home *** CD-ROM | disk | FTP | other *** search
/ ftp.ee.pdx.edu / 2014.02.ftp.ee.pdx.edu.tar / ftp.ee.pdx.edu / pub / books / BruceSterling / HackerCrackdown / cracker4 < prev   
Text File  |  1994-01-25  |  198KB  |  4,244 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6.  
  7.                 THE HACKER CRACKDOWN
  8.  
  9.                Law and Disorder on the Electronic Frontier
  10.  
  11. PART FOUR:  THE CIVIL LIBERTARIANS
  12.     
  13.  
  14.     The story of the Hacker Crackdown, as we have 
  15. followed it thus far, has been technological, subcultural, 
  16. criminal and legal.  The story of the Civil Libertarians, 
  17. though it partakes of all those other aspects, is profoundly 
  18. and thoroughly *political.*
  19.  
  20.      In 1990, the obscure, long-simmering struggle over 
  21. the ownership and nature of cyberspace became loudly 
  22. and irretrievably public.  People from some of the oddest 
  23. corners of American society suddenly found themselves 
  24. public figures.   Some of these people found this situation 
  25. much more than they had ever bargained for.  They 
  26. backpedalled, and tried to retreat back to the mandarin 
  27. obscurity of their cozy subcultural niches.   This was 
  28. generally to prove a mistake.
  29.  
  30.     But the civil libertarians seized the day in 1990.  They 
  31. found themselves organizing, propagandizing, podium-
  32. pounding, persuading, touring, negotiating, posing for 
  33. publicity photos, submitting to interviews, squinting in the 
  34. limelight as they tried a tentative, but growingly 
  35. sophisticated, buck-and-wing upon the public stage.
  36.  
  37.     It's not hard to see why the civil libertarians should 
  38. have this competitive advantage.
  39.  
  40.     The  hackers  of the digital underground are an 
  41. hermetic elite.  They find it hard to make any remotely 
  42. convincing case for their actions in front of the general 
  43. public.   Actually, hackers roundly despise the "ignorant" 
  44. public, and have never trusted the judgement of "the 
  45. system."  Hackers do propagandize, but only among 
  46. themselves, mostly in giddy, badly spelled manifestos of 
  47. class warfare, youth rebellion or naive techie utopianism.  
  48. Hackers must strut and boast in order to establish and 
  49. preserve their underground reputations.  But if they speak 
  50. out too loudly and publicly, they will break the fragile 
  51. surface-tension of the underground, and they will be 
  52. harrassed or arrested.   Over the longer term, most 
  53. hackers stumble, get busted, get betrayed, or simply give 
  54. up.   As a political force, the digital underground is 
  55. hamstrung.
  56.  
  57.     The telcos, for their part, are an ivory tower under 
  58. protracted seige.  They have plenty of money with which to 
  59. push their calculated public image, but they waste much 
  60. energy and goodwill attacking one another with 
  61. slanderous and demeaning ad campaigns.   The telcos 
  62. have suffered at the hands of politicians, and, like hackers, 
  63. they don't trust the public's judgement.  And this distrust 
  64. may be well-founded.  Should the general public of the 
  65. high-tech 1990s come to understand its own best interests 
  66. in telecommunications, that might well pose a grave 
  67. threat to the specialized technical power and authority 
  68. that the telcos have relished for over a century.   The telcos 
  69. do have strong advantages: loyal employees, specialized 
  70. expertise,  influence in the halls of power, tactical allies in 
  71. law enforcement, and unbelievably vast amounts of 
  72. money.  But politically speaking, they lack genuine 
  73. grassroots support; they simply don't seem to have many 
  74. friends.
  75.  
  76.     Cops know a lot of things other people don't know.  
  77. But cops willingly reveal only those aspects of their 
  78. knowledge that they feel will meet their institutional 
  79. purposes and further public order.   Cops have respect, 
  80. they have responsibilities, they have power in the streets 
  81. and even power in the home, but cops don't do 
  82. particularly well in limelight.   When pressed, they will 
  83. step out in the public gaze to threaten bad-guys, or to 
  84. cajole prominent citizens, or perhaps to sternly lecture the 
  85. naive and misguided.   But then they go back within their 
  86. time-honored fortress of the station-house, the courtroom 
  87. and the rule-book. 
  88.  
  89.     The electronic civil libertarians, however, have 
  90. proven to be born political animals.   They seemed to 
  91. grasp very early on the postmodern truism that 
  92. communication is power.   Publicity is power.  Soundbites 
  93. are power.  The ability to shove one's issue onto the public 
  94. agenda -- and *keep it there* -- is power.  Fame is power.  
  95. Simple personal fluency and eloquence can be power, if 
  96. you can somehow catch the public's eye and ear.
  97.  
  98.     The civil libertarians had no monopoly on "technical 
  99. power" -- though they all owned computers, most were not 
  100. particularly advanced computer experts.  They had a good 
  101. deal of money, but nowhere near the earthshaking wealth 
  102. and the galaxy of resources possessed by telcos or federal 
  103. agencies.   They had no ability to arrest people.   They 
  104. carried out no phreak and hacker covert dirty-tricks.
  105.  
  106.     But they really knew how to network.
  107.  
  108.     Unlike the other groups in this book, the civil 
  109. libertarians have operated very much in the open, more or 
  110. less right in the public hurly-burly.  They have lectured 
  111. audiences galore and talked to countless journalists, and 
  112. have learned to refine their spiels.   They've kept the 
  113. cameras clicking, kept those faxes humming, swapped 
  114. that email, run those photocopiers on overtime, licked 
  115. envelopes and spent small fortunes on airfare and long-
  116. distance.  In an information society, this open, overt, 
  117. obvious activity has proven to be a profound advantage.
  118.  
  119.     In 1990, the civil libertarians of cyberspace 
  120. assembled out of nowhere in particular, at warp speed.   
  121. This "group" (actually, a networking gaggle of interested 
  122. parties which scarcely deserves even that loose term)  has 
  123. almost nothing in the way of formal organization.   Those 
  124. formal civil libertarian organizations which did take an 
  125. interest in cyberspace issues, mainly the Computer 
  126. Professionals for Social Responsibility and the American 
  127. Civil Liberties Union, were carried along by events in 1990, 
  128. and acted mostly as adjuncts, underwriters or launching-
  129. pads.
  130.  
  131.     The civil libertarians nevertheless enjoyed the 
  132. greatest success of any of the groups in the Crackdown of 
  133. 1990.  At this writing, their future looks rosy and the 
  134. political initiative is firmly in their hands.   This should be 
  135. kept in mind as we study the highly unlikely lives and 
  136. lifestyles of the people who actually made this happen.
  137.  
  138.                 #
  139.  
  140.     In June 1989, Apple Computer, Inc., of Cupertino, 
  141. California, had a problem.   Someone had illicitly copied a 
  142. small piece of Apple's proprietary software, software which 
  143. controlled an internal chip driving the Macintosh screen 
  144. display.   This Color QuickDraw source code was a closely 
  145. guarded piece of Apple's intellectual property.  Only 
  146. trusted Apple insiders were supposed to possess it.
  147.  
  148.     But the "NuPrometheus League" wanted things 
  149. otherwise.  This person (or persons) made several illicit 
  150. copies of this source code, perhaps as many as two dozen.  
  151. He (or she, or they)  then put those illicit floppy disks into 
  152. envelopes and mailed them to people all over America:  
  153. people in the computer industry who were associated with, 
  154. but not directly employed by, Apple Computer.
  155.  
  156.     The NuPrometheus caper was a complex, highly 
  157. ideological, and very hacker-like crime.  Prometheus, it 
  158. will be recalled, stole the fire of the Gods and gave this 
  159. potent gift to the general ranks of downtrodden mankind.   
  160. A similar god-in-the-manger attitude was implied for the 
  161. corporate elite of Apple Computer, while the "Nu" 
  162. Prometheus had himself cast in the role of rebel demigod.   
  163. The illicitly copied data was given away for free.
  164.  
  165.     The  new Prometheus, whoever he was, escaped the 
  166. fate of the ancient Greek Prometheus, who was chained to 
  167. a rock for centuries by the vengeful gods while an eagle 
  168. tore and ate his liver.   On the other hand, NuPrometheus 
  169. chickened out somewhat by comparison with his role 
  170. model.  The small chunk of Color QuickDraw code he had 
  171. filched and replicated was more or less useless to Apple's 
  172. industrial rivals (or, in fact, to anyone else).   Instead of 
  173. giving fire to mankind, it was more as if NuPrometheus 
  174. had photocopied the schematics for part of a Bic lighter.   
  175. The act was not a genuine work of industrial espionage.  It 
  176. was best interpreted as a symbolic, deliberate slap in the 
  177. face for the Apple corporate heirarchy.
  178.  
  179.     Apple's internal struggles were well-known in the 
  180. industry.  Apple's founders, Jobs and Wozniak, had both 
  181. taken their leave long since.  Their raucous core of senior 
  182. employees had been a barnstorming crew of 1960s 
  183. Californians, many of them markedly less than happy with 
  184. the new button-down multimillion dollar regime at Apple.   
  185. Many of the programmers and developers who had 
  186. invented the Macintosh model in the early 1980s had also 
  187. taken their leave of the company.  It was they, not the 
  188. current masters of Apple's corporate fate, who had 
  189. invented the stolen Color QuickDraw code.  The 
  190. NuPrometheus stunt was well-calculated to wound 
  191. company morale.
  192.  
  193.     Apple called the FBI.  The Bureau takes an interest in 
  194. high-profile intellectual-property theft cases, industrial 
  195. espionage and theft of trade secrets.   These were likely 
  196. the right people to call, and rumor has it that the entities 
  197. responsible were in fact discovered by the FBI, and then 
  198. quietly squelched by Apple management.  NuPrometheus 
  199. was never publicly charged with a crime, or prosecuted, or 
  200. jailed.  But there were no further illicit releases of 
  201. Macintosh internal software.  Eventually the painful issue 
  202. of NuPrometheus was allowed to fade.
  203.  
  204.     In the meantime, however, a large number of puzzled 
  205. bystanders found themselves entertaining surprise guests 
  206. from the FBI.
  207.  
  208.     One of these people was John Perry Barlow.    Barlow 
  209. is a most unusual man, difficult to describe in 
  210. conventional terms.   He is perhaps best known as a 
  211. songwriter for the Grateful Dead, for he composed lyrics 
  212. for "Hell in a Bucket,"  "Picasso Moon,"  "Mexicali Blues,"  
  213. "I Need a Miracle," and many more; he has been writing 
  214. for the band since 1970.
  215.  
  216.     Before we tackle the vexing question as to why a rock 
  217. lyricist should be interviewed by the FBI in a computer-
  218. crime case, it might be well to say a word or two about the 
  219. Grateful Dead.   The Grateful Dead are perhaps the most 
  220. successful and long-lasting of the numerous cultural 
  221. emanations from the Haight-Ashbury district of San 
  222. Francisco, in the glory days of Movement politics and 
  223. lysergic transcendance.   The Grateful Dead are a nexus, a 
  224. veritable whirlwind, of  applique decals, psychedelic vans, 
  225. tie-dyed T-shirts, earth-color denim, frenzied dancing and 
  226. open and unashamed drug use.  The symbols, and the 
  227. realities, of Californian freak power surround the Grateful 
  228. Dead like knotted macrame.
  229.  
  230.     The Grateful Dead and their thousands of Deadhead 
  231. devotees are radical Bohemians.   This much is widely 
  232. understood.   Exactly what this implies in the 1990s is 
  233. rather more problematic.
  234.  
  235.     The Grateful Dead are among the world's most 
  236. popular and wealthy entertainers: number 20,  according 
  237. to *Forbes* magazine, right between M.C. Hammer and 
  238. Sean Connery.  In 1990, this jeans-clad group of purported 
  239. raffish outcasts earned seventeen million dollars.  They 
  240. have been earning sums much along this line for quite 
  241. some time now.
  242.  
  243.     And while the Dead are not investment bankers or 
  244. three-piece-suit tax specialists -- they are, in point of fact, 
  245. hippie musicians -- this money has not been squandered 
  246. in senseless Bohemian excess.   The Dead have been 
  247. quietly active for many years, funding various worthy 
  248. activities in their  extensive and widespread cultural 
  249. community.
  250.  
  251.     The Grateful Dead are not conventional players in 
  252. the American power establishment.  They nevertheless 
  253. are something of a force to be reckoned with.  They have a 
  254. lot of money and a lot of friends in many places, both 
  255. likely and unlikely.
  256.  
  257.     The Dead may be known for back-to-the-earth 
  258. environmentalist rhetoric, but this hardly makes them 
  259. anti-technological Luddites.  On the contrary, like most 
  260. rock musicians, the Grateful Dead have spent their entire 
  261. adult lives in the company of complex electronic 
  262. equipment.  They have funds to burn on any sophisticated 
  263. tool and toy that might happen to catch their fancy.   And 
  264. their fancy is quite extensive.
  265.  
  266.     The Deadhead community boasts any number of 
  267. recording engineers, lighting experts, rock video mavens, 
  268. electronic technicians of all descriptions.  And the drift 
  269. goes both ways.  Steve Wozniak, Apple's co-founder, used 
  270. to throw rock festivals.   Silicon Valley rocks out.
  271.  
  272.     These are the 1990s, not the 1960s.  Today, for a 
  273. surprising number of people all over America, the 
  274. supposed dividing line between Bohemian and technician 
  275. simply no longer exists.  People of this sort may have a set 
  276. of windchimes and a dog with a knotted kerchief 'round its 
  277. neck, but they're also quite likely to own a multimegabyte 
  278. Macintosh running MIDI synthesizer software and trippy 
  279. fractal simulations.   These days, even Timothy Leary 
  280. himself, prophet of LSD, does virtual-reality computer-
  281. graphics demos in his lecture tours.
  282.  
  283.     John Perry Barlow is not a member of the Grateful 
  284. Dead.  He is, however, a ranking Deadhead.
  285.  
  286.     Barlow describes himself as a "techno-crank."   A 
  287. vague term like "social activist" might not be far from the 
  288. mark, either.  But Barlow might be better described as a 
  289. "poet" -- if one keeps in mind  Percy Shelley's archaic 
  290. definition of poets as "unacknowledged legislators of the 
  291. world."
  292.  
  293.     Barlow once made a stab at acknowledged legislator 
  294. status.  In 1987, he narrowly missed the Republican 
  295. nomination for a seat in the Wyoming State Senate.   
  296. Barlow is a Wyoming native, the third-generation scion of 
  297. a well-to-do cattle-ranching family.   He is in his early 
  298. forties, married and the father of three daughters.
  299.  
  300.     Barlow is not much troubled by other people's narrow 
  301. notions of consistency.  In the late 1980s, this Republican 
  302. rock lyricist cattle rancher sold his ranch and became a 
  303. computer telecommunications devotee.
  304.  
  305.     The free-spirited Barlow made this transition with 
  306. ease.  He genuinely enjoyed computers.   With a beep of 
  307. his modem, he leapt from small-town Pinedale, Wyoming, 
  308. into electronic contact with a large and lively crowd of 
  309. bright, inventive, technological sophisticates from all over 
  310. the world.   Barlow found the social milieu of computing 
  311. attractive: its fast-lane pace, its blue-sky rhetoric, its open-
  312. endedness.   Barlow began dabbling in computer 
  313. journalism, with marked success, as he was a quick study, 
  314. and both shrewd and eloquent.  He frequently travelled to 
  315. San Francisco to network with Deadhead friends.  There 
  316. Barlow made extensive contacts throughout the 
  317. Californian computer community, including friendships 
  318. among the wilder spirits at Apple.
  319.  
  320.     In May 1990, Barlow received a visit from a local 
  321. Wyoming agent of the FBI.  The NuPrometheus case had 
  322. reached Wyoming.
  323.  
  324.     Barlow was troubled to find himself under 
  325. investigation in an area of his interests once quite free of 
  326. federal attention.   He had to struggle to explain the very 
  327. nature of computer-crime to a headscratching local FBI 
  328. man who specialized in cattle-rustling.   Barlow, chatting 
  329. helpfully and demonstrating the wonders of his modem to 
  330. the puzzled fed, was alarmed to find all "hackers" 
  331. generally under FBI suspicion as an evil influence in the 
  332. electronic community.   The FBI, in pursuit of a hacker 
  333. called "NuPrometheus," were tracing attendees of a 
  334. suspect group called the Hackers Conference.
  335.  
  336.     The Hackers Conference, which had been started in 
  337. 1984,  was a yearly Californian meeting of digital pioneers 
  338. and enthusiasts.  The hackers of the Hackers Conference 
  339. had little if anything to do with the hackers of the digital 
  340. underground.   On the contrary, the hackers of this 
  341. conference were mostly well-to-do Californian high-tech 
  342. CEOs, consultants, journalists and entrepreneurs.   (This 
  343. group of hackers were the exact sort of "hackers" most 
  344. likely to react with militant fury at any criminal 
  345. degradation of the term "hacker.")
  346.  
  347.     Barlow, though he was not arrested or accused of a 
  348. crime, and though his computer had certainly not gone 
  349. out the door, was very troubled by this anomaly.  He 
  350. carried the word to the Well.
  351.  
  352.      Like the Hackers Conference,  "the Well" was an 
  353. emanation of the Point Foundation.   Point Foundation, 
  354. the inspiration of a wealthy Californian 60s radical named 
  355. Stewart Brand, was to be a major launch-pad of the civil 
  356. libertarian effort.
  357.  
  358.     Point Foundation's cultural efforts, like those of their 
  359. fellow Bay Area Californians the Grateful Dead, were 
  360. multifaceted and multitudinous.  Rigid ideological 
  361. consistency had never been a strong suit of the *Whole 
  362. Earth Catalog.*   This Point publication had enjoyed a 
  363. strong vogue during the late 60s and early 70s, when it 
  364. offered hundreds of practical (and not so practical) tips on 
  365. communitarian living, environmentalism, and getting 
  366. back-to-the-land.   The *Whole Earth Catalog,* and its 
  367. sequels, sold two and half million copies and won a 
  368. National Book Award.
  369.  
  370.     With the slow collapse of American radical dissent, 
  371. the *Whole Earth Catalog* had slipped to a more modest 
  372. corner of the cultural radar; but in its magazine 
  373. incarnation, *CoEvolution Quarterly,*  the Point 
  374. Foundation continued to offer a magpie potpourri of 
  375. "access to tools and ideas."
  376.  
  377.     *CoEvolution Quarterly,*  which started in 1974, was 
  378. never a widely popular magazine.  Despite periodic 
  379. outbreaks of millenarian fervor, *CoEvolution Quarterly*  
  380. failed to revolutionize Western civilization and replace 
  381. leaden centuries of history with bright new Californian 
  382. paradigms.  Instead, this propaganda arm of Point 
  383. Foundation cakewalked a fine line between impressive 
  384. brilliance and New Age flakiness.  *CoEvolution 
  385. Quarterly*  carried no advertising, cost a lot, and came out 
  386. on cheap newsprint with modest black-and-white 
  387. graphics.  It was poorly distributed, and spread mostly by 
  388. subscription and word of mouth.
  389.  
  390.     It could not seem to grow beyond 30,000 subscribers.  
  391. And yet -- it never seemed to shrink much, either.  Year in, 
  392. year out, decade in, decade out, some strange 
  393. demographic minority accreted to support the magazine.   
  394. The enthusiastic readership did not seem to have much in 
  395. the way of coherent politics or  ideals.  It was sometimes 
  396. hard to understand what held them together (if the often 
  397. bitter debate in the letter-columns could be described as 
  398. "togetherness").
  399.  
  400.     But if the magazine did not flourish, it was resilient; it 
  401. got by.  Then, in 1984, the birth-year of the Macintosh 
  402. computer, *CoEvolution Quarterly* suddenly hit the 
  403. rapids.  Point Foundation had discovered the computer 
  404. revolution.  Out came the *Whole Earth Software Catalog*  
  405. of 1984,  arousing headscratching doubts among the tie-
  406. dyed faithful, and rabid enthusiasm among the nascent 
  407. "cyberpunk" milieu, present company included.  Point 
  408. Foundation started its yearly Hackers Conference, and 
  409. began to take an extensive interest in the strange new 
  410. possibilities of digital counterculture.  *CoEvolution 
  411. Quarterly* folded its teepee, replaced by *Whole Earth 
  412. Software Review*  and eventually by *Whole Earth 
  413. Review*  (the magazine's present incarnation, currently 
  414. under the editorship of virtual-reality maven Howard 
  415. Rheingold).
  416.  
  417.     1985 saw the birth of the "WELL" -- the "Whole Earth 
  418. 'Lectronic Link."  The Well was Point Foundation's 
  419. bulletin board system.
  420.  
  421.     As boards went, the Well was an anomaly from the 
  422. beginning, and remained one.   It was local to San 
  423. Francisco.  It was huge, with multiple phonelines and 
  424. enormous files of commentary.  Its complex UNIX-based 
  425. software might be most charitably described as "user-
  426. opaque."  It was run on a mainframe out of the rambling 
  427. offices of a non-profit cultural foundation in Sausalito.  
  428. And it was crammed with fans of the Grateful Dead. 
  429.  
  430.     Though the Well was peopled by chattering hipsters 
  431. of the Bay Area counterculture, it was by no means a 
  432. "digital underground" board.   Teenagers were fairly 
  433. scarce; most Well users (known as "Wellbeings") were 
  434. thirty- and forty-something Baby Boomers.   They tended 
  435. to work in the information industry: hardware, software, 
  436. telecommunications, media, entertainment.  Librarians, 
  437. academics, and journalists were especially common on 
  438. the Well, attracted by Point Foundation's open-handed 
  439. distribution of "tools and ideas."
  440.  
  441.     There were no anarchy files on the Well, scarcely a 
  442. dropped hint about access codes or credit-card theft.   No 
  443. one used handles.  Vicious "flame-wars" were held to a 
  444. comparatively civilized rumble.   Debates were sometimes 
  445. sharp, but no Wellbeing ever claimed that a rival had 
  446. disconnected his phone, trashed his house, or posted his 
  447. credit card numbers.
  448.  
  449.     The Well grew slowly as the 1980s advanced.  It 
  450. charged a modest sum for access and storage, and lost 
  451. money for years -- but not enough to hamper the Point 
  452. Foundation, which was nonprofit anyway.   By 1990, the 
  453. Well had about five thousand users.  These users 
  454. wandered about a gigantic cyberspace smorgasbord of 
  455. "Conferences", each conference itself consisting of a 
  456. welter of "topics," each topic containing dozens, 
  457. sometimes hundreds of comments, in a tumbling, 
  458. multiperson debate that could last for months or years on 
  459. end.
  460.  
  461.     In 1991, the Well's list of conferences looked like this:           
  462.  
  463.                       CONFERENCES ON THE WELL
  464.  
  465.                     WELL "Screenzine" Digest    (g zine)
  466.  
  467.                     Best of the WELL - vintage material -     (g best)
  468.  
  469.  Index listing of new topics in all conferences -  (g newtops)
  470.  
  471.                         Business - Education
  472.                        ----------------------
  473.  
  474. Apple Library Users Group(g alug)      Agriculture  (g agri) 
  475. Brainstorming          (g brain)             Classifieds       (g cla) 
  476. Computer Journalism    (g cj)  Consultants       (g consult)
  477. Consumers              (g cons)                Design            (g design) 
  478. Desktop Publishing     (g desk)  Disability        (g disability)  
  479. Education              (g ed)                Energy            (g energy91)    
  480. Entrepreneurs   (g entre)               Homeowners        (g home) 
  481. Indexing        (g indexing)     Investments       (g invest) 
  482. Kids91                 (g kids)                    Legal             (g legal) 
  483. One Person Business    (g one)             
  484. Periodical/newsletter(g per)         
  485. Telecomm Law           (g tcl)               The Future        (g fut)         
  486. Translators            (g trans)               Travel            (g tra)         
  487. Work                   (g work)        
  488.  
  489.                 Electronic Frontier Foundation    (g eff)
  490.                 Computers, Freedom & Privacy      (g cfp)
  491.   Computer Professionals for Social Responsibility  (g cpsr)
  492.  
  493.                    Social - Political - Humanities
  494.                   ---------------------------------
  495.  
  496. Aging                  (g gray)                      AIDS              (g aids) 
  497. Amnesty International  (g amnesty)     Archives          (g arc) 
  498. Berkeley               (g berk)     Buddhist          (g wonderland)  
  499. Christian              (g cross)                  Couples           (g couples) 
  500. Current Events         (g curr)        Dreams            (g dream) 
  501. Drugs                  (g dru)                       East Coast        (g east) 
  502. Emotional Health****   (g private)      Erotica           (g eros)        
  503. Environment            (g env)     Firearms          (g firearms)    
  504. First Amendment (g first)    Fringes of Reason (g fringes)
  505. Gay                    (g gay)              Gay (Private)#    (g gaypriv) 
  506. Geography              (g geo)             German            (g german) 
  507. Gulf War               (g gulf)                    Hawaii            (g aloha) 
  508. Health                 (g heal)                     History           (g hist)        
  509. Holistic               (g holi)                     Interview         (g inter)       
  510. Italian                (g ital)                      Jewish            (g jew)         
  511. Liberty                (g liberty)                Mind              (g mind) 
  512. Miscellaneous          (g misc) Men on the WELL** (g mow) 
  513. Network Integration    (g origin)         Nonprofits        (g non)  
  514. North Bay              (g north)                 Northwest         (g nw)  
  515. Pacific Rim            (g pacrim)             Parenting         (g par) 
  516. Peace                  (g pea)                     Peninsula         (g pen) 
  517. Poetry                 (g poetry)                Philosophy        (g phi) 
  518. Politics               (g pol)                     Psychology        (g psy)         
  519. Psychotherapy   (g therapy)  Recovery##        (g recovery)
  520. San Francisco          (g sanfran)           Scams             (g scam) 
  521. Sexuality              (g sex)                    Singles           (g singles)     
  522. Southern               (g south)                Spanish           (g spanish)     
  523. Spirituality           (g spirit)               Tibet             (g tibet)       
  524. Transportation  (g transport)      True Confessions  (g tru) 
  525. Unclear (g unclear)   WELL Writer's Workshop***(g www)
  526. Whole Earth (g we)           Women on the WELL*(g wow) 
  527. Words                  (g words)                 Writers           (g wri)
  528.  
  529. **** Private Conference - mail wooly for entry
  530. ***Private conference - mail sonia for entry
  531. ** Private conference - mail flash for entry
  532. *  Private conference - mail reva for entry    
  533. #  Private Conference - mail hudu for entry
  534. ## Private Conference - mail dhawk for entry
  535.  
  536.                   Arts - Recreation - Entertainment
  537.                   -----------------------------------
  538. ArtCom Electronic Net  (g acen) 
  539. Audio-Videophilia (g aud)
  540. Bicycles               (g bike)                  Bay Area Tonight**(g bat) 
  541. Boating                (g wet)                  Books             (g books)       
  542. CD's                   (g cd)                        Comics            (g comics)      
  543. Cooking                (g cook)                 Flying            (g flying)      
  544. Fun                    (g fun)                     Games             (g games)       
  545. Gardening              (g gard)               Kids              (g kids) 
  546. Nightowls*             (g owl)              Jokes             (g jokes)       
  547. MIDI                   (g midi)                   Movies            (g movies)      
  548. Motorcycling           (g ride)              Motoring          (g car)
  549. Music                  (g mus)                  On Stage          (g onstage)     
  550. Pets                   (g pets)                  Radio             (g rad)         
  551. Restaurant             (g rest)              Science Fiction   (g sf)          
  552. Sports                 (g spo)                  Star Trek         (g trek)        
  553. Television             (g tv)                  Theater           (g theater)     
  554. Weird                  (g weird)              Zines/Factsheet Five(g f5) 
  555. * Open from midnight to 6am                    
  556. ** Updated daily
  557.  
  558.                              Grateful Dead
  559.                              ------------- 
  560. Grateful Dead          (g gd)          Deadplan*         (g dp)
  561. Deadlit                (g deadlit)       Feedback          (g feedback)    
  562. GD Hour                (g gdh)            Tapes             (g tapes)       
  563. Tickets                (g tix)              Tours             (g tours)
  564.  
  565. * Private conference - mail tnf for entry
  566.  
  567.                                Computers
  568.                               -----------
  569. AI/Forth/Realtime      (g realtime)    Amiga             (g amiga) 
  570. Apple                  (g app)       Computer Books    (g cbook)       
  571. Art & Graphics         (g gra)                Hacking           (g hack)        
  572. HyperCard              (g hype)                IBM PC            (g ibm)  
  573. LANs                   (g lan)                      Laptop            (g lap)         
  574. Macintosh              (g mac)    Mactech           (g mactech)     
  575. Microtimes   (g microx)            Muchomedia        (g mucho)
  576. NeXt                   (g next)                     OS/2              (g os2)         
  577. Printers               (g print)                 Programmer's Net  (g net) 
  578. Siggraph               (g siggraph)           Software Design   (g sdc)  
  579. Software/Programming (software) 
  580. Software Support  (g ssc)         
  581. Unix                   (g unix)                     Windows           (g windows)
  582. Word Processing        (g word)
  583.  
  584.                         Technical - Communications
  585.                        ----------------------------
  586. Bioinfo                (g bioinfo)           Info              (g boing)       
  587. Media                  (g media)             NAPLPS            (g naplps)
  588. Netweaver              (g netweaver)   Networld (g networld)    
  589. Packet Radio           (g packet)         Photography       (g pho) 
  590. Radio                  (g rad)                  Science           (g science)     
  591. Technical Writers   (g tec) Telecommunications(g tele)        
  592. Usenet                 (g usenet)           Video             (g vid)         
  593. Virtual Reality        (g vr)
  594.  
  595.                               The WELL Itself
  596.                               ---------------
  597. Deeper                 (g deeper)           Entry                  (g ent)         
  598. General                (g gentech)         Help                   (g help)        
  599. Hosts                  (g hosts)              Policy                 (g policy)
  600. System News            (g news)        Test                   (g test)
  601.  
  602.  
  603.        The list itself is dazzling, bringing to the untutored 
  604. eye a dizzying impression of a bizarre milieu of mountain-
  605. climbing Hawaiian holistic photographers trading true-life 
  606. confessions with bisexual word-processing Tibetans.
  607.  
  608.     But this confusion is more apparent than real.  Each 
  609. of these conferences was a little cyberspace world in itself, 
  610. comprising dozens and perhaps hundreds of sub-topics.  
  611. Each conference was commonly frequented by a fairly 
  612. small, fairly like-minded community of perhaps a few 
  613. dozen people.   It was  humanly impossible to encompass 
  614. the entire Well (especially since access to the Well's 
  615. mainframe computer was billed by the hour).  Most long-
  616. time users contented themselves with a few favorite 
  617. topical neighborhoods, with the occasional foray 
  618. elsewhere for a taste of exotica.   But especially important 
  619. news items, and hot topical debates, could catch the 
  620. attention of the entire Well community.
  621.  
  622.     Like any community, the Well had its celebrities, and 
  623. John Perry Barlow, the silver-tongued and silver-
  624. modemed lyricist of the Grateful Dead, ranked 
  625. prominently among them.  It was here on the Well that 
  626. Barlow posted his true-life tale of computer-crime 
  627. encounter with the FBI.
  628.  
  629.     The story, as might be expected, created a great stir.  
  630. The Well was already primed for hacker controversy.  In 
  631. December 1989, *Harper's* magazine had hosted a 
  632. debate on the Well about the ethics of illicit computer 
  633. intrusion.   While over forty various computer-mavens 
  634. took part,  Barlow proved a star in the debate.   So did 
  635. "Acid Phreak" and "Phiber Optik," a pair of young New 
  636. York hacker-phreaks whose skills at telco switching-station 
  637. intrusion were matched only by their apparently limitless 
  638. hunger for fame.   The advent of these two boldly 
  639. swaggering outlaws in the precincts of the Well created a 
  640. sensation akin to that of Black Panthers at a cocktail party 
  641. for the radically chic.
  642.  
  643.     Phiber Optik in particular was to seize the day in 1990.  
  644. A devotee of the *2600* circle and stalwart of the New York 
  645. hackers' group "Masters of Deception,"  Phiber Optik was 
  646. a splendid exemplar of the computer intruder as 
  647. committed dissident.   The eighteen-year-old Optik, a 
  648. high-school dropout and part-time computer repairman, 
  649. was young, smart, and ruthlessly obsessive, a sharp-
  650. dressing, sharp-talking digital dude who was utterly and 
  651. airily contemptuous of anyone's rules but his own.    By 
  652. late 1991, Phiber Optik had appeared in *Harper's,* 
  653. *Esquire,*  *The New York Times,* in countless public 
  654. debates and conventions, even on a television show 
  655. hosted by Geraldo Rivera.
  656.  
  657.     Treated with gingerly respect by Barlow and other 
  658. Well mavens,   Phiber Optik swiftly became a Well 
  659. celebrity.   Strangely, despite his thorny attitude and utter 
  660. single-mindedness, Phiber Optik seemed to arouse strong 
  661. protective instincts in most of the people who met him.   
  662. He was great copy for journalists, always fearlessly ready 
  663. to swagger, and, better yet, to actually *demonstrate*  
  664. some off-the-wall digital stunt.   He was a born media 
  665. darling.
  666.  
  667.     Even cops seemed to recognize that there was 
  668. something peculiarly unworldly and uncriminal about this 
  669. particular troublemaker.   He was so bold, so flagrant, so 
  670. young, and so obviously doomed, that even those who 
  671. strongly disapproved of his actions grew anxious for his 
  672. welfare, and began to flutter about him as if he were an 
  673. endangered seal pup.
  674.  
  675.     In January 24, 1990 (nine days after the Martin Luther 
  676. King Day Crash), Phiber Optik, Acid Phreak, and a third 
  677. NYC scofflaw named Scorpion were raided by the Secret 
  678. Service.   Their computers went out the door, along with 
  679. the usual blizzard of papers, notebooks, compact disks, 
  680. answering machines, Sony Walkmans, etc.  Both Acid 
  681. Phreak and Phiber Optik were accused of having caused 
  682. the Crash.
  683.  
  684.     The mills of justice ground slowly.  The case 
  685. eventually fell into the hands of the New York State Police.  
  686. Phiber had lost his machinery in the raid,  but there were 
  687. no charges  filed against him for over a year.   His 
  688. predicament was extensively publicized on the Well, 
  689. where it caused much resentment for police tactics.  It's 
  690. one thing to merely hear about a hacker raided or busted; 
  691. it's another to see the police attacking someone you've 
  692. come to know personally, and who has explained his 
  693. motives at length.   Through the *Harper's* debate on the 
  694. Well, it had become clear to the Wellbeings that Phiber 
  695. Optik was not in fact going to "hurt anything."   In their 
  696. own salad days, many Wellbeings had tasted tear-gas in 
  697. pitched street-battles with police.  They were inclined to 
  698. indulgence for acts of civil disobedience.
  699.  
  700.     Wellbeings were also startled to learn of the 
  701. draconian thoroughness of a typical hacker search-and-
  702. seizure.   It took no great stretch of imagination for them to 
  703. envision themselves suffering much the same treatment.
  704.  
  705.     As early as January 1990, sentiment on the Well had 
  706. already begun to sour, and people had begun to grumble 
  707. that "hackers" were getting a raw deal from the ham-
  708. handed powers-that-be.   The resultant issue of *Harper's* 
  709. magazine posed the question as to whether computer-
  710. intrusion was a "crime" at all.   As Barlow put it later: "I've 
  711. begun to wonder if we wouldn't also regard spelunkers as 
  712. desperate criminals if AT&T owned all the caves."
  713.  
  714.     In February 1991, more than a year after the raid on 
  715. his home, Phiber Optik was finally arrested, and was 
  716. charged with first-degree Computer Tampering and 
  717. Computer Trespass, New York state offenses.   He was also 
  718. charged with a theft-of-service misdemeanor, involving a 
  719. complex free-call scam to a 900 number.  Phiber Optik 
  720. pled guilty to the misdemeanor charge, and was 
  721. sentenced to  35 hours of community service.
  722.  
  723.     This passing harassment from the unfathomable 
  724. world of straight people seemed to bother Optik himself 
  725. little if at all.  Deprived of his computer by the  January 
  726. search-and-seizure, he simply bought himself a portable 
  727. computer so the cops could no longer monitor the phone 
  728. where he lived with his Mom, and he went right on with his 
  729. depredations, sometimes on live radio or in front of 
  730. television cameras.
  731.  
  732.     The crackdown raid may have done little to dissuade 
  733. Phiber Optik, but its  galling affect on the Wellbeings was 
  734. profound.  As 1990 rolled on, the slings and arrows 
  735. mounted:  the Knight Lightning raid, the Steve Jackson 
  736. raid, the nation-spanning Operation Sundevil.   The 
  737. rhetoric of law enforcement made it clear that there was, 
  738. in fact, a concerted crackdown on hackers in progress.
  739.  
  740.     The hackers of the Hackers Conference, the 
  741. Wellbeings, and their ilk, did not really mind the 
  742. occasional public misapprehension of "hacking"; if 
  743. anything, this membrane of differentiation from straight 
  744. society made the "computer community" feel different, 
  745. smarter, better.   They had never before been confronted, 
  746. however, by a concerted vilification campaign.
  747.  
  748.     Barlow's central role in the counter-struggle was one 
  749. of the major anomalies of 1990.   Journalists investigating 
  750. the controversy often stumbled over the truth about 
  751. Barlow, but they commonly dusted themselves off and 
  752. hurried on as if nothing had happened.   It was as if it were 
  753. *too much to believe*  that a  1960s freak from the Grateful 
  754. Dead had taken on a federal law enforcement operation 
  755. head-to-head and *actually seemed to be winning!*
  756.  
  757.     Barlow had no easily detectable power-base for a 
  758. political struggle of this kind.  He had no formal legal or 
  759. technical credentials.   Barlow was, however, a computer 
  760. networker of truly stellar brilliance.   He had a poet's gift of 
  761. concise, colorful phrasing.  He also had a journalist's 
  762. shrewdness, an off-the-wall, self-deprecating wit, and a 
  763. phenomenal wealth of simple personal charm.
  764.  
  765.     The kind of influence Barlow possessed is fairly 
  766. common currency in literary, artistic, or musical circles.  A 
  767. gifted critic can wield great artistic influence simply 
  768. through defining the temper of the times,  by coining the 
  769. catch-phrases and the terms of debate that become the 
  770. common currency of the period.  (And as it happened, 
  771. Barlow *was*  a part-time art critic, with a special fondness 
  772. for the Western art of Frederic Remington.)
  773.  
  774.     Barlow was the first  commentator to adopt William 
  775. Gibson's striking science-fictional term "cyberspace" as a 
  776. synonym for the present-day nexus of computer and 
  777. telecommunications networks.   Barlow was insistent that 
  778. cyberspace should be regarded as a  qualitatively new 
  779. world, a "frontier."   According to Barlow, the world of 
  780. electronic communications, now made visible through the 
  781. computer screen, could no longer be usefully regarded as  
  782. just a tangle of high-tech wiring.  Instead, it had become a 
  783. *place,*   cyberspace, which demanded a new set of 
  784. metaphors, a new set of rules and behaviors.  The term, as 
  785. Barlow employed it, struck a useful chord, and this 
  786. concept of cyberspace was picked up by *Time,* 
  787. *Scientific American,*  computer police, hackers, and 
  788. even Constitutional scholars.   "Cyberspace" now seems 
  789. likely to become a permanent fixture of the language.
  790.  
  791.     Barlow was very striking in person: a tall, craggy-
  792. faced, bearded, deep-voiced Wyomingan in a dashing 
  793. Western ensemble of jeans, jacket, cowboy boots, a 
  794. knotted throat-kerchief and an ever-present Grateful 
  795. Dead cloisonne lapel pin.
  796.  
  797.     Armed with a modem, however, Barlow was truly in 
  798. his element.  Formal hierarchies were not Barlow's strong 
  799. suit; he rarely missed a chance to belittle the "large 
  800. organizations and their drones," with their uptight, 
  801. institutional mindset.   Barlow was very much of the free-
  802. spirit persuasion, deeply unimpressed by brass-hats and 
  803. jacks-in-office.  But when it came to the digital grapevine, 
  804. Barlow was a cyberspace ad-hocrat par excellence.
  805.  
  806.      There was not a mighty army of Barlows.  There was 
  807. only one Barlow, and he was a fairly anomolous individual.   
  808. However, the situation only seemed to *require*  a single 
  809. Barlow.   In fact, after 1990, many people must have 
  810. concluded that a single Barlow was far more than they'd 
  811. ever bargained for.
  812.  
  813.     Barlow's  querulous mini-essay about his encounter 
  814. with the FBI struck a strong chord on the Well.   A number 
  815. of other free spirits on the fringes of Apple Computing had 
  816. come under suspicion, and they liked it not one whit better 
  817. than he did.
  818.  
  819.     One of these was Mitchell Kapor, the co-inventor of 
  820. the spreadsheet program "Lotus 1-2-3" and the founder of 
  821. Lotus Development Corporation.   Kapor had written-off 
  822. the passing indignity of being fingerprinted down at his 
  823. own local Boston FBI headquarters, but Barlow's post 
  824. made the full national scope of the FBI's dragnet clear to 
  825. Kapor.   The issue now had Kapor's full attention.   As the 
  826. Secret Service swung into anti-hacker operation 
  827. nationwide in 1990, Kapor watched every move with deep 
  828. skepticism and growing alarm. 
  829.  
  830.     As it happened, Kapor had already met Barlow, who 
  831. had interviewed Kapor for a California computer journal.  
  832. Like most people who met Barlow, Kapor had been very 
  833. taken with him.   Now Kapor took it upon himself to drop 
  834. in on Barlow for a heart-to-heart talk about the situation.
  835.  
  836.     Kapor was a regular on the Well.  Kapor had been a 
  837. devotee of the *Whole Earth Catalog* since the 
  838. beginning, and treasured a complete run of the magazine.   
  839. And Kapor not only had a modem, but a private jet.   In 
  840. pursuit of the scattered high-tech investments of Kapor 
  841. Enterprises Inc., his personal, multi-million dollar holding 
  842. company, Kapor commonly crossed state lines with about 
  843. as much thought as one might give to faxing a letter.
  844.  
  845.      The Kapor-Barlow council of June 1990, in Pinedale, 
  846. Wyoming, was the start of the Electronic Frontier 
  847. Foundation.   Barlow swiftly wrote a manifesto, "Crime and 
  848. Puzzlement,"  which announced his, and Kapor's, 
  849. intention to form a political organization to "raise and 
  850. disburse funds for education, lobbying, and litigation in 
  851. the areas relating to digital speech and the extension of 
  852. the Constitution into Cyberspace."
  853.  
  854.     Furthermore, proclaimed the manifesto, the 
  855. foundation would "fund, conduct, and support legal efforts 
  856. to demonstrate that the Secret Service has exercised prior 
  857. restraint on publications, limited free speech, conducted 
  858. improper seizure of equipment and data, used undue 
  859. force, and generally conducted itself in a fashion which is 
  860. arbitrary, oppressive, and unconstitutional."
  861.  
  862.     "Crime and Puzzlement" was distributed far and wide 
  863. through computer networking channels, and also printed 
  864. in the *Whole Earth Review.*  The sudden declaration of a 
  865. coherent, politicized counter-strike from the ranks of 
  866. hackerdom electrified the community.   Steve Wozniak 
  867. (perhaps a bit stung by the  NuPrometheus scandal) 
  868. swiftly offered to match any funds Kapor offered the 
  869. Foundation.
  870.  
  871.     John Gilmore, one of the pioneers of Sun 
  872. Microsystems, immediately offered his own extensive 
  873. financial and personal support.   Gilmore, an ardent 
  874. libertarian, was to prove an eloquent advocate of 
  875. electronic privacy issues, especially freedom from 
  876. governmental and corporate computer-assisted 
  877. surveillance of private citizens.
  878.  
  879.     A second meeting in San Francisco rounded up 
  880. further allies:  Stewart Brand of the Point Foundation, 
  881. virtual-reality pioneers Jaron Lanier and Chuck 
  882. Blanchard,  network entrepreneur and venture capitalist 
  883. Nat Goldhaber.  At this dinner meeting, the activists 
  884. settled on a formal title: the Electronic Frontier 
  885. Foundation, Incorporated.  Kapor became its president.   
  886. A new EFF Conference was opened on the Point 
  887. Foundation's Well, and the Well was declared "the home 
  888. of the Electronic Frontier Foundation."
  889.  
  890.     Press coverage was immediate and intense.   Like 
  891. their nineteenth-century spiritual ancestors, Alexander 
  892. Graham Bell and Thomas Watson, the high-tech 
  893. computer entrepreneurs of the 1970s and 1980s -- people 
  894. such as Wozniak, Jobs, Kapor, Gates, and H. Ross Perot, 
  895. who had raised themselves by their bootstraps to 
  896. dominate a glittering new industry -- had always made 
  897. very good copy.
  898.  
  899.     But while the Wellbeings rejoiced, the press in 
  900. general seemed nonplussed by the self-declared 
  901. "civilizers of cyberspace."   EFF's insistence that the war 
  902. against "hackers" involved grave Constitutional civil 
  903. liberties issues seemed somewhat farfetched, especially 
  904. since none of EFF's organizers were lawyers or established 
  905. politicians.    The business press in particular found it 
  906. easier to seize on the apparent core of the story -- that 
  907. high-tech entrepreneur Mitchell Kapor had established a 
  908. "defense fund for hackers."   Was EFF a genuinely 
  909. important  political development -- or merely a clique of 
  910. wealthy eccentrics, dabbling in matters better left to the 
  911. proper authorities?  The jury was still out.
  912.  
  913.     But the stage was now set for open confrontation.   
  914. And the first and the most critical battle was the hacker 
  915. show-trial of "Knight Lightning."
  916.  
  917.                     #         
  918.  
  919.     It has been my practice throughout this book to refer 
  920. to hackers only by their "handles."   There is little to gain 
  921. by giving the real names of these people, many of whom 
  922. are juveniles, many of whom have never been convicted of 
  923. any crime, and many of whom had unsuspecting parents 
  924. who have already suffered enough.
  925.  
  926.     But the  trial of Knight Lightning on July 24-27, 1990, 
  927. made this particular "hacker" a nationally known public 
  928. figure.  It can do no particular harm to himself or his 
  929. family if I repeat the long-established fact that his name is 
  930. Craig Neidorf (pronounced NYE-dorf).
  931.  
  932.     Neidorf's jury trial took place in the United States 
  933. District Court, Northern District of Illinois, Eastern 
  934. Division, with the Honorable Nicholas J. Bua presiding.   
  935. The United States of America was the plaintiff, the 
  936. defendant Mr.  Neidorf.   The defendant's attorney was 
  937. Sheldon T. Zenner of the Chicago firm of Katten, Muchin 
  938. and Zavis.
  939.  
  940.     The prosecution was led by the stalwarts of the 
  941. Chicago Computer Fraud and Abuse Task Force: William 
  942. J. Cook, Colleen D. Coughlin, and David A. Glockner, all 
  943. Assistant United States Attorneys.   The Secret Service 
  944. Case Agent was Timothy M. Foley.
  945.  
  946.     It will be recalled that Neidorf was the co-editor of an 
  947. underground hacker "magazine" called *Phrack*.  
  948. *Phrack*  was an entirely electronic publication, 
  949. distributed through bulletin boards and over electronic 
  950. networks.  It was amateur publication given away for free.  
  951. Neidorf had never made any money for his work in 
  952. *Phrack.*  Neither had his unindicted co-editor "Taran 
  953. King" or any of the numerous *Phrack* contributors.
  954.  
  955.     The Chicago Computer Fraud and Abuse Task Force, 
  956. however, had decided to prosecute Neidorf as a fraudster.   
  957. To formally admit that *Phrack* was a "magazine" and 
  958. Neidorf a "publisher" was to open a prosecutorial 
  959. Pandora's Box of First Amendment issues.   To do this was 
  960. to play into the hands of Zenner and his EFF advisers, 
  961. which now included a phalanx of prominent New York civil 
  962. rights lawyers as well as the formidable legal staff of 
  963. Katten, Muchin and Zavis.  Instead, the prosecution relied 
  964. heavily on the issue of access device fraud:  Section 1029 of 
  965. Title 18, the section from which the Secret Service drew its 
  966. most direct jurisdiction over computer crime.
  967.  
  968.     Neidorf's alleged crimes centered around the E911 
  969. Document.   He was accused of having entered into a 
  970. fraudulent scheme with the Prophet, who, it will be 
  971. recalled, was the Atlanta LoD member who had illicitly 
  972. copied  the E911 Document from the BellSouth AIMSX 
  973. system.
  974.  
  975.     The Prophet himself was also a co-defendant in the 
  976. Neidorf case, part-and-parcel of the alleged "fraud 
  977. scheme" to "steal" BellSouth's E911 Document (and to 
  978. pass the Document across state lines, which helped 
  979. establish the Neidorf trial as a federal case).  The Prophet, 
  980. in the spirit of full co-operation, had agreed to testify 
  981. against Neidorf.
  982.  
  983.     In fact, all three of the Atlanta crew stood ready to 
  984. testify against Neidorf.   Their own federal prosecutors in 
  985. Atlanta had charged the Atlanta Three with:  (a) 
  986. conspiracy,  (b) computer fraud, (c) wire fraud, (d) access 
  987. device fraud, and (e) interstate transportation of stolen  
  988. property (Title 18, Sections 371, 1030, 1343, 1029, and 2314).
  989.  
  990.     Faced with this blizzard of trouble, Prophet and 
  991. Leftist had ducked any public trial and  had pled guilty to 
  992. reduced charges -- one conspiracy count apiece.   Urvile 
  993. had pled guilty to that odd bit of Section 1029 which makes 
  994. it illegal to possess "fifteen or more" illegal access devices 
  995. (in his case, computer passwords).   And their sentences 
  996. were scheduled for September 14, 1990 -- well after the 
  997. Neidorf trial.   As witnesses, they could presumably be 
  998. relied upon to behave.
  999.  
  1000.     Neidorf, however,  was pleading innocent.   Most 
  1001. everyone else caught up in the crackdown had 
  1002. "cooperated fully" and pled guilty in hope of reduced 
  1003. sentences.   (Steve Jackson was a notable exception, of 
  1004. course, and had strongly protested his innocence from the 
  1005. very beginning.  But Steve Jackson could not get a day in 
  1006. court -- Steve Jackson had never been charged with any 
  1007. crime in the first place.)
  1008.  
  1009.     Neidorf had been urged to plead guilty.  But Neidorf 
  1010. was a political science major and was disinclined to go to 
  1011. jail for  "fraud" when he had not made any money, had not 
  1012. broken into any computer, and had been publishing a 
  1013. magazine that he considered protected under the First 
  1014. Amendment.
  1015.  
  1016.     Neidorf's trial was the *only*  legal action of the 
  1017. entire Crackdown that actually involved bringing the 
  1018. issues at hand out for a public test in front of a jury of 
  1019. American citizens.
  1020.  
  1021.     Neidorf, too, had cooperated with investigators.  He 
  1022. had voluntarily handed over much of the evidence that 
  1023. had led to his own indictment.  He had already admitted 
  1024. in writing that he knew that the E911 Document had been 
  1025. stolen before he had "published" it in *Phrack* -- or, from 
  1026. the prosecution's point of view, illegally transported stolen 
  1027. property by wire  in something purporting to be a 
  1028. "publication."
  1029.  
  1030.     But even if the "publication" of the E911 Document 
  1031. was not held to be a crime,  that wouldn't let Neidorf off 
  1032. the hook.  Neidorf  had still received  the E911 Document 
  1033. when Prophet had transferred it to him from Rich 
  1034. Andrews' Jolnet node.  On that  occasion, it certainly 
  1035. hadn't been "published" -- it was hacker booty, pure and 
  1036. simple, transported across state lines.
  1037.  
  1038.     The Chicago Task Force led a Chicago grand jury to  
  1039. indict  Neidorf on a set of charges that could have put him 
  1040. in jail for thirty years.  When some of these charges were 
  1041. successfully challenged before Neidorf actually went to 
  1042. trial, the Chicago Task Force rearranged his indictment so 
  1043. that he faced a possible jail term of over sixty years!   As a 
  1044. first offender, it was very unlikely that Neidorf would in 
  1045. fact receive a sentence so drastic;  but the Chicago Task 
  1046. Force clearly intended to see Neidorf put in prison, and 
  1047. his conspiratorial "magazine" put permanently out of 
  1048. commission.  This was a federal case, and Neidorf was 
  1049. charged with the fraudulent theft of property worth almost 
  1050. eighty thousand dollars.
  1051.  
  1052.     William Cook was a strong believer in high-profile 
  1053. prosecutions with symbolic overtones.  He often published 
  1054. articles on his work in the security trade press, arguing 
  1055. that "a clear message had to be sent to the public at large 
  1056. and the computer community in particular that 
  1057. unauthorized attacks on computers and the theft of 
  1058. computerized information would not be tolerated by the 
  1059. courts."
  1060.  
  1061.     The issues were complex, the prosecution's tactics 
  1062. somewhat unorthodox, but the Chicago Task Force had 
  1063. proved sure-footed to date.  "Shadowhawk"  had been 
  1064. bagged on the wing in 1989 by the Task Force, and  
  1065. sentenced to nine months in prison, and a $10,000 fine.  
  1066. The Shadowhawk case involved charges under Section 
  1067. 1030, the "federal interest computer" section.
  1068.  
  1069.     Shadowhawk had not in fact been a devotee of 
  1070. "federal-interest" computers per se.  On the contrary, 
  1071. Shadowhawk, who owned an AT&T home computer, 
  1072. seemed to cherish a special aggression toward AT&T.  He 
  1073. had bragged on the underground boards "Phreak Klass 
  1074. 2600" and "Dr. Ripco"  of his skills at raiding AT&T, and of 
  1075. his intention to crash AT&T's national phone system.   
  1076. Shadowhawk's brags were noticed by Henry Kluepfel of 
  1077. Bellcore Security, scourge of the outlaw boards, whose 
  1078. relations with the Chicago Task Force were long and 
  1079. intimate.
  1080.  
  1081.     The Task Force successfully established that Section 
  1082. 1030 applied to the teenage Shadowhawk, despite the 
  1083. objections of his defense attorney.  Shadowhawk had 
  1084. entered a computer "owned" by U.S. Missile Command 
  1085. and merely "managed" by AT&T.   He had also entered an 
  1086. AT&T computer located at Robbins Air Force Base in 
  1087. Georgia.   Attacking AT&T was of "federal interest" 
  1088. whether Shadowhawk had intended it or not.
  1089.  
  1090.     The Task Force also convinced the court that a piece 
  1091. of AT&T software that Shadowhawk had illicitly copied 
  1092. from Bell Labs, the "Artificial Intelligence C5 Expert 
  1093. System," was worth a cool one million dollars.   
  1094. Shadowhawk's attorney had argued that Shadowhawk had 
  1095. not sold the program and had made no profit from the 
  1096. illicit copying.  And in point of fact, the C5 Expert System 
  1097. was experimental software, and had no established 
  1098. market value because it had never been on the market in 
  1099. the first place.   AT&T's own assessment of a "one million 
  1100. dollar" figure for its own  intangible property was accepted 
  1101. without challenge by the court, however.  And the court 
  1102. concurred with the government prosecutors that 
  1103. Shadowhawk showed clear "intent to defraud" whether 
  1104. he'd gotten any money or not.   Shadowhawk went to jail.
  1105.  
  1106.     The Task Force's other best-known triumph had been 
  1107. the conviction and jailing of "Kyrie."  Kyrie, a true denizen 
  1108. of the digital criminal underground, was a 36-year-old 
  1109. Canadian woman, convicted and jailed for 
  1110. telecommunications fraud in Canada.   After her release 
  1111. from prison, she had fled the wrath of Canada Bell and the 
  1112. Royal Canadian Mounted Police, and eventually settled, 
  1113. very unwisely, in Chicago.
  1114.  
  1115.     "Kyrie," who also called herself "Long Distance 
  1116. Information," specialized in voice-mail abuse.   She 
  1117. assembled large numbers of hot long-distance codes, then 
  1118. read them aloud into a series of corporate voice-mail 
  1119. systems.   Kyrie and her friends were electronic squatters 
  1120. in corporate voice-mail systems, using them much as if 
  1121. they were pirate bulletin boards, then moving on when 
  1122. their vocal chatter clogged the system and the owners 
  1123. necessarily wised up.   Kyrie's camp followers were a loose 
  1124. tribe of some hundred and fifty phone-phreaks, who 
  1125. followed her trail of piracy from machine to machine, 
  1126. ardently begging for her services and expertise.
  1127.  
  1128.     Kyrie's disciples passed her stolen credit-card 
  1129. numbers, in exchange for her stolen "long distance 
  1130. information."  Some of Kyrie's clients paid her off in cash, 
  1131. by scamming credit-card cash advances from Western 
  1132. Union.
  1133.  
  1134.     Kyrie travelled incessantly, mostly through airline 
  1135. tickets and hotel rooms that she scammed through stolen 
  1136. credit cards.  Tiring of this, she found refuge with a fellow 
  1137. female phone phreak in Chicago.  Kyrie's hostess, like a 
  1138. surprising number of phone phreaks, was blind.  She was 
  1139. also physically disabled.   Kyrie allegedly made the best of 
  1140. her new situation by applying for, and receiving, state 
  1141. welfare funds under a false identity as a qualified 
  1142. caretaker for the handicapped.
  1143.  
  1144.     Sadly, Kyrie's two children by a former marriage had 
  1145. also vanished underground with her; these pre-teen digital 
  1146. refugees had no legal American identity, and had never 
  1147. spent a day in school.
  1148.  
  1149.     Kyrie was addicted to technical mastery and 
  1150. enthralled by her own cleverness and the ardent worship 
  1151. of her teenage followers.  This  foolishly led her to phone 
  1152. up Gail Thackeray in Arizona, to boast, brag, strut, and 
  1153. offer to play informant.   Thackeray, however, had already 
  1154. learned far more than enough about Kyrie, whom she 
  1155. roundly despised as an adult criminal corrupting minors, a 
  1156. "female Fagin."   Thackeray passed her tapes of Kyrie's 
  1157. boasts to the Secret Service.
  1158.  
  1159.     Kyrie was raided and arrested in Chicago in May 
  1160. 1989.  She confessed at great length and pled guilty.
  1161.  
  1162.     In August 1990, Cook and his Task Force colleague 
  1163. Colleen Coughlin sent Kyrie to jail for 27 months, for 
  1164. computer and telecommunications fraud.  This was a 
  1165. markedly severe sentence by the usual wrist-slapping 
  1166. standards of "hacker" busts.  Seven of Kyrie's foremost 
  1167. teenage disciples were also indicted and convicted.   The 
  1168. Kyrie "high-tech street gang," as Cook described it,  had 
  1169. been crushed.   Cook and his colleagues had been the first 
  1170. ever to put someone in prison for voice-mail abuse.   Their 
  1171. pioneering efforts had won them attention and kudos.
  1172.  
  1173.     In his article on Kyrie, Cook drove the message home 
  1174. to the readers of *Security Management* magazine, a 
  1175. trade journal for corporate security professionals.  The 
  1176. case, Cook said, and Kyrie's stiff sentence,  "reflect a new 
  1177. reality for hackers and computer crime victims in the 
  1178. '90s....  Individuals and corporations who report computer 
  1179. and telecommunications crimes can now expect that their 
  1180. cooperation with federal law enforcement will result in 
  1181. meaningful punishment.  Companies and the public at 
  1182. large must report computer-enhanced crimes if they want 
  1183. prosecutors and the course to protect their rights to the 
  1184. tangible and intangible property developed and stored on 
  1185. computers."
  1186.  
  1187.     Cook had made it his business to construct this "new 
  1188. reality for hackers."  He'd also made it his business to 
  1189. police corporate property rights to the intangible.
  1190.  
  1191.     Had the Electronic Frontier Foundation been a 
  1192. "hacker defense fund" as that term was generally 
  1193. understood, they presumably would have stood up for 
  1194. Kyrie.   Her 1990 sentence did indeed send a "message" 
  1195. that federal heat was coming down on "hackers."   But 
  1196. Kyrie found no defenders at EFF, or anywhere else, for 
  1197. that matter.  EFF was not a bail-out fund for electronic 
  1198. crooks.
  1199.  
  1200.     The Neidorf case paralleled the Shadowhawk case in 
  1201. certain ways.  The victim once again was allowed to set the 
  1202. value of the "stolen" property.  Once again Kluepfel was 
  1203. both investigator and technical advisor.  Once again no 
  1204. money had changed hands, but the "intent to defraud" 
  1205. was central.
  1206.  
  1207.     The prosecution's case showed signs of weakness 
  1208. early on.  The Task Force had originally hoped to prove 
  1209. Neidorf the center of a nationwide Legion of Doom 
  1210. criminal conspiracy.   The *Phrack* editors threw physical 
  1211. get-togethers every summer, which attracted hackers 
  1212. from across the country; generally two dozen or so of the 
  1213. magazine's favorite contributors and readers.  (Such 
  1214. conventions were common in the hacker community; 2600 
  1215. Magazine, for instance, held public meetings of hackers in 
  1216. New York, every month.)   LoD heavy-dudes were always a 
  1217. strong presence at these *Phrack*-sponsored 
  1218. "Summercons."
  1219.  
  1220.     In July 1988, an Arizona hacker named "Dictator" 
  1221. attended Summercon in Neidorf's home town of St. Louis.  
  1222. Dictator was one of Gail Thackeray's underground 
  1223. informants; Dictator's underground board in Phoenix was 
  1224. a sting operation for the Secret Service.   Dictator brought 
  1225. an undercover crew of Secret Service agents to 
  1226. Summercon.  The agents bored spyholes through the wall 
  1227. of Dictator's hotel room in St Louis, and videotaped the 
  1228. frolicking hackers through a one-way mirror.   As it 
  1229. happened, however, nothing illegal had occurred on 
  1230. videotape, other than the guzzling of beer by a couple of 
  1231. minors.   Summercons were social events, not sinister 
  1232. cabals.  The tapes showed fifteen hours of raucous 
  1233. laughter, pizza-gobbling, in-jokes and back-slapping.
  1234.  
  1235.     Neidorf's lawyer, Sheldon Zenner, saw the Secret 
  1236. Service tapes before the trial.  Zenner was shocked by the 
  1237. complete harmlessness of this meeting, which Cook had 
  1238. earlier characterized as a sinister interstate conspiracy to 
  1239. commit fraud.   Zenner wanted to show the Summercon 
  1240. tapes to the jury.  It took protracted maneuverings by the 
  1241. Task Force to keep the tapes from the jury as "irrelevant."
  1242.  
  1243.     The E911 Document was also proving a weak reed.  It 
  1244. had originally been valued at $79,449.   Unlike 
  1245. Shadowhawk's arcane Artificial Intelligence booty, the 
  1246. E911 Document  was not software -- it was written in 
  1247. English.  Computer-knowledgeable people found this 
  1248. value -- for a twelve-page bureaucratic document -- 
  1249. frankly incredible.   In his "Crime and Puzzlement" 
  1250. manifesto for EFF, Barlow commented:  "We will probably 
  1251. never know how this figure was reached or by whom, 
  1252. though I like to imagine an appraisal team consisting of 
  1253. Franz Kafka, Joseph Heller, and Thomas Pynchon."
  1254.  
  1255.     As it happened, Barlow was unduly pessimistic.  The 
  1256. EFF did, in fact, eventually discover exactly  how this figure 
  1257. was reached, and by whom -- but only in 1991, long after 
  1258. the Neidorf trial was over.
  1259.  
  1260.       Kim Megahee, a Southern Bell security manager, 
  1261. had arrived at the document's value by simply adding up 
  1262. the "costs associated with the production" of the E911 
  1263. Document.  Those "costs" were as follows:
  1264.  
  1265.     1.  A technical writer had been hired to research and 
  1266. write the E911 Document.  200 hours of work, at $35 an 
  1267. hour, cost : $7,000.  A Project Manager had overseen the 
  1268. technical writer.  200 hours, at $31 an hour, made: $6,200.
  1269.  
  1270.     2.  A week of typing had cost $721 dollars.  A week of 
  1271. formatting had cost $721.  A week of graphics formatting 
  1272. had cost $742.
  1273.  
  1274.     3.  Two days of editing cost $367.
  1275.  
  1276. `    4.  A box of order labels cost five dollars.
  1277.  
  1278.     5.  Preparing a purchase order for the Document, 
  1279. including typing and the obtaining of an authorizing 
  1280. signature from within the BellSouth bureaucracy, cost 
  1281. $129.
  1282.  
  1283.     6.  Printing cost $313.  Mailing the Document to fifty 
  1284. people took fifty hours by a clerk, and cost $858.
  1285.  
  1286.     7.  Placing the Document in an index took two clerks 
  1287. an hour each, totalling $43.
  1288.  
  1289.     Bureaucratic overhead alone, therefore, was alleged 
  1290. to have cost a whopping $17,099.   According to Mr. 
  1291. Megahee, the typing of a twelve-page document had 
  1292. taken a full week.   Writing it had taken five weeks, 
  1293. including an overseer who apparently did nothing else but 
  1294. watch the author for five weeks.  Editing twelve pages had 
  1295. taken two days.  Printing and mailing an electronic 
  1296. document (which was already available on the Southern 
  1297. Bell Data Network to any telco employee who needed it), 
  1298. had cost over a thousand dollars.
  1299.  
  1300.     But this was just the beginning.  There were also the 
  1301. *hardware expenses.*   Eight hundred fifty dollars for a 
  1302. VT220 computer monitor.  *Thirty-one thousand dollars*  
  1303. for a sophisticated VAXstation II computer.  Six thousand 
  1304. dollars for a computer printer.  *Twenty-two thousand 
  1305. dollars*  for a copy of "Interleaf" software.  Two thousand 
  1306. five hundred dollars for VMS software.  All this to create 
  1307. the twelve-page Document.
  1308.  
  1309.     Plus ten percent of the cost of the software and the 
  1310. hardware, for maintenance.  (Actually, the ten percent 
  1311. maintenance costs, though mentioned, had been left off 
  1312. the final $79,449 total, apparently through a merciful 
  1313. oversight).
  1314.  
  1315.     Mr. Megahee's letter had been mailed directly to 
  1316. William Cook himself, at the office of the Chicago federal 
  1317. attorneys.  The United States Government accepted these 
  1318. telco figures without question.
  1319.  
  1320.     As incredulity mounted, the value of the E911 
  1321. Document was officially revised downward.  This time, 
  1322. Robert Kibler of BellSouth Security estimated the value of 
  1323. the twelve pages as a mere $24,639.05 -- based, 
  1324. purportedly, on "R&D costs."   But this specific estimate, 
  1325. right down to the nickel, did not move the skeptics at all; in 
  1326. fact it provoked open scorn and a torrent of sarcasm.
  1327.  
  1328.     The financial issues concerning theft of proprietary 
  1329. information have always been peculiar.  It could be 
  1330. argued that BellSouth had not "lost" its E911 Document at 
  1331. all in the first place, and therefore had not suffered any 
  1332. monetary damage from this "theft."  And Sheldon Zenner 
  1333. did in fact argue this at Neidorf's trial -- that Prophet's raid 
  1334. had not been "theft," but was better understood as illicit 
  1335. copying.
  1336.  
  1337.     The money, however, was not central to anyone's true 
  1338. purposes in this trial.   It was not Cook's strategy to 
  1339. convince the jury that the E911 Document was a major act 
  1340. of theft and should be punished for that reason alone.   
  1341. His strategy was to argue that the E911 Document was 
  1342. *dangerous.*   It was his intention to establish that the 
  1343. E911 Document was "a road-map" to the Enhanced 911 
  1344. System.   Neidorf had deliberately and recklessly 
  1345. distributed a dangerous weapon.   Neidorf and the 
  1346. Prophet did not care (or perhaps even gloated at the 
  1347. sinister idea) that the E911 Document could be used by 
  1348. hackers to disrupt 911 service, "a life line for every person 
  1349. certainly in the Southern Bell region of the United States, 
  1350. and indeed, in many communities throughout the United 
  1351. States," in Cook's own words.  Neidorf had put people's 
  1352. lives in danger.
  1353.  
  1354.     In pre-trial maneuverings, Cook had established that 
  1355. the E911 Document was too hot to appear in the public 
  1356. proceedings of the Neidorf trial.  The *jury itself*  would 
  1357. not be allowed to ever see this Document, lest it slip into 
  1358. the official court records, and thus into the hands of the 
  1359. general public, and, thus, somehow, to malicious hackers 
  1360. who might lethally abuse it.
  1361.  
  1362.     Hiding the E911 Document from the jury may have 
  1363. been a clever legal maneuver, but it had a severe flaw.  
  1364. There were, in point of fact, hundreds, perhaps thousands, 
  1365. of people, already in possession of the E911 Document, 
  1366. just as *Phrack* had published it.   Its true nature was 
  1367. already obvious to a wide section of the interested public  
  1368. (all of whom, by the way, were, at least theoretically, party 
  1369. to a gigantic wire-fraud conspiracy).   Most everyone in the 
  1370. electronic community who had a modem and any interest 
  1371. in the Neidorf case already  had a copy of the Document.  
  1372. It had already been available in *Phrack* for over a year.
  1373.  
  1374.     People, even quite normal people without any 
  1375. particular prurient interest in forbidden knowledge, did 
  1376. not shut their eyes in terror at the thought of beholding a 
  1377. "dangerous" document from a telephone company.   On 
  1378. the contrary, they tended to trust their own judgement and 
  1379. simply read the Document for themselves.  And they were 
  1380. not impressed.
  1381.  
  1382.     One such person was John Nagle.  Nagle was a  forty-
  1383. one-year-old professional programmer with a masters' 
  1384. degree in computer science from Stanford.  He had 
  1385. worked for Ford Aerospace, where he had invented a 
  1386. computer-networking technique known as the "Nagle 
  1387. Algorithm," and for the prominent Californian computer-
  1388. graphics firm "Autodesk," where he was a major 
  1389. stockholder.
  1390.  
  1391.     Nagle was also a prominent figure on the Well, much 
  1392. respected for his technical knowledgeability.
  1393.  
  1394.     Nagle had followed the civil-liberties debate closely, 
  1395. for he was an ardent telecommunicator.  He was no 
  1396. particular friend of computer intruders, but he believed 
  1397. electronic publishing had a great deal to offer society at 
  1398. large, and attempts to restrain its growth, or to censor free 
  1399. electronic expression, strongly roused his ire.
  1400.  
  1401.     The Neidorf case, and the E911 Document, were both 
  1402. being discussed  in detail on the Internet, in an electronic 
  1403. publication called *Telecom Digest.*  Nagle, a longtime 
  1404. Internet maven, was a regular reader of  *Telecom 
  1405. Digest.*    Nagle had never seen a copy of *Phrack,*  but 
  1406. the implications of the case disturbed him.
  1407.  
  1408.     While in a Stanford bookstore hunting books on 
  1409. robotics, Nagle happened across a book called *The 
  1410. Intelligent Network.*   Thumbing through it at random, 
  1411. Nagle came across an entire chapter meticulously 
  1412. detailing the workings of E911 police emergency systems.   
  1413. This extensive text was being sold openly, and yet in 
  1414. Illinois a young man was in danger of going to prison for 
  1415. publishing a thin six-page document about 911 service.
  1416.  
  1417.     Nagle made an ironic comment to this effect in 
  1418. *Telecom Digest.*   From there, Nagle was put in touch 
  1419. with Mitch Kapor,  and then with Neidorf's lawyers.
  1420.  
  1421.     Sheldon Zenner was delighted to find a computer 
  1422. telecommunications expert willing to speak up for 
  1423. Neidorf,  one who was not a wacky teenage "hacker."   
  1424. Nagle was fluent, mature, and respectable; he'd once had 
  1425. a federal security clearance.
  1426.  
  1427.     Nagle was asked to fly to  Illinois to join the defense 
  1428. team.
  1429.  
  1430.     Having joined the defense as an expert witness, 
  1431. Nagle read the entire E911 Document for himself.  He 
  1432. made his own judgement about its potential for menace.
  1433.  
  1434.     The time has now come for you yourself, the reader, 
  1435. to have a look at the E911 Document.   This six-page piece 
  1436. of work was the pretext for a federal prosecution that could 
  1437. have sent an electronic publisher to prison for thirty, or 
  1438. even sixty,  years.  It was the pretext for the search and 
  1439. seizure of Steve Jackson Games, a legitimate publisher of 
  1440. printed books.  It was also the formal pretext for the search 
  1441. and seizure of the Mentor's bulletin board, "Phoenix 
  1442. Project," and for the raid on the home of Erik Bloodaxe.  It 
  1443. also had much to do with the seizure of Richard Andrews' 
  1444. Jolnet node and the shutdown of Charles Boykin's AT&T 
  1445. node.  The E911 Document was the single most important 
  1446. piece of evidence in the Hacker Crackdown.   There can 
  1447. be no real and legitimate substitute for the Document 
  1448. itself.
  1449.  
  1450.  
  1451.                                 ==Phrack Inc.==
  1452.  
  1453.                       Volume Two, Issue 24, File 5 of 13
  1454.  
  1455.     Control Office Administration
  1456.     Of Enhanced 911 Services For
  1457.     Special Services and Account Centers
  1458.  
  1459.         by the Eavesdropper
  1460.  
  1461.             March, 1988
  1462.  
  1463.  
  1464. Description of Service
  1465. ~~~~~~~~~~~~~~~~~~~~~~
  1466. The control office for Emergency 911 service is assigned in 
  1467. accordance with the existing standard guidelines to one of 
  1468. the following centers:
  1469.  
  1470.      o  Special Services Center (SSC)
  1471.      o  Major Accounts Center (MAC)
  1472.      o  Serving Test Center (STC)
  1473.      o  Toll Control Center (TCC)
  1474.  
  1475. The SSC/MAC designation is used in this document 
  1476. interchangeably for any of these four centers.  The Special 
  1477. Services Centers (SSCs) or Major Account Centers 
  1478. (MACs) have been designated as the trouble reporting 
  1479. contact for all E911 customer (PSAP) reported troubles.  
  1480. Subscribers who have trouble on an E911 call will continue 
  1481. to contact local repair service (CRSAB) who will refer the 
  1482. trouble to the SSC/MAC, when appropriate.
  1483.  
  1484. Due to the critical nature of E911 service, the control and 
  1485. timely repair of troubles is demanded.  As the primary 
  1486. E911 customer contact, the SSC/MAC is in the unique 
  1487. position to monitor the status of the trouble and insure its 
  1488. resolution.
  1489.  
  1490. System Overview
  1491. ~~~~~~~~~~~~~~~
  1492. The number 911 is intended as a nationwide universal 
  1493. telephone number which provides the public with direct 
  1494. access to a Public Safety Answering Point (PSAP).  A PSAP 
  1495. is also referred to as an Emergency Service Bureau (ESB).  
  1496. A PSAP is an agency or facility which is authorized by a 
  1497. municipality to receive and respond to police, fire and/or 
  1498. ambulance services.  One or more attendants are located 
  1499. at the PSAP facilities to receive and handle calls of an 
  1500. emergency nature in accordance with the local municipal 
  1501. requirements.
  1502.  
  1503. An important advantage of E911 emergency service is 
  1504. improved (reduced) response times for emergency 
  1505. services.  Also close coordination among agencies 
  1506. providing various emergency services is a valuable 
  1507. capability provided by E911 service.
  1508.  
  1509. 1A ESS is used as the tandem office for the E911 network to 
  1510. route all 911 calls to the correct (primary) PSAP designated 
  1511. to serve the calling station.  The E911 feature was 
  1512. developed primarily to provide routing to the correct PSAP 
  1513. for all 911 calls.  Selective routing allows a 911 call 
  1514. originated from a particular station located in a particular 
  1515. district, zone, or town, to be routed to the primary PSAP 
  1516. designated to serve that customer station regardless of 
  1517. wire center boundaries.  Thus, selective routing eliminates 
  1518. the problem of wire center boundaries not coinciding with 
  1519. district or other political boundaries.
  1520.  
  1521. The services available with the E911 feature include:
  1522.  
  1523.        Forced Disconnect         Default Routing
  1524.        Alternative Routing       Night Service
  1525.        Selective Routing         Automatic Number 
  1526. Identification (ANI)
  1527.        Selective Transfer        Automatic Location 
  1528. Identification (ALI)
  1529.  
  1530.  
  1531. Preservice/Installation Guidelines
  1532. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1533. When a contract for an E911 system has been signed, it is 
  1534. the responsibility of Network Marketing to establish an 
  1535. implementation/cutover committee which should include 
  1536. a representative from the SSC/MAC.  Duties of the E911 
  1537. Implementation Team include coordination of all phases 
  1538. of the E911 system deployment and the formation of an 
  1539. on-going E911 maintenance subcommittee.
  1540.  
  1541. Marketing is responsible for providing the following 
  1542. customer specific information to the SSC/MAC prior to 
  1543. the start of call through testing:
  1544.  
  1545. o  All PSAP's (name, address, local contact)
  1546. o  All PSAP circuit ID's
  1547. o  1004 911 service request including PSAP details on each 
  1548. PSAP
  1549.    (1004 Section K, L, M)
  1550. o  Network configuration
  1551. o  Any vendor information (name, telephone number, 
  1552. equipment)
  1553.  
  1554. The SSC/MAC needs to know if the equipment and sets at 
  1555. the PSAP are maintained by the BOCs, an independent 
  1556. company, or an outside vendor, or any combination. This 
  1557. information is then entered on the PSAP profile sheets 
  1558. and reviewed quarterly for changes, additions and 
  1559. deletions.
  1560.  
  1561. Marketing will secure the Major Account Number (MAN) 
  1562. and provide this number to Corporate Communications 
  1563. so that the initial issue of the service orders carry the 
  1564. MAN and can be tracked by the SSC/MAC via 
  1565. CORDNET.  PSAP circuits are official services by 
  1566. definition.
  1567.  
  1568. All service orders required for the installation of the E911 
  1569. system should include the MAN assigned to the 
  1570. city/county which has purchased the system.
  1571.  
  1572. In accordance with the basic SSC/MAC strategy for 
  1573. provisioning, the SSC/MAC will be Overall Control Office 
  1574. (OCO) for all Node to PSAP circuits (official services) and 
  1575. any other services for this customer.  Training must be 
  1576. scheduled for all SSC/MAC involved personnel during the 
  1577. pre-service stage of the project.
  1578.  
  1579. The E911 Implementation Team will form the on-going 
  1580. maintenance subcommittee prior to the initial 
  1581. implementation of the E911 system.  This sub-committee 
  1582. will establish post implementation quality assurance 
  1583. procedures to ensure that the E911 system continues to 
  1584. provide quality service to the customer. 
  1585. Customer/Company training, trouble reporting interfaces 
  1586. for the customer, telephone company and any involved 
  1587. independent telephone companies needs to be addressed 
  1588. and implemented prior to E911 cutover.  These functions 
  1589. can be best addressed by the formation of a sub-
  1590. committee of the E911 Implementation Team to set up 
  1591. guidelines for and to secure service commitments of 
  1592. interfacing organizations.  A SSC/MAC supervisor should 
  1593. chair this subcommittee and include the following 
  1594. organizations:
  1595.  
  1596. 1) Switching Control Center
  1597.         - E911 translations
  1598.         - Trunking
  1599.         - End office and Tandem office hardware/software
  1600. 2) Recent Change Memory Administration Center
  1601.         - Daily RC update activity for TN/ESN translations
  1602.         - Processes validity errors and rejects
  1603. 3) Line and Number Administration
  1604.         - Verification of TN/ESN translations
  1605. 4) Special Service Center/Major Account Center
  1606.         - Single point of contact for all PSAP and Node to host 
  1607. troubles
  1608.         - Logs, tracks & statusing of all trouble reports
  1609.         - Trouble referral, follow up, and escalation
  1610.         - Customer notification of status and restoration
  1611.         - Analyzation of "chronic" troubles
  1612.         - Testing, installation and maintenance of E911 circuits
  1613. 5) Installation and Maintenance (SSIM/I&M)
  1614.         - Repair and maintenance of PSAP equipment and 
  1615. Telco owned sets
  1616. 6) Minicomputer Maintenance Operations Center
  1617.         - E911 circuit maintenance (where applicable)
  1618. 7) Area Maintenance Engineer
  1619.         - Technical assistance on voice (CO-PSAP) network 
  1620. related E911 troubles
  1621.  
  1622.  
  1623. Maintenance Guidelines
  1624. ~~~~~~~~~~~~~~~~~~~~~~
  1625. The CCNC will test the Node circuit from the 202T at the 
  1626. Host site to the 202T at the Node site.  Since Host to Node 
  1627. (CCNC to MMOC) circuits are official company services, 
  1628. the CCNC will refer all Node circuit troubles to the 
  1629. SSC/MAC. The SSC/MAC is responsible for the testing 
  1630. and follow up to restoration of these circuit troubles.
  1631.  
  1632. Although Node to PSAP circuit are official services, the 
  1633. MMOC will refer PSAP circuit troubles to the appropriate 
  1634. SSC/MAC.  The SSC/MAC is responsible for testing and 
  1635. follow up to restoration of PSAP circuit troubles.
  1636.  
  1637. The SSC/MAC will also receive reports from 
  1638. CRSAB/IMC(s) on subscriber 911 troubles when they are 
  1639. not line troubles.  The SSC/MAC is responsible for testing 
  1640. and restoration of these troubles.
  1641.  
  1642. Maintenance responsibilities are as follows:
  1643.  
  1644. SCC*            Voice Network (ANI to PSAP)
  1645.                 *SCC responsible for tandem switch
  1646. SSIM/I&M        PSAP Equipment (Modems, CIU's, sets)
  1647. Vendor          PSAP Equipment (when CPE)
  1648. SSC/MAC         PSAP to Node circuits, and tandem to 
  1649. PSAP voice circuits (EMNT)
  1650. MMOC            Node site (Modems, cables, etc)
  1651.  
  1652. Note:  All above work groups are required to resolve 
  1653. troubles by interfacing with appropriate work groups for 
  1654. resolution.
  1655.  
  1656. The Switching Control Center (SCC) is responsible for 
  1657. E911/1AESS translations in tandem central offices.  These 
  1658. translations route E911 calls, selective transfer, default 
  1659. routing, speed calling, etc., for each PSAP.  The SCC is also 
  1660. responsible for troubleshooting on the voice network (call 
  1661. originating to end office tandem equipment).
  1662.  
  1663. For example, ANI failures in the originating offices would 
  1664. be a responsibility of the SCC.
  1665.  
  1666. Recent Change Memory Administration Center 
  1667. (RCMAC) performs the daily tandem translation updates 
  1668. (recent change) for routing of individual telephone 
  1669. numbers.
  1670.  
  1671. Recent changes are generated from service order activity 
  1672. (new service, address changes, etc.) and compiled into a 
  1673. daily file by the E911 Center (ALI/DMS E911 Computer).
  1674.  
  1675. SSIM/I&M is responsible for the installation and repair of 
  1676. PSAP equipment. PSAP equipment includes ANI 
  1677. Controller, ALI Controller, data sets, cables, sets, and 
  1678. other peripheral equipment that is not vendor owned.  
  1679. SSIM/I&M is responsible for establishing maintenance 
  1680. test kits, complete with spare parts for PSAP maintenance.  
  1681. This includes test gear, data sets, and ANI/ALI Controller 
  1682. parts.
  1683.  
  1684. Special Services Center (SSC) or Major Account Center 
  1685. (MAC) serves as the trouble reporting contact for all 
  1686. (PSAP) troubles reported by customer.  The SSC/MAC 
  1687. refers troubles to proper organizations for handling and 
  1688. tracks status of troubles, escalating when necessary.  The 
  1689. SSC/MAC will close out troubles with customer.  The 
  1690. SSC/MAC will analyze all troubles and tracks "chronic" 
  1691. PSAP troubles.
  1692.  
  1693. Corporate Communications Network Center (CCNC) will 
  1694. test and refer troubles on all node to host circuits.  All E911 
  1695. circuits are classified as official company property.
  1696.  
  1697. The Minicomputer Maintenance Operations Center 
  1698. (MMOC) maintains the E911 (ALI/DMS) computer 
  1699. hardware at the Host site.  This MMOC is also responsible 
  1700. for monitoring the system and reporting certain PSAP and 
  1701. system problems to the local MMOC's, SCC's or 
  1702. SSC/MAC's.  The MMOC personnel also operate software 
  1703. programs that maintain the TN data base under the 
  1704. direction of the E911 Center. The maintenance of the 
  1705. NODE computer (the interface between the PSAP and the 
  1706. ALI/DMS computer) is a function of the MMOC at the 
  1707. NODE site.  The MMOC's at the NODE sites may also be 
  1708. involved in the testing of NODE to Host circuits. The 
  1709. MMOC will also assist on Host to PSAP and data network 
  1710. related troubles not resolved through standard trouble 
  1711. clearing procedures.
  1712.  
  1713. Installation And Maintenance Center (IMC) is 
  1714. responsible for referral of E911 subscriber troubles that 
  1715. are not subscriber line problems.
  1716.  
  1717. E911 Center - Performs the role of System Administration 
  1718. and is responsible for overall operation of the E911 
  1719. computer software.  The E911 Center does A-Z trouble 
  1720. analysis and provides statistical information on the 
  1721. performance of the system.
  1722.  
  1723. This analysis includes processing PSAP inquiries (trouble 
  1724. reports) and referral of network troubles.  The E911 Center 
  1725. also performs daily processing of tandem recent change 
  1726. and provides information to the RCMAC for tandem 
  1727. input.  The E911 Center is responsible for daily processing 
  1728. of the ALI/DMS computer data base and provides error 
  1729. files, etc. to the Customer Services department for 
  1730. investigation and correction.  The E911 Center participates 
  1731. in all system implementations and on-going maintenance 
  1732. effort and assists in the development of procedures, 
  1733. training and education of information to all groups.
  1734.  
  1735. Any group receiving a 911 trouble from the SSC/MAC 
  1736. should close out the trouble with the SSC/MAC or provide 
  1737. a status if the trouble has been referred to another group.  
  1738. This will allow the SSC/MAC to provide a status back to 
  1739. the customer or escalate as appropriate.
  1740.  
  1741. Any group receiving a trouble from the Host site (MMOC 
  1742. or CCNC) should close the trouble back to that group.
  1743.  
  1744. The MMOC should notify the appropriate SSC/MAC 
  1745. when the Host, Node, or all Node circuits are down so that 
  1746. the SSC/MAC can reply to customer reports that may be
  1747. called in by the PSAPs.  This will eliminate duplicate 
  1748. reporting of troubles. On complete outages the MMOC 
  1749. will follow escalation procedures for a Node after two (2) 
  1750. hours and for a PSAP after four (4) hours.  Additionally the 
  1751. MMOC will notify the appropriate SSC/MAC when the 
  1752. Host, Node, or all Node circuits are down.
  1753.  
  1754. The PSAP will call the SSC/MAC to report E911 troubles.  
  1755. The person reporting the E911 trouble may not have a 
  1756. circuit I.D. and will therefore report the PSAP name and 
  1757. address.  Many PSAP troubles are not circuit specific.  In 
  1758. those instances where the caller cannot provide a circuit 
  1759. I.D., the SSC/MAC will be required to determine the 
  1760. circuit I.D. using the PSAP profile.  Under no 
  1761. circumstances will the SSC/MAC Center refuse to take 
  1762. the trouble.  The E911 trouble should be handled as 
  1763. quickly as possible, with the SSC/MAC providing as much 
  1764. assistance as possible while taking the trouble report from 
  1765. the caller.
  1766.  
  1767. The SSC/MAC will screen/test the trouble to determine 
  1768. the appropriate handoff organization based on the 
  1769. following criteria:
  1770.  
  1771.     PSAP equipment problem:  SSIM/I&M
  1772.     Circuit problem:  SSC/MAC
  1773.     Voice network problem:  SCC (report trunk group 
  1774. number)
  1775.     Problem affecting multiple PSAPs (No ALI report from 
  1776. all PSAPs):  Contact the MMOC to check for NODE or 
  1777. Host computer problems before further testing.
  1778.  
  1779. The SSC/MAC will track the status of reported troubles 
  1780. and escalate as appropriate.  The SSC/MAC will close out 
  1781. customer/company reports with the initiating contact.  
  1782. Groups with specific maintenance responsibilities, 
  1783. defined above, will investigate "chronic" troubles upon 
  1784. request from the SSC/MAC and the ongoing maintenance 
  1785. subcommittee.
  1786.  
  1787. All "out of service" E911 troubles are priority one type 
  1788. reports.  One link down to a PSAP is considered a priority 
  1789. one trouble and should be handled as if the PSAP was 
  1790. isolated.
  1791.  
  1792. The PSAP will report troubles with the ANI controller, ALI 
  1793. controller or set equipment to the SSC/MAC.
  1794.  
  1795. NO ANI:  Where the PSAP reports NO ANI (digital 
  1796. display screen is blank) ask if this condition exists on all 
  1797. screens and on all calls.  It is important to differentiate 
  1798. between blank screens and screens displaying 911-00XX, 
  1799. or all zeroes.
  1800.  
  1801. When the PSAP reports all screens on all calls, ask if there 
  1802. is any voice contact with callers.  If there is no voice 
  1803. contact the trouble should be referred to the SCC 
  1804. immediately since 911 calls are not getting through which 
  1805. may require alternate routing of calls to another PSAP.
  1806.  
  1807. When the PSAP reports this condition on all screens but 
  1808. not all calls and has voice contact with callers, the report 
  1809. should be referred to SSIM/I&M for dispatch.  The 
  1810. SSC/MAC should verify with the SCC that ANI is pulsing 
  1811. before dispatching SSIM.
  1812.  
  1813. When the PSAP reports this condition on one screen for 
  1814. all calls (others work fine) the trouble should be referred to 
  1815. SSIM/I&M for dispatch, because the trouble is isolated to 
  1816. one piece of equipment at the customer premise.
  1817.  
  1818. An ANI failure (i.e. all zeroes) indicates that the ANI has 
  1819. not been received by the PSAP from the tandem office or 
  1820. was lost by the PSAP ANI controller.  The PSAP may 
  1821. receive "02" alarms which can be caused by the ANI 
  1822. controller logging more than three all zero failures on the 
  1823. same trunk.  The PSAP has been instructed to report this 
  1824. condition to the SSC/MAC since it could indicate an 
  1825. equipment trouble at the PSAP which might be affecting 
  1826. all subscribers calling into the PSAP.  When all zeroes are 
  1827. being received on all calls or "02" alarms continue, a tester 
  1828. should analyze the condition to determine the appropriate 
  1829. action to be taken.  The tester must perform cooperative 
  1830. testing with the SCC when there appears to be a problem 
  1831. on the Tandem-PSAP trunks before requesting dispatch.
  1832.  
  1833. When an occasional all zero condition is reported, the 
  1834. SSC/MAC should dispatch SSIM/I&M to routine 
  1835. equipment on a "chronic" troublesweep.
  1836.  
  1837. The PSAPs are instructed to report incidental ANI failures 
  1838. to the BOC on a PSAP inquiry trouble ticket (paper) that is 
  1839. sent to the Customer Services E911 group and forwarded 
  1840. to E911 center when required.  This usually involves only a 
  1841. particular telephone number and is not a condition that 
  1842. would require a report to the SSC/MAC.  Multiple ANI 
  1843. failures which our from the same end office (XX denotes 
  1844. end office), indicate a hard trouble condition may exist in 
  1845. the end office or end office tandem trunks.  The PSAP will 
  1846. report this type of condition to the SSC/MAC and the 
  1847. SSC/MAC should refer the report to the SCC responsible 
  1848. for the tandem office.  NOTE: XX is the ESCO (Emergency 
  1849. Service Number) associated with the incoming 911 trunks 
  1850. into the tandem.  It is important that the C/MAC tell the 
  1851. SCC what is displayed at the PSAP (i.e. 911-0011) which 
  1852. indicates to the SCC which end office is in trouble.
  1853.  
  1854. Note:  It is essential that the PSAP fill out inquiry form on 
  1855. every ANI failure.
  1856.  
  1857. The PSAP will report a trouble any time an address is not 
  1858. received on an address display (screen blank) E911 call.  
  1859. (If a record is not in the 911 data base or an ANI failure is 
  1860. encountered, the screen will provide a display noticing 
  1861. such condition).  The SSC/MAC should verify with the 
  1862. PSAP whether the NO ALI condition is on one screen or all 
  1863. screens.
  1864.  
  1865. When the condition is on one screen (other screens 
  1866. receive ALI information) the SSC/MAC will request 
  1867. SSIM/I&M to dispatch.
  1868.  
  1869. If no screens are receiving ALI information, there is 
  1870. usually a circuit trouble between the PSAP and the Host 
  1871. computer.  The SSC/MAC should test the trouble and 
  1872. refer for restoral.
  1873.  
  1874. Note:  If the SSC/MAC receives calls from multiple 
  1875. PSAP's, all of which are receiving NO ALI, there is a 
  1876. problem with the Node or Node to Host circuits or the 
  1877. Host computer itself.  Before referring the trouble the 
  1878. SSC/MAC should call the MMOC to inquire if the Node 
  1879. or Host is in trouble.
  1880.  
  1881. Alarm conditions on the ANI controller digital display at 
  1882. the PSAP are to be reported by the PSAP's.  These alarms 
  1883. can indicate various trouble conditions so the SSC/MAC 
  1884. should ask the PSAP if any portion of the E911 system is 
  1885. not functioning properly.
  1886.  
  1887. The SSC/MAC should verify with the PSAP attendant that 
  1888. the equipment's primary function is answering E911 calls.  
  1889. If it is, the SSC/MAC should request a dispatch 
  1890. SSIM/I&M.  If the equipment is not primarily used for 
  1891. E911, then the SSC/MAC should advise PSAP to contact 
  1892. their CPE vendor.
  1893.  
  1894. Note:  These troubles can be quite confusing when the 
  1895. PSAP has vendor equipment mixed in with equipment 
  1896. that the BOC maintains.  The Marketing representative 
  1897. should provide the SSC/MAC information concerning any 
  1898. unusual or exception items where the PSAP should 
  1899. contact their vendor.  This information should be included 
  1900. in the PSAP profile sheets.
  1901.  
  1902. ANI or ALI controller down:  When the host computer 
  1903. sees the PSAP equipment down and it does not come back 
  1904. up, the MMOC will report the trouble to the SSC/MAC; 
  1905. the equipment is down at the PSAP, a dispatch will be 
  1906. required.
  1907.  
  1908. PSAP link (circuit) down:  The MMOC will provide the 
  1909. SSC/MAC with the circuit ID that the Host computer 
  1910. indicates in trouble.  Although each PSAP has two circuits, 
  1911. when either circuit is down the condition must be treated 
  1912. as an emergency since failure of the second circuit will 
  1913. cause the PSAP to be isolated.
  1914.  
  1915. Any problems that the MMOC identifies from the Node 
  1916. location to the Host computer will be handled directly with 
  1917. the appropriate MMOC(s)/CCNC.
  1918.  
  1919. Note:  The customer will call only when a problem is 
  1920. apparent to the PSAP. When only one circuit is down to 
  1921. the PSAP, the customer may not be aware there is a 
  1922. trouble, even though there is one link down, notification 
  1923. should appear on the PSAP screen.  Troubles called into 
  1924. the SSC/MAC from the MMOC or other company 
  1925. employee should not be closed out by calling the PSAP 
  1926. since it may result in the customer responding that they 
  1927. do not have a trouble.  These reports can only be closed 
  1928. out by receiving  information that the trouble was fixed 
  1929. and by checking with the company employee that 
  1930. reported the trouble.  The MMOC personnel will be able 
  1931. to verify that the trouble has cleared by reviewing a 
  1932. printout from the host.
  1933.  
  1934. When the CRSAB receives a subscriber complaint (i.e., 
  1935. cannot dial 911) the RSA should obtain as much 
  1936. information as possible while the customer is on the line.
  1937.  
  1938. For example, what happened when the subscriber dialed 
  1939. 911?  The report is automatically directed to the IMC for 
  1940. subscriber line testing.  When no line trouble is found, the 
  1941. IMC will refer the trouble condition to the SSC/MAC.  The 
  1942. SSC/MAC will contact Customer Services E911 Group and 
  1943. verify that the subscriber should be able to call 911 and 
  1944. obtain the ESN.  The SSC/MAC will verify the ESN via 
  1945. 2SCCS.  When both verifications match, the SSC/MAC 
  1946. will refer the report to the SCC responsible for the 911 
  1947. tandem office for investigation and resolution.  The MAC 
  1948. is responsible for tracking the trouble and informing the 
  1949. IMC when it is resolved.
  1950.  
  1951.  
  1952. For more information, please refer to E911 Glossary of 
  1953. Terms.
  1954.                             End of Phrack File
  1955. _____________________________________
  1956.  
  1957.  
  1958.     The reader is forgiven if he or she was entirely unable 
  1959. to read this document.   John Perry Barlow had a great 
  1960. deal of fun at its expense, in "Crime and Puzzlement:"  
  1961. "Bureaucrat-ese of surpassing opacity.... To read the whole 
  1962. thing straight through without entering coma requires 
  1963. either a machine or a human who has too much practice 
  1964. thinking like one.  Anyone who can understand it fully and 
  1965. fluidly had altered his consciousness beyone the ability to 
  1966. ever again read Blake, Whitman, or Tolstoy.... the 
  1967. document contains little of interest to anyone who is not a 
  1968. student of advanced organizational sclerosis."
  1969.  
  1970.     With the Document itself to hand, however, exactly 
  1971. as it was published (in its six-page edited form) in 
  1972. *Phrack,*  the reader may be able to verify a few 
  1973. statements of fact about its nature.   First, there is no 
  1974. software, no computer code, in the Document.  It is not 
  1975. computer-programming language like FORTRAN or C++, 
  1976. it is English; all the sentences have nouns and verbs and 
  1977. punctuation.  It does not explain how to break into the 
  1978. E911 system.  It does not suggest ways to destroy or 
  1979. damage the E911 system.
  1980.  
  1981.     There are no access codes in the Document.  There 
  1982. are no computer passwords.  It does not explain how to 
  1983. steal long distance service.  It does not explain how to 
  1984. break in to telco switching stations.  There is nothing in it 
  1985. about using a personal computer or a modem for any 
  1986. purpose at all, good or bad.
  1987.  
  1988.     Close study will reveal that this document is not 
  1989. about machinery.  The E911 Document is about 
  1990. *administration.*  It describes how one creates and 
  1991. administers certain units of telco bureaucracy:  Special 
  1992. Service Centers and Major Account Centers (SSC/MAC).   
  1993. It describes how these centers should distribute 
  1994. responsibility for the E911 service, to other units of telco 
  1995. bureaucracy, in a chain of command, a formal hierarchy.  
  1996. It describes who answers customer complaints, who 
  1997. screens calls, who reports equipment failures, who answers 
  1998. those reports, who handles maintenance, who chairs 
  1999. subcommittees, who gives orders, who follows orders, 
  2000. *who*  tells *whom*  what to do.   The Document is not a 
  2001. "roadmap" to computers.  The Document is a roadmap to 
  2002. *people.*
  2003.  
  2004.      As an aid to breaking into computer systems, the 
  2005. Document is *useless.*   As an aid to harassing and 
  2006. deceiving telco people, however, the Document might 
  2007. prove handy (especially with its Glossary, which I have not 
  2008. included).   An intense and protracted study of this 
  2009. Document and its Glossary, combined with many other 
  2010. such documents, might teach one to speak like a telco 
  2011. employee.   And telco people live by *speech* --  they live 
  2012. by phone communication.  If you can mimic their 
  2013. language over the phone, you can "social-engineer" them.  
  2014. If you can con telco people, you can wreak havoc among 
  2015. them.  You can force them to no longer trust one another; 
  2016. you can break the telephonic ties that bind their 
  2017. community; you can make them paranoid.   And people 
  2018. will fight harder to defend their community than they will 
  2019. fight to defend their individual selves.
  2020.  
  2021.     This was the genuine, gut-level threat posed by 
  2022. *Phrack* magazine.  The real struggle was over the control 
  2023. of telco language, the control of telco knowledge.  It was a 
  2024. struggle to defend the social "membrane of 
  2025. differentiation" that forms the walls of the telco 
  2026. community's ivory tower  -- the special jargon that allows 
  2027. telco professionals to recognize one another, and to 
  2028. exclude charlatans, thieves, and upstarts.  And the 
  2029. prosecution brought out this fact.  They repeatedly made 
  2030. reference to the threat posed to telco professionals by 
  2031. hackers using "social engineering."
  2032.  
  2033.     However, Craig Neidorf was not on trial for learning 
  2034. to speak like a professional telecommunications expert.  
  2035. Craig Neidorf was on trial for access device fraud and 
  2036. transportation of stolen property.  He was on trial for 
  2037. stealing a document that was purportedly highly sensitive 
  2038. and purportedly worth tens of thousands of dollars.
  2039.  
  2040.                     #
  2041.  
  2042.     John Nagle read the E911 Document.   He drew his 
  2043. own conclusions.  And he  presented Zenner and his 
  2044. defense team with an overflowing box of similar material, 
  2045. drawn mostly from Stanford University's engineering 
  2046. libraries.   During the trial, the defense team -- Zenner, 
  2047. half-a-dozen other attorneys, Nagle, Neidorf, and 
  2048. computer-security expert Dorothy Denning, all pored 
  2049. over the E911 Document line-by-line.
  2050.  
  2051.      On the afternoon of July 25, 1990, Zenner began to 
  2052. cross-examine a woman named Billie Williams, a service 
  2053. manager for Southern Bell in Atlanta.  Ms. Williams had 
  2054. been responsible for the E911 Document.  (She was not its 
  2055. author -- its original "author" was a Southern Bell staff 
  2056. manager named Richard Helms.  However, Mr. Helms 
  2057. should not bear the entire blame; many telco staff people 
  2058. and maintenance personnel had amended the 
  2059. Document.  It had not been so much "written" by a single 
  2060. author, as built by committee out of concrete-blocks of 
  2061. jargon.)
  2062.  
  2063.     Ms. Williams had been called as a witness for the 
  2064. prosecution, and had gamely tried to explain the basic 
  2065. technical structure of the E911 system, aided by charts.
  2066.  
  2067.     Now it was Zenner's turn.  He first established that 
  2068. the "proprietary stamp" that BellSouth had used on the 
  2069. E911 Document was stamped on *every single document*  
  2070. that BellSouth wrote -- *thousands*  of documents.  "We 
  2071. do not publish anything other than for our own company," 
  2072. Ms. Williams explained.  "Any company document of this 
  2073. nature is considered proprietary."  Nobody was in charge 
  2074. of singling out special high-security publications for 
  2075. special high-security protection.  They were *all*  special, 
  2076. no matter how trivial, no matter what their subject matter -
  2077. - the stamp was put on as soon as any document was 
  2078. written, and the stamp was never removed.
  2079.  
  2080.     Zenner now asked whether the charts she had been 
  2081. using to explain the  mechanics of E911 system were 
  2082. "proprietary," too.  Were they *public information,*  these 
  2083. charts, all about PSAPs, ALIs, nodes, local end switches?  
  2084. Could he take the charts out in the street and show them 
  2085. to anybody, "without violating some proprietary notion 
  2086. that BellSouth has?"
  2087.  
  2088.     Ms Williams showed some confusion, but finally 
  2089. agreed that the charts were, in fact, public.
  2090.  
  2091.     "But isn't this what you said was basically what 
  2092. appeared in *Phrack?*"
  2093.  
  2094.     Ms. Williams denied this.
  2095.  
  2096.     Zenner now pointed out that the E911 Document as 
  2097. published in Phrack was only half the size of the original 
  2098. E911 Document (as Prophet had purloined it).  Half of it 
  2099. had been deleted -- edited by Neidorf.
  2100.  
  2101.     Ms. Williams countered that "Most of the 
  2102. information that is in the text file is redundant."
  2103.  
  2104.     Zenner continued to probe.  Exactly what bits of 
  2105. knowledge in the Document were, in fact, unknown to the 
  2106. public?  Locations of E911 computers?  Phone numbers for 
  2107. telco personnel?  Ongoing maintenance subcommittees?   
  2108. Hadn't Neidorf removed much of this?
  2109.  
  2110.     Then he pounced.  "Are you familiar with Bellcore 
  2111. Technical Reference Document TR-TSY-000350?"  It was, 
  2112. Zenner explained, officially titled "E911 Public Safety 
  2113. Answering Point Interface Between 1-1AESS Switch and 
  2114. Customer Premises Equipment."  It contained highly 
  2115. detailed and specific technical information about the E911 
  2116. System.  It was published by Bellcore and publicly 
  2117. available for about $20.
  2118.  
  2119.     He showed the witness a Bellcore catalog which listed 
  2120. thousands of documents from Bellcore and from all the 
  2121. Baby Bells, BellSouth included.   The catalog, Zenner 
  2122. pointed out, was free.  Anyone with a credit card could call 
  2123. the Bellcore toll-free 800 number and simply order any of 
  2124. these documents, which would be shipped to any 
  2125. customer without question.  Including, for instance, 
  2126. "BellSouth E911 Service Interfaces to Customer Premises 
  2127. Equipment at a Public Safety Answering Point."
  2128.  
  2129.     Zenner gave the witness a copy of "BellSouth E911 
  2130. Service Interfaces," which cost, as he pointed out, $13, 
  2131. straight from the catalog.  "Look at it carefully," he urged 
  2132. Ms. Williams, "and tell me if it doesn't contain about twice 
  2133. as much detailed information about the E911 system of 
  2134. BellSouth than appeared anywhere in *Phrack.*"
  2135.  
  2136.     "You want me to...."  Ms. Williams trailed off.  "I don't 
  2137. understand."
  2138.  
  2139.     "Take a careful look," Zenner persisted.  "Take a look 
  2140. at that document, and tell me when you're done looking at 
  2141. it if, indeed, it doesn't contain much more detailed 
  2142. information about the E911 system than appeared in 
  2143. *Phrack.*"
  2144.  
  2145.     "*Phrack* wasn't taken from this," Ms. Williams said.
  2146.  
  2147.     "Excuse me?" said Zenner.
  2148.  
  2149.     "*Phrack* wasn't taken from this."
  2150.  
  2151.     "I can't hear you," Zenner said.
  2152.  
  2153.     "*Phrack* was not taken from this document.  I don't 
  2154. understand your question to me."
  2155.  
  2156.     "I guess you don't," Zenner said.
  2157.  
  2158.     At this point, the prosecution's case had been 
  2159. gutshot.  Ms. Williams was distressed.  Her confusion was 
  2160. quite genuine.  *Phrack* had not been taken from any 
  2161. publicly available Bellcore document.  *Phrack*'s  E911 
  2162. Document had been stolen from her own company's 
  2163. computers, from her own company's text files, that her 
  2164. own colleagues had written, and revised, with much labor.
  2165.  
  2166.     But the "value" of the Document had been blown to 
  2167. smithereens.  It wasn't worth eighty grand.  According to 
  2168. Bellcore it was worth thirteen bucks.  And the looming 
  2169. menace that it supposedly posed had been reduced in 
  2170. instants to a scarecrow.  Bellcore itself was selling material 
  2171. far more detailed and "dangerous," to anybody with a 
  2172. credit card and a phone.
  2173.  
  2174.     Actually, Bellcore was not giving this information to 
  2175. just anybody.  They gave it to *anybody who asked,* but 
  2176. not many did ask.   Not many people knew that Bellcore 
  2177. had a free catalog and an 800 number.  John Nagle knew, 
  2178. but certainly the average teenage phreak didn't know.  
  2179. "Tuc," a friend of Neidorf's and sometime *Phrack*  
  2180. contributor, knew, and Tuc had been very helpful to the 
  2181. defense, behind the scenes.  But the Legion of Doom 
  2182. didn't know -- otherwise, they would never have wasted so 
  2183. much time raiding dumpsters.  Cook didn't know.  Foley 
  2184. didn't know.  Kluepfel didn't know.   The right hand of 
  2185. Bellcore knew not what the left hand was doing.  The right 
  2186. hand was battering hackers without mercy, while the left 
  2187. hand was distributing Bellcore's intellectual property to 
  2188. anybody who was interested in telephone technical trivia -- 
  2189. apparently, a pathetic few.
  2190.  
  2191.     The digital underground was so amateurish and 
  2192. poorly organized that they had never discovered this heap 
  2193. of unguarded riches.  The ivory tower of the telcos was so 
  2194. wrapped-up in the fog of its own technical obscurity that it 
  2195. had left all the windows open and flung open the doors.  
  2196. No one had even noticed.
  2197.  
  2198.     Zenner sank another nail in the coffin.  He produced 
  2199. a printed issue of *Telephone Engineer & Management,* 
  2200. a prominent industry journal that comes out twice a 
  2201. month and costs $27 a year.  This particular issue of 
  2202. *TE&M,* called "Update on 911," featured a galaxy of 
  2203. technical details on 911 service and a glossary far more 
  2204. extensive than *Phrack*'s.
  2205.  
  2206.     The trial rumbled on, somehow, through its own 
  2207. momentum.  Tim Foley testified about his interrogations 
  2208. of Neidorf.  Neidorf's written admission that he had known 
  2209. the E911 Document was pilfered was officially read into 
  2210. the court record.
  2211.  
  2212.     An interesting side issue came up:  "Terminus" had 
  2213. once passed Neidorf a piece of UNIX AT&T software, a 
  2214. log-in sequence, that had been cunningly altered so that it 
  2215. could trap passwords.   The UNIX software itself was 
  2216. illegally copied AT&T property,  and the alterations 
  2217. "Terminus" had made to it, had transformed it into a 
  2218. device for facilitating computer break-ins.  Terminus 
  2219. himself would eventually plead guilty to theft of this piece 
  2220. of software, and the Chicago group would send Terminus 
  2221. to prison for it.  But it was of dubious relevance in the 
  2222. Neidorf case.  Neidorf hadn't written the program.  He 
  2223. wasn't accused of ever having used it.  And Neidorf wasn't 
  2224. being charged with  software theft or owning a password 
  2225. trapper.
  2226.  
  2227.     On the next day, Zenner took the offensive.  The civil 
  2228. libertarians now had their own arcane, untried legal 
  2229. weaponry to launch into action  -- the Electronic 
  2230. Communications Privacy Act of 1986, 18 US Code, Section 
  2231. 2701 et seq.   Section 2701 makes it a crime to intentionally 
  2232. access without authorization a facility in which an 
  2233. electronic communication service is provided -- it is, at 
  2234. heart, an anti-bugging and anti-tapping law, intended to 
  2235. carry the traditional protections of telephones into other 
  2236. electronic channels of communication.   While providing 
  2237. penalties for amateur snoops, however, Section 2703 of the 
  2238. ECPA also lays some formal difficulties on the bugging 
  2239. and tapping activities of police.
  2240.  
  2241.     The Secret Service, in the person of Tim Foley, had 
  2242. served Richard Andrews with a federal grand jury 
  2243. subpoena, in their pursuit of Prophet, the E911 Document, 
  2244. and the Terminus software ring.  But according to the 
  2245. Electronic Communications Privacy Act, a "provider of 
  2246. remote computing service" was legally entitled to "prior 
  2247. notice" from the government if a subpoena was used.    
  2248. Richard Andrews and his basement UNIX node, Jolnet, 
  2249. had not received any "prior notice."  Tim Foley had 
  2250. purportedly violated the ECPA and committed an 
  2251. electronic crime!  Zenner now sought the judge's 
  2252. permission to cross-examine Foley on the topic of Foley's 
  2253. own electronic misdeeds.
  2254.  
  2255.     Cook argued that Richard Andrews' Jolnet was a 
  2256. privately owned bulletin board, and not within the purview 
  2257. of ECPA.   Judge Bua granted the motion of the 
  2258. government to prevent cross-examination on that point, 
  2259. and Zenner's offensive fizzled.   This, however, was the first 
  2260. direct assault on the legality of the actions of the 
  2261. Computer Fraud and Abuse Task Force itself -- the first 
  2262. suggestion that they themselves had broken the law, and 
  2263. might, perhaps, be called to account.
  2264.  
  2265.     Zenner, in any case, did not really need the ECPA.  
  2266. Instead, he grilled Foley on the glaring contradictions in 
  2267. the supposed value of the E911 Document.  He also 
  2268. brought up the embarrassing fact that the supposedly red-
  2269. hot E911 Document had been sitting around for months, 
  2270. in Jolnet, with Kluepfel's knowledge, while Kluepfel had 
  2271. done nothing about it.
  2272.  
  2273.     In the afternoon, the Prophet was brought in to testify 
  2274. for the prosecution.  (The Prophet, it will be recalled, had 
  2275. also been indicted in the case as partner in a fraud 
  2276. scheme with Neidorf.)   In Atlanta, the Prophet had 
  2277. already pled guilty to one charge of conspiracy, one 
  2278. charge of wire fraud and one charge of interstate 
  2279. transportation of stolen property.   The wire fraud charge, 
  2280. and the stolen property charge, were both directly based 
  2281. on the E911 Document.
  2282.  
  2283.     The twenty-year-old Prophet proved a sorry 
  2284. customer, answering questions politely but in a barely 
  2285. audible mumble, his voice trailing off at the ends of 
  2286. sentences.   He was constantly urged to speak up.
  2287.  
  2288.      Cook, examining Prophet, forced him to admit that 
  2289. he had once had a "drug problem," abusing 
  2290. amphetamines, marijuana, cocaine, and LSD.  This may 
  2291. have established to the jury that "hackers" are, or can be, 
  2292. seedy lowlife characters, but it may have damaged 
  2293. Prophet's credibility somewhat.  Zenner later suggested 
  2294. that drugs might have damaged Prophet's memory.   The 
  2295. interesting fact also surfaced that Prophet had never 
  2296. physically met Craig Neidorf.  He didn't even know 
  2297. Neidorf's last name -- at least, not until the trial.
  2298.  
  2299.     Prophet confirmed the basic facts of his hacker 
  2300. career.  He was a member of the Legion of Doom.  He had 
  2301. abused codes, he had broken into switching stations and 
  2302. re-routed calls, he had hung out on pirate bulletin boards.  
  2303. He had raided the BellSouth AIMSX computer, copied 
  2304. the E911 Document, stored it on Jolnet, mailed it to 
  2305. Neidorf.  He and Neidorf had edited it, and Neidorf had 
  2306. known where it came from.
  2307.  
  2308.     Zenner, however, had Prophet confirm that Neidorf 
  2309. was not a member of the Legion of Doom, and had not 
  2310. urged Prophet to break into BellSouth computers.  
  2311. Neidorf had never urged Prophet to defraud anyone, or to 
  2312. steal anything.  Prophet also admitted that he had never 
  2313. known Neidorf to break in to any computer.  Prophet said 
  2314. that no one in the Legion of Doom considered Craig 
  2315. Neidorf a "hacker" at all.   Neidorf was not a UNIX maven, 
  2316. and simply lacked the necessary skill and ability to break 
  2317. into computers.  Neidorf just published a magazine.
  2318.  
  2319.     On Friday, July 27, 1990, the case against Neidorf 
  2320. collapsed.  Cook moved to dismiss the indictment, citing 
  2321. "information currently available to us that was not 
  2322. available to us at the inception of the trial."  Judge Bua 
  2323. praised the prosecution for this action, which he described 
  2324. as "very responsible," then dismissed a juror and declared 
  2325. a mistrial.
  2326.  
  2327.     Neidorf was a free man.  His defense, however, had 
  2328. cost himself and his family dearly.  Months of his life had 
  2329. been consumed in anguish; he had seen his closest 
  2330. friends shun him as a federal criminal.  He owed his 
  2331. lawyers over a hundred thousand dollars, despite a 
  2332. generous payment to the defense by Mitch Kapor.
  2333.  
  2334.     Neidorf was not found innocent.  The trial was simply 
  2335. dropped.  Nevertheless, on September 9, 1991, Judge Bua 
  2336. granted Neidorf's motion for the "expungement and 
  2337. sealing" of his indictment record.  The United States 
  2338. Secret Service was ordered to delete and destroy all 
  2339. fingerprints, photographs, and other records of arrest or 
  2340. processing relating to Neidorf's indictment, including 
  2341. their paper documents and their computer records.
  2342.  
  2343.     Neidorf went back to school, blazingly determined to 
  2344. become a lawyer.   Having seen the justice system at work, 
  2345. Neidorf lost much of his enthusiasm for merely technical 
  2346. power.  At this writing, Craig Neidorf is working in 
  2347. Washington as a salaried researcher for the American 
  2348. Civil Liberties Union.
  2349.  
  2350.                     #
  2351.  
  2352.       The outcome of the Neidorf trial changed the EFF 
  2353. from voices-in-the-wilderness to the media darlings of the 
  2354. new frontier.
  2355.  
  2356.     Legally speaking, the Neidorf case was not a 
  2357. sweeping triumph for anyone concerned.  No 
  2358. constitutional principles had been established.  The issues 
  2359. of "freedom of the press" for electronic publishers 
  2360. remained in legal limbo.  There were public 
  2361. misconceptions about the case.  Many people thought 
  2362. Neidorf had been found innocent and relieved of all his 
  2363. legal debts by Kapor.  The truth was that the government 
  2364. had simply dropped the case, and Neidorf's family had 
  2365. gone deeply into hock to support him.
  2366.  
  2367.     But the Neidorf case did provide a single, 
  2368. devastating, public sound-bite:  *The feds said it was worth 
  2369. eighty grand, and it was only worth thirteen bucks.*
  2370.  
  2371.     This is the Neidorf case's single most memorable 
  2372. element.  No serious report of the case missed this 
  2373. particular element.  Even cops could not read this without 
  2374. a wince and a shake of the head.  It left the public 
  2375. credibility of the crackdown agents in tatters.
  2376.  
  2377.     The crackdown, in fact, continued, however.   Those 
  2378. two charges against Prophet, which had been based on the 
  2379. E911 Document, were quietly forgotten at his sentencing -- 
  2380. even though Prophet had already pled guilty to them.  
  2381. Georgia federal prosecutors strongly argued for jail time 
  2382. for the Atlanta Three, insisting on "the need to send a 
  2383. message to the community,"  "the message that hackers 
  2384. around the country need to hear."
  2385.  
  2386.     There was a great deal in their sentencing 
  2387. memorandum about the awful things that various other 
  2388. hackers had done  (though the Atlanta Three themselves 
  2389. had not, in fact, actually committed these crimes).  There 
  2390. was also much speculation about the awful things that the 
  2391. Atlanta Three *might*  have done and *were capable*  of 
  2392. doing  (even though they had not, in fact, actually done 
  2393. them).  The prosecution's argument carried the day.  The 
  2394. Atlanta Three were sent to prison:  Urvile and Leftist both 
  2395. got 14 months each, while Prophet (a second offender) got 
  2396. 21 months.
  2397.  
  2398.     The Atlanta Three were also assessed staggering 
  2399. fines as "restitution":  $233,000 each.  BellSouth claimed 
  2400. that the defendants had "stolen" "approximately $233,880 
  2401. worth"  of "proprietary computer access information" -- 
  2402. specifically,  $233,880 worth of computer passwords and 
  2403. connect addresses.  BellSouth's astonishing claim of the 
  2404. extreme value of its own computer passwords and 
  2405. addresses was accepted at face value by the Georgia 
  2406. court.   Furthermore (as if to emphasize its theoretical 
  2407. nature)  this enormous sum was not divvied up among the 
  2408. Atlanta Three, but each of them had to pay all of it.
  2409.  
  2410.      A striking aspect of the sentence was that the Atlanta 
  2411. Three were specifically forbidden to use computers, 
  2412. except for work or under supervision.  Depriving hackers 
  2413. of home computers and modems makes some sense if 
  2414. one considers hackers as "computer addicts," but EFF, 
  2415. filing an amicus brief in the case, protested that this 
  2416. punishment was unconstitutional --  it deprived the 
  2417. Atlanta Three of their rights of free association and free 
  2418. expression through electronic media.
  2419.  
  2420.     Terminus, the "ultimate hacker,"  was finally sent to 
  2421. prison for a year through the dogged efforts of the Chicago 
  2422. Task Force.   His crime, to which he pled guilty,  was the 
  2423. transfer of the UNIX password trapper, which was 
  2424. officially valued by AT&T at $77,000, a figure which 
  2425. aroused intense skepticism among those familiar with 
  2426. UNIX "login.c"  programs.
  2427.  
  2428.     The jailing of Terminus and the Atlanta Legionnaires 
  2429. of Doom, however, did not cause the EFF any sense of 
  2430. embarrassment or defeat.   On the contrary, the civil 
  2431. libertarians were rapidly gathering strength.
  2432.  
  2433.     An early and potent supporter was Senator Patrick 
  2434. Leahy, Democrat from Vermont, who had been a Senate 
  2435. sponsor of the Electronic Communications Privacy Act.  
  2436. Even before the Neidorf trial, Leahy had spoken out in 
  2437. defense of hacker-power and freedom of the keyboard:  
  2438. "We cannot unduly inhibit the inquisitive 13-year-old who, 
  2439. if left to experiment today, may tomorrow develop the 
  2440. telecommunications or computer technology to lead the 
  2441. United States into the 21st century.  He represents our 
  2442. future and our best hope to remain a technologically 
  2443. competitive nation."
  2444.  
  2445.     It was a handsome statement, rendered perhaps 
  2446. rather more effective by the fact that the crackdown 
  2447. raiders *did not have*  any Senators speaking out for 
  2448. *them.*   On the contrary, their highly secretive actions 
  2449. and tactics, all "sealed search warrants" here and 
  2450. "confidential ongoing investigations" there, might have 
  2451. won them a burst of glamorous publicity at first, but were 
  2452. crippling them in the on-going propaganda war.   Gail 
  2453. Thackeray was reduced to unsupported bluster:  "Some of 
  2454. these people who are loudest on the bandwagon may just 
  2455. slink into the background," she predicted in *Newsweek*  -
  2456. - when all the facts came out, and the cops were 
  2457. vindicated.
  2458.  
  2459.     But all the facts did not come out.  Those facts that 
  2460. did, were not very flattering.  And the cops were not 
  2461. vindicated.  And Gail Thackeray lost her job.  By the end of 
  2462. 1991, William Cook had also left public employment.
  2463.  
  2464.     1990 had belonged to the crackdown, but by '91 its 
  2465. agents were in severe disarray, and the libertarians were 
  2466. on a roll.   People were flocking to the cause.
  2467.  
  2468.     A particularly interesting ally had been Mike Godwin 
  2469. of Austin, Texas.  Godwin was an individual almost as 
  2470. difficult to describe as Barlow; he had been editor of the 
  2471. student newspaper of the University of Texas, and a 
  2472. computer salesman, and a programmer, and in 1990 was 
  2473. back in law school, looking for a law degree.
  2474.  
  2475.     Godwin was also a bulletin board maven.   He was 
  2476. very well-known in the Austin board community under his 
  2477. handle "Johnny Mnemonic," which he adopted from a 
  2478. cyberpunk science fiction story by William Gibson.   
  2479. Godwin was an ardent cyberpunk science fiction fan.   As a 
  2480. fellow Austinite of similar age and similar interests, I 
  2481. myself had known Godwin socially for many years.   When 
  2482. William Gibson and myself had been writing our 
  2483. collaborative SF novel,  *The Difference Engine,*  Godwin 
  2484. had been our technical advisor in our effort to link our 
  2485. Apple word-processors from Austin to Vancouver.  Gibson 
  2486. and I were so pleased by his generous expert help that we 
  2487. named a character in the novel "Michael Godwin" in his 
  2488. honor.
  2489.  
  2490.     The handle "Mnemonic" suited Godwin very well.  
  2491. His erudition and his mastery of trivia were impressive to 
  2492. the point of stupor; his ardent curiosity seemed insatiable, 
  2493. and his desire to debate and argue seemed the central 
  2494. drive of his life.  Godwin had even started his own Austin 
  2495. debating society, wryly known as the "Dull Men's Club."  
  2496. In person, Godwin could be overwhelming; a flypaper-
  2497. brained polymath  who could not seem to let any idea go.  
  2498. On bulletin boards, however, Godwin's closely reasoned, 
  2499. highly grammatical, erudite posts suited the medium well, 
  2500. and he became a local board celebrity.
  2501.  
  2502.     Mike Godwin was the man most responsible for the 
  2503. public national exposure of the Steve Jackson case.   The 
  2504. Izenberg seizure in Austin had received no press coverage 
  2505. at all.  The March 1 raids on Mentor, Bloodaxe, and Steve 
  2506. Jackson Games had received a  brief front-page splash in 
  2507. the front page of the *Austin American-Statesman,*  but it 
  2508. was confused and ill-informed:  the warrants were sealed, 
  2509. and the Secret Service wasn't talking.  Steve Jackson 
  2510. seemed doomed to obscurity.   Jackson had not been 
  2511. arrested; he was not charged with any crime; he was not on 
  2512. trial.   He had lost some computers in an ongoing 
  2513. investigation -- so what?  Jackson tried hard to attract 
  2514. attention to the true extent of his plight, but he was 
  2515. drawing a blank; no one in a position to help him seemed 
  2516. able to get a mental grip on the issues.
  2517.  
  2518.     Godwin, however, was uniquely, almost magically, 
  2519. qualified to carry Jackson's case to the outside world.  
  2520. Godwin was a board enthusiast, a science fiction fan, a 
  2521. former journalist, a computer salesman, a lawyer-to-be, 
  2522. and an Austinite.   Through a coincidence yet more 
  2523. amazing, in his last year of law school Godwin had 
  2524. specialized in federal prosecutions and criminal 
  2525. procedure.  Acting entirely on his own, Godwin made up a 
  2526. press packet which summarized the issues and provided 
  2527. useful contacts for reporters.  Godwin's behind-the-scenes 
  2528. effort (which he carried out mostly to prove a point in a 
  2529. local board debate) broke the story again in the *Austin 
  2530. American-Statesman*  and then in *Newsweek.*
  2531.  
  2532.     Life was never the same for Mike Godwin after that.  
  2533. As he joined the growing civil liberties debate on the 
  2534. Internet, it was obvious to all parties involved that here 
  2535. was one guy who, in the midst of complete murk and 
  2536. confusion, *genuinely understood everything he was 
  2537. talking about.*   The disparate elements of Godwin's 
  2538. dilettantish existence suddenly fell together as neatly as 
  2539. the facets of a Rubik's cube.
  2540.  
  2541.     When the time came to hire a full-time EFF staff 
  2542. attorney, Godwin was the obvious choice.  He took the 
  2543. Texas bar exam, left Austin, moved to Cambridge, 
  2544. became a full-time, professional, computer civil 
  2545. libertarian, and was soon touring the nation on behalf of 
  2546. EFF, delivering well-received addresses on the issues to 
  2547. crowds as disparate as academics, industrialists, science 
  2548. fiction fans, and federal cops.
  2549.  
  2550.     Michael Godwin is currently the chief legal counsel of 
  2551. the Electronic Frontier Foundation in Cambridge, 
  2552. Massachusetts. 
  2553.  
  2554.                 #
  2555.  
  2556.     Another early and influential participant in the 
  2557. controversy was Dorothy Denning.   Dr. Denning was 
  2558. unique among investigators of the computer underground 
  2559. in that she did not enter the debate with any set of 
  2560. politicized motives.  She was a professional cryptographer 
  2561. and computer security expert whose primary interest in 
  2562. hackers was *scholarly.*   She had a B.A. and M.A. in 
  2563. mathematics,  and  a Ph.D. in computer science from 
  2564. Purdue.  She had worked for SRI International, the 
  2565. California think-tank that was also the home of computer-
  2566. security maven Donn Parker, and had authored an 
  2567. influential text called  *Cryptography and Data Security.*   
  2568. In 1990, Dr. Denning was working for  Digital Equipment 
  2569. Corporation in their Systems Reseach Center.   Her 
  2570. husband, Peter Denning, was also  a computer security 
  2571. expert, working for NASA's Research Institute for 
  2572. Advanced Computer Science.  He had edited the well-
  2573. received *Computers Under Attack:  Intruders, Worms 
  2574. and Viruses.*
  2575.  
  2576.      Dr. Denning took it upon herself to contact the 
  2577. digital underground, more or less with an anthropological 
  2578. interest.  There she discovered that these computer-
  2579. intruding hackers, who had been characterized as 
  2580. unethical, irresponsible, and a serious danger to society, 
  2581. did in fact have their own subculture and their own rules.   
  2582. They were not particularly well-considered rules, but they 
  2583. were, in fact, rules.   Basically, they didn't take money and 
  2584. they didn't break anything.
  2585.  
  2586.     Her dispassionate reports on her researches did a 
  2587. great deal to influence serious-minded computer 
  2588. professionals -- the sort of people who merely rolled their 
  2589. eyes at the cyberspace rhapsodies of a John Perry Barlow.
  2590.  
  2591.     For young hackers of the digital underground, 
  2592. meeting Dorothy Denning was a genuinely mind-boggling 
  2593. experience.   Here was this neatly coiffed, conservatively 
  2594. dressed, dainty little personage, who reminded most 
  2595. hackers of their moms or their aunts.  And yet she was an 
  2596. IBM systems programmer with profound expertise in 
  2597. computer architectures and high-security information 
  2598. flow, who had personal friends in the FBI and the National 
  2599. Security Agency.
  2600.  
  2601.     Dorothy Denning was a shining example of the 
  2602. American mathematical intelligentsia, a genuinely 
  2603. brilliant person from the central ranks of the computer-
  2604. science elite.  And here she was, gently questioning 
  2605. twenty-year-old hairy-eyed phone-phreaks over the 
  2606. deeper ethical implications of their behavior.
  2607.  
  2608.     Confronted by this genuinely nice lady, most hackers 
  2609. sat up very straight and did their best to keep the anarchy-
  2610. file stuff down to a faint whiff of brimstone.   Nevertheless, 
  2611. the hackers *were*  in fact prepared to seriously discuss 
  2612. serious issues with Dorothy Denning.  They were willing to 
  2613. speak the unspeakable and defend the indefensible,  to 
  2614. blurt out their convictions that information cannot be 
  2615. owned, that the databases of governments and large 
  2616. corporations were a threat to the rights and privacy of 
  2617. individuals.
  2618.  
  2619.     Denning's articles made it clear to many that  
  2620. "hacking" was not simple vandalism by some evil clique of 
  2621. psychotics.   "Hacking" was not an aberrant menace that 
  2622. could be charmed away by ignoring it, or swept out of 
  2623. existence by jailing a few ringleaders.   Instead, "hacking" 
  2624. was symptomatic of a growing, primal struggle over 
  2625. knowledge and power in the  age of information.
  2626.  
  2627.     Denning pointed out that the attitude of hackers 
  2628. were at least partially  shared by forward-looking 
  2629. management theorists in the business community: people 
  2630. like Peter Drucker and Tom Peters.  Peter Drucker, in his 
  2631. book *The New Realities,*  had stated that "control of 
  2632. information by the government is no longer possible.  
  2633. Indeed, information is now transnational.  Like money, it 
  2634. has no 'fatherland.'"
  2635.  
  2636.     And management maven Tom Peters had chided 
  2637. large corporations for uptight, proprietary attitudes in his 
  2638. bestseller, *Thriving on Chaos:*   "Information hoarding, 
  2639. especially by politically motivated, power-seeking staffs, 
  2640. had been commonplace throughout American industry, 
  2641. service and manufacturing alike. It will be an impossible 
  2642. millstone aroung the neck of tomorrow's organizations."
  2643.  
  2644.     Dorothy Denning had shattered the social 
  2645. membrane of the digital underground.   She attended the 
  2646. Neidorf trial, where she was prepared to testify for the 
  2647. defense as an expert witness.   She was a behind-the-
  2648. scenes organizer of two of the most important national 
  2649. meetings of the computer civil libertarians.   Though not a 
  2650. zealot of any description, she brought disparate elements 
  2651. of the electronic community into a surprising and fruitful 
  2652. collusion.
  2653.  
  2654.     Dorothy Denning is currently the Chair of the 
  2655. Computer Science Department at Georgetown University 
  2656. in Washington, DC.
  2657.  
  2658.                     #
  2659.  
  2660.     There were many stellar figures in the civil libertarian 
  2661. community.   There's no question, however, that its single 
  2662. most influential figure was Mitchell D. Kapor.  Other 
  2663. people might have formal titles, or governmental 
  2664. positions, have more experience with crime, or with the 
  2665. law, or with the arcanities of computer security or 
  2666. constitutional theory.  But by 1991 Kapor had transcended 
  2667. any such narrow role.  Kapor had become "Mitch."
  2668.  
  2669.     Mitch had become the central civil-libertarian ad-
  2670. hocrat.   Mitch had stood up first, he had spoken out 
  2671. loudly, directly, vigorously and angrily, he had put his own 
  2672. reputation, and his very considerable personal fortune, on 
  2673. the line.   By mid-'91 Kapor was the best-known advocate 
  2674. of his cause and was known *personally* by almost every 
  2675. single human being in America with any direct influence 
  2676. on the question of civil liberties in cyberspace.   Mitch had 
  2677. built bridges, crossed voids, changed paradigms, forged 
  2678. metaphors, made phone-calls and swapped business 
  2679. cards to such spectacular effect that it had become 
  2680. impossible for anyone to take any action in the "hacker 
  2681. question" without wondering what Mitch might think -- 
  2682. and say -- and tell his friends.
  2683.  
  2684.      The EFF had simply *networked*  the situation into 
  2685. an entirely new status quo.  And in fact this had been EFF's 
  2686. deliberate strategy from the beginning.  Both Barlow and 
  2687. Kapor loathed bureaucracies and had deliberately chosen 
  2688. to work almost entirely through the electronic spiderweb 
  2689. of "valuable personal contacts."
  2690.  
  2691.     After a year of EFF, both Barlow and Kapor had every 
  2692. reason to look back with satisfaction.   EFF had established 
  2693. its own Internet node, "eff.org,"  with a well-stocked 
  2694. electronic archive of documents on electronic civil rights, 
  2695. privacy issues, and academic freedom.   EFF was also 
  2696. publishing  *EFFector,*  a quarterly printed journal, as well 
  2697. as *EFFector Online,*  an electronic  newsletter with over 
  2698. 1,200 subscribers.  And EFF was thriving on the Well.
  2699.  
  2700.       EFF had a national headquarters in Cambridge and 
  2701. a full-time staff.  It had become a membership 
  2702. organization and was attracting grass-roots support.   It 
  2703. had also attracted the support of some thirty civil-rights 
  2704. lawyers, ready and eager to do pro bono work in defense of 
  2705. the Constitution in Cyberspace.
  2706.  
  2707.     EFF had lobbied successfully in Washington and in 
  2708. Massachusetts to change state and federal legislation on 
  2709. computer networking.   Kapor in particular had become a 
  2710. veteran expert witness, and had joined the Computer 
  2711. Science and Telecommunications Board of the National 
  2712. Academy of Science and Engineering.
  2713.  
  2714.     EFF had sponsored meetings such as "Computers, 
  2715. Freedom and Privacy" and the CPSR Roundtable.   It had 
  2716. carried out a press offensive that, in the words of 
  2717. *EFFector,*  "has affected the climate of opinion about 
  2718. computer networking and begun to reverse the slide into 
  2719. 'hacker hysteria' that was beginning to grip the nation."
  2720.  
  2721.     It had helped Craig Neidorf avoid prison.
  2722.  
  2723.     And, last but certainly not least, the Electronic 
  2724. Frontier Foundation had filed a federal lawsuit in the 
  2725. name of Steve Jackson, Steve Jackson Games Inc., and 
  2726. three users of the Illuminati bulletin board system.  The 
  2727. defendants were, and are, the United States Secret 
  2728. Service, William Cook, Tim Foley, Barbara Golden and 
  2729. Henry Kleupfel.
  2730.  
  2731.     The case, which is in pre-trial procedures in an Austin 
  2732. federal court as of this writing, is a civil action for damages 
  2733. to redress alleged violations of the First and Fourth 
  2734. Amendments to the United States Constitution, as well as 
  2735. the Privacy Protection Act of 1980 (42 USC 2000aa et seq.),  
  2736. and the Electronic Communications Privacy Act (18 USC 
  2737. 2510 et seq and 2701 et seq).
  2738.  
  2739.     EFF had established that it had credibility.  It had 
  2740. also established that it had teeth.
  2741.  
  2742.     In the fall of 1991 I travelled to Massachusetts to 
  2743. speak personally with Mitch Kapor.  It was my final 
  2744. interview for this book.    
  2745.  
  2746.                     #
  2747.  
  2748.     The city of Boston has always been one of the major 
  2749. intellectual centers of the American republic.  It is a very 
  2750. old city by American standards, a place of skyscrapers 
  2751. overshadowing seventeenth-century graveyards, where 
  2752. the high-tech start-up companies of Route 128 co-exist 
  2753. with the hand-wrought pre-industrial grace of "Old 
  2754. Ironsides," the USS *Constitution.*
  2755.  
  2756.     The Battle of Bunker Hill, one of the first and 
  2757. bitterest armed clashes of the American Revolution, was 
  2758. fought in Boston's environs.   Today there is a 
  2759. monumental spire on Bunker Hill, visible throughout 
  2760. much of the city.    The willingness of the republican 
  2761. revolutionaries to take up arms and fire on their 
  2762. oppressors has left a  cultural legacy that two full centuries 
  2763. have not effaced.   Bunker Hill is still a potent center of 
  2764. American political symbolism, and the Spirit of '76  is still a 
  2765. potent image for those who seek to mold public opinion.
  2766.  
  2767.     Of course, not everyone who wraps himself in the flag 
  2768. is necessarily a patriot.  When I visited the spire in 
  2769. September 1991, it bore a huge, badly-erased, spray-can 
  2770. grafitto around its bottom reading "BRITS OUT -- IRA 
  2771. PROVOS."   Inside this hallowed edifice was a glass-cased 
  2772. diorama of thousands of tiny toy soldiers, rebels and 
  2773. redcoats, fighting and dying over the green hill, the 
  2774. riverside marshes, the rebel trenchworks.   Plaques 
  2775. indicated the movement of troops, the shiftings of 
  2776. strategy.  The Bunker Hill Monument is occupied at its 
  2777. very center by the toy soldiers of a military war-game 
  2778. simulation.
  2779.  
  2780.     The Boston metroplex is a place of great universities, 
  2781. prominent among the Massachusetts Institute of 
  2782. Technology, where the term "computer hacker" was first 
  2783. coined.  The Hacker Crackdown of 1990 might be 
  2784. interpreted as a political struggle among American cities:  
  2785. traditional strongholds of longhair intellectual liberalism, 
  2786. such as Boston, San Francisco, and Austin, versus the 
  2787. bare-knuckle industrial pragmatism of Chicago and 
  2788. Phoenix  (with Atlanta and New York wrapped in internal 
  2789. struggle).
  2790.  
  2791.     The headquarters of the Electronic Frontier 
  2792. Foundation is on 155 Second Street in Cambridge, a 
  2793. Bostonian suburb north of the River Charles.  Second 
  2794. Street has weedy sidewalks of dented, sagging brick and 
  2795. elderly cracked asphalt; large street-signs warn "NO 
  2796. PARKING DURING DECLARED SNOW 
  2797. EMERGENCY."   This is an old area of modest 
  2798. manufacturing industries; the EFF is catecorner from the 
  2799. Greene Rubber Company.   EFF's building is two stories of 
  2800. red brick; its large wooden windows feature gracefully 
  2801. arched tops and stone sills.
  2802.  
  2803.     The glass window beside the Second Street entrance 
  2804. bears three sheets of neatly laser-printed paper, taped 
  2805. against the glass.  They read:  ON Technology.  EFF.  KEI.
  2806.  
  2807.     "ON Technology" is Kapor's software company, which 
  2808. currently specializes in "groupware" for the Apple 
  2809. Macintosh computer.  "Groupware" is intended to 
  2810. promote efficient social interaction among office-workers 
  2811. linked by computers.  ON Technology's most successful 
  2812. software products to date are "Meeting Maker" and 
  2813. "Instant Update."
  2814.  
  2815.     "KEI" is Kapor Enterprises Inc., Kapor's personal 
  2816. holding company, the commercial entity that formally 
  2817. controls his extensive investments in other hardware and 
  2818. software corporations.
  2819.  
  2820.     "EFF" is a political action group -- of a special sort.
  2821.  
  2822.     Inside, someone's bike has been chained to the 
  2823. handrails of a modest flight of stairs.  A wall of modish 
  2824. glass brick separates this anteroom from the offices.   
  2825. Beyond the brick, there's an alarm system mounted on 
  2826. the wall, a sleek, complex little number that resembles a 
  2827. cross between a thermostat and a CD player.  Piled 
  2828. against the wall are box after box of a recent special issue 
  2829. of *Scientific American,* "How to Work, Play, and Thrive 
  2830. in Cyberspace," with extensive coverage of electronic 
  2831. networking techniques and political issues, including an 
  2832. article by Kapor himself.   These boxes are addressed to 
  2833. Gerard Van der Leun, EFF's Director of Communications, 
  2834. who will shortly mail those magazines to every member of 
  2835. the EFF.
  2836.  
  2837.     The joint headquarters of EFF, KEI, and ON 
  2838. Technology, which Kapor currently rents, is a modestly 
  2839. bustling place.   It's very much the same physical size as 
  2840. Steve Jackson's gaming company.  It's certainly a far cry 
  2841. from the gigantic gray steel-sided railway shipping barn, 
  2842. on the Monsignor O'Brien Highway, that is owned by 
  2843. Lotus Development Corporation.
  2844.  
  2845.     Lotus is, of course, the software giant that Mitchell 
  2846. Kapor founded in the late 70s.  The software program 
  2847. Kapor co-authored, "Lotus 1-2-3," is still that company's 
  2848. most profitable product.  "Lotus 1-2-3" also bears a 
  2849. singular distinction in the digital underground: it's 
  2850. probably the most pirated piece of application software in 
  2851. world history.
  2852.  
  2853.     Kapor greets me cordially in his own office, down a 
  2854. hall.   Kapor, whose name is pronounced KAY-por, is in his 
  2855. early forties, married and the father of two.   He has a 
  2856. round face, high forehead, straight nose, a slightly tousled 
  2857. mop of black hair peppered with gray.  His large brown 
  2858. eyes are wideset,  reflective, one might almost say soulful.  
  2859. He disdains ties, and commonly wears Hawaiian shirts 
  2860. and tropical prints, not so much garish as simply  cheerful 
  2861. and just that little bit anomalous.
  2862.  
  2863.     There is just the whiff of hacker brimstone about 
  2864. Mitch Kapor.  He may not have the hard-riding, hell-for-
  2865. leather, guitar-strumming charisma of his Wyoming 
  2866. colleague John Perry Barlow, but there's something about 
  2867. the guy that still stops one short.   He has the air of the 
  2868. Eastern city dude in the bowler hat, the dreamy, 
  2869. Longfellow-quoting poker shark who only *happens*  to 
  2870. know the exact mathematical odds against drawing to an 
  2871. inside straight.  Even among his computer-community 
  2872. colleagues, who are hardly known for mental sluggishness, 
  2873. Kapor strikes one forcefully as a very intelligent man.  He 
  2874. speaks rapidly, with vigorous gestures, his Boston accent 
  2875. sometimes slipping to the sharp nasal tang of his youth in 
  2876. Long Island.
  2877.  
  2878.     Kapor, whose Kapor Family Foundation does much 
  2879. of his philanthropic work, is a strong supporter of Boston's 
  2880. Computer Museum.   Kapor's interest in the history of his 
  2881. industry has brought him some remarkable curios, such 
  2882. as the "byte" just outside his office door.  This "byte"  -- 
  2883. eight digital bits -- has been salvaged from the wreck of an 
  2884. electronic computer of the pre-transistor age.  It's a 
  2885. standing gunmetal rack about the size of a small toaster-
  2886. oven:  with eight slots of hand-soldered breadboarding 
  2887. featuring thumb-sized vacuum tubes.  If it fell off a table it 
  2888. could easily break your foot, but it was state-of-the-art 
  2889. computation in the 1940s.   (It would take exactly 157,184 of 
  2890. these primordial toasters to hold the first part of this 
  2891. book.)
  2892.  
  2893.     There's also a coiling, multicolored, scaly dragon that 
  2894. some inspired techno-punk artist has cobbled up entirely 
  2895. out of transistors, capacitors, and brightly plastic-coated 
  2896. wiring.
  2897.  
  2898.     Inside the office, Kapor excuses himself briefly to do 
  2899. a little mouse-whizzing housekeeping on his personal 
  2900. Macintosh IIfx.  If its giant  screen were an open window, 
  2901. an agile person could climb through it without much 
  2902. trouble at all.  There's a coffee-cup at Kapor's elbow, a 
  2903. memento of his recent trip to Eastern Europe, which has a 
  2904. black-and-white stencilled photo and the legend 
  2905. CAPITALIST FOOLS TOUR.   It's Kapor, Barlow, and two 
  2906. California venture-capitalist luminaries of their 
  2907. acquaintance, four windblown, grinning Baby Boomer 
  2908. dudes in leather jackets, boots, denim, travel bags, 
  2909. standing on airport tarmac somewhere behind the 
  2910. formerly Iron Curtain.  They look as if they're having the 
  2911. absolute time of their lives.
  2912.  
  2913.     Kapor is in a reminiscent mood.  We talk a bit about 
  2914. his youth -- high school days as a "math nerd,"  Saturdays 
  2915. attending Columbia University's high-school science 
  2916. honors program, where he had his first experience 
  2917. programming computers.  IBM 1620s, in 1965 and '66.   "I 
  2918. was very interested," says Kapor, "and then I went off to 
  2919. college and got distracted by drugs sex and rock and roll, 
  2920. like anybody with half a brain would have then!"  After 
  2921. college he was a progressive-rock DJ in Hartford, 
  2922. Connecticut, for a couple of years.
  2923.  
  2924.     I ask him if he ever misses his rock and roll days -- if 
  2925. he ever wished he could go back to radio work.
  2926.  
  2927.     He shakes his head flatly.  "I stopped thinking about 
  2928. going back to be a DJ the day after Altamont."
  2929.  
  2930.     Kapor moved to Boston in 1974 and got a job 
  2931. programming mainframes in COBOL.  He hated it.  He 
  2932. quit and became a teacher of transcendental meditation.  
  2933. (It was Kapor's long flirtation with Eastern mysticism that 
  2934. gave the world "Lotus.")
  2935.  
  2936.     In 1976 Kapor went to Switzerland, where the 
  2937. Transcendental Meditation movement had rented a 
  2938. gigantic Victorian hotel in St-Moritz.  It was an all-male 
  2939. group -- a hundred and twenty of them -- determined 
  2940. upon Enlightenment or Bust.   Kapor had given the 
  2941. transcendant his best shot.  He was becoming 
  2942. disenchanted by "the nuttiness in the organization."  "They 
  2943. were teaching people to levitate," he says, staring at the 
  2944. floor.  His voice drops an octave, becomes flat.  "*They 
  2945. don't levitate.*"
  2946.  
  2947.      Kapor chose Bust.  He went back to the States and 
  2948. acquired a degree in counselling psychology.  He worked a 
  2949. while in a hospital, couldn't stand that either.  "My rep 
  2950. was," he says  "a very bright kid with a lot of potential who 
  2951. hasn't found himself.  Almost thirty.  Sort of lost."
  2952.  
  2953.     Kapor was unemployed when he bought his first 
  2954. personal computer -- an Apple II.  He sold his stereo to 
  2955. raise cash and drove to New Hampshire to avoid the sales 
  2956. tax.
  2957.  
  2958.     "The day after I purchased it," Kapor tells me,  "I was 
  2959. hanging out in a computer store and I saw another guy, a 
  2960. man in his forties, well-dressed guy, and eavesdropped on 
  2961. his conversation with the salesman.  He didn't know 
  2962. anything  about computers.  I'd had a year programming.  
  2963. And I could program in BASIC.  I'd taught myself.  So I 
  2964. went up to him, and I actually sold myself to him as a 
  2965. consultant."  He pauses.  "I don't know where I got the 
  2966. nerve to do this.  It was uncharacteristic.  I just said, 'I think 
  2967. I can help you, I've been listening, this is what you need to 
  2968. do and I think I can do it for you.'  And he took me on!  He 
  2969. was my first client!  I became a computer consultant the 
  2970. first day after I bought the Apple II."
  2971.  
  2972.     Kapor had found his true vocation.  He attracted 
  2973. more clients for his consultant service, and started an 
  2974. Apple users' group.
  2975.  
  2976.     A friend of Kapor's, Eric Rosenfeld, a graduate 
  2977. student at MIT, had a problem.  He was doing a thesis on 
  2978. an arcane form of financial statistics, but could not wedge 
  2979. himself into the crowded queue for time on MIT's 
  2980. mainframes.  (One might note at this point that if Mr. 
  2981. Rosenfeld had dishonestly broken into the MIT 
  2982. mainframes, Kapor himself might have never invented 
  2983. Lotus 1-2-3 and the PC business might have been set back 
  2984. for years!)   Eric Rosenfeld did have an Apple II, however, 
  2985. and he thought it might be possible to scale the problem 
  2986. down.  Kapor, as favor, wrote a program for him in BASIC 
  2987. that did the job.
  2988.  
  2989.     It then occurred to the two of them, out of the blue, 
  2990. that it might be possible to *sell*  this program.  They 
  2991. marketed it themselves, in plastic baggies, for about a 
  2992. hundred bucks a pop, mail order.    "This was a total 
  2993. cottage industry by a marginal consultant," Kapor says 
  2994. proudly.  "That's how I got started, honest to God."
  2995.  
  2996.     Rosenfeld, who later became a very prominent figure 
  2997. on Wall Street, urged Kapor to go to MIT's business 
  2998. school for an MBA.   Kapor  did seven months there, but 
  2999. never got his MBA.  He picked up some useful tools -- 
  3000. mainly a firm grasp of the principles of accounting -- and, 
  3001. in his own words, "learned to talk MBA."   Then he 
  3002. dropped out and went to Silicon Valley.
  3003.  
  3004.     The inventors of VisiCalc, the Apple computer's 
  3005. premier business program, had shown an interest in 
  3006. Mitch Kapor.   Kapor worked diligently for them for six 
  3007. months, got tired of California, and went back to Boston 
  3008. where they had better bookstores.   The VisiCalc group 
  3009. had made the critical error of bringing in "professional 
  3010. management."  "That drove them into the ground," Kapor 
  3011. says.
  3012.  
  3013.     "Yeah, you don't hear a lot about VisiCalc these days," 
  3014. I muse.
  3015.  
  3016.     Kapor looks surprised.  "Well, Lotus.... we *bought*  
  3017. it."
  3018.  
  3019.     "Oh.  You *bought*  it?"
  3020.  
  3021.     "Yeah."
  3022.  
  3023.     "Sort of like the Bell System buying Western Union?"
  3024.  
  3025.     Kapor grins.  "Yep!  Yep!  Yeah, exactly!"
  3026.  
  3027.     Mitch Kapor was not in full command of the destiny 
  3028. of himself or his industry.  The hottest software 
  3029. commodities of the early 1980s were *computer games*  --  
  3030. the Atari seemed destined to enter every teenage home in 
  3031. America.  Kapor got into business software simply 
  3032. because he didn't have any particular feeling for 
  3033. computer games.  But he was supremely fast on his feet, 
  3034. open to new ideas and inclined to trust his instincts.   And 
  3035. his instincts were good.  He chose good people to deal with 
  3036. -- gifted programmer Jonathan Sachs (the co-author of 
  3037. Lotus 1-2-3).   Financial wizard Eric Rosenfeld, canny Wall 
  3038. Street analyst and venture capitalist Ben Rosen.  Kapor 
  3039. was the founder and CEO of Lotus, one of the most 
  3040. spectacularly successful business ventures of the later 
  3041. twentieth century.
  3042.  
  3043.     He is now an extremely wealthy man.  I ask him if he 
  3044. actually knows how much money he has.
  3045.  
  3046.     "Yeah," he says.  "Within a percent or two."
  3047.  
  3048.     How much does he actually have, then?
  3049.  
  3050.     He shakes his head.  "A lot.  A lot.  Not something I 
  3051. talk about.  Issues of money and class are  things that cut 
  3052. pretty close to the bone."
  3053.  
  3054.     I don't pry.  It's beside the point.  One might 
  3055. presume, impolitely, that Kapor has at least forty million -- 
  3056. that's what he got the year he left Lotus.  People who ought 
  3057. to know claim Kapor has about a hundred and fifty 
  3058. million, give or take a market swing in his stock holdings.  
  3059. If Kapor had stuck with Lotus, as his colleague friend and 
  3060. rival Bill Gates has stuck with his own software start-up, 
  3061. Microsoft, then Kapor would likely have much the same 
  3062. fortune Gates has -- somewhere in the neighborhood of 
  3063. three billion, give or take a few hundred million.   Mitch 
  3064. Kapor has all the money he wants.  Money has lost 
  3065. whatever charm it ever held for him -- probably not much 
  3066. in the first place.    When Lotus became too uptight, too 
  3067. bureaucratic, too far from the true sources of his own 
  3068. satisfaction, Kapor walked.   He simply severed all 
  3069. connections with the company and went out the door.  It 
  3070. stunned everyone -- except those who knew him best.
  3071.  
  3072.     Kapor has not had to strain his resources to wreak a 
  3073. thorough transformation in cyberspace politics.  In its first 
  3074. year, EFF's budget was about a quarter of a million dollars.  
  3075. Kapor is running EFF out of his pocket change.
  3076.  
  3077.     Kapor takes pains to tell me that he does not 
  3078. consider himself a civil libertarian per se.  He has spent 
  3079. quite some time with true-blue civil libertarians lately, and 
  3080. there's a political-correctness to them that bugs him.  They 
  3081. seem to him to spend entirely too much time in legal 
  3082. nitpicking and not enough vigorously exercising civil 
  3083. rights in the everyday real world.
  3084.  
  3085.      Kapor is an entrepreneur.  Like all hackers, he 
  3086. prefers his involvements  direct, personal, and hands-on.  
  3087. "The fact that EFF has a node on the Internet is a great 
  3088. thing.  We're a publisher.  We're a distributor of 
  3089. information."  Among the items the eff.org Internet node 
  3090. carries is back issues of *Phrack.*  They had an internal 
  3091. debate about that in EFF, and finally decided to take the 
  3092. plunge.  They might carry other digital underground 
  3093. publications -- but if they do, he says, "we'll certainly carry 
  3094. Donn Parker, and anything Gail Thackeray wants to put 
  3095. up.  We'll turn it into a public library, that has the whole 
  3096. spectrum of use.  Evolve in the direction of people making 
  3097. up their own minds."  He grins.  "We'll try to label all the 
  3098. editorials."
  3099.  
  3100.     Kapor is determined to tackle the technicalities of 
  3101. the Internet in the service of the public interest.   "The 
  3102. problem with being a node on the Net today is that you've 
  3103. got to have a captive technical specialist.  We have Chris 
  3104. Davis around, for the care and feeding of the balky beast!  
  3105. We couldn't do it ourselves!"
  3106.  
  3107.     He pauses.  "So one direction in which technology has 
  3108. to evolve is much more standardized units, that a non-
  3109. technical person can feel comfortable with.  It's the same 
  3110. shift as from minicomputers to PCs.  I can see a future in 
  3111. which any person can have a Node on the Net.  Any 
  3112. person can be a publisher.  It's better than the media we 
  3113. now have.  It's possible.  We're working actively."
  3114.  
  3115.     Kapor is in his element now, fluent, thoroughly in 
  3116. command in his material.   "You go tell a hardware 
  3117. Internet hacker that everyone should have a node on the 
  3118. Net," he says, "and the first thing they're going to say is, 'IP 
  3119. doesn't scale!'"  ("IP" is the interface protocol for the 
  3120. Internet.  As it currently exists, the IP software is simply 
  3121. not capable of indefinite expansion; it will run out of 
  3122. usable addresses, it will saturate.)   "The answer," Kapor 
  3123. says,  "is:  evolve the protocol!  Get the smart people 
  3124. together and figure out what to do.  Do we add ID?  Do we 
  3125. add new protocol?  Don't just say, *we can't do it.*"
  3126.  
  3127.     Getting smart people together to figure out what to 
  3128. do is a skill at which Kapor clearly excels.   I counter that 
  3129. people on the Internet rather enjoy their elite technical 
  3130. status, and don't seem particularly anxious to democratize 
  3131. the Net.
  3132.  
  3133.     Kapor agrees, with a show of scorn.  "I tell them that 
  3134. this is the snobbery of the people on the *Mayflower* 
  3135. looking down their noses at the people who came over *on 
  3136. the second boat!*   Just because they got here a year, or 
  3137. five years, or ten years before everybody else, that doesn't 
  3138. give them ownership of cyberspace!  By what right?"
  3139.  
  3140.     I remark that the telcos are an electronic network, 
  3141. too, and they seem to guard their specialized knowledge 
  3142. pretty closely.
  3143.  
  3144.     Kapor ripostes that the telcos and the Internet are 
  3145. entirely different animals.  "The Internet is an open 
  3146. system, everything is published, everything gets argued 
  3147. about, basically by anybody who can get in.  Mostly, it's 
  3148. exclusive and elitist just because it's so difficult.  Let's 
  3149. make it easier to use."
  3150.  
  3151.     On the other hand, he allows with a swift change of 
  3152. emphasis, the so-called elitists do have a point as well.   
  3153. "Before people start coming in, who are new, who want to 
  3154. make suggestions, and criticize the Net as 'all screwed 
  3155. up'....  They should at least take the time to understand the 
  3156. culture on its own terms.  It has its own history -- show 
  3157. some respect for it.  I'm a conservative, to that extent."
  3158.  
  3159.     The Internet is Kapor's paradigm for the future of 
  3160. telecommunications.  The Internet is decentralized, non-
  3161. heirarchical, almost anarchic.  There are no bosses, no 
  3162. chain of command, no secret data.  If each node obeys the 
  3163. general interface standards, there's simply no need for 
  3164. any central network authority.
  3165.  
  3166.     Wouldn't that spell the doom of AT&T as an 
  3167. institution?  I ask.
  3168.  
  3169.     That prospect doesn't faze Kapor for a moment.  
  3170. "Their  big advantage, that they have now, is that they have 
  3171. all of the wiring.  But two things are happening.  Anyone 
  3172. with right-of-way is putting down fiber -- Southern Pacific 
  3173. Railroad, people like that -- there's enormous 'dark fiber' 
  3174. laid in."  ("Dark Fiber" is fiber-optic cable, whose 
  3175. enormous capacity so exceeds the demands of current 
  3176. usage that much of the fiber still has no light-signals on it -
  3177. - it's still 'dark,' awaiting future use.)
  3178.  
  3179.     "The other thing that's happening is the local-loop 
  3180. stuff is going to go wireless.  Everyone from Bellcore to the 
  3181. cable TV companies to AT&T wants to put in these things 
  3182. called 'personal communication systems.'  So you could 
  3183. have local competition -- you could have multiplicity of 
  3184. people, a bunch of neighborhoods, sticking stuff up on 
  3185. poles.  And a bunch of other people laying in dark fiber.  
  3186. So what happens to the telephone companies?  There's 
  3187. enormous pressure on them from both sides.
  3188.  
  3189.     "The more I look at this, the more I believe that in a 
  3190. post-industrial, digital world, the idea of regulated 
  3191. monopolies is bad.  People will look back on it and say that 
  3192. in the 19th and 20th centuries the idea of public utilities 
  3193. was an okay compromise.  You needed one set of wires in 
  3194. the ground.  It was too economically inefficient, otherwise.  
  3195. And that meant one entity running it.  But now, with pieces 
  3196. being wireless -- the connections are going to be via high-
  3197. level interfaces, not via wires.  I mean, *ultimately*  there 
  3198. are going to be wires -- but the wires are just a commodity.  
  3199. Fiber, wireless.  You no longer *need*  a utility."
  3200.  
  3201.     Water utilities?  Gas utilities?
  3202.  
  3203.     Of course we still need those, he agrees.   "But when 
  3204. what you're moving is information, instead of physical 
  3205. substances, then you can play by a different set of rules.  
  3206. We're evolving those rules now!   Hopefully you can have 
  3207. a much more decentralized system, and one in which 
  3208. there's more competition in the marketplace.
  3209.  
  3210.     "The role of government will be to make sure that 
  3211. nobody cheats.  The proverbial 'level playing field.'   A 
  3212. policy that prevents monopolization.  It should result in 
  3213. better service, lower prices, more choices, and local 
  3214. empowerment."  He smiles.  "I'm very big on local 
  3215. empowerment."
  3216.  
  3217.     Kapor is a man with a vision.  It's a very novel vision 
  3218. which he and his allies are working out in considerable 
  3219. detail and with great energy.  Dark, cynical, morbid 
  3220. cyberpunk that I am, I cannot avoid considering some of 
  3221. the darker implications of "decentralized, nonhierarchical, 
  3222. locally empowered" networking.
  3223.  
  3224.     I remark that some pundits have suggested that 
  3225. electronic networking -- faxes, phones, small-scale 
  3226. photocopiers -- played a strong role in dissolving the 
  3227. power of centralized communism and causing the 
  3228. collapse of the Warsaw Pact.
  3229.  
  3230.     Socialism is totally discredited, says Kapor, fresh 
  3231. back from the Eastern Bloc.  The idea that faxes did it, all 
  3232. by themselves, is rather wishful thinking.
  3233.  
  3234.     Has it occurred to him that electronic networking 
  3235. might corrode America's industrial and political 
  3236. infrastructure to the point where the whole thing becomes 
  3237. untenable, unworkable -- and the old order just collapses 
  3238. headlong, like in Eastern Europe?
  3239.  
  3240.     "No," Kapor says flatly.  "I think that's extraordinarily 
  3241. unlikely.  In part, because ten or fifteen years ago, I had 
  3242. similar hopes about personal computers -- which utterly 
  3243. failed to materialize." He grins wryly, then his eyes narrow.  
  3244. "I'm *very* opposed to techno-utopias.  Every time I see 
  3245. one, I either run away, or try to kill it."
  3246.  
  3247.     It dawns on me then that Mitch Kapor is not trying to 
  3248. make the world safe for democracy.  He certainly is not 
  3249. trying to make it safe for anarchists or utopians -- least of 
  3250. all for computer intruders or electronic rip-off artists.  
  3251. What he really hopes to do is make the world safe for 
  3252. future Mitch Kapors.  This world of decentralized, small-
  3253. scale nodes, with instant global access for the best and 
  3254. brightest, would be a perfect milieu for the shoestring attic 
  3255. capitalism that made Mitch Kapor what he is today.
  3256.  
  3257.     Kapor is a very bright man.  He has a rare 
  3258. combination of visionary intensity with a strong practical 
  3259. streak.  The Board of the EFF:  John Barlow, Jerry Berman 
  3260. of the ACLU, Stewart Brand, John Gilmore, Steve 
  3261. Wozniak, and Esther Dyson, the doyenne of East-West 
  3262. computer entrepreneurism -- share his gift, his vision, and 
  3263. his formidable networking talents.   They are people of the 
  3264. 1960s,  winnowed-out by its turbulence and rewarded with 
  3265. wealth and influence.   They are some of the best and the 
  3266. brightest that the electronic community has to offer.  But 
  3267. can they do it, in the real world?  Or are they only 
  3268. dreaming?   They are so few.  And there is so much against 
  3269. them.
  3270.  
  3271.     I leave Kapor and his networking employees 
  3272. struggling cheerfully with the promising intricacies of their 
  3273. newly installed Macintosh System 7 software.  The next 
  3274. day is Saturday.  EFF is closed.  I pay a few visits to points 
  3275. of interest downtown.
  3276.  
  3277.     One of them is the birthplace of the telephone.
  3278.  
  3279.     It's marked by a bronze plaque in a plinth of black-
  3280. and-white speckled granite.  It sits in the plaza of the John 
  3281. F. Kennedy Federal Building, the very place where Kapor 
  3282. was once fingerprinted by the FBI.
  3283.  
  3284.     The plaque has a bas-relief picture of Bell's original 
  3285. telephone.  "BIRTHPLACE OF THE TELEPHONE," it 
  3286. reads.  "Here, on June 2, 1875, Alexander Graham Bell and 
  3287. Thomas A. Watson first transmitted sound over wires.
  3288.  
  3289.     "This successful experiment was completed in a fifth 
  3290. floor garret at what was then 109 Court Street and marked 
  3291. the beginning of world-wide telephone service."
  3292.  
  3293.     109 Court Street is long gone.  Within sight of Bell's 
  3294. plaque, across a street, is one of the central offices of 
  3295. NYNEX, the local  Bell RBOC, on 6 Bowdoin Square.
  3296.  
  3297.     I cross the street and circle the telco building, slowly, 
  3298. hands in my jacket pockets.  It's a bright, windy, New 
  3299. England autumn day.   The central office is a handsome 
  3300. 1940s-era megalith in late Art Deco, eight stories high.
  3301.  
  3302.     Parked outside the back is a power-generation truck.   
  3303. The generator strikes me as rather anomalous.  Don't they 
  3304. already have their own generators in this eight-story 
  3305. monster?  Then the suspicion strikes me that NYNEX 
  3306. must have heard of the September 17 AT&T power-outage 
  3307. which crashed New York City.  Belt-and-suspenders, this 
  3308. generator.  Very telco.
  3309.  
  3310.     Over the glass doors of the front entrance is a 
  3311. handsome bronze bas-relief of Art Deco vines, sunflowers, 
  3312. and birds, entwining the Bell logo and the legend NEW 
  3313. ENGLAND TELEPHONE AND TELEGRAPH COMPANY 
  3314. -- an entity which no longer officially exists.
  3315.  
  3316.     The doors are locked securely.  I peer through the 
  3317. shadowed glass.  Inside is an official poster reading:
  3318.  
  3319.     "New England Telephone a NYNEX Company
  3320.  
  3321.             ATTENTION
  3322.  
  3323.     "All persons while on New England Telephone 
  3324. Company premises are required to visibly wear their 
  3325. identification cards (C.C.P. Section 2, Page 1).
  3326.  
  3327.     "Visitors, vendors, contractors, and all others are 
  3328. required to visibly wear a daily pass.
  3329.                 "Thank you.
  3330.                 Kevin C. Stanton.
  3331.                 Building Security Coordinator."
  3332.  
  3333.     Outside, around the corner, is a pull-down ribbed 
  3334. metal security door, a locked delivery entrance.  Some 
  3335. passing stranger has grafitti-tagged this door, with a single 
  3336. word in red spray-painted cursive:
  3337.  
  3338.             *Fury*    
  3339.      
  3340.                   #
  3341.  
  3342.     My book on the Hacker Crackdown is almost over 
  3343. now.  I have deliberately saved the best for last.
  3344.  
  3345.     In February 1991, I attended the CPSR Public Policy 
  3346. Roundtable, in Washington, DC.   CPSR, Computer 
  3347. Professionals for Social Responsibility, was a sister 
  3348. organization of EFF, or perhaps its aunt, being older and 
  3349. perhaps somewhat wiser in the ways of the world of 
  3350. politics.
  3351.  
  3352.     Computer Professionals for  Social Responsibility 
  3353. began in 1981 in Palo Alto, as an informal discussion group 
  3354. of Californian computer scientists and technicians, united 
  3355. by nothing more than an electronic mailing list.   This  
  3356. typical high-tech ad-hocracy received the dignity of its 
  3357. own acronym in 1982, and was formally incorporated in 
  3358. 1983.
  3359.  
  3360.     CPSR lobbied government and public alike with an 
  3361. educational outreach effort, sternly warning against any 
  3362. foolish and unthinking trust in complex computer 
  3363. systems.  CPSR insisted that mere computers should 
  3364. never be considered a magic panacea for humanity's 
  3365. social, ethical or political problems.  CPSR members were 
  3366. especially troubled about the stability, safety, and 
  3367. dependability of military computer systems, and very 
  3368. especially troubled by those systems controlling nuclear 
  3369. arsenals.  CPSR was best-known for its persistent and well-
  3370. publicized attacks on the scientific credibility of the 
  3371. Strategic Defense Initiative ("Star Wars").
  3372.  
  3373.     In 1990, CPSR was the nation's veteran cyber-political 
  3374. activist group, with over two thousand members in twenty-
  3375. one local chapters across the US.  It was especially active 
  3376. in Boston, Silicon Valley, and Washington DC, where its 
  3377. Washington office sponsored the Public Policy 
  3378. Roundtable.
  3379.  
  3380.     The Roundtable, however, had been funded by EFF, 
  3381. which had passed CPSR an extensive grant for operations.   
  3382. This was the first large-scale, official meeting of what was 
  3383. to become the electronic civil libertarian community.
  3384.  
  3385.     Sixty people attended, myself included -- in this 
  3386. instance, not so much as a journalist as a cyberpunk 
  3387. author.   Many of the luminaries of the field took part:  
  3388. Kapor and Godwin as a matter of course.  Richard Civille 
  3389. and Marc Rotenberg of CPSR.  Jerry Berman of the ACLU.  
  3390. John Quarterman, author of *The Matrix.*  Steven Levy, 
  3391. author of *Hackers.*   George Perry and Sandy Weiss of 
  3392. Prodigy Services, there to network about the civil-liberties 
  3393. troubles their young commercial network was 
  3394. experiencing.  Dr. Dorothy Denning.  Cliff Figallo, 
  3395. manager of the Well.  Steve Jackson was there, having 
  3396. finally found his ideal target audience, and so was Craig 
  3397. Neidorf, "Knight Lightning" himself, with his attorney, 
  3398. Sheldon Zenner.  Katie Hafner, science journalist, and co-
  3399. author of *Cyberpunk:  Outlaws and Hackers on the   
  3400. Computer Frontier.*  Dave Farber, ARPAnet pioneer and 
  3401. fabled Internet guru.  Janlori Goldman of the ACLU's 
  3402. Project on Privacy and Technology.  John Nagle of 
  3403. Autodesk and the Well.  Don Goldberg of the House 
  3404. Judiciary Committee.  Tom Guidoboni, the defense 
  3405. attorney in the Internet Worm case.  Lance Hoffman, 
  3406. computer-science professor at The George Washington 
  3407. University.  Eli Noam of Columbia.  And a host of others 
  3408. no less distinguished.
  3409.  
  3410.     Senator Patrick Leahy delivered the keynote address, 
  3411. expressing his determination to keep ahead of the curve 
  3412. on the issue of electronic free speech.  The address was 
  3413. well-received, and the sense of excitement was palpable.   
  3414. Every panel discussion was interesting -- some were 
  3415. entirely compelling.  People networked with an almost 
  3416. frantic interest.
  3417.  
  3418.     I myself had a most interesting and cordial lunch 
  3419. discussion with Noel and Jeanne Gayler, Admiral Gayler 
  3420. being a former director of the National Security Agency.   
  3421. As this was the first known encounter between an actual 
  3422. no-kidding cyberpunk and a chief executive of America's 
  3423. largest and best-financed electronic espionage apparat, 
  3424. there was naturally a bit of eyebrow-raising on both sides.
  3425.  
  3426.     Unfortunately, our discussion was off-the-record.  In 
  3427. fact all  the discussions at the CPSR were officially off-the-
  3428. record, the idea being to do some serious networking in an 
  3429. atmosphere of complete frankness, rather than to stage a 
  3430. media circus.
  3431.  
  3432.     In any case, CPSR Roundtable, though interesting 
  3433. and intensely valuable, was as nothing compared to the 
  3434. truly mind-boggling event that transpired a mere month 
  3435. later.
  3436.  
  3437.                     #
  3438.  
  3439.     "Computers, Freedom and Privacy."  Four hundred 
  3440. people from every conceivable corner of America's 
  3441. electronic community.  As a science fiction writer, I have 
  3442. been to some weird gigs in my day, but this thing is truly 
  3443. *beyond the pale.*   Even "Cyberthon," Point Foundation's 
  3444. "Woodstock of Cyberspace" where Bay Area psychedelia 
  3445. collided headlong with the emergent world of 
  3446. computerized virtual reality, was like a Kiwanis Club gig 
  3447. compared to this astonishing do.
  3448.  
  3449.     The "electronic community" had reached an apogee.  
  3450. Almost every principal in this book is in attendance.  Civil 
  3451. Libertarians.  Computer Cops.  The Digital Underground.   
  3452. Even a few discreet telco people.   Colorcoded dots for 
  3453. lapel tags are distributed.  Free Expression issues.  Law 
  3454. Enforcement.  Computer Security.  Privacy.  Journalists.  
  3455. Lawyers.  Educators.  Librarians.  Programmers.  Stylish 
  3456. punk-black dots for the hackers and phone phreaks.  
  3457. Almost everyone here seems to wear eight or nine dots, to 
  3458. have six or seven professional hats.
  3459.  
  3460.     It is a community.  Something like Lebanon perhaps, 
  3461. but a digital nation. People who had feuded all year in the 
  3462. national press, people who entertained the deepest 
  3463. suspicions of one another's motives and ethics, are now in 
  3464. each others' laps.   "Computers, Freedom and Privacy" 
  3465. had every reason in the world to turn ugly, and yet except 
  3466. for small irruptions of puzzling nonsense from the 
  3467. convention's token lunatic, a surprising bonhomie 
  3468. reigned.  CFP was like a wedding-party in which two lovers, 
  3469. unstable bride and charlatan groom, tie the knot in a 
  3470. clearly disastrous matrimony.
  3471.  
  3472.     It is clear to both families -- even to neighbors and 
  3473. random guests -- that this is not a workable relationship, 
  3474. and yet the young couple's desperate attraction can brook 
  3475. no further delay.   They simply cannot help themselves.  
  3476. Crockery will fly, shrieks from their newlywed home will 
  3477. wake the city block, divorce waits in the wings like a 
  3478. vulture over the Kalahari, and yet this is a wedding, and 
  3479. there is going to be a child from it.  Tragedies end in death; 
  3480. comedies in marriage.  The Hacker Crackdown is ending 
  3481. in marriage.  And there will be a child.
  3482.  
  3483.     From the beginning, anomalies reign.  John Perry 
  3484. Barlow, cyberspace ranger, is here.  His color photo in 
  3485. *The New York Times Magazine,* Barlow scowling in a 
  3486. grim Wyoming snowscape, with long black coat, dark hat, 
  3487. a Macintosh SE30 propped on a fencepost and an 
  3488. awesome frontier rifle tucked under one arm,  will be the 
  3489. single most striking visual image of the Hacker 
  3490. Crackdown.   And he is CFP's guest of honor -- along with 
  3491. Gail Thackeray of the FCIC!   What on earth do they 
  3492. expect these dual guests to do with each other?  Waltz?
  3493.  
  3494.     Barlow delivers the first address.  
  3495. Uncharacteristically, he is hoarse -- the sheer volume of 
  3496. roadwork has worn him down.  He speaks briefly, 
  3497. congenially, in a plea for conciliation, and takes his leave 
  3498. to a storm of applause.
  3499.  
  3500.     Then Gail Thackeray takes the stage.  She's visibly 
  3501. nervous.  She's been on the Well a lot lately.  Reading 
  3502. those Barlow posts.   Following Barlow is a challenge to 
  3503. anyone.  In honor of the famous lyricist for the Grateful 
  3504. Dead, she announces reedily, she is going to read -- *a 
  3505. poem.*  A poem she has composed herself.
  3506.  
  3507.     It's an awful poem, doggerel in the rollicking meter of 
  3508. Robert W. Service's *The Cremation of Sam McGee,*  but 
  3509. it is in fact, a poem.  It's the *Ballad of the Electronic 
  3510. Frontier!*  A poem about the Hacker Crackdown and the 
  3511. sheer unlikelihood of CFP.   It's full of in-jokes.  The score 
  3512. or so cops in the audience, who are sitting together in a 
  3513. nervous claque, are absolutely cracking-up.  Gail's poem is 
  3514. the funniest goddamn thing they've ever heard.  The 
  3515. hackers and civil-libs, who had this woman figured for Ilsa 
  3516. She-Wolf of the SS, are staring with their jaws hanging 
  3517. loosely.  Never in the wildest reaches of their imagination 
  3518. had they figured Gail Thackeray was capable of such a 
  3519. totally off-the-wall move.  You can see them punching 
  3520. their mental CONTROL-RESET buttons.   Jesus!  This 
  3521. woman's a hacker weirdo!  She's  *just like us!*    God, this 
  3522. changes everything!
  3523.  
  3524.       Al Bayse, computer technician for the FBI, had been 
  3525. the only cop at the CPSR Roundtable, dragged there with 
  3526. his arm bent by Dorothy Denning.  He was guarded and 
  3527. tightlipped at CPSR Roundtable; a "lion thrown to the 
  3528. Christians."
  3529.  
  3530.     At CFP, backed by a claque of cops, Bayse suddenly 
  3531. waxes eloquent and even droll, describing the FBI's 
  3532. "NCIC 2000", a gigantic digital catalog of criminal records, 
  3533. as if he has suddenly become some weird hybrid of 
  3534. George Orwell and George Gobel.   Tentatively, he makes 
  3535. an arcane joke about statistical analysis.  At least a third of 
  3536. the crowd laughs aloud.
  3537.  
  3538.     "They didn't laugh at that at my last speech,"  Bayse 
  3539. observes.  He had been addressing cops -- *straight*  cops, 
  3540. not computer people.  It had been a worthy meeting, 
  3541. useful one supposes, but nothing like *this.*  There has 
  3542. never been *anything*  like this.  Without any prodding, 
  3543. without any preparation, people in the audience simply 
  3544. begin to ask questions.  Longhairs, freaky people, 
  3545. mathematicians.  Bayse is answering, politely, frankly, 
  3546. fully, like a man walking on air.  The ballroom's 
  3547. atmosphere crackles with surreality.   A female lawyer 
  3548. behind me breaks into a sweat and a hot waft of 
  3549. surprisingly potent and musky perfume flows off her 
  3550. pulse-points.
  3551.  
  3552.     People are giddy with laughter.  People are 
  3553. interested, fascinated, their eyes so wide and dark that 
  3554. they seem eroticized.  Unlikely daisy-chains form in the 
  3555. halls, around the bar, on the escalators:  cops with hackers, 
  3556. civil rights with FBI, Secret Service with phone phreaks.
  3557.  
  3558.     Gail Thackeray is at her crispest in a white wool 
  3559. sweater with a tiny Secret Service logo.  "I found Phiber 
  3560. Optik at the payphones, and when he saw my sweater, he 
  3561. turned into a *pillar of salt!*" she chortles.
  3562.  
  3563.     Phiber discusses his case at much length with his 
  3564. arresting officer, Don Delaney of the New York State 
  3565. Police.  After an hour's chat, the two of them look ready to 
  3566. begin singing "Auld Lang Syne."  Phiber finally finds the 
  3567. courage to get his worst complaint off his chest.  It isn't so 
  3568. much the arrest.  It was the *charge.*  Pirating service off 
  3569. 900 numbers.  I'm a *programmer,* Phiber insists.  This 
  3570. lame charge is going to hurt my reputation.  It would have 
  3571. been cool to be busted for something happening, like 
  3572. Section 1030 computer intrusion.  Maybe some kind of 
  3573. crime that's scarcely been invented yet.  Not lousy phone 
  3574. fraud.  Phooey.
  3575.  
  3576.     Delaney seems regretful.  He had a mountain of 
  3577. possible criminal charges against Phiber Optik.  The kid's 
  3578. gonna plead guilty anyway.  He's a first timer, they always 
  3579. plead.  Coulda charged the kid with most anything, and 
  3580. gotten the same result in the end.  Delaney seems 
  3581. genuinely sorry not to have gratified Phiber in this 
  3582. harmless fashion.  Too late now.  Phiber's pled already.  All 
  3583. water under the bridge.  Whaddya gonna do?
  3584.  
  3585.     Delaney's got a good grasp on the hacker mentality.  
  3586. He held a press conference after he busted a bunch of 
  3587. Masters of Deception kids.  Some journo had asked him:  
  3588. "Would you describe these people as *geniuses?*"   
  3589. Delaney's deadpan answer, perfect:  "No, I would describe 
  3590. these people as *defendants.*"   Delaney busts a kid for 
  3591. hacking codes with repeated random dialling.  Tells the 
  3592. press that NYNEX can track this stuff in no time flat 
  3593. nowadays, and a kid has to be *stupid*  to do something so 
  3594. easy to catch.   Dead on again:  hackers don't mind being 
  3595. thought of as Genghis Khan by the straights,  but if there's 
  3596. anything that really gets 'em where they live, it's being 
  3597. called *dumb.*
  3598.  
  3599.     Won't be as much fun for Phiber next time around.  
  3600. As a second offender he's gonna see prison.   Hackers 
  3601. break the law.  They're not geniuses, either.  They're gonna 
  3602. be defendants.  And yet, Delaney muses over a drink in 
  3603. the hotel bar, he has found it impossible to treat them as 
  3604. common criminals.   Delaney knows criminals.  These 
  3605. kids, by comparison, are clueless -- there is just no crook 
  3606. vibe off of them, they don't smell right, they're just not 
  3607. *bad.*
  3608.  
  3609.     Delaney has seen a lot of action.  He did Vietnam.  
  3610. He's been shot at, he has shot people.  He's a homicide 
  3611. cop from New York.  He has the appearance of a man who 
  3612. has not only seen the shit hit the fan but has seen it 
  3613. splattered across whole city blocks and left to ferment for 
  3614. years.  This guy has been around.
  3615.  
  3616.     He listens to Steve Jackson tell his story.  The dreamy 
  3617. game strategist has been dealt a bad hand.  He has played 
  3618. it for all he is worth.  Under his nerdish SF-fan exterior is a 
  3619. core of iron.   Friends of his say Steve Jackson believes in 
  3620. the rules, believes in fair play.  He will never compromise 
  3621. his principles, never give up.  "Steve," Delaney says to 
  3622. Steve Jackson, "they had some balls, whoever busted you.  
  3623. You're all right!"   Jackson, stunned, falls silent and actually 
  3624. blushes with pleasure.
  3625.  
  3626.     Neidorf has grown up a lot in the past year.  The kid is 
  3627. a quick study, you gotta give him that.   Dressed by his 
  3628. mom, the fashion manager for a national clothing chain, 
  3629. Missouri college techie-frat Craig Neidorf out-dappers 
  3630. everyone at this gig but the toniest East Coast lawyers.  
  3631. The iron jaws of prison clanged shut without him and now 
  3632. law school beckons for Neidorf.  He looks like a larval 
  3633. Congressman.
  3634.  
  3635.     Not a "hacker," our Mr. Neidorf.  He's not interested 
  3636. in computer science.  Why should he be?  He's not 
  3637. interested in writing C code the rest of his life, and besides, 
  3638. he's seen where the chips fall.  To the world of computer 
  3639. science he and *Phrack*  were just a curiosity.  But to the 
  3640. world of law....  The kid has learned where the bodies are 
  3641. buried.  He carries his notebook of press clippings 
  3642. wherever he goes.
  3643.  
  3644.     Phiber Optik makes fun of Neidorf for a Midwestern 
  3645. geek, for believing that "Acid Phreak" does acid and 
  3646. listens to acid rock.  Hell no.  Acid's never done *acid!*  
  3647. Acid's into *acid house music.*  Jesus.  The very idea of 
  3648. doing LSD.  Our *parents*  did LSD, ya clown.
  3649.  
  3650.       Thackeray suddenly turns upon Craig Neidorf the 
  3651. full lighthouse glare of her attention and begins a 
  3652. determined half-hour attempt to *win the boy over.*  The 
  3653. Joan of Arc of Computer Crime is *giving career advice to 
  3654. Knight Lightning!*   "Your experience would be very 
  3655. valuable -- a real asset," she tells him with unmistakeable 
  3656. sixty-thousand-watt sincerity.  Neidorf is fascinated.  He 
  3657. listens with unfeigned attention.  He's nodding and saying 
  3658. yes ma'am.  Yes, Craig, you too can forget all about money 
  3659. and enter the glamorous and horribly underpaid world of 
  3660. PROSECUTING COMPUTER CRIME!  You can put your 
  3661. former friends in prison -- ooops....
  3662.  
  3663.     You cannot go on dueling at modem's length 
  3664. indefinitely.   You cannot beat one another senseless with 
  3665. rolled-up press-clippings.  Sooner or later you have to 
  3666. come directly to grips.  And yet the very act of assembling 
  3667. here has changed the entire situation drastically.   John 
  3668. Quarterman, author of *The Matrix,* explains the Internet 
  3669. at his symposium.  It is the largest news network in the 
  3670. world, it is growing by leaps and bounds, and yet you 
  3671. cannot measure Internet because you cannot stop it in 
  3672. place.  It cannot stop, because there is no one anywhere in 
  3673. the world with the authority to stop Internet.  It changes, 
  3674. yes, it grows, it embeds itself across the post-industrial, 
  3675. postmodern world and it generates community wherever 
  3676. it touches, and it is doing this all by itself.
  3677.  
  3678.     Phiber is different.  A very fin de siecle kid, Phiber 
  3679. Optik.  Barlow says he looks like an Edwardian dandy.   He 
  3680. does rather.  Shaven neck, the sides of his skull cropped 
  3681. hip-hop close, unruly tangle of black hair on top that looks 
  3682. pomaded, he stays up till four a.m.  and misses all the 
  3683. sessions, then hangs out in payphone booths with his 
  3684. acoustic coupler gutsily CRACKING SYSTEMS RIGHT IN 
  3685. THE MIDST OF THE HEAVIEST LAW ENFORCEMENT 
  3686. DUDES IN THE U.S., or at least *pretending* to....  Unlike 
  3687. "Frank Drake."  Drake, who wrote Dorothy Denning out of 
  3688. nowhere, and asked for an interview for his cheapo 
  3689. cyberpunk fanzine, and then started grilling her on her 
  3690. ethics.   She was squirmin', too....   Drake, scarecrow-tall 
  3691. with his floppy blond mohawk, rotting tennis shoes and 
  3692. black leather jacket lettered ILLUMINATI in red, gives off 
  3693. an unmistakeable air of the bohemian literatus.  Drake is 
  3694. the kind of guy who reads British industrial design 
  3695. magazines and appreciates William Gibson because the 
  3696. quality of the prose is so tasty.  Drake could never touch a 
  3697. phone or a keyboard again, and he'd still have the nose-
  3698. ring and the blurry photocopied fanzines and the sampled 
  3699. industrial music.  He's a radical punk with a desktop-
  3700. publishing rig and an Internet address.  Standing next to 
  3701. Drake, the diminutive Phiber looks like he's been 
  3702. physically coagulated out of phone-lines.  Born to phreak.
  3703.  
  3704.     Dorothy Denning approaches Phiber suddenly.  The 
  3705. two of them are about the same height and body-build.  
  3706. Denning's blue eyes flash behind the round window-
  3707. frames of her glasses.  "Why did you say I was 'quaint?'"  
  3708. she asks Phiber, quaintly.
  3709.  
  3710.     It's a perfect description but Phiber is nonplussed... 
  3711. "Well, I uh, you know...."
  3712.  
  3713.     "I also think you're quaint, Dorothy," I say, novelist to 
  3714. the rescue, the journo gift of gab...  She is neat and dapper 
  3715. and yet there's an arcane quality to her, something like a 
  3716. Pilgrim Maiden behind leaded glass; if she were six inches 
  3717. high Dorothy Denning would look great inside a china 
  3718. cabinet...  The Cryptographeress....  The Cryptographrix...  
  3719. whatever...   Weirdly, Peter Denning looks just like his 
  3720. wife, you could pick this gentleman out of a thousand guys 
  3721. as the soulmate of Dorothy Denning.  Wearing tailored 
  3722. slacks, a spotless fuzzy varsity sweater, and a neatly 
  3723. knotted academician's tie.... This fineboned, exquisitely 
  3724. polite, utterly civilized and hyperintelligent couple seem 
  3725. to have emerged from some cleaner and finer parallel 
  3726. universe, where humanity exists to do the Brain Teasers 
  3727. column in Scientific American.   Why does this Nice Lady 
  3728. hang out with these unsavory characters?
  3729.  
  3730.     Because the time has come for it, that's why.  
  3731. Because she's the best there is at what she does.
  3732.  
  3733.     Donn Parker is here, the Great Bald Eagle of 
  3734. Computer Crime....  With his bald dome, great height, and 
  3735. enormous Lincoln-like hands, the great visionary pioneer 
  3736. of the field plows through the lesser mortals like an 
  3737. icebreaker....  His eyes are fixed on the future with the 
  3738. rigidity of a bronze statue....  Eventually, he tells his 
  3739. audience, all business crime will be computer crime, 
  3740. because businesses will do everything through computers.  
  3741. "Computer crime" as a category will vanish.
  3742.  
  3743.     In the meantime,  passing fads will flourish and fail 
  3744. and evaporate....  Parker's commanding, resonant voice is 
  3745. sphinxlike, everything is viewed from some eldritch valley 
  3746. of deep historical abstraction...  Yes, they've come and 
  3747. they've gone, these passing flaps in the world of digital 
  3748. computation....  The radio-frequency emanation scandal... 
  3749. KGB and MI5 and CIA do it every day, it's easy, but 
  3750. nobody else ever has....  The salami-slice fraud, mostly 
  3751. mythical...  "Crimoids," he calls them....  Computer viruses 
  3752. are the current crimoid champ, a lot less dangerous than 
  3753. most people let on, but the novelty is fading and there's a 
  3754. crimoid vacuum at the moment, the press is visibly 
  3755. hungering for something more outrageous....  The Great 
  3756. Man shares with us a few speculations on the coming 
  3757. crimoids....  Desktop Forgery!  Wow....  Computers stolen 
  3758. just for the sake of the information within them -- data-
  3759. napping!  Happened in Britain a while ago, could be the 
  3760. coming thing....  Phantom nodes in the Internet!
  3761.  
  3762.     Parker handles his overhead projector sheets with an 
  3763. ecclesiastical air...  He wears a grey double-breasted suit, a 
  3764. light blue shirt, and a very quiet tie of understated maroon 
  3765. and blue paisley...  Aphorisms emerge from him with slow, 
  3766. leaden emphasis...  There is no such thing as an 
  3767. adequately secure computer when one faces a sufficiently 
  3768. powerful adversary.... Deterrence is the most socially 
  3769. useful aspect of security...  People are the primary 
  3770. weakness in all information systems...  The entire baseline 
  3771. of computer security must be shifted upward....  Don't ever 
  3772. violate your security by publicly describing your security 
  3773. measures...
  3774.  
  3775.     People in the audience are beginning to squirm, and 
  3776. yet there is something about the elemental purity of this 
  3777. guy's philosophy that compels uneasy respect....  Parker 
  3778. sounds like the only sane guy left in the lifeboat, 
  3779. sometimes.  The guy who can prove rigorously, from deep 
  3780. moral principles, that Harvey there, the one with the 
  3781. broken leg and the checkered past, is the one who has to 
  3782. be, err.... that is, Mr. Harvey is best placed to make the 
  3783. necessary sacrifice for the security and indeed the very 
  3784. survival of the rest of this lifeboat's crew....   Computer 
  3785. security, Parker informs us mournfully, is a nasty topic, 
  3786. and we wish we didn't have to have  it...  The security 
  3787. expert, armed with method and logic, must think -- 
  3788. imagine -- everything that the adversary might do before 
  3789. the adversary might actually do it.   It is as if the criminal's 
  3790. dark brain were an extensive subprogram within the 
  3791. shining cranium of Donn Parker.   He is a Holmes whose 
  3792. Moriarty does not quite yet exist and so must be perfectly 
  3793. simulated.
  3794.  
  3795.     CFP is a stellar gathering, with the giddiness of a 
  3796. wedding.  It is a happy time, a happy ending, they know 
  3797. their world is changing forever tonight, and they're proud 
  3798. to have been there to see it happen, to talk, to think, to 
  3799. help.
  3800.  
  3801.     And yet as night falls, a certain elegiac quality 
  3802. manifests itself, as the crowd gathers beneath the 
  3803. chandeliers with their wineglasses and dessert plates.  
  3804. Something is ending here, gone forever, and it takes a 
  3805. while to pinpoint it.
  3806.  
  3807.       It is the End of the Amateurs.
  3808.  
  3809. ***********
  3810.  
  3811. Afterword:  The Hacker Crackdown Three Years Later
  3812.  
  3813.     Three years in cyberspace is like thirty years anyplace 
  3814. real.  It feels as if a generation has passed since I wrote this 
  3815. book.  In terms of the generations of computing machinery 
  3816. involved, that's pretty much the case.
  3817.  
  3818.     The basic shape of cyberspace has changed drastically 
  3819. since 1990.  A new U.S. Administration is in power whose 
  3820. personnel are, if anything, only too aware of the nature and 
  3821. potential of electronic networks.  It's now clear to all players 
  3822. concerned that the status quo is dead-and-gone in American 
  3823. media and telecommunications, and almost any territory on 
  3824. the electronic frontier is up for grabs.  Interactive multimedia, 
  3825. cable-phone alliances, the Information Superhighway, fiber-
  3826. to-the-curb, laptops and palmtops, the explosive growth of 
  3827. cellular and the Internet -- the earth trembles visibly.
  3828.  
  3829.     The year 1990 was not a pleasant one for AT&T.  By 1993, 
  3830. however, AT&T had successfully devoured the computer 
  3831. company NCR in an unfriendly takeover, finally giving the 
  3832. pole-climbers a major piece of the digital action.  AT&T 
  3833. managed to rid itself of ownership of the troublesome UNIX 
  3834. operating system, selling it to Novell, a netware company, 
  3835. which was itself preparing for a savage market dust-up with 
  3836. operating-system titan Microsoft.  Furthermore, AT&T 
  3837. acquired McCaw Cellular in a gigantic merger, giving AT&T a 
  3838. potential wireless whip-hand over its former progeny, the 
  3839. RBOCs.  The RBOCs themselves were now AT&T's clearest 
  3840. potential rivals, as the Chinese firewalls between regulated 
  3841. monopoly and frenzied digital entrepreneurism began to melt 
  3842. and collapse headlong.
  3843.   
  3844.     AT&T, mocked by industry analysts in 1990, was reaping 
  3845. awestruck praise by commentators in 1993.   AT&T had 
  3846. managed to avoid any more major software crashes in its 
  3847. switching stations.  AT&T's newfound reputation as "the 
  3848. nimble giant" was all the sweeter, since AT&T's traditional 
  3849. rival giant in the world of multinational computing, IBM, was 
  3850. almost prostrate by 1993.  IBM's vision of the commercial 
  3851. computer-network of the future, "Prodigy," had managed to 
  3852. spend $900 million without a whole heck of a lot to show for it, 
  3853. while AT&T, by contrast, was boldly speculating on the 
  3854. possibilities of personal communicators and hedging its bets 
  3855. with investments in handwritten interfaces.  In 1990 AT&T had 
  3856. looked bad; but in 1993 AT&T looked like the future.
  3857.  
  3858.     At least, AT&T's *advertising* looked like the future.  
  3859. Similar public attention was riveted on the massive $22 billion 
  3860. megamerger between RBOC Bell Atlantic and cable-TV giant 
  3861. Tele-Communications Inc.   Nynex was buying into cable 
  3862. company Viacom International.  BellSouth was buying stock in 
  3863. Prime Management, Southwestern Bell acquiring a cable 
  3864. company in Washington DC, and so forth.   By stark contrast, 
  3865. the Internet, a noncommercial entity which officially did not 
  3866. even exist, had no advertising budget at all.  And yet, almost 
  3867. below the level of governmental and corporate awareness,  the 
  3868. Internet was stealthily devouring everything in its path, 
  3869. growing at a rate that defied comprehension.  Kids who might 
  3870. have been eager computer-intruders a mere five years earlier 
  3871. were now surfing the Internet, where their natural urge to 
  3872. explore led them into cyberspace landscapes of such 
  3873. mindboggling vastness that the very idea of hacking passwords 
  3874. seemed rather a waste of time.  
  3875.  
  3876.     By 1993, there had not been a solid, knock 'em down, 
  3877. panic-striking, teenage-hacker  computer-intrusion scandal in 
  3878. many long months.  There had, of course, been some striking 
  3879. and well-publicized acts of illicit computer access, but they had 
  3880. been committed by adult white-collar industry insiders in clear 
  3881. pursuit of personal or commercial advantage.  The kids, by 
  3882. contrast, all seemed to be on IRC, Internet Relay Chat.
  3883.  
  3884.     Or, perhaps, frolicking out in the endless glass-roots 
  3885. network of personal bulletin board systems.  In 1993, there 
  3886. were an estimated 60,000 boards in America; the population of 
  3887. boards had fully doubled since Operation Sundevil in 1990.  The 
  3888. hobby was transmuting fitfully into a genuine industry.  The 
  3889. board community were no longer obscure hobbyists; many 
  3890. were still hobbyists and proud of it, but board sysops and 
  3891. advanced board users had become a far more cohesive and 
  3892. politically aware community, no longer allowing themselves to 
  3893. be obscure.
  3894.  
  3895.     The specter of cyberspace in the late 1980s, of outwitted 
  3896. authorities trembling in fear before teenage hacker whiz-kids, 
  3897. seemed downright antiquated by 1993.  Law enforcement 
  3898. emphasis had changed, and the favorite electronic villain of 
  3899. 1993 was not the vandal child, but  the victimizer of children, 
  3900. the digital child pornographer.  "Operation Longarm,"  a child-
  3901. pornography computer raid carried out by the previously little-
  3902. known cyberspace rangers of the U.S. Customs Service, was 
  3903. almost the size of Operation Sundevil, but received very little 
  3904. notice by comparison.  
  3905.  
  3906.     The huge and well-organized "Operation Disconnect," 
  3907. an FBI strike against telephone rip-off con-artists, was 
  3908. actually larger than Sundevil.  "Operation Disconnect" had its 
  3909. brief moment in the sun of publicity, and then vanished utterly.  
  3910. It was unfortunate that a law-enforcement affair as 
  3911. apparently well-conducted as Operation Disconnect, which 
  3912. pursued telecom adult career criminals a hundred times more 
  3913. morally repugnant than teenage hackers, should have received 
  3914. so little attention and fanfare, especially compared to the 
  3915. abortive Sundevil and the basically disastrous efforts of the 
  3916. Chicago Computer Fraud and Abuse Task Force.  But the life of 
  3917. an electronic policeman is seldom easy.
  3918.  
  3919.     If any law enforcement event truly deserved full-scale 
  3920. press coverage (while somehow managing to escape it), it was 
  3921. the amazing saga of New York State Police Senior 
  3922. Investigator Don Delaney Versus the Orchard Street Finger-
  3923. Hackers.  This story  probably represents the real future of 
  3924. professional telecommunications crime in America.  The finger-
  3925. hackers sold, and still sell, stolen long-distance phone service 
  3926. to a captive clientele of illegal aliens in New York City.  This  
  3927. clientele is desperate to call home, yet as a group, illegal aliens 
  3928. have few legal means of obtaining standard phone service, 
  3929. since their very presence in the United States is against the 
  3930. law.  The finger-hackers of Orchard Street were very unusual 
  3931. "hackers," with an astonishing lack of any kind of genuine 
  3932. technological knowledge.  And yet these New York call-sell 
  3933. thieves showed a street-level ingenuity appalling in its single-
  3934. minded sense of larceny.
  3935.  
  3936.     There was no dissident-hacker rhetoric about  freedom-
  3937. of-information among the finger-hackers.  Most of them came 
  3938. out of the cocaine-dealing fraternity, and they retailed stolen 
  3939. calls with the same street-crime techniques of lookouts and 
  3940. bagholders that a crack gang would employ.  This was down-
  3941. and-dirty, urban, ethnic, organized crime, carried out by crime 
  3942. families every day, for cash on the barrelhead, in the harsh 
  3943. world of the streets.  The finger-hackers dominated certain 
  3944. payphones in certain strikingly unsavory neighborhoods.  They 
  3945. provided a service no one else would give to a clientele with 
  3946. little to lose. 
  3947.  
  3948.     With such a vast supply of electronic crime  at hand, Don 
  3949. Delaney rocketed from a background in homicide to teaching 
  3950. telecom crime at FLETC in less than three years.  Few can rival 
  3951. Delaney's hands-on, street-level experience in phone fraud.  
  3952. Anyone in 1993 who still believes telecommunications crime to 
  3953. be something rare and arcane should have a few words with 
  3954. Mr Delaney.  Don Delaney has also written two fine essays, on 
  3955. telecom fraud and computer crime, in Joseph Grau's *Criminal 
  3956. and Civil Investigations Handbook* (McGraw Hill 1993).
  3957.  
  3958.     *Phrack* was still publishing in 1993, now under the able 
  3959. editorship of Erik Bloodaxe.  Bloodaxe made a determined 
  3960. attempt to get law enforcement and corporate security to pay 
  3961. real money for their electronic copies of *Phrack,* but, as 
  3962. usual, these stalwart defenders of intellectual property 
  3963. preferred to pirate the magazine.  Bloodaxe has still not gotten 
  3964. back any of his property from the seizure raids of March 1, 
  3965. 1990.  Neither has the Mentor, who is still the managing editor 
  3966. of Steve Jackson Games.  
  3967.  
  3968.     Nor has Robert Izenberg, who has suspended his court 
  3969. struggle to get his machinery back.  Mr Izenberg has calculated 
  3970. that his $20,000 of equipment seized in 1990 is, in 1993, worth 
  3971. $4,000 at most.  The missing software, also gone out his door, 
  3972. was long ago replaced.   He might, he says, sue for the sake of 
  3973. principle, but he feels that the people who seized his machinery 
  3974. have already been discredited, and won't be doing any more 
  3975. seizures.  And even if his machinery were returned -- and in 
  3976. good repair, which is doubtful -- it will  be essentially worthless 
  3977. by 1995.  Robert Izenberg no longer works for IBM, but has a 
  3978. job programming for a major telecommunications company in 
  3979. Austin.    
  3980.  
  3981.     Steve Jackson won his case against the Secret Service on 
  3982. March 12, 1993, just over three years after the federal raid on 
  3983. his enterprise.   Thanks to the delaying tactics available 
  3984. through the legal doctrine of "qualified immunity," Jackson was 
  3985. tactically forced to drop his suit against the individuals William 
  3986. Cook, Tim Foley, Barbara Golden and Henry Kluepfel.   (Cook, 
  3987. Foley, Golden and Kluepfel did, however, testify during the 
  3988. trial.) 
  3989.  
  3990.     The Secret Service fought vigorously in the case, battling 
  3991. Jackson's lawyers right down the line, on the (mostly 
  3992. previously untried) legal turf of the Electronic Communications 
  3993. Privacy Act and the Privacy Protection Act of 1980.  The Secret 
  3994. Service denied they were legally or morally responsible for 
  3995. seizing the work of a publisher.   They claimed that (1)  
  3996. Jackson's gaming "books" weren't real books anyhow, and (2) 
  3997. the Secret Service didn't realize SJG Inc was a "publisher" 
  3998. when they raided his offices, and (3) the books only vanished by 
  3999. accident because they merely happened to be inside the 
  4000. computers the agents were appropriating. 
  4001.  
  4002.     The Secret Service also denied any wrongdoing in 
  4003. reading and erasing all the supposedly "private" e-mail inside 
  4004. Jackson's seized board, Illuminati.  The USSS attorneys 
  4005. claimed the seizure did not violate the Electronic 
  4006. Communications Privacy Act, because they weren't actually 
  4007. "intercepting" electronic mail that was moving on a wire, but 
  4008. only electronic mail that was quietly sitting on a disk inside 
  4009. Jackson's computer.  They also claimed that USSS agents 
  4010. hadn't read any of the private mail on Illuminati; and anyway, 
  4011. even supposing that they had, they were allowed to do that by 
  4012. the subpoena.  
  4013.  
  4014.     The Jackson case became even more peculiar when the 
  4015. Secret Service attorneys went so far as to allege that the 
  4016. federal raid against the gaming company had actually 
  4017. *improved Jackson's business*  thanks to the ensuing 
  4018. nationwide publicity. 
  4019.  
  4020.     It was a long and rather involved trial.  The judge 
  4021. seemed most perturbed, not by the arcane matters of electronic 
  4022. law, but by the fact that the Secret Service could have avoided 
  4023. almost all the consequent trouble simply by giving Jackson his 
  4024. computers back in short order.   The Secret Service easily could 
  4025. have looked at everything in Jackson's computers, recorded 
  4026. everything, and given the machinery back, and there would 
  4027. have been no major scandal or federal court suit.  On the 
  4028. contrary, everybody simply would have had a good laugh.  
  4029. Unfortunately, it appeared that this idea had never entered the 
  4030. heads of the Chicago-based investigators.  They seemed to 
  4031. have concluded unilaterally, and without due course of law, 
  4032. that the world would be better off if Steve Jackson didn't have 
  4033. computers.  Golden and Foley claimed that they had both never 
  4034. even heard of the Privacy Protection Act.  Cook had heard of 
  4035. the Act, but he'd decided on his own that the Privacy Protection 
  4036. Act had nothing to do with Steve Jackson.
  4037.  
  4038.     The Jackson case was also a very politicized trial, both 
  4039. sides deliberately angling for a long-term legal precedent that 
  4040. would stake-out big claims for their interests in cyberspace.   
  4041. Jackson and his EFF advisors tried hard to establish that the 
  4042. least e-mail remark of the lonely electronic pamphleteer 
  4043. deserves the same somber civil-rights protection as that 
  4044. afforded *The New York Times.*  By stark contrast, the Secret 
  4045. Service's attorneys argued boldly that the contents of an 
  4046. electronic bulletin board have no more expectation of privacy 
  4047. than a heap of postcards.  In the final analysis, very little was 
  4048. firmly nailed down.  Formally, the legal rulings in the Jackson 
  4049. case apply only in the federal Western District of Texas.   It 
  4050. was, however, established that these were real civil-liberties 
  4051. issues that powerful people were prepared to go to the 
  4052. courthouse over; the seizure of bulletin board systems, though 
  4053. it still goes on, can be a perilous act for the seizer.   The Secret 
  4054. Service owes Steve Jackson $50,000 in damages, and a 
  4055. thousand dollars each to three of Jackson's angry and offended 
  4056. board users.  And Steve Jackson, rather than owning the 
  4057. single-line bulletin board system "Illuminati" seized in 1990,  
  4058. now rejoices in possession of a huge privately-owned Internet 
  4059. node, "io.com," with dozens of phone-lines on its  own T-1 
  4060. trunk.  
  4061.  
  4062.     Jackson has made the entire blow-by-blow narrative of 
  4063. his case available electronically, for interested parties.  And yet, the
  4064. Jackson case may still not be over; a Secret Service appeal seems 
  4065. likely and the EFF is also gravely dissatisfied with the ruling on 
  4066. electronic interception.
  4067.  
  4068.     The WELL, home of the American electronic civil 
  4069. libertarian movement, added two thousand more users and 
  4070. dropped its aging Sequent computer in favor of a snappy new 
  4071. Sun Sparcstation.  Search-and-seizure dicussions on the WELL 
  4072. are now taking a decided back-seat to the current hot topic in 
  4073. digital civil liberties, unbreakable public-key encryption for 
  4074. private citizens.
  4075.  
  4076.     The Electronic Frontier Foundation left its modest home 
  4077. in Boston to move inside the Washington Beltway of the 
  4078. Clinton Administration.  Its new executive director, ECPA 
  4079. pioneer and longtime ACLU activist Jerry Berman, gained a 
  4080. reputation of a man adept as dining with tigers, as the EFF 
  4081. devoted its attention to networking at the highest levels of the 
  4082. computer and telecommunications industry.  EFF's pro-
  4083. encryption lobby and anti-wiretapping initiative were 
  4084. especially impressive, successfully assembling a herd of highly 
  4085. variegated industry camels under the same EFF tent, in open 
  4086. and powerful opposition to the electronic ambitions of the FBI 
  4087. and the NSA.
  4088.  
  4089.     EFF had transmuted at light-speed from an insurrection 
  4090. to an institution.  EFF Co-Founder Mitch Kapor once again 
  4091. sidestepped the bureaucratic consequences of his own success, 
  4092. by remaining in Boston and adapting the role of EFF guru and 
  4093. gray eminence.   John Perry Barlow, for his part, left Wyoming, 
  4094. quit the Republican Party, and moved to New York City, 
  4095. accompanied by his swarm of cellular phones.   Mike Godwin 
  4096. left Boston for Washington as EFF's official legal adviser to the 
  4097. electronically afflicted.
  4098.  
  4099.     After the Neidorf trial, Dorothy Denning further proved 
  4100. her firm scholastic independence-of-mind by speaking up 
  4101. boldly on the usefulness and social value of federal 
  4102. wiretapping.  Many civil libertarians, who regarded the 
  4103. practice of wiretapping with deep occult horror,  were 
  4104. crestfallen to the point of comedy when nationally known 
  4105. "hacker sympathizer" Dorothy Denning sternly defended 
  4106. police and public interests in official eavesdropping.  However, 
  4107. no amount of public uproar seemed to swerve the "quaint" Dr. 
  4108. Denning in the slightest.  She not only made up her own mind, 
  4109. she made it up in public and then stuck to her guns.
  4110.  
  4111.     In 1993, the stalwarts of the Masters of Deception, Phiber 
  4112. Optik, Acid Phreak and Scorpion, finally fell afoul of the 
  4113. machineries of legal prosecution.  Acid Phreak and Scorpion 
  4114. were sent to prison for six months, six months of home 
  4115. detention, 750 hours of community service, and, oddly, a $50 
  4116. fine for conspiracy to commit computer crime.  Phiber Optik, 
  4117. the computer intruder with perhaps the highest public profile in 
  4118. the entire world, took the longest to plead guilty, but, facing 
  4119. the possibility of ten years in jail, he finally did so.  He was 
  4120. sentenced to a year and a day in prison.
  4121.  
  4122.     As for the Atlanta wing of the Legion of Doom, Prophet, 
  4123. Leftist and Urvile...   Urvile now works for a software 
  4124. company in Atlanta.  He is still on probation and still repaying 
  4125. his enormous fine.  In fifteen months, he will once again be 
  4126. allowed to own a personal computer.  He is still a convicted 
  4127. federal felon, but has not had any legal difficulties since leaving 
  4128. prison.  He has lost contact with Prophet and Leftist.   
  4129. Unfortunately, so have I, though not through lack of honest 
  4130. effort.
  4131.  
  4132.     Knight Lightning, now 24,  is a technical writer for 
  4133. the federal government in Washington DC.  He has still not 
  4134. been accepted into law school, but having spent more than his 
  4135. share of time in the company of attorneys, he's come to think 
  4136. that maybe an MBA would be more to the point.   He still owes 
  4137. his attorneys $30,000, but the sum is dwindling steadily since he 
  4138. is manfully working two jobs.  Knight Lightning customarily 
  4139. wears a suit and tie and carries a valise.  He has a federal 
  4140. security clearance.
  4141.  
  4142.     Unindicted *Phrack* co-editor Taran King is also a 
  4143. technical writer in Washington DC,  and recently got married.
  4144.  
  4145.     Terminus did his time, got out of prison, and currently 
  4146. lives in Silicon Valley where he is running a full-scale Internet 
  4147. node, "netsys.com."   He programs professionally for a 
  4148. company specializing in satellite links for the Internet.
  4149.  
  4150.     Carlton Fitzpatrick still teaches at the Federal Law 
  4151. Enforcement Training Center, but FLETC found that the issues 
  4152. involved in sponsoring and running a bulletin board system are 
  4153. rather more complex than they at first appear to be.
  4154.  
  4155.     Gail Thackeray  briefly considered going into private 
  4156. security, but then changed tack, and joined the Maricopa 
  4157. County District Attorney's Office (with a salary).  She is still 
  4158. vigorously prosecuting electronic racketeering in Phoenix, 
  4159. Arizona.
  4160.  
  4161.     The fourth consecutive Computers, Freedom and Privacy 
  4162. Conference will take place in March 1994 in Chicago.
  4163.  
  4164.     As for Bruce Sterling... well *8-).  I thankfully abandoned 
  4165. my brief career as  a true-crime journalist and wrote a new 
  4166. science fiction novel, *Heavy Weather,* and assembled a new 
  4167. collection of short stories, *Globalhead.*  I also write 
  4168. nonfiction regularly,  for the popular-science column in *The 
  4169. Magazine of  Fantasy and Science Fiction.*  
  4170.  
  4171.     I like life better on the far side of the boundary between 
  4172. fantasy and reality;  but I've come to recognize that reality has 
  4173. an unfortunate  way of annexing fantasy for its own purposes.  
  4174. That's why I'm on the Police Liaison Committee for  EFF-
  4175. Austin, a local electronic civil liberties group (eff-
  4176. austin@tic.com).  I don't think I will ever get over my 
  4177. experience of the Hacker Crackdown, and I expect to be 
  4178. involved in electronic civil liberties activism for the rest of my 
  4179. life.
  4180.  
  4181.     It wouldn't be hard to find material for another book on 
  4182. computer crime and civil liberties issues.   I truly believe that I 
  4183. could write another book much like this one, every year.  
  4184. Cyberspace is very big.  There's a lot going on out there, far 
  4185. more than can be adequately covered by the tiny, though 
  4186. growing, cadre of network-literate reporters.  I do wish I could 
  4187. do more work on this topic, because the various people of 
  4188. cyberspace are an element of our society that definitely requires 
  4189. sustained study and attention.  
  4190.  
  4191.     But there's only one of me, and I have a lot on my mind, 
  4192. and, like most science fiction writers, I have a lot more 
  4193. imagination than discipline.  Having done my stint as an 
  4194. electronic-frontier reporter, my hat is off to those stalwart few 
  4195. who do it every day.  I may return to this topic some day, but I 
  4196. have no real plans to do so.  However, I didn't have any real 
  4197. plans to write "Hacker Crackdown," either.  Things happen, 
  4198. nowadays.  There are landslides in cyberspace.  I'll just have to 
  4199. try and stay alert and on my feet.
  4200.  
  4201.     The electronic landscape changes with astounding speed.  
  4202. We are living through the fastest technological transformation 
  4203. in human history.  I was glad to have a chance to document 
  4204. cyberspace during one moment in its long mutation; a kind of 
  4205. strobe-flash of the maelstrom.  This book is already out-of-
  4206. date, though, and it will be quite obsolete in another five years.  
  4207. It seems a pity.
  4208.  
  4209.     However, in about fifty years, I think this book might 
  4210. seem quite interesting.  And in a hundred years, this book 
  4211. should seem mind-bogglingly archaic and bizarre, and will 
  4212. probably seem far weirder to an audience in 2092 than it ever 
  4213. seemed to the contemporary readership.
  4214.  
  4215.     Keeping up in cyberspace requires a great deal of 
  4216. sustained attention.   Personally, I keep tabs with the milieu by 
  4217. reading the invaluable electronic magazine  Computer 
  4218. underground Digest  (tk0jut2@mvs.cso.niu.edu with the subject 
  4219. header: SUB CuD and a message that says:  SUB CuD your 
  4220. name     your.full.internet@address).  I also read Jack Rickard's 
  4221. bracingly iconoclastic *Boardwatch  Magazine* for print news 
  4222. of the BBS and online community.  And, needless to say, I read 
  4223. *Wired,* the first magazine of the 1990s that actually looks and 
  4224. acts like it really belongs in this decade.  There are other ways 
  4225. to learn, of course, but these three outlets will guide your 
  4226. efforts very well.
  4227.  
  4228.     When I myself want to publish something electronically, 
  4229. which I'm doing with increasing frequency, I generally put it on 
  4230. the gopher at Texas Internet Consulting, who are my, well, 
  4231. Texan Internet consultants  (tic.com).  This book can be found 
  4232. there.  I think it is a worthwhile act to let this work go free.  
  4233.  
  4234.     From thence, one's bread floats out onto the dark waters 
  4235. of cyberspace, only to return someday, tenfold.  And of course, 
  4236. thoroughly soggy, and riddled with an entire amazing 
  4237. ecosystem of bizarre and gnawingly hungry cybermarine life-
  4238. forms.  For this author at least, that's all that really counts.
  4239.  
  4240.     Thanks for your attention  *8-)
  4241.  
  4242.     Bruce Sterling  bruces@well.sf.ca.us  -- New Years' Day 
  4243. 1994, Austin Texas
  4244.