180.  
  1181.                underground:
  1182.  
  1183.                     Whenever the slightest little thing happens
  1184.                     involving computer security, or the breach
  1185.                     thereof, the media goes fucking bat shit and
  1186.                     points all their fingers at us 'nasty
  1187.                     hackers.' They're so damned ignorant it's
  1188.                     sick (EN, message log, 1988).
  1189.  
  1190.                     . . . whenever the media happens upon
  1191.                     anything that involves malicious computer use
  1192.                     it's the "HACKERS."  The word is a catch
  1193.                     phrase it makes mom drop the dishes and watch
  1194.                     the TV.  They use the word because not only
  1195.                     they don't really know the meaning but they
  1196.                     have lack of a word to describe the
  1197.                     perpetrator.  That's why hacker has such a
  1198.                     bad name, its always associated with evil
  1199.                     things and such (PA, message log, 1988).
  1200.  
  1201.                     I never seen a phreaker called a phreaker
  1202. ^
  1203.  
  1204.  
  1205.  
  1206.                                                                     24
  1207.  
  1208.                     when caught and he's printed in the
  1209.                     newspaper. You always see them "Hacker caught
  1210.                     in telephone fraud."  "Hacker defrauds old
  1211.                     man with phone calling card." What someone
  1212.                     should do is tell the fucken (sic) media to
  1213.                     get it straight (TP2, message log, 1988).
  1214.  
  1215.  
  1216.                     Obviously the CU and computer professional
  1217.  
  1218.                definitions of "hacker" refer to different social
  1219.  
  1220.                groups.  As Best and Luckenbill (1982, p. 39) observe:
  1221.  
  1222.                "Every social group modifies the basic language to fit
  1223.  
  1224.                its own circumstance, creating new words or using
  1225.  
  1226.                ordinary words in special ways."  Which definition, if
  1227.  
  1228.                either, will come into widespread use remains to be
  1229.  
  1230.                seen.  However, since computer break-ins are likely to
  1231.  
  1232.                receive more media attention than clever feats of
  1233.  
  1234.                programming, the CU definition is likely to dominate
  1235.  
  1236.                simply by being used more often.4  But as long as the
  1237.  
  1238.                two definitions do exist there will be confusion unless
  1239.  
  1240.                writers and researchers adequately specify the group
  1241.  
  1242.                under discussion.  For this reason, I suggest that
  1243.  
  1244.                sociologists, and criminologists in particular, adopt
  1245.  
  1246.                the "underground" definition for consistency and
  1247.                ____________________
  1248.  
  1249.                     4 Another factor may be the adoption  of a close
  1250.                proximity to the underground definition being included
  1251.                in the 1986 edition of Webster's New World dictionary:
  1252.                     hack.er n. 1. a person who hacks 2. an unskilled
  1253.                golfer, tennis player, etc. 3. a talented amateur user
  1254.                of computers, specif. one who attempts to gain
  1255.                unauthorized access to files.
  1256.  
  1257. ^
  1258.  
  1259.  
  1260.  
  1261.                                                                     25
  1262.  
  1263.                accuracy when speaking of the actions of CU
  1264.  
  1265.                participants.
  1266.  
  1267.                     While it is recognized that computer hacking is a
  1268.  
  1269.                relatively new phenomenon, the indiscriminant use of
  1270.  
  1271.                the term to refer to many different forms of unorthodox
  1272.  
  1273.                computer use has been counterproductive to
  1274.  
  1275.                understanding the extent of the activity. To avoid this
  1276.  
  1277.                a "computer hacker" should be defined as an individual,
  1278.  
  1279.                associated with the computer underground, who
  1280.  
  1281.                specializes in obtaining unauthorized access to
  1282.  
  1283.                computer systems.  A "phone phreak" in an individual,
  1284.  
  1285.                associated with the computer underground, who
  1286.  
  1287.                specializes in obtaining unauthorized information about
  1288.  
  1289.                the phone system.  A "software pirate" is an
  1290.  
  1291.                individual, associated with the computer underground,
  1292.  
  1293.                who distributes or collects copyrighted computer
  1294.  
  1295.                software. These definitions have been derived from the
  1296.  
  1297.                data, instead of relying upon those who defend the
  1298.  
  1299.                "integrity" of the original meanings, or those who are
  1300.  
  1301.                unfamiliar with the culture.
  1302. ^
  1303.  
  1304.  
  1305.  
  1306.                                                                     26
  1307.  
  1308.  
  1309.  
  1310.  
  1311.  
  1312.                        Topography of the Computer Underground
  1313.  
  1314.                     Having defined the three main roles in the
  1315.  
  1316.                computer underground, it is necessary to examine each
  1317.  
  1318.                activity separately in order to provide a general
  1319.  
  1320.                typology of the computer underground.  In doing so, the
  1321.  
  1322.                ways in which each contributes to the culture as a
  1323.  
  1324.                whole will be illustrated, and the divisions between
  1325.  
  1326.                them that affect the overall organization will be
  1327.  
  1328.                developed. Analysis of these roles and divisions is
  1329.  
  1330.                crucial to understanding identity, access, and mobility
  1331.  
  1332.                within the culture.
  1333.  
  1334.  
  1335.  
  1336.                Hacking
  1337.  
  1338.                     In the vernacular of the computer underground,
  1339.  
  1340.                "hacking" refers to gaining access and exploring
  1341.  
  1342.                computer systems and networks. "Hacking" encompasses
  1343.  
  1344.                both the act and the methods used to obtain valid user
  1345.  
  1346.                accounts on computer systems.
  1347.  
  1348.                       "Hacking" also refers to the activity that
  1349.  
  1350.                occurs once access to another computer has been
  1351.  
  1352.                obtained. Since the system is being used without
  1353.  
  1354.                authorization, the hacker does not, generally speaking,
  1355.  
  1356.                have access to the usual operating manuals and other
  1357.  
  1358.                resources that are available to legitimate users.
  1359. ^
  1360.  
  1361.  
  1362.  
  1363.                                                                     27
  1364.  
  1365.                Therefore, the hacker must experiment with commands and
  1366.  
  1367.                explore various files in order to understand and
  1368.  
  1369.                effectively use the system.  The goal here is to
  1370.  
  1371.                explore and experiment with the system that has been
  1372.  
  1373.                entered. By examining files and, perhaps, by a little
  1374.  
  1375.                clever programming, the hacker may be able to obtain
  1376.  
  1377.                protected information or more powerful access
  1378.  
  1379.                privileges.5
  1380.  
  1381.  
  1382.  
  1383.                Phreaking
  1384.  
  1385.                     Another role in the computer underground is that
  1386.  
  1387.                of the "phone phreak."  Phone phreaking, usually called
  1388.  
  1389.                just "phreaking," was widely publicized when the
  1390.  
  1391.                exploits of John "Cap'n Crunch" Draper, the "father of
  1392.  
  1393.                phreaking," were publicized in a 1971 Esquire magazine
  1394.  
  1395.                article.
  1396.  
  1397.                     The term "phreaking" encompasses several different
  1398.  
  1399.                means of circumventing  the billing mechanisms of
  1400.  
  1401.                telephone companies.  By using these methods, long-
  1402.                ____________________
  1403.  
  1404.                     5 Contrary to the image sometimes perpetuated by
  1405.                computer security consultants, the data indicate that
  1406.                hackers refrain from deliberately destroying data or
  1407.                otherwise damaging the system.  Doing so would conflict
  1408.                with their instrumental goal of blending in with the
  1409.                average user so as not to attract undue attention to
  1410.                their presence and cause the account to be deleted.
  1411.                After spending what may be a substantial amount of time
  1412.                obtaining a high access  account, the hacker places a
  1413.                high priority on not being discovered using it.
  1414.  
  1415. ^
  1416.  
  1417.  
  1418.  
  1419.                                                                     28
  1420.  
  1421.                distance phone calls can be placed without cost. In
  1422.  
  1423.                many cases the methods also prevent, or at least
  1424.  
  1425.                inhibit, the possibility of calls being traced to their
  1426.  
  1427.                source thereby helping the phreaker to avoid being
  1428.  
  1429.                caught.
  1430.  
  1431.                     Early phreaking methods involved electro-
  1432.  
  1433.                mechanical devices that generated key tones, or altered
  1434.  
  1435.                line voltages in certain ways as to trick the
  1436.  
  1437.                mechanical switches of the phone company into
  1438.  
  1439.                connecting calls without charging.  However the advent
  1440.  
  1441.                of computerized telephone-switching systems largely
  1442.  
  1443.                made these devices obsolete.  In order to continue
  1444.  
  1445.                their practice the phreaks have had to learn hacking
  1446.  
  1447.                skills:6
  1448.  
  1449.                     Phreaking and hacking have just recently
  1450.                     merged, because now, the telephone companies
  1451.                     are using computers to operate their network.
  1452.                     So, in order to learn more about these
  1453.                     computers in relation to the network, phreaks
  1454.                     have learned hacking skills, and can now
  1455.                     program, and get around inside the machines
  1456.                     (AF, message log, 1988).
  1457.  
  1458.                     For most members of the computer underground,
  1459.  
  1460.                phreaking is simply a tool that allows them to call
  1461.  
  1462.                long distance without amassing enormous phone bills.
  1463.                ____________________
  1464.  
  1465.                     6 Because the two activities are so closely
  1466.                related, with phreakers learning hacking skills and
  1467.                hackers breaking into "telco" computers, reference is
  1468.                usually made to phreak/hacking or "p/hackers."  This
  1469.                paper follows this convention.
  1470.  
  1471. ^
  1472.  
  1473.  
  1474.  
  1475.                                                                     29
  1476.  
  1477.                Those who have a deeper and more technically oriented
  1478.  
  1479.                interest in the "telco" (telephone company) are known
  1480.  
  1481.                as phreakers. They, like the hackers discussed earlier,
  1482.  
  1483.                desire to master and explore a system that few
  1484.  
  1485.                outsiders really understand:
  1486.  
  1487.                     The phone system is the most interesting,
  1488.                     fascinating thing that I know of. There is so
  1489.                     much to know. Even phreaks have their own
  1490.                     areas of knowledge.  There is so much to know
  1491.                     that  one phreak could know something fairly
  1492.                     important and the next  phreak not.  The next
  1493.                     phreak might know ten things that the  first
  1494.                     phreak doesn't though. It all depends upon
  1495.                     where and  how they get their info.  I myself
  1496.                     %sic% would like to work for the telco, doing
  1497.                     something interesting, like programming a
  1498.                     switch. Something that isn't slave labor
  1499.                     bullshit. Something that you enjoy, but have
  1500.                     to take risks in order to participate unless
  1501.                     you are lucky enough to work for the telco.
  1502.                     To have access to telco things, manuals, etc
  1503.                     would be great (DP, message log, 1988).
  1504.  
  1505.                     Phreaking involves having the dedication to
  1506.                     commit yourself to learning as much about the
  1507.                     phone system/network as possible. Since most
  1508.                     of this information is not made public,
  1509.                     phreaks have to resort to legally
  1510.                     questionable means to obtain the knowledge
  1511.                     they want (TP2, message log, 1988).
  1512.  
  1513.  
  1514.  
  1515.                     Most members of the underground do not approach
  1516.  
  1517.                the telephone system with such passion. Many hackers
  1518.  
  1519.                are interested in the phone system solely to the extent
  1520.  
  1521.                that they can exploit its weaknesses and pursue other
  1522.  
  1523.                goals.  In this case, phreaking becomes a means and not
  1524.  
  1525.                a pursuit unto itself. Another individual, one who
  1526. ^
  1527.  
  1528.  
  1529.  
  1530.                                                                     30
  1531.  
  1532.                identifies himself as a hacker, explains:
  1533.  
  1534.                     I know very little about phones . . . I just
  1535.                     hack. See, I can't exactly call these numbers
  1536.                     direct.  A lot of people are in the same
  1537.                     boat.  In my case, phreaking is a tool, an
  1538.                     often used one, but nonetheless a tool (TU,
  1539.                     message log, 1988).
  1540.  
  1541.  
  1542.                     In the world of the computer underground, the
  1543.  
  1544.                ability to "phreak a call" is taken for granted.  The
  1545.  
  1546.                invention of the telephone credit card has opened the
  1547.  
  1548.                door to wide-scale phreaking.  With these cards, no
  1549.  
  1550.                special knowledge or equipment is required to phreak a
  1551.  
  1552.                call, only valid credit card numbers, known as "codez,"
  1553.  
  1554.                are needed to call any location in the world.  This
  1555.  
  1556.                easy access to free long-distance service is
  1557.  
  1558.                instrumental for maintaining contact with CU
  1559.  
  1560.                participants scattered across the nation.
  1561.  
  1562.  
  1563.  
  1564.                Pirating
  1565.  
  1566.                     The third major role in the computer underground
  1567.  
  1568.                is that of the software pirate.  Software piracy refers
  1569.  
  1570.                to the unauthorized copying and distribution of copy-
  1571.  
  1572.                righted software.  This activity centers around
  1573.  
  1574.                computer bulletin board systems that specialize in
  1575.  
  1576.                "warez."7   There pirates can contribute and share
  1577.                ____________________
  1578.  
  1579.                     7 "Warez" is a common underground term that refers
  1580.                to pirated software.
  1581.  
  1582. ^
  1583.  
  1584.  
  1585.  
  1586.                                                                     31
  1587.  
  1588.                copies of commercial software. Having access to these
  1589.  
  1590.                systems (usually obtained by contributing a copyrighted
  1591.  
  1592.                program via a telephone modem) allows the pirate to
  1593.  
  1594.                copy, or "download," between two to six programs that
  1595.  
  1596.                others have contributed.
  1597.  
  1598.                     Software piracy is a growing concern among
  1599.  
  1600.                software publishing companies. Some contend that the
  1601.  
  1602.                illegal copying of software programs costs the industry
  1603.  
  1604.                billions of dollars in lost revenues. Pirates challenge
  1605.  
  1606.                this, and claim that in many ways pirating is a hobby,
  1607.  
  1608.                much like collecting stamps or baseball cards, and
  1609.  
  1610.                their participation actually induces them to spend more
  1611.  
  1612.                on software than they would otherwise, even to the
  1613.  
  1614.                point of buying software they don't truly need:
  1615.  
  1616.                     There's a certain sense of, ahh, satisfaction
  1617.                     in having the latest program, or being the
  1618.                     first to upload a program on the "want list."
  1619.                     I just like to play around with them, see
  1620.                     what they can do. If I like something, I'll
  1621.                     buy it, or try out several programs like it,
  1622.                     then buy one. In fact, if I wasn't pirating,
  1623.                     I wouldn't buy any warez, because some of
  1624.                     these I buy I do for uploading or just for
  1625.                     the fun of it. So I figure the software
  1626.                     companies are making money off me, and this
  1627.                     is pretty much the same for all the really
  1628.                     elite boards, the ones that have the best and
  1629.                     most programs. . . . I just bought a $117.
  1630.                     program, an accounting program, and I have
  1631.                     absolutely no use for it. It's for small
  1632.                     businesses.  I thought maybe it would auto-
  1633.                     write checks, but it's really a bit too high
  1634.                     powered for me. I thought it would be fun to
  1635.                     trade to some other boards, but I learned a
  1636.                     lot from just looking at it (JX, field notes,
  1637.                     1989).
  1638. ^
  1639.  
  1640.  
  1641.  
  1642.                                                                     32
  1643.  
  1644.  
  1645.                     Pirates and phreak/hackers do not necessarily
  1646.  
  1647.                support the activities of each other, and there is
  1648.  
  1649.                distrust and misunderstanding between the two groups.
  1650.  
  1651.                At least part of this distrust lies in the
  1652.  
  1653.                phreak/hacker perception that piracy is an unskilled
  1654.  
  1655.                activity.8  While p/hackers probably don't disapprove
  1656.  
  1657.                of piracy as an activity, they nevertheless tend to
  1658.  
  1659.                avoid pirate bulletin board systems --partly because
  1660.  
  1661.                there is little pertinent phreak/hack information
  1662.  
  1663.                contained on them, and partly because of the belief
  1664.  
  1665.                that pirates indiscriminately abuse the telephone
  1666.  
  1667.                network in pursuit of the latest computer game.  One
  1668.  
  1669.                hacker illustrates this belief by theorizing that
  1670.  
  1671.                pirates are responsible for a large part of telephone
  1672.  
  1673.                credit card fraud.
  1674.  
  1675.                     The media claims that it is solely hackers
  1676.                     who are responsible for losses pertaining to
  1677.                     large telecommunication companies and long
  1678.                     distance services.  This is not the case.  We
  1679.                     are %hackers% but a small portion of these
  1680.                     losses.  The rest are caused by pirates and
  1681.                     thieves who sell these codes to people on the
  1682.                     street (AF, message log, 1988).
  1683.  
  1684.                     Other hackers complained that uploading large
  1685.                ____________________
  1686.  
  1687.                     8 A possible exception to this are those pirates
  1688.                that have the programming skills needed to remove copy
  1689.                protection from software.  By removing the program code
  1690.                that inhibits duplicate copies from being made these
  1691.                individuals, known as "crackers," contribute greatly to
  1692.                the easy distribution of "warez."
  1693.  
  1694. ^
  1695.  
  1696.  
  1697.  
  1698.                                                                     33
  1699.  
  1700.                programs frequently takes several hours to complete,
  1701.  
  1702.                and it is pirate calls, not the ones placed by "tele-
  1703.  
  1704.                communications enthusiasts" (a popular euphemism for
  1705.  
  1706.                phreakers and hackers) that cost the telephone industry
  1707.  
  1708.                large sums of money. However, the data do not support
  1709.  
  1710.                the assertation that all pirates phreak their calls.
  1711.  
  1712.                Phreaking is considered "very tacky" among elite
  1713.  
  1714.                pirates, and system operators (Sysops) of pirate
  1715.  
  1716.                bulletin boards discourage phreaked calls because it
  1717.  
  1718.                draws attention to the system when the call is
  1719.  
  1720.                discovered by the telephone company.
  1721.  
  1722.                     Regardless of whether it is the lack of phreak/
  1723.  
  1724.                hack skills, the reputation for abusing the network, or
  1725.  
  1726.                some other reason, there is indeed a certain amount of
  1727.  
  1728.                division between the world of phreakers and hackers and
  1729.  
  1730.                that of pirates. The two communities co-exist and share
  1731.  
  1732.                resources and methods, but function separately.
  1733.  
  1734.  
  1735. ^
  1736.  
  1737.  
  1738.  
  1739.                                                                     34
  1740.  
  1741.  
  1742.  
  1743.  
  1744.  
  1745.                     Social Organization and Deviant Associations
  1746.  
  1747.                     Having outlined and defined the activities of the
  1748.  
  1749.                computer underground, the question of social
  1750.  
  1751.                organization can be addressed.  Joel Best and David
  1752.  
  1753.                Luckenbill (1982) have developed a typology for
  1754.  
  1755.                identifying the social organization of deviant
  1756.  
  1757.                associations.  Essentially they state that deviant
  1758.  
  1759.                organizations, regardless of their actual type of
  1760.  
  1761.                deviance, will vary in the complexity of their division
  1762.  
  1763.                of labor, coordination among organization roles, and
  1764.  
  1765.                the purposiveness with which they attempt to achieve
  1766.  
  1767.                their goals.  Those organizations which display high
  1768.  
  1769.                levels in each of these categories are more
  1770.  
  1771.                sophisticated than those with lower levels.
  1772.  
  1773.                     Deviants relations with one another can be
  1774.                     arrayed along the dimension of organizational
  1775.                     sophistication. Beginning with the least
  1776.                     sophisticated form, %we% discuss five forms
  1777.                     of the social organization of deviants:
  1778.                     loners, colleagues, peers, mobs, and formal
  1779.                     organizations.  These organization forms are
  1780.                     defined in terms of four variables: whether
  1781.                     the deviants associate with one another;
  1782.                     whether they participate in deviance
  1783.                     together; whether their deviance requires an
  1784.                     elaborate division of labor; and whether
  1785.                     their organization's activities extend over
  1786.                     time and space (Best and Luckenbill, 1982,
  1787.                     p.24).
  1788.  
  1789.                These four variables, also known as mutual association,
  1790.  
  1791.                mutual participation, elaborate division of labor, and
  1792. ^
  1793.  
  1794.  
  1795.  
  1796.                                                                     35
  1797.  
  1798.                extended organization, are indicators of the social
  1799.  
  1800.                organization of deviant groups. The following, taken
  1801.  
  1802.                from Best and Luckenbill, illustrates:
  1803.  
  1804.                FORM OF       MUTUAL    MUTUAL      DIVISION  EXTENDED
  1805.                ORGAN-        ASSOCIA-  PARTICIPA-  OF        ORGAN-
  1806.                IZATION       TION      TION        LABOR     IZATION
  1807.                -----------------------------------------------------
  1808.                Loners         no        no          no        no
  1809.                Colleagues     yes       no          no        no
  1810.                Peers          yes       yes         no        no
  1811.                Mobs           yes       yes         yes       no
  1812.                Formal
  1813.                Organizations  yes       yes         yes       yes
  1814.                _____________________________________________________
  1815.                                                        (1982, p.25)
  1816.  
  1817.  
  1818.                     Loners do not associate with other deviants,
  1819.                     participate in shared deviance, have a
  1820.                     division of labor, or maintain their deviance
  1821.                     over extended time and space.  Colleagues
  1822.                     differ from loners because they associate
  1823.                     with fellow deviants. Peers not only
  1824.                     associate with one another, but also
  1825.                     participate in deviance together.  In mobs,
  1826.                     this shared participation requires an
  1827.                     elaborate division of labor.  Finally, formal
  1828.                     organizations involve mutual association,
  1829.                     mutual participation, an elaborate division
  1830.                     of labor, and deviant activities extended
  1831.                     over time and space (Best and Luckenbill,
  1832.                     1982, pp.24-25).
  1833.  
  1834.                     The five forms of organizations are presented as
  1835.  
  1836.                ideal types, and "organizational sophistication" should
  1837.  
  1838.                be regarded as forming a continuum with groups located
  1839.  
  1840.                at various points along the range (Best and Luckenbill,
  1841.  
  1842.                1982, p.25).  With these two caveats in mind, we begin
  1843.  
  1844.                to examine the computer underground in terms of each of
  1845. ^
  1846.  
  1847.  
  1848.  
  1849.                                                                     36
  1850.  
  1851.                the four organizational variables. The first level,
  1852.  
  1853.                mutual association, is addressed in the following
  1854.  
  1855.                section.
  1856.  
  1857.  
  1858. ^
  1859.  
  1860.  
  1861.  
  1862.                                                                     37
  1863.  
  1864.  
  1865.  
  1866.  
  1867.  
  1868.                                  Mutual Association
  1869.  
  1870.                     Mutual association is an indicator of
  1871.  
  1872.                organizational sophistication in deviant associations.
  1873.  
  1874.                Its presence in the computer underground indicates that
  1875.  
  1876.                on a social organization level phreak/hackers act as
  1877.  
  1878.                "colleagues."  Best and Luckenbill discuss the
  1879.  
  1880.                advantages of mutual association for unconventional
  1881.  
  1882.                groups:
  1883.  
  1884.                     The more sophisticated the form of
  1885.                     organization, the more likely the deviants
  1886.                     can help one another with their problems.
  1887.                     Deviants help one another in many ways: by
  1888.                     teaching each other deviant skills and a
  1889.                     deviant ideology; by working together to
  1890.                     carry out complicated tasks; by giving each
  1891.                     other sociable contacts and moral support; by
  1892.                     supplying one another with deviant equipment;
  1893.                     by protecting each other from the
  1894.                     authorities; and so forth.  Just as  %others%
  1895.                     rely on one another in the course of everyday
  1896.                     life, deviants find it easier to cope with
  1897.                     practical problems when they have the help of
  1898.                     deviant associates (1982,pp.27-28).
  1899.  
  1900.  
  1901.                     Hackers, phreakers, and pirates face practical
  1902.  
  1903.                problems. For example, in order to pursue their
  1904.  
  1905.                activities they require  equipment9 and knowledge.  The
  1906.                ____________________
  1907.  
  1908.                     9 The basic equipment consists of a modem, phone
  1909.                line, and a computer -- all items that are available
  1910.                through legitimate channels.  It is the way the
  1911.                equipment is used, and the associated knowledge that is
  1912.                required, that distinguishes hackers from other
  1913.                computer users.
  1914.  
  1915. ^
  1916.  
  1917.  
  1918.  
  1919.                                                                     38
  1920.  
  1921.                problem of acquiring the latter must be solved and,
  1922.  
  1923.                additionally, they must devise ways to prevent
  1924.  
  1925.                discovery , apprehension and sanctioning by social
  1926.  
  1927.                control agents.10
  1928.  
  1929.                     One method of solving these problems is to turn to
  1930.  
  1931.                other CU members for help and support.  Various means
  1932.  
  1933.                of communication have been established that allow
  1934.  
  1935.                individuals to interact regardless of their location.
  1936.  
  1937.                As might be expected, the communication channels used
  1938.  
  1939.                by the CU reflect their interest and ability in high-
  1940.  
  1941.                technology, but the technical aspects of these methods
  1942.  
  1943.                should not overshadow the mutual association that they
  1944.  
  1945.                support.  This section examines the structure  of
  1946.  
  1947.                mutual association within the computer underground.
  1948.  
  1949.  
  1950.  
  1951.  
  1952.  
  1953.  
  1954.  
  1955.  
  1956.  
  1957.  
  1958.  
  1959.  
  1960.  
  1961.  
  1962.                ____________________
  1963.  
  1964.  
  1965.  
  1966.                     10 Telephone company security personnel, local law
  1967.                enforcement, FBI, and Secret Service agents have all
  1968.                been involved in apprehending hackers.
  1969.  
  1970. ^
  1971.  
  1972.  
  1973.  
  1974.                                                                     39
  1975.  
  1976.  
  1977.  
  1978.  
  1979.  
  1980.                       The Structure of the Computer Underground
  1981.  
  1982.                     Both computer underground communities, the
  1983.  
  1984.                p/hackers and the pirates, depend on communications
  1985.  
  1986.                technology to provide meeting places for social and
  1987.  
  1988.                "occupational" exchanges.  However, phreakers, hackers,
  1989.  
  1990.                and pirates are widely dispersed across the country
  1991.  
  1992.                and, in many cases, the globe.  In order for the
  1993.  
  1994.                communication to be organized and available to
  1995.  
  1996.                participants in many time zones and "working" under
  1997.  
  1998.                different schedules, centralized points of information
  1999.  
  2000.                distribution are required.  Several existing
  2001.  
  2002.                technologies --computer bulletin boards, voice mail
  2003.  
  2004.                boxes, "chat" lines, and telephone bridges/loops --
  2005.  
  2006.                have been adopted by the CU for use as communication
  2007.  
  2008.                points. Each of these technologies will be addressed in
  2009.  
  2010.                turn, giving cultural insight into CU activities, and
  2011.  
  2012.                illustrating mutual association among CU participants.
  2013.  
  2014.  
  2015.  
  2016.                Bulletin Board Systems
  2017.  
  2018.                     Communication in the computer underground takes
  2019.  
  2020.                place largely at night, and primarily through Bulletin
  2021.  
  2022.                Board Systems (BBS).  By calling these systems and
  2023.  
  2024.                "logging on" with an account and password individuals
  2025.  
  2026.                can leave messages to each other, download files and
  2027. ^
  2028.  
  2029.  
  2030.  
  2031.                                                                     40
  2032.  
  2033.                programs, and, depending on the number of phone lines
  2034.  
  2035.                into the system, type messages to other users that may
  2036.  
  2037.                be logged on at the same time.
  2038.  
  2039.                     Computer Bulletin Board Systems, or "boards,"  are
  2040.  
  2041.                quite common in this computerized age.  Nearly every
  2042.  
  2043.                medium-sized city or town has at least one. But not all
  2044.  
  2045.                BBS are part of the computer underground culture.  In
  2046.  
  2047.                fact, many systems prohibit users from discussing CU
  2048.  
  2049.                related activity.  However, since all bulletin boards
  2050.  
  2051.                systems essentially function alike it is only the
  2052.  
  2053.                content, users, and CU culture that distinguish an
  2054.  
  2055.                "underground" from a "legitimate" bulletin board.
  2056.  
  2057.                     Computer Underground BBS are generally owned and
  2058.  
  2059.                operated by a single person (known as the "system
  2060.  
  2061.                operator" or "sysop"). Typically setup in a spare
  2062.  
  2063.                bedroom, the costs of running the system are paid by
  2064.  
  2065.                the sysop, though some boards solicit donations from
  2066.  
  2067.                users. The sysop maintains the board and allocates
  2068.  
  2069.                accounts to people who call the system.
  2070.  
  2071.                     It is difficult to assess the number of
  2072.  
  2073.                underground bulletin boards in operation at any one
  2074.  
  2075.                time. BBS in general are transitory in nature, and CU
  2076.  
  2077.                boards are no exception to this. Since they are
  2078.  
  2079.                operated by private individuals, they are often set up
  2080.  
  2081.                and closed down at the whim of the operator. A week
  2082. ^
  2083.  
  2084.  
  2085.  
  2086.                                                                     41
  2087.  
  2088.                that sees two new boards come online may also see
  2089.  
  2090.                another close down.  A "lifetime" of anywhere from 1
  2091.  
  2092.                month to 1-1/2 years is common for pirate and
  2093.  
  2094.                phreak/hack boards.11   One BBS, claimed to be the
  2095.  
  2096.                "busiest phreak/hack board in the country" at the
  2097.  
  2098.                time,12 operated for less than one year and was
  2099.  
  2100.                suddenly closed when the operator was laid off work.
  2101.  
  2102.                     Further compounding the difficulty of estimating
  2103.  
  2104.                the number of CU boards is their "underground" status.
  2105.  
  2106.                CU systems do not typically publicize their existence.
  2107.  
  2108.                However, once access to one has been achieved, it is
  2109.  
  2110.                easy to learn of other systems by asking users for the
  2111.  
  2112.                phone numbers.  Additionally, most BBS maintain lists
  2113.  
  2114.                of other boards that users can download or read. So it
  2115.  
  2116.                is possible, despite the difficulties, to get a feel
  2117.  
  2118.                for the number of CU boards in operation.    Pirate
  2119.  
  2120.                boards are the most common of "underground" BBS.  While
  2121.  
  2122.                there is no national "directory" of pirate boards,
  2123.  
  2124.                there are several listings of numbers for specific
  2125.                ____________________
  2126.  
  2127.                     11 While some non-CU BBS' have been operating
  2128.                since 1981, the longest operating phreak/hack board has
  2129.                only been in operation since 1984.
  2130.  
  2131.  
  2132.                     12 At it's peak this p/h board was receiving 1000
  2133.                calls a month and supported a community of 167 users
  2134.                (TP BBS, message log, 1989).
  2135.  
  2136. ^
  2137.  
  2138.  
  2139.  
  2140.                                                                     42
  2141.  
  2142.                computer brands.13  One list of Apple pirate boards has
  2143.  
  2144.                700 entries. Another, for IBM boards, lists just over
  2145.  
  2146.                500.  While there is no way of determining if these
  2147.  
  2148.                lists are comprehensive, they provide a minimum
  2149.  
  2150.                estimate. Pirate boards for systems other than IBM or
  2151.  
  2152.                Apple seem to exhibit similar numbers. David Small, a
  2153.  
  2154.                software developer that has taken an aggressive stance
  2155.  
  2156.                in closing down pirate boards, estimates that there are
  2157.  
  2158.                two thousand in existence at any one time (1988).
  2159.  
  2160.                Based on the boards discovered in the course of this
  2161.  
  2162.                research, and working from an assumption that each of
  2163.  
  2164.                the four major brands of microcomputers have equal
  2165.  
  2166.                numbers of pirate boards, two thousand is a reasonable
  2167.  
  2168.                estimate.
  2169.  
  2170.                     The phreak/hack BBS community is not divided by
  2171.  
  2172.                differing brands of micro-computers.  The applicability
  2173.  
  2174.                of phreak/hack information to a wide range of systems
  2175.  
  2176.                does not require the specialization that pirate boards
  2177.  
  2178.                exhibit.  This makes it easier to estimate the number
  2179.  
  2180.                of systems in this category.
  2181.  
  2182.                     John Maxfield, a computer security consultant, has
  2183.  
  2184.                asserted that there are "thousands" of phreak/hack
  2185.                ____________________
  2186.  
  2187.                     13 Pirate boards are normally "system specific" in
  2188.                that they only support one brand or model of
  2189.                microcomputer.
  2190.  
  2191. ^
  2192.  
  2193.  
  2194.  
  2195.                                                                     43
  2196.  
  2197.                boards in existence (WGN-Radio, November 1988).  The
  2198.  
  2199.                data, however, do not confirm this.  A list of
  2200.  
  2201.                phreak/hack boards compiled by asking active p/hackers
  2202.  
  2203.                and downloading BBS lists from known phreak/hack
  2204.  
  2205.                boards, indicates that there are probably no more than
  2206.  
  2207.                one hundred.  Experienced phreak/hackers say that the
  2208.  
  2209.                quality of these boards varies greatly, and of those
  2210.  
  2211.                that are in operation today only a few (less than ten)
  2212.  
  2213.                attract the active and knowledgeable user.
  2214.  
  2215.                     Right after "War Games" came out there must
  2216.                     have been hundreds of hacker bulletin boards
  2217.                     spring up. But 99% of those were lame. Just a
  2218.                     bunch of dumb kids that saw the movie and
  2219.                     spent all there %sic% time asking "anyone got
  2220.                     any k00l numberz?" instead of actually
  2221.                     hacking on anything. But for a while there
  2222.                     was %sic% maybe ten systems worth calling . .
  2223.                     . where you could actually learn something
  2224.                     and talk to people who knew what was going
  2225.                     Nowadays %sic% there are maybe three that I
  2226.                     consider good . . . and about four or five
  2227.                     others that are okay.  The problem is that
  2228.                     anybody can set up a board with a k-rad name
  2229.                     and call it a hacker board and the media/feds
  2230.                     will consider it one if it gets busted. But
  2231.                     it never really was worth a shit from the
  2232.                     beginning.(TP2, field notes, 1989)
  2233.  
  2234.  
  2235.                     Towards a BBS Culture.  Defining and identifying
  2236.  
  2237.                CU boards can be problematic.  The lack of an ideal
  2238.  
  2239.                type undoubtedly contributes to the varying estimates
  2240.  
  2241.                of the number of CU bulletin board systems. While
  2242.  
  2243.                developing such a typology is not the intent of this
  2244.  
  2245.                work, it is appropriate to examine the activities and
  2246. ^
  2247.  
  2248.  
  2249.  
  2250.                                                                     44
  2251.  
  2252.                characteristics exhibited by BBS supporting the pirate
  2253.  
  2254.                and phreak/hack communities.  While much of the culture
  2255.  
  2256.                of pirate and phreak/hack worlds overlap, there are
  2257.  
  2258.                some differences in terms of how the BBS medium is used
  2259.  
  2260.                to serve their interests. We begin with a short
  2261.  
  2262.                discussion of the differences between the two
  2263.  
  2264.                communities, then discuss cultural characteristics
  2265.  
  2266.                common to all CU BBS systems.
  2267.  
  2268.                     All BBS feature a "files area" where programs and
  2269.  
  2270.                text files are available for downloading by users.
  2271.  
  2272.                Initially these programs/files are supplied by the
  2273.  
  2274.                system operator, but as the board grows they are
  2275.  
  2276.                contributed (called "uploading") by callers. The
  2277.  
  2278.                content and size of the files area differs according to
  2279.  
  2280.                whether the board supports the pirate or phreak/hack
  2281.  
  2282.                community.
  2283.  
  2284.                     The files area on a pirate board consists
  2285.  
  2286.                primarily of programs and program documentation.
  2287.  
  2288.                Normally these programs are for only one brand of
  2289.  
  2290.                micro-computer (usually the same as the system is being
  2291.  
  2292.                run on). Text files on general or non-computer topics
  2293.  
  2294.                are uncommon.  A "files area" menu from a pirate BBS
  2295.  
  2296.                illustrates the emphasis on software:
  2297.  
  2298.                     %1% Documentation        %2% Telecommunications
  2299.                     %3% Misc Applications    %4% Word Processing
  2300.                     %5% Graphics             %6% Utilities
  2301.                     %7% Games 1              %8% Games 2
  2302. ^
  2303.  
  2304.  
  2305.  
  2306.                                                                     45
  2307.  
  2308.                     %9% XXX Rated            %10% Elite_1
  2309.                     %11% Elite_2             %12% Super_Elite
  2310.                                       (IN BBS, message log, 1988)
  2311.  
  2312.                     The "files area" on a phreak/hack BBS is
  2313.  
  2314.                noticeably smaller than it is on pirate systems.  It
  2315.  
  2316.                consists primarily of instructional files (known as "g-
  2317.  
  2318.                files" for "general files") and copies of phreak/hack
  2319.  
  2320.                newsletters and journals.  Pirated commercial software
  2321.  
  2322.                is very rare; any programs that are available are
  2323.  
  2324.                usually non-copyrighted specialized programs used to
  2325.  
  2326.                automate the more mundane aspects of phreaking or
  2327.  
  2328.                hacking. It is not uncommon to find them in forms
  2329.  
  2330.                usable by different brands of computers.  A "files
  2331.  
  2332.                area" list from a phreak/hack BBS is listed here
  2333.  
  2334.                (edited for size):
  2335.  
  2336.                       Misc Stuff
  2337.                     -------------
  2338.                     BRR2    .TXT: Bell Research Report Volume II
  2339.                     BRR1    .TXT: Bell Research Report Volume I
  2340.                     CONFIDE .ARC: Confide v1.0 DES
  2341.                                   EnCryption/DeCryption
  2342.                     CNA     .TXT: A bunch of CNA numbers
  2343.                     CLIPS   .ARC: newsclippings/articles on hackers
  2344.                                   and busts
  2345.                     ESS1    .TXT: FILE DESCRIBING THE ESS1 CHIP
  2346.                     TELEPHON.TXT: NY Times Article on hackers/phreaks
  2347.                     HP-3000 .TXT: This tells a little info about hp
  2348.                     VIRUS   .TXT: Digest of PC anti-viral programs.
  2349.  
  2350.                     Hack/Phreak Programs
  2351.                     -----------------------
  2352.                     THIEF   .ARC: Code Thief for IBM!
  2353.                     PC-LOK11.ARC: IBM Hard Disk Lock Utility- fairly
  2354.                                   good.
  2355.                     PHONELIS.COM: Do a PHONE DIR command on VAX from
  2356.                                   DCL.
  2357.                     XMO     .FOR: VAX Xmodem Package in FORTRAN
  2358. ^
  2359.  
  2360.  
  2361.  
  2362.                                                                     46
  2363.  
  2364.                     PASSWORD.ARC: IBM Password on bootup.  Not too
  2365.                                   bad.
  2366.  
  2367.                     Archived Gfiles
  2368.                     ----------------------
  2369.                     PHRACK15.ARC: Phrack #15
  2370.                     PHRACK10.ARC: Phrack #10
  2371.                     PHRACK20.ARC: Phrack #20
  2372.                     ATI1_6.ARC  : ATI issues one thru six
  2373.                     PHRACK5.ARC : Phrack #5
  2374.                     PHRACK25.ARC: Phrack #25
  2375.                     PHUN1.ARC   : P/Hun first issue
  2376.                     TCSJ.ARC    : Telecom Security Journal
  2377.                     ATI31.ARC   : Activist Times Inc number 31
  2378.                     LODTECH3.ARC: LoD Tech Journal three
  2379.                                          (TPP BBS, message log, 1988)
  2380.  
  2381.                     The difference in files area size is consistent
  2382.  
  2383.                with the activities of pirates and phreak/hackers.  The
  2384.  
  2385.                main commodity of exchange between pirates is, as
  2386.  
  2387.                discussed earlier, copyrighted software thus accounting
  2388.  
  2389.                for the heavy use of that area of the board that
  2390.  
  2391.                permits exchange of programs.  The phreak/hackers, on
  2392.  
  2393.                the other hand, primarily exchange information about
  2394.  
  2395.                outside systems and techniques.  Their interests are
  2396.  
  2397.                better served by the "message bases" of BBS.
  2398.  
  2399.                     The "message bases" (areas where callers leave
  2400.  
  2401.                messages to other users) are heavily used on
  2402.  
  2403.                phreak/hack systems. The  messages are not specific to
  2404.  
  2405.                one brand of micro-computer due to the fact that not
  2406.  
  2407.                all users own the same equipment. Rather than focus on
  2408.  
  2409.                the equipment owned by the phreak/hacker, the messages
  2410.  
  2411.                deal with their "targets."  Everything from
  2412.  
  2413.                phreak/hacking techniques to CU gossip is discussed. On
  2414. ^
  2415.  
  2416.  
  2417.  
  2418.                                                                     47
  2419.  
  2420.                some boards all the messages, regardless of topic, are
  2421.  
  2422.                strung together in one area.  But on others there are
  2423.  
  2424.                separate areas dealing with specific networks and
  2425.  
  2426.                mainframe computers:
  2427.  
  2428.                     Message Boards available:
  2429.  
  2430.                      1 : General
  2431.                      2 : Telecommunications
  2432.                      3 : Electronics
  2433.                      4 : Packet Switched Nets
  2434.                      5 : VAX/DEC
  2435.                      6 : Unix
  2436.                      7 : Primos
  2437.                      8 : HP-x000
  2438.                      9 : Engineering
  2439.                     10 : Programming & Theory
  2440.                     11 : Phrack Inc.
  2441.                     12 : Sociological Inquiries
  2442.                     13 : Security Personnel & Discussion
  2443.                     14 : Upper Deck
  2444.                     15 : Instructors
  2445.                                        (TPP BBS, message log, 1988)
  2446.  
  2447.  
  2448.                     The pirate community, on the other hand, makes
  2449.  
  2450.                little use of the "message bases." Most users prefer to
  2451.  
  2452.                spend their time (which may be limited by the system
  2453.  
  2454.                operator on a per day or per call basis) uploading
  2455.  
  2456.                and/or downloading files rather than leaving messages
  2457.  
  2458.                for others.  Those messages that do exist are usually
  2459.  
  2460.                specific to the pirating enterprise such as help with
  2461.  
  2462.                programs on the board, requests for specific programs
  2463.  
  2464.                ("want lists"), and notices about other pirate bulletin
  2465.  
  2466.                boards that users may want to call. Occasional
  2467.  
  2468.                discussion of phreaking may occur, but the emphasis is
  2469. ^
  2470.  
  2471.  
  2472.  
  2473.                                                                     48
  2474.  
  2475.                on techniques used to make free calls, not technical
  2476.  
  2477.                network discussions as often occurs on phreak/hack
  2478.  
  2479.                systems.  A list of message areas from a large pirate
  2480.  
  2481.                BBS illustrates the emphasis on the pirating
  2482.  
  2483.                enterprise.  A message area for general discussions has
  2484.  
  2485.                been created, but those areas devoted to pirating
  2486.  
  2487.                display more use:
  2488.  
  2489.                     Area %1% General Discussion      15 messages
  2490.                     Area %2% Pirating Only!!         75 messages
  2491.                     Area %3% Warez Wants             31 messages
  2492.                     Area %4% **private messages**    10 messages
  2493.                                      (TL BBS, message log, 1988)
  2494.  
  2495.  
  2496.                     In addition to the differences between files and
  2497.  
  2498.                message use on pirate and phreak/hack boards, they
  2499.  
  2500.                differ in degree of community cohesiveness.  Every BBS
  2501.  
  2502.                has a group of "users" --the people who have accounts
  2503.  
  2504.                on the system. The group of users that call a specific
  2505.  
  2506.                BBS can be considered to be a "community" of loosely
  2507.  
  2508.                associated individuals by virtue of their "membership"
  2509.  
  2510.                in the BBS.
  2511.  
  2512.                     Additionally, the system itself, serving either
  2513.  
  2514.                pirates or phreak/hackers, exists within a loose
  2515.  
  2516.                network of other bulletin boards that serve these same
  2517.  
  2518.                interests. It is within this larger community where
  2519.  
  2520.                pirate and phreak/hack boards seem to differ.
  2521.  
  2522.                     Due to the brand-specific nature of pirate boards,
  2523.  
  2524.                there is not a strong network between pirate BBS that
  2525. ^
  2526.  
  2527.  
  2528.  
  2529.                                                                     49
  2530.  
  2531.                operate on other systems.  This is understandable as a
  2532.  
  2533.                pirate that owned an Apple computer would have little
  2534.  
  2535.                use for the programs found on an IBM board.  However,
  2536.  
  2537.                this creates separate communities of active pirates,
  2538.  
  2539.                each loosely associated with other users of their
  2540.  
  2541.                computer type, but with little or no contact with
  2542.  
  2543.                pirate communities on other systems.
  2544.  
  2545.                     There is, however, a degree of cohesiveness among
  2546.  
  2547.                pirate boards that support the same micro-computers.
  2548.  
  2549.                While the users may be different on systems, the data
  2550.  
  2551.                shows that some pirate boards are "networked" with each
  2552.  
  2553.                other via special software that allows messages and
  2554.  
  2555.                files to be automatically shared between different
  2556.  
  2557.                boards.  Thus a message posted on a west coast pirate
  2558.  
  2559.                board will be automatically copied on an east coast BBS
  2560.  
  2561.                later that night. In a like manner, software programs
  2562.  
  2563.                can be sent between "networked" boards.  The extent of
  2564.  
  2565.                this network is unknown.
  2566.  
  2567.                     The pirate BBS community also exhibits
  2568.  
  2569.                cohesiveness in the form of "co-sysops."  As discussed
  2570.  
  2571.                earlier, sysops are the system operators and usually
  2572.  
  2573.                owners of BBS.  On some pirate boards, "co-sysop"
  2574.  
  2575.                distinction is given to an operator of another board,
  2576.  
  2577.                often located in another state. This forms a loose
  2578.  
  2579.                network of "sister boards" where the sysop of one has
  2580. ^
  2581.  
  2582.  
  2583.  
  2584.                                                                     50
  2585.  
  2586.                co-sysop privileges on the other.   However, this
  2587.  
  2588.                cooperative effort appears to be limited mainly to the
  2589.  
  2590.                system operators as comparing user lists from sister
  2591.  
  2592.                boards shows little overlap between the regular
  2593.  
  2594.                callers. How co-sysop positions are utilized is
  2595.  
  2596.                unknown, and it is suspected that they are largely
  2597.  
  2598.                honorary.  But nonetheless it is indicative of mutual
  2599.  
  2600.                association between a small number of boards.
  2601.  
  2602.                      The phreak/hack board community does not exhibit
  2603.  
  2604.                the same brand-specific division as the pirate
  2605.  
  2606.                community.  Unlike the divided community of pirates,
  2607.  
  2608.                phreak/hackers appear to maintain contacts throughout
  2609.  
  2610.                the country.  Obtaining and comparing user lists from
  2611.  
  2612.                several phreak/hack BBS reveals largely the same group
  2613.  
  2614.                of people using several different boards across the
  2615.  
  2616.                country.14 While phreak/hack boards have yet to adopt
  2617.  
  2618.                the "networking" software used by pirate boards, an
  2619.  
  2620.                active group of phreak/hackers is known to use the
  2621.  
  2622.                sophisticated university mainframe computer network,
  2623.  
  2624.                called Bitnet, to exchange phreak/hack newsletters and
  2625.  
  2626.                gossip.
  2627.  
  2628.                     Despite the operational differences between pirate
  2629.                ____________________
  2630.  
  2631.                     14 In fact, users lists from phreak/hack BBSs
  2632.                located in Europe and Australia show that many U.S.
  2633.                p/hackers utilize these systems as well.
  2634.  
  2635. ^
  2636.  
  2637.  
  2638.  
  2639.                                                                     51
  2640.  
  2641.                and phreak/hack boards, their cultures are remarkably
  2642.  
  2643.                similar. Any discussion of the computer underground
  2644.  
  2645.                must include both communities.  Additionally, a
  2646.  
  2647.                formulation of the culture of CU BBS must address the
  2648.  
  2649.                means in which access to the board, and thus deviant
  2650.  
  2651.                associates, is obtained.
  2652.  
  2653.                     For a caller to successfully enter the CU BBS
  2654.  
  2655.                community, he must display an awareness of CU culture
  2656.  
  2657.                and technical skill in the CU enterprise. If the caller
  2658.  
  2659.                fails to exhibit cultural knowledge, then access to the
  2660.  
  2661.                board is unlikely to be granted.  The ways in which
  2662.  
  2663.                this cultural knowledge is obtained and displayed
  2664.  
  2665.                illustrates the social nature of the CU and further
  2666.  
  2667.                displays some of the subcultural norms of behavior.
  2668.  
  2669.                     On most "licit" (non-underground) boards,
  2670.  
  2671.                obtaining permission to use the system is accomplished
  2672.  
  2673.                by logging on and providing a name and home phone
  2674.  
  2675.                number to the system operator (sysop).  Sysop's
  2676.  
  2677.                normally do not check the validity of the information,
  2678.  
  2679.                and once a caller has provided it he or she is granted
  2680.  
  2681.                full access to the system.  There is normally one level
  2682.  
  2683.                of access for all users, with only the sysop having
  2684.  
  2685.                more "powerful" access.
  2686.  
  2687.                     Obtaining access to underground bulletin boards is
  2688.  
  2689.                more complicated and requires more steps to complete.
  2690. ^
  2691.  
  2692.  
  2693.  
  2694.                                                                     52
  2695.  
  2696.                In an attempt to prevent law enforcement agents
  2697.  
  2698.                ("feds") from obtaining accounts on systems where
  2699.  
  2700.                pirates or p/hackers are vulnerable, if not to actual
  2701.  
  2702.                arrest, then at least to exposing their latest act-
  2703.  
  2704.                ivities and methods, sysop's of illicit boards attempt
  2705.  
  2706.                to limit access to the system.
  2707.  
  2708.                     One method of doing this is to restrict
  2709.  
  2710.                publicizing the existence of the board.  Computer
  2711.  
  2712.                underground BBS are not normally included in BBS
  2713.  
  2714.                listings found in computer books and magazines, and
  2715.  
  2716.                there is a norm, particularly strong on p/hack systems,
  2717.  
  2718.                that the boards are not to be mentioned on non-CU
  2719.  
  2720.                systems.  There are, however, some "entry-level" CU BBS
  2721.  
  2722.                that are fairly well known.  These systems are known as
  2723.  
  2724.                "anarchist" boards.
  2725.  
  2726.                     "Anarchist" boards, while exhibiting many of the
  2727.  
  2728.                same characteristics as pirate and phreak/hack boards,
  2729.  
  2730.                are really a cross between the two and serve primarily
  2731.  
  2732.                as social outlets for both pirates and phreak/hackers.
  2733.  
  2734.                The message areas on "anarchist" boards are quite
  2735.  
  2736.                active, "chatty" messages are not discouraged. Indeed
  2737.  
  2738.                there are normally  several different message areas
  2739.  
  2740.                devoted to a wide range of topics including everything
  2741.  
  2742.                from "skipping school" to "punk rock." The files area
  2743.  
  2744.                contains both warez (but normally only the newest
  2745. ^
  2746.  
  2747.  
  2748.  
  2749.                                                                     53
  2750.  
  2751.                games, and specific to the computer system that the
  2752.  
  2753.                board runs on) and phreak/hack text files.  Neither
  2754.  
  2755.                collection is as extensive as it would be on pirate-
  2756.  
  2757.                only or p/hack-only systems.
  2758.  
  2759.                     The data suggest that one function of "anarchist"
  2760.  
  2761.                boards is to introduce newcomers to the culture of the
  2762.  
  2763.                computer underground. By acting as "feeder boards,"
  2764.  
  2765.                they can provide preliminary socialization and
  2766.  
  2767.                instruction for CU behavior and techniques.
  2768.  
  2769.                Additionally, "anarchist" boards frequently provide
  2770.  
  2771.                areas where phone numbers to pirate and p/hack systems
  2772.  
  2773.                can be traded, thus providing systems where more in-
  2774.  
  2775.                depth information, and other contacts, can be found.  A
  2776.  
  2777.                phreak/hacker describes how an "anarchist" board was
  2778.  
  2779.                instrumental in introducing him to the computer
  2780.  
  2781.                underground:
  2782.  
  2783.                     I've been phreaking and hacking for about
  2784.                     four years now.  I discovered phreaking on my
  2785.                     own at this place I used to work.  We had
  2786.                     this small LD %long distance% provider that
  2787.                     used codez so I started hacking them out and
  2788.                     calling places myself . . . but I didn't know
  2789.                     no other phreaks at that time.  Then I
  2790.                     started using the codez to call boards from
  2791.                     home on my computer. Somebody gave me the
  2792.                     number to Jack Black's Whore House %an
  2793.                     "anarchy board"% and I started learning about
  2794.                     hacking and shit from the people and philes
  2795.                     they had there. Then one day this guy, King
  2796.                     Hammer, sent me some e-mail %a private
  2797.                     message% and told me to call his system.
  2798.                     That's where I really learned my way around
  2799.                     the nets and shit.  You could ask questions
  2800.                     and people would help you out and stuff. If I
  2801. ^
  2802.  
  2803.  
  2804.  
  2805.                                                                     54
  2806.  
  2807.                     hadn't found out some of the tricks that I
  2808.                     did I probably would have got busted by now.
  2809.                     (TP2, field notes, 1989)
  2810.  
  2811.                     Once an individual has obtained the telephone
  2812.  
  2813.                number to a CU BBS, through whatever channels, callers
  2814.  
  2815.                follow essentially the same procedure as they do on
  2816.  
  2817.                licit systems . . . that of calling and logging on.
  2818.  
  2819.                However, since "underground" boards are not truly
  2820.  
  2821.                underground (that is, totally secret) first-time
  2822.  
  2823.                callers are not given access to the board itself. When
  2824.  
  2825.                a user is unable to provide an already valid
  2826.  
  2827.                username/password, the system will automatically begin
  2828.  
  2829.                its registration procedure.   First, the caller is
  2830.  
  2831.                asked to enter a "username" (the name used by the
  2832.  
  2833.                system to distinguish between callers) and "phone
  2834.  
  2835.                number."  These first system requests, normally seen
  2836.  
  2837.                only as "Enter Your Name and Phone Number," serve as
  2838.  
  2839.                partial screens to keep out non-underground callers
  2840.  
  2841.                that may have happened across the board.  The way that
  2842.  
  2843.                a user responds to these questions indicates if they
  2844.  
  2845.                have cultural knowledge of the CU. The  norm is to
  2846.  
  2847.                enter a pseudonym and a fake phone number.15 If a
  2848.                ____________________
  2849.  
  2850.                     15 A functional reason for this norm is that
  2851.                usernames and telephone numbers are stored on the
  2852.                computer as part of the BBS system files.  Should the
  2853.                BBS ever be seized in legal proceedings, this list of
  2854.                names and numbers (and on some systems addresses . . .
  2855.                which are also normally false) could be used to
  2856.                identify the users of the system.
  2857.  
  2858. ^
  2859.  
  2860.  
  2861.  
  2862.                                                                     55
  2863.  
  2864.                caller enters his or her real name (or at least a name
  2865.  
  2866.                that does not appear to be a pseudonym) the system
  2867.  
  2868.                operator will be put on guard that the caller may not
  2869.  
  2870.                be aware of the type of board that he has called, for
  2871.  
  2872.                the pseudonym is the most visible of CU cultural
  2873.  
  2874.                traits.
  2875.  
  2876.                     All members of the underground adopt "handles" to
  2877.  
  2878.                protect their identity.  The pseudonyms become second
  2879.  
  2880.                identities and are used to log onto bulletin boards,
  2881.  
  2882.                and as  "signatures" on messages and instructional text
  2883.  
  2884.                files.16  They are not unlike those adopted by
  2885.  
  2886.                citizens-band radio users, and reflect both the humor
  2887.  
  2888.                and technical orientation of computer underground
  2889.  
  2890.                participants.  A review of handles used by phreakers,
  2891.  
  2892.                hackers, and pirates finds that they fall into three
  2893.  
  2894.                broad categories: figures from literature, films, and
  2895.  
  2896.                entertainment (often science fiction); names that play
  2897.  
  2898.                upon computers and related technologies; and
  2899.  
  2900.                nouns/descriptive names.  (See Appendix A for fictional
  2901.  
  2902.                examples of each.)
  2903.  
  2904.                     After providing a user name and entering a
  2905.  
  2906.                ____________________
  2907.  
  2908.  
  2909.  
  2910.                     16 The data suggest that, on the whole,
  2911.                individuals retain their handles over time.
  2912.  
  2913. ^
  2914.  
  2915.  
  2916.  
  2917.                                                                     56
  2918.  
  2919.                password to be used for future calls, the caller is
  2920.  
  2921.                asked several more questions designed to screen users
  2922.  
  2923.                and determine initial access privileges.  Unlike licit
  2924.  
  2925.                boards, underground BBS may have several different
  2926.  
  2927.                levels of access with only the most trusted users being
  2928.  
  2929.                able to read messages and get files in "elite" or "high
  2930.  
  2931.                access" areas that are unknown and unavailable to other
  2932.  
  2933.                callers.  In many cases, pirate boards are able to
  2934.  
  2935.                operate "above ground"  and appear to be open-public
  2936.  
  2937.                access systems unless callers have the proper
  2938.  
  2939.                privileges to access the areas where the "good stuff"
  2940.  
  2941.                is located.  The answers given to access questionnaires
  2942.  
  2943.                determine whether a caller will receive access to some,
  2944.  
  2945.                all, or none of the higher levels.
  2946.  
  2947.                     These questionnaires frequently ask for "personal
  2948.  
  2949.                references" and a list of other boards the caller has
  2950.  
  2951.                "high access" on.  The question is vague, and random
  2952.  
  2953.                callers are unlikely to answer it correctly.  However,
  2954.  
  2955.                if the caller lists pseudonyms of other CU members that
  2956.  
  2957.                are known and trustworthy to the sysop, as well as some
  2958.  
  2959.                other boards that are known to have "good users" and
  2960.  
  2961.                "good security" access will usually be granted.17  If
  2962.  
  2963.                all the answers are relevant and indicative of CU
  2964.                ____________________
  2965.  
  2966.                     17 The data suggest that personal references are
  2967.                only checked if something seems unusual or suspicious.
  2968.  
  2969. ^
  2970.  
  2971.  
  2972.  
  2973.                                                                     57
  2974.  
  2975.                knowledge, then initial access is normally granted.
  2976.  
  2977.                     Other methods of controlling access include
  2978.  
  2979.                presenting a "quiz" to determine if the technical
  2980.  
  2981.                knowledge of the user is up to par with the expertise
  2982.  
  2983.                expected on the boards.18  Some systems, instead of a
  2984.  
  2985.                quiz, ask the user to write a short statement (100
  2986.  
  2987.                words or less) about why they want access, where they
  2988.  
  2989.                got the phone number to the system, and what they can
  2990.  
  2991.                provide to other users. Some pirate boards come right
  2992.  
  2993.                out and ask the user to supply a list of the good
  2994.  
  2995.                "warez" that they can upload and what they are looking
  2996.  
  2997.                to download. If the caller fails to list recent
  2998.  
  2999.                copyrighted programs then it is evident that they are
  3000.  
  3001.                unaware of the nature of the BBS:
  3002.  
  3003.                     I had this one dude call up and he told me in
  3004.                     his message that he was looking for some
  3005.                     "good games."  So instead of giving him
  3006.                     access I just left him some e-mail %a private
  3007.                     message%.  I asked what kind of games he was
  3008.                     looking for. Next time he called he wrote
  3009.                     back and said "a public domain Asteroids
  3010.                     game."  I couldn't believe it. Not only is
  3011.                     Asteroids so damn old it's lame, but this guy
  3012.                     is looking for pd %public domain% shit.  No
  3013.                     way was he going to get access. He didn't
  3014.                     even know what this board is. I left him a
  3015.                     message telling him that I didn't have one.
  3016.                     He never called back after that (CH, sysop of
  3017.                     a pirate BBS, field notes, 1988).
  3018.  
  3019.                ____________________
  3020.  
  3021.                     18 One such quiz, from a p/h board, can be found
  3022.                in Appendix B.
  3023.  
  3024. ^
  3025.  
  3026.  
  3027.  
  3028.                                                                     58
  3029.  
  3030.                     Ironically, the pseudo-elaborate security methods
  3031.  
  3032.                of underground boards, while they may be effective in
  3033.  
  3034.                keeping off random non-CU callers, are not effective in
  3035.  
  3036.                screening out "feds." Data and media accounts show that
  3037.  
  3038.                boards are regularly infiltrated by telephone security
  3039.  
  3040.                personnel and software companies. Also, the adoption of
  3041.  
  3042.                handles to protect identities is defeated by the
  3043.  
  3044.                consistent use of the same handle over time. But in
  3045.  
  3046.                order to obtain and maintain status and prestige in the
  3047.  
  3048.                CU one must keep the same pseudonym in order to
  3049.  
  3050.                (literally) "make a name for oneself." The fact that CU
  3051.  
  3052.                communication is not face-to-face requires a consistent
  3053.  
  3054.                means of identifying oneself to others.  The handle
  3055.  
  3056.                fulfills this purpose but at the same time becomes as
  3057.  
  3058.                attached to a single individual as a real name would.
  3059.  
  3060.                The access rituals of the computer underground, which
  3061.  
  3062.                are contingent on being a "known" pirate or
  3063.  
  3064.                phreak/hacker, make changing handles unproductive.
  3065.  
  3066.                     The life blood and center of the computer under-
  3067.  
  3068.                ground is the bulletin board network.  Acting as both
  3069.  
  3070.                the main trade center of performance related tools and
  3071.  
  3072.                innovations and as a means of socialization, the
  3073.  
  3074.                underground could not exist without the BBS network.
  3075.  
  3076.                They serve to "recruit" and educate newcomers and
  3077.  
  3078.                provide a way to traffic in information and software.
  3079. ^
  3080.  
  3081.  
  3082.  
  3083.                                                                     59
  3084.  
  3085.                The pirating enterprise in particular is very dependent
  3086.  
  3087.                upon the BBS as they are the very means by which
  3088.  
  3089.                "warez" are traded.  For the phreak/hacker community,
  3090.  
  3091.                BBS provide a means of trading the resources of system
  3092.  
  3093.                numbers and passwords, as well as instructional texts
  3094.  
  3095.                on techniques.  The access process serves as evidence
  3096.  
  3097.                of mutual association amongst phreakers, hackers, and
  3098.  
  3099.                pirates as cultural knowledge is needed as well as
  3100.  
  3101.                personal references (evidence of acceptance and access
  3102.  
  3103.                to others).
  3104.  
  3105.                     The CU bulletin board systems are unique in that
  3106.  
  3107.                they provide a way to exchange information with a large
  3108.  
  3109.                number of others.  The other methods of CU commun-
  3110.  
  3111.                ication are based on conversations rather than written
  3112.  
  3113.                texts and thus are much less permanent.  These methods,
  3114.  
  3115.                discussed next, are telephone bridges/loops, voice mail
  3116.  
  3117.                boxes, and computer "chat" systems.
  3118.  
  3119.  
  3120.  
  3121.                Bridges, Loops, and Voice Mail Boxes
  3122.  
  3123.                     Of the additional means of communication used by
  3124.  
  3125.                the CU, telephone "bridges" and "loops" are most
  3126.  
  3127.                common.  Unlike BBS, which require data links provided
  3128.  
  3129.                by a computer and modem, bridges and loops are "old
  3130.  
  3131.                fashioned" voice connections.  Since they can not
  3132.  
  3133.                accommodate the transfer of programs or files they are
  3134.  
  3135.                used primarily by phreakers and hackers, and most often
  3136. ^
  3137.  
  3138.  
  3139.  
  3140.                                                                     60
  3141.  
  3142.                as a social/recreational outlet.
  3143.  
  3144.                     A "bridge" is a technical name for what is
  3145.  
  3146.                commonly known as a "chat line" or "conference system."
  3147.  
  3148.                They are familiar to the  public as the pay-
  3149.  
  3150.                per-minute group conversation systems advertised on
  3151.  
  3152.                late night television.  Many bridge systems are owned
  3153.  
  3154.                by large corporations who maintain them for business
  3155.  
  3156.                use during the day.  While the numbers to these systems
  3157.  
  3158.                is not public knowledge, many of them have been
  3159.  
  3160.                discovered by phreaks who then utilize the systems
  3161.  
  3162.                during the night.
  3163.  
  3164.                     In addition to these pre-existing conference
  3165.  
  3166.                systems, phreakers have become skilled at  arranging
  3167.  
  3168.                for a temporary, private bridge to be created via
  3169.  
  3170.                AT&T's conference calling facilities.  This allows for
  3171.  
  3172.                conversations to be held among a self-selected group of
  3173.  
  3174.                phreak/hackers:19
  3175.  
  3176.                     Bridges can be %sic% extremely useful means
  3177.                     of distributing information as long as the
  3178.                     %phone% number is not known, and you don't
  3179.                     have a bunch of children online testing out
  3180.                ____________________
  3181.  
  3182.                     19 The data indicates that these private
  3183.                conference calls aren't "scheduled" in any real sense.
  3184.                One p/hacker will initiate the conference and call
  3185.                others at home to add them to the conference.  As more
  3186.                people join they suggest others to add. The initiator
  3187.                can temporarily jump out of the conference, call the
  3188.                new person and solicit their attendance. If they don't
  3189.                want to join or aren't home, the initiator simply
  3190.                returns to the conference without adding them in.
  3191.  
  3192. ^
  3193.  
  3194.  
  3195.  
  3196.                                                                     61
  3197.  
  3198.                     their DTMF.20  The last great discussion I
  3199.                     participated with over a bridge occurred
  3200.                     about 2 months ago on an AT&T Quorum where
  3201.                     all we did was engineer 3/way %calls% and
  3202.                     restrict ourselves to purely technical infor-
  3203.                     mation. We could have convinced the Quorum
  3204.                     operators that we were AT&T technicians had
  3205.                     the need occurred. Don't let the kids ruin
  3206.                     all the fun and convenience of bridges.
  3207.                     Lameness is one thing, practicality is
  3208.                     another (DC, message log, 1988).
  3209.  
  3210.  
  3211.                     In addition to setting up "private" bridges,
  3212.  
  3213.                p/hackers can utilize "loop lines" in a further attempt
  3214.  
  3215.                to limit the number of eavesdroppers on their
  3216.  
  3217.                conversations. Unlike bridges, which connect a
  3218.  
  3219.                virtually unlimited number of callers at once, "loops"
  3220.  
  3221.                are limited to just two people at a time.
  3222.  
  3223.                     "Loop lines" are actually telephone company test
  3224.  
  3225.                lines installed for internal use.21  A loop consists of
  3226.  
  3227.                two separate telephone numbers that connect only to
  3228.  
  3229.                each other. Each end has a separate phone number, and
  3230.  
  3231.                when each person calls one end, they are connected to
  3232.  
  3233.                each other automatically.  This allows for individuals
  3234.                ____________________
  3235.  
  3236.                     20 "Dual Tone Multi Frequency" or in laymen terms,
  3237.                the touch tone sounds used to dial phone numbers.
  3238.  
  3239.  
  3240.                     21 These test lines are discovered by phreaks and
  3241.                hackers by programming their home computer to dial
  3242.                numbers at random and "listen" for the distinctive tone
  3243.                that an answering loop makes, by asking sympathetic
  3244.                telephone company employees, or through information
  3245.                contained on internal company computers.
  3246.  
  3247. ^
  3248.  
  3249.  
  3250.  
  3251.                                                                     62
  3252.  
  3253.                to hold private conversations without divulging their
  3254.  
  3255.                location or identity by exchanging telephone numbers.
  3256.  
  3257.                     Finally, voice mail boxes ("VMB") are another
  3258.  
  3259.                means of communicating with individual actors. There
  3260.  
  3261.                are several commercial voice mail box systems located
  3262.  
  3263.                throughout the country.  They function similar to a
  3264.  
  3265.                telephone answering machine in that callers can call
  3266.  
  3267.                in, listen to a recorded message, and then leave a
  3268.  
  3269.                message for the box owner. Many of these systems are
  3270.  
  3271.                accessible via toll-free telephone numbers. The
  3272.  
  3273.                security of some VMB systems is notoriously poor. Many
  3274.  
  3275.                phreaks have expertise in "creating" boxes for
  3276.  
  3277.                themselves that are unknown (until discovered) by the
  3278.  
  3279.                owner of the system. However, these boxes are usually
  3280.  
  3281.                short lived since discovery by the system operator, and
  3282.  
  3283.                closure of the box, is only a matter of time. But as
  3284.  
  3285.                long as the box is functioning, it can serve as a means
  3286.  
  3287.                of communicating with others.  VMB numbers are
  3288.  
  3289.                frequently posted on bulletin boards with invitations
  3290.  
  3291.                to "call if you have any good stuff."  They are often
  3292.  
  3293.                used by pirates to exchange messages about new releases
  3294.  
  3295.                of software, and by phreak/hackers to trade account and
  3296.  
  3297.                access numbers.  Additionally, some of the underground
  3298.  
  3299.                newsletters and journals obtain boxes so users can call
  3300.  
  3301.                in news of arrests and other gossip.
  3302. ^
  3303.  
  3304.  
  3305.  
  3306.                                                                     63
  3307.  
  3308.                     Like bulletin boards, VMBs are systems that allow
  3309.  
  3310.                information to be disseminated to a large number of
  3311.  
  3312.                associates, and unlike the live telephone conversations
  3313.  
  3314.                of bridges and loops, they are available at any time of
  3315.  
  3316.                the day.  Additionally, VMB's don't require use of a
  3317.  
  3318.                computer and modem, only a touch tone phone is needed
  3319.  
  3320.                to call the box.  Their usefulness is limited somewhat
  3321.  
  3322.                because they play only one "outgoing" message at a
  3323.  
  3324.                time, and their transitory nature limits their
  3325.  
  3326.                reliability.
  3327.  
  3328.  
  3329.  
  3330.                Summary
  3331.  
  3332.                     Phreakers, hackers and pirates do not act as
  3333.  
  3334.                loners.  They have adopted existing methods of
  3335.  
  3336.                communication, consistent with their skills in high
  3337.  
  3338.                technology, to form a social network that allows for
  3339.  
  3340.                the exchange of information, the socialization of new
  3341.  
  3342.                members, socializing with others, and in the case of
  3343.  
  3344.                pirates, performing the "deviant" act itself via these
  3345.  
  3346.                means.
  3347.  
  3348.                     These communication points create and foster
  3349.  
  3350.                groups of loosely associated individuals, with specific
  3351.  
  3352.                interests, coming together to exchange information
  3353.  
  3354.                and/or software. It is impossible to be a part of the
  3355.  
  3356.                social network of the computer underground and be a
  3357.  
  3358.                loner.   Based upon the Best and Luckenbill measure,
  3359. ^
  3360.  
  3361.  
  3362.  
  3363.                                                                     64
  3364.  
  3365.                actors in the computer underground, by displaying
  3366.  
  3367.                mutual association, organize as colleagues.
  3368.  
  3369.                     The social network of the computer underground
  3370.  
  3371.                provides the opportunity for colleagues to form
  3372.  
  3373.                cooperative working relationships with others, thus
  3374.  
  3375.                moving the CU towards a more sophisticated form of
  3376.  
  3377.                social organization.  These "hacker groups" are
  3378.  
  3379.                addressed in the next section.
  3380. ^
  3381.  
  3382.  
  3383.  
  3384.                                                                     65
  3385.  
  3386.  
  3387.  
  3388.  
  3389.  
  3390.                                 Mutual Participation
  3391.  
  3392.                     In the previous chapter the ways in which the
  3393.  
  3394.                structure of the computer underground fosters mutual
  3395.  
  3396.                association  were discussed. Their social outlets and
  3397.  
  3398.                means for informational exchange bring the CU community
  3399.  
  3400.                together as deviant colleagues.  Their relationships
  3401.  
  3402.                fit quite well into the Best and Luckenbill (1982)
  3403.  
  3404.                typology of collegial associations:
  3405.  
  3406.                     The relationship between deviant colleagues
  3407.                     involves limited contact.  Like loners,
  3408.                     colleagues perform their deviant acts alone.
  3409.                     But unlike loners colleagues associate with
  3410.                     one another when they are not engaged in
  3411.                     deviance . . . In effect, there is a division
  3412.                     between two settings; onstage where
  3413.                     individual performs alone; and backstage,
  3414.                     where colleagues meet (cf Goffman).  In their
  3415.                     backstage meetings, colleagues discuss
  3416.                     matters of common interest, including
  3417.                     techniques for performing effectively, common
  3418.                     problems and how to deal with them, and ways
  3419.                     of coping with the outside world (1982 p.37).
  3420.  
  3421.                     However, despite the advantages of collegial
  3422.  
  3423.                association, ties between CU participants are weak.
  3424.  
  3425.                Loyalty between individuals seems rare, as the CU is
  3426.  
  3427.                replete with tales of phreak/hackers who, when
  3428.  
  3429.                apprehended, expose identities or "trade secrets" in
  3430.  
  3431.                order to avoid prosecution.  These weak collegial ties
  3432.  
  3433.                may be fostered by the anonymity of CU communication
  3434.  
  3435.                methods, and the fact that all CU actors are, to some
  3436. ^
  3437.  
  3438.  
  3439.  
  3440.                                                                     66
  3441.  
  3442.                extent, in competition with each other. There are only
  3443.  
  3444.                so many systems with weak security and once such a
  3445.  
  3446.                system is found, sharing it with others will virtually
  3447.  
  3448.                ensure that the hole will be sealed when the increased
  3449.  
  3450.                activity is noticed.  Thus while p/hackers will share
  3451.  
  3452.                general knowledge with each other, specific information
  3453.  
  3454.                is not disseminated publicly.
  3455.  
  3456.                     As Best and Luckenbill have observed, in order to
  3457.  
  3458.                remain in a collegial relationship individuals must be
  3459.  
  3460.                able to successfully carry out operations alone (1982
  3461.  
  3462.                p.45). In order to sustain a career in p/hacking one
  3463.  
  3464.                must pursue and collect information independent of what
  3465.  
  3466.                is shared on the communication channels.  Despite the
  3467.  
  3468.                association with other phreakers and hackers, the
  3469.  
  3470.                actual performance of the phreak/hacking act is a
  3471.  
  3472.                solitary activity.22
  3473.  
  3474.                     That is not to say, however, that p/hackers never
  3475.  
  3476.                share specific information with others.  As discussed
  3477.  
  3478.                earlier, p/hack bulletin board systems frequently have
  3479.  
  3480.                differentiated levels of access where only highly
  3481.  
  3482.                regarded individuals are able to leave and read
  3483.  
  3484.                messages. These areas are frequently used to keep
  3485.                ____________________
  3486.  
  3487.                     22 This does not hold true for pirates. By
  3488.                definition they must trade programs with other
  3489.                individuals.
  3490.  
  3491. ^
  3492.  
  3493.  
  3494.  
  3495.                                                                     67
  3496.  
  3497.                information from "unskilled" users at the lower levels.
  3498.  
  3499.                There are strong social norms that some information
  3500.  
  3501.                should not be shared too widely, as it may be either
  3502.  
  3503.                "abused" or fall into the hands of enforcement agents.
  3504.  
  3505.                For example, when one p/hacker announced that he was
  3506.  
  3507.                going to release a tutorial on how to infiltrate a new
  3508.  
  3509.                telephone company computer, he received the following
  3510.  
  3511.                messages in reply:
  3512.  
  3513.                     Not smart, DT. %That computer% is a system
  3514.                     which can be quite powerful if used to its
  3515.                     potential. I don't think that information on
  3516.                     programming the switches should be released
  3517.                     to anyone. Do you realize how destructive
  3518.                     %that computer% could really be if used by
  3519.                     someone who is irresponsible and intends on
  3520.                     destroying things? Don't even think about
  3521.                     releasing that file. If you do release that
  3522.                     file, it will disappear and will no longer
  3523.                     remain in circulation. Believe me. Not many
  3524.                     have the right to know about %that computer%,
  3525.                     or any other delicate telco computers for
  3526.                     that matter. Why do you think the fucking New
  3527.                     York Times published that big article on
  3528.                     hackers screwing around with telco machines?
  3529.                     Not only will you get into a lot of trouble
  3530.                     by releasing that file on %computer%, you
  3531.                     will be making telcos more aware of what is
  3532.                     actually happening, and soon no one will be
  3533.                     able to learn about their systems. Just think
  3534.                     twice (EP, message log, 1988).
  3535.  
  3536.                     Why would you want normal people to have such
  3537.                     knowledge? Any why would you post about it?
  3538.                     If you have knowledge that's fine but DON'T
  3539.                     spread that knowledge among others that may
  3540.                     abuse it. It's not impressive! I don't know
  3541.                     why anyone would want to disperse that
  3542.                     knowledge. Please don't release any "in
  3543.                     depth" files on such systems of great power.
  3544.                     Keep that to yourself it will just mess it up
  3545.                     for others (UU, message log, 1988).
  3546.  
  3547. ^
  3548.  
  3549.  
  3550.  
  3551.                                                                     68
  3552.  
  3553.  
  3554.                     The desire to share information with selected
  3555.  
  3556.                colleagues often leads to the formation of cooperative
  3557.  
  3558.                "working groups." These partnerships are easily formed,
  3559.  
  3560.                as the structure of mutual association in the CU
  3561.  
  3562.                creates a means where "talent" can be judged on the
  3563.  
  3564.                basis of past interactions, longevity in the field, and
  3565.  
  3566.                mutual interests. When allegiances are formed, the CU
  3567.  
  3568.                actors begin "mutual participating" in their acts, thus
  3569.  
  3570.                becoming "peers" in terms of social organization.
  3571.  
  3572.                     Mutual participation, as defined in the Best and
  3573.  
  3574.                Luckenbill typology, is exhibited by actors sharing in
  3575.  
  3576.                the same deviant act, in the physical presence of one
  3577.  
  3578.                another (1982 p.45).  However, the measurement was
  3579.  
  3580.                "grounded" in studies of traditional deviant
  3581.  
  3582.                associations (eg:  street gangs, prostitutes, etc.)
  3583.  
  3584.                where "real-time" interaction is common. The technology
  3585.  
  3586.                used by the CU negates this requirement as actors can
  3587.  
  3588.                be located in different parts of the country.
  3589.  
  3590.                Additionally, "hacking" on a system, by a group of
  3591.  
  3592.                peers, does not require simultaneous participation by
  3593.  
  3594.                all members.  However Best and Luckenbill's typology is
  3595.  
  3596.                an ideal type, and the activities of peers in the
  3597.  
  3598.                computer underground do not fall outside of the spirit
  3599.  
  3600.                or intention of their concept of mutual participation.
  3601.  
  3602.                Their description of deviant peer associations is
  3603. ^
  3604.  
  3605.  
  3606.  
  3607.                                                                     69
  3608.  
  3609.                presented here:
  3610.  
  3611.                     Deviant peers are distinguished from
  3612.                     colleagues by their shared participation in
  3613.                     deviance.  While colleagues carry out their
  3614.                     deviant operations alone, peers commit
  3615.                     deviant acts in one another's presence.
  3616.                     Peers cooperate in carrying out deviant
  3617.                     operations, but they have a minimal division
  3618.                     of labor, with each individual making roughly
  3619.                     comparable contribution.  Peer relationships
  3620.                     also tend to be egalitarian and informal;
  3621.                     some peers may be acknowledged leaders or
  3622.                     admired for their skill, but there is no set
  3623.                     division of authority.  Like colleagues,
  3624.                     peers share subcultural knowledge, but peer
  3625.                     groups typically provide their members with
  3626.                     more support.  In addition to cooperating in
  3627.                     deviant operations, peers may recruit and
  3628.                     socialize newcomers and supply one another
  3629.                     with deviant equipment and social support.
  3630.                     Thus, the bonds between peers are stronger
  3631.                     than those linking colleagues (1982, p.45).
  3632.  
  3633.                     Peer associations in the CU are largely limited to
  3634.  
  3635.                small groups23 working on a specified goal.  Both
  3636.  
  3637.                pirates and p/hackers organize themselves in this
  3638.  
  3639.                regard, though their characteristics differ.  We begin
  3640.  
  3641.                with a discussion of mutual participation among
  3642.  
  3643.                pirates.
  3644.  
  3645.  
  3646.  
  3647.                Pirate Groups
  3648.  
  3649.                     Pirate groups are composed of less than ten
  3650.                ____________________
  3651.  
  3652.                     23 In terms of the ideal type for deviant peers
  3653.                any two individuals working in cooperation exhibit
  3654.                mutual participation. The discussion here addresses
  3655.                groups that consist of three or more people that
  3656.                identify themselves as a sort of "club." Short-lived
  3657.                interaction between two people is not considered a
  3658.                "group" in the CU culture.
  3659.  
  3660. ^
  3661.  
  3662.  
  3663.  
  3664.                                                                     70
  3665.  
  3666.                members.  Their primary purpose is to obtain the latest
  3667.  
  3668.                software, remove any copy-protection from it, and then
  3669.  
  3670.                distribute it to the pirate community.  Often the
  3671.  
  3672.                "warez" that they distribute will be adorned with the
  3673.  
  3674.                group name, so subsequent users will be aware of the
  3675.  
  3676.                source of the software.  Many pirate groups have "home"
  3677.  
  3678.                BBS systems that act as key distribution points, and as
  3679.  
  3680.                places where outsiders can communicate with members of
  3681.  
  3682.                the association. This researcher was unable to obtain
  3683.  
  3684.                data about the internal organization of pirate groups,
  3685.  
  3686.                but it appears that they are leaderless, with
  3687.  
  3688.                individual members working alone but giving credit to
  3689.  
  3690.                the group as a whole.
  3691.  
  3692.  
  3693.  
  3694.                Phreak/hack groups
  3695.  
  3696.                The existence of phreak/hacker groups is well
  3697.  
  3698.                documented in the data, and has been heavily reported
  3699.  
  3700.                in the media.  Two hacker groups in particular, The
  3701.  
  3702.                414's (named for the Wisconsin area code in which they
  3703.  
  3704.                lived), and The Inner Circle, received a large amount
  3705.  
  3706.                of press after being apprehended for various computer
  3707.  
  3708.                break-ins.  However, the "threat" that such groups
  3709.  
  3710.                represent has probably been overstated as the data
  3711.  
  3712.                indicate that "hacker gangs" vary greatly in
  3713.  
  3714.                organization and dedication to the CU enterprise.
  3715.  
  3716.                     Many hacker groups are short-lived associations of
  3717. ^
  3718.  
  3719.  
  3720.  
  3721.                                                                     71
  3722.  
  3723.                convenience, much like the "no girls allowed!" clubs
  3724.  
  3725.                formed by young boys.  They often consist of four to
  3726.  
  3727.                nine beginning phreak/hackers who will assist each
  3728.  
  3729.                other in obtaining telephone credit-card numbers. By
  3730.  
  3731.                pooling their resources, a large number of illicit
  3732.  
  3733.                "codez" can be obtained and shared with others.
  3734.  
  3735.                Distribution of the account numbers is not limited to
  3736.  
  3737.                the group, they are often shared with the community at
  3738.  
  3739.                large, "courtesy of Codez Kidz Ltd." Groups of this
  3740.  
  3741.                type are looked at with disdain by "elite"
  3742.  
  3743.                phreak/hackers and are often criticized as being more
  3744.  
  3745.                interested in self-promotion then they are with
  3746.  
  3747.                actually phreaking or hacking.
  3748.  
  3749.                     Some hacker groups are very proficient and
  3750.  
  3751.                dedicated to their craft, however. These groups are
  3752.  
  3753.                characterized by smaller memberships, less visibility
  3754.  
  3755.                to non-members, and commitment to the CU enterprise.
  3756.  
  3757.                They are loosely organized, yet some have managed to
  3758.  
  3759.                exist six or more years despite members dropping out or
  3760.  
  3761.                being arrested. These "elite" groups are selective
  3762.  
  3763.                about membership, and cite trust and talent as the two
  3764.  
  3765.                leading requirements for joining:
  3766.  
  3767.                     The group exists mainly for information
  3768.                     trading. If you trust everyone else in the
  3769.                     group, it is very profitable to pool
  3770.                     information on systems . . . also it is nice
  3771.                     to know someone that you can call if you need
  3772.                     help on operating system X and to have people
  3773. ^
  3774.  
  3775.  
  3776.  
  3777.                                                                     72
  3778.  
  3779.                     feel free to call you if they need help on
  3780.                     operating system Y (AN, message log, 1988).
  3781.  
  3782.                     Trust is a very important part of a group. I
  3783.                     think that's blatantly obvious. You have to
  3784.                     be able to trust the other members of the
  3785.                     group with the information you are providing
  3786.                     in order to be productive, and have a secure
  3787.                     situation (UU, message log, 1988).
  3788.  
  3789.                     . . . all groups serve the same purpose: to
  3790.                     make their members feel better about
  3791.                     themselves (like, wow, I'm in a group) and to
  3792.                     trade things, whether it's wares, codes, or
  3793.                     whatever. But the thing is that being in a
  3794.                     group is like saying "I trust you, so like,
  3795.                     what can we do together?" (NN, message log,
  3796.                     1988)
  3797.  
  3798.                     Indeed, hacker groups are formed primarily for the
  3799.  
  3800.                purpose of information exchange.  To this end, groups
  3801.  
  3802.                attempt to recruit members with a wide variety of
  3803.  
  3804.                "specializations" in order to have a better support
  3805.  
  3806.                network to turn to:
  3807.  
  3808.                     %Our group% has always been very selective
  3809.                     about members (took me six years to get in).
  3810.                     The only reason the group exists is to bring
  3811.                     together a diverse group of talents. There is
  3812.                     very little overlap in %the group% these
  3813.                     days.  Everyone has one thing that they are
  3814.                     the best in the country at, and are
  3815.                     conversant with just about any other form of
  3816.                     hacking.  As an example, I got into a Primos
  3817.                     computer this morning around 9 am. Once I got
  3818.                     in, I know enough about Primos to get around,
  3819.                     but that's it. So I call %PS% in New York,
  3820.                     give him the info, and when I get home
  3821.                     tonight, he has gotten in and decrypted the
  3822.                     entire username/password file and uploaded it
  3823.                     to me.  But two weeks ago he got into a VAX.
  3824.                     He got the account to me, I called it up and
  3825.                     set up three backdoors into the system that
  3826.                     we can get in if the account is detected or
  3827.                     deleted.  Simple matter of communism.  From
  3828.                     each according to his ability . . . etc. Also
  3829. ^
  3830.  
  3831.  
  3832.  
  3833.                                                                     73
  3834.  
  3835.                     it helps that everyone in the group is
  3836.                     experienced enough that they don't fuck up
  3837.                     accounts you spend all day getting (TM, field
  3838.                     notes, 1989).
  3839.  
  3840.                     Consistent with the Best and Luckenbill ideal
  3841.  
  3842.                type, hacker groups do not exhibit a set division of
  3843.  
  3844.                authority or labor. Most groups are leaderless, and
  3845.  
  3846.                every member is free to pursue their own interests,
  3847.  
  3848.                involving other members of the group only when desired:
  3849.  
  3850.                     We just got our group together.  We've got a
  3851.                     guy that does VMB's and a Sprinter %obtains
  3852.                     "codez" from U.S. Sprint% and a couple of
  3853.                     hackers.  Everybody's free to pursue whatever
  3854.                     system they want but if they want or need
  3855.                     some help they can call on any of the other
  3856.                     members if they want to. Like if one guy is
  3857.                     scanning and finds a VAX he might call and
  3858.                     give me the dialup.  Then I might have to
  3859.                     call our Sprinter to get some codez so I can
  3860.                     start hacking on it.  Once I get through I'll
  3861.                     give the account to the other members.  But
  3862.                     if I found it myself I wouldn't have to give
  3863.                     it out but I probably would anyway 'cuz
  3864.                     keeping it would be bullshit (DC, field
  3865.                     notes, 1988).
  3866.  
  3867.                     There isn't a leader really.  The guy who
  3868.                     starts the group sort of acts like a contact
  3869.                     point but everyone else has everyones' phone
  3870.                     number and you can call whoever you want to
  3871.                     anytime.  Usually when you're putting a group
  3872.                     together you just get everyone you want and
  3873.                     you all decide on a name. (DC, field notes,
  3874.                     1988).
  3875.  
  3876.  
  3877.  
  3878.                Summary
  3879.  
  3880.                     By virtue of the extensive social network found in
  3881.  
  3882.                the CU, some participants form work groups.  The
  3883.  
  3884.                sophistication of these groups varies, but in all cases
  3885. ^
  3886.  
  3887.  
  3888.  
  3889.                                                                     74
  3890.  
  3891.                it is evident that the groups exist to support what are
  3892.  
  3893.                primarily individually performed activities.  The
  3894.  
  3895.                groups exhibit many of the ideal-type characteristics
  3896.  
  3897.                of peer associations, and it is clear that in some
  3898.  
  3899.                cases the computer underground is socially organized as
  3900.  
  3901.                peers.
  3902.  
  3903.  
  3904. ^
  3905.  
  3906.  
  3907.  
  3908.                                                                     75
  3909.  
  3910.  
  3911.  
  3912.  
  3913.  
  3914.                                      Conclusion
  3915.  
  3916.                     Phreakers, hackers, and pirates do not act as
  3917.  
  3918.                loners.  Loners do not associate with others, and are
  3919.  
  3920.                on their own in coping with the practical problems
  3921.  
  3922.                presented by their activities (Best and Luckenbill
  3923.  
  3924.                1982, p.28).  From the data presented here, it is
  3925.  
  3926.                evident that the computer underground has established
  3927.  
  3928.                an extensive social network for the exchange of
  3929.  
  3930.                resources and mutual support.  The characteristics of
  3931.  
  3932.                the CU varies according to the goals of the
  3933.  
  3934.                participants, but the presence of mutual association is
  3935.  
  3936.                consistent. Contact between individuals is limited,
  3937.  
  3938.                with the acts of phreaking or hacking being committed
  3939.  
  3940.                alone.  Computer underground participants do associate
  3941.  
  3942.                with one another in order to discuss matters of common
  3943.  
  3944.                interest, such as performance techniques, news, and
  3945.  
  3946.                problem solving.  To facilitate this informational
  3947.  
  3948.                exchange, they have established a technologically
  3949.  
  3950.                sophisticated network that utilizes computer bulletin
  3951.  
  3952.                boards, voice mail boxes, telephone bridges, and
  3953.  
  3954.                telephone loops.
  3955.  
  3956.                     The collegial organization of the computer
  3957.  
  3958.                underground is further evidenced by the establishment
  3959.  
  3960.                of a CU culture. The subcultural adaptation of
  3961. ^
  3962.  
  3963.  
  3964.  
  3965.                                                                     76
  3966.  
  3967.                language, expectations of normative conduct, and status
  3968.  
  3969.                stratification based on mastery of cultural knowledge
  3970.  
  3971.                and skill, all indicate that the computer underground
  3972.  
  3973.                is, at the very least, a social organization of
  3974.  
  3975.                colleagues (see Best and Luckenbill, 1982, p.37).
  3976.  
  3977.                     The very structure that permits mutual association
  3978.  
  3979.                among CU participants also encourages some to form
  3980.  
  3981.                working relationships, thus acting as peers by mutually
  3982.  
  3983.                participating in CU activities. Peers organized in this
  3984.  
  3985.                manner share in their deviance, organizing informally
  3986.  
  3987.                with little division of labor or set division of
  3988.  
  3989.                authority (Best and Luckenbill, 1982, p.45).  These
  3990.  
  3991.                peer associations provide support to members, and can
  3992.  
  3993.                provide socialization and recruitment functions for
  3994.  
  3995.                newcomers. The establishment of work groups, through
  3996.  
  3997.                mutual participation, indicates that though the
  3998.  
  3999.                computer underground is largely organized as a network
  4000.  
  4001.                of colleagues, it is also, to some degree, a social
  4002.  
  4003.                organization of peers.
  4004.  
  4005.                     Best and Luckenbill (1982) describe two additional
  4006.  
  4007.                forms of deviant associations that are more
  4008.  
  4009.                organizationally sophisticated than peers: "mobs" and
  4010.  
  4011.                "formal organizations." The computer underground,
  4012.  
  4013.                however, does not display the requisite characteristics
  4014.  
  4015.                of these organizational types.  The primary
  4016. ^
  4017.  
  4018.  
  4019.  
  4020.                                                                     77
  4021.  
  4022.                characteristic of "mobs" is an elaborate division of
  4023.  
  4024.                labor (Best and Luckenbill, 1982, p.25).  While some CU
  4025.  
  4026.                groups do exhibit a rudimentary division of labor based
  4027.  
  4028.                on individual members' specialization, it is not by any
  4029.  
  4030.                means "elaborate."  Any division of labor that does
  4031.  
  4032.                exist is voluntary and arises on the basis of
  4033.  
  4034.                specialized knowledge, not a specialized organizational
  4035.  
  4036.                role.
  4037.  
  4038.                     In much the same manner the lack of a designated
  4039.  
  4040.                leader or leadership hierarchy prevents CU groups from
  4041.  
  4042.                being categorized as "formal organizations" in the Best
  4043.  
  4044.                and Luckenbill typology.  Deviant organizations at this
  4045.  
  4046.                level are quite sophisticated and there is no empirical
  4047.  
  4048.                evidence that the computer underground is organized in
  4049.  
  4050.                this manner.
  4051.  
  4052.                     This study of the computer underground has been a
  4053.  
  4054.                test of the Best and Luckenbill typology of the social
  4055.  
  4056.                organization of deviants.  As a test of their
  4057.  
  4058.                organizational indicators, the CU has shown that the
  4059.  
  4060.                categories are well constructed, with the possible
  4061.  
  4062.                exception of limiting "mutual participation" to acts
  4063.  
  4064.                carried out in the presence of others.  However, if we
  4065.  
  4066.                modify this to include non-simultaneous, but
  4067.  
  4068.                cooperative, acts as found in phreak/hacker groups, the
  4069.  
  4070.                category is otherwise robust.  The flexibility of the
  4071. ^
  4072.  
  4073.  
  4074.  
  4075.                                                                     78
  4076.  
  4077.                typology, which explicitly recognizes that not all
  4078.  
  4079.                deviant associations will display all of the character-
  4080.  
  4081.                istics (Best and Luckenbill, 1982, p.25), is a strength
  4082.  
  4083.                that allowed it to be easily used in terms of the
  4084.  
  4085.                computer underground.
  4086.  
  4087.                     By addressing the CU from a social organizational
  4088.  
  4089.                viewpoint we have seen that despite the high technology
  4090.  
  4091.                trappings of their craft, pirates, phreakers, and
  4092.  
  4093.                hackers display organizational characteristics found in
  4094.  
  4095.                other groups that have been criminalized.  This may
  4096.  
  4097.                suggest that the development of sophisticated tools to
  4098.  
  4099.                commit "crime" does not necessarily affect the ways in
  4100.  
  4101.                which individuals organize their activities.
  4102.  
  4103.                     The implications of peer and collegial
  4104.  
  4105.                organization for the members of the computer
  4106.  
  4107.                underground are vast.  The level of sophistication has
  4108.  
  4109.                a direct relationship to the types of resources on
  4110.  
  4111.                which individuals can draw (Best and Luckenbill, 1982,
  4112.  
  4113.                p.54).  Because CU members are mutually associated,
  4114.  
  4115.                they are able to turn to colleagues for advice and
  4116.  
  4117.                support with various problems.  However, at the
  4118.  
  4119.                collegial level they are left to enact the solutions
  4120.  
  4121.                independently.  Whether or not they are successful in
  4122.  
  4123.                doing so will determine if they choose to remain active
  4124.  
  4125.                in the computer underground.  The data show that
  4126. ^
  4127.  
  4128.  
  4129.  
  4130.                                                                     79
  4131.  
  4132.                involvement in the CU is short in duration, unless
  4133.  
  4134.                success in early phreak/hack attempts is obtained.  As
  4135.  
  4136.                long as the CU remains organized as a collection of
  4137.  
  4138.                colleagues, this trend will continue.  Additionally, as
  4139.  
  4140.                the computer and telephone industries become more
  4141.  
  4142.                sophisticated in preventing the unauthorized use of
  4143.  
  4144.                their facilities, new phreak/hackers are unlikely to
  4145.  
  4146.                succeed in their initial attempts at the act, thus
  4147.  
  4148.                dropping away from the activity and never becoming
  4149.  
  4150.                acculturated to the point where peer relationships can
  4151.  
  4152.                be developed.
  4153.  
  4154.                     At the peer level, a dimension of sophistication
  4155.  
  4156.                that some members of the CU do display, the knowledge
  4157.  
  4158.                and resources to solve problems and obtain resources is
  4159.  
  4160.                greater.  However, even at this level the ties between
  4161.  
  4162.                peers remain weak at best.  Although their cooperative
  4163.  
  4164.                ties allow for more sophisticated operations, and
  4165.  
  4166.                somewhat reduce the CU's vulnerability to social
  4167.  
  4168.                control agents (Best and Luckenbill, 1982, p.53), it
  4169.  
  4170.                still does not completely eliminate the need for
  4171.  
  4172.                individual success in order to sustain a CU career.  As
  4173.  
  4174.                long as the CU remains at the current level of
  4175.  
  4176.                organizational sophistication, with weak ties and
  4177.  
  4178.                somewhat limited means of support and resource
  4179.  
  4180.                attainment, it will continue to be a transitory and
  4181. ^
  4182.  
  4183.  
  4184.  
  4185.                                                                     80
  4186.  
  4187.                limited "criminal" enterprise.
  4188.  
  4189.                     This realization should be considered by policy
  4190.  
  4191.                makers who desire to further criminalize computer
  4192.  
  4193.                underground activities. Given the current organization
  4194.  
  4195.                of the CU, the future social costs of their actions are
  4196.  
  4197.                not likely to expand beyond the current level.  There
  4198.  
  4199.                is no evidence to support assertions that the CU is
  4200.  
  4201.                expanding, and the insight provided here shows that it
  4202.  
  4203.                is not likely to do so on a large scale.
  4204.  
  4205.                     For sociologists, the computer underground is a
  4206.  
  4207.                field rich for insight into several areas of concern.
  4208.  
  4209.                Future research into the career path of CU members, and
  4210.  
  4211.                the relationships between individuals, could prove
  4212.  
  4213.                helpful to those interested in applying theories of
  4214.  
  4215.                differential association and career deviance.
  4216.  
  4217.                Additionally, the computer underground provides a
  4218.  
  4219.                unique opportunity to study the process of
  4220.  
  4221.                criminalization, and its effect on those who are
  4222.  
  4223.                engaged in the behavior.
  4224.  
  4225.  
  4226.  
  4227.  
  4228.  
  4229.  
  4230. ^
  4231.  
  4232.  
  4233.  
  4234.  
  4235.  
  4236.  
  4237.  
  4238.                                      REFERENCES
  4239.  
  4240.                Best, Joel and David F. Luckenbill. 1982. Organizing
  4241.                Deviance. Englewood Cliff, New Jersey: Prentice-Hall.
  4242.  
  4243.                Bequai, August. 1987. Technocrimes. Lexington,
  4244.                Mass.:Lexington Books.
  4245.  
  4246.                Bickford, Robert. 1988. Personal communication to
  4247.                Gordon Meyer.
  4248.  
  4249.                Chicago Tribune. 1989. "Computer hacker, 18, gets
  4250.                prison for fraud."  Feb. 15:2,1.
  4251.  
  4252.                Field Notes. Interviews with phreakers, hackers, and
  4253.                pirates. Conducted from 7/88 to 4/89 (confidential
  4254.                material in authors files).
  4255.  
  4256.                Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The
  4257.                Process of  Criminalization: The Case of Computer Crime
  4258.                Laws." Criminology 26:101-126.
  4259.  
  4260.                Levy, Steven. 1984. Hackers: Heroes of the Computer
  4261.                Revolution. New York: Dell Publishing.
  4262.  
  4263.                Message Logs from a variety of computer underground
  4264.                bulletin board systems, (confidential material), 1988-
  4265.                1989.
  4266.  
  4267.                NBC-TV. 1988. Hour Magazine. November 23, 1988.
  4268.  
  4269.                Parker, Donn B. 1983. Fighting Computer Crime. New
  4270.                York: Charles Scribner's Sons.
  4271.  
  4272.                Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box."
  4273.                Esquire October, pp. 116-125.
  4274.  
  4275.                Small, David. 1988. Personal communication to Gordon
  4276.                Meyer.
  4277.  
  4278.                WGN-Radio. 1988. Ed Schwartz Show. September 27, 1988.
  4279.  
  4280.  
  4281.  
  4282. ^
  4283.  
  4284.  
  4285.  
  4286.                                                                     82
  4287.  
  4288.  
  4289.  
  4290.  
  4291.  
  4292.  
  4293.                                      APPENDIX A
  4294.                            COMPUTER UNDERGROUND PSEUDONYMS
  4295.  
  4296.               _________________________________________________________
  4297.               |Literature, films,|Computers &        |Nouns, titles &  |
  4298.               |and Entertainment |related technology |Descriptive names|
  4299.               ---------------------------------------------------------
  4300.               | Pink Floyd       | Mrs. Teletype     | The Professor   |
  4301.               | Hatchet Molly    | Baudy Bastard     | Perfect Asshole |
  4302.               | Jedi Knight      | Doctor Phreak     | The Messiah     |
  4303.               | King Richard     | Lord FAX          | Right Wing Fool |
  4304.               | Captain Hoga     | CNA Office        | Bed Bug         |
  4305.               | Al Crowley       | Sir Mac           | Sleepy Head     |
  4306.               | Doc Holiday      | Busy Signal       | Mean  Underwear |
  4307.               | Mr. Big Dog      | Silicon Student   | Cockroach       |
  4308.               | Robin Williams   | Fiber Cables      | Primo Bomber    |
  4309.               | Big Bird         | Phone Crasher     | The Prisoner    |
  4310.               | Cross-eyed Mary  | Doc Cryptic       | Night Lighting  |
  4311.               | Capt. America    | Apple Maniac      | No Regrets      |
  4312.               | Uncle Sam        | Fuzzy Sector      | Grounded Zero   |
  4313.               | Thumpr           | Cntrl. Alt. Del.  | Spit Wad        |
  4314.               | Little John      | Byte Ripper       | Shadow Dove     |
  4315.               ----------------------------------------------------------
  4316.  
  4317.  
  4318. ^
  4319.  
  4320.  
  4321.  
  4322.                                                                     83
  4323.  
  4324.  
  4325.  
  4326.  
  4327.  
  4328.                                      APPENDIX B
  4329.                     NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS
  4330.  
  4331.  
  4332.                     Welcome to Analog Electronics Datum System.
  4333.                Please take this time to fill out a one-time
  4334.                questionnaire that will allow us to determine your
  4335.                level of access on Analog Electronics Datum System.
  4336.  
  4337.                     If any question is too difficult for you to
  4338.                answer, just answer with your best guess or a simple "I
  4339.                don't know."
  4340.  
  4341.                     We basically have two different divisions or types
  4342.                of users on this system:
  4343.  
  4344.                        (1) Apple (%%,Mac), and IBM software traders
  4345.                        (2) Telecommunication hobbyists - any/all
  4346.                            computers (networks, mainframes,
  4347.                            engineering)
  4348.  
  4349.                     Your answers will help us decide which category
  4350.                you belong to and what access you should get on our
  4351.                system.
  4352.  
  4353.                * What type of computer & modem are you using to call
  4354.                this system?
  4355.  
  4356.                * Where did you get the phone number to Analog
  4357.                Electronics Datum System?
  4358.  
  4359.                * We'll need your first name and real phone # where you
  4360.                can be reached for validation purposes only, this
  4361.                information is kept in a password encoded file, on
  4362.                another computer (critical for higher validation):
  4363.  
  4364.                First for the FILE TRANSFER AREA ACCESS questions:
  4365.  
  4366.                (1) How many bits are in a nibble? (Assume 6502 micro
  4367.                    processor)
  4368.  
  4369.                (2) Define WORM, RAM, ROM, VDT, CRT, BPS? (Pick any 3)
  4370.  
  4371.                (3) What does 2400 baud mean in terms of bit transfer
  4372.                    speed?
  4373.  
  4374. ^
  4375.  
  4376.  
  4377.  
  4378.                                                                     84
  4379.  
  4380.                (4) What is PT,MT,AE,BIN2,Ymodem Batch,BLU? (Pick any
  4381.                    4)
  4382.  
  4383.                (5) How many Megahertz does a standard Apple %%+ run
  4384.                    at? (rounding OK)
  4385.  
  4386.  
  4387.                Now for the TeleCommunication Questions:
  4388.  
  4389.                (1) Describe the Voice Transmission Use of a Loop:
  4390.  
  4391.                (2) If I gave you my phone #, how would you find my
  4392.                    name and address?!
  4393.  
  4394.                (3) Can you name any networking software operating
  4395.                    systems or protocols?
  4396.  
  4397.                (4) What is the highest frequency a twisted two wire
  4398.                    pair can transmit at?
  4399.  
  4400.                (5) We believe Phones and Computers Belong Together,
  4401.                    what do you BELIEVE?
  4402.  
  4403.  
  4404.                Ok, thanks for that info.
  4405.  
  4406.  
  4407.                   A MESSAGE FROM AL CAPONE (LOCAL) AND THE TRADER (LD)
  4408.                                       SYSTEM VALIDATORS
  4409.  
  4410.                -----------------------------------------------------
  4411.  
  4412.  
  4413.                     Welcome  to  ALDS!  As a new  user you have  made
  4414.                a  change  for the better in choosing this system as
  4415.                one of your places of telecommunication exchange.   In
  4416.                my  opinion, this  is one, if  not  the  best, system
  4417.                in telecommunications today as most of the good  boards
  4418.                such as Shadowspawn, Metal  Shop  Private, etc. do not
  4419.                exist anymore.  Quality users exist on this system that
  4420.                have established a reputation for themselves so
  4421.                questions you ask will be answered thoroughly and
  4422.                precisely.  We are a sponsor board of the  LOD/H
  4423.                Technical  Journal,  and  accounts  have  been
  4424.                established representing  Phrack,  Inc.  and 2600
  4425.                Magazine.  (For our software trading people, we also
  4426.                have an excellent file transfer area . . . consistent
  4427.                with the rest of the nation . . . )
  4428.  
  4429.                     Due to the high quality of our system, we will
  4430. ^
  4431.  
  4432.  
  4433.  
  4434.                                                                     85
  4435.  
  4436.                need some additional information about you.
  4437.                Maintenance  of a high  quality system requires high
  4438.                quality users, so the first step in  this  process is
  4439.                keeping the low quality users off of the system . . .
  4440.                so please cooperate with us . . . this is for your
  4441.                benefit as well as ours.   The information you give us
  4442.                will be cross referenced with other systems for
  4443.                accuracy, and if you leave false information, you may
  4444.                suffer low access or deletion.
  4445.  
  4446.                     All phone number information is stored outside of
  4447.                the housing of this system inside of an encrypted,
  4448.                password locked file for your security. So if you have
  4449.                left an invalid phone #, please leave one where you can
  4450.                be reached, or someone's name and number (if possible)
  4451.                that will vouch for you.  Keep in mind this validation
  4452.                can take up to 1 week to complete due to the high
  4453.                volume of new callers to our system.
  4454.  
  4455.                Note: Limited system access will be granted within 24
  4456.                Hrs if all of your  info seems correct.
  4457.  
  4458.  
  4459.                Thanks in advance . . .            Bugsy Malone
  4460.                                                   The Swapper
  4461.                                                SYSOP/SYSTEM VALIDATORS
  4462.  
  4463.  
  4464.                % Bugsy Malone needs the following info: %
  4465.  
  4466.                (1) Your references (sysops, other users on this
  4467.                    system, other BBS).
  4468.                (2) Your interests in having access to our system.
  4469.                (3) How do you feel you can contribute to our system?
  4470.                (4) How many years of telecommunication experience do
  4471.                    you have?
  4472.                (5) Do you have any special talents in programming, or
  4473.                    operating systems?
  4474.                    If yes, then name the language(s) or operating
  4475.                    system(s).
  4476.  
  4477.  
  4478.  
  4479.                Enter message now, answering these questions:
  4480.  
  4481.  
  4482.  
  4483.                %after entering the message the BBS hangs up and the
  4484.                caller will  call back in 24 hours to see if access has
  4485.                been granted.%
  4486.