home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.pdx.edu / 2014.02.ftp.ee.pdx.edu.tar / ftp.ee.pdx.edu / pub / books / BruceSterling / HackerCrackdown / cracker3 < prev    next >
Text File  |  1994-01-25  |  156KB  |  3,637 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6. THE HACKER CRACKDOWN:  Law and Disorder 
  7. on the Electronic Frontier
  8.  
  9. PART THREE:  LAW AND ORDER
  10.  
  11.  
  12.     Of the various anti-hacker activities of 1990, 
  13. "Operation Sundevil" had by far the highest public 
  14. profile.   The sweeping, nationwide computer 
  15. seizures of May 8, 1990 were unprecedented in 
  16. scope and highly, if rather selectively, publicized.
  17.  
  18.     Unlike the efforts of the Chicago Computer 
  19. Fraud and Abuse Task Force,  "Operation Sundevil" 
  20. was not intended to combat "hacking" in the sense 
  21. of computer intrusion or sophisticated raids on telco 
  22. switching stations.  Nor did it have anything to do 
  23. with hacker misdeeds with AT&T's software, or with 
  24. Southern Bell's proprietary documents.
  25.  
  26.     Instead, "Operation Sundevil" was a crackdown 
  27. on those traditional scourges of the digital 
  28. underground:  credit-card theft and telephone code 
  29. abuse.   The ambitious activities out of Chicago, and 
  30. the somewhat lesser-known but  vigorous anti-
  31. hacker actions of the New York State Police in 1990, 
  32. were never a part of "Operation Sundevil" per se, 
  33. which was based in Arizona.
  34.   
  35.     Nevertheless, after the spectacular May 8 raids, 
  36. the public, misled by  police secrecy, hacker panic, 
  37. and a puzzled national press-corps, conflated all 
  38. aspects of the nationwide crackdown in 1990 under 
  39. the blanket term "Operation Sundevil."  "Sundevil" is 
  40. still the best-known synonym for the crackdown of 
  41. 1990.  But the Arizona organizers of "Sundevil" did 
  42. not really deserve this reputation -- any more, for 
  43. instance, than all hackers deserve a reputation as 
  44. "hackers."
  45.  
  46.     There was some justice in this confused 
  47. perception, though.  For one thing, the confusion 
  48. was abetted by the Washington office of the Secret 
  49. Service, who responded to Freedom of Information 
  50. Act requests on "Operation Sundevil" by referring 
  51. investigators to the publicly known cases of Knight 
  52. Lightning and the Atlanta Three.  And "Sundevil" 
  53. was certainly the largest aspect of the Crackdown, 
  54. the most deliberate and the best-organized.  As a 
  55. crackdown on electronic fraud, "Sundevil" lacked 
  56. the frantic pace of the war on the Legion of Doom; 
  57. on the contrary, Sundevil's targets were picked out 
  58. with cool deliberation over an elaborate 
  59. investigation lasting two full years. 
  60.      
  61.     And once again the targets were bulletin board 
  62. systems. 
  63.      
  64.     Boards can be powerful aids to organized fraud.  
  65. Underground boards carry lively, extensive, 
  66. detailed, and often quite flagrant "discussions" of 
  67. lawbreaking techniques and lawbreaking activities.   
  68. "Discussing" crime in the abstract, or "discussing" 
  69. the particulars of criminal cases, is not illegal -- but 
  70. there are stern state and federal laws against 
  71. coldbloodedly conspiring in groups in order to 
  72. commit crimes.
  73.   
  74.     In the eyes of police, people who actively 
  75. conspire to break the law are not regarded as  
  76. "clubs," "debating salons," "users' groups," or "free 
  77. speech advocates."   Rather, such people tend to 
  78. find themselves formally indicted by prosecutors as 
  79. "gangs," "racketeers," "corrupt organizations" and 
  80. "organized crime figures."
  81.   
  82.     What's more, the illicit data contained on 
  83. outlaw boards goes well beyond mere acts of speech 
  84. and/or possible criminal conspiracy.  As we have 
  85. seen, it was common practice in the digital 
  86. underground to post purloined telephone codes on 
  87. boards, for any phreak or hacker who cared to abuse 
  88. them.  Is posting digital booty of this sort supposed 
  89. to be protected by the First Amendment?  Hardly -- 
  90. though the issue, like most issues in cyberspace, is 
  91. not entirely resolved.   Some theorists argue that to 
  92. merely *recite* a number publicly is not illegal -- 
  93. only its *use* is illegal.   But anti-hacker police point 
  94. out that magazines and newspapers (more 
  95. traditional forms of free expression) never publish 
  96. stolen telephone codes (even though this might well 
  97. raise their circulation).
  98.   
  99.     Stolen credit card numbers, being riskier and 
  100. more valuable, were less often publicly posted on  
  101. boards -- but there is no question that some 
  102. underground boards carried "carding" traffic, 
  103. generally exchanged through private mail.
  104.    
  105.     Underground boards also carried handy 
  106. programs for "scanning" telephone codes and 
  107. raiding credit card companies, as well as the usual 
  108. obnoxious galaxy of pirated software, cracked 
  109. passwords, blue-box schematics, intrusion manuals, 
  110. anarchy files, porn files, and so forth.
  111.  
  112.     But besides their nuisance potential for the 
  113. spread of illicit knowledge, bulletin boards have 
  114. another vitally interesting aspect for the professional 
  115. investigator.  Bulletin boards are cram-full of 
  116. *evidence.*  All that busy trading of electronic mail, 
  117. all those hacker boasts, brags and struts,  even the 
  118. stolen codes and cards, can be neat, electronic, real-
  119. time recordings of criminal activity.
  120.   
  121.     As an investigator, when you seize a pirate 
  122. board, you have scored a coup as effective as 
  123. tapping phones or intercepting mail.  However, you 
  124. have not actually tapped a phone or intercepted a 
  125. letter.   The rules of evidence regarding phone-taps 
  126. and mail interceptions are old, stern and well-
  127. understood by police, prosecutors and defense 
  128. attorneys alike.  The rules of evidence regarding 
  129. boards are new, waffling, and understood by nobody 
  130. at all.
  131.  
  132.     Sundevil was the largest crackdown on boards in 
  133. world history.  On May 7, 8, and 9, 1990, about forty-
  134. two computer systems were seized.  Of those forty-
  135. two computers, about twenty-five actually were 
  136. running boards.  (The vagueness of this estimate is 
  137. attributable to the vagueness of (a) what a 
  138. "computer system" is, and (b) what it actually means 
  139. to "run a board" with one -- or with two computers, or 
  140. with three.) 
  141.   
  142.     About twenty-five boards vanished into police 
  143. custody in May 1990.   As we have seen, there are an 
  144. estimated 30,000 boards in America today.  If we 
  145. assume that one board in a hundred is up to no good 
  146. with codes and cards (which rather flatters the 
  147. honesty of the board-using community), then that  
  148. would leave 2,975 outlaw boards untouched by 
  149. Sundevil.  Sundevil seized about one tenth of one 
  150. percent of all computer bulletin boards in America.   
  151. Seen objectively, this is something less than a 
  152. comprehensive assault.   In 1990, Sundevil's 
  153. organizers -- the team at the Phoenix Secret Service 
  154. office, and the Arizona Attorney General's office -- 
  155. had a list of at least *three hundred* boards that 
  156. they considered fully deserving of search and 
  157. seizure warrants.   The twenty-five boards actually 
  158. seized were merely among the most obvious and 
  159. egregious of this much larger list of candidates.   All 
  160. these boards had been examined beforehand -- 
  161. either by informants, who had passed printouts to 
  162. the Secret Service, or by Secret Service agents 
  163. themselves, who not only come equipped with 
  164. modems but know how to use them.
  165.  
  166.     There were a number of motives for Sundevil.  
  167. First, it offered a chance to get ahead of the curve on 
  168. wire-fraud crimes.  Tracking back credit-card ripoffs 
  169. to their perpetrators can be appallingly difficult.  If 
  170. these miscreants have any kind of electronic 
  171. sophistication, they can snarl their tracks through 
  172. the phone network into a mind-boggling, 
  173. untraceable mess, while still managing to "reach out 
  174. and rob someone."  Boards, however, full of brags 
  175. and boasts, codes and cards, offer evidence in the 
  176. handy congealed form. 
  177.      
  178.     Seizures themselves -- the mere physical 
  179. removal of machines -- tends to take the pressure 
  180. off.  During Sundevil, a large number of code kids, 
  181. warez d00dz, and credit card thieves would be 
  182. deprived of those boards -- their  means of 
  183. community and conspiracy -- in one swift blow.  As 
  184. for the sysops themselves (commonly among the 
  185. boldest offenders) they would be directly stripped of 
  186. their computer equipment, and rendered digitally 
  187. mute and blind. 
  188.   
  189.     And this aspect of Sundevil was carried out with 
  190. great success.   Sundevil seems to have been a 
  191. complete tactical surprise -- unlike the fragmentary 
  192. and continuing seizures of the war on the Legion of 
  193. Doom, Sundevil was precisely timed and utterly 
  194. overwhelming.    At least forty "computers" were 
  195. seized during May 7, 8 and 9, 1990, in Cincinnati, 
  196. Detroit, Los Angeles, Miami, Newark, Phoenix, 
  197. Tucson, Richmond, San Diego, San Jose, Pittsburgh 
  198. and San Francisco.   Some cities saw multiple raids, 
  199. such as the five separate raids in the New York City 
  200. environs.  Plano, Texas (essentially a suburb of the 
  201. Dallas/Fort Worth metroplex, and a hub of the 
  202. telecommunications industry)  saw four computer 
  203. seizures.  Chicago, ever in the forefront, saw its own 
  204. local Sundevil raid, briskly carried out by Secret 
  205. Service agents Timothy Foley and Barbara Golden.
  206.   
  207.     Many of these raids occurred, not in the cities 
  208. proper, but in associated white-middle class suburbs 
  209. -- places like Mount Lebanon, Pennsylvania and 
  210. Clark Lake, Michigan.   There were a few raids on 
  211. offices; most took place in people's homes, the 
  212. classic hacker basements and bedrooms.
  213.   
  214.     The Sundevil raids were searches and seizures, 
  215. not a group of mass arrests.  There were only four 
  216. arrests during Sundevil.  "Tony the Trashman," a 
  217. longtime teenage bete noire of the Arizona 
  218. Racketeering unit, was arrested in Tucson on May 9.  
  219. "Dr. Ripco," sysop of an outlaw board with the 
  220. misfortune to exist in Chicago itself, was also 
  221. arrested  -- on illegal weapons charges.   Local units 
  222. also arrested a 19-year-old female phone phreak 
  223. named "Electra" in Pennsylvania,  and a male 
  224. juvenile in California.  Federal agents however were 
  225. not seeking arrests, but computers.
  226.  
  227.     Hackers are generally not indicted (if at all) 
  228. until the evidence in their seized computers is 
  229. evaluated -- a process that can take weeks, months -- 
  230. even years.    When hackers are arrested on the 
  231. spot, it's generally an arrest for other reasons.  Drugs 
  232. and/or illegal weapons show up in a good third of 
  233. anti-hacker computer seizures (though not during 
  234. Sundevil).
  235.  
  236.     That scofflaw teenage hackers (or their parents) 
  237. should have marijuana in their homes is probably 
  238. not a shocking revelation, but the surprisingly 
  239. common presence of illegal firearms in hacker dens 
  240. is a bit disquieting.   A Personal Computer can be a 
  241. great equalizer for the techno-cowboy -- much like 
  242. that more traditional American "Great Equalizer," 
  243. the Personal Sixgun.   Maybe it's not all that 
  244. surprising that some guy obsessed with power 
  245. through illicit technology would also have a few illicit 
  246. high-velocity-impact devices around.  An element of 
  247. the digital underground particularly dotes on those 
  248. "anarchy philes,"  and this element tends to shade 
  249. into the crackpot milieu of survivalists, gun-nuts, 
  250. anarcho-leftists and the ultra-libertarian right-wing.
  251.    
  252.     This is not to say that hacker raids to date have 
  253. uncovered any major crack-dens or illegal arsenals; 
  254. but Secret Service agents do not regard "hackers" as 
  255. "just kids."   They regard hackers as unpredictable 
  256. people, bright and slippery.   It doesn't help matters  
  257. that the hacker himself has been "hiding behind his 
  258. keyboard" all this time.   Commonly, police have no 
  259. idea what he looks like.  This makes him an 
  260. unknown quantity, someone best treated with 
  261. proper caution.
  262.  
  263.     To date, no hacker has come out shooting, 
  264. though they do sometimes brag on boards that they 
  265. will do just that.  Threats of this sort are taken 
  266. seriously.   Secret Service hacker raids tend to be 
  267. swift, comprehensive, well-manned (even over-
  268. manned);  and agents generally burst through every 
  269. door in the home at once, sometimes with drawn 
  270. guns.  Any potential resistance is swiftly quelled.   
  271. Hacker raids are usually raids on people's homes.   
  272. It can be a very dangerous business to raid an 
  273. American home; people can panic when strangers 
  274. invade their sanctum.   Statistically speaking, the 
  275. most dangerous thing a policeman can do is to enter 
  276. someone's home.  (The second most dangerous 
  277. thing is to stop a car in traffic.)  People have guns in 
  278. their homes.   More cops are hurt in homes than are 
  279. ever hurt in biker bars or massage parlors.
  280.  
  281.     But in any case, no one was hurt during 
  282. Sundevil, or indeed during any part of the Hacker 
  283. Crackdown.
  284.    
  285.     Nor were there any allegations of any physical 
  286. mistreatment of a suspect.   Guns were pointed, 
  287. interrogations were sharp and prolonged; but no one 
  288. in 1990 claimed any act of brutality by any 
  289. crackdown raider.
  290.  
  291.     In addition to the forty or so computers, 
  292. Sundevil reaped floppy disks in particularly great 
  293. abundance -- an estimated 23,000 of them, which 
  294. naturally included every manner of illegitimate 
  295. data:  pirated games, stolen codes, hot credit card 
  296. numbers, the complete text and software of entire 
  297. pirate bulletin-boards.  These floppy disks, which 
  298. remain in police custody today, offer a gigantic, 
  299. almost embarrassingly rich source of possible 
  300. criminal indictments.  These 23,000 floppy disks also 
  301. include a thus-far unknown quantity of legitimate 
  302. computer games, legitimate software,  purportedly 
  303. "private" mail from boards, business records, and 
  304. personal correspondence of all kinds.
  305.  
  306.       Standard computer-crime search warrants lay 
  307. great emphasis on seizing written documents as well 
  308. as computers -- specifically including photocopies, 
  309. computer printouts, telephone bills, address books, 
  310. logs, notes, memoranda and correspondence.  In 
  311. practice, this has meant that diaries, gaming 
  312. magazines, software documentation, nonfiction 
  313. books on hacking and computer security, 
  314. sometimes even science fiction novels, have all 
  315. vanished out the door in police custody.   A wide 
  316. variety of electronic items have been known to 
  317. vanish as well, including telephones, televisions, 
  318. answering machines, Sony Walkmans, desktop 
  319. printers, compact disks, and audiotapes.
  320.  
  321.     No fewer than 150 members of the Secret 
  322. Service were sent into the field during Sundevil.   
  323. They were commonly accompanied by squads of 
  324. local and/or state police.   Most of these officers -- 
  325. especially  the locals -- had never been on an anti-
  326. hacker raid before.  (This was one good reason, in 
  327. fact, why so many of them were invited along in the 
  328. first place.)   Also, the presence of a uniformed 
  329. police officer assures the raidees that the people 
  330. entering their homes are, in fact, police.   Secret 
  331. Service agents wear plain clothes.  So do the telco 
  332. security experts who commonly accompany the 
  333. Secret Service on raids (and who make no particular 
  334. effort to identify themselves as mere employees of 
  335. telephone companies).
  336.  
  337.     A typical hacker raid goes something like this.  
  338. First, police storm in rapidly, through every 
  339. entrance, with overwhelming force, in the 
  340. assumption that this tactic will keep casualties to a 
  341. minimum.  Second, possible suspects are 
  342. immediately removed from the vicinity of any and 
  343. all computer systems, so that they will have no 
  344. chance to purge or destroy computer evidence.  
  345. Suspects are herded into a room without computers, 
  346. commonly the living room,  and kept under guard -- 
  347. not *armed* guard, for the guns are swiftly 
  348. holstered, but under guard nevertheless.   They are 
  349. presented with the search warrant and warned that 
  350. anything they say may be held against them.  
  351. Commonly they have a great deal to say, especially 
  352. if they are unsuspecting parents.
  353.  
  354.     Somewhere in the house is the "hot spot" -- a 
  355. computer tied to a phone line (possibly several 
  356. computers and several phones).   Commonly it's a 
  357. teenager's bedroom, but it can be anywhere in the 
  358. house; there may be several such rooms.   This "hot 
  359. spot" is put in charge of a two-agent team, the 
  360. "finder" and the "recorder."   The "finder" is 
  361. computer-trained, commonly the case agent who 
  362. has actually obtained the search warrant from a 
  363. judge.   He or she understands what is being sought, 
  364. and actually carries out the seizures: unplugs 
  365. machines, opens drawers, desks, files, floppy-disk 
  366. containers, etc.   The "recorder" photographs all the 
  367. equipment, just as it stands -- especially the tangle 
  368. of wired connections in the back, which can 
  369. otherwise be a real nightmare to restore.  The 
  370. recorder will also commonly photograph every room 
  371. in the house, lest some wily criminal claim that the 
  372. police had robbed him during the search.   Some 
  373. recorders carry videocams or tape recorders; 
  374. however, it's more common for the recorder to 
  375. simply take written notes.  Objects are described 
  376. and numbered as the finder seizes them, generally 
  377. on standard preprinted police inventory forms.
  378.  
  379.     Even Secret Service agents were not, and are 
  380. not, expert computer users.  They have not made, 
  381. and do not make, judgements on the fly about 
  382. potential threats posed by various forms of 
  383. equipment.   They may exercise discretion; they may 
  384. leave Dad his computer, for instance, but they don't 
  385. *have* to.   Standard computer-crime search 
  386. warrants, which date back to the early 80s, use a 
  387. sweeping language that targets computers,  most 
  388. anything attached to a computer, most anything 
  389. used to operate a computer -- most anything that 
  390. remotely resembles a computer -- plus most any 
  391. and all written documents surrounding it.   
  392. Computer-crime investigators have strongly urged 
  393. agents to seize the works.
  394.  
  395.     In this sense, Operation Sundevil appears to 
  396. have been a complete success.  Boards went down 
  397. all over America, and were shipped en masse to the 
  398. computer investigation lab of the Secret Service, in 
  399. Washington DC, along with the 23,000 floppy disks 
  400. and unknown quantities of printed material.
  401.  
  402.     But the seizure of twenty-five boards, and the 
  403. multi-megabyte mountains of possibly useful 
  404. evidence contained in these boards (and in their 
  405. owners' other computers, also out the door), were far 
  406. from the only motives for Operation Sundevil.   An 
  407. unprecedented action of great ambition and size, 
  408. Sundevil's motives can only be described as 
  409. political.   It was a public-relations effort, meant to 
  410. pass certain messages, meant to make certain 
  411. situations clear:  both in the mind of the general 
  412. public, and in the minds of various constituencies of 
  413. the electronic community.
  414.  
  415.      First  -- and this motivation was vital -- a 
  416. "message" would be sent from law enforcement to 
  417. the digital underground.   This very message was 
  418. recited in so many words by Garry M. Jenkins, the 
  419. Assistant Director of the US Secret Service, at the 
  420. Sundevil press conference in Phoenix on May 9, 
  421. 1990, immediately after the raids.   In brief, hackers 
  422. were mistaken in their foolish belief that they could 
  423. hide behind the "relative anonymity of their 
  424. computer terminals."  On the contrary, they should 
  425. fully understand that state and federal cops were 
  426. actively patrolling the beat in cyberspace -- that they 
  427. were on the watch everywhere, even in those sleazy 
  428. and secretive dens of cybernetic vice, the 
  429. underground boards.
  430.  
  431.     This is not an unusual message for police to 
  432. publicly convey to crooks.   The message is a 
  433. standard message; only the context is new. 
  434.  
  435.     In this respect,  the Sundevil raids were the 
  436. digital equivalent of the standard vice-squad 
  437. crackdown on massage parlors, porno bookstores, 
  438. head-shops,  or floating crap-games.  There may be 
  439. few or no arrests in a raid of this sort; no convictions, 
  440. no trials, no interrogations.   In cases of this sort, 
  441. police may well walk out the door with many pounds 
  442. of sleazy magazines, X-rated videotapes, sex toys, 
  443. gambling equipment, baggies of marijuana....
  444.   
  445.     Of course, if something truly horrendous is 
  446. discovered by the raiders, there will be arrests and 
  447. prosecutions.   Far more likely, however, there will 
  448. simply be a brief but sharp disruption of the closed 
  449. and secretive world of the nogoodniks.  There will be 
  450. "street hassle."  "Heat."  "Deterrence."  And, of 
  451. course, the immediate loss of the seized goods.  It is 
  452. very unlikely that any of this seized material will ever 
  453. be returned.   Whether charged or not, whether 
  454. convicted or not, the perpetrators will almost surely 
  455. lack the nerve ever to ask for this stuff to be given 
  456. back. 
  457.  
  458.     Arrests and trials -- putting people in jail -- may 
  459. involve all kinds of formal legalities; but dealing with 
  460. the justice system is far from the only task of police.   
  461. Police do not simply arrest people.  They don't 
  462. simply put people in jail.   That is not how the police 
  463. perceive their jobs.  Police "protect and serve."  
  464. Police "keep the peace," they "keep public order."   
  465. Like other forms of public relations, keeping public 
  466. order is not an exact science.  Keeping public order 
  467. is something of an art-form.
  468.  
  469.     If a group of tough-looking teenage hoodlums 
  470. was loitering on a street-corner, no one would be 
  471. surprised to see a street-cop arrive and sternly order 
  472. them to "break it up."   On the contrary, the surprise 
  473. would come if one of these ne'er-do-wells stepped 
  474. briskly into a phone-booth, called a civil rights 
  475. lawyer, and instituted a civil suit in defense of his 
  476. Constitutional rights of free speech and free 
  477. assembly.  But  something much  along this line was 
  478. one of the many anomolous outcomes of the Hacker 
  479. Crackdown.
  480.  
  481.     Sundevil also carried useful "messages" for 
  482. other constituents of the electronic community.   
  483. These messages may not have been read aloud 
  484. from the Phoenix podium in front of the press corps, 
  485. but there was little mistaking their meaning.  There 
  486. was a message of reassurance for the primary 
  487. victims of coding and carding:  the telcos, and the 
  488. credit companies.  Sundevil was greeted with joy by 
  489. the security officers of the electronic business 
  490. community.   After years of high-tech harassment 
  491. and spiralling revenue losses, their complaints of 
  492. rampant outlawry were being taken seriously by law 
  493. enforcement.  No more head-scratching or 
  494. dismissive shrugs; no more feeble excuses about 
  495. "lack of computer-trained officers" or the low priority 
  496. of "victimless" white-collar telecommunication 
  497. crimes.
  498.  
  499.     Computer-crime experts have long believed 
  500. that computer-related offenses are drastically 
  501. under-reported.   They regard this as a major open 
  502. scandal of their field.  Some victims are reluctant to 
  503. come forth, because they believe that police and 
  504. prosecutors are not computer-literate, and can and 
  505. will do nothing.  Others are embarrassed by their 
  506. vulnerabilities, and will take strong measures to 
  507. avoid any publicity; this is especially true of banks, 
  508. who fear a loss of investor confidence should an 
  509. embezzlement-case or wire-fraud surface.   And 
  510. some victims are so helplessly confused by their own 
  511. high technology that they never even realize that a 
  512. crime has occurred -- even when they have been 
  513. fleeced to the bone.
  514.  
  515.     The results of this situation can be dire.  
  516. Criminals escape apprehension and punishment.  
  517. The computer-crime units that do exist, can't get 
  518. work.   The true scope of computer-crime:  its size, its 
  519. real nature, the scope of its threats, and the legal 
  520. remedies for it -- all remain obscured.
  521.  
  522.     Another problem is very little publicized, but it 
  523. is a cause of genuine concern.  Where there is 
  524. persistent crime, but no effective police protection, 
  525. then vigilantism can result.   Telcos, banks, credit 
  526. companies, the major corporations who maintain 
  527. extensive computer networks vulnerable to hacking 
  528. -- these organizations are powerful, wealthy, and 
  529. politically influential.   They are disinclined to be 
  530. pushed around by crooks (or by most anyone else, 
  531. for that matter).  They often maintain well-organized 
  532. private security forces, commonly run by 
  533. experienced veterans of military and police units, 
  534. who have left public service for the greener pastures 
  535. of the private sector.   For police, the corporate 
  536. security manager can be a powerful ally; but if this 
  537. gentleman finds no allies in the police, and the 
  538. pressure is on from his board-of-directors, he may 
  539. quietly take certain matters into his own hands.
  540.  
  541.     Nor is there any lack of disposable hired-help in 
  542. the corporate security business.  Private security 
  543. agencies -- the 'security business' generally -- grew 
  544. explosively in the 1980s.  Today there are spooky 
  545. gumshoed armies of "security consultants," "rent-a-
  546. cops," "private eyes,"  "outside experts" --  every 
  547. manner of shady operator who retails in "results" 
  548. and discretion.   Or course, many of these 
  549. gentlemen and ladies may be  paragons of 
  550. professional and moral rectitude.  But as anyone 
  551. who has read a hard-boiled detective novel knows, 
  552. police tend to be less than fond of this sort of 
  553. private-sector competition.
  554.  
  555.     Companies in search of computer-security have 
  556. even been known to hire hackers.   Police shudder at 
  557. this prospect.
  558.  
  559.     Police treasure good relations with the business 
  560. community.   Rarely will you see a policeman so 
  561. indiscreet as to  allege publicly that some major 
  562. employer in his state or city has succumbed to 
  563. paranoia and gone off the rails.  Nevertheless, police 
  564. -- and computer police in particular -- are aware of 
  565. this possibility.   Computer-crime police can and do 
  566. spend up to half of their business hours just doing 
  567. public relations:  seminars, "dog and pony shows," 
  568. sometimes with parents' groups or computer users, 
  569. but generally with their core audience: the likely 
  570. victims of hacking crimes.  These, of course, are 
  571. telcos, credit card companies and large computer-
  572. equipped corporations.   The police strongly urge 
  573. these people, as good citizens, to report offenses and 
  574. press criminal charges; they pass the message that 
  575. there is someone in authority who cares, 
  576. understands, and, best of all, will take useful action 
  577. should a computer-crime occur.
  578.  
  579.     But reassuring talk is cheap.  Sundevil offered 
  580. action.
  581.  
  582.     The final message of Sundevil was intended for 
  583. internal consumption by law enforcement.  Sundevil 
  584. was offered as proof that the community of 
  585. American computer-crime police  had come of age.   
  586. Sundevil was proof that enormous things like 
  587. Sundevil itself could now be accomplished.   
  588. Sundevil was proof that the Secret Service and its 
  589. local law-enforcement allies could act like a well-
  590. oiled machine -- (despite the hampering use of 
  591. those scrambled phones).   It was also proof that the 
  592. Arizona Organized Crime and Racketeering Unit  -- 
  593. the sparkplug of Sundevil -- ranked with the best in 
  594. the world in ambition, organization, and sheer 
  595. conceptual daring.
  596.  
  597.     And, as a final fillip, Sundevil was a message 
  598. from the Secret Service to their longtime rivals in the 
  599. Federal Bureau of Investigation.  By Congressional 
  600. fiat, both USSS and FBI formally share jurisdiction 
  601. over federal computer-crimebusting activities.  
  602. Neither of these groups has ever been remotely 
  603. happy with this muddled situation.  It seems to 
  604. suggest that Congress cannot make up its mind as to 
  605. which of these groups is better qualified.   And there 
  606. is scarcely a G-man or a Special Agent anywhere 
  607. without a very firm opinion on that topic.
  608.  
  609.                     #
  610.  
  611.            For the neophyte, one of the most puzzling 
  612. aspects of the crackdown on hackers is why the 
  613. United States Secret Service has anything at all to do 
  614. with this matter.
  615.  
  616.     The Secret Service is best known for its primary 
  617. public role:  its agents protect the President of the 
  618. United States.  They also guard the President's 
  619. family, the Vice President and his family, former 
  620. Presidents, and Presidential candidates.   They 
  621. sometimes guard foreign dignitaries who are visiting 
  622. the United States, especially foreign heads of state, 
  623. and have been known to accompany American 
  624. officials on diplomatic missions overseas. 
  625.  
  626.     Special Agents of the Secret Service don't wear 
  627. uniforms, but the Secret Service also has two 
  628. uniformed police agencies.  There's the former 
  629. White House Police  (now known as the Secret 
  630. Service Uniformed Division, since they currently 
  631. guard foreign embassies in Washington, as well as 
  632. the White House itself).  And there's the uniformed 
  633. Treasury Police Force.
  634.  
  635.     The Secret Service has been charged by 
  636. Congress with a number of little-known duties.   
  637. They guard the precious metals in Treasury vaults.  
  638. They guard the most valuable historical documents 
  639. of the United States:  originals of the Constitution, 
  640. the Declaration of Independence, Lincoln's Second 
  641. Inaugural Address, an American-owned copy of the 
  642. Magna Carta, and so forth.   Once they were 
  643. assigned to guard the Mona Lisa, on her American 
  644. tour in the 1960s.
  645.  
  646.     The entire Secret Service is a division of the 
  647. Treasury Department.   Secret Service Special 
  648. Agents (there are about 1,900 of them)  are 
  649. bodyguards for the President et al, but they all work 
  650. for the Treasury.  And the Treasury (through its 
  651. divisions of the U.S. Mint and the Bureau of 
  652. Engraving and Printing) prints the nation's money.
  653.  
  654.     As Treasury police, the Secret Service guards 
  655. the nation's currency; it is the only federal law 
  656. enforcement agency with direct jurisdiction over 
  657. counterfeiting and forgery.  It analyzes documents 
  658. for authenticity, and its fight against  fake cash is still 
  659. quite lively (especially since the skilled 
  660. counterfeiters of Medellin, Columbia have gotten 
  661. into the act).   Government checks, bonds, and other 
  662. obligations, which exist in untold millions and are 
  663. worth untold billions, are common targets for 
  664. forgery, which the Secret Service also battles.   It 
  665. even handles forgery of postage stamps.
  666.  
  667.     But cash is fading in importance today as 
  668. money has become electronic.  As necessity 
  669. beckoned, the Secret Service moved from fighting 
  670. the counterfeiting of paper currency and the forging 
  671. of checks, to the protection of funds transferred by 
  672. wire.
  673.  
  674.     From wire-fraud, it was a simple skip-and-jump 
  675. to what is formally known as "access device fraud."   
  676. Congress granted the Secret Service the authority to 
  677. investigate "access device fraud"  under Title 18 of 
  678. the United States Code (U.S.C.  Section 1029).
  679.  
  680.     The term "access device" seems intuitively 
  681. simple.  It's some kind of high-tech gizmo you use to 
  682. get money with.  It makes good sense to put this sort 
  683. of thing in the charge of counterfeiting and wire-
  684. fraud experts.
  685.  
  686.     However, in Section 1029, the term "access 
  687. device" is very generously defined.  An access device 
  688. is: "any card, plate, code, account number, or other 
  689. means of account access that can be used, alone or 
  690. in conjunction with another access device, to obtain 
  691. money, goods, services, or any other thing of value, 
  692. or that can be used to initiate a transfer of funds."
  693.  
  694.     "Access device" can therefore be construed to 
  695. include credit cards themselves (a popular forgery 
  696. item nowadays).  It also includes credit card account 
  697. *numbers,* those standards of the digital 
  698. underground.   The same goes for telephone charge 
  699. cards (an increasingly popular item with telcos, who 
  700. are tired of being robbed of pocket change by 
  701. phone-booth thieves).   And also telephone access 
  702. *codes,* those *other* standards of the digital 
  703. underground.  (Stolen telephone codes may not 
  704. "obtain money," but they certainly do obtain 
  705. valuable "services," which is specifically forbidden 
  706. by Section 1029.)
  707.  
  708.     We can now see that Section 1029 already pits 
  709. the United States Secret Service directly against the 
  710. digital underground, without any mention at all of 
  711. the word "computer."
  712.  
  713.     Standard phreaking devices, like "blue boxes," 
  714. used to steal phone service from old-fashioned 
  715. mechanical switches, are unquestionably 
  716. "counterfeit access devices."   Thanks to Sec.1029, it 
  717. is not only illegal to *use* counterfeit access devices, 
  718. but it is even illegal to *build* them.   "Producing," 
  719. "designing" "duplicating" or "assembling" blue 
  720. boxes are all federal crimes today, and if you do this, 
  721. the Secret Service has been charged by Congress to 
  722. come after you.
  723.  
  724.     Automatic Teller Machines, which replicated all 
  725. over America during the 1980s, are definitely "access 
  726. devices," too, and an attempt to tamper with their 
  727. punch-in codes and plastic bank cards falls directly 
  728. under Sec. 1029.
  729.  
  730.     Section 1029 is remarkably elastic.  Suppose you 
  731. find a computer password in somebody's trash.  That 
  732. password might be a "code" -- it's certainly a "means 
  733. of account access."  Now suppose you log on to a 
  734. computer and copy some software for yourself.  
  735. You've certainly obtained "service" (computer 
  736. service)  and a "thing of value" (the software).   
  737. Suppose you tell a dozen friends about your swiped 
  738. password, and let them use it, too.  Now you're 
  739. "trafficking in unauthorized access devices."  And 
  740. when the Prophet, a member of the Legion of Doom, 
  741. passed a stolen telephone company document to 
  742. Knight Lightning at *Phrack* magazine, they were 
  743. both charged under Sec. 1029!
  744.  
  745.     There are two limitations on Section 1029.  First, 
  746. the offense must "affect interstate or foreign 
  747. commerce" in order to become a matter of federal 
  748. jurisdiction.  The term "affecting commerce" is not 
  749. well defined; but you may take it as a given that the 
  750. Secret Service can take an interest if you've done 
  751. most anything that happens to cross a state line.   
  752. State and local police can be touchy about their 
  753. jurisdictions, and can sometimes be mulish when 
  754. the feds show up.   But when it comes to computer-
  755. crime, the local police are pathetically grateful for 
  756. federal help -- in fact they complain that they can't 
  757. get enough of it.   If you're stealing long-distance 
  758. service, you're almost certainly crossing state lines, 
  759. and you're definitely "affecting the interstate 
  760. commerce" of the telcos.  And if you're abusing 
  761. credit cards by ordering stuff out of glossy catalogs 
  762. from, say, Vermont, you're in for it.
  763.  
  764.     The second limitation is money.  As a rule, the 
  765. feds don't pursue penny-ante offenders.  Federal 
  766. judges will dismiss cases that appear to waste their 
  767. time.  Federal crimes must be serious;  Section 1029 
  768. specifies a minimum loss of a thousand dollars.
  769.  
  770.     We now come to the very next section of Title 
  771. 18, which is Section 1030, "Fraud and related activity 
  772. in connection with computers."  This statute gives 
  773. the Secret Service direct jurisdiction over acts of 
  774. computer intrusion.  On the face of it, the Secret 
  775. Service would now seem to command the field.  
  776. Section 1030, however, is nowhere near so ductile as 
  777. Section 1029.
  778.  
  779.     The first annoyance is Section 1030(d), which 
  780. reads:
  781.  
  782.     "(d) The United States Secret Service shall, *in 
  783. addition to any other agency having such authority,* 
  784. have the authority to investigate offenses under this 
  785. section.  Such authority of the United States Secret 
  786. Service shall be exercised in accordance with an 
  787. agreement which shall be entered into by the 
  788. Secretary  of the Treasury *and the Attorney 
  789. General.*"   (Author's  italics.)
  790.  
  791.     The Secretary of the Treasury is the titular head 
  792. of the Secret Service, while the Attorney General is 
  793. in charge of the FBI.  In Section (d), Congress 
  794. shrugged off responsibility for the computer-crime 
  795. turf-battle between the Service and the Bureau, and 
  796. made them fight it out all by themselves.  The result 
  797. was a rather dire one for the Secret Service, for the 
  798. FBI ended up with exclusive jurisdiction over 
  799. computer break-ins having to do with national 
  800. security, foreign espionage, federally insured banks, 
  801. and U.S. military bases, while retaining joint 
  802. jurisdiction over all the other computer intrusions.  
  803. Essentially, when it comes to Section 1030, the FBI 
  804. not only gets the real glamor stuff for itself, but can 
  805. peer over the shoulder of the Secret Service and 
  806. barge in to meddle whenever it suits them.
  807.  
  808.     The second problem has to do with the dicey 
  809. term "Federal interest computer."  Section 1030(a)(2) 
  810. makes it illegal to "access a computer without 
  811. authorization" if that computer belongs to a 
  812. financial institution or an issuer of credit cards 
  813. (fraud cases, in other words).   Congress was quite 
  814. willing to give the Secret Service jurisdiction over 
  815. money-transferring computers, but Congress balked 
  816. at letting them investigate any and all computer 
  817. intrusions.   Instead, the USSS had to settle for the 
  818. money machines and the "Federal interest 
  819. computers."   A "Federal interest computer" is a 
  820. computer which the government itself owns, or is 
  821. using.  Large networks of interstate computers, 
  822. linked over state lines, are also considered to be of 
  823. "Federal interest."   (This notion of "Federal interest" 
  824. is legally rather foggy and has never been clearly 
  825. defined in the courts.  The Secret Service has never 
  826. yet had its hand slapped for investigating computer 
  827. break-ins that were *not* of "Federal interest," but 
  828. conceivably someday this might happen.)
  829.  
  830.     So the Secret Service's authority over 
  831. "unauthorized access" to computers covers a lot of 
  832. territory, but by no means the whole ball of 
  833. cyberspatial wax.   If you are, for instance, a *local* 
  834. computer retailer, or the owner of a *local* bulletin 
  835. board system, then a malicious *local* intruder can 
  836. break in, crash your system, trash your files and 
  837. scatter viruses, and the U.S.  Secret Service cannot 
  838. do a single thing about it.
  839.  
  840.     At least, it can't do anything *directly.*   But the 
  841. Secret Service will do plenty to help the local people 
  842. who can.
  843.  
  844.     The FBI may have dealt itself an ace off the 
  845. bottom of the deck when it comes to Section 1030; 
  846. but that's not the whole story; that's not the street.   
  847. What's Congress thinks is one thing, and Congress 
  848. has been known to change its mind.  The *real* turf-
  849. struggle is out there in the streets where it's 
  850. happening.    If you're a local street-cop with a 
  851. computer problem, the Secret Service wants you to 
  852. know where you can find the real expertise.  While 
  853. the Bureau crowd are off having their favorite shoes 
  854. polished -- (wing-tips) -- and making derisive fun of 
  855. the Service's favorite shoes -- ("pansy-ass tassels") -- 
  856. the tassel-toting Secret Service has a crew of ready-
  857. and-able  hacker-trackers installed in the capital of 
  858. every state in the Union.   Need advice?  They'll give 
  859. you advice, or at least point you in the right 
  860. direction.  Need training?  They can see to that, too.
  861.  
  862.     If you're a local cop and you call in the FBI, the 
  863. FBI (as is widely and slanderously rumored)  will 
  864. order you around like a coolie, take all the credit for 
  865. your busts, and mop up every possible scrap of 
  866. reflected glory.  The Secret Service, on the other 
  867. hand, doesn't brag a lot.  They're the quiet types.  
  868. *Very* quiet.  Very cool.  Efficient.  High-tech.  
  869. Mirrorshades, icy stares, radio ear-plugs, an Uzi 
  870. machine-pistol tucked somewhere in that well-cut 
  871. jacket.  American samurai, sworn to give their lives 
  872. to protect our President.  "The granite agents."  
  873. Trained in martial arts, absolutely fearless.  Every 
  874. single one of 'em has a top-secret security clearance.   
  875. Something goes a little wrong, you're not gonna hear 
  876. any whining and moaning and political buck-
  877. passing out of these guys.
  878.  
  879.     The facade of the granite agent is not, of course, 
  880. the reality.  Secret Service agents are human beings.  
  881. And the real glory in Service work is not in battling 
  882. computer crime -- not yet, anyway -- but in 
  883. protecting the President.  The real glamour of Secret 
  884. Service work is in the White House Detail.   If you're 
  885. at the President's side, then the kids and the wife see 
  886. you on television; you rub shoulders with the most 
  887. powerful people in the world.   That's the real heart 
  888. of Service work, the number one priority.  More than 
  889. one computer investigation has stopped dead in the 
  890. water when Service agents vanished at the 
  891. President's need.
  892.  
  893.     There's romance in the work of the Service.  The 
  894. intimate access to circles of great power;  the esprit-
  895. de-corps of a highly trained and disciplined elite; the 
  896. high responsibility of defending the Chief Executive;  
  897. the fulfillment of a patriotic duty.   And as police 
  898. work goes, the pay's not bad.  But there's squalor in 
  899. Service work, too.  You may get spat upon by 
  900. protesters howling abuse -- and if they get violent, if 
  901. they get too close, sometimes you have to knock one 
  902. of them down -- discreetly.
  903.  
  904.     The real squalor in Service work is drudgery 
  905. such as "the quarterlies," traipsing out four times a 
  906. year, year in, year out, to interview the various 
  907. pathetic wretches, many of them in prisons and  
  908. asylums, who have seen fit to threaten the 
  909. President's life.   And then there's the grinding stress 
  910. of searching  all those faces in the endless bustling 
  911. crowds, looking for hatred, looking for psychosis, 
  912. looking for the tight, nervous face of an Arthur 
  913. Bremer, a Squeaky Fromme, a Lee Harvey Oswald.  
  914. It's watching all those grasping, waving hands for 
  915. sudden movements, while your ears strain at your 
  916. radio headphone for the long-rehearsed cry of 
  917. "Gun!"
  918.  
  919.     It's poring, in grinding detail, over the 
  920. biographies of every rotten loser who ever shot at a 
  921. President.  It's the unsung work of the Protective 
  922. Research Section, who study scrawled, anonymous 
  923. death threats with all the meticulous tools of anti-
  924. forgery techniques.
  925.  
  926.     And it's maintaining the hefty computerized 
  927. files on anyone who ever threatened the President's 
  928. life.  Civil libertarians have become increasingly 
  929. concerned at the Government's use of computer 
  930. files to track American citizens -- but the Secret 
  931. Service file of potential Presidential assassins, which 
  932. has upward of twenty thousand names, rarely  
  933. causes a peep of protest.  If you *ever* state that you 
  934. intend to kill the President, the Secret Service will 
  935. want to know and record who you are, where you are, 
  936. what you are, and what you're up to.   If you're a 
  937. serious threat -- if you're officially considered "of 
  938. protective interest" -- then the Secret Service may 
  939. well keep tabs on you for the rest of your natural life.
  940.  
  941.     Protecting the President has first call on all the 
  942. Service's resources.  But there's a lot more to the 
  943. Service's traditions and history than standing guard 
  944. outside the Oval Office.
  945.  
  946.     The Secret Service is the nation's oldest general 
  947. federal law-enforcement agency.   Compared to the 
  948. Secret Service, the FBI are new-hires and the CIA 
  949. are temps.  The Secret Service was founded 'way 
  950. back in 1865, at the suggestion of Hugh McCulloch, 
  951. Abraham Lincoln's Secretary of the Treasury.   
  952. McCulloch wanted a specialized Treasury police to 
  953. combat counterfeiting.  Abraham Lincoln agreed 
  954. that this seemed a good idea, and, with a terrible 
  955. irony, Abraham Lincoln was shot that very night by 
  956. John Wilkes Booth.
  957.  
  958.     The Secret Service originally had nothing to do 
  959. with protecting Presidents.  They didn't take this on 
  960. as a regular assignment until after the Garfield 
  961. assassination in 1881.   And they didn't get any 
  962. Congressional money for it until President McKinley 
  963. was shot in 1901.   The Service was originally 
  964. designed for one purpose: destroying counterfeiters.
  965.  
  966.                     #
  967.  
  968.     There are interesting parallels between the 
  969. Service's nineteenth-century entry into 
  970. counterfeiting, and America's twentieth-century 
  971. entry into computer-crime.
  972.  
  973.     In 1865, America's paper currency was a terrible 
  974. muddle.  Security was drastically bad.  Currency was 
  975. printed on the spot by local banks in literally 
  976. hundreds of different designs.  No one really knew 
  977. what the heck a dollar bill was supposed to look like.  
  978. Bogus bills passed easily.  If some joker told you that 
  979. a one-dollar bill from the Railroad Bank of Lowell, 
  980. Massachusetts had a woman leaning on a shield, 
  981. with a locomotive, a cornucopia, a compass, various 
  982. agricultural implements, a railroad bridge, and 
  983. some factories, then you pretty much had to take his 
  984. word for it.  (And in fact he was telling the truth!)
  985.  
  986.       *Sixteen hundred* local American banks 
  987. designed and printed their own paper currency, and 
  988. there were no general standards for security.  Like a 
  989. badly guarded node in a computer network, badly 
  990. designed bills were easy to fake, and  posed a 
  991. security hazard for the entire monetary system.
  992.  
  993.     No one knew the exact extent of the threat to 
  994. the currency.  There were panicked estimates that as 
  995. much as a third of the entire national currency was 
  996. faked.  Counterfeiters -- known as "boodlers" in the 
  997. underground slang of the time -- were  mostly 
  998. technically skilled printers who had gone to the bad.  
  999. Many had once worked printing legitimate currency. 
  1000. Boodlers operated in rings and gangs.   Technical 
  1001. experts engraved the bogus plates -- commonly in 
  1002. basements in New York City.  Smooth confidence 
  1003. men passed large wads of high-quality, high-
  1004. denomination fakes, including the really 
  1005. sophisticated stuff --  government bonds, stock 
  1006. certificates, and railway shares.  Cheaper, botched 
  1007. fakes were sold or sharewared to low-level gangs of 
  1008. boodler wannabes.  (The really cheesy lowlife 
  1009. boodlers merely upgraded real bills by altering face 
  1010. values, changing ones to fives, tens to hundreds, and 
  1011. so on.)
  1012.  
  1013.     The techniques of boodling were little-known 
  1014. and regarded with a certain awe by the mid-
  1015. nineteenth-century  public.  The ability to 
  1016. manipulate the system for rip-off seemed 
  1017. diabolically clever.  As the skill and daring of the 
  1018. boodlers increased, the situation became 
  1019. intolerable.  The federal government stepped in, 
  1020. and began offering its own federal currency, which 
  1021. was printed in fancy green ink, but only on the back -
  1022. - the original "greenbacks."  And at first, the 
  1023. improved security of the well-designed, well-printed 
  1024. federal greenbacks seemed to solve the problem; 
  1025. but then the counterfeiters caught on.  Within a few 
  1026. years things were worse than ever:  a *centralized* 
  1027. system where *all* security was bad!
  1028.  
  1029.     The local police were helpless.  The 
  1030. Government tried offering blood money to potential 
  1031. informants, but this met with little success.  Banks, 
  1032. plagued by boodling, gave up hope of police help 
  1033. and hired private security men instead.  Merchants 
  1034. and bankers queued up by the thousands to buy 
  1035. privately-printed manuals on currency security, slim 
  1036. little books like Laban Heath's  *Infallible 
  1037. Government Counterfeit Detector.*  The back of the 
  1038. book offered Laban Heath's patent microscope for 
  1039. five bucks.
  1040.  
  1041.     Then the Secret Service entered the picture.  
  1042. The first agents were a rough and ready crew.   Their 
  1043. chief was one William P. Wood, a former guerilla in 
  1044. the Mexican War who'd won a reputation busting 
  1045. contractor fraudsters for the War Department 
  1046. during the Civil War.   Wood, who was also Keeper 
  1047. of the Capital Prison, had a sideline as a 
  1048. counterfeiting expert, bagging boodlers for the 
  1049. federal bounty money.
  1050.  
  1051.     Wood was named Chief of the new Secret 
  1052. Service in July 1865.  There were only ten  Secret 
  1053. Service agents in all:  Wood himself, a handful 
  1054. who'd worked for him in the War Department, and a 
  1055. few former private investigators -- counterfeiting 
  1056. experts -- whom Wood had won over to public 
  1057. service.   (The Secret Service of 1865 was much the 
  1058. size of the Chicago Computer Fraud Task Force or 
  1059. the Arizona Racketeering Unit of 1990.)  These ten 
  1060. "Operatives" had an additional twenty or so 
  1061. "Assistant Operatives" and "Informants."   Besides 
  1062. salary and per diem, each Secret Service employee 
  1063. received a whopping twenty-five dollars for each 
  1064. boodler he captured.
  1065.  
  1066.     Wood himself publicly estimated that at least 
  1067. *half* of America's currency was counterfeit, a 
  1068. perhaps pardonable perception.   Within a year the 
  1069. Secret Service had arrested over 200 counterfeiters.  
  1070. They busted about two hundred boodlers a year for 
  1071. four years straight.
  1072.  
  1073.     Wood attributed his success to travelling fast 
  1074. and light, hitting the bad-guys hard, and avoiding 
  1075. bureaucratic baggage.  "Because my raids were 
  1076. made without military escort and I did not ask the 
  1077. assistance of state officers, I surprised the 
  1078. professional counterfeiter."
  1079.  
  1080.     Wood's social message to the once-impudent 
  1081. boodlers bore an eerie ring of Sundevil:  "It was also 
  1082. my purpose to convince such characters that it 
  1083. would no longer be healthy for them to ply their 
  1084. vocation without being handled roughly, a fact they 
  1085. soon discovered."
  1086.  
  1087.     William P. Wood, the Secret Service's guerilla 
  1088. pioneer, did not end well.  He succumbed to the lure 
  1089. of aiming for the really big score.  The notorious 
  1090. Brockway Gang of New York City,  headed by 
  1091. William E. Brockway, the "King of the 
  1092. Counterfeiters," had forged a number of 
  1093. government bonds.  They'd passed these brilliant 
  1094. fakes on the prestigious Wall Street investment firm 
  1095. of Jay Cooke and Company.  The Cooke firm were 
  1096. frantic and offered a huge reward for the forgers' 
  1097. plates.
  1098.  
  1099.     Laboring diligently, Wood confiscated the 
  1100. plates (though not Mr. Brockway) and claimed the 
  1101. reward.  But the Cooke company treacherously 
  1102. reneged.   Wood got involved in a down-and-dirty 
  1103. lawsuit with the Cooke capitalists.   Wood's boss, 
  1104. Secretary of the Treasury McCulloch, felt that 
  1105. Wood's demands for money and glory were 
  1106. unseemly, and even when the reward money finally 
  1107. came through, McCulloch refused to pay Wood 
  1108. anything.   Wood found himself mired in a 
  1109. seemingly endless round of federal suits and 
  1110. Congressional lobbying.
  1111.  
  1112.     Wood never got his money.  And he lost his job 
  1113. to boot.  He resigned in 1869.
  1114.  
  1115.     Wood's agents suffered, too.  On May 12, 1869, 
  1116. the second Chief of the Secret Service took over, and 
  1117. almost immediately fired most of Wood's pioneer 
  1118. Secret Service agents:   Operatives, Assistants and 
  1119. Informants alike.  The practice of receiving $25 per 
  1120. crook was abolished.   And the Secret Service began 
  1121. the long, uncertain process of thorough 
  1122. professionalization.
  1123.  
  1124.     Wood ended badly.  He must have felt stabbed 
  1125. in the back.  In fact his entire organization was 
  1126. mangled.
  1127.  
  1128.     On the other hand, William P. Wood *was* the 
  1129. first head of the Secret Service.  William Wood was 
  1130. the pioneer.  People still honor his name.  Who 
  1131. remembers the name of the *second* head of the 
  1132. Secret Service?
  1133.  
  1134.     As for William Brockway (also known as 
  1135. "Colonel Spencer"), he was finally arrested by the 
  1136. Secret Service in 1880.  He did five years in prison, 
  1137. got out, and was still boodling at the age of seventy-
  1138. four.
  1139.     
  1140.                 #
  1141.  
  1142.     Anyone with an interest in  Operation Sundevil -
  1143. - or in American computer-crime generally -- could 
  1144. scarcely miss the presence of Gail Thackeray, 
  1145. Assistant Attorney General of the State of Arizona.   
  1146. Computer-crime training manuals often cited 
  1147. Thackeray's group and her work;  she was the 
  1148. highest-ranking state official to specialize in 
  1149. computer-related offenses.   Her name had been on 
  1150. the Sundevil press release (though modestly ranked 
  1151. well after the local federal prosecuting attorney and 
  1152. the head of the Phoenix Secret Service office).
  1153.  
  1154.     As public commentary, and controversy, began 
  1155. to mount about the Hacker Crackdown, this 
  1156. Arizonan state official began to take a higher and 
  1157. higher public profile.  Though uttering almost 
  1158. nothing specific about the Sundevil operation itself,  
  1159. she coined some of the most striking soundbites of 
  1160. the growing propaganda war:  "Agents are operating 
  1161. in good faith, and I don't think you can say that for 
  1162. the hacker community," was one.  Another was the 
  1163. memorable "I am not a mad dog prosecutor"  
  1164. (*Houston Chronicle,*  Sept 2, 1990.)  In the 
  1165. meantime, the Secret Service maintained its usual 
  1166. extreme discretion; the Chicago Unit, smarting from 
  1167. the backlash of the Steve Jackson scandal, had gone 
  1168. completely to earth.
  1169.  
  1170.     As I collated my growing pile of newspaper 
  1171. clippings, Gail Thackeray ranked as a comparative 
  1172. fount of public knowledge on police operations.
  1173.  
  1174.     I decided that I  had to get to know Gail 
  1175. Thackeray.   I wrote to her at the Arizona Attorney 
  1176. General's Office.   Not only did she kindly reply to 
  1177. me, but, to my astonishment, she knew very well 
  1178. what "cyberpunk" science fiction was.
  1179.  
  1180.     Shortly after this, Gail Thackeray lost her job.   
  1181. And I temporarily misplaced my own career as a 
  1182. science-fiction writer, to become a full-time 
  1183. computer-crime journalist.   In early March, 1991, I 
  1184. flew to Phoenix, Arizona, to interview Gail Thackeray 
  1185. for my book on the hacker crackdown.  
  1186.         
  1187.                     #
  1188.  
  1189.     "Credit cards didn't used to cost anything to 
  1190. get," says Gail Thackeray.  "Now they cost forty 
  1191. bucks -- and that's all just to cover the costs from 
  1192. *rip-off artists.*"
  1193.  
  1194.     Electronic nuisance criminals are parasites.  
  1195. One by one they're not much harm, no big deal.  But 
  1196. they never come just one by one. They come in 
  1197. swarms, heaps, legions, sometimes whole 
  1198. subcultures.  And they bite.  Every time we buy a 
  1199. credit card today, we lose a little financial vitality to a 
  1200. particular species of bloodsucker.
  1201.  
  1202.     What, in her expert opinion, are the worst forms 
  1203. of electronic crime, I ask, consulting my notes.  Is it -- 
  1204. credit card fraud?  Breaking into ATM bank 
  1205. machines?  Phone-phreaking?  Computer 
  1206. intrusions?  Software viruses?  Access-code theft? 
  1207. Records tampering?  Software piracy?  Pornographic 
  1208. bulletin boards? Satellite TV piracy?  Theft of cable 
  1209. service?   It's a long list.  By the time I reach the end 
  1210. of it I feel rather depressed.
  1211.  
  1212.     "Oh no," says Gail Thackeray, leaning forward 
  1213. over the table, her whole body gone stiff with 
  1214. energetic indignation, "the biggest damage is 
  1215. telephone fraud.  Fake sweepstakes, fake charities.  
  1216. Boiler-room con operations.  You could pay off the 
  1217. national debt with what these guys steal....  They 
  1218. target old people, they get hold of credit ratings and 
  1219. demographics, they rip off the old and the weak."   
  1220. The words come tumbling out of her.
  1221.  
  1222.     It's low-tech stuff, your everyday boiler-room 
  1223. fraud.  Grifters, conning people out of money over 
  1224. the phone, have been around for decades.  This is 
  1225. where the word "phony" came from!
  1226.  
  1227.     It's just that it's so much *easier* now, horribly 
  1228. facilitated by advances in technology and the 
  1229. byzantine structure of the modern phone system.  
  1230. The same professional fraudsters do it over and 
  1231. over, Thackeray tells me, they hide behind dense 
  1232. onion-shells of fake companies.... fake holding 
  1233. corporations nine or ten layers deep, registered all 
  1234. over the map.  They get a phone installed under a 
  1235. false name in an empty safe-house.  And then they 
  1236. call-forward everything out of that phone to yet 
  1237. another phone,  a phone that may even be in 
  1238. another *state.*  And they don't even pay the 
  1239. charges on their phones; after a month or so, they 
  1240. just split.  Set up somewhere else in another  
  1241. Podunkville with the same seedy crew of veteran 
  1242. phone-crooks.  They buy or steal commercial credit 
  1243. card reports, slap them on the PC, have a program 
  1244. pick out people over sixty-five  who pay a lot to 
  1245. charities.  A whole subculture living off this, 
  1246. merciless folks on the con.
  1247.  
  1248.     "The 'light-bulbs for the blind' people," 
  1249. Thackeray muses, with a special loathing.  "There's 
  1250. just no end to them."
  1251.  
  1252.     We're sitting in a downtown diner in Phoenix, 
  1253. Arizona.  It's a tough town, Phoenix.  A state capital 
  1254. seeing some hard times.  Even to a Texan like 
  1255. myself, Arizona state politics seem rather baroque.  
  1256. There was, and remains, endless trouble over the 
  1257. Martin Luther King holiday, the sort of stiff-necked, 
  1258. foot-shooting incident for which Arizona politics 
  1259. seem famous.  There was Evan Mecham, the 
  1260. eccentric Republican millionaire governor who was 
  1261. impeached, after reducing state government to a 
  1262. ludicrous shambles.  Then there was the national 
  1263. Keating scandal, involving Arizona savings and 
  1264. loans, in which both  of Arizona's  U.S. senators, 
  1265. DeConcini and McCain, played sadly prominent 
  1266. roles.
  1267.  
  1268.     And the very latest is the bizarre AzScam case, 
  1269. in which state legislators were videotaped, eagerly 
  1270. taking cash from an informant of the Phoenix city 
  1271. police department, who was posing as a Vegas 
  1272. mobster.
  1273.  
  1274.     "Oh," says Thackeray cheerfully.  "These people 
  1275. are amateurs here, they thought they were finally 
  1276. getting to play with the big boys.  They don't have the 
  1277. least idea how to take a bribe!  It's not institutional 
  1278. corruption.  It's not  like back in Philly."
  1279.  
  1280.     Gail Thackeray was a former prosecutor in 
  1281. Philadelphia.  Now she's a former assistant attorney 
  1282. general of the State of Arizona.  Since  moving to 
  1283. Arizona in 1986, she had worked under the aegis of 
  1284. Steve Twist,  her boss in the Attorney General's 
  1285. office.  Steve Twist wrote Arizona's pioneering 
  1286. computer crime laws and naturally took an interest 
  1287. in seeing them enforced. It was a snug niche, and 
  1288. Thackeray's Organized Crime and Racketeering 
  1289. Unit won a national reputation for ambition and 
  1290. technical knowledgeability....  Until the latest 
  1291. election in Arizona.  Thackeray's boss ran for the top 
  1292. job, and lost.  The victor, the new Attorney General, 
  1293. apparently went to some pains to eliminate the 
  1294. bureaucratic traces of his rival, including his pet 
  1295. group -- Thackeray's group.   Twelve people got their 
  1296. walking papers.
  1297.  
  1298.     Now Thackeray's painstakingly assembled 
  1299. computer lab sits gathering dust somewhere in the 
  1300. glass-and-concrete Attorney General's HQ on 1275 
  1301. Washington Street.  Her computer-crime books, her 
  1302. painstakingly garnered back issues of phreak and 
  1303. hacker zines, all bought at her own expense -- are 
  1304. piled in boxes somewhere.  The State of Arizona is 
  1305. simply not particularly interested in electronic 
  1306. racketeering at the moment.
  1307.  
  1308.     At the moment of our interview, Gail Thackeray, 
  1309. officially unemployed, is working out of the county 
  1310. sheriff's office, living on her savings, and prosecuting 
  1311. several cases -- working 60-hour weeks, just as always 
  1312. -- for no pay at all.  "I'm trying to train people," she 
  1313. mutters.
  1314.  
  1315.     Half her life seems to be spent training people -
  1316. - merely pointing out, to the naive and incredulous 
  1317. (such as myself) that this stuff is *actually going on 
  1318. out there.*  It's a small world, computer crime.  A 
  1319. young world.   Gail Thackeray, a trim blonde Baby-
  1320. Boomer who favors Grand Canyon white-water 
  1321. rafting to kill some slow time, is one of the world's 
  1322. most senior, most veteran "hacker-trackers."   Her 
  1323. mentor was Donn Parker,  the California think-tank 
  1324. theorist who got it all started 'way back in the mid-
  1325. 70s, the "grandfather of the field,"  "the great bald 
  1326. eagle of computer crime."
  1327.  
  1328.     And what she has learned, Gail Thackeray 
  1329. teaches.  Endlessly. Tirelessly.  To anybody.  To 
  1330. Secret Service agents and state police, at the Glynco, 
  1331. Georgia federal training center.  To local police, on 
  1332. "roadshows" with her slide projector and notebook.  
  1333. To corporate security personnel.  To journalists.  To 
  1334. parents.
  1335.  
  1336.      Even *crooks* look to Gail Thackeray for advice.  
  1337. Phone-phreaks call her at the office.  They know very 
  1338. well who she is.  They pump her for information on 
  1339. what the cops are up to, how much they know.  
  1340. Sometimes whole *crowds* of phone phreaks, 
  1341. hanging out on illegal conference calls, will call Gail 
  1342. Thackeray up.  They taunt her.  And, as always, they 
  1343. boast.  Phone-phreaks, real stone phone-phreaks, 
  1344. simply *cannot shut up.*  They natter on for hours.
  1345.  
  1346.     Left to themselves, they mostly talk about the 
  1347. intricacies of ripping-off phones; it's about as 
  1348. interesting as listening to hot-rodders talk about 
  1349. suspension and distributor-caps.  They also gossip 
  1350. cruelly about each other.  And when talking to Gail 
  1351. Thackeray, they incriminate themselves.   "I have 
  1352. tapes," Thackeray says coolly.
  1353.  
  1354.     Phone phreaks just talk like crazy.  "Dial-Tone" 
  1355. out in Alabama has been known to spend half-an-
  1356. hour simply reading stolen phone-codes aloud into 
  1357. voice-mail answering machines.  Hundreds, 
  1358. thousands of numbers, recited in a monotone, 
  1359. without a break -- an eerie phenomenon.  When 
  1360. arrested, it's a rare phone phreak who doesn't 
  1361. inform at endless length on everybody he knows.
  1362.  
  1363.     Hackers are no better.  What other group of 
  1364. criminals, she asks rhetorically, publishes 
  1365. newsletters and holds conventions?   She seems 
  1366. deeply nettled by the sheer brazenness of this 
  1367. behavior, though to an outsider, this activity might 
  1368. make one wonder whether hackers should be 
  1369. considered "criminals" at all.  Skateboarders have 
  1370. magazines, and they trespass a lot.  Hot rod people 
  1371. have magazines and they break speed limits and 
  1372. sometimes kill people....
  1373.  
  1374.     I ask her whether it would be any loss to society 
  1375. if phone phreaking and computer hacking, as 
  1376. hobbies, simply dried up and blew away, so that 
  1377. nobody ever did it again.
  1378.  
  1379.     She seems surprised.  "No," she says swiftly.  
  1380. "Maybe a little... in the old days... the MIT stuff...  But 
  1381. there's a lot of wonderful, legal stuff you can do with 
  1382. computers now, you don't have to break into 
  1383. somebody else's just to learn.  You don't have that 
  1384. excuse. You can learn all you like."
  1385.  
  1386.     Did you ever hack into a system? I ask.
  1387.  
  1388.     The trainees do it at Glynco.  Just to 
  1389. demonstrate system vulnerabilities.  She's cool to 
  1390. the notion.  Genuinely indifferent.
  1391.  
  1392.     "What kind of computer do you have?"
  1393.  
  1394.     "A Compaq 286LE," she mutters.
  1395.  
  1396.     "What kind do you *wish* you had?"
  1397.  
  1398.     At this question, the unmistakable light of true 
  1399. hackerdom flares in Gail Thackeray's eyes.  She 
  1400. becomes tense, animated, the words pour out:  "An 
  1401. Amiga 2000 with an IBM card and Mac emulation!  
  1402. The most common hacker machines are Amigas 
  1403. and Commodores.  And Apples."  If she had the 
  1404. Amiga, she enthuses, she could run a whole galaxy 
  1405. of seized computer-evidence disks on one 
  1406. convenient multifunctional machine.  A cheap one, 
  1407. too.  Not like the old Attorney General lab, where 
  1408. they had an ancient CP/M machine, assorted 
  1409. Amiga flavors and Apple flavors, a couple IBMS, all 
  1410. the utility software... but no Commodores.  The 
  1411. workstations down at the Attorney General's are 
  1412. Wang dedicated word-processors.  Lame machines 
  1413. tied in to an office net --  though at least they get on-
  1414. line to the Lexis and Westlaw legal data services.
  1415.  
  1416.     I don't say anything.  I recognize the syndrome, 
  1417. though.  This computer-fever has been running 
  1418. through segments of our society for years now.  It's a 
  1419. strange kind of lust: K-hunger, Meg-hunger; but it's 
  1420. a shared disease; it can kill parties dead, as 
  1421. conversation spirals into the deepest and most 
  1422. deviant recesses of software releases and expensive 
  1423. peripherals....  The mark of the hacker beast.  I have 
  1424. it too.  The whole "electronic community," whatever 
  1425. the hell that is, has it.  Gail Thackeray has it.  Gail 
  1426. Thackeray is a hacker cop.   My immediate reaction 
  1427. is a strong rush of indignant pity:  *why doesn't 
  1428. somebody buy this woman her Amiga?!*   It's not 
  1429. like she's asking for a Cray X-MP supercomputer 
  1430. mainframe; an Amiga's a sweet little  cookie-box 
  1431. thing.  We're losing zillions in organized fraud; 
  1432. prosecuting and defending a single hacker case in 
  1433. court can cost a hundred grand easy.  How come 
  1434. nobody can come up with four lousy grand so this 
  1435. woman can do her job?  For a hundred grand we 
  1436. could buy every computer cop in America an Amiga.  
  1437. There aren't that many of 'em.
  1438.  
  1439.     Computers.  The lust, the hunger, for 
  1440. computers.  The loyalty they inspire, the intense 
  1441. sense of possessiveness.   The culture they have 
  1442. bred.  I myself am sitting in  downtown Phoenix, 
  1443. Arizona because it suddenly occurred to me that the 
  1444. police might -- just *might* -- come and take away 
  1445. my computer.  The prospect of this, the mere 
  1446. *implied threat,*  was unbearable.  It literally 
  1447. changed my life.  It was changing the lives of many 
  1448. others.  Eventually it would change everybody's life.
  1449.  
  1450.     Gail Thackeray was one of the top computer-
  1451. crime people in America.  And I was just some 
  1452. novelist, and yet I had a better computer than hers.  
  1453. *Practically everybody I knew*  had a better 
  1454. computer than Gail Thackeray and her feeble 
  1455. laptop 286.  It was like sending the sheriff in to clean 
  1456. up Dodge City and arming her with a slingshot cut 
  1457. from an old rubber tire.
  1458.  
  1459.     But then again, you don't need a howitzer to 
  1460. enforce the law.  You can do a lot just with a badge.  
  1461. With a badge alone, you can basically wreak havoc, 
  1462. take a terrible vengeance on wrongdoers.  Ninety 
  1463. percent of "computer crime investigation" is just 
  1464. "crime investigation:" names, places, dossiers, 
  1465. modus operandi, search warrants, victims, 
  1466. complainants, informants...
  1467.  
  1468.     What will computer crime look like in ten 
  1469. years?  Will it get better?  Did "Sundevil" send 'em 
  1470. reeling back in confusion?
  1471.  
  1472.     It'll be like it is now,  only worse, she tells me 
  1473. with perfect conviction.  Still there in the 
  1474. background, ticking along, changing with the times: 
  1475. the criminal underworld.  It'll be like drugs are.  Like 
  1476. our problems with alcohol.  All the cops and laws in 
  1477. the world never solved our problems with alcohol.  If 
  1478. there's something people want, a certain percentage 
  1479. of them are just going to take it.  Fifteen percent of 
  1480. the populace will never steal.  Fifteen percent will 
  1481. steal most anything not nailed down.  The battle is 
  1482. for the hearts and minds of the remaining seventy 
  1483. percent.
  1484.  
  1485.     And criminals catch on fast.  If there's not "too 
  1486. steep a learning curve" -- if it doesn't require a 
  1487. baffling amount of expertise and practice -- then 
  1488. criminals are often some of the first through the gate 
  1489. of a new technology.  Especially if it helps them to 
  1490. hide.  They have tons of cash, criminals.  The new  
  1491. communications tech -- like pagers, cellular phones, 
  1492. faxes, Federal Express -- were pioneered by rich 
  1493. corporate people, and by criminals.  In the early 
  1494. years of pagers and beepers, dope dealers were so 
  1495. enthralled this technology that owing a beeper was 
  1496. practically prima facie evidence of cocaine dealing.  
  1497. CB radio exploded when the speed limit hit 55 and 
  1498. breaking the highway law became a national 
  1499. pastime.  Dope dealers send cash by  Federal 
  1500. Express, despite, or perhaps *because of,* the 
  1501. warnings in FedEx offices that tell you never to try 
  1502. this.  Fed Ex uses X-rays and dogs on their mail, to 
  1503. stop drug shipments.  That doesn't work very well.
  1504.  
  1505.     Drug dealers went wild over cellular phones.  
  1506. There are simple methods of faking ID on cellular 
  1507. phones, making the location of the call mobile, free 
  1508. of charge, and effectively untraceable.  Now 
  1509. victimized cellular companies routinely bring in vast 
  1510. toll-lists of calls to Colombia and Pakistan.
  1511.  
  1512.     Judge Greene's fragmentation of the phone 
  1513. company is driving law enforcement nuts.  Four 
  1514. thousand telecommunications companies.  Fraud 
  1515. skyrocketing.  Every temptation in the world 
  1516. available with a phone and a credit card number.  
  1517. Criminals untraceable.  A galaxy of "new neat rotten 
  1518. things to do."
  1519.  
  1520.      If there were one thing Thackeray would like to 
  1521. have, it would be an effective legal end-run through 
  1522. this new fragmentation minefield.
  1523.  
  1524.       It would be a new form of electronic search 
  1525. warrant, an "electronic letter of marque" to be issued 
  1526. by a judge.  It would create a new category of 
  1527. "electronic emergency."   Like a wiretap, its use 
  1528. would be rare, but it would cut across state lines and 
  1529. force swift cooperation from all concerned.  Cellular, 
  1530. phone, laser, computer network, PBXes, AT&T, Baby 
  1531. Bells, long-distance entrepreneurs, packet radio.  
  1532. Some document, some mighty court-order, that 
  1533. could slice through four thousand separate forms of 
  1534. corporate red-tape, and get her at once to the source 
  1535. of calls, the source of email threats and viruses, the 
  1536. sources of bomb threats, kidnapping threats.  "From 
  1537. now on," she says, "the Lindberg baby will always 
  1538. die."
  1539.  
  1540.     Something that would make the Net sit still, if 
  1541. only for a moment.  Something that would get her up 
  1542. to speed.  Seven league boots.  That's what she really 
  1543. needs.  "Those guys move in nanoseconds and I'm 
  1544. on the Pony Express."
  1545.  
  1546.     And then, too, there's the  coming international 
  1547. angle.  Electronic crime has never been easy to 
  1548. localize, to tie to a physical jurisdiction.  And phone-
  1549. phreaks and hackers loathe boundaries, they jump 
  1550. them whenever they can.  The English.  The Dutch.  
  1551. And the Germans, especially the ubiquitous Chaos 
  1552. Computer Club.  The Australians.  They've all 
  1553. learned phone-phreaking from America.  It's a 
  1554. growth mischief industry.  The multinational 
  1555. networks are global, but governments and the police 
  1556. simply aren't.  Neither are the laws.  Or the legal 
  1557. frameworks for citizen protection.
  1558.  
  1559.      One language is global, though -- English.  
  1560. Phone phreaks speak English; it's their native 
  1561. tongue even if they're Germans.  English may have 
  1562. started in England but now it's the Net language; it 
  1563. might as well be called "CNNese."
  1564.  
  1565.     Asians just aren't much into phone phreaking.  
  1566. They're the world masters at organized software 
  1567. piracy.  The French aren't into phone-phreaking 
  1568. either.  The French are into computerized industrial 
  1569. espionage.
  1570.  
  1571.     In the old days of the MIT righteous 
  1572. hackerdom, crashing systems didn't hurt anybody.  
  1573. Not all that much, anyway.  Not permanently.  Now 
  1574. the players are more venal.  Now the consequences 
  1575. are worse.  Hacking will begin killing people soon.  
  1576. Already there are methods of stacking calls onto 911 
  1577. systems, annoying the police, and possibly causing 
  1578. the death of some poor soul calling in with a genuine 
  1579. emergency.  Hackers in Amtrak computers, or air-
  1580. traffic control computers, will kill somebody 
  1581. someday.  Maybe a lot of people.  Gail Thackeray 
  1582. expects it.
  1583.  
  1584.     And the viruses are getting nastier.  The "Scud" 
  1585. virus is the latest one out.  It wipes hard-disks.
  1586.  
  1587.     According to Thackeray, the idea that phone-
  1588. phreaks are Robin Hoods is a fraud.  They don't 
  1589. deserve this repute.   Basically, they pick on the 
  1590. weak.  AT&T now protects itself with the fearsome 
  1591. ANI (Automatic Number Identification) trace 
  1592. capability.  When AT&T wised up and tightened 
  1593. security generally, the phreaks drifted into the Baby 
  1594. Bells.  The Baby Bells lashed out in 1989 and 1990, so 
  1595. the phreaks switched to smaller long-distance 
  1596. entrepreneurs.  Today, they are moving into locally 
  1597. owned PBXes and voice-mail systems, which are full 
  1598. of security holes, dreadfully easy to hack.  These 
  1599. victims aren't the moneybags Sheriff of Nottingham 
  1600. or Bad King John, but small groups of innocent 
  1601. people who find it hard to protect themselves, and 
  1602. who really suffer from these depredations.  Phone 
  1603. phreaks pick on the weak.  They do it for power.  If it 
  1604. were legal, they wouldn't do it.  They don't want 
  1605. service, or knowledge, they want the thrill of power-
  1606. tripping.   There's plenty of knowledge or service 
  1607. around, if you're willing to pay.  Phone phreaks don't 
  1608. pay, they steal.  It's because it is illegal that it feels 
  1609. like power, that it gratifies their vanity.
  1610.  
  1611.     I leave Gail Thackeray with a handshake at the 
  1612. door of her office building -- a vast International-
  1613. Style office building downtown.  The Sheriff's office is 
  1614. renting part of it.  I get the vague impression that 
  1615. quite a lot of the building is empty -- real estate 
  1616. crash.
  1617.  
  1618.     In a Phoenix sports apparel store, in a downtown 
  1619. mall, I meet the "Sun Devil" himself.  He is the 
  1620. cartoon mascot of Arizona State University, whose 
  1621. football stadium, "Sundevil," is near the local Secret 
  1622. Service HQ -- hence the name Operation Sundevil.  
  1623. The Sun Devil himself is named "Sparky."  Sparky 
  1624. the Sun Devil is maroon and bright yellow, the 
  1625. school colors.  Sparky brandishes a three-tined 
  1626. yellow pitchfork.  He has a small mustache, pointed 
  1627. ears, a barbed tail, and is dashing forward jabbing 
  1628. the air with the pitchfork, with an expression of 
  1629. devilish glee.
  1630.  
  1631.     Phoenix was the home of Operation Sundevil.  
  1632. The Legion of Doom ran a hacker bulletin board 
  1633. called "The Phoenix Project."  An Australian hacker 
  1634. named "Phoenix"  once burrowed through the 
  1635. Internet to attack Cliff Stoll, then bragged and 
  1636. boasted about it to *The New York Times.*  This net 
  1637. of coincidence is both odd and meaningless.
  1638.  
  1639.     The headquarters of the Arizona Attorney 
  1640. General, Gail Thackeray's former workplace, is on 
  1641. 1275 Washington Avenue.  Many of the downtown 
  1642. streets in Phoenix are named after prominent 
  1643. American presidents:  Washington, Jefferson, 
  1644. Madison....
  1645.  
  1646.     After dark, all the employees go home to their 
  1647. suburbs.  Washington, Jefferson and Madison -- 
  1648. what would be the Phoenix inner city, if there were 
  1649. an inner city in this sprawling automobile-bred town 
  1650. --  become the haunts of transients and derelicts.  
  1651. The homeless. The sidewalks along Washington are 
  1652. lined with orange trees.  Ripe fallen fruit lies 
  1653. scattered like croquet balls on the sidewalks and 
  1654. gutters.  No one seems to be eating them.  I try a 
  1655. fresh one.  It tastes unbearably bitter.
  1656.  
  1657.           The Attorney General's office, built in 1981 
  1658. during the Babbitt administration,  is a long low two-
  1659. story building of white cement and wall-sized sheets 
  1660. of curtain-glass.  Behind each glass wall is a lawyer's 
  1661. office, quite open and visible to anyone strolling by.  
  1662. Across the street is a dour government building 
  1663. labelled simply ECONOMIC SECURITY, something 
  1664. that has not been in great supply in the American 
  1665. Southwest lately.
  1666.  
  1667.      The offices  are about twelve feet square.  They 
  1668. feature tall wooden cases full of red-spined 
  1669. lawbooks; Wang computer monitors; telephones; 
  1670. Post-it notes galore.  Also framed law diplomas and a 
  1671. general excess of bad Western landscape art.  Ansel 
  1672. Adams photos are a big favorite, perhaps to 
  1673. compensate for the dismal specter of the parking-
  1674. lot, two acres of striped black asphalt, which features 
  1675. gravel landscaping and some sickly-looking barrel 
  1676. cacti.
  1677.  
  1678.     It has grown dark.  Gail Thackeray has told me 
  1679. that the people who work late here, are afraid of 
  1680. muggings in the parking lot.  It seems cruelly ironic 
  1681. that a woman tracing electronic racketeers across 
  1682. the interstate labyrinth of Cyberspace should fear 
  1683. an assault by a homeless derelict in the parking lot 
  1684. of her own workplace.
  1685.  
  1686.     Perhaps this is less than coincidence.  Perhaps 
  1687. these two seemingly disparate worlds are somehow 
  1688. generating one another.  The poor and 
  1689. disenfranchised take to the streets, while the rich 
  1690. and computer-equipped, safe in their bedrooms, 
  1691. chatter over their modems.  Quite often the derelicts 
  1692. kick the glass out and break in to the lawyers' offices, 
  1693. if they see something they need or want badly 
  1694. enough.
  1695.  
  1696.     I cross  the parking lot to the street behind the 
  1697. Attorney General's office.  A pair of young tramps 
  1698. are bedding down on flattened sheets of cardboard, 
  1699. under an alcove stretching over the sidewalk.  One 
  1700. tramp wears a glitter-covered T-shirt reading 
  1701. "CALIFORNIA" in Coca-Cola cursive.  His nose and 
  1702. cheeks look chafed and swollen; they glisten with 
  1703. what seems to be Vaseline.  The other tramp has a 
  1704. ragged long-sleeved shirt and lank brown hair 
  1705. parted in the middle. They both wear blue jeans 
  1706. coated in grime.  They are both drunk.
  1707.  
  1708.     "You guys crash here a lot?" I ask them.
  1709.  
  1710.     They look at me warily.  I am wearing black 
  1711. jeans, a black pinstriped suit jacket and a black silk 
  1712. tie.  I have odd shoes and a funny haircut.
  1713.  
  1714.     "It's our first time here," says the red-nosed 
  1715. tramp unconvincingly. There is a lot of cardboard 
  1716. stacked here.  More than any two people could use.
  1717.  
  1718.     "We usually stay at the Vinnie's down the 
  1719. street," says the brown-haired tramp, puffing a 
  1720. Marlboro with a meditative air, as he sprawls with his 
  1721. head on a blue nylon backpack.  "The Saint 
  1722. Vincent's."
  1723.  
  1724.     "You know who works in that building over 
  1725. there?"  I ask, pointing.
  1726.  
  1727.     The brown-haired tramp shrugs.  "Some kind of 
  1728. attorneys, it says."
  1729.  
  1730. `    We urge one another to take it easy.  I give 
  1731. them five bucks.
  1732.  
  1733.     A block down the street I meet a vigorous 
  1734. workman who is wheeling along some kind of 
  1735. industrial trolley; it has what appears to be a tank of 
  1736. propane on it.
  1737.  
  1738.      We make eye contact.  We nod politely.  I walk 
  1739. past him.  "Hey!  Excuse me sir!" he says.
  1740.  
  1741.     "Yes?" I say, stopping and turning.
  1742.  
  1743.     "Have you seen," the guy says rapidly, "a black 
  1744. guy, about 6'7", scars on both his cheeks like this --" 
  1745. he gestures --  "wears a black baseball cap on 
  1746. backwards, wandering around here anyplace?"
  1747.  
  1748.     "Sounds like I don't much *want* to meet him," I 
  1749. say.
  1750.  
  1751.     "He took my wallet," says my new acquaintance.  
  1752. "Took it this morning.  Y'know, some people would 
  1753. be *scared* of a guy like that.  But I'm not scared.  
  1754. I'm from Chicago.  I'm gonna hunt him down.  We 
  1755. do things like that in Chicago."
  1756.  
  1757.     "Yeah?"
  1758.  
  1759.     "I went to the cops and now he's got an APB out 
  1760. on his ass," he says with satisfaction.  "You run into 
  1761. him, you let me know."
  1762.  
  1763.     "Okay," I say.  "What is your name, sir?"
  1764.  
  1765.     "Stanley...."
  1766.  
  1767.     "And how can I reach you?"
  1768.  
  1769.     "Oh," Stanley says, in the same rapid voice, "you 
  1770. don't have to reach, uh, me.  You can just call the 
  1771. cops.  Go straight to the cops." He reaches into a 
  1772. pocket and pulls out a greasy piece of pasteboard.  
  1773. "See, here's my report on him."
  1774.  
  1775.     I look.  The "report," the size of an index card, is 
  1776. labelled PRO-ACT:  Phoenix Residents Opposing 
  1777. Active Crime Threat.... or is it  Organized Against 
  1778. Crime Threat?  In the darkening street it's hard to 
  1779. read.  Some kind of vigilante group?  Neighborhood 
  1780. watch?  I feel very puzzled.
  1781.  
  1782.     "Are you a police officer, sir?"
  1783.  
  1784.     He smiles, seems very pleased by the question.
  1785.  
  1786.     "No," he says.
  1787.  
  1788. `    "But you are a 'Phoenix Resident?'"
  1789.  
  1790.     "Would you believe a homeless person," 
  1791. Stanley says.
  1792.  
  1793.     "Really?  But what's with the..."   For the first 
  1794. time I take a close look at Stanley's trolley.  It's a 
  1795. rubber-wheeled thing of industrial metal, but the 
  1796. device I had mistaken for a tank of propane is in fact 
  1797. a water-cooler.  Stanley also has an Army duffel-bag, 
  1798. stuffed tight as a sausage with clothing or perhaps a 
  1799. tent, and, at the base of his trolley, a cardboard box 
  1800. and a battered leather briefcase.
  1801.  
  1802.     "I see," I say, quite at a loss.  For the first time I 
  1803. notice that Stanley has a wallet.  He has not lost his 
  1804. wallet at all.  It is in his back pocket and chained to 
  1805. his belt.  It's not a new wallet.  It seems to have seen 
  1806. a lot of wear.
  1807.  
  1808.     "Well, you know how it is, brother," says Stanley.  
  1809. Now that I know that he is homeless -- *a possible 
  1810. threat* --  my entire perception of him has changed 
  1811. in an instant.   His speech, which once seemed just 
  1812. bright and enthusiastic, now seems to have a 
  1813. dangerous tang of mania.  "I have to do this!" he 
  1814. assures me.  "Track this guy down... It's a thing I do... 
  1815. you know... to keep myself together!"  He smiles, 
  1816. nods, lifts his trolley by its decaying rubber 
  1817. handgrips.
  1818.  
  1819.     "Gotta work together, y'know, "  Stanley booms, 
  1820. his face alight with cheerfulness, "the police can't do 
  1821. everything!"
  1822.  
  1823.     The gentlemen I met in my stroll in downtown 
  1824. Phoenix are the only computer illiterates in this 
  1825. book.  To regard them as irrelevant, however, would 
  1826. be a grave mistake.
  1827.  
  1828.     As computerization spreads across society, the 
  1829. populace at large is subjected to wave after wave of 
  1830. future shock.  But, as a necessary converse, the 
  1831. "computer community" itself is subjected to wave 
  1832. after wave of incoming computer illiterates.   How 
  1833. will those currently enjoying America's digital 
  1834. bounty regard, and treat, all this teeming refuse 
  1835. yearning to breathe free?  Will the electronic 
  1836. frontier be another Land of Opportunity -- or an 
  1837. armed and monitored enclave, where the 
  1838. disenfranchised snuggle on their cardboard at the 
  1839. locked doors of our houses of justice?
  1840.  
  1841.     Some people just don't get along with 
  1842. computers.  They can't read.  They can't type.  They 
  1843. just don't have it in their heads to master arcane 
  1844. instructions in wirebound manuals.   Somewhere, 
  1845. the process of computerization of the populace will 
  1846. reach a limit.  Some people -- quite decent people 
  1847. maybe, who might have thrived in any other 
  1848. situation -- will be left irretrievably outside the 
  1849. bounds.   What's to be done with these people, in 
  1850. the bright new shiny electroworld?  How will they be 
  1851. regarded, by the mouse-whizzing masters of 
  1852. cyberspace?  With contempt?  Indifference?  Fear?
  1853.  
  1854.     In retrospect, it astonishes me to realize how 
  1855. quickly poor Stanley became a  perceived threat.  
  1856. Surprise and fear are closely allied feelings.  And the 
  1857. world of computing is full of surprises.
  1858.  
  1859.     I met one character in the streets of Phoenix 
  1860. whose role in those book is supremely and directly 
  1861. relevant.  That personage was Stanley's giant 
  1862. thieving scarred phantom.  This phantasm is 
  1863. everywhere in this book.  He is the specter haunting 
  1864. cyberspace.
  1865.  
  1866.     Sometimes he's a maniac vandal ready to 
  1867. smash the phone system for no sane reason at all.  
  1868. Sometimes he's a fascist fed, coldly programming 
  1869. his mighty mainframes to destroy our Bill of Rights.  
  1870. Sometimes he's a telco bureaucrat, covertly 
  1871. conspiring to register all modems in the service of 
  1872. an Orwellian surveillance regime.   Mostly, though, 
  1873. this fearsome phantom is a "hacker."   He's strange, 
  1874. he doesn't belong, he's not authorized, he doesn't 
  1875. smell right, he's not keeping his proper place, he's 
  1876. not one of us.  The focus of fear is the hacker, for 
  1877. much the same reasons that Stanley's fancied 
  1878. assailant is black.
  1879.  
  1880.     Stanley's demon can't go away, because he 
  1881. doesn't exist.  Despite singleminded and 
  1882. tremendous effort, he can't be arrested, sued, jailed, 
  1883. or fired.  The only constructive way to do *anything* 
  1884. about him is to learn more about Stanley himself.  
  1885. This learning process may be repellent, it may be 
  1886. ugly, it may involve grave elements of paranoiac 
  1887. confusion, but it's necessary.  Knowing Stanley 
  1888. requires something more than class-crossing 
  1889. condescension.  It requires more than steely legal 
  1890. objectivity.  It requires  human compassion and 
  1891. sympathy.
  1892.  
  1893.     To know Stanley is to know his demon.  If you 
  1894. know the other guy's demon, then maybe you'll 
  1895. come to know some of your own.   You'll be able to 
  1896. separate reality from illusion.   And then you won't 
  1897. do your cause, and yourself, more harm than good.   
  1898. Like poor damned Stanley from Chicago did. 
  1899.  
  1900.                     #
  1901.  
  1902.     The Federal Computer Investigations 
  1903. Committee (FCIC) is the most important and 
  1904. influential organization in the realm of American 
  1905. computer-crime.  Since the police of other countries 
  1906. have largely taken their computer-crime cues from 
  1907. American methods, the FCIC might well be called 
  1908. the most important computer crime group in the 
  1909. world.
  1910.  
  1911.     It is also, by federal standards, an organization 
  1912. of great unorthodoxy.  State and local investigators 
  1913. mix with federal agents.   Lawyers, financial auditors 
  1914. and computer-security programmers trade notes 
  1915. with street cops.  Industry vendors and telco security 
  1916. people show up to explain their gadgetry and plead 
  1917. for protection and justice.   Private investigators, 
  1918. think-tank experts and industry pundits throw in 
  1919. their two cents' worth.   The FCIC is the antithesis of 
  1920. a formal bureaucracy.
  1921.  
  1922.     Members of the FCIC are obscurely proud of 
  1923. this fact; they recognize their group as aberrant,  but 
  1924. are entirely convinced that this, for them, outright 
  1925. *weird* behavior is nevertheless *absolutely 
  1926. necessary* to get their jobs done.
  1927.  
  1928.     FCIC regulars  -- from the Secret Service, the 
  1929. FBI, the IRS, the Department of Labor, the offices of 
  1930. federal attorneys, state police, the Air Force, from 
  1931. military intelligence --  often attend meetings, held 
  1932. hither and thither across the country,  at their own 
  1933. expense.  The FCIC doesn't get grants.  It doesn't 
  1934. charge membership fees.  It doesn't have a boss.  It 
  1935. has no headquarters -- just a mail drop in 
  1936. Washington DC, at the Fraud Division of the Secret 
  1937. Service.  It doesn't have a budget.  It doesn't have 
  1938. schedules.  It meets three times a year -- sort of.   
  1939. Sometimes it issues publications, but the FCIC has 
  1940. no regular publisher,  no treasurer, not even a 
  1941. secretary.   There are no minutes of FCIC  meetings.   
  1942. Non-federal people are considered "non-voting 
  1943. members,"  but there's not much in the way of 
  1944. elections.  There are no badges, lapel pins or 
  1945. certificates of membership.   Everyone is on a first-
  1946. name basis.   There are about forty of them.  Nobody 
  1947. knows how many, exactly.  People come, people go -- 
  1948. sometimes people "go" formally but still hang 
  1949. around anyway.  Nobody has ever exactly figured 
  1950. out what "membership" of this "Committee"  
  1951. actually entails.
  1952.  
  1953.     Strange as this may seem to some, to anyone 
  1954. familiar with the social world of computing, the 
  1955. "organization" of the FCIC is very recognizable.
  1956.  
  1957.      For years now, economists and management 
  1958. theorists have speculated that the tidal wave of the 
  1959. information revolution would destroy rigid, 
  1960. pyramidal bureaucracies, where everything is top-
  1961. down and centrally controlled.   Highly trained 
  1962. "employees" would take on much greater autonomy,  
  1963. being self-starting, and self-motivating,  moving 
  1964. from place to place, task to task, with great speed 
  1965. and fluidity.  "Ad-hocracy" would rule, with groups of 
  1966. people spontaneously knitting together across 
  1967. organizational lines, tackling the problem at hand, 
  1968. applying intense computer-aided expertise to it, and 
  1969. then vanishing whence they came.
  1970.  
  1971.     This is more or less what has actually happened 
  1972. in the world of federal computer investigation.  With 
  1973. the conspicuous exception of the phone companies, 
  1974. which are after all over a hundred years old,  
  1975. practically *every* organization that plays any 
  1976. important role in this book functions just like the 
  1977. FCIC.    The Chicago Task Force, the Arizona 
  1978. Racketeering Unit, the Legion of Doom, the Phrack 
  1979. crowd, the Electronic Frontier Foundation -- they 
  1980. *all* look and act like "tiger teams" or "user's 
  1981. groups."  They are all electronic ad-hocracies 
  1982. leaping up spontaneously to attempt to meet a 
  1983. need.
  1984.  
  1985.      Some are police.  Some are, by strict definition, 
  1986. criminals.  Some are political interest-groups.   But 
  1987. every single group has that same quality of apparent 
  1988. spontaneity -- "Hey, gang!  My uncle's got a barn -- 
  1989. let's put on a show!"
  1990.  
  1991.     Every one of these groups is embarrassed by 
  1992. this "amateurism," and, for the sake of their public 
  1993. image in a world of non-computer people,  they all 
  1994. attempt to look as stern and formal and impressive 
  1995. as possible.    These electronic frontier-dwellers 
  1996. resemble groups of nineteenth-century pioneers 
  1997. hankering after the respectability of statehood.  
  1998. There are however,  two crucial differences in the 
  1999. historical experience of these "pioneers" of the 
  2000. nineteeth and twenty-first centuries.
  2001.  
  2002.       First, powerful information technology *does* 
  2003. play into the hands of small, fluid, loosely organized 
  2004. groups.  There have always been "pioneers," 
  2005. "hobbyists," "amateurs," "dilettantes," "volunteers," 
  2006. "movements," "users' groups" and "blue-ribbon 
  2007. panels of experts" around.   But a group of this kind -
  2008. - when technically equipped to ship huge amounts 
  2009. of specialized information, at lightning speed, to its 
  2010. members, to government, and to the press -- is 
  2011. simply a different kind of animal.   It's like the 
  2012. difference between an eel and an electric eel.
  2013.  
  2014.     The second crucial change is that American 
  2015. society is currently in a state  approaching 
  2016. permanent technological revolution.  In the world of 
  2017. computers particularly,  it is practically impossible to 
  2018. *ever* stop being a  "pioneer," unless you either 
  2019. drop dead or deliberately jump off the bus.  The 
  2020. scene has never slowed down enough to become 
  2021. well-institutionalized.  And after twenty, thirty, forty 
  2022. years the "computer revolution" continues to spread, 
  2023. to permeate new corners of society.   Anything that 
  2024. really works is already obsolete.
  2025.  
  2026.     If you spend your entire working life as a 
  2027. "pioneer," the word "pioneer" begins to lose its 
  2028. meaning.  Your way of life looks less and less like an 
  2029. introduction to ╥something else" more stable and 
  2030. organized,  and more and more like *just the way 
  2031. things are.*   A "permanent revolution" is really a 
  2032. contradiction in terms.  If "turmoil"  lasts long 
  2033. enough, it simply becomes *a new kind of society*  -- 
  2034. still the same game of history, but new players, new 
  2035. rules.
  2036.  
  2037.     Apply this to the world of late twentieth-century 
  2038. law enforcement, and the implications are  novel 
  2039. and puzzling indeed.  Any bureaucratic rulebook 
  2040. you write about computer-crime will be flawed when 
  2041. you write it, and almost an antique by the time it 
  2042. sees print.   The fluidity and fast reactions of the 
  2043. FCIC give them a great advantage in this regard, 
  2044. which explains their success.  Even with the best will 
  2045. in the world (which it does not, in fact, possess) it is 
  2046. impossible for an organization the size of the U.S. 
  2047. Federal Bureau of Investigation to get up to speed 
  2048. on the theory and practice of computer crime.   If 
  2049. they tried to train all their agents to do this, it would 
  2050. be *suicidal,*  as they would *never be able to do 
  2051. anything else.*
  2052.  
  2053.      The FBI does try to train its agents in the basics 
  2054. of electronic crime, at their base in Quantico, 
  2055. Virginia.   And the Secret Service, along with many 
  2056. other law enforcement groups, runs quite successful 
  2057. and well-attended training courses on wire fraud, 
  2058. business crime, and computer intrusion  at the 
  2059. Federal Law Enforcement Training Center (FLETC, 
  2060. pronounced "fletsy") in Glynco, Georgia.   But the 
  2061. best efforts of these bureaucracies does not remove 
  2062. the absolute need for a "cutting-edge mess" like the 
  2063. FCIC.
  2064.  
  2065.     For you see -- the members of FCIC *are* the 
  2066. trainers of the rest of law enforcement.  Practically 
  2067. and literally speaking, they are the Glynco  
  2068. computer-crime faculty by another name.  If the 
  2069. FCIC went over a cliff on a bus, the U.S. law 
  2070. enforcement community would be rendered deaf 
  2071. dumb and blind in the world of computer crime, and 
  2072. would swiftly feel a desperate need to reinvent them.  
  2073. And this is no time to go starting from scratch.
  2074.  
  2075.     On June 11, 1991, I once again arrived in 
  2076. Phoenix, Arizona, for the latest meeting of the 
  2077. Federal Computer Investigations Committee.  This 
  2078. was more or less the twentieth meeting of this stellar 
  2079. group.   The count was uncertain, since nobody  
  2080. could figure out whether to include the meetings of 
  2081. "the Colluquy," which is what the FCIC was called in 
  2082. the mid-1980s before it had even managed to obtain 
  2083. the dignity of its own acronym.
  2084.  
  2085.     Since my last visit to Arizona, in May, the local 
  2086. AzScam bribery scandal had resolved itself in a 
  2087. general muddle of humiliation.  The Phoenix chief of 
  2088. police, whose agents had videotaped nine state 
  2089. legislators up to no good, had resigned his office in a 
  2090. tussle with the Phoenix city council over the 
  2091. propriety of his undercover operations.
  2092.  
  2093.     The Phoenix Chief could now join Gail 
  2094. Thackeray and eleven of her closest associates in 
  2095. the shared experience of politically motivated 
  2096. unemployment.   As of June, resignations were still 
  2097. continuing at the Arizona Attorney General's office, 
  2098. which could be interpreted as either a New Broom 
  2099. Sweeping Clean or a Night of the Long Knives Part 
  2100. II, depending on your point of view.
  2101.  
  2102.     The meeting of FCIC was held at the Scottsdale 
  2103. Hilton Resort. Scottsdale is a wealthy suburb of  
  2104. Phoenix, known as "Scottsdull" to scoffing local 
  2105. trendies, but well-equipped with posh shopping-
  2106. malls and manicured lawns, while conspicuously 
  2107. undersupplied with homeless derelicts.   The 
  2108. Scottsdale Hilton Resort was a sprawling hotel in 
  2109. postmodern  crypto-Southwestern style.  It featured 
  2110. a "mission bell tower" plated in turquoise tile and 
  2111. vaguely resembling a Saudi minaret.
  2112.  
  2113.     Inside it was all barbarically striped Santa Fe 
  2114. Style decor.   There was a health spa downstairs and 
  2115. a large oddly-shaped pool in the patio.  A poolside 
  2116. umbrella-stand offered Ben and Jerry's politically 
  2117. correct Peace Pops.
  2118.  
  2119.     I registered as a member of FCIC, attaining a 
  2120. handy discount rate, then went in search of the Feds.  
  2121. Sure enough, at the back of the hotel grounds came 
  2122. the unmistakable sound of Gail Thackeray holding 
  2123. forth.
  2124.  
  2125.     Since I had also attended the Computers 
  2126. Freedom and Privacy conference (about which more 
  2127. later), this was the second time I had seen 
  2128. Thackeray in a group of her law enforcement 
  2129. colleagues.   Once again I was struck by how simply 
  2130. pleased they seemed to see her.   It was natural that 
  2131. she'd get *some* attention, as Gail was one of two 
  2132. women in a group of some thirty men; but there was 
  2133. a lot more to it than that.
  2134.  
  2135.     Gail Thackeray personifies the social glue of the 
  2136. FCIC.  They could give a damn about her losing her 
  2137. job with the Attorney General.  They were sorry 
  2138. about it, of course, but hell, they'd all lost jobs.   If 
  2139. they were the kind of guys who liked steady  boring 
  2140. jobs, they would never have gotten into computer 
  2141. work in the first place. 
  2142.  
  2143.     I wandered into her circle and was immediately 
  2144. introduced to five strangers.  The conditions of my 
  2145. visit at FCIC were reviewed.  I would not quote 
  2146. anyone directly.  I would not tie opinions expressed 
  2147. to the agencies of the attendees.  I would not (a 
  2148. purely hypothetical example) report the 
  2149. conversation of a guy from the Secret Service talking 
  2150. quite civilly to  a guy from the FBI, as these two 
  2151. agencies *never*  talk to each other, and the IRS 
  2152. (also present, also hypothetical) *never talks to 
  2153. anybody.*
  2154.  
  2155.     Worse yet, I was forbidden to attend the first 
  2156. conference.  And I didn't.  I have no idea what the 
  2157. FCIC was up to behind closed doors that afternoon.  
  2158. I rather suspect that they were engaging in a frank 
  2159. and thorough confession of their errors, goof-ups 
  2160. and blunders, as this has been a feature of every 
  2161. FCIC meeting since their legendary Memphis beer-
  2162. bust of 1986.  Perhaps the single greatest attraction 
  2163. of FCIC is that it is a place where you can go, let your 
  2164. hair down, and completely level with people who 
  2165. actually comprehend what you are talking about.  
  2166. Not only do they understand you, but they *really 
  2167. pay attention,*  they are *grateful for your insights,* 
  2168. and they *forgive you,*  which in nine cases out of 
  2169. ten is something even your boss can't do, because as 
  2170. soon as you start talking "ROM," "BBS," or "T-1 
  2171. trunk," his eyes glaze over.
  2172.  
  2173.     I had nothing much to do that afternoon.  The 
  2174. FCIC were beavering away in their  conference 
  2175. room.  Doors were firmly closed, windows too dark to 
  2176. peer through.  I wondered what a real hacker, a 
  2177. computer intruder, would do at a meeting like this.
  2178.  
  2179.     The answer came at once.  He would "trash" the 
  2180. place.  Not reduce the place to trash  in some orgy of 
  2181. vandalism; that's not the use of the term in the 
  2182. hacker milieu.  No, he would quietly *empty the 
  2183. trash baskets* and silently raid any valuable data 
  2184. indiscreetly thrown away.
  2185.  
  2186.     Journalists have been known to do this.  
  2187. (Journalists hunting information have been known 
  2188. to do almost every single unethical thing that 
  2189. hackers have ever done.  They also throw in a few 
  2190. awful techniques all their own.)  The legality of 
  2191. 'trashing' is somewhat dubious but it is not in fact 
  2192. flagrantly illegal.   It was, however, absurd to 
  2193. contemplate trashing the FCIC.  These people knew 
  2194. all about trashing.   I wouldn't last fifteen seconds.
  2195.  
  2196.     The idea sounded interesting, though.   I'd been 
  2197. hearing a lot about the practice lately.  On the spur 
  2198. of the moment, I decided I would try trashing the 
  2199. office *across the hall*  from the FCIC, an area 
  2200. which had nothing to do with the investigators.
  2201.  
  2202.     The office was tiny; six chairs, a table....  
  2203. Nevertheless, it was open, so I dug around in its 
  2204. plastic trash can.
  2205.  
  2206.     To my utter astonishment, I came up with the 
  2207. torn scraps of a SPRINT long-distance phone bill.  
  2208. More digging produced a bank statement and the 
  2209. scraps of a hand-written letter, along with gum, 
  2210. cigarette ashes, candy wrappers and a day-old-issue 
  2211. of USA TODAY.
  2212.  
  2213.     The trash went back in its receptacle while the 
  2214. scraps of data went into  my travel bag.  I detoured 
  2215. through the hotel souvenir shop for some Scotch 
  2216. tape and went up to my room.
  2217.  
  2218.     Coincidence or not, it was quite true.  Some poor 
  2219. soul had, in fact, thrown a SPRINT bill into the 
  2220. hotel's trash.   Date May 1991, total amount due: 
  2221. $252.36.  Not a business phone, either, but a 
  2222. residential bill, in the name of someone called 
  2223. Evelyn (not her real name).  Evelyn's records showed 
  2224. a ## PAST DUE BILL ##!   Here was her nine-digit 
  2225. account ID.    Here was a stern computer-printed 
  2226. warning:
  2227.  
  2228.  "TREAT YOUR FONCARD AS YOU WOULD ANY 
  2229. CREDIT CARD.  TO SECURE AGAINST FRAUD, 
  2230. NEVER GIVE YOUR FONCARD NUMBER OVER 
  2231. THE PHONE UNLESS YOU INITIATED THE 
  2232. CALL.  IF YOU RECEIVE SUSPICIOUS CALLS 
  2233. PLEASE NOTIFY CUSTOMER SERVICE 
  2234. IMMEDIATELY!"
  2235.  
  2236.     I examined my watch.  Still plenty of time left for 
  2237. the FCIC to carry on.  I sorted out the scraps of 
  2238. Evelyn's SPRINT bill and re-assembled them with 
  2239. fresh Scotch tape.  Here was her ten-digit 
  2240. FONCARD number.   Didn't seem to have the ID 
  2241. number necessary to cause real fraud trouble.
  2242.  
  2243.     I did, however, have Evelyn's home phone 
  2244. number.  And the phone numbers for a whole crowd 
  2245. of Evelyn's long-distance friends and acquaintances.  
  2246. In San Diego, Folsom, Redondo, Las Vegas, La Jolla, 
  2247. Topeka, and Northampton Massachusetts.  Even 
  2248. somebody in Australia!
  2249.  
  2250.     I examined other documents.  Here was a bank 
  2251. statement.  It was Evelyn's IRA account down at a 
  2252. bank in San Mateo California (total balance 
  2253. $1877.20).  Here was a charge-card bill for $382.64.    
  2254. She was paying it off bit by bit.
  2255.  
  2256.     Driven by motives that were completely 
  2257. unethical and prurient, I now examined the 
  2258. handwritten notes.  They had been torn fairly 
  2259. thoroughly, so much so that it took me almost an 
  2260. entire five minutes to reassemble them.
  2261.  
  2262.     They were drafts of a love letter.  They had been 
  2263. written on the lined stationery of Evelyn's employer, 
  2264. a biomedical company.  Probably written at work 
  2265. when she should have been doing something else.
  2266.  
  2267.     "Dear Bob," (not his real name)  "I guess in 
  2268. everyone's life there comes a time when hard 
  2269. decisions have to be made, and this is a difficult one 
  2270. for me -- very upsetting.  Since you haven't called 
  2271. me, and I don't understand why, I can only surmise 
  2272. it's because you don't want to.  I thought I would 
  2273. have heard from you Friday.  I did have a few 
  2274. unusual problems with my phone and possibly you 
  2275. tried, I hope so.
  2276.     "Robert, you asked me to 'let go'..."
  2277.  
  2278.     The first note ended.  *Unusual problems with 
  2279. her phone?*  I looked swiftly at the next note.
  2280.  
  2281.     "Bob, not hearing from you for the whole 
  2282. weekend has left me very perplexed..."
  2283.  
  2284.      Next draft. 
  2285.  
  2286.     "Dear Bob, there is so much I don't understand 
  2287. right now, and I wish I did.  I wish I could talk to you, 
  2288. but for some unknown reason you have elected not 
  2289. to call -- this is so difficult for me to understand..."
  2290.  
  2291.     She tried again.
  2292.  
  2293.     "Bob, Since I have always held you in such high 
  2294. esteem, I had every hope that we could remain good 
  2295. friends, but now one essential ingredient is missing -
  2296. - respect.  Your ability to discard people when their 
  2297. purpose is served is appalling to me.  The kindest 
  2298. thing you could do for me now is to leave me alone.  
  2299. You are no longer welcome in my heart or home..."
  2300.  
  2301.     Try again.
  2302.  
  2303.     "Bob, I wrote a very factual note to you to say 
  2304. how much respect I had lost for you, by the way you 
  2305. treat people, me in particular, so uncaring and cold.  
  2306. The kindest thing you can do for me is to leave me 
  2307. alone entirely, as you are no longer welcome in my 
  2308. heart or home. I would appreciate it if you could 
  2309. retire your debt to me as soon as possible -- I wish no 
  2310. link to you in any way.  Sincerely, Evelyn."
  2311.  
  2312.     Good heavens, I thought, the bastard actually 
  2313. owes her money!  I turned to the next page.
  2314.  
  2315.     "Bob:  very simple.  GOODBYE!  No more mind 
  2316. games -- no more fascination -- no more coldness -- 
  2317. no more respect for you!  It's over -- Finis.  Evie"
  2318.  
  2319.     There were two versions of the final brushoff 
  2320. letter, but they read about the same.  Maybe she 
  2321. hadn't sent it.  The final item in my illicit and 
  2322. shameful booty was an envelope addressed to "Bob" 
  2323. at his home address, but it had no stamp on it and it 
  2324. hadn't been mailed.
  2325.  
  2326.     Maybe she'd just been blowing off steam 
  2327. because her rascal boyfriend had neglected to call 
  2328. her one weekend.   Big deal.  Maybe they'd kissed 
  2329. and made up, maybe she and Bob were down at 
  2330. Pop's Chocolate Shop now, sharing a malted.  Sure.
  2331.  
  2332.     Easy to find out.  All I had to do was call Evelyn 
  2333. up.  With a half-clever story and enough brass-
  2334. plated gall I could probably trick the truth out of her.  
  2335. Phone-phreaks and hackers deceive people over the 
  2336. phone all the time.  It's called "social engineering."   
  2337. Social engineering is a very common practice in the 
  2338. underground, and almost magically effective.  
  2339. Human beings are almost always the weakest link in 
  2340. computer security.  The simplest way to learn Things 
  2341. You Are Not Meant To Know is simply to call up  
  2342. and exploit the knowledgeable people.   With social 
  2343. engineering, you use the bits of specialized  
  2344. knowledge you already have as a key, to manipulate 
  2345. people into believing that you are legitimate.  You 
  2346. can then coax, flatter, or frighten them into revealing 
  2347. almost anything you want to know.  Deceiving 
  2348. people (especially over the phone) is easy and fun.  
  2349. Exploiting their gullibility is very gratifying; it makes 
  2350. you feel very superior to them.
  2351.  
  2352.     If I'd been a  malicious hacker on a trashing 
  2353. raid, I would now have Evelyn very much in my 
  2354. power.  Given all this inside  data, it wouldn't take 
  2355. much effort at all to invent a convincing lie.  If I were 
  2356. ruthless enough, and jaded enough, and clever 
  2357. enough, this momentary indiscretion of hers -- 
  2358. maybe committed in tears, who knows -- could cause 
  2359. her a whole world of confusion and grief.
  2360.  
  2361.     I didn't even have to have a *malicious*  motive.   
  2362. Maybe I'd be "on her side," and call up Bob instead, 
  2363. and anonymously threaten to break both his 
  2364. kneecaps if he didn't take Evelyn out for a steak 
  2365. dinner pronto.   It was still profoundly *none of my 
  2366. business.*   To have gotten this knowledge at all was 
  2367. a sordid act and to use it would be to inflict a sordid 
  2368. injury.
  2369.  
  2370.     To do all these awful things would require 
  2371. exactly zero high-tech expertise.  All it would take 
  2372. was the willingness to do it and a certain amount of 
  2373. bent imagination.
  2374.  
  2375.     I went back downstairs. The hard-working FCIC, 
  2376. who had labored forty-five minutes over their 
  2377. schedule, were through for the day, and adjourned 
  2378. to the hotel bar.  We all had a beer.
  2379.  
  2380.      I had a chat with a guy about "Isis," or rather 
  2381. IACIS, the International Association of Computer 
  2382. Investigation Specialists.  They're into "computer 
  2383. forensics,"  the techniques of picking computer-
  2384. systems apart without destroying vital evidence.  
  2385. IACIS, currently run out of Oregon, is comprised of 
  2386. investigators in the U.S., Canada, Taiwan and 
  2387. Ireland.  "Taiwan and Ireland?"  I said.  Are *Taiwan* 
  2388. and *Ireland*  really in the forefront of this stuff?  
  2389. Well not exactly, my informant admitted.  They just 
  2390. happen to have been the first ones to have caught 
  2391. on by word of mouth.  Still, the international angle 
  2392. counts, because this is obviously an international 
  2393. problem.  Phone-lines go everywhere.
  2394.  
  2395.     There was a Mountie here from the Royal 
  2396. Canadian Mounted Police.  He seemed to be having 
  2397. quite a good time.   Nobody had flung this Canadian 
  2398. out because he might pose a foreign security risk.  
  2399. These are cyberspace cops.  They still worry a lot 
  2400. about "jurisdictions," but mere geography is the 
  2401. least of their troubles.
  2402.  
  2403.     NASA had failed to show.  NASA suffers a lot 
  2404. from computer intrusions, in particular from 
  2405. Australian raiders and a well-trumpeted Chaos 
  2406. Computer Club case,  and in 1990 there was a brief 
  2407. press flurry when it was revealed that one of NASA's 
  2408. Houston branch-exchanges had been systematically 
  2409. ripped off by a gang of phone-phreaks.   But the 
  2410. NASA guys had had their funding cut.  They were 
  2411. stripping everything.
  2412.  
  2413.     Air Force OSI, its Office of Special 
  2414. Investigations, is the *only*  federal entity dedicated 
  2415. full-time to computer security.  They'd been 
  2416. expected to show up in force, but some of them had 
  2417. cancelled -- a Pentagon budget pinch.
  2418.  
  2419.     As the empties piled up, the guys began joshing 
  2420. around and telling war-stories.  "These are cops," 
  2421. Thackeray said tolerantly.  "If they're not talking 
  2422. shop they talk about women and beer."
  2423.  
  2424.     I heard the story about the guy who, asked for "a 
  2425. copy" of a computer disk, *photocopied the label on 
  2426. it.*  He put the floppy disk onto the glass plate of a 
  2427. photocopier.  The blast of static when the copier 
  2428. worked  completely erased all the real information 
  2429. on the disk.
  2430.  
  2431.     Some other poor souls threw a whole bag of 
  2432. confiscated diskettes into the squad-car trunk next 
  2433. to the police radio.  The powerful radio signal 
  2434. blasted them, too.
  2435.  
  2436.      We heard a bit about Dave Geneson, the first 
  2437. computer prosecutor, a mainframe-runner in Dade 
  2438. County, turned lawyer.   Dave Geneson was one guy 
  2439. who had hit the ground running, a signal virtue in 
  2440. making the transition to computer-crime.  It was 
  2441. generally agreed that it was easier to learn the world 
  2442. of computers first, then police or prosecutorial work.    
  2443. You could take certain computer people and train 
  2444. 'em to successful police work -- but of course they 
  2445. had to have the *cop mentality.*  They had to have 
  2446. street smarts.  Patience.  Persistence.  And 
  2447. discretion.   You've got to make sure they're not hot-
  2448. shots, show-offs,  "cowboys."
  2449.  
  2450.     Most of the folks in the bar had backgrounds in 
  2451. military intelligence, or drugs, or homicide.  It was 
  2452. rudely opined that "military intelligence" was a 
  2453. contradiction in terms, while even the grisly world of 
  2454. homicide was considered cleaner than drug 
  2455. enforcement.  One guy had been 'way undercover 
  2456. doing dope-work in Europe for four years straight.  
  2457. "I'm almost recovered now," he said deadpan, with 
  2458. the acid black humor that is pure cop.  "Hey, now I 
  2459. can say *fucker*  without putting *mother*  in front 
  2460. of it."
  2461.  
  2462.     "In the cop world," another guy said earnestly, 
  2463. "everything is good and bad, black and white.  In the 
  2464. computer world everything is gray."
  2465.  
  2466.     One guy -- a founder of the FCIC, who'd been 
  2467. with the group since it was just the Colluquy -- 
  2468. described his own introduction to the field.  He'd 
  2469. been a Washington DC homicide guy called in on a 
  2470. "hacker" case.  From the word "hacker," he naturally 
  2471. assumed he was on the trail of a knife-wielding 
  2472. marauder, and went to the computer center 
  2473. expecting blood and a body.  When he finally 
  2474. figured out what was happening there (after loudly 
  2475. demanding, in vain, that the programmers "speak 
  2476. English"),  he called headquarters and told them he 
  2477. was clueless about computers.  They told him 
  2478. nobody else knew diddly either, and to get the hell 
  2479. back to work.
  2480.  
  2481.     So, he said, he had proceeded by comparisons.  
  2482. By analogy.  By metaphor.  "Somebody broke in to 
  2483. your computer, huh?"  Breaking and entering; I can 
  2484. understand that.  How'd he get in?  "Over the phone-
  2485. lines."  Harassing phone-calls, I can understand 
  2486. that!  What we need here is a tap and a trace!
  2487.  
  2488.     It worked.  It was better than nothing.   And it 
  2489. worked a lot faster when he got hold of another cop 
  2490. who'd done something similar.  And then the two of 
  2491. them got another, and another, and pretty soon the 
  2492. Colluquy was a happening thing.  It helped a lot that 
  2493. everybody seemed to know Carlton Fitzpatrick, the 
  2494. data-processing trainer in Glynco.
  2495.  
  2496.     The ice broke big-time in Memphis in '86.  The 
  2497. Colluquy had attracted a bunch of new guys -- Secret 
  2498. Service, FBI, military, other feds, heavy guys.  
  2499. Nobody wanted to tell anybody anything.  They 
  2500. suspected that if word got back to the home office 
  2501. they'd all be fired.  They passed an uncomfortably 
  2502. guarded afternoon.
  2503.  
  2504.     The formalities got them nowhere.  But after the 
  2505. formal session was over, the organizers brought in a 
  2506. case of beer.  As soon as the participants knocked it 
  2507. off with the bureaucratic ranks and turf-fighting,  
  2508. everything changed.  "I bared my soul," one veteran 
  2509. reminisced proudly.  By nightfall they were building 
  2510. pyramids of empty beer-cans and doing everything 
  2511. but composing a team fight song.
  2512.  
  2513.     FCIC were not the only computer-crime people 
  2514. around.  There was DATTA (District Attorneys' 
  2515. Technology Theft Association),  though they mostly 
  2516. specialized in chip theft, intellectual property, and 
  2517. black-market cases.  There was HTCIA  (High Tech 
  2518. Computer Investigators Association), also out in 
  2519. Silicon Valley, a year older than FCIC and featuring 
  2520. brilliant people like Donald Ingraham.  There was 
  2521. LEETAC (Law Enforcement Electronic Technology 
  2522. Assistance Committee)  in Florida, and computer-
  2523. crime units in Illinois and Maryland and Texas and 
  2524. Ohio and Colorado and Pennsylvania.   But these 
  2525. were local groups.  FCIC were the first to really 
  2526. network nationally and on a federal level.
  2527.  
  2528.     FCIC people live on the phone lines.  Not on 
  2529. bulletin board systems -- they know very well what 
  2530. boards are, and they know that  boards aren't secure.   
  2531. Everyone in the FCIC has a voice-phone bill like you 
  2532. wouldn't believe.  FCIC people have been tight with 
  2533. the telco people for a long time.  Telephone 
  2534. cyberspace is their native habitat.
  2535.  
  2536.     FCIC has three basic sub-tribes:  the trainers, 
  2537. the security people, and the investigators.  That's 
  2538. why it's called an "Investigations Committee" with 
  2539. no mention of the term "computer-crime" -- the 
  2540. dreaded "C-word."   FCIC, officially, is "an 
  2541. association of agencies rather than individuals;" 
  2542. unofficially, this field is small enough that the 
  2543. influence of individuals and individual expertise is 
  2544. paramount.  Attendance is by invitation only, and 
  2545. most everyone in FCIC considers himself a prophet 
  2546. without honor in his own house.
  2547.  
  2548.     Again and again I heard this,  with different 
  2549. terms but identical sentiments.  "I'd been sitting in 
  2550. the wilderness talking to myself."  "I was totally 
  2551. isolated."  "I was desperate."  "FCIC is the best thing 
  2552. there is about computer crime in America."   "FCIC 
  2553. is what really works."  "This is where you hear real 
  2554. people telling you what's really happening out there, 
  2555. not just lawyers picking nits."  "We taught each 
  2556. other everything we knew."
  2557.  
  2558.     The sincerity of these statements convinces me 
  2559. that this is true.  FCIC is the real thing and it is 
  2560. invaluable.  It's also very sharply at odds with the 
  2561. rest of the traditions and power structure in 
  2562. American law enforcement.   There probably  hasn't 
  2563. been anything around as loose and go-getting as the 
  2564. FCIC since the start of the U.S. Secret Service in the 
  2565. 1860s.   FCIC people are living like twenty-first-
  2566. century people in a twentieth-century environment, 
  2567. and while there's a great deal to be said for that, 
  2568. there's also a great deal to be said against it, and 
  2569. those against it happen to control the budgets.
  2570.  
  2571.     I listened to two FCIC guys from Jersey compare 
  2572. life histories.  One of them had been a biker in a 
  2573. fairly heavy-duty gang in the 1960s.  "Oh, did you 
  2574. know so-and-so?" said the other guy from Jersey.   
  2575. "Big guy, heavyset?"
  2576.  
  2577.     "Yeah, I knew him."
  2578.  
  2579.     "Yeah, he was one of ours.  He was our plant in 
  2580. the gang."
  2581.  
  2582.     "Really?  Wow!  Yeah, I knew him.  Helluva guy."
  2583.  
  2584.     Thackeray reminisced at length about being 
  2585. tear-gassed blind in the November 1969  antiwar 
  2586. protests in Washington Circle, covering them for 
  2587. her college paper.  "Oh yeah, I was there," said 
  2588. another cop.  "Glad to hear that tear gas hit 
  2589. somethin'.  Haw haw haw."  He'd been so blind 
  2590. himself, he confessed, that later that day he'd 
  2591. arrested a small tree.
  2592.  
  2593.     FCIC are an odd group, sifted out by 
  2594. coincidence and necessity, and turned into a new 
  2595. kind of cop.   There are a lot of specialized cops in 
  2596. the world -- your bunco guys, your drug guys, your 
  2597. tax guys, but the only group that matches FCIC for 
  2598. sheer isolation are probably the child-pornography 
  2599. people.  Because they both deal with conspirators 
  2600. who are desperate to exchange forbidden data and 
  2601. also desperate to hide; and because nobody else in 
  2602. law enforcement even wants to hear about it.
  2603.  
  2604.     FCIC people tend to change jobs a lot.  They 
  2605. tend not to get the equipment and training they 
  2606. want and need.  And they tend to get sued quite 
  2607. often.
  2608.  
  2609.     As the night wore on and a band set up in the 
  2610. bar, the talk grew darker.  Nothing ever gets done in 
  2611. government, someone opined, until there's a 
  2612. *disaster.*  Computing disasters are awful, but 
  2613. there's no denying that they greatly  help the 
  2614. credibility of FCIC people.  The Internet Worm, for 
  2615. instance.  "For years we'd been warning about that -- 
  2616. but it's nothing compared to what's coming."  They 
  2617. expect horrors, these people.  They know that 
  2618. nothing will really get done until there is a horror.
  2619.  
  2620.                     #
  2621.  
  2622.     Next day we heard an extensive briefing from a 
  2623. guy who'd been a computer cop, gotten into hot 
  2624. water with an Arizona city council, and now installed 
  2625. computer networks for a living (at a considerable 
  2626. rise in pay).  He talked about pulling fiber-optic 
  2627. networks apart.
  2628.  
  2629.     Even a single computer, with enough 
  2630. peripherals, is a literal "network" -- a bunch of 
  2631. machines all cabled together, generally with a 
  2632. complexity that puts stereo units to shame.   FCIC 
  2633. people invent and publicize  methods of seizing 
  2634. computers and maintaining their evidence.   Simple 
  2635. things, sometimes, but vital rules of thumb for street 
  2636. cops, who nowadays often stumble across a busy 
  2637. computer in the midst of a drug investigation or a 
  2638. white-collar bust.  For instance:  Photograph the 
  2639. system before you touch it.  Label the ends of all the 
  2640. cables before you detach anything.  "Park" the heads 
  2641. on the disk drives before you move them.  Get the 
  2642. diskettes.  Don't put the diskettes in magnetic fields.  
  2643. Don't write on diskettes with ballpoint pens.  Get the 
  2644. manuals.  Get the printouts.  Get the handwritten 
  2645. notes.  Copy data before you look at it, and then 
  2646. examine the copy instead of the original.
  2647.  
  2648.     Now our lecturer distributed copied diagrams of 
  2649. a typical LAN or "Local Area Network", which 
  2650. happened to be out of Connecticut.  *One hundred 
  2651. and fifty-nine*  desktop computers, each with its own 
  2652. peripherals.  Three "file servers."  Five "star 
  2653. couplers" each with thirty-two ports.  One sixteen-
  2654. port coupler off in the corner office.   All these 
  2655. machines talking to each other, distributing 
  2656. electronic mail, distributing software, distributing, 
  2657. quite possibly, criminal evidence.  All linked by high-
  2658. capacity fiber-optic cable.  A bad guy -- cops talk a 
  2659. lot about "bad guys"  -- might be lurking on PC #47 
  2660. or #123 and distributing his ill doings onto some 
  2661. dupe's "personal"  machine in another office -- or 
  2662. another floor -- or, quite possibly, two or three miles 
  2663. away!   Or,  conceivably, the evidence might be 
  2664. "data-striped" -- split up into meaningless slivers 
  2665. stored, one by one, on a whole crowd of different disk 
  2666. drives.
  2667.  
  2668.     The lecturer challenged us for solutions.  I for 
  2669. one was utterly clueless.  As far as I could figure, the 
  2670. Cossacks were at the gate; there were probably more 
  2671. disks in this single building than were seized during 
  2672. the entirety of Operation Sundevil.
  2673.  
  2674.     "Inside informant," somebody said.  Right.  
  2675. There's always the human angle, something easy to 
  2676. forget when contemplating the arcane recesses of 
  2677. high technology.  Cops are skilled at getting people 
  2678. to talk, and computer people, given a chair and 
  2679. some sustained attention, will talk about their 
  2680. computers till their throats go raw.  There's a case on 
  2681. record of a single question -- "How'd you do it?" -- 
  2682. eliciting a forty-five-minute videotaped confession 
  2683. from a computer criminal who not only completely 
  2684. incriminated himself but drew helpful diagrams.
  2685.  
  2686.     Computer people talk.  Hackers *brag.*   Phone-
  2687. phreaks talk *pathologically*  -- why else are they 
  2688. stealing phone-codes, if not to natter for ten hours 
  2689. straight to their friends on an opposite seaboard?  
  2690. Computer-literate people do in fact possess an 
  2691. arsenal of nifty gadgets and techniques that would 
  2692. allow them to conceal all kinds of exotic 
  2693. skullduggery, and if they could only *shut up*  about 
  2694. it, they could probably get away with all manner of 
  2695. amazing information-crimes.   But that's just not how 
  2696. it works -- or at least, that's not how it's worked *so 
  2697. far.*
  2698.  
  2699.     Most every phone-phreak ever busted has 
  2700. swiftly implicated his mentors, his disciples, and his 
  2701. friends.  Most every white-collar computer-criminal, 
  2702. smugly convinced that his clever scheme is 
  2703. bulletproof,  swiftly learns otherwise when, for the 
  2704. first time in his life, an actual no-kidding policeman 
  2705. leans over, grabs the front of his shirt, looks him 
  2706. right in the eye and says:  "All right, *asshole* --  you 
  2707. and me are going downtown!"   All the hardware in 
  2708. the world will not insulate your nerves from these 
  2709. actual real-life sensations of terror and guilt.
  2710.  
  2711.     Cops know ways to get from point A to point Z 
  2712. without thumbing through every letter in some 
  2713. smart-ass bad-guy's  alphabet.  Cops know how to 
  2714. cut to the chase.  Cops know a lot of things other 
  2715. people don't know.
  2716.  
  2717.     Hackers know a lot of things other people don't 
  2718. know, too.  Hackers know, for instance, how to sneak 
  2719. into your computer through the phone-lines.  But 
  2720. cops  can show up *right on your doorstep*  and 
  2721. carry off *you*  and your computer in separate steel 
  2722. boxes.   A cop interested in hackers can grab them 
  2723. and grill them.  A hacker interested in cops has to 
  2724. depend on hearsay, underground legends, and what 
  2725. cops are willing to publicly reveal.  And the Secret 
  2726. Service didn't get named "the *Secret*  Service" 
  2727. because they blab a lot.
  2728.  
  2729.     Some people, our lecturer informed us, were 
  2730. under the mistaken impression that it was 
  2731. "impossible" to tap a fiber-optic line.  Well, he 
  2732. announced, he and his son had just whipped up a 
  2733. fiber-optic tap in his workshop at home.  He passed 
  2734. it around the audience, along with a circuit-covered 
  2735. LAN plug-in card so we'd all recognize one if we saw 
  2736. it on a case.  We all had a look.
  2737.  
  2738.     The tap was a classic "Goofy Prototype" -- a 
  2739. thumb-length rounded metal cylinder with a pair of 
  2740. plastic brackets on it.  From one end dangled three 
  2741. thin black cables, each of which ended in a tiny 
  2742. black plastic cap.   When you plucked the safety-cap 
  2743. off the end of a cable,  you could see the glass fiber  -
  2744. - no thicker than a pinhole.
  2745.  
  2746.       Our lecturer informed us that the metal 
  2747. cylinder was a "wavelength division multiplexer."  
  2748. Apparently, what one did was to cut the fiber-optic 
  2749. cable, insert two of the legs into the cut to complete 
  2750. the network again, and then read any passing data 
  2751. on the line by hooking up the third leg to some kind 
  2752. of monitor.  Sounded simple enough.  I wondered 
  2753. why nobody had thought of it before.  I also 
  2754. wondered whether this guy's son back at the 
  2755. workshop had any teenage friends.
  2756.  
  2757.     We had a break.  The guy sitting next to me was 
  2758. wearing a giveaway baseball cap advertising the Uzi 
  2759. submachine gun.  We had a desultory chat about 
  2760. the merits of Uzis.  Long a favorite of the Secret 
  2761. Service, it seems Uzis went out of fashion with the 
  2762. advent of the Persian Gulf War, our Arab allies 
  2763. taking some offense at Americans toting Israeli 
  2764. weapons.  Besides, I was informed by another 
  2765. expert, Uzis jam.  The equivalent weapon of choice 
  2766. today is the Heckler & Koch, manufactured in 
  2767. Germany.
  2768.  
  2769.       The guy with the Uzi cap was a forensic 
  2770. photographer.  He also did a lot of photographic 
  2771. surveillance work in computer crime cases.   He 
  2772. used to, that is, until the firings in Phoenix.  He was 
  2773. now a private investigator and, with his wife, ran a 
  2774. photography salon specializing in weddings and 
  2775. portrait photos.  At -- one must repeat -- a 
  2776. considerable rise in income.
  2777.  
  2778.     He was still FCIC.  If you were FCIC, and you 
  2779. needed to talk to an expert about forensic 
  2780. photography, well, there he was, willing and able.  If 
  2781. he hadn't shown up, people would have missed him.
  2782.  
  2783.     Our lecturer had raised the point that 
  2784. preliminary investigation of a computer system is 
  2785. vital before any seizure is undertaken.  It's vital to 
  2786. understand how many machines are in there, what 
  2787. kinds there are, what kind of operating system they 
  2788. use,  how many people use them, where the actual 
  2789. data itself is stored.  To simply barge into an office 
  2790. demanding "all the computers" is a recipe for swift 
  2791. disaster.
  2792.  
  2793.     This entails some discreet inquiries beforehand.  
  2794. In fact, what it entails is basically undercover work.  
  2795. An intelligence operation.   *Spying,*  not to put too 
  2796. fine a point on it.
  2797.  
  2798.     In a chat after the lecture, I asked an attendee 
  2799. whether "trashing" might work.
  2800.  
  2801.     I received a swift briefing on the theory and 
  2802. practice of "trash covers."  Police "trash covers," like 
  2803. "mail covers" or like wiretaps, require the agreement 
  2804. of a judge.  This obtained, the "trashing" work of cops 
  2805. is just like that of hackers, only more so and much 
  2806. better organized.  So much so, I was informed, that 
  2807. mobsters in Phoenix make extensive use of locked 
  2808. garbage cans picked up by a specialty high-security 
  2809. trash company.
  2810.  
  2811.     In one case, a tiger team of Arizona cops had 
  2812. trashed a local residence for four months.  Every 
  2813. week they showed up on the municipal garbage 
  2814. truck, disguised as garbagemen, and carried the 
  2815. contents of the suspect cans off to a shade tree, 
  2816. where they combed through the garbage -- a messy 
  2817. task, especially considering that one of the 
  2818. occupants was undergoing kidney dialysis.  All 
  2819. useful documents were cleaned, dried and 
  2820. examined.  A discarded typewriter-ribbon was an 
  2821. especially valuable source of data, as its long one-
  2822. strike ribbon of film contained the contents of every 
  2823. letter mailed out of the house.  The letters were 
  2824. neatly retyped by a police secretary equipped with a 
  2825. large desk-mounted magnifying glass.
  2826.  
  2827.     There is something weirdly disquieting about 
  2828. the whole subject of "trashing" -- an unsuspected 
  2829. and indeed rather disgusting mode of deep personal 
  2830. vulnerability.  Things that we pass by every day, that 
  2831. we take utterly for granted, can be exploited with so 
  2832. little work.   Once discovered, the knowledge of these 
  2833. vulnerabilities tend to spread.
  2834.  
  2835.     Take the lowly subject of *manhole covers.*  The 
  2836. humble manhole cover reproduces many of the 
  2837. dilemmas of computer-security in miniature.  
  2838. Manhole covers are, of course, technological 
  2839. artifacts, access-points to our buried urban 
  2840. infrastructure.  To the vast majority of us, manhole 
  2841. covers are invisible.  They are also vulnerable.  For 
  2842. many years now, the Secret Service has made a 
  2843. point of caulking manhole covers along all routes of 
  2844. the Presidential motorcade.   This is, of course, to 
  2845. deter terrorists from leaping out of underground 
  2846. ambush or, more likely, planting remote-control car-
  2847. smashing bombs beneath the street.
  2848.  
  2849.     Lately, manhole covers have seen more and 
  2850. more criminal exploitation, especially in New York 
  2851. City.  Recently, a telco in New York City discovered 
  2852. that a cable television service had been sneaking 
  2853. into telco manholes and installing cable service 
  2854. alongside the phone-lines -- *without paying 
  2855. royalties.*   New York companies have also suffered 
  2856. a general plague of (a) underground copper cable 
  2857. theft; (b) dumping of garbage, including toxic waste, 
  2858. and (c) hasty dumping of murder victims.
  2859.  
  2860.     Industry complaints reached the ears of an 
  2861. innovative New England industrial-security 
  2862. company, and the result was a new product known 
  2863. as "the Intimidator," a thick titanium-steel bolt with 
  2864. a precisely machined head that requires a special 
  2865. device to unscrew.  All these "keys" have registered 
  2866. serial numbers kept on file with the manufacturer.  
  2867. There are now some thousands of these 
  2868. "Intimidator" bolts being sunk into American 
  2869. pavements wherever our President passes, like 
  2870. some macabre parody of strewn roses.   They are 
  2871. also spreading as fast as steel dandelions around US 
  2872. military bases and many centers of private industry.
  2873.  
  2874.     Quite likely it has never occurred to you to  peer 
  2875. under a manhole cover, perhaps climb down and 
  2876. walk around down there with a flashlight, just to see 
  2877. what it's like.  Formally speaking, this might be 
  2878. trespassing, but if you didn't hurt anything, and 
  2879. didn't make an absolute habit of it, nobody would 
  2880. really care.  The freedom to sneak under manholes 
  2881. was likely a freedom you never intended to exercise.
  2882.  
  2883.     You now are rather less likely to have that 
  2884. freedom at all.  You may never even have missed it 
  2885. until you read about it here, but if you're in New 
  2886. York City it's gone, and elsewhere it's likely going.  
  2887. This is one of the things that crime, and the reaction 
  2888. to crime,  does to us.
  2889.  
  2890.     The tenor of the meeting now changed as the 
  2891. Electronic Frontier Foundation arrived.  The EFF, 
  2892. whose personnel and history will be examined in 
  2893. detail in the next chapter, are a pioneering civil 
  2894. liberties group who arose in direct response to the 
  2895. Hacker Crackdown of 1990.
  2896.  
  2897.     Now Mitchell Kapor, the Foundation's 
  2898. president, and Michael Godwin, its chief attorney, 
  2899. were confronting federal law enforcement *mano a 
  2900. mano* for the first time ever.  Ever alert to the 
  2901. manifold uses of publicity, Mitch Kapor and Mike 
  2902. Godwin had brought their own journalist in tow:  
  2903. Robert Draper, from Austin, whose recent well-
  2904. received book about ROLLING STONE magazine 
  2905. was still on the stands.  Draper was on assignment 
  2906. for TEXAS MONTHLY.
  2907.  
  2908.     The Steve Jackson/EFF civil lawsuit against the 
  2909. Chicago Computer Fraud and Abuse Task Force was 
  2910. a matter of considerable regional interest in Texas.   
  2911. There were now two Austinite journalists here on the 
  2912. case.  In fact, counting Godwin (a former Austinite 
  2913. and former journalist) there were three of us.  Lunch 
  2914. was like Old Home Week.
  2915.  
  2916.     Later, I took Draper up to my hotel room.  We 
  2917. had a long frank talk about the case, networking 
  2918. earnestly like a miniature freelance-journo version 
  2919. of the FCIC:  privately confessing the numerous 
  2920. blunders of journalists covering the story, and trying 
  2921. hard to figure out who was who and what the hell was 
  2922. really going on out there.  I showed Draper 
  2923. everything I had dug out of the Hilton trashcan.  We 
  2924. pondered the ethics of "trashing" for a while, and 
  2925. agreed that they were dismal.  We also agreed that 
  2926. finding a SPRINT bill on your first time out was a 
  2927. heck of a coincidence.
  2928.  
  2929.     First I'd "trashed" -- and now, mere hours later,  
  2930. I'd bragged to someone else.   Having entered the 
  2931. lifestyle of hackerdom, I was now, unsurprisingly, 
  2932. following  its logic.  Having discovered something 
  2933. remarkable through a surreptitious action, I of 
  2934. course *had*  to "brag," and to drag the passing 
  2935. Draper into my iniquities.  I felt I needed a witness.  
  2936. Otherwise nobody would have believed what I'd 
  2937. discovered....
  2938.  
  2939.     Back at the meeting, Thackeray cordially, if 
  2940. rather tentatively, introduced Kapor and Godwin to 
  2941. her colleagues.  Papers were distributed.  Kapor took 
  2942. center stage.  The brilliant Bostonian high-tech 
  2943. entrepreneur, normally the hawk in his own 
  2944. administration and quite an effective public 
  2945. speaker, seemed visibly nervous, and frankly 
  2946. admitted as much.   He began by saying he 
  2947. consided computer-intrusion to be morally wrong, 
  2948. and that the EFF was not a "hacker defense fund," 
  2949. despite what had appeared in print.    Kapor chatted 
  2950. a bit about the basic motivations of his group, 
  2951. emphasizing their good faith and willingness to 
  2952. listen and seek common ground with law 
  2953. enforcement -- when, er,  possible.
  2954.  
  2955.      Then, at Godwin's urging, Kapor suddenly 
  2956. remarked that EFF's own Internet machine had 
  2957. been "hacked" recently, and that EFF did not 
  2958. consider this incident amusing.
  2959.  
  2960.     After this surprising confession, things began to 
  2961. loosen up quite rapidly.  Soon Kapor was fielding 
  2962. questions, parrying objections, challenging 
  2963. definitions, and juggling paradigms with something 
  2964. akin to his usual gusto.
  2965.  
  2966.     Kapor seemed to score quite an effect with his 
  2967. shrewd and skeptical analysis of the merits of telco 
  2968. "Caller-ID" services.  (On this topic, FCIC and EFF 
  2969. have never been at loggerheads, and have no 
  2970. particular established earthworks to defend.)   
  2971. Caller-ID has generally been promoted as a privacy 
  2972. service for consumers, a presentation Kapor 
  2973. described as a "smokescreen,"  the real point of 
  2974. Caller-ID being to *allow corporate customers to 
  2975. build extensive commercial databases  on 
  2976. everybody who phones or faxes them.*  Clearly, few 
  2977. people in the room had considered this possibility, 
  2978. except perhaps for two late-arrivals from  US WEST 
  2979. RBOC security, who chuckled nervously.
  2980.  
  2981.     Mike Godwin then made an extensive 
  2982. presentation on "Civil Liberties Implications of 
  2983. Computer Searches and Seizures."  Now, at last, we 
  2984. were getting to the real nitty-gritty here, real political 
  2985. horse-trading.  The audience listened with close 
  2986. attention, angry mutters rising occasionally:  "He's 
  2987. trying to teach us our jobs!"  "We've been thinking 
  2988. about this for years!  We think about these issues 
  2989. every day!"  "If I didn't seize the works, I'd be sued by 
  2990. the guy's victims!"   "I'm violating the law if I leave 
  2991. ten thousand disks full of illegal *pirated software*  
  2992. and *stolen codes!*"   "It's our job to make sure 
  2993. people don't trash the Constitution -- we're the 
  2994. *defenders*  of the Constitution!"  "We seize stuff 
  2995. when we know it will be forfeited anyway as 
  2996. restitution for the victim!"
  2997.  
  2998.     "If it's forfeitable, then don't get a search 
  2999. warrant, get a forfeiture warrant,"  Godwin suggested 
  3000. coolly.  He further remarked that most suspects in 
  3001. computer crime don't *want*  to see their computers 
  3002. vanish out the door, headed God knew where, for 
  3003. who knows how long.  They might not mind a search, 
  3004. even an extensive search, but they want their 
  3005. machines searched on-site.
  3006.  
  3007.     "Are they gonna feed us?"  somebody asked 
  3008. sourly.
  3009.  
  3010.     "How about if you take copies of the data?"  
  3011. Godwin parried.
  3012.  
  3013.     "That'll never stand up in court."
  3014.  
  3015.     "Okay, you make copies, give *them*  the 
  3016. copies, and take the originals."
  3017.  
  3018.     Hmmm.
  3019.  
  3020.     Godwin championed bulletin-board systems as 
  3021. repositories of First Amendment protected free 
  3022. speech.  He complained that federal computer-
  3023. crime training manuals gave boards a bad press, 
  3024. suggesting that they are hotbeds of crime haunted 
  3025. by pedophiles and crooks, whereas the vast majority 
  3026. of the nation's thousands of boards are completely 
  3027. innocuous, and nowhere near so romantically 
  3028. suspicious.
  3029.  
  3030.       People who run boards violently resent it when 
  3031. their systems are seized, and their dozens (or 
  3032. hundreds) of users look on in abject horror.   Their 
  3033. rights of free expression are cut short.  Their right to 
  3034. associate with other people is infringed.  And their 
  3035. privacy is violated as their private electronic mail 
  3036. becomes police property.
  3037.  
  3038.     Not a soul spoke up to defend the practice of 
  3039. seizing boards.   The issue passed in chastened 
  3040. silence.   Legal principles aside -- (and those 
  3041. principles cannot be settled without laws passed or 
  3042. court precedents) -- seizing bulletin boards has 
  3043. become public-relations poison for American 
  3044. computer police.
  3045.  
  3046.     And anyway, it's not entirely necessary.  If you're 
  3047. a cop, you can get 'most everything you need from a 
  3048. pirate board, just by using an inside informant.   
  3049. Plenty of vigilantes -- well, *concerned citizens* --  
  3050. will inform police the moment they see a pirate 
  3051. board hit their area  (and will tell the police all about 
  3052. it, in such technical detail, actually, that you kinda 
  3053. wish they'd shut up).   They will happily supply police 
  3054. with extensive downloads or printouts.  It's 
  3055. *impossible* to keep this fluid electronic 
  3056. information out of the hands of police.
  3057.  
  3058.     Some people in the electronic community 
  3059. become enraged at the prospect of cops 
  3060. "monitoring" bulletin boards.   This does have 
  3061. touchy aspects, as Secret Service people in 
  3062. particular examine bulletin boards with some 
  3063. regularity.    But to expect electronic police to be 
  3064. deaf dumb and blind in regard to this particular 
  3065. medium rather flies in the face of common sense.  
  3066. Police watch television, listen to radio, read 
  3067. newspapers and magazines; why should the new 
  3068. medium of boards be different?   Cops can exercise 
  3069. the same access to electronic information as 
  3070. everybody else.   As we have seen, quite a few 
  3071. computer police maintain *their own*  bulletin 
  3072. boards, including anti-hacker "sting" boards, which 
  3073. have generally proven quite effective.
  3074.  
  3075.     As a final clincher, their Mountie friends in 
  3076. Canada (and colleagues in Ireland and Taiwan) 
  3077. don't have First Amendment or American 
  3078. constitutional restrictions, but they do have phone 
  3079. lines, and can call any bulletin board in America 
  3080. whenever they please.  The same technological 
  3081. determinants that play into the hands of hackers, 
  3082. phone phreaks and software pirates can play into 
  3083. the hands of police.  "Technological determinants" 
  3084. don't have *any*  human allegiances.  They're not 
  3085. black or white, or Establishment or Underground, or 
  3086. pro-or-anti anything.
  3087.  
  3088.     Godwin  complained at length about what he 
  3089. called "the Clever Hobbyist hypothesis"  -- the 
  3090. assumption that the "hacker" you're busting is 
  3091. clearly a technical genius, and must therefore by 
  3092. searched with extreme thoroughness.  So:  from the 
  3093. law's point of view, why risk missing anything?  Take 
  3094. the works.  Take the guy's computer.  Take his books.   
  3095. Take his notebooks.  Take the electronic drafts of his 
  3096. love letters. Take his Walkman.  Take his wife's 
  3097. computer.  Take his dad's computer.  Take his kid 
  3098. sister's computer.   Take his employer's computer.  
  3099. Take his compact disks -- they *might* be CD-ROM 
  3100. disks, cunningly disguised as pop music.  Take his 
  3101. laser printer -- he might have hidden something 
  3102. vital in the printer's 5meg of memory.  Take his 
  3103. software manuals and hardware documentation.  
  3104. Take his science-fiction novels and his simulation-
  3105. gaming books.  Take his Nintendo Game-Boy and 
  3106. his Pac-Man arcade game.  Take his answering 
  3107. machine, take his telephone out of the wall.  Take 
  3108. anything remotely suspicious.
  3109.  
  3110.     Godwin pointed out that most "hackers" are not, 
  3111. in fact, clever genius hobbyists.  Quite a few are 
  3112. crooks and grifters who don't have much in the way 
  3113. of technical sophistication; just some rule-of-thumb 
  3114. rip-off techniques.  The same goes for most fifteen-
  3115. year-olds who've downloaded a code-scanning 
  3116. program from a pirate board.   There's no real need 
  3117. to seize everything in sight.  It doesn't require an 
  3118. entire computer system and ten thousand disks to 
  3119. prove a case in court.
  3120.  
  3121.     What if the computer is the instrumentality of a 
  3122. crime? someone demanded.
  3123.  
  3124.     Godwin admitted quietly that the doctrine of 
  3125. seizing the instrumentality of a crime was pretty well 
  3126. established in the American legal system.
  3127.  
  3128.     The meeting broke up.  Godwin and Kapor had 
  3129. to leave.  Kapor was testifying next morning before 
  3130. the Massachusetts Department Of Public Utility, 
  3131. about ISDN narrowband wide-area networking.
  3132.  
  3133.     As soon as they were gone, Thackeray seemed 
  3134. elated.   She had taken a great risk with this.  Her 
  3135. colleagues had not, in fact, torn Kapor and Godwin's 
  3136. heads off.  She was very proud of them, and told 
  3137. them so.
  3138.  
  3139.     "Did you hear what Godwin said about 
  3140. *instrumentality of a crime?*"  she exulted, to 
  3141. nobody in particular.  "Wow, that means *Mitch isn't 
  3142. going to sue me.*" 
  3143.  
  3144.                     #
  3145.  
  3146.     America's computer police are an interesting 
  3147. group.  As a social phenomenon they are far more 
  3148. interesting, and far more important, than teenage 
  3149. phone phreaks and computer hackers.  First, they're 
  3150. older and wiser; not dizzy hobbyists with leaky 
  3151. morals, but  seasoned adult professionals with all the 
  3152. responsibilities of public service.  And, unlike 
  3153. hackers, they possess not merely *technical* power 
  3154. alone, but heavy-duty legal and social authority.
  3155.  
  3156.     And, very interestingly, they are just as much at 
  3157. sea in cyberspace as everyone else.  They are not 
  3158. happy about this.  Police are authoritarian by nature, 
  3159. and prefer to obey rules and precedents.   (Even 
  3160. those police who secretly enjoy a fast ride in rough 
  3161. territory will soberly disclaim any "cowboy" attitude.)  
  3162. But in cyberspace there *are*  no rules and 
  3163. precedents.  They are groundbreaking pioneers, 
  3164. Cyberspace Rangers, whether they like it or not.
  3165.  
  3166.       In my opinion, any teenager enthralled by 
  3167. computers, fascinated by the ins and outs of 
  3168. computer security, and attracted by the lure of 
  3169. specialized forms of knowledge and power, would do 
  3170. well to forget all about "hacking" and set his (or her)  
  3171. sights on becoming a fed.   Feds can trump hackers 
  3172. at almost every single thing hackers do, including 
  3173. gathering intelligence, undercover disguise, 
  3174. trashing, phone-tapping,  building dossiers, 
  3175. networking, and infiltrating computer systems -- 
  3176. *criminal* computer systems.   Secret Service agents 
  3177. know more about phreaking, coding and carding 
  3178. than most phreaks can find out in years, and when it 
  3179. comes to viruses, break-ins, software bombs and 
  3180. trojan horses, Feds have direct access to red-hot 
  3181. confidential information that is only vague rumor in 
  3182. the underground.
  3183.  
  3184.     And if it's an impressive public rep you're after, 
  3185. there are few people in the world who can be so 
  3186. chillingly impressive as a well-trained, well-armed 
  3187. United States Secret Service agent.
  3188.  
  3189.      Of course, a few personal sacrifices are 
  3190. necessary in order to obtain that power and 
  3191. knowledge.  First, you'll have the galling discipline of 
  3192. belonging to a large organization;  but the world of 
  3193. computer crime is still so small, and so amazingly 
  3194. fast-moving, that it will remain spectacularly fluid for 
  3195. years to come.   The second sacrifice is that you'll 
  3196. have to give up ripping people off.  This is not a great 
  3197. loss.  Abstaining from the use of illegal drugs, also 
  3198. necessary, will be a boon to your health.
  3199.  
  3200.     A career in computer security is not a bad 
  3201. choice for a young man or woman today.  The field 
  3202. will almost certainly expand drastically in years to 
  3203. come.  If you are a teenager today, by the time you 
  3204. become a professional, the pioneers you have read 
  3205. about in this book will be the grand old men and 
  3206. women of the field, swamped by their many 
  3207. disciples and successors.   Of course, some of them, 
  3208. like William P. Wood of the 1865 Secret Service, 
  3209. may well be mangled in the whirring machinery of 
  3210. legal controversy; but by the time you enter the 
  3211. computer-crime field, it may have stabilized 
  3212. somewhat, while remaining entertainingly 
  3213. challenging.
  3214.  
  3215.     But you can't just have a badge.  You have to win 
  3216. it.  First, there's the federal law enforcement 
  3217. training.  And it's hard -- it's a challenge.  A real 
  3218. challenge -- not for wimps and rodents.
  3219.  
  3220.     Every Secret Service agent must complete 
  3221. gruelling courses at the Federal Law Enforcement 
  3222. Training Center.  (In fact, Secret Service agents are 
  3223. periodically re-trained during their entire careers.)
  3224.  
  3225.     In order to get a glimpse of what this might be 
  3226. like, I myself travelled to FLETC.
  3227.  
  3228.                     #
  3229.  
  3230.     The Federal Law Enforcement Training Center 
  3231. is a 1500-acre facility on Georgia's Atlantic coast.   It's 
  3232. a milieu of marshgrass, seabirds,  damp, clinging 
  3233. sea-breezes, palmettos, mosquitos, and bats.   Until 
  3234. 1974, it was a  Navy Air Base, and still features a 
  3235. working runway, and some WWII vintage 
  3236. blockhouses and officers' quarters.  The Center has 
  3237. since benefitted by a forty-million-dollar retrofit, but 
  3238. there's still enough forest and swamp on the facility 
  3239. for the Border Patrol to put in tracking practice.
  3240.  
  3241.     As a town, "Glynco" scarcely exists.  The nearest 
  3242. real town is Brunswick, a few miles down Highway 17, 
  3243. where I stayed at the aptly named Marshview 
  3244. Holiday Inn.   I had Sunday dinner at a seafood 
  3245. restaurant called "Jinright's," where I feasted on  
  3246. deep-fried alligator tail.  This local favorite was a 
  3247. heaped basket of bite-sized chunks of white, tender, 
  3248. almost fluffy reptile meat, steaming in a peppered 
  3249. batter crust.  Alligator makes a culinary experience 
  3250. that's hard to forget, especially when liberally basted 
  3251. with homemade cocktail sauce from a Jinright 
  3252. squeeze-bottle. 
  3253.  
  3254.     The crowded clientele were tourists, fishermen, 
  3255. local black folks in their Sunday best, and white 
  3256. Georgian locals who all seemed to bear an uncanny 
  3257. resemblance to Georgia humorist Lewis Grizzard.
  3258.  
  3259.     The 2,400 students from 75 federal agencies who 
  3260. make up the FLETC population scarcely seem to 
  3261. make a dent in the low-key local scene.   The 
  3262. students look like tourists, and the teachers seem to 
  3263. have taken on much of the relaxed air of the Deep 
  3264. South.   My host was Mr. Carlton Fitzpatrick, the 
  3265. Program Coordinator of the Financial Fraud 
  3266. Institute.  Carlton Fitzpatrick is a mustached, sinewy, 
  3267. well-tanned Alabama native somewhere near his 
  3268. late forties, with a fondness for chewing tobacco, 
  3269. powerful computers, and salty, down-home homilies.  
  3270. We'd met before, at FCIC in Arizona.
  3271.  
  3272.     The Financial Fraud Institute is one of the nine 
  3273. divisions at FLETC. Besides Financial Fraud, there's 
  3274. Driver & Marine, Firearms, and Physical Training.   
  3275. These are specialized pursuits.  There are also five 
  3276. general training divisions:  Basic Training, 
  3277. Operations, Enforcement Techniques, Legal 
  3278. Division, and Behavioral Science.
  3279.  
  3280.     Somewhere in this curriculum is everything 
  3281. necessary to turn green college graduates into 
  3282. federal agents.  First they're given ID cards. Then 
  3283. they get the rather miserable-looking blue coveralls 
  3284. known as "smurf suits."  The trainees are assigned a 
  3285. barracks and a cafeteria, and immediately set on 
  3286. FLETC's bone-grinding physical training routine.  
  3287. Besides the obligatory  daily jogging -- (the trainers 
  3288. run up danger flags beside the track when the 
  3289. humidity rises high enough to threaten heat stroke) -
  3290. - there's the Nautilus machines, the martial arts, the 
  3291. survival skills.... 
  3292.  
  3293.     The eighteen federal agencies who maintain on-
  3294. site academies at FLETC employ a wide variety of 
  3295. specialized law enforcement units, some of them 
  3296. rather arcane.   There's Border Patrol, IRS Criminal 
  3297. Investigation Division, Park Service, Fish and 
  3298. Wildlife, Customs, Immigration, Secret Service and 
  3299. the Treasury's uniformed subdivisions....  If you're a 
  3300. federal cop and you don't work for the FBI, you train 
  3301. at FLETC.   This includes people as apparently 
  3302. obscure as the agents of the Railroad Retirement 
  3303. Board Inspector General.  Or the Tennessee Valley 
  3304. Authority Police, who are in fact federal police 
  3305. officers, and can and do arrest criminals on the 
  3306. federal property of the Tennessee Valley Authority.
  3307.  
  3308.     And then there are the computer-crime people.   
  3309. All sorts, all backgrounds.  Mr. Fitzpatrick  is not 
  3310. jealous of his specialized knowledge.   Cops all over, 
  3311. in every branch of service, may feel a need to learn 
  3312. what he can teach.   Backgrounds don't matter 
  3313. much.  Fitzpatrick himself  was originally a Border 
  3314. Patrol veteran, then became a Border Patrol 
  3315. instructor at FLETC.  His Spanish is still fluent -- but 
  3316. he found himself strangely fascinated when the first 
  3317. computers showed up at the Training Center.   
  3318. Fitzpatrick did have a background in electrical 
  3319. engineering, and though he never considered 
  3320. himself a computer hacker, he somehow found 
  3321. himself writing useful little programs for this new 
  3322. and promising gizmo.
  3323.  
  3324.     He began looking into the general subject of 
  3325. computers and crime, reading Donn Parker's books 
  3326. and articles, keeping an ear cocked for war stories, 
  3327. useful insights from the field, the up-and-coming 
  3328. people of the local computer-crime and high-
  3329. technology units....  Soon he got a reputation around 
  3330. FLETC as the resident "computer expert," and that 
  3331. reputation alone brought him more exposure, more 
  3332. experience -- until one day he looked around, and 
  3333. sure enough he *was*  a federal computer-crime 
  3334. expert.
  3335.  
  3336.     In fact, this unassuming, genial man may be 
  3337. *the*  federal computer-crime expert.   There are 
  3338. plenty of very good computer people, and plenty of 
  3339. very good federal investigators, but the area where 
  3340. these worlds of expertise overlap is very slim.  And 
  3341. Carlton Fitzpatrick has been right at the center of 
  3342. that since 1985, the first year of the Colluquy, a group 
  3343. which owes much to his influence.
  3344.  
  3345.     He seems quite at home in his modest, 
  3346. acoustic-tiled office, with its Ansel Adams-style 
  3347. Western photographic art, a gold-framed Senior 
  3348. Instructor Certificate, and a towering bookcase 
  3349. crammed with three-ring binders with ominous titles 
  3350. such as *Datapro Reports on Information Security*  
  3351. and *CFCA Telecom Security '90.*
  3352.  
  3353.      The phone rings every ten minutes; colleagues 
  3354. show up at the door to chat about new developments 
  3355. in locksmithing or to shake their heads over the 
  3356. latest dismal developments in the BCCI global 
  3357. banking scandal.
  3358.  
  3359.     Carlton Fitzpatrick is a fount of computer-crime 
  3360. war-stories, related in an acerbic drawl.  He tells me 
  3361. the colorful tale of a hacker caught in California 
  3362. some years back.   He'd been raiding systems, 
  3363. typing code without a detectable break, for twenty, 
  3364. twenty-four, thirty-six hours straight.  Not just logged 
  3365. on -- *typing.*   Investigators were baffled.  Nobody 
  3366. could do that.  Didn't he have to go to the bathroom?   
  3367. Was it some kind of automatic keyboard-whacking 
  3368. device that could actually type code?
  3369.  
  3370.     A raid on the suspect's home revealed a 
  3371. situation of astonishing squalor.  The hacker turned 
  3372. out to be a Pakistani computer-science student who 
  3373. had flunked out of a California university.  He'd 
  3374. gone completely underground as an illegal 
  3375. electronic immigrant,  and was selling stolen phone-
  3376. service to stay alive.  The place was not merely 
  3377. messy and dirty, but in a state of psychotic disorder.   
  3378. Powered by some weird mix of culture shock, 
  3379. computer addiction, and amphetamines, the 
  3380. suspect had in fact been sitting in front of his 
  3381. computer for a day and a half straight, with snacks 
  3382. and drugs at hand on the edge of his desk and a 
  3383. chamber-pot under his chair.
  3384.  
  3385.     Word about stuff like this gets around in the 
  3386. hacker-tracker community.
  3387.  
  3388.     Carlton Fitzpatrick takes me for a guided tour 
  3389. by car around the FLETC grounds.   One of our first 
  3390. sights is the biggest indoor firing range in the world.   
  3391. There are federal trainees in there, Fitzpatrick 
  3392. assures me politely, blasting away with a wide variety 
  3393. of automatic weapons: Uzis, Glocks, AK-47s....   He's 
  3394. willing to take me inside.   I tell him I'm sure that's 
  3395. really interesting, but I'd rather see his computers.   
  3396. Carlton Fitzpatrick seems quite surprised and 
  3397. pleased.  I'm apparently the first journalist he's ever 
  3398. seen who has turned down the shooting gallery in 
  3399. favor of microchips.
  3400.  
  3401.     Our next stop is a favorite with touring 
  3402. Congressmen:  the three-mile long FLETC driving 
  3403. range.  Here trainees of the Driver & Marine 
  3404. Division are taught high-speed pursuit skills, setting 
  3405. and breaking road-blocks, diplomatic security 
  3406. driving for VIP limousines....  A favorite FLETC 
  3407. pastime is to strap a passing Senator into the 
  3408. passenger seat beside a Driver & Marine trainer, hit 
  3409. a hundred miles an hour, then take it right into "the 
  3410. skid-pan," a section of greased track  where two tons 
  3411. of Detroit iron can whip and spin like a hockey puck.
  3412.  
  3413.     Cars don't fare well at FLETC.   First they're 
  3414. rifled again and again for search practice.  Then they 
  3415. do  25,000 miles of high-speed pursuit training; they 
  3416. get about seventy miles per set of steel-belted 
  3417. radials.   Then it's off to the skid pan, where 
  3418. sometimes they roll and tumble headlong in the 
  3419. grease.   When they're sufficiently grease-stained, 
  3420. dented, and creaky, they're sent to the roadblock 
  3421. unit, where they're battered without pity.  And finally 
  3422. then they're sacrificed to the Bureau of Alcohol, 
  3423. Tobacco and Firearms, whose trainees learn the ins 
  3424. and outs of car-bomb work by blowing them into 
  3425. smoking wreckage.
  3426.  
  3427.     There's a railroad box-car on the FLETC 
  3428. grounds, and a large grounded boat, and a propless 
  3429. plane; all training-grounds for searches.   The plane 
  3430. sits forlornly on a patch of weedy tarmac next to an 
  3431. eerie blockhouse known as the "ninja compound," 
  3432. where anti-terrorism specialists practice hostage 
  3433. rescues.  As I gaze on this creepy paragon of modern 
  3434. low-intensity warfare, my nerves are jangled by a 
  3435. sudden staccato outburst of automatic weapons fire, 
  3436. somewhere in the woods to my right.  "Nine-
  3437. millimeter," Fitzpatrick judges calmly.
  3438.  
  3439.     Even the eldritch ninja compound pales 
  3440. somewhat compared to the truly surreal area known 
  3441. as "the raid-houses."   This is a street lined on both 
  3442. sides with nondescript concrete-block houses with 
  3443. flat pebbled roofs.  They were once officers' quarters.  
  3444. Now they are training grounds.   The first one to our 
  3445. left, Fitzpatrick tells me, has been specially adapted 
  3446. for computer search-and-seizure practice.  Inside it 
  3447. has been wired for video from top to bottom, with 
  3448. eighteen pan-and-tilt remotely controlled 
  3449. videocams mounted on walls and in corners.  Every 
  3450. movement of the trainee agent is recorded live by 
  3451. teachers, for later taped analysis.  Wasted 
  3452. movements, hesitations, possibly lethal tactical 
  3453. mistakes -- all are gone over in detail.
  3454.  
  3455.     Perhaps the weirdest single aspect of this 
  3456. building is its front door, scarred and scuffed all 
  3457. along the bottom, from the repeated impact, day 
  3458. after day, of federal shoe-leather.
  3459.  
  3460.     Down at the far end of the row of raid-houses 
  3461. some people are practicing a murder.   We drive by 
  3462. slowly as some very young and rather nervous-
  3463. looking federal trainees interview a heavyset bald 
  3464. man on the raid-house lawn.  Dealing with murder 
  3465. takes a lot of practice; first you have to learn to 
  3466. control your own instinctive disgust and panic,  then 
  3467. you have to learn to control the reactions of a nerve-
  3468. shredded crowd of civilians, some of whom may 
  3469. have just lost a loved one, some of whom may be 
  3470. murderers -- quite possibly both at once.
  3471.  
  3472.     A dummy plays the corpse.  The roles of the 
  3473. bereaved, the morbidly curious, and the homicidal 
  3474. are played, for pay, by local Georgians:  waitresses, 
  3475. musicians, most anybody who needs to moonlight 
  3476. and can learn a script.   These people, some of whom 
  3477. are FLETC regulars year after year, must surely have 
  3478. one of the strangest jobs in the world.
  3479.  
  3480.     Something about the scene:  "normal" people in 
  3481. a weird situation, standing around talking in bright 
  3482. Georgia sunshine, unsuccessfully pretending that 
  3483. something dreadful has gone on, while a dummy lies 
  3484. inside on faked bloodstains....  While behind this 
  3485. weird masquerade, like a nested set of Russian dolls,  
  3486. are grim future realities of real death, real violence, 
  3487. real murders of real people, that these young agents 
  3488. will really investigate, many times during their 
  3489. careers....  Over and over....  Will those anticipated 
  3490. murders look like this, feel like this -- not as "real" as 
  3491. these amateur actors are trying to make it seem, but 
  3492. both as "real," and as numbingly unreal, as watching 
  3493. fake people standing around on a fake lawn?   
  3494. Something about this scene unhinges me.  It seems 
  3495. nightmarish to me,  Kafkaesque.   I simply don't 
  3496. know how to take it; my head is turned around; I 
  3497. don't know whether to laugh, cry, or just shudder.
  3498.  
  3499.     When the tour is over, Carlton Fitzpatrick and I 
  3500. talk about computers.  For the first time cyberspace 
  3501. seems like quite a comfortable place.  It seems very 
  3502. real to me suddenly, a place where I know what I'm 
  3503. talking about, a place I'm used to.   It's real.  "Real."  
  3504. Whatever.
  3505.  
  3506.     Carlton Fitzpatrick is the only person I've met in 
  3507. cyberspace circles who is happy with his present 
  3508. equipment.  He's got a 5 Meg RAM PC with a 112 
  3509. meg hard disk; a 660 meg's on the way.  He's got a 
  3510. Compaq 386 desktop, and a Zenith 386 laptop with 
  3511. 120 meg.  Down the hall is a NEC Multi-Sync 2A with 
  3512. a CD-ROM drive and a 9600 baud modem with four 
  3513. com-lines.  There's a training minicomputer, and a 
  3514. 10-meg local mini just for the Center, and a lab-full 
  3515. of student PC clones and half-a-dozen Macs or so.  
  3516. There's a Data General MV 2500 with 8 meg on 
  3517. board and a 370 meg disk.
  3518.  
  3519.     Fitzpatrick plans to run a UNIX board on the 
  3520. Data General when he's finished beta-testing the 
  3521. software for it, which he wrote himself.  It'll have E-
  3522. mail features, massive files on all manner of 
  3523. computer-crime and investigation procedures, and 
  3524. will follow the computer-security specifics of the 
  3525. Department of Defense "Orange Book."  He thinks 
  3526. it will be the biggest BBS in the federal government.
  3527.  
  3528.      Will it have *Phrack* on it?  I ask wryly.
  3529.  
  3530.     Sure, he tells me.  *Phrack,* *TAP,*  *Computer 
  3531. Underground Digest,* all that stuff.  With  proper 
  3532. disclaimers, of course.
  3533.  
  3534.     I ask him if he plans to be the sysop.  Running a 
  3535. system that size is very time-consuming, and 
  3536. Fitzpatrick teaches two three-hour courses every 
  3537. day.
  3538.  
  3539.     No, he says seriously,  FLETC has to get its 
  3540. money worth out of the instructors.  He thinks he 
  3541. can get a local volunteer to do it, a high-school 
  3542. student.
  3543.  
  3544.     He says a bit more, something I think about an 
  3545. Eagle Scout law-enforcement liaison program, but 
  3546. my mind has rocketed off in disbelief.
  3547.  
  3548.     "You're going to put a *teenager* in charge of a 
  3549. federal security BBS?"  I'm speechless.  It hasn't 
  3550. escaped my notice that the FLETC Financial Fraud 
  3551. Institute is the *ultimate* hacker-trashing target; 
  3552. there is stuff in here, stuff of such utter and 
  3553. consummate cool by every standard of the digital 
  3554. underground.... I imagine the hackers of my 
  3555. acquaintance, fainting dead-away from forbidden-
  3556. knowledge greed-fits, at the mere prospect of 
  3557. cracking the superultra top-secret computers used 
  3558. to train the Secret Service in computer-crime....
  3559.  
  3560.     "Uhm, Carlton," I babble, "I'm sure he's a really 
  3561. nice kid and all, but that's a terrible temptation to 
  3562. set in front of somebody who's, you know, into 
  3563. computers and just starting out..."
  3564.  
  3565.     "Yeah," he says, "that did occur to me."  For the 
  3566. first time I begin to suspect that he's pulling my leg.
  3567.  
  3568.     He seems proudest when he shows me an 
  3569. ongoing project called JICC, Joint Intelligence 
  3570. Control Council.  It's based on the services provided 
  3571. by EPIC, the El Paso Intelligence Center, which 
  3572. supplies data and intelligence to the Drug 
  3573. Enforcement Administration, the Customs Service, 
  3574. the Coast Guard, and the state police of the four 
  3575. southern border states.  Certain EPIC files can now 
  3576. be accessed by drug-enforcement police of Central 
  3577. America, South America and the Caribbean, who 
  3578. can also trade information among themselves.   
  3579. Using a telecom program called "White Hat," 
  3580. written by two brothers named Lopez from the 
  3581. Dominican Republic, police can now network 
  3582. internationally on inexpensive PCs.   Carlton 
  3583. Fitzpatrick is teaching a class of drug-war agents 
  3584. from the Third World, and he's very proud of their 
  3585. progress.   Perhaps soon the sophisticated 
  3586. smuggling networks of the Medellin Cartel will be 
  3587. matched by a sophisticated computer network of the 
  3588. Medellin Cartel's sworn enemies.   They'll track 
  3589. boats, track contraband, track the international 
  3590. drug-lords who now leap over borders with great 
  3591. ease, defeating the police through the clever use of 
  3592. fragmented national jurisdictions.
  3593.  
  3594.     JICC and EPIC must remain beyond the scope 
  3595. of this book.   They seem to me to be very large 
  3596. topics fraught with complications that I am not fit to 
  3597. judge.   I do know, however, that the international, 
  3598. computer-assisted networking of police, across 
  3599. national boundaries, is something that Carlton 
  3600. Fitzpatrick considers very important, a harbinger of 
  3601. a desirable future.  I also know that networks by their 
  3602. nature ignore physical boundaries.  And I also know 
  3603. that where you put communications you put a 
  3604. community, and that when those communities 
  3605. become self-aware they will fight to preserve 
  3606. themselves and to expand their influence.   I make 
  3607. no judgements whether this is good or bad.  It's just 
  3608. cyberspace; it's just the way things are.
  3609.  
  3610.     I asked Carlton Fitzpatrick what advice he 
  3611. would have for a twenty-year-old who wanted to 
  3612. shine someday in the world of electronic law 
  3613. enforcement.
  3614.  
  3615.     He told me that the number one rule was 
  3616. simply not to be scared of computers.   You don't 
  3617. need to be an obsessive "computer weenie," but you 
  3618. mustn't be buffaloed just because some machine 
  3619. looks fancy.  The advantages computers give smart 
  3620. crooks are matched by the advantages they give 
  3621. smart cops.  Cops in the future will have to enforce 
  3622. the law "with their heads, not their holsters."   Today 
  3623. you can make good cases without ever leaving your 
  3624. office.  In the future, cops who resist the computer 
  3625. revolution will never get far beyond walking a beat.
  3626.  
  3627.     I asked Carlton Fitzpatrick if he had some single 
  3628. message for the public; some single thing that he 
  3629. would most like the American public to know about 
  3630. his work.
  3631.  
  3632.     He thought about it while.  "Yes," he said finally.  
  3633. "*Tell* me the rules, and I'll *teach* those rules!"  He 
  3634. looked me straight in the eye.  "I do the best that I 
  3635. can." 
  3636.               
  3637.