home *** CD-ROM | disk | FTP | other *** search
/ Reverse Code Engineering RCE CD +sandman 2000 / ReverseCodeEngineeringRceCdsandman2000.iso / RCE / SATRIANI / apprzero.txt < prev    next >
Text File  |  2000-05-25  |  487KB  |  7,155 lines

  1.  
  2.                   Approaching Zero
  3.                    -----
  4.            The Extraordinary Underworld of Hackers,
  5.                Phreakers, Virus Writers,
  6.                 And Keyboard Criminals
  7.                    -----
  8.                  Paul Mungo
  9.                 Bryan Glough
  10. *****
  11.  
  12. This book was originally released in hardcover by Random House in 1992.
  13. I feel that I should do the community a service and release the book in the 
  14. medium it should have been first released in... I hope you enjoy the book as 
  15. much as I did..It provides a fairly complete account of just about 
  16. everything.....From motherfuckers, to Gail 'The Bitch' Thackeray.....
  17.  
  18. Greets to all,
  19.  
  20. Golden Hacker / 1993
  21. Death Incarnate / 1993
  22.  
  23. *****
  24.  
  25. PROLOGUE
  26.  
  27. Fry Guy watched the computer screen as the cursor blinked. Beside him a small 
  28. electronic box chattered through a call routine, the numbers clicking audibly 
  29. as each of the eleven digits of the phone number was dialed. Then the box made 
  30. a shrill, electronic whistle, which meant that the call had gone through; Fry 
  31. Guy's computer had been connected to another system hundreds of miles away.
  32. The cursor blinked again, and the screen suddenly changed. WELCOME TO CREDIT 
  33. SYSTEMS OF AMERICA, it read, and below that, the cursor pulsed beside the 
  34. prompt: ENTER ACCOUNT NUMBER.
  35. Fry Guy smiled. He had just broken into one of the most secure computer systems 
  36. in the United States, one which held the credit histories of millions of 
  37. American citizens. And it had really been relatively simple. Two hours ago he 
  38. had called an electronics store in Elmwood, Indiana, which--like thousands of 
  39. other shops across the country--relied on Credit Systems of America to check 
  40. its customers' credit cards.
  41. "Hi, this is Joe Boyle from CSA . . . Credit Systems of America," he had said, 
  42. dropping his voice two octaves to sound older--a lot older, he hoped--than his 
  43. fifteen years. He also modulated his natural midwestern drawl, giving his voice 
  44. an eastern twang: more big-city, more urgent.
  45. "I need to speak to your credit manager . . . uh, what's the name? Yeah, Tom. 
  46. Can you put me through?"
  47.  
  48. PROLOGUE
  49.  
  50. Tom answered.
  51. "Tom, this is Joe Boyle from CSA. You've been having some trouble with your 
  52. account?"
  53. Tom hadn't heard of any trouble.
  54. "No? That's really odd.... Look, I've got this report that says you've been 
  55. having problems. Maybe there's a mistake somewhere down the line. Better give 
  56. me your account number again."
  57. And Tom did, obligingly reeling off the eight-character code that allowed his 
  58. company to access the CSA files and confirm customer credit references. As Fry 
  59. Guy continued his charade, running through a phony checklist, Tom, ever 
  60. helpful, also supplied his store's confidential CSA password. Then Fry Guy 
  61. keyed in the information on his home computer. "I don't know what's going on," 
  62. he finally told Tom. "I'll check around and call you back."
  63. But of course he never would. Fry Guy had all the information he needed: the 
  64. account number and the password. They were the keys that would unlock the CSA 
  65. computer for him. And if Tom ever phoned CSA and asked for Joe Boyle, he would 
  66. find that no one at the credit bureau had ever heard of him. Joe Boyle was 
  67. simply a name that Fry Guy had made up.
  68. Fry Guy had discovered that by sounding authoritative and demonstrating his 
  69. knowledge of computer systems, most of the time people believed he was who he 
  70. said he was. And they gave him the information he asked for, everything from 
  71. account codes and passwords to unlisted phone numbers. That was how he got the 
  72. number for CSA; he just called the local telephone company's operations 
  73. section.
  74. "Hi, this is Bob Johnson, Indiana Bell tech support," he had said. "Listen, I 
  75. need you to pull a file for me. Can you bring it up on your screen?"
  76. The woman on the other end of the phone sounded uncertain. Fry Guy forged 
  77. ahead, coaxing her through the routine: "Right, on your keyboard, type in K--P 
  78. pulse.... Got that? Okay, now do one-two-one start, no M--A.... Okay?
  79. "Yeah? Can you read me the file? I need the number there...."
  80.  
  81. PROLOGUE   X;
  82.  
  83. It was simply a matter of confidence--and knowing the jargon. The directions he 
  84. had given her controlled access to unlisted numbers, and because he knew the 
  85. routine, she had read him the CSA number, a number that is confidential, or at 
  86. least not generally available to fifteen-year-old kids like himself.
  87. But on the phone Fry Guy found that he could be anyone he wanted to be: a CSA 
  88. employee or a telephone engineer--merely by pretending to be an expert. He had 
  89. also taught himself to exploit the psychology of the person on the other end of 
  90. the line. If they seemed confident, he would appeal to their magnanimity: "I 
  91. wonder if you can help me . . ." If they appeared passive, or unsure, he would 
  92. be demanding: "Look, I haven't got all day to wait around. I need that number 
  93. now." And if they didn't give him what he wanted, he could always hang up and 
  94. try again.
  95. Of course, you had to know a lot about the phone system to convince an Indiana 
  96. Bell employee that you were an engineer. But exploring the telecommunications 
  97. networks was Fry Guy's hobby: he knew a lot about the phone system.
  98.  
  99. Now he would put this knowledge to good use. From his little home computer he 
  100. had dialed up CSA, the call going from his computer to the electronic box 
  101. beside it, snaking through a cable to his telephone, and then passing through 
  102. the phone lines to the unlisted number, which happened to be in Delaware.
  103. The electronic box converted Fry Guy's own computer commands to signals that 
  104. could be transmitted over the phone, while in Delaware, the CSA's computer 
  105. converted those pulses back into computer commands. In essence, Fry Guy's home 
  106. computer was talking to its big brother across the continent, and Fry Guy would 
  107. be able to make it do whatever he wanted.
  108. But first he needed to get inside. He typed in the account number Tom had given 
  109. him earlier, pressed Return, and typed in the password. There was a momentary 
  110. pause, then the screen filled with the CSA logo, followed by the directory of 
  111. services--the "menu."
  112. Fry Guy was completely on his own now, although he had a
  113.  
  114. X   PROLOGUE
  115.  
  116. good idea of what he was doing. He was going to delve deeply into the accounts 
  117. section of the system, to the sector where CSA stored confidential information 
  118. on individuals: their names, addresses, credit histories, bank loans, credit 
  119. card numbers, and so on. But it was the credit card numbers that he really 
  120. wanted. Fry Guy was short of cash, and like hundreds of other computer wizards, 
  121. he had discovered how to pull off a high-tech robbery.
  122.  
  123. When Fry Guy was thirteen, in 1987, his parents had presented him with his 
  124. first computer--a Commodore 64, one of the new, smaller machines designed for 
  125. personal use. Fry Guy linked up the keyboard-sized system to an old television, 
  126. which served as his video monitor.
  127. On its own the Commodore didn't do much: it could play games or run short 
  128. programs, but not a lot more. Even so, the machine fascinated him so much that 
  129. he began to spend more and more time with it. Every day after school, he would 
  130. hurry home to spend the rest of the evening and most of the night learning as 
  131. much as possible about his new electronic plaything.
  132. He didn't feel that he was missing out on anything. School bored him, and 
  133. whenever he could get away with it, he skipped classes to spend more time 
  134. working on the computer. He was a loner by nature; he had a lot of 
  135. acquaintances at school, but no real friends, and while his peers were mostly 
  136. into sports, he wasn't. He was tall and gawky and, at 140 pounds, not in the 
  137. right shape to be much of an athlete. Instead he stayed at home.
  138. About a year after he got the Commodore, he realized that he could link his 
  139. computer to a larger world. With the aid of an electronic box, called a modem, 
  140. and his own phone line, he could travel far beyond his home, school, and 
  141. family.
  142. He soon upgraded his system by selling off his unwanted possessions and bought 
  143. a better computer, a color monitor, and various other external devices such as 
  144. a printer and the electronic box that would give his computer access to the 
  145. wider world. He installed three telephone lines: one linked to the computer for
  146.  
  147. PROLOGUE   xiii
  148.  
  149. data transmission, one for voice, and one that could be used for either.
  150. Eventually he stumbled across the access number to an electronic message center 
  151. called Atlantic Alliance, which was run by computer hackers. It provided him 
  152. with the basic information on hacking; the rest he learned from 
  153. telecommunications manuals.
  154. Often he would work on the computer for hours on end, sometimes sitting up all 
  155. night hunched over the keyboard. His room was a sixties time warp filled with 
  156. psychedelic posters, strobes, black lights, lava lamps, those gift-shop relics 
  157. with blobs of wax floating in oil, and a collection of science fiction books. 
  158. But his computer terminal transported him to a completely different world that 
  159. encompassed the whole nation and girdled the globe. With the electronic box and 
  160. a phone line he could cover enormous distances, jumping through an endless 
  161. array of communications links and telephone exchanges, dropping down into other 
  162. computer systems almost anywhere on earth. Occasionally he accessed Altos, a 
  163. business computer in Munich, Germany owned by a company that was tolerant of 
  164. hackers. Inevitably, it became an international message center for computer 
  165. freaks.
  166. Hackers often use large systems like these to exchange information and have 
  167. electronic chats with one another, but it is against hacker code to use one's 
  168. real name. Instead, they use "handles," nicknames like The Tweaker, Doc Cypher 
  169. and Knightmare. Fry Guy's handle came from a commercial for McDonald's that 
  170. said "We are the fry guys."
  171. Most of the other computer hackers he met were loners like he was, but some of 
  172. them worked in gangs, such as the Legion of Doom, a U.S. group, or Chaos in 
  173. Germany. Fry Guy didn't join a gang, because he preferred working in solitude. 
  174. Besides, if he started blabbing to other hackers, he could get busted.
  175. Fry Guy liked to explore the phone system. Phones were more than just a means 
  176. to make a call: Indiana Bell led to an immense network of exchanges and 
  177. connections, to phones, to other computers, and to an international array of 
  178. interconnected phone
  179.  
  180. XiV   PROLOGUE
  181.  
  182. systems and data transmission links. It was an electronic highway network that 
  183. was unbelievably vast.
  184. He learned how to dial into the nearest telephone exchange on his little 
  185. Commodore and hack into the switch, the computer that controls all the phones 
  186. in the area. He discovered that each phone is represented by a long code, the 
  187. LEN (Line Equipment Number), which assigns functions and services to the phone, 
  188. such as the chosen long-distance carrier, call forwarding, and so on. He knew 
  189. how to manipulate the code to reroute calls, reassign numbers, and do dozens of 
  190. other tricks, but best of all, he could manipulate the code so that all his 
  191. calls would be free.
  192. After a while Indiana Bell began to seem tame. It was a convenient launching 
  193. pad, but technologically speaking it was a wasteland. So he moved on to 
  194. BellSouth in Atlanta, which had all of the latest communications technology. 
  195. There he became so familiar with the system that the other hackers recognized 
  196. it as his SoI--sphere of influence--just as a New York hacker called Phiber 
  197. Optik became the king of NYNEX (the New York-New England telephone system), and 
  198. another hacker called Control C claimed the Michigan network. It didn't mean 
  199. that BellSouth was his alone, only that the other members of the computer 
  200. underworld identified him as its best hacker.
  201. At the age of fifteen he started using chemicals as a way of staying awake. 
  202. Working at his computer terminal up to twenty hours a day, sleeping only two or 
  203. three hours a night, and sometimes not at all, the chemicals--uppers, speed--
  204. kept him alert, punching away at his keyboard, exploring his new world.
  205. But outside this private world, life was getting more confusing. Problems with 
  206. school and family were beginning to accumulate, and out of pure frustration, he 
  207. thought of a plan to make some money.
  208.  
  209. In 1989 Fry Guy gathered all of the elements for his first hack of CSA. He had 
  210. spent two years exploring computer systems and the phone company, and each new 
  211. trick he learned added one more
  212.  
  213. PROLOGUE   XV
  214.  
  215. layer to his knowledge. He had become familiar with important computer 
  216. operating systems, and he knew how the phone company worked. Since his plan 
  217. involved hacking into CSA and then the phone system, it was essential to be 
  218. expert in both.
  219. The hack of CSA took longer than he thought it would. The account number and 
  220. password he extracted from Tom only got him through the credit bureau's front 
  221. door. But the codes gave him legitimacy; to CSA he looked like any one of 
  222. thousands of subscribers. Still, he needed to get into the sector that listed 
  223. individuals and their accounts--he couldn't just type in a person's name, like 
  224. a real CSA subscriber; he would have to go into the sector through the back 
  225. door, as CSA itself would do when it needed to update its own files.
  226. Fry Guy had spent countless hours doing just this sort of thing: every time he 
  227. accessed a new computer, wherever it was, he had to learn his way around, to 
  228. make the machine yield privileges ordinarily reserved for the company that 
  229. owned it. He was proficient at following the menus to new sectors and breaking 
  230. through the security barriers that were placed in his way. This system would 
  231. yield like all the others.
  232. It took most of the afternoon, but by the end of the day he, chanced on an area 
  233. restricted to CSA staff that led the way to the account sector. He scrolled 
  234. through name after name, reading personal credit histories, looking for an 
  235. Indiana resident with a valid credit card.
  236. He settled on a Visa card belonging to a Michael B. from Indianapolis; he took 
  237. down his full name, account and telephone number. Exiting from the account 
  238. sector, he accessed the main menu again. Now he had a name: he typed in Michael 
  239. B. for a standard credit check.
  240. Michael B., Fry Guy was pleased to see, was a financially responsible 
  241. individual with a solid credit line.
  242. Next came the easy part. Disengaging from CSA, Fry Guy directed his attention 
  243. to the phone company. Hacking into a local switch in Indianapolis, he located 
  244. the line equipment number for
  245.  
  246. XVi   PROLOGUE
  247.  
  248. Michael B. and rerouted his incoming calls to a phone booth in Paducah, 
  249. Kentucky, about 250 miles from Elmwood. Then he manipulated the phone booth's 
  250. setup to make it look like a residential number, and finally rerouted the calls 
  251. to the phone box to one of the three numbers on his desk. That was a bit of 
  252. extra security: if anything was ever traced, he wanted the authorities to think 
  253. that the whole operation had been run from Paducah.
  254. And that itself was a private joke. Fry Guy had picked Paducah precisely 
  255. because it was not the sort of town that would be home to many hackers: 
  256. technology in Paducah, he snickered, was still in the Stone Age.
  257. Now he had to move quickly. He had rerouted all of Michael B.'s incoming calls 
  258. to his own phone, but didn't want to have to deal with his personal messages. 
  259. He called Western Union and instructed the company to wire $687 to its office 
  260. in Paducah, to be picked up by--and here he gave the alias of a friend who 
  261. happened to live there. The transfer would be charged to a certain Visa card 
  262. belonging to Michael B.
  263. Then he waited. A minute or so later Western Union called Michael B.'s number 
  264. to confirm the transaction. But the call had been intercepted by the 
  265. reprogrammed switch, rerouted to Paducah, and from there to a phone on Fry 
  266. Guy's desk.
  267. Fry Guy answered, his voice deeper and, he hoped, the sort that would belong to 
  268. a man with a decent credit line. Yes, he was Michael B., and yes, he could 
  269. confirm the transaction. But seconds later, he went back into the switches and 
  270. quickly reprogrammed them. The pay phone in Paducah became a pay phone again, 
  271. and Michael B., though he was unaware that anything had ever been amiss, could 
  272. once again receive incoming calls. The whole transaction had taken less than 
  273. ten minutes.
  274. The next day, after his friend in Kentucky had picked up the $687, Fry Guy 
  275. carried out a second successful transaction, this time worth $432. He would 
  276. perform the trick again and again that summer, as often as he needed to buy 
  277. more computer equipment and chemicals. He didn't steal huge amounts of money--
  278. indeed,
  279.  
  280. PROLOGUE   xvii
  281.  
  282. the sums he took were almost insignificant, just enough for his own needs. But 
  283. Fry Guy is only one of many, just one of a legion of adolescent computer 
  284. wizards worldwide, whose ability to crash through high-tech security systems, 
  285. to circumvent access controls, and to penetrate files holding sensitive 
  286. information, is endangering our computer-dependent societies. These 
  287. technology-obsessed electronic renegades form a distinct subculture. Some 
  288. steal--though most don't; some look for information; some just like to play 
  289. with computer systems. Together they probably represent the future of our 
  290. computer-dependent society. Welcome to the computer underworld--a metaphysical 
  291. place that exists only in the web of international data communications 
  292. networks, peopled by electronics wizards who have made it their recreation 
  293. center, meeting ground, and home. The members of the underworld are mostly 
  294. adolescents like Fry Guy who prowl through computer systems looking for 
  295. information, data, links to other webs, and credit card numbers. They are often 
  296. extraordinarily clever, with an intuitive feel for electronics and 
  297. telecommunications, and a shared antipathy for ordinary rules and regulations.
  298. The electronics networks were designed to speed communications around the 
  299. world, to link companies and research centers, and to transfer data from 
  300. computer to computer. Because they must be accessible to a large number of 
  301. users, they have been targeted by computer addicts like Fry Guy--sometimes for 
  302. exploration, sometimes for theft.
  303. Almost every computer system of note has been hacked: the Pentagon, NATO, NASA, 
  304. universities, military and industrial research laboratories. The cost of the 
  305. depradations attributed to computer fraud has been estimated at $4 billion each 
  306. year in the United States alone. And an estimated 85 percent of computer crime 
  307. is not even reported.
  308. The computer underworld can also be vindictive. In the past five years the 
  309. number of malicious programs--popularly known as viruses--has increased 
  310. exponentially. Viruses usually serve no useful purpose: they simply cripple 
  311. computer systems and destroy data. And yet the underworld that produces them 
  312. continues to flourish. In a very short time it has become a major threat to the 
  313. technology-dependent societies of the Western industrial world.
  314. Computer viruses began to spread in 1987, though most of the early bugs were 
  315. jokes with playful messages, or relatively harmless programs that caused 
  316. computers to play tunes. They were essentially schoolboyish tricks. But 
  317. eventually some of the jokes became malicious: later viruses could delete or 
  318. modify information held on computers, simulate hardware faults, or even wipe 
  319. data off machines completely.
  320. The most publicized virus of all appeared in 1992. Its arrival was heralded by 
  321. the FBI, by Britain's New Scotland Yard and by Japan's International Trade 
  322. Ministry, all of which issued warnings about the bug's potential for damage. It 
  323. had been programmed to wipe out all data on infected computers on March 6th--
  324. the anniversary of Michelangelo's birth. The virus became known, naturally, as 
  325. Michelangelo.
  326. It was thought that the bug may have infected as many as 5 million computers 
  327. worldwide, and that data worth billions of dollars was at risk. This may have 
  328. been true, but the warnings from police and government agencies, and the 
  329. subsequent press coverage, caused most companies to take precautions. Computer 
  330. systems were cleaned out; back-up copies of data were made; the cleverer (or 
  331. perhaps lazier) users simply reprogrammed their machines so that their internal 
  332. calendars jumped from March 5th to March 7th, missing the dreaded 6th 
  333. completely. (It was a perfectly reasonable precaution: Michelangelo will 
  334. normally only strike when the computer's own calendar registers March 6.)
  335. Still, Michelangelo hasn't been eradicated. There are certainly copies of the 
  336. virus still at large, probably being passed on innocently from computer user to 
  337. computer user. And of course March 6th still comes once a year.
  338. The rise of the computer underworld to the point at which a single malicious 
  339. program like Michelangelo can cause law enforcement agencies, government 
  340. ministries, and corporations to take special precautions, when credit bureau 
  341. information can be stolen and individuals' credit card accounts can be easily 
  342. plundered, began thirty years ago. Its impetus, curiously enough, was a simple 
  343. decision by Bell Telephone to replace its human operators with computers.
  344.  
  345. Chapter 1   PHREAKING FOR
  346.             FUN
  347.  
  348.     The culture of the technological underworld was - formed in the early 
  349. sixties, at a time when computers were vast pieces of complex machinery used 
  350. only by big corporations and big government. It grew out of the social revolu-
  351. tion that the term the sixties has come to represent, and it remains an 
  352. antiestablishment, anarchic, and sometimes "New Age" technological movement 
  353. organized against a background of music, drugs, and the remains of the 
  354. counterculture.
  355. The goal of the underground was to liberate technology from the controls of 
  356. state and industry, a feat that was accomplished more by accident than by 
  357. design. The process began not with computers but with a fad that later became 
  358. known as phreaking--a play on the wordsfreak, phone, andfree. In the beginning 
  359. phreaking was a simple pastime: its purpose was nothing more than the 
  360. manipulation of the Bell Telephone system in the United States, where most 
  361. phreakers lived, for free long-distance phone calls.
  362. Most of the earliest phreakers happened to be blind children, in part because 
  363. it was a natural hobby for unsighted lonely youngsters. Phreaking was something 
  364. they could excel at: you didn't need sight to phreak, just hearing and a talent 
  365. for electronics.
  366. Phreaking exploited the holes in Bell's long-distance, directdial system. "Ma 
  367. Bell" was the company the counterculture both
  368.  
  369. 4   APPROACHING ZERO
  370.  
  371. loved and loathed: it allowed communication, but at a price. Thus, ripping off 
  372. the phone company was liberating technology, and not really criminal.
  373. Phreakers had been carrying on their activities for almost a decade, forming an 
  374. underground community of electronic pirates long before the American public had 
  375. heard about them. In October 1971 Esquire magazine heralded the phreaker craze 
  376. in an article by Ron Rosenbaum entitled "The Secrets of the Little Blue Box," 
  377. the first account of phreaking in a mass-circulation publication, and still the 
  378. only article to trace its beginnings. It was also undoubtedly the principal 
  379. popularizer of the movement. But of course Rosenbaum was only the messenger; 
  380. the subculture existed before he wrote about it and would have continued to 
  381. grow even if the article had never been published. Nonetheless, his piece had 
  382. an extraordinary impact: until then most Americans had thought of the phone, if 
  383. they thought of it at all, as an unattractive lump of metal and plastic that 
  384. sat on a desk and could be used to make and receive calls. That it was also the 
  385. gateway to an Alice-inWonderland world where the user controlled the phone 
  386. company and not vice versa was a revelation. Rosenbaum himself acknowledges 
  387. that the revelations contained in his story had far more impact than he had 
  388. expected at the time.
  389. The inspiration for the first generation of phreakers was said to be a man 
  390. known as Mark Bernay (though that wasn't his real name). Bernay was identified 
  391. in Rosenbaum's article as a sort of electronic Pied Piper who traveled up and 
  392. down the West Coast of the United States, pasting stickers in phone booths, 
  393. inviting everyone to share his discovery of the mysteries of "loop-around-
  394. pairs," a mechanism that allowed users to make toll-free calls.
  395. Bernay himself found out about loop-around-pairs from a friendly telephone 
  396. company engineer, who explained that within the millions of connections and 
  397. interlinked local exchanges of what in those days made up the Bell network 
  398. there were test numbers used by engineers to check connections between the 
  399. exchan~es. These numbers often occurred in consecutive pairs, say (213)-9001 
  400. and (213)- 9002, and were wired together so that a caller to one number was 
  401. automatically looped around to the other. Hence the name, loop-around-pairs. 
  402. Bernay publicized the fact that if two people anywhere in the country dialed 
  403. any set of consecutive test numbers, they could talk together for free. He 
  404. introduced a whole generation of people to the idea that the phone company 
  405. wasn't an impregnable fortress: Ma Bell had a very exploitable gap in its 
  406. derenses that anyone could use, just by knowing the secret. Bernay, steeped in 
  407. the ethos of the sixties, was a visionary motivated by altruism--as well as by 
  408. the commonly held belief that the phone system had been magically created to be 
  409. used by anyone who needed it. The seeds he planted grew, over the next years, 
  410. into a full-blown social phenomenon.
  411. Legend has it that one of the early users of Bernay's system was a young man in 
  412. Seattle, who told a blind friend about it, who in turn brought the idea to a 
  413. winter camp for blind kids in Los Angeles. They dispersed back to their own 
  414. hometowns and told their friends, who spread the secret so rapidly that within 
  415. a year blind children throughout the country were linked together by the 
  416. electronic strands of the Bell system. They had created a sort of community, an 
  417. electronic clubhouse, and the web they spun across the country had a single 
  418. purpose: communication. The early phreakers simply wanted to talk to each other 
  419. without running up huge long-distance bills.
  420. It wasn't long, though, before the means displaced the end, and some of the 
  421. early phreakers found that the technology of the phone system could provide a 
  422. lot more fun than could be had by merely calling someone. In a few years 
  423. phreakers would learn other skills and begin to look deeper. They found a 
  424. labyrinth of electronic passages and hidden sections within the Bell network 
  425. and began charting it. Then they realized they were really looking at the 
  426. inside of a computer, that the Bell system was simply a giant network of 
  427. terminals--known as telephones--with a vast series of switches, wires, and 
  428. loops stretching all across the country. It was actual place, though it only 
  429. existed at the end of a phone
  430.  
  431. 6   APPROACHING ZERO
  432.  
  433. receiver, a nearly limitless electronic universe accessible by dialing numbers 
  434. on a phone. And what made this space open to phreakers was the spread of 
  435. electronic gadgets that would completely overwhelm the Bell system.
  436. According to Bell Telephone, the first known instance of theft of long-distance 
  437. telephone service by an electronic device was discovered in 1961, after a local 
  438. office manager in the company's Pacific Northwest division noticed some 
  439. inordinately lengthy calls to an out-of-area directory-information number. The 
  440. calls were from a studio at Washington State College, and when Bell's engineers 
  441. went to investigate, they found what they described as "a strange-looking 
  442. device on a blue metal chassis" attached to the phone, which they immediately 
  443. nicknamed a "blue box."
  444. The color of the device was incidental, but the name stuck. Its purpose was to 
  445. enable users to make free long-distance calls, and it was a huge advancement on 
  446. simple loop-around-pairs: not only could the blue box set up calls to any 
  447. number anywhere, it would also allow the user to roam through areas of the Bell 
  448. system that were off-limits to ordinary subscribers.
  449. The blue box was a direct result of Bell's decision in the mid 1950'S to build 
  450. its new direct-dial system around multifrequency tones--musical notes generated 
  451. by dialing that instruct the local exchange to route the call to a specific 
  452. number. The tones weren't the same as the notes heard when pressing the numbers 
  453. on a push-button phone: they were based on twelve electronically generated 
  454. combinations of six master tones. These tones controlled the whole system: 
  455. hence they were secret.
  456. Or almost. In 1954 an article entitled "In-band Signal Frequency Signaling," 
  457. appeared in the Bell System Technical System Journal, which described the 
  458. electronic signals used for routing long-distance calls around the country, for 
  459. "call completion" (hanging up), and for billing. The phone company then 
  460. released the rest of its secrets when the November 1960 issue of the same 
  461. journal described the frequencies of the tones used to dial the numbers.
  462.  
  463. The journal was intended only for Bell's own technical staff, but the company 
  464. had apparently forgotten that most engineering colleges subscribed to it as 
  465. well. The articles proved to be the combination to Bell's safe. Belatedly 
  466. realizing its error, Bell tried to recall the two issues. But they had already 
  467. become collectors' items, endlessly photocopied and passed around among 
  468. engineering students all over the country.
  469. Once Bell's tone system was known, it was relatively simple for engineering 
  470. students to reproduce the tones, and then--by knowing the signaling methods--to 
  471. employ them to get around the billing system. The early blue boxes used vacuum 
  472. tubes (the forerunners of transistors) and were just slightly larger than the 
  473. telephones they were connected to. They were really nothing more than a device 
  474. that reproduced Bell's multifrequency tones, and for that reason hard-core 
  475. phreakers called them MF-ers--for multifrequency transmitters. (The acronym was 
  476. also understood to stand for "motherfuckers," because they were used to fuck 
  477. around with Ma Bell.)
  478. Engineering students have always been notorious for attempting to rip off the 
  479. phone company. In the late 1950S Bell was making strenuous efforts to stamp out 
  480. a device that much later was nicknamed the red box--presumably to distinguish 
  481. it from the blue box. The red box was a primitive gizmo, often no more than an 
  482. army-surplus field telephone or a modified standard phone linked to an 
  483. operating Bell set. Legend has it that engineering students would wire up a red 
  484. box for Mom and Dad before they left for college so that they could call home 
  485. for free. Technically very simple, red boxes employed a switch that would send 
  486. a signal to the local telephone office to indicate that the phone had been 
  487. picked up. But the signal was momentary, just long enough to alert the local 
  488. office and cause the ringing to stop, but not long enough to send the signal to 
  489. the telephone office in the city where the call was originated. That was the 
  490. trick: the billing was set up in the originating office, and to the originating 
  491. office it would seem as though the phone was still ringing. When Pop took his 
  492.  
  493. 8   APPROCHING ZERO
  494.  
  495. finger off the switch on the box, he and Junior could talk free of charge.
  496. The red boxes had one serious drawback: the phone company could become 
  497. suspicious if it found that Junior had ostensibly spent a half an hour 
  498. listening to the phone ring back at the family homestead. A more obvious 
  499. problem was that Mom and Pop--if one believes the legend that red boxes were 
  500. used by college kids to call home--would quickly tire of their role in ripping 
  501. off the phone company only to make it easier for Junior to call and ask for 
  502. more money.
  503. Inevitably there were other boxes, too, all exploiting other holes in the Bell 
  504. system. A later variation of the red box, sometimes called a black box, was 
  505. popular with bookies. It caused the ringing to cease prior to the phone being 
  506. picked up, thereby preventing the originating offlce from billing the call. 
  507. There was also another sort of red box that imitated the sound of coins being 
  508. dropped into the slot on pay phones. It was used to convince operators that a 
  509. call was being paid for.'
  510. The blue box, however, was the most sophisticated of all. It put users directly 
  511. in control of long-distance switching equipment. To avoid toll-call charges, 
  512. users of blue boxes would dial free numbers--out-of-area directory enquiries or 
  513. commercial 1-800 numbers--then reroute the call by using the tones in the 
  514. MF-er.
  515. This is how it worked: long-distance calls are first routed through a 
  516. subscriber's own local telephone office. The first digits tell the office that 
  517. the call is long-distance, and it is switched to an idle long-distance line. An 
  518. idle line emits a constant 2600-cycle whistling tone, the signal that it is 
  519. ready to receive a call. As the caller finishes dialing the desired 
  520. number--called the address digits--the call is completed--all of which takes 
  521. place in the time it takes to punch in the number.
  522. At the local office, billing begins when the long-distance call is answered and 
  523. ends when the caller puts his receiver down. The act of hanging up is the 
  524. signal to the local office that the call is completed. The local office then 
  525. tells the line that it can process any other call by sending it the same 
  526. 2600-cycle tone, and the line begins emitting the tone again.
  527. A phreaker made his free call by first accessing, say, the 1-800 number for 
  528. Holiday Inn. His local office noted that it was processing a long-distance 
  529. call, found an idly whistling line, and marked the call down as routed to a 
  530. free number. At that point, before Holiday Inn answered, the phreaker pressed a 
  531. button on his MF-er, which reproduced Bell's 2600-cycle whistle. This signified 
  532. that the Holiday Inn call had been completed--or that the caller had hung up 
  533. prior to getting an answer--and it stood by to accept another call.
  534. But at the local office no hanging-up signal had been received; hence the local 
  535. office presumed the Holiday Inn call was still going through. The phreaker, 
  536. still connected to a patiently whistling long-distance line, then punched in 
  537. the address digits of any number he wanted to be connected to, while his local 
  538. office assumed that he was really making a free call.
  539. Blue boxes could also link into forbidden areas in the Bell system. Users of 
  540. MF-ers soon discovered that having a merrily whistling trunk line at their 
  541. disposal could open many more possibilities than just free phone calls: they 
  542. could dial into phonecompany test switches, to long-distance route operators, 
  543. and into conference lines--which meant they could set up their own phreaker 
  544. conference calls. Quite simply, possession of a blue box gave the user the same 
  545. control and access as a Bell operator. When operator-controlled dialing to 
  546. Europe was introduced in 1963, phreakers with MF-ers found they could 
  547. direct-dial across the Atlantic, something ordinary subscribers couldn't do 
  548. until 1970.
  549. The only real flaw with blue boxes was that Bell Telephone's accounts 
  550. department might become suspicious of subscribers who seemed to spend a lot of 
  551. time connected to the 1-800 numbers of, say, Holiday Inn or the army recruiting 
  552. office and might begin monitoring the line. Phreaking, after all, was 
  553. technically theft of
  554.  
  555. 10   APPROACHINC ZERO
  556.  
  557. service, and phreakers could be prosecuted under various state and federal 
  558. laws.
  559. To get around this, canny phreakers began to use public phone booths, 
  560. preferably isolated ones. The phone company could hardly monitor every public 
  561. telephone in the United States, and even when the accounts department realized 
  562. that a particular pay phone had been used suspiciously, the phreaker would have 
  563. long since disappeared.
  564. By the late 1960s blue boxes had become smaller and more portable. The bulky 
  565. vacuum tubes mounted on a metal chassis had been replaced by transistors in 
  566. slim boxes only as large as their keypads. Some were built to look like 
  567. cigarette packs or transistor radios. Cleverer ones--probably used by drug 
  568. dealers or bookies--were actually working transistor radios that concealed the 
  569. components of an operational blue box within their wiring.
  570. What made Bell's technology particularly vulnerable was that almost anything 
  571. musical could be used to reproduce the tone frequencies. Musical instruments 
  572. such as flutes, horns, or organs could be made to re-create Bell's notes, which 
  573. could then be taped, and a simple cassette player could serve as a primitive MF 
  574. device. One of the easiest ways to make a free call was to record the tones for 
  575. a desired number in the correct sequence onto a cassette tape, go to a phone, 
  576. and play the tape back into the mouthpiece. To Bell's exasperation, some people 
  577. could even make free phone calls just by whistling.
  578.  
  579. Joe Engressia, the original whistling phreaker, was blind, and was said to have 
  580. been born with perfect pitch. As a child he became fascinated by phones: he 
  581. liked to dial nonworking numbers around the country just to listen to the 
  582. recording say, "This number is not in service." When he was eight, he was 
  583. accidentally introduced to the theory of multifrequency tones, though he didn't 
  584. realize it at the time. While listening to an out-of-service tape in Los 
  585. Angeles, he began whistling and the phone went dead. He tried it again, and the 
  586. same thing happened. Then he phoned his local office and reportedly said, "I'm 
  587. Joe. I'm eight years old and I want to know why when I whistle this tune, the 
  588. line clicks off."
  589. The engineer told Joe about what was sometimes known as talk-off, a phenomenon 
  590. that happened occasionally when one party to a conversation began whistling and 
  591. accidentally hit a 2600-cycle tone. That could make the line think that the 
  592. caller had hung up, and cause it to go dead. Joe didn't understand the 
  593. explanation then, but within a few years he would probably know more about it 
  594. than the engineer.
  595. Joe became famous in 1971 when Ron Rosenbaum catalogued his phreaking skills in 
  596. the Esquire article. But he had first come to public attention two years 
  597. earlier, when he was discovered whistling into a pay phone at the University of 
  598. South Florida. Joe, by this time a twenty-year-old university student, had 
  599. mastered the science of multifrequency tones and, with perfect pitch, could 
  600. simply whistle the 2600-cycle note down the line, and then whistle up any phone 
  601. number he wanted to call. The local telephone company, determined to stamp out 
  602. phreaking, had publicized the case, and Joe's college had disciplined him. 
  603. Later, realizing that he was too well known to the authorities to continue 
  604. phreaking in Florida, he moved on to Memphis, which was where Rosenbaum found 
  605. him.
  606. In 1970 Joe was living in a small room surrounded by the paraphernalia of 
  607. phreaking. Even more than phreaking, however, Joe's real obsession was the 
  608. phone system itself. His ambition, he told Rosenbaum, was to work for Ma Bell. 
  609. He was in love with the phone system, and his hobby, he claimed, was something 
  610. he called phone tripping: he liked to visit telephone switching stations and 
  611. quiz the company engineers about the workings of the system. Often he knew more 
  612. than they did. Being blind, he couldn't see anything, but he would run his 
  613. hands down the masses of wiring coiled around the banks of circuitry. He could 
  614. learn how the links were made just by feeling his way through the
  615.  
  616. 12   APPROACHING ZERO
  617.  
  618. connections in the wiring, and in this way, probably gained more knowledge than 
  619. most sighted visitors.
  620. Joe had moved to Tennessee because that state had some interesting independent 
  621. phone districts. Like many phreakers, Joe was fascinated by the independents--
  622. small, private phone companies not controlled by Bell--because of their 
  623. idiosyncrasies. Though all of the independents were linked to Bell as part of 
  624. the larger North American phone network, they often used different equipment 
  625. (some of it older), or had oddities within the system that phreakers liked to 
  626. explore.
  627. By that time the really topflight phreakers were more interested in exploring 
  628. than making free calls. They had discovered that the system, with all of its 
  629. links, connections, and switches, was like a giant electronic playground, with 
  630. tunnels from one section to another, pathways that could take calls from North 
  631. America to Europe and back again, and links that could reach satellites capable 
  632. of beaming calls anywhere in the world.
  633. One of the early celebrated figures was a New York-based phreaker who used his 
  634. blue box to call his girlfriend in Boston on weekends--but never directly. 
  635. First he would call a 1-800 number somewhere in the country, skip out of it 
  636. onto the international operator's circuit, and surface in Rome, where he would 
  637. redirect the call to an operator in Hamburg. The Hamburg operator would assume 
  638. the call originated in Rome and accept the instructions to patch it to Boston. 
  639. Then the phreaker would speak to his girlfriend, his voice bouncing across the 
  640. Atlantic to a switch in Rome, up to Hamburg, and then back to Boston via 
  641. satellite. The delay would have made conversation difficult, but, of course, 
  642. conversation was never the point.
  643. Few phreakers ever reached that level of expertise. The community was never 
  644. huge--there were probably never more than a few hundred real, diehard phone 
  645. phreaks--but it suddenly began to grow in the late 1960s as the techniques 
  646. became more widely known. Part of the impetus for this growth was the increased 
  647. access to conference lines, which allowed skills and lore to be more widelv 
  648. disseminated.
  649.  
  650. Conference lines--or conference bridges--are simply special switches that allow 
  651. several callers to participate in a conversation at the same time. The service, 
  652. in those days, was generally promoted to businesses, but bridges were also used 
  653. by the telephone company for testing and training. For instance, the 1121 
  654. conference lines were used to train Bell operators: they could dial the number 
  655. to hear a recording of calls being made from a pay phone, including the pings 
  656. of the coins as they dropped, so that they could become familiar with the 
  657. system. If two phreakers rang any one of the 1121 training numbers, they could 
  658. converse, though the constant pinging as the coins dropped on the recording was 
  659. distracting.
  660. Far better were lines like 2111, the internal company code for Telex testing. 
  661. For six months in the late 1960s phreakers congregated on a disused 2111 test 
  662. line located somewhere in a telephone office in Vancouver. It became an 
  663. enormous clubhouse, attracting both neophyte and experienced MF-ers in a 
  664. continuing conference call. To participate, phreakers needed only to MF their 
  665. way through a 1-800 number onto the Vancouver exchange and then punch out 2111. 
  666. The clubhouse may have existed only in the electronic ether around a test 
  667. number in a switching office somewhere in Canada, but it was a meeting place 
  668. nonetheless.
  669. Joe Engressia's life in Memphis revolved around phreaker conference lines, but 
  670. when Rosenbaum talked to him, he was getting worried about being discovered.
  671.  
  672. "I want to work for Ma Bell. I don't hate Ma Bell the way some phone phreaks 
  673. do. I don't want to screw Ma Bell. With me it's the pleasure of pure knowledge. 
  674. There's something beautiful about the system when you know it intimately the 
  675. way I do. But I don't know how much they know about me here. I have a very 
  676. intuitive feel for the condition of the line I'm on, and I think they're 
  677. monitoring me off and on lately, but I haven't been doing much illegal.... Once 
  678. I took an acid trip and was havin these auditory hallucinations . . . and all 
  679. of a
  680.  
  681. 14   APPROACHING ZERO
  682.  
  683. sudden I had to phone phreak out of there. For some reason I had to call Kansas 
  684. City, but that's all."
  685.  
  686. Joe's intuition was correct: he was indeed being monitored. Shortly after that 
  687. interview, agents from the phone company's security department, accompanied by 
  688. local police, broke into his room and confiscated every bit of 
  689. telecommunications equipment. Joe was arrested and spent the night in jail.
  690. The charges against him were eventually reduced from possession of a blue box 
  691. and theft of service to malicious mischief. His jail sentence was suspended. 
  692. But in return he had to promise never to phreak again--and to make sure he kept 
  693. his promise, the local phone company refused to restore his telephone line.2
  694.  
  695. One of Joe's friends at that time was a man called John Draper, better known as 
  696. Captain Crunch. Like Joe, Draper was interested in the system: he liked to play 
  697. on it, to chart out the links and connections between phone switching offices, 
  698. overseas lines, and satellites. His alias came from the Quaker Oats breakfast 
  699. cereal Cap'n Crunch, which once, in the late 1960s, had included a tiny plastic 
  700. whistle in each box as a children's toy. Unknown to the company, it could be 
  701. used to phreak calls.
  702. The potential of the little whistle was said to have been discovered by 
  703. accident. The toy was tuned to a high-A note that closely reproduced the 
  704. 2600-cycle tone used by Bell in its long-distance lines. Kids demonstrating 
  705. their new toy over the phone to Granny in another city would sometimes find 
  706. that the phone went dead, which caused Bell to spend a perplexing few weeks 
  707. looking for the source of the problem.
  708. Draper first became involved with phreaking in 1969, when he was twenty-six and 
  709. living in San Jose. One day he received what he later described as a "very 
  710. strange call" from a man who introduced himself as Denny and said he wanted to 
  711. show him something to do with musical notes and phones. Intrigued, Draper 
  712. visited Denny, who demonstrated how tones played on a Hammond organ could be 
  713. recorded and sent down the line to produce free long-distance calls. The 
  714. problem was that a recording had to be made for each number required, unless 
  715. Draper, who was an electronics engineer, could build a device that could com-
  716. bine the abilities of the organ and the recorder. The man explained that such a 
  717. device would be very useful to a certain group of blind kids, and he wanted to 
  718. know if Draper could help.
  719. After the meeting Draper went home and immediately wired up a primitive 
  720. multifrequency transmitter--a blue box. The device was about the size of a 
  721. telephone. Ironically it wouldn't work in San Jose (where long-distance calls 
  722. were still routed through an operator), so Draper had to drive back to San 
  723. Francisco to demonstrate it. To his surprise it worked perfectly. "Stay low," 
  724. he told the youngsters. "This thing's illegal."
  725. But the blind kids were already into phreaking in a big way. They had already 
  726. discovered the potential of the Cap'n Crunch plastic whistle, and had even 
  727. found that to make it hit the 2600cycle tone every time, all it needed was a 
  728. drop of glue on the outlet hole.
  729. Draper began to supply blue boxes to clients--generally unsighted youngsters--
  730. in the Bay Area and beyond. He was also fascinated by the little whistle, and 
  731. early the next year, when he took a month's vacation in England, he took one 
  732. with him. When a friend rang him from the States, Draper blew the little toy 
  733. into the phone, sending the 2600-cycle "on-hook" (hanging-up) signal to the 
  734. caller's local office in America. The "on-hook" tone signified that the call 
  735. had been terminated, and the U.S. office--where billing was originated--stopped 
  736. racking up toll charges. But because the British phone system didn't respond to 
  737. the 2600-cycle whistle, the connection was maintained, and Draper could con-
  738. tinue the conversation for free. He only used the whistle once in England, but 
  739. the incident became part of phreaker legend and gave Draper his alias.
  740. While in Britain, Draper received a stream of transatlantic calls from his 
  741. blind friends. One of them, who lived in New York, had
  742.  
  743. 16   APPROACHING ZERO
  744.  
  745. discovered that Bell engineers had a special code to dial England to check the 
  746. new international direct-dial system, which was just coming on-line. The access 
  747. code was 182, followed by a number in Britain. All of the calls placed in this 
  748. way were free. The discovery spread rapidly among the phreaker community; 
  749. everyone wanted to try direct-dialing to England, but since no one knew anyone 
  750. there, Draper was the recipient of most of the calls.
  751. This was, of course, long before the days when people would routinely make 
  752. international calls. Even in America, where the phone culture was at its most 
  753. developed, no one would casually pick up a telephone and call a friend halfway 
  754. across the world. An international call, particularly a transatlantic call, was 
  755. an event, and if families had relatives abroad, they would probably phone them 
  756. only once a year, usually at Christmas. The call could easily take half a day 
  757. to get through, the whole family would take turns talking, and everyone would 
  758. shout--in those days, perhaps in awe of the great distance their voices were 
  759. being carried, international callers always shouted. It would take another two 
  760. decades before transatlantic calls became as commonplace as ringing across the 
  761. country.
  762. Naturally the British GPO (General Post Office), who ran the U.K. telephone 
  763. system in those days, became somewhat suspicious of a vacationer who routinely 
  764. received five or six calls a day from the United States. They began monitoring 
  765. Draper's line; then investigators were sent to interview him. They wanted to 
  766. know why he had been receiving so many calls from across the Atlantic. He 
  767. replied that he was on holiday and that he supposed he was popular, but the 
  768. investigators were unimpressed. Draper immediately contacted his friends in 
  769. America and said, "No more."
  770. At about this time, Draper had become the king of phreakers. He had rigged up a 
  771. VW van with a switchboard and a high-tech MF-er and roamed the highways in 
  772. California looking for isolated telephone booths. He would often spend hours at 
  773. these telephones, sending calls around the world, bouncing them off 
  774. communications satellites, leapfrogging them from the West Coast to London to 
  775. Moscow to Sydney and then back again.
  776. The Captain also liked to stack up tandems, which are the instruments that send 
  777. the whistling tone from one switching office to another. What the Captain would 
  778. do is shoot from one tandem right across the country to another, then back 
  779. again to a third tandem, stacking them up as he went back and forth, once 
  780. reportedly shooting across America twenty times. Then he might bounce the call 
  781. over to a more exotic place, such as a phone box in London's Victoria Station, 
  782. or to the American embassy in Moscow. He didn't have anything to say to the 
  783. startled commuter who happened to pick up the phone at Victoria, or to the 
  784. receptionist at the embassy in Moscow--that wasn't the point. Sometimes he 
  785. simply asked about the weather.
  786. The unit he carried in the back of the van was computeroperated, and Draper was 
  787. proud of the fact that it was more powerful and faster than the phone company's 
  788. own equipment. It could, he claimed, "do extraordinary things," and the 
  789. vagueness of the statement only added to the mystique.
  790. Once, making a call around the world, he sent a call to Tokyo, which connected 
  791. him to India, then Greece, then South Africa, South America, and London, which 
  792. put him through to New York, which connected him to an L.A. operator--who 
  793. dialed the number of the phone booth next to the one he was using. He had to 
  794. shout to hear himself but, he claimed, the echo was "far out." Another time, 
  795. using two phone booths located side by side, Draper sent his voice one way 
  796. around the world from one of the telephones to the other, and simultaneously 
  797. from the second phone booth he placed a call via satellite in the other 
  798. direction back to the first phone. The trick had absolutely no practical value, 
  799. but the Captain was much more interested in the mechanics of telecommunications 
  800. than in actually calling anyone. "I'm learning about a system," he once said. 
  801. "The phone company is a system, a computer is a system. Computers and systems--
  802. that's my bag."
  803.  
  804. 18   APPROACHING ZERO
  805.  
  806. But by this time the Captain was only stating the obvious. To advanced 
  807. phreakers the system linking the millions of phones around the world--that 
  808. spider's web of lines, loops, and tandems--was infinitely more interesting than 
  809. anything they would ever hope to see. Most of the phreakers were technology 
  810. junkies anyway, the sort of kids who took apart radios to see how they worked, 
  811. who played with electronics when they were older, and who naturally progressed 
  812. to exploring the phone system, if only because it was the biggest and best 
  813. piece of technology they could lay their hands on. And the growing awareness 
  814. that they were liberating computer technology from Ma Bell made their hobby 
  815. even more exciting.
  816. In time even Mark Bernay, who had helped spread phone phreaking across America, 
  817. found that his interests were changing. By 1969, he had settled in the Pacific 
  818. Northwest and was working as a computer programmer in a company with access to 
  819. a large time-share mainframe--a central computer accessed by telephone that was 
  820. shared among hundreds of smaller companies. Following normal practice, each 
  821. user had his own log-in--identification code, or ID--and password, which he 
  822. would need to type in before being allowed access to the computer's files. Even 
  823. then, to prevent companies from seeing each other's data, users were confined 
  824. to their own sectors of the computer.
  825. But Bernay quickly tired of this arrangement. He wrote a program that allowed 
  826. him to read everyone else's ID and password, which he then used to enter the 
  827. other sectors, and he began leaving messages for users in their files, signing 
  828. them "The Midnight Skulker." He didn't particularly want to get caught, but he 
  829. did want to impress others with what he could do; he wanted some sort of 
  830. reaction. When the computer operators changed the passwords, Bernay quickly 
  831. found another way to access them. He left clues about his identity in certain 
  832. files, and even wrote a program that, if activated, would destroy his own 
  833. passwordcatching program. He wanted to play, to have his original program 
  834. destroyed so that he could write another one to undo what he had, in effect, 
  835. done to himself, and then reappear. But the management refused to play. So he 
  836. left more clues, all signed by "The Midnight Skulker."
  837. Eventually the management reacted: they interrogated everyone who had access to 
  838. the mainframe, and inevitably, one of Bernay's colleagues fingered him. Bernay 
  839. was fired.3
  840. When Rosenbaum wrote his article in 1971 the practice of breaking into 
  841. computers was so new and so bizarre, it didn't even have a name. Rosenbaum 
  842. called it computer freaking--thef used to distinguish it from ordinary phone 
  843. phreaking. But what was being described was the birth of hacking.
  844.  
  845. It was Draper, alias Captain Crunch, who, while serving a jail sentence, 
  846. unintentionally spread the techniques of phreaking and hacking to the 
  847. underworld--the real underworld of criminals and drug dealers. Part of the 
  848. reason Draper went to jail, he now says, was because of the Esquire article: "I 
  849. knew I was in trouble as soon as I read it." As a direct result of the article, 
  850. five states set up grand juries to investigate phone phreaking and, 
  851. incidentally, Captain Crunch's part in it. The authorities also began to 
  852. monitor Draper's movements and the phones he used. He was first arrested in 
  853. 1972, about a year after the article appeared, while phreaking a call to 
  854. Sydney, Australia. Typically, he wasn't actually speaking to anyone; he had 
  855. called up a number that played a recording of the Australian Top Ten.
  856. Four years later he was convicted and sent to Lompoc Federal Prison in 
  857. California for two months, which was where the criminal classes first learned 
  858. the details of his techniques. It was, he says, a matter of life or death. As 
  859. soon as he was inside, he was asked to cooperate and was badly beaten up when 
  860. he refused. He realized that in order to survive, he would have to share his 
  861. knowledge. In jail, he figured, it was too easy to get killed. "It happens all 
  862. the time. There are just too many members of the 'Five Hundred Club,' guys who 
  863. spend most of their time pumping iron and liftinJz five-hundred-pound weights," 
  864. he says.
  865.  
  866. 20   APPROACHINC ZERO
  867.  
  868. So he picked out the top dog, the biggest, meanest, and strongest inmate, as 
  869. his protector. But in return Draper had to tell what he knew. Every day he gave 
  870. his protector a tutorial about phreaking: how to set up secure loops, or 
  871. eavesdrop on other telephone conversations. Every day the information was 
  872. passed on to people who could put it to use on the outside. Draper remains 
  873. convinced that the techniques that are still used by drug runners for computer 
  874. surveillance of federal agents can be traced back to his tutorials.
  875. But criminals were far from the only group to whom Draper's skills appealed. 
  876. Rosenbaum's 1971 article introduced Americans for the first time to a new 
  877. high-tech counterculture that had grown up in their midst, a group of 
  878. technology junkies that epitomized the ethos of the new decade. As the sixties 
  879. ended, and the seventies began, youth culture--that odd mix of music, fashion, 
  880. and adolescent posturing--had become hardened and more radical. Woodstock had 
  881. succumbed to Altamont; Haight-Ashbury to political activism; the Berkeley Free 
  882. Speech Movement to the Weathermen and the Students for a Democratic Society.
  883. Playing with Ma Bell's phone system was too intriguing to be dismissed as just 
  884. a simple technological game. It was seen as an attack on corporate America--or 
  885. "Amerika," as it was often spelt then to suggest an incipient Nazism within the 
  886. state--and phreaking, a mostly apolitical pastime, was adopted by the radical 
  887. movement. It was an odd mix, the high-tech junkies alongside the theatrical 
  888. revolutionaries of the far left, but they were all part of the counterculture.
  889. Draper himself was adopted by the guru of the whole revolutionary movement. 
  890. Shortly after his arrest, he was contacted by Abbie Hoffman, the cofounder of 
  891. the Youth International Party Line (YIPL). Hoffman invited Draper to attend the 
  892. group's 1972 national convention in Miami and offered to organize a campaign 
  893. fund for his defense.
  894. At the time Hoffman was the best-known political activist in America. An 
  895. anti-Vietnam war campai~ner, a defendant in the Chicago Seven trial, he had 
  896. floated YIPL in 1971 as the technical offshoot of his radical Yippie party. 
  897. Hoffman had decided that communications would be an important factor in his 
  898. revolution and had committed the party to the "liberation" of Ma Bell, 
  899. inevitably portrayed as a fascist organization whose influence needed to be 
  900. stemmed.
  901. YIPL produced the first underground phreaker newsletter, initially under its 
  902. own name. In September 1973 it became TAP, an acronym that stood for 
  903. Technological Assistance Program. The newsletter provided its readers with 
  904. information on telephone tapping and phreaking techniques and agitated against 
  905. the profits being made by Ma Bell.
  906. Draper went to the YIPL convention, at his own expense, but came back 
  907. empty-handed. It was, according to Draper, "a total waste of time," and the 
  908. defense fund was never organized. But ironically, while the political posturing 
  909. of the radicals had little discernible effect on the world, the new dimensions 
  910. of technology--represented, if imperfectly, by the phreakers--would undeniably 
  911. engender a revolution.
  912.  
  913. Before he went to jail, Draper was an habitue of the People's Computer Company 
  914. (PCC), which met in Menlo Park, California. Started in 1972 with the aim of 
  915. demystifying computers, it was a highly informal association, with no members 
  916. as such; the twenty-five or so enthusiasts who gathered at PCC meetings would 
  917. simply be taught the mysteries of computing, using an old DEC machine. They 
  918. also hosted pot-luck dinners and Greek dances; it was as much a social club as 
  919. a computer group.
  920. But there was a new buzz in the air: personal computers, small, compact 
  921. machines that could be used by anyone. A few of the PCC-ites gathered together 
  922. to form a new society, one that would "brew" their own home computers, which 
  923. would be called the Homebrew Computer Club. Thirty-two people turned up for the 
  924. inaugural meeting of the society on March 5, 1975, held in a garage in Menlo 
  925. Park.
  926.  
  927.  
  928. 22   APPROACHING ZERO
  929.  
  930. The club grew exponentially, from sixty members in April to one hundred and 
  931. fifty in May. The Homebrewers outgrew the Menlo Park garage and, within four 
  932. months, moved to an auditorium on the Stanford campus. Eventually, Homebrew 
  933. boasted five or six hundred members. With Haight-Ashbury down the road and 
  934. Berkeley across the bay, the club members shared the countercultural attitudes 
  935. of the San Francisco area. The club decried the "commercialization" of 
  936. computers and espoused the notion of giving computer power to the people.
  937. In those days the now-ubiquitous personal computer was making its first, 
  938. tentative appearance. Before the early 1970S, computers were massive machines, 
  939. called mainframes because the electronic equipment had to be mounted on a fixed 
  940. frame. They were kept in purpose-built, climate-controlled blocks and were 
  941. operated by punch card or paper tape; access was limited--few knew enough about 
  942. the machines to make use of them anyway--and their functions were limited. The 
  943. idea of a small, lightweight computer that was cheap enough to be bought by any 
  944. member of the public was revolutionary, and it was wholeheartedly endorsed by 
  945. the technological radicals as their contribution to the counterculture. They 
  946. assumed that moving computing power away from the government and large 
  947. corporations and bringing it to the public could only be a good thing.
  948. The birthplace of personal computing is widely believed to be a shop sandwiched 
  949. between a Laundromat and a massage parlor in a run-down suburban shopping 
  950. center in Albuquerque, New Mexico. It was there, in the early 1970S, that a 
  951. small team of self-proclaimed rebels and misfits designed the first personal 
  952. computer, the Altair 8800, which was supposedly named after one of the 
  953. brightest stars in the universe. Formally launched in January 1975, it was 
  954. heralded by Popular Electronics as "the first minicomputer kit to rival 
  955. commercial models," and it cost $395.
  956. The proclaimed mission of the Altair design team was to liberate technology, to 
  957. "make computing available to millions of people and do it so fast that the US 
  958. Stupid Government [sic] couldn't do anything about it." They believed that 
  959. Congress was about to pass a law requiring operators to have a license before 
  960. programming a computer. "We figured we had to have several hundred machines in 
  961. people's hands before this dangerous idea emerged from committee. Otherwise, 
  962. 1984 would really have been 1984," said David Bunnell, a member of the original 
  963. design team.
  964. The group looked upon the personal computer, in Bunnell's words, as "just as 
  965. important to New Age people as the six-shooter was to the original pioneers. It 
  966. was our six-shooter. A tool to fight back with. The PC gave the little guy a 
  967. fighting chance when it came to starting a business, organizing a revolution, 
  968. or just feeling powerful."
  969. In common with other early PCs,4 the Altair was sold in kit form, limiting its 
  970. appeal to hobbyists and computer buffs whose enthusiasm for computing would see 
  971. them through the laborious and difficult process of putting the machines 
  972. together. Once assembled, the kit actually did very little. It was a piece of 
  973. hardware; the software--the programs that can make a PC actually do something, 
  974. such as word processing or accounting didn't exist. By present-day standards it 
  975. also looked forbidding, a gray box with a metallic cover housing a multitude of 
  976. LED lights and switches. The concept of "user-friendliness" had not yet 
  977. emerged.
  978. The launch of the Altair was the catalyst for the founding of the Homebrew 
  979. Computer Club. Motivated by the success of the little machine, the members 
  980. began working on their own designs, using borrowed parts and operating systems 
  981. cadged from other computers. Two members of the club, however, were well ahead 
  982. of the others. Inspired by Rosenbaum's article in Esquire, these two young men 
  983. had decided to build their own blue boxes and sell them around the neighboring 
  984. Stanford and Berkeley campuses. Though Rosenbaum had deliberately left out much 
  985. of the technical detail, including the multifrequency tone cycles, the pair 
  986. scratched together the missing data from local research libraries and were able 
  987. to start manufacturing blue boxes in sizeable quantities. To keep their 
  988. identities secret, they adopted aliases: Steve
  989.  
  990. 24   APPROACHING ZERO
  991.  
  992. Jobs, the effusive, glib salesman of the two, became Berkeley Blue; Steve 
  993. Wozniak, or Woz, the consummate technician, became--as far as he can remember--
  994. Oak Toebark. The company they founded in Jobs's parents' garage was to become 
  995. Apple Computer.
  996. The duo's primitive blue-box factory began to manufacture MF-ers on nearly an 
  997. assembly-line basis. Jobs, whose sales ability was apparent even then, managed 
  998. to find buyers who would purchase up to ten at a time. In interviews given 
  999. since, they estimated that they probably sold a couple hundred of the devices. 
  1000. Under California law at the time, selling blue boxes was perfectly legal, 
  1001. although using them was an offense. They got close to getting caught only once, 
  1002. when they were approached by the highway patrol while using one of their own 
  1003. blue boxes at a telephone booth. They weren't arrested--but only because the 
  1004. patrolman didn't recognize the strange device they had with them.
  1005. The two Steves had grown up in the area around Los Altos, part of that stretch 
  1006. of Santa Clara County between San Francisco and San Jose that would later 
  1007. become known as Silicon Valley. They had both been brought up surrounded by the 
  1008. ideas and technology that were to transform the area: Wozniak's father was an 
  1009. electronics engineer at Lockheed Missiles and Space Company and helped his son 
  1010. learn to design logic circuits. When the two boys first met, Jobs was 
  1011. particularly impressed that Wozniak had already built a computer that had won 
  1012. the top prize at the Bay Area science fair.
  1013. It has been said that Jobs and Wozniak were the perfect team, and that without 
  1014. Jobs, the entrepreneur, Woz would never have outgrown Homebrew. Wozniak was, at 
  1015. heart, a hacker and a phreaker; at the club he liked to swap stories with 
  1016. Draper, and he once tried to phreak a call to the pope by pretending to be 
  1017. Henry Kissinger. Before a Vatican official caught on, he had almost succeeded 
  1018. in getting through. Jobs, on the other hand, was first and foremost a 
  1019. businessman. He needed Wozniak to design the products--the blue boxes, the 
  1020. computers--for him to sell.
  1021.  
  1022. The Apple computer happened almost by accident. Had he had enough money, Woz 
  1023. would have been happy to go out and buy a model from one of the established 
  1024. manufacturers. But he was broke, so he sat down and began designing his own 
  1025. homemade model.
  1026. He had set out to build something comparable to the desktop computer he used at 
  1027. Hewlett-Packard, where he worked at the time. That computer was called the 9830 
  1028. and sold for $10,000 a unit. Its biggest advantage was that it used BASIC, a 
  1029. computer language that closely resembles normal English. BASIC alleviated a lot 
  1030. of complications: a user could sit down, turn on the machine, and begin typing, 
  1031. which wasn't always possible with other computer languages.
  1032. BASIC--an acronym for Beginner's All-purpose Symbolic Instruction Code--had 
  1033. already been adapted by software pioneers Bill Gates and Paul Allen for use on 
  1034. the Altair. (Gates--soon to become America's youngest billionaire--and Allen 
  1035. went on to found Microsoft, probably the world's most powerful software 
  1036. company.) The language was compact, in that it required very little computer 
  1037. memory to run, an essential requirement for microcomputers. Woz began work on 
  1038. his new computer by adapting BASIC to run with a microprocessor--a sort of mini 
  1039. computer brain, invented earlier in the decade, which packed all the functions 
  1040. of the central processing unit (CPU) of a large computer onto a tiny 
  1041. semiconductor chip. The invention allowed the manufacture of smaller computers, 
  1042. but attracted little attention from traditional computer companies, who foresaw 
  1043. no market at all for PCs. All the action in those days was with mainframes.
  1044. Woz's prototype was first demonstrated to the self-proclaimed radicals at the 
  1045. Homebrew Club, who liked it enough to place a few orders. Even more 
  1046. encouraging, the local computer store, the Byte Shop, placed a single order 
  1047. for $50,000 worth of the kits.
  1048. The Byte Shop was one of the first retail computer stores in the world. and its 
  1049. manager knew that a fully assembled, inexpensive
  1050.  
  1051. 26   APPROACHING ZERO
  1052.  
  1053. home computer would sell very well. The idea was suggested to Jobs, who began 
  1054. looking for the financial backing necessary to turn the garage assembly 
  1055. operation he and Woz now ran into a real manufacturing concern.
  1056. How the two Steves raised the money for Apple has been told before. Traditional 
  1057. manufacturers turned them down, and venture capitalists had difficulty seeing 
  1058. beyond appearance and philosophy. It was a clash of cultures. Jobs and Woz 
  1059. didn't look like serious computer manufacturers; with their long hair and stan-
  1060. dard uniform of sandals and jeans, they looked like student radicals. One 
  1061. venture capitalist, sent out to meet Jobs at the garage, described him as an 
  1062. unusual business prospect, but eventually they did find a backer.
  1063. The first public showing of what was called the Apple II was at the West Coast 
  1064. Computer Fair in San Francisco in April 1977. The tiny company's dozen or so 
  1065. employees had worked through the night to prepare the five functioning models 
  1066. that were to be demonstrated. They were sleek little computers: fully 
  1067. assembled, light, wrapped in smart gray cases with the six-color Apple logo 
  1068. discreetly positioned over the keyboard. What would set them apart in 
  1069. particular, though, was their floppy-disk capability, which became available on 
  1070. the machines in 1979.
  1071. The floppy disk--or diskette--is a data-storage system developed for larger 
  1072. computers. The diskette itself is a thin piece of plastic, protected by a card 
  1073. cover, that looks a little like a 45-rpm record, and is used to load programs 
  1074. or to store data. Prior to the launch of the Apple II, all microcomputers used 
  1075. cassette tapes and ordinary cassette recorders for data storage, a time-consum-
  1076. ing and inefficient process. The inclusion of the floppy-disk system gave the 
  1077. Apple II a competitive edge: users would no longer need to fiddle about with 
  1078. tapes and recorders, and the use of diskettes, as well as the simple operating 
  1079. system that Woz had built into the computer, encouraged other companies to 
  1080. write software for the new machines.
  1081. This last development more than anything else boosted the
  1082. Apple II out of the hobbyist ghetto. The new Apple spawned a plethora of 
  1083. software: word-processing packages, graphics and arts programs, accounting 
  1084. systems, and computer games. The launch two years later of the VisiCalc spread 
  1085. sheet, a business forecasting program, made the Apple particularly attractive 
  1086. to corporate users.
  1087. Even Captain Crunch wrote software for the Apple II. At the time, in 1979, he 
  1088. was incarcerated in Northampton State Prison in Pennsylvania for a second 
  1089. phreaking offense. While on a rehabilitation course that allowed him access to 
  1090. a computer he developed a program called EasyWriter, one of the first word-
  1091. processing packages, which for a short time became the secondbest-selling 
  1092. program in America. Draper went on to write other applications, marketed under 
  1093. the "Captain Software" label.
  1094. The Apple II filled a niche in the market, one that traditional computer 
  1095. manufacturers hadn't realized was there. The Apple was small and light, it was 
  1096. easy to use and could perform useful functions. A new purchaser could go home, 
  1097. take the components out of their boxes, plug them in, load the software, then 
  1098. sit down and write a book, plot a company's cash flow, or play a game.
  1099. By any standards Apple's subsequent growth was phenomenal. In its first year of 
  1100. operation, 1977, it sold $2.5 million worth of computers. The next year sales 
  1101. grew to $15 million, then in 1979 to $70 million. In 1980 the company broke 
  1102. through the $100 million mark, with sales of $117 million. The figures 
  1103. continued to rise, bounding to $335 million in 1981 and $583 million in 1982. 
  1104. Along the way the founders of Apple became millionaires, and in 1980, when the 
  1105. company went public, Jobs became worth $165 million and Wozniak $88 million.
  1106. The story of Apple, though, isn't just the story of two young men who made an 
  1107. enviable amount of money. What Jobs and Wozniak began with their invention was 
  1108. a revolution. Bigger than Berkeley's Free Speech Movement and "the summer of 
  1109. love" in Haight-Asbury, the technological revolution represented by the 
  1110. personal computer has brought a real change to society. It gave people access 
  1111. to data, programs, and computing power they had never had before. In an early 
  1112. promotional video for Apple, an earnest employee says, "We build a device that 
  1113. gives people the same power over information that large corporations and the 
  1114. government have over people."
  1115. The statement deliberately echoes the "power to the people" anthem of the 
  1116. sixties, but while much of the political radicals' time was spent merely 
  1117. posturing, the technological revolutionaries were delivering a product that 
  1118. brought the power of information to the masses. That the technological pioneers 
  1119. became rich and that the funky little companies they founded turned into 
  1120. massive corporations is perhaps testament to capitalism's capacity to direct 
  1121. change, or to coopt a revolution.
  1122. Apple was joined in the PC market by hundreds of other companies, including 
  1123. "Big Blue" itself--IBM. When the giant computer manufacturer launched its own 
  1124. PC in 1981, it expected to sell 250,000 units over five years. Again, the 
  1125. popular hunger for computing power was underestimated. In a short while, IBM 
  1126. was selling 250,000 units a month. Penetration of personal computers has now 
  1127. reached between 15 and 35 percent of all homes in the major industrialized 
  1128. countries. There are said to be 50 to 90 million PCs in use in homes and 
  1129. offices throughout the world, and the number is still rising.
  1130. And though the PC revolution would probably have happened without Wozniak and 
  1131. Jobs, it may not have happened as quickly. It's worth remembering that the 
  1132. catalyst for all this was a magazine article about phreaking.
  1133.  
  1134. Computers are more than just boxes that sit on desks. Within the machines and 
  1135. the programs that run them is a sort of mathematical precision that is 
  1136. breathtaking in the simplicity of its basic premise. Computers work, 
  1137. essentially, by routing commands, represented by electrical impulses, through a 
  1138. series of gates that can only be open or closed--nothing else. Open or closed; 
  1139. on or off. The two functions are represented symbolically as 1 (open/ on) or 0 
  1140. (closed/off). The route the pulse takes through the gates determines the 
  1141. function. It is technology at its purest: utter simplicity generating infinite 
  1142. complexity.
  1143. The revolution that occurred was over the control of the power represented by 
  1144. this mathematical precision. And the argument is still going on, although it is 
  1145. now concerned not with the control of computers but with the control of 
  1146. information. Computers need not be isolated: with a modem--the boxlike machine 
  1147. that converts computer commands to tones that can be carried over the phone 
  1148. lines--they can be hooked up to vast networks of mainframe computers run by 
  1149. industry, government, universities, and research centers. These networks, all 
  1150. linked by telephone lines, form a part of a cohesive international web that has 
  1151. been nicknamed Worldnet. Worldnet is not a real organization: it is the name 
  1152. given to the international agglomeration of computers, workstations, and 
  1153. networks, a mix sometimes called information technology. Access to Worldnet is 
  1154. limited to those who work for the appropriate organizations, who have the 
  1155. correct passwords, and who are cleared to receive the material available on the 
  1156. network.
  1157. For quite obvious reasons, the companies and organizations that control the 
  1158. data on these networks want to restrict access, to limit the number of people 
  1159. wandering through their systems and rifling through their electronic filing 
  1160. cabinets. But there is a counterargument: the power of information, the 
  1161. idealists say, should be made available to as many people as possible, and the 
  1162. revolution wrought by PCs won't be complete until the data and research 
  1163. available on computer networks can be accessed by all.
  1164. This argument has become the philosophical justification for hacking--although 
  1165. in practice, hacking usually operates on a much more mundane level. Hacking, 
  1166. like phreaking, is inspired by simple curiosity about what makes the system 
  1167. tick. But hackers are often much more interested in accessing a computer just 
  1168. to see if it can be done than in actually reading the information they might 
  1169. find, just as phreakers became more interested in the
  1170.  
  1171. 30   APPROACHING ZERO
  1172.  
  1173. phone company than in making free calls. The curiosity that impelled phreakers 
  1174. is the same one that fuels hackers; the two groups merged neatly into one 
  1175. high-tech subculture.
  1176. Hacking, these days, means the unauthorized access of computers or computer 
  1177. systems. Back in the sixties it meant writing the best, fastest, and cleverest 
  1178. computer programs. The original hackers were a bunch of technological wizards 
  1179. at MIT, all considered among the brightest in their field, who worked together 
  1180. writing programs for the new computer systems then being developed. Their 
  1181. habits were eccentric: they often worked all night or for thirty-six hours 
  1182. straight, then disappeared for two days. Dress codes and ordinary standards 
  1183. were overlooked: they were a disheveled, anarchic bunch. But they were there to 
  1184. push back the frontiers of computing, to explore areas of the new technology 
  1185. that no one had seen before, to test the limits of computer science.
  1186.  
  1187. Chapter 2  BREAKING AND
  1188. ENTERING
  1189.  
  1190. In the early eighties, the computer underground, like the computer industry 
  1191. itself, was centered in the United - States. But technology flows quickly 
  1192. across boundaries, as do fads and trends, and the ethos of the technological 
  1193. counterculture became another slice of Americana that, like Hollywood movies 
  1194. and Coca-Cola, was embraced internationally.
  1195. Although the United States nurtured the computer underground, the conditions 
  1196. that spawned it existed in other countries as well. There were plenty of young 
  1197. men all over the world who would become obsessed with PC technology and the 
  1198. vistas it offered, and many who would be attracted to the new society, with its 
  1199. special jargon and rituals. The renegade spirit that created the computer 
  1200. underground in the first place exists worldwide.
  1201. In 1984, the British branch of the technological counterculture probably began 
  1202. with a small group that used to meet on an ad hoc basis in a Chinese restaurant 
  1203. in North London. The group had a floating membership, but usually numbered 
  1204. about a dozen; its meetings were an excuse to eat and drink, and to exchange 
  1205. hacker lore and gossip.
  1206. Steve Gold, then a junior accountant with the Regional Health Authority in 
  1207. Sheffield and a part-time computer journalist, was twenty-five, and as one of 
  1208. the oldest of the group, had been active when phone phreaking first came to 
  1209. England. Gold liked to tell
  1210.  
  1211. 32   APPROAC~ING Z~RO
  1212.  
  1213. stories about Captain Crunch, the legendary emissary from America who had 
  1214. carried the fad across the Atlantic.
  1215. The Captain can take most of the credit for exporting his hobby to Great 
  1216. Britain during his holiday there in 1970. Because the U.S. and British 
  1217. telephone systems were entirely different, MF-ers were of no use in England--
  1218. except, of course, to reduce charges on calls originating in America. The 
  1219. British telephone network didn't use the same multifrequency tones (it used 
  1220. 2280 cycles), so the equipment had to be modified or new ways had to be devised 
  1221. to fool the British system. Naturally the Captain had risen to the challenge 
  1222. and carried out the most audacious phreak in England. The British telephone 
  1223. system was hierarchical, with three tiers: local switching offices, zone 
  1224. exchanges comprised of a number of local offices, and group offices linking 
  1225. various zones.l Much of the equipment in the local exchanges in those days 
  1226. dated back to the 1920S; in the zone and group offices the electronics had been 
  1227. put in during the 1950S, when Britain introduced national long-distance 
  1228. dialing, or STD (Standard Trunk Dialing), as it was then known. The Captain 
  1229. quickly discovered that users could avoid expensive long-distance charges by 
  1230. routing their calls from the local exchange to one nearby. The mechanism was 
  1231. simple: all a caller needed to do was dial the area code--known in Britain as 
  1232. the STD code--for the nearest out-of-area local exchange and then add a 9. The 
  1233. 9 would give the caller another dial tone, and he could then dial through to 
  1234. any other number in the country. He would only be charged, however, for the 
  1235. call to the nearby local exchange. The process was known as chaining, or 
  1236. sometimes bunny hopping.
  1237. With his usual enthusiasm for exploring phone networks, Captain Crunch decided 
  1238. to test the limits of the system. He notified a friend in Edinburgh to wait for 
  1239. his call from London while the Captain began a long, slow crawl up through 
  1240. local exchanges, dialing from one to the other, through England and then into 
  1241. Scotland. He is reputed to have chained six local exchanges; he could hear the 
  1242. call slowlv clicking its way through exchange after exchange (the call was 
  1243. being routed through 1920S equipment) on its snaillike progression northward. 
  1244. Thirty minutes later the Captain's call finally rang at his friend's house. The 
  1245. connection, it is said, was terrible.
  1246. Steve Gold, like many others, had become an enthusiastic phreaker after 
  1247. learning the Captain's techniques. But like everyone else around the table at 
  1248. the restaurant, his interest had eventually turned to hacking as soon as 
  1249. personal computers became generally available. The group was part of the first 
  1250. generation to take advantage of the technological revolution that took place in 
  1251. the 1960S and 1970S: they had all learned about computers in school, having 
  1252. benefited from a sudden awareness that computer literacy was important, not 
  1253. merely an arcane specialty reserved for hobbyists and engineers. The science 
  1254. fiction of the 1960S had become a reality, and though it had been less than 
  1255. eight years 8ince Jobs and Wozniak began assembling Apples in a California 
  1256. garage, and less than a decade since the Altair had been introduced, computers 
  1257. were no longer frightening or mysterious to the new generation. Mainframes had 
  1258. been supplanted by small, compact PCs that were increasingly user-friendly, 
  1259. thus allowing even the least technically-minded access to computing power.
  1260. Also among the group in the Chinese restaurant that night was a twenty-year-old 
  1261. hacker known as Triludan the Warrior, a close friend of Steve Gold's. Triludan 
  1262. had discovered Prestel, a data and information service established by British 
  1263. Telecom (the successor to the GPO) in the early 1980S that contained thousands 
  1264. of ~pages of news on finance, business, travel, and sport as well as company 
  1265. reports. The information, updated regularly, was often 8upplied by outside 
  1266. contractors including publishing houses and newspapers. The pages were read 
  1267. like an electronic news bulletin on the subscriber's computer screen and were 
  1268. accessed with the help of the system's first page, which indexed the 
  1269. information available. Prestel was also supposed to provide other services, 
  1270. such as on-line telephone directories and home shopping, but there was never 
  1271. sufficient demand.
  1272.  
  1273. 34   APPROACHING ZERO
  1274.  
  1275. A Prestel subscriber dialed into the service via a normal phone line connected 
  1276. to his PC by a modem. At Prestel, another modem linked the PC to the system's 
  1277. own computer. This arrangement allowed the user to manipulate Prestel's 
  1278. computer from his home.
  1279. Like all public-access computer systems, Prestel required users to key in their 
  1280. ID (sometimes called a log-in or a user-name) and their password. These are 
  1281. personal and known only to the individual subscribers. On Prestel, the ID was a 
  1282. ten-character string of letters and numbers, and the password was a 
  1283. four-character string. Prestel also provided subscribers with their own "elec-
  1284. tronic mailboxes," or MBXs, in which messages from other subscribers could be 
  1285. received. The system also included an index of all subscribers and their MBX 
  1286. addresses, so users could communicate with each other.
  1287. Triludan's penetration of the Prestel system was a lucky fluke. In February 
  1288. 1984 he had dialed up Prestel from his home computer at 2:30 A.M. For no 
  1289. obvious reason, he entered ten 2'S. TO his surprise, a message came back 
  1290. saying, CORRECT. He assumed that if the ID was that simple, then the 
  1291. four-character password must be equally obvious. He tried 1234, and WELCOME TO 
  1292. THE PRESTEL TEST came up on the screen. So this is hacking, he thought to 
  1293. himself.
  1294. The service Triludan had accessed was only the test system, set up for Prestel 
  1295. engineers to verify that their computers were operating correctly. Prestel 
  1296. subscribers dialed into any one of ten mainframes scattered around the country; 
  1297. the test system was confined to four other computers that simply monitored the 
  1298. mainframes, and because they were isolated from the actual Prestel service, it 
  1299. afforded few opportunities for exploration. Nonetheless, Triludan continued to 
  1300. access the test system once a week to see if he could make any progress. One 
  1301. day in October 1984 he dialed up as usual and found an ID and password on the 
  1302. front page, just below the WELCOME TO THE PRESTEL TEST message. He then 
  1303. redialed the test service and entered the new ID. It turned out t~ he that of 
  1304. the svstem manager.
  1305.  
  1306. Hacking, Triludan decided, was stumbling across other people's mistakes.
  1307. The ID and password had been listed on the front page for the convenience of 
  1308. Prestel's engineers, who would need to know them to roam through the system. 
  1309. The test service, after all, was itself supposedly secured by a ten-digit ID 
  1310. and a four-digit password. Prestel had no idea that the test service's security 
  1311. had already been blown. Now it was doubly blown, because the system manager's 
  1312. codes would allow Triludan to explore anywhere he wanted throughout the entire 
  1313. Prestel network.
  1314. The system manager, or "sysman," is the person in control of a computer 
  1315. installation. Like the manager of a large building who has keys to all the 
  1316. offices and knows the combinations to all of the secure areas, he has the keys-
  1317. -IDs and passwords--to all areas of his system: he controls and changes on-line 
  1318. data, updates indexes, assigns mailboxes, and oversees security. With his 
  1319. system-manager status, Triludan the Warrior had become king of Prestel. He 
  1320. could do anything: he could run up bills for any of the 50,000 subscribers, 
  1321. tamper with information, delete files, and read anything in the mailboxes.
  1322. When Triludan told the rest of the group at the meeting that he had captured 
  1323. sysman status on Prestel, they were amazed. In 1984 British hacking was still 
  1324. in its infancy; though American techniques were slowly spreading across the 
  1325. ocean, English hackers, unlike their American counterparts, had never managed 
  1326. to pull off any of the spectacular stunts that attracted press and publicity. 
  1327. Their access to Prestel seemed like the ideal opportunity to put British 
  1328. hacking on the map. They discussed plans and schemes: they knew well that with 
  1329. sysman status they could easily cripple the system. But none of them was 
  1330. malicious. Pranks were harder to pull, and they seemed more fun.
  1331. Accordingly they broke into the mailbox of His Royal Highness, Prince Philip, 
  1332. and were rewarded by seeing the message GOOD EVENING. HRH DUKE OF EDINBURGH 
  1333. come up on the computer screen. They left a message for the real sysman, in his
  1334.  
  1335. 36   APPROACHING ZERO
  1336.  
  1337. mailbox, saying, I DO SO ENJOY PUZZLES AND GAMES. TA. TA. PIP! PIP! HRH ROYAL 
  1338. HACKER. Then they modified the foreign-exchange page on Prestel, provided by 
  1339. the Financial Times, so that for a few hours on the second of November the 
  1340. pound-to-dollar exchange rate was a glorious fifty dollars to the pound.
  1341. Triludan himself capped all the tricks: when subscribers dial into Prestel, 
  1342. they immediately see page one, which indexes all other services. Only the 
  1343. system manager can alter or update listings on this page, but Triludan, 
  1344. exploiting his sysman status, made a modest change and altered the word Index 
  1345. to read Idnex. Though it was perfectly harmless, the change was enough to 
  1346. signal to Prestel that its security had been breached. The other pranks had 
  1347. been worrisome, but altering the first page was tantamount to telling Prestel 
  1348. that its entire system was insecure. The company reacted quickly. It notified 
  1349. all its customers to change their passwords immediately, and then altered the 
  1350. sysman codes, thus stopping Triludan and his friends from tampering with the 
  1351. system again.
  1352. Six months later Triludan was arrested. Though he had lost sysman status, he 
  1353. had continued hacking the system, using other four-digit combinations. He even 
  1354. continued to leave messages for the system manager, just to prove that he could 
  1355. still gain access, and his games had badly embarrassed Prestel and its owner, 
  1356. British Telecom. The revelation that hackers had penetrated the Prestel system 
  1357. and broken into Prince Philip's mailbox had proved irresistible to the British 
  1358. press, which had cheerfully hyped the story into page-one news. The royal 
  1359. connection ensured that the item got international coverage, most of it 
  1360. implying that hackers had breached royal security systems and read Prince 
  1361. Philip's private and confidential electronic mail.2
  1362. To catch their hacker, Prestel put monitors on the incoming lines. These 
  1363. filtered all calls to the system, looking for unusual activity such as users 
  1364. trying different passwords or repeatedly failing to key in correct IDs. After 
  1365. watching the lines for a month, tht~ nhorities were convinced that they had two 
  1366. intruders, not one. The first was calling from London; the second appeared to 
  1367. be dialing in from Sheffield. British Telecom traced the two callers and put 
  1368. supplementary monitors on their home lines.
  1369. Despite the fact that the company had evidence from the messages to the system 
  1370. manager that Triludan was still breaking into the system, they needed hard 
  1371. evidence, so they continued monitoring the lines in London and Sheffield, 
  1372. carefully noting the times the two callers dialed into Prestel. Finally they 
  1373. decided to mount simultaneous raids.
  1374. On April 10, 1985, a posse of three British Telecom investigators and four 
  1375. policemen raided the north London address. Just after ten P.M. the police 
  1376. knocked on the door, which was opened by a young man who was six feet four 
  1377. inches tall with thick black hair. His name was Robert Schifreen, and yes, he 
  1378. was Triludan the Warrior--as well as Hex and Hexmaniac, two other hacker 
  1379. aliases that had appeared on Prestel. He was arrested and his equipment 
  1380. confiscated. The police were civil and polite, and they allowed the suspect to 
  1381. bring his bottle of antihistamine tablets with him. Its brand name was 
  1382. Triludan.
  1383. Schifreen was taken to Holborn police station to spend the night in the cells. 
  1384. He was charged and released on bail the next day.
  1385. At the same time Schifreen was arrested, another raid was taking place in 
  1386. Sheffield at the home of Schifreen's friend and companion, Steve Gold. Gold had 
  1387. also continued to hack Prestel. Along with Schifreen, he had been the most 
  1388. excited by the chance to play with the system. Gold remembers the knock on his 
  1389. door as coming at eight minutes past ten P.M. When he answered, he found three 
  1390. policemen and three British Telecom investigators, who read him his rights and 
  1391. promptly took him down to the local police station, where he spent an 
  1392. uncomfortable night. At nine the next morning he was driven down to London to 
  1393. be charged.
  1394. Because there were no laws in Britain addressing computer hacking at the time, 
  1395. the two were charged with forgery--specifically, forging passwords. Five 
  1396. specimen charges were listed in the
  1397.  
  1398. 38   APPROACHINC ZERO
  1399.  
  1400. warrant for Schifreen, four for Gold. The charges involved a total loss of 
  1401. about $20 to the Prestel users whose IDs had been hacked. What became known as 
  1402. the Gold and Schifreen case was Britain's first attempt to prosecute for 
  1403. computer hacking.
  1404. The case was tried before a jury some twelve months later. At the beginning of 
  1405. the trial the judge told counsel: "This isn't murder, but it's a very important 
  1406. case. It will set a very important precedent." After nine days the two were 
  1407. found guilty. Schifreen was fined about $1,500, Gold about $1,200; they had to 
  1408. pay the court almost $2,000 each for costs.
  1409. The duo appealed the verdict, and after another twelve months the case was 
  1410. heard in Britain's highest court of appeal by the Lord Chief Justice, Lord 
  1411. Lane, who ruled that copying an electronic password was not covered by the 
  1412. Forgery Act, and overturned the jury's verdict. The prosecution appealed that 
  1413. decision, and after another twelve-month delay, the House of Lords--which 
  1414. carries out many of the functions of America's Supreme Court--upheld Lord 
  1415. Lane's decision. Gold and Schifreen were acquitted.
  1416. Since then, Gold and Schifreen have both gone on to respectable careers in 
  1417. computer journalism. And from time to time they still meet in Chinese 
  1418. restaurants, though neither continues to hack.
  1419. But their case, which cost the British taxpayers about $3.5 million, gave a 
  1420. misleading signal to the country's hackers and phreakers. Because Gold and 
  1421. Schifreen had admitted hacking while denying forgery, it was assumed that the 
  1422. courts had decided that hacking itself was not against the law.
  1423. That's certainly what Nick Whiteley believed.
  1424.  
  1425. Briefly, in 1990, Nick Whiteley was the most famous hacker in Britain. A quiet, 
  1426. unremarkable young man with a pedestrian job at a chemical supplies company, by 
  1427. night he became the Mad Hacker and roamed through computer systems nationwide. 
  1428. To the alarm of the authorities, he was believed to have broken into computers 
  1429. at the Ministry of Defense and MI5, Britain's counterintelligence security 
  1430. service. More troublesome still, there were messages sent by the Mad Hacker 
  1431. that strongly suggested he had evidence that some type of "surveillance" had 
  1432. been carried out against the opposition Labor party, the Campaign for Nuclear 
  1433. Disarmament (CND), and even the British Cabinet. It was unclear who was 
  1434. supposed to be carrying out the surveillance, but it was presumed to be MI5.
  1435. When Nick was arrested in 1988, he was interviewed for up to six hours by 
  1436. agents he believes were from the Ministry of Defense and MI5. They were 
  1437. accompanied by an expert from International Computers Limited (ICL), at the 
  1438. time Britain's only independent mainframe computer manufacturer (the company is 
  1439. now controlled by Fujitsu of Japan). Nick was passionate in his admiration for 
  1440. ICL computers; he never hacked anything else, and both the MoD and MI5 use 
  1441. them.
  1442. Whiteley's ambition was to buy his own ICL: he especially coveted the 3980, 
  1443. their top-of-the-line mainframe. In his daytime job, he worked on an ICL 2966, 
  1444. a smaller model, but still a formidable mainframe. Whenever Nick felt his 
  1445. fellow workers were making fun of him--which he believed they did because he 
  1446. was only an operator, rather than a real programmer--he would fantasize about 
  1447. the 3980. It was twenty times faster than the 2966 and could support far more 
  1448. individual users. But he had to admit that on his salary it would take a long 
  1449. time to earn the down payment on the almost $2 million purchase price.
  1450. Nick had originally wanted to be a computer programmer or to work in technical 
  1451. support. But without a university degree his chances of becoming a programmer 
  1452. were limited: he would need to go back to college to get the qualifications. So 
  1453. instead he became an operator, or "tape monkey," employed to ensure that there 
  1454. was enough computer tape in the drive and enough paper in the printer to keep 
  1455. the machinery running. Though he had been offered a promotion to senior 
  1456. operator, he had turned it down against a vague promise of a job in technical 
  1457. support sometime in the future.
  1458.  
  1459. 40   APPROACHING ZERO
  1460.  
  1461. Then nineteen years old, Nick lived with his parents in their home in Enfield 
  1462. in north London. He was affable, intelligent, and articulate, was generally 
  1463. casually dressed--sweatshirt, jeans, sneakers--and had nicotine-stained 
  1464. fingers.
  1465. Nick's life became consumed by his passion for the ICL. He was fascinated by 
  1466. its operating system and by the language--called SCL (System Control Language 
  1467. used to write its programs. Of course he had to admit that his ambition to buy 
  1468. an ICL 3980 was pretty unrealistic. Even if he had enough money to buy one, he 
  1469. would certainly have no use for a computer that was designed for large 
  1470. businesses. But then he would begin to worry about what would happen if he lost 
  1471. his job or had to leave the company. Where would he go to work on an ICL then?
  1472. In his bedroom in his parents' house Nick had a personal computer, a Commodore 
  1473. Amiga 1000, equipped with a modem. He had intended to use the modem to dial in 
  1474. to electronic bulletin boards--specialist data and information services, like 
  1475. Prestel but generally run by private individuals. It was never his intention to 
  1476. start hacking, he says; he thought it would be boring. Nonetheless, he started 
  1477. reading a guide called The Hacker's Handbook. The Handbook had been written by 
  1478. a British hacker known as "Hugo Cornwall" and achieved instant notoriety when 
  1479. it was first published in March 1985. Guided by the Handbook, he began dialing 
  1480. into more bulletin boards. (He found that about 20 percent of them had hacker 
  1481. sections.) With the information he obtained from the Handbook and the bulletin 
  1482. boards he learned how to find the access phone numbers for other computers, and 
  1483. how to deal with IDs and passwords. The Handbook was especially useful: it 
  1484. contained a list of phone numbers that gave access to JANET.
  1485. JANET is the earnestly friendly acronym for the Joint Academic Network, a 
  1486. system that links computers in eighty to ninety universities, polytechnics, and 
  1487. research centers throughout the United Kingdom. Because it is designed to be 
  1488. used by students and researchers. the network needs to be relatively open, and 
  1489. tries to present a friendly face to users: hence the feminine acronym and the 
  1490. useful tutorial and guide provided by the system when a user types HELP- The 
  1491. network's various data banks also contain a wealth of inforrnation on subjects 
  1492. as dissimilar as military research and theoretical physics. For Nick, however, 
  1493. the chief appeal of JANET was that it linked a number of ICLs on different 
  1494. sites around the country. By accessing JANET he could play around on his 
  1495. favorite computers from his home, just by using his little Commodore.
  1496. Nick attempted his first hack in January 1988. He first dialed up a number for 
  1497. the computer center at Queen Mary College, where he knew there was an ICL 2988. 
  1498. Because Queen Mary is not far from Nick's home, the telephone charges would be 
  1499. lower; also, most colleges are easy targets because they generally have weak 
  1500. security. He got the dial-up from The Hacker's Handbook--but that, as he knew, 
  1501. would only get him to the front door. Access to the QMC computer would be like 
  1502. gaining entry to the Prestel system. To get inside, Nick would need both a 
  1503. user-name--a log-in or ID--and a password. The user-name at QMC is an 
  1504. individual seven-character ID; the password is a one-way encrypted code. (One 
  1505. way means the code can only be encrypted once and is entirely random; if the 
  1506. user forgets the password, a new one needs to be created.)
  1507. That was the theory, anyway. But Nick knew that some software supplied by ICL 
  1508. includes a standard, or default, "low-security" user-name, one that doesn't 
  1509. require a password. Nick had barned the default user-name from his job and his 
  1510. constant reading of ICL promotional material, manuals, and security informa-
  1511. tion. And because Queen Mary College had never changed its ~ default 
  1512. user-name, it had left its back door wide open, making it k easy for Nick to 
  1513. walk right in to the college's mainframe ICL on his first try.
  1514. The sole drawback from Nick's point of view was that the low-security user-name 
  1515. gave him only restricted access to the computer. The QMC computer had a strict 
  1516. hierarchy of user
  1517.  
  1518. 42   APPROACHING ZERO
  1519.  
  1520. status, and the environment of low-security users--the areas on the computer 
  1521. they could enter--was severely limited. Most ordinary users had higher status, 
  1522. though their environment was usually restricted by the nature of their tasks. 
  1523. At the apex of the hierarchy, as with Prestel, was the systems manager, who had 
  1524. access to everything. At QMC the sysman is in complete control of the computer, 
  1525. assigning status to other users, overseeing the functioning of the system, and 
  1526. managing the programs and data.
  1527. Nick's objective was to capture sysman status. Without it his options were too 
  1528. limited, his environment too restricted. He began searching through the files, 
  1529. using his knowledge of the minutiae of ICL operating systems to find his way 
  1530. through the electronic pathways of the QMC computer. He ran into walls or traps 
  1531. designed to keep him out of restricted areas, but he kept trying.
  1532. Nick's hobby, his only one, was collecting unlisted commands for ICL computers. 
  1533. These are keyboard operations that the company doesn't document, which can be 
  1534. discovered by experimentation. Sometimes these got him around the traps and 
  1535. farther into the system. Slowly he moved through the back alleys of the QMC 
  1536. systems until finally he was able to access the operator libraries, the 
  1537. collection of programs that manage the computer. He knew that the keys to 
  1538. raising his status lay among the programs. He had been hacking for hours by 
  1539. then, but he didn't notice the time or his own tiredness. He played with 
  1540. commands, his little PC sending signals from his bedroom in Enfield through the 
  1541. telephone lines to the mainframe at QMC. He went through the programs sys-
  1542. tematically, coaxing the ICL, trying to outsmart the security systems that had 
  1543. been put in place precisely to stop someone like him. Eventually the machine 
  1544. yielded. On his first hack Nick had managed to capture system-manager status.
  1545. He decided not to play with the QMC computer too much--the capture of sysman 
  1546. status was too valuable to lose by leaving obvious evidence; also, he needed 
  1547. QMC as a jumping-off point for other computers on JANET. He roamed about the 
  1548. QMC computer for a bit, looking at electronic mailboxes and assessing different 
  1549. files. Then he used his sysman status to create four new user-names, OLAD011, 
  1550. OLAD024, OLAD028, and OLAD059, which would allow him continual entry to the QMC 
  1551. machine. He assigned the four user-names to Alan Dolby.
  1552. The best part of the JANET network, from Nick's point of view, was that it was 
  1553. a freeway: entry into one point on the system gave a direct route to other 
  1554. points. That meant that he could dial into QMC and then link into other ICLs 
  1555. at other sites. Conveniently, the ever-friendly network listed the sites on the 
  1556. system by computer manufacturer, so he knew just where to go to find more ICLs.
  1557. One of Nick's targets was an ICL at Glasgow University in Scotland. Eventually 
  1558. he linked into Glasgow by logging in as a guest user. He used the same 
  1559. technique to break into the ICL at Hull University and others in Nottingham, 
  1560. Belfast, and Bath.
  1561. Nick saw hacking as simply a means to play on ICLs. He wasn't interested in 
  1562. stealing information from the network, and in fact, he had no real purpose at 
  1563. all. He was hooked on ICLs and wanted only to be able to work on them, to play 
  1564. around on the operating system, to explore the complexities of the network. He 
  1565. told his parents there wasn't anything illegal in what he was doing, and 
  1566. technically he was correct: at the time there were no laws in the U.K. that 
  1567. specifically addressed hacking, and the Gold-Schifreen case had seemed to make 
  1568. the practice beyond the law.
  1569. Once Nick had started hacking the Whiteley family phone bills soared from 
  1570. around $100 a quarter to over $1,600. But Nick always paid his share. He could 
  1571. afford to do so because he had no other social life: no expensive habits, no 
  1572. girlfriends. He went to work came home, and started hacking. He hackea at night 
  1573. because it fit into his schedule, and also because the phone rates were 
  1574. cheaper, there was less line noise, and the target computers would be unmanned. 
  1575. The trick was, he said later, to stay awake; sometimes he hacked all through 
  1576. the night and then had to go to
  1577.  
  1578. 44   APPROACHINC ZERO
  1579.  
  1580. work the next morning. His "day" could stretch to twenty-eight hours: first 
  1581. eight hours at work, then a night spent hacking, then another eight hours at 
  1582. work trying to stay awake while keeping the printer stuffed with paper and the 
  1583. tape running in the drive. After a marathon stretch like that he would take the 
  1584. next night off and go to bed early.
  1585. "It was obsessive," Nick later explained. "Five or six hours can seem like five 
  1586. minutes." He drank coffee and Coke and ingested caffeine tablets to keep going. 
  1587. "When you get into a system, you must keep going. It might take four or five 
  1588. hours to penetrate the defenses and another four or five hours to protect the 
  1589. position that has been established. If protection isn't put into place, then 
  1590. the earlier work could be wasted." The challenge was in beating the system; 
  1591. success came from staying awake. It gave him a feeling of power: he enjoyed 
  1592. knowing that while the designated sysman thought he controlled the computer, in 
  1593. fact it was himself, Nick, who had manipulated system-manager status and was 
  1594. really in control.
  1595. Nick compared hacking to a game of chess, a battle of wits between himself and 
  1596. the system, nothing criminal, just a game:
  1597.  
  1598. The excitement comes from knowing that a computer in the bedroom at home can be 
  1599. used to break into multimillion-dollar installations. There's the thrill of 
  1600. exploration, of going around the world electronically. The objective is to try 
  1601. to gain the highest status within the system, that of system manager, and once 
  1602. there, to begin making the rules instead of following them. If the system 
  1603. manager blocks one way in, then you find another. It becomes a game with the 
  1604. systems manager; the hacker's goal is simply to try to persuade the computer 
  1605. that he should have increased privile~es.
  1606.  
  1607. One person who didn't see it as a game was Bob Jones, the chief programmer at 
  1608. Queen Mary College. A tall, well-built man with beard and ~lasses and an 
  1609. academic uniform that sometimes runs to jeans and T-shirts, he had been at the 
  1610. college since 1968, first as a physics student, then staying on to work 
  1611. full-time at the QMC computer center after earning his degree in 1971.
  1612. He worked out of a large office on the top floor of the computer science block, 
  1613. a nondescript concrete shell of a building in east London. His office was near 
  1614. the computer center, a cramped room packed with mainframes, some of them ICLs. 
  1615. In the room's center were eight consoles set up on adjoining desks, which al-
  1616. lowed the activities of the mainframes to be monitored but were usually 
  1617. unmanned, particularly at night.
  1618. Jones first realized that the QMC system had been breached by 1 a hacker on 
  1619. February 19, 1988. He had heard reports from colL bagues at the Universities of 
  1620. Glasgow and Hull that their own systems had been hacked by someone calling 
  1621. himself Alan Dolby. What he saw on his computer was a series of files that had 
  1622. been incorrectly stored in the memory, one of which had been labeled AD. He 
  1623. began searching for signs of further tampering, and he soon found it: the four 
  1624. OLAD user files Nick had created to give himself a smooth path into the QMC 
  1625. computer. The files appeared to have been created a month previously.
  1626. Jones immediately reported the intrusion to his superior, Jeremy Brandon, the 
  1627. director of the computer center, although it was clear that their options were 
  1628. limited. They could attempt to lock their hacker out by closing all of the 
  1629. OLAD files, but that might force the hacker to try more devious back-door 
  1630. methods to regain access. If he entered the system through such a method, they 
  1631. might not be able to find him again--and he might do some real damage. Instead, 
  1632. they decided to leave the files as they were and watch him, although they did 
  1633. remove the Mad Hacker's sysman status.
  1634. When Jones came into the office on the morning of March 30th, he found that 
  1635. there had been no work processed on the computer since about two A.M., when 
  1636. the scheduler (the program listing the priority of jobs) had failed. Its 
  1637. failure coincided with a successful hack of the system made by OLAD028.
  1638. Jones and Brandon decided to record future intrusions on a
  1639.  
  1640. 46   APPROACHING ZERO
  1641.  
  1642. dedicated journal within the computer. They also decided to wipe out three of 
  1643. the user-names, leaving only OLAD028, the one the hacker had consistently 
  1644. employed. It would be easier to track him this way.
  1645. By this time the hacking incidents had been reported to QMC's head of security, 
  1646. who passed on the information to Scotland Yard's Computer Crime Unit. Although 
  1647. established in 1971, the CCU had until 1985 consisted of only one officer. 
  1648. Then, as computer crime escalated and the government became concerned about the 
  1649. vulnerability of its own systems, it was eventually enlarged to four officers--
  1650. still not a big force, given that Scotland Yard can be called in on cases 
  1651. anywhere in Great Britain. The unit is headed by John Austen, who was the 
  1652. officer assigned to investigate the Mad Hacker affair.
  1653. Austen knew that the only way to catch the hacker was to monitor the lines, the 
  1654. same time-consuming process used to track down Triludan the Warrior. That meant 
  1655. involving British Telecom, which needed to assign an engineer to trace calls. 
  1656. And because the Mad Hacker worked at night, that would involve overtime. For 
  1657. the first few days the investigation was bogged down over the overtime 
  1658. question: neither British Telecom nor QMC nor Scotland Yard were willing to 
  1659. pay. Eventually the phone company gave in and set up a twenty-four-hour trace, 
  1660. to be activated whenever the hacker was detected on the QMC system.
  1661. As the Mad Hacker gained confidence and experience, his activities took on a 
  1662. new twist. To Bob Jones it seemed malicious, as if the hacker had declared war 
  1663. on the system. One night the Mad Hacker ordered the QMC computer to print, I 
  1664. THINK YOU SHOULD KNOW I AM MAD . . . I AM ALSO DEPRESSED, over and over. To 
  1665. Hull University he sent a message saying, I AM TAKING UP THE CHALLENGE, then 
  1666. loaded a "rabbit" onto the system. A rabbit is a piece of software that orders 
  1667. a computer to perform useless tasks endlessly, multiplying ever more work 
  1668. orders until they finally overwhelm the computer and it can cope with nothing 
  1669. else. The Hull computer was down for ten hours after this particular rabbit 
  1670. began breeding. THAT WILL FILL UP YOUR SODDING SYSTEM, another message said.
  1671. He then dropped a rabbit into the Glasgow computer. But this time, it didn't 
  1672. work. As he was on-line, the computer operator discovered him and sent him a 
  1673. message demanding that he call the operations department. ALAN DOLBY DOESN T 
  1674. MAKE CALLS, he wrote back.
  1675. Glasgow was where Dolby had first been rumbled, three months previously, when a 
  1676. file he had created as a back door had been discovered. It was Glasgow that 
  1677. had alerted the rest of the system operators on JANET that there was a hacker. 
  1678. So there may have been an element of revenge when, one night, the Glasgow 
  1679. system manager, Dr. Roger MacKenzie, tried to access the mainframe from his 
  1680. home PC and found that he had been "locked out"--barred from his own computer. 
  1681. It was later discovered that the Mad Hacker had captured sysman status that 
  1682. night and instructed the mainframe to kick out MacKenzie.
  1683. At QMC an increasingly irritated Bob Jones was watching as intrusion after 
  1684. intrusion was recorded in the computer journal. At first these were just 
  1685. messages left for the sysman, schoolboyish nonsense such as WILL ET PLEASE 
  1686. PHONE HOME and WILL NORMAN BATES PLEASE REPORT TO THE SHOWER ROOM. But then 
  1687. things became more serious: the Mad Hacker instructed the QMC computer to 
  1688. generate copies of reports from its memory, which prevented it from processing 
  1689. necessary work, and on more than one occasion his intrusions caused the 
  1690. computer to crash. It seemed as if the Mad Hacker had become vindictive and 
  1691. malicious.
  1692. Once, he left a message asking, WHY DON'T YOU LOCK ME OUT? It was obvious to 
  1693. Jones that his hacker wanted to play, but he ignored the messages.
  1694. Monitoring the lines was slowly getting results. When the Mad Hacker was 
  1695. spotted making an unusual daytime appearance, Bob Jones called the 
  1696. twenty-four-hour emergency number at British
  1697.  
  1698. 48   APPROACHING Z~RO
  1699.  
  1700. Telecom--which rang and rang. In frustration he gave the receiver to someone 
  1701. else to hold while he called a contact at British Telecom direct.
  1702. "There's no one answering my emergency call," he shouted.
  1703. "Well, yes," the Telecom man said patiently. "The service doesn't start until 
  1704. five P.M." As they spoke, an assistant passed him a note saying that the hacker 
  1705. had left the system. Jones, still steamin~, explained the precise meaning of 
  1706. "twenty-four-hour service.
  1707. The monitoring intensified. In early July the engineers at tne telephone office 
  1708. nearest QMC finally traced the hacker back to a telephone in Enfield. Another 
  1709. monitor was placed on the suspect number to record all future activity.
  1710. On July 5th Jones came in to work to find that the computer journal recording 
  1711. the Mad Hacker's intrusions had been wiped out. That could only have happened 
  1712. if the hacker had captured sysman status again. He also found this message:
  1713.  
  1714. THIS INSTALLATION HAS BEEN HACKED BY ALAN DOLBY.
  1715. ALAN DOLBY IS A REGISTERED MEMBER OF HACKING INC. (ICL DIVISION), WHICH IS A 
  1716. SUBSIDIARY OF HACKING INTERNATIONAL.
  1717. THIS HACK IS ~) 1988 BY ALAN DOLBY (THE MAD HACKER).
  1718.  
  1719. The announcement was followed by a message for Marlyn, a computer operator 
  1720. previously employed by QMC and mistakenly believed bY the Mad Hacker to be the 
  1721. sysman:
  1722.  
  1723. NOW MARLYN IS PROBABLY THINKING, !~#?$ (SH*T) HOW THE HELL DID HE GET IN THIS 
  1724. TIME? . . . I BETTER HAVE A LOOK AT WHERE I KEEP HIS JOURNALS. OH SHIT, SHE 
  1725. SAYS, THEY ARE NOT THERE ANYMORE. !~#?$
  1726. NOW, MARLYN, IT'S GETTING PRETTY BORING HAVING TO KEEP ON TEACHING YOU MANNERS. 
  1727. I'D RATHER BE AT MY
  1728.  
  1729. OTHER SYSMAN HACK SITES. SO I HOPE YOU HAVE LEARNED (EXCEPT HOW I DID IT) FROM 
  1730. THIS, MARLYN, AND REPLY TO MY MESSAGES; OTHERWISE YOU WILL MAKE ME VERY VERY 
  1731. ANGRY, AND ROGER WILL TELL YOU ONE THING, YOU WON'T LIKE IT WHEN l'M ANGRY.
  1732.  
  1733. The reference was to the Mad Hacker's successful lockout of Roger MacKenzie 
  1734. from his own system. The message continued:
  1735.  
  1736. STILL, DON T GET TOO DESPONDENT MARLYN, I MEAN WHAT DID YOU EXPECT? IF I CAN 
  1737. HACK ROGER S PLACE TWICE, THEN ANYTHING ELSE IS JUST A PIECE OF CAKE, AND I 
  1738. MEAN YOU'RE NO GURU, MARLYN. ROGER IS THE GURU, HE WRITES PROGRAMS, HE DOESN T 
  1739. PHONE UP SAYING, OH, ROGER, HELP ME, ROGER.
  1740. HAVE I WOUND YOU UP ENOUGH, MARLYN?
  1741. YOU WON'T BELIEVE HOW I GOT IN, MARLYN HAHAHAHAHAHAHAHAHAHAHHAAAA
  1742. YOURS HACKINGLY, ALAN DOLBY . . . THE MAD HACKER!!!
  1743. THE MAD HACKER THE MAD HACKER ALAN DOLBY ALAN DOLBY . . .
  1744.  
  1745. Though the Mad Hacker had destroyed the journal when he hacked in to QMC that 
  1746. night, he didn't destroy the evidence. Like most computer users, QMC keeps 
  1747. backup copies of files, so the record of the Mad Hacker's intrusions still 
  1748. existed. But it was becoming evident that eventually real damage to the system 
  1749. could be caused if the hacking continued. It had already become very 
  1750. frustrating to Jones, who was spending more and more time cleaning up after 
  1751. the Mad Hacker and less time doing his real work. But even worse, Scotland Yard 
  1752. had become concerned about hints that were contained in some of his computer 
  1753. messages ~,~ that Alan Dolby was hacking into the Ministry of Defense com~4 
  1754. puter, also an ICL. The break-ins might still be a game to the Mad Hacker, but 
  1755. it was becoming deadly serious to everyone else.
  1756.  
  1757.  
  1758. 50   APPROACHINC ZERO
  1759.  
  1760. They decided to go for a bust that very evening.
  1761. An arrest for computer hacking is not a straightforward affair. To make the 
  1762. charge stick, the police would have to arrest the Mad Hacker while he was 
  1763. actually in the middle of a hack, with the unauthorized dial-up on his computer 
  1764. screen and his fingers on the keyboard. Evidence that the hacking had been 
  1765. committed from his phone number was not sufficient: it could, after all, have 
  1766. been done by his mother.
  1767. The team assembled for the bust was enormous. There were four policemen from 
  1768. the Computer Crime Unit, two technicalsupport specialists, two experts from 
  1769. ICL, a police photographer, two British Telecom engineers, and a phalanx of 
  1770. uniformed policemen. In addition Jones had to monitor the QMC computer to alert 
  1771. the team when the Mad Hacker broke in. He was joined in his vigil by the 
  1772. managers at other ICL sites on the JANET network, as well as by internal 
  1773. British Telecom staff to monitor the phone lines. In total the team numbered 
  1774. forty people.
  1775. As luck would have it, however, on that evening nothing happened; the Mad 
  1776. Hacker simply went to bed early. But the next night, he decided to dial in to 
  1777. QMC once more to see if anyone had replied to his message. According to the 
  1778. computer record, he logged on at 7:48 P.M.
  1779. Just a few minutes before 8:00 P.M. the Whiteley family heard a knock on the 
  1780. door. The police later described it as a gentle tap; to Nick, upstairs in his 
  1781. bedroom, it sounded like loud banging. He thought it odd: why didn't they use 
  1782. the doorbell? Then he walked to his window and saw four men approaching the 
  1783. door. He said later that he could tell from their appearance that they weren't 
  1784. Jehovah's Witnesses, and for one awful second he thought they might be Mafia.
  1785. Downstairs Nick's father was at the door bewilderedly reading a warrant 
  1786. presented to him by the policemen. Nick sat down on his bed. He thought that 
  1787. perhaps they were after a spy or a murderer. They couldn't be after him: he was 
  1788. nineteen years old and liked to play games with computers, that was all.
  1789.  
  1790. The police moved upstairs to arrest Nick. By this time, there were twelve 
  1791. members of the team in the tiny house, communicating by portable phone to their 
  1792. colleagues outside. John Austen from the CCU told Nick he was being arrested 
  1793. for "criminal damage." Nick looked at him incredulously, then burst out 
  1794. laughing. He thought it must be a mistake.
  1795. Though hacking wasn't illegal at that time, the case against Whiteley had been 
  1796. put together around the concept of criminal damage, which boiled down to loss 
  1797. of data and denial of computer service as a result of his hacks. QMC alone had 
  1798. valued the downtime to fix its computers at $48,000.
  1799. Police photographers moved in to record the computer screen, keyboard, and 
  1800. modem. Every inch of the room was photographed: Nick's files, the books on his 
  1801. bookshelf, the posters on the wall. The police stayed until midnight: they 
  1802. confiscated Nick's Commodore and all the other equipment, loading the evidence 
  1803. into bags; they removed from Nick's room books, blank paper, empty folders, 
  1804. even the posters; and they interviewed Nick's older brother, Christopher. 
  1805. Nick's mother, who was out when the raid began, came home to find the team 
  1806. searching Nick's car.
  1807. Nick was still stunned: he was convinced it was all a mistake and that soon the 
  1808. police would apologize and go away. He presumed that he had never been locked 
  1809. out of the QMC mainframe because the systems manager wanted him to test the 
  1810. security, that , he was playing the game too. Nick was the stereotypical 
  1811. hacker: a kid who wanted to play a big-time computer game to demon8trate how 
  1812. clever he was. He didn't want to damage anything, although he did enjoy playing 
  1813. a few malicious pranks from time to time. When he was busted, Nick had only 
  1814. been hacking for six months.
  1815. Two days after the raid, he was taken to Bow Street magistrate's court and 
  1816. charged with having caused a total of $115,000 damage to computer hardware and 
  1817. disks. But what concerned the authorities the most were the suggestions that 
  1818. Nick had been hacking into MoD and MI5; in his room they found a little red
  1819.  
  1820.  
  1821. 52   APPROACHING ZERO
  1822.  
  1823. notebook with dial-ups for ICLs operated by government agencies. They also 
  1824. wanted to know about the messages that had been left by Nick on the QMC 
  1825. computer alleging that he had knowledge of "surveillance" of the Labor party, 
  1826. CND (the Campaign for Nuclear Disarmament) and the Cabinet.
  1827. Nick told the police, and later two agents he presumed to be from the MoD and 
  1828. MI5, that he had never used the numbers in his book; they were for future 
  1829. reference. As for the messages about surveillance, they were fantasy, part of 
  1830. the games he was playing with the sysman at QMC.3
  1831. The police were unimpressed. Nick was released on bail, but only after 
  1832. promising not to continue hacking. In May 1990, almost two years after the 
  1833. incidents took place, he was tried for criminal damage at London's Southwark 
  1834. crown court. The defense accepted the prosecution's charges, but argued that 
  1835. there had been no real criminal damage. Nick's lawyers were confident of 
  1836. getting him off, but it's said that he made a bad impression as a witness in 
  1837. his own defense: he was too sure of himself, too clever. Bob Jones later 
  1838. described him as "flippant and sneering." Nick himself thinks he was destined 
  1839. for a harsh sentence from the start.
  1840. "They wanted to make an example of me," he said. "They'd have sent me to jail 
  1841. for a parking ticket."
  1842. In the end, amid a flurry of national publicity, he was cleared of causing 
  1843. criminal damage to computer hardware, but convicted on four counts of damaging 
  1844. disks. After the verdict, defense counsel asked for but were refused bail. 
  1845. Whiteley was sentenced to a year's imprisonment, but eight months were 
  1846. suspended, and with good behavior in jail, he was paroled after serving only 
  1847. two months. He was released in March 1991.
  1848. Nick was the first person in Britain to be convicted of offenses relating to 
  1849. hacking. The overtones in his case--and the allegations of MI5 snooping and 
  1850. break-ins at the MoD--were enough to bring pressure on Parliament to propose a 
  1851. new computer crime law. The Computer Misuse Act came into effect in 1990: it 
  1852. made any attempt, successful or otherwise, to alter computer data with criminal 
  1853. intent an offense punishable by up to five years in jail. It could be called 
  1854. Nick Whiteley's legacy.
  1855.  
  1856. The contrast between Nick--generally polite, easygoing, and articulate--and his 
  1857. alter ego, the Mad Hacker, impressed everyone who met him. Nick Whiteley would 
  1858. never leave messages redolent with sexual aggression for Marlyn: that was the 
  1859. Mad Hacker, or Alan Dolby. Nick Whiteley wouldn't cause damage to an ICL: 
  1860. again, that was the Mad Hacker. Like so many hackers, Nick played out his 
  1861. fantasies on the computer keyboard. He was no longer Nick Whiteley from Enfield 
  1862. when he was hacking, he was the Mad Hacker, the Mr. Hyde of QMC, Hull, Glasgow, 
  1863. and JANET. With a computer he could become anyone he wanted to be; without it 
  1864. he was just Nick Whiteley.
  1865. Even when the computer underground was in its infancy, in the United States 
  1866. back in the early sixties, the use of aliases was symbolic of the growing 
  1867. subculture. Early phreakers had names such as Cheshire Catalyst, Dr. No, 
  1868. Midnight Skulker, and of course Captain Crunch. Hackers continued to use 
  1869. aliases to hide their identities--and more often than not to disguise their 
  1870. real selves behind a fearsome mask. Later, aliases became known as handles, 
  1871. after CB slang.
  1872. A handle with high-tech allusions (Fiber Cables, Apple Maniac, Byte Ripper) or 
  1873. suggesting personal instability (Perfect Asshole, the Prisoner, Right Wing 
  1874. Fool) is considered perfectly acceptable. Some hackers opt for fiercer handles 
  1875. (Knight Stalker, Scorpion) or just co-opt the names of celebrities (there are 
  1876. hackers called Pink Floyd and Robin Williams). Behind these sometimes demonic 
  1877. handles often lurks a fourteen- or fifteen-year-old boy who is hooked on 
  1878. technology and spends hours alone in his bedroom, hacking into remote 
  1879. computers. Armchair psychology suggests that the fiercer the handle, the meeker 
  1880. the kid behind it. There is a huge element of role-playing in hacking, a need 
  1881. to be accepted among the community, not as the person one really is
  1882.  
  1883.  
  1884. 54   APPROACHING ZERO
  1885.  
  1886. but as the person suggested by the handle. Hacking brings out the Mr. Hyde in 
  1887. all the little technological Dr. Jekylls.
  1888. Adopting a handle is essential for a novice to be accepted on pirate hacker 
  1889. boards, where he can access information about his hobby and pass on messages to 
  1890. other hackers. The computer underground is amorphous; any structure it does 
  1891. have is provided through communication within the community via the boards and 
  1892. a variety of other technical modes electronic and voice mailboxes, conference 
  1893. bridges, and even loop-around-pairs, the old phreaker technology. A handle is a 
  1894. hacker's badge of belonging, his calling card; the pirate boards serve as 
  1895. electronic meeting places, the high-tech equivalent of hanging out at the mall.
  1896. Boards are simply computers loaded with some specialist software and linked to 
  1897. a modem. They are generally owned and operated by a single person, who becomes 
  1898. the system operator and controls access. There may be hundreds in existence--
  1899. the majority are in North America--and they come and go, as does their status 
  1900. within the hacker community. At any given time there may be only two or three 
  1901. "hot boards" that attract the top hackers. Getting access to one of these 
  1902. boards is a sign of having arrived in the computer underground, a mark of 
  1903. respect. Belonging to a particular board means belonging to the group that uses 
  1904. the board: it means becoming part of what one U.S. attorney called a high-tech 
  1905. street gang.
  1906. Hacker boards are never publicized. Obtaining the dial-up number is itself a 
  1907. sign that a potential member has some credibility within the community, but 
  1908. that alone is not enough; no selfrespecting pirate systems operator wants his 
  1909. board cluttered up with "lamers," kids who pretend to be hackers but don't 
  1910. really have what it takes.
  1911. The registration procedure on pirate boards is a careful process. First-time 
  1912. callers are met with a request for their user-name and their phone number. 
  1913. Lamers who enter their real name and real phone number have already blown it. 
  1914. The correct procedure is to enter a handle and a fake phone number--a healthy 
  1915. dose of paranoia is a good sign that a caller is a real hacker. The next step 
  1916. is to provide personal references, which will determine the level of access to 
  1917. the pirate board. Hacker boards often have several grades of users, and only 
  1918. the most trusted callers are able to access the "good stuff." The reference 
  1919. query is designed to elicit the names of other pirate boards the caller has 
  1920. access to, his level of access on those boards, and the handles of any other 
  1921. trusted hackers he may know. If the references prove satisfactory, the caller 
  1922. will be granted leave to use the board.
  1923. Some boards go a step farther: they ask the caller to write a short statement 
  1924. explaining his reasons for wanting access, or to complete a questionnaire, to 
  1925. test his technical expertise. Some operators, particularly on "cracker" boards 
  1926. (those used by software pirates to swap "cracked"--illegally copied--programs) 
  1927. demand that a caller prove himself by supplying what is called warez--for 
  1928. wares, or pirated software.
  1929. Complementing the boards is a sporadically functioning electronic underground 
  1930. press--newsletters, most distributed electronically, that contain articles 
  1931. about busts, tips on hacking and phreaking, and technical descriptions of 
  1932. computer operating systems. The oldest is PHRACKInc. (the name is an 
  1933. amalgamation of phreak and hack), which was available off and on from 1985 
  1934. until 1990. Others that have appeared from time to time include the Legion of 
  1935. Doom: Hackers Technical Journal, Phreakers/ Hackers Underground Network, and 
  1936. the Activist Times. A traditional, printed, publication, 2600 The Hacker 
  1937. Quarterly, has been published since 1987, and is available on some newsstands. 
  1938. The 2600 in its title is a bow to the infamous frequency tone used by phreakers 
  1939. to make toll-free long-distance calls.
  1940. Membership in the computer underground simply means belonging to a 
  1941. self-selected group of high-tech junkies. Some individual hackers--generally 
  1942. members of a particular bulletin board--work as a group and acquire a gang 
  1943. handle. In 1982 the Inner Circle was the first group to claim credit for 
  1944. breaking into the U.S. military computer network. The 414 gang, named after
  1945.  
  1946.  
  1947. 56   APPROACHING ZERO
  1948.  
  1949. its local Wisconsin area code, specialized in cracking telephonecompany 
  1950. systems.
  1951. The telephone company, or "telco," as it is called, is still a favorite target 
  1952. for many hackers. Those who specialize in exploring the telco system are 
  1953. sometimes called phreakers like their predecessors Captain Crunch and Joe 
  1954. Engressia. In words that echo Joe Engressia, one telco phreak wrote, "The phone 
  1955. system is the most interesting, fascinating thing I know of. There is so much 
  1956. to know. I myself would like to work for the telco, doing something 
  1957. interesting, like programming a switch--something that isn't slave labor 
  1958. bullshit. Exploring the system is something that you enjoy, but have to take 
  1959. risks in order to participate in, unless you are lucky enough to work for the 
  1960. telco. To have access to telco things, manuals, etc., would be great."
  1961. If there is a credo that unites all members of the computer underground, it is 
  1962. probably the one first expounded by Steven Levy in his 1984 book, Hackers: 
  1963. "Access to computers, and anything that might teach you something about the way 
  1964. the world works, should be unlimited and total." This belief implies a code of 
  1965. ethics that, put simply, boils down to "Look, but don't touch." Hackers, 
  1966. according to this code, may break into computers or computer networks with 
  1967. impunity, but should not tamper with files or programs.
  1968. In the real world it rarely works like that. Though hackers see themselves as a 
  1969. useful part of the system, discovering design flaws and security deficiencies, 
  1970. the urge to demonstrate that a particular computer has been cracked tempts 
  1971. hackers to leave evidence, which involves tampering with the computer. The 
  1972. ethical code is easy to overlook, and sometimes tampering can become malicious 
  1973. and damaging.
  1974. For the authorities, the whole thing is a giant can of worms. Patrolling the 
  1975. access points and communications webs that make up Worldnet is an impossible 
  1976. task; in the end, policing in the information age is necessarily reactive. 
  1977. Adding to the problems of the authorities is the increasing 
  1978. internationalization of the computer underground. Laws are formed to cover 
  1979. local conditions, in which the crime, the victim, and the perpetrator share a 
  1980. common territorY- International crime, in which the victim is in America, say, 
  1981. and the perpetrator in Europe, while the scene of the crime--the computer that 
  1982. was violated--may be located in a third country, makes enforcement all the more 
  1983. difficult. Police agencies only rarely cooperate internationally, language 
  1984. differences create artificial barriers, and the laws and legal systems are 
  1985. never the same.
  1986. Still, the authorities are bound to try. The argument that began as the 
  1987. information age dawned, encapsulated in Stephen Levy's uncompromising view that 
  1988. access to data should be "unlimited and total," has never ended. The 
  1989. government, corporations, and state agencies will never aliow unlimited access 
  1990. for very obvious reasons: state security, the privacy of individuals, the 
  1991. intellectual property conventions . . . the list goes on and on. In all western 
  1992. countries, hacking is now illegal; the theft of information from computers, and 
  1993. in some cases even unauthorized access, is punishable by fines and jail 
  1994. sentences. The position is rigid and clear: the computer underground is a 
  1995. renegade movement, in conflict with the authority of the state.
  1996. But there are still good hackers and bad hackers. And it is even true that 
  1997. sometimes hackers can be helpful to the authorities--or at least, it's happened 
  1998. once. A hacker named Michael Synergy (he has legally changed his name to his 
  1999. handle) once broke into the computer system at a giant credit agency that holds 
  2000. financial information on 80 million Americans, to have a look at thenpresident 
  2001. Ronald Reagan's files. He located the files easily and discovered sixty-three 
  2002. other requests for the president's credit records, all logged that day from 
  2003. enquirers with unlikely names. Synergy also found something even odder--a group 
  2004. of about seven hundred people who all appeared to hold one specific credit 
  2005. card. Their credit histories were bizarre, and to Synergy they all seemed to 
  2006. have appeared out of nowhere, as if "they had no previous experience." It then 
  2007. occurred to him that he was almost certainly looking at the credit history--and 
  2008. names and ad-
  2009.  
  2010.  
  2011. 58   APPROACHINC ZERO
  2012.  
  2013. dresses--of people who were in the U.S. government's Witness Protection 
  2014. Program.
  2015. Synergy, a good citizen, notified the FBI about the potential breach of the 
  2016. Witness Program's security. That was hacker ethics. But not every hacker is as 
  2017. good a citizen.
  2018.  
  2019. Chapter 3   DATA CRIME
  2020.  
  2021. Pat Riddle has never claimed to be a good citizen. He is proud of being the 
  2022. first hacker in America to be prosecuted. Even now, as a thirty-four-year-old 
  2023. computer security consultant, he is fond of describing cases he has ~vorked on 
  2024. in which the law, if not actually broken, is overlooked. "I've never been 
  2025. entirely straight," he says.
  2026. As a child growing up in a suburb of Philadelphia, he, like most hackers, was 
  2027. fascinated by technology. He built model rockets, played with electronics, and 
  2028. he liked to watch space launches. When he became a little older, his interests 
  2029. turned to telecommunications and computers.
  2030. Pat and his friends used to rummage through the garbage left outside the back 
  2031. doors of phone company offices for discarded manuals or internal memos that 
  2032. would tell them more about the telephone system--a practice known as dumpster 
  2033. diving. He I earned how to make a "butt set," a portable phone carried by phone 
  2034. repairmen to check the lines, and first started "line tapping"--literally, 
  2035. listening in on telephone calls--in the early 1970s, when he was fourteen or 
  2036. fifteen.
  2037. The butt set he had built was a simple hand-held instrument with a dial on the 
  2038. back and two alligator clips dangling from one end. All the materials he used 
  2039. were purchased from hardware and electronics stores. To line-tap, he would 
  2040. search out a neighbor-
  2041.  
  2042. 60   APPROACHING ZERO
  2043.  
  2044. hood telephone box where the lines for all the local phones come together. 
  2045. Every three-block area, roughly, has one, either attached to a telephone pole 
  2046. or freestanding. Opening the box with a special wrench--also available from 
  2047. most good hardware stores--he would attach the clips to two terminals and 
  2048. listen in on conversations.
  2049. Sometimes, if the telephone box was in a public area, he would run two long 
  2050. wires from the clips so that he could sit behind the bushes and listen in on 
  2051. conversations without getting caught. To find out whose phone he was listening 
  2052. to, he would simply use his butt set to call the operator and pretend to be a 
  2053. lineman. He would give the correct code, which he had learned from his hours of 
  2054. dumpster diving, and then ask, "What's this number?" Despite being fourteen, he 
  2055. was never refused. "So long as you know the lingo, you can get people to do 
  2056. anything," Pat says.
  2057. The area where he grew up was a dull place, however, and he never heard 
  2058. anything more interesting than a girl talking to her date. "It was basically 
  2059. boring and mundane," he says, "but at that age any tittle-tattle seemed 
  2060. exciting."
  2061. Pat learned about hacking from a guy he met while shoplifting electronic parts 
  2062. at Radio Shack. Doctor Diode, as his new friend was called, didn't really know 
  2063. much more about hacking than Pat, but the two of them discovered the procedures 
  2064. together. They began playing with the school's computer, and then found that 
  2065. with a modem they could actually call into a maintenance port--a dial-up--at 
  2066. the phone company's switching office. The phone company was the preferred 
  2067. target for phreakers-turned-hackers: it was huge, it was secretive, and it was 
  2068. a lot of fun to play on.
  2069. Breaking into a switch through a maintenance port shouldn't have been easy, but 
  2070. in those days security was light. "For years and years the phone company never 
  2071. had any problems because they were so secret," Pat says. "They never expected 
  2072. anyone to try to break into their systems." The switch used an operating system 
  2073. called UNIX, designed by the phone company, that was relatively simple to use. 
  2074. "It had lots of menus," recalls Pat with satisfaction. ~enus are the lists of 
  2075. functions and services available to the computer user, or in this case, the 
  2076. computer hacker. Used skillfully, menus are like a map of the computer.
  2077. As Pat learned his way around the switch, he began to play little jokes, such 
  2078. as resetting the time. This, he says, was absurdly simple: the command for the 
  2079. clock was Time. Pat would reset the clock from a peak time--when telephone 
  2080. charges were highest--to an off-peak time. The clock controlled the telephone 
  2081. com' pany's charges, so until the billing department noticed it was out of 
  2082. kilter, local telephone users enjoyed a period of relatively inex~pensive 
  2083. calls. He also learned how to disconnect subscriber's phones and to manipulate 
  2084. the accounts files. The latter facility enabled him to "pay" bills, at first at 
  2085. the phone company and later, he claims, at the electric company and at credit 
  2086. card offices. He would perform this service for a fee of 10 percent of the 
  2087. bill, which became a useful source of extra income.
  2088. He also started to play on the Defense Department's Advanced Research Projects 
  2089. Agency (ARPA) computer network. ARPANET was the oldest and the largest of the 
  2090. many computer nets--webs of interconnected mainframes and workstations--that 
  2091. facilitated the Defense Department's transfer of data. ARPANET was conceived in 
  2092. the 1950s--largely to protect the ability of the U.S. military to communicate 
  2093. after a nuclear strike--and finally established in the late 1960s. It 
  2094. eventually linked about sixty thousand computers, or nodes, and interacted with 
  2095. other networks, both in the United States and elsewhere in the world, making it 
  2096. an integral part of Worldnet. Most universities, research centers, defense 
  2097. contractors, military installations, and government departments were connected 
  2098. through ARPANET . Because there was no "center" to the system, it functioned 
  2099. like a highway network, connecting each node to every other; accessing it at 
  2100. one point meant accessing the whole system.
  2101. Pat used to commune regularly with other hackers on pirate bulletin boards, 
  2102. where he exchanged information on hacking sites, known computer dial-ups, and 
  2103. sometimes even stolen IDs
  2104.  
  2105. 62   APPROACHING ZERO
  2106.  
  2107. and passwords. From one of these pirate boards he obtained the dial-up numbers 
  2108. for several ARPANET nodes.
  2109. He began his hack of ARPANET by first breaking into Sprint, the long-distance 
  2110. phone carrier. He was looking for long-distance access codes, the five-digit 
  2111. numbers that would get him onto the long-distance lines for free. In the old 
  2112. days he could have used a blue box, but since then the phone system had become 
  2113. more sophisticated. Blue boxes were said to have been killed off once and for 
  2114. all in 1983 when Bell completed the upgrading of its system to what is called 
  2115. Common Channel Interoffice Signaling (CCIS). Very simply, CCIS separates the 
  2116. signaling--the transmission of the multifrequency tones--from the voice lines.'
  2117. To get the codes he wanted, Pat employed a technique known as war-dialing, in 
  2118. which a program instructs the computer to systematically call various 
  2119. combinations of digits until it finds a "good" one, a valid access code. The 
  2120. system is crude but effective; a few hours spent war-dialing can usually garner 
  2121. a few good codes.
  2122. These long-distance codes are r.ecessary because of the timeconsuming nature of 
  2123. hacking. It takes patience and persistence to break into a target computer, but 
  2124. once inside, there is a myriad of menus and routes to explore, to say nothing 
  2125. of other linked computers to jump to. Hackers can be on the phone for hours, 
  2126. and whenever possible, they make certain their calls are free.
  2127. Pat's target was an ARPANET-linked computer at MIT, a favorite for hackers 
  2128. because at that time security was light. In common with many other 
  2129. universities, MIT practiced a sort of open access, believing that its computers 
  2130. were there to be used. The difficulty for MIT, and other computer operators, is 
  2131. that if security is light, the computers are abused, but if security is tight, 
  2132. they become more difficult for even authorized users to access.
  2133. Authorized users are given a personal ID and a password, which hackers spend a 
  2134. considerable amount of time collecting through pirate bulletin boards, peering 
  2135. over someone's shoulder in an office, or "dumpster divin~." But exploitin~ a 
  2136. computer's default log-ins and passwords can often be even simpler--as Nick 
  2137. Whiteley discovered when he hacked in to the QMC computer for the first time. A 
  2138. common default is "sysmaint," for systems maintenance, used as both the log-in 
  2139. and the password. Accessing a machine with this default would require no more 
  2140. than typing "sysmaint" at the log-in prompt and then again at the password 
  2141. prompt. Experienced hackers also know that common commands such as "test" or 
  2142. "help" are also often used as IDs and passwords.
  2143. Pat first accessed ARPANET by using a default code. "Back then there was no 
  2144. real need for security," he says. "It was all incredibly simple. Computers were 
  2145. developed for human beings to use. They have to be simple to access because 
  2146. humans are idiots."
  2147. ARPANET became a game for him--he saw it as "a new frontier to play in." He 
  2148. jumped from computer to computer within the system, accessing everything from 
  2149. the main computers regulating the network to mainframes at the Pentagon, air 
  2150. force, and army installations and research centers. "It was like going through 
  2151. an electronic road map, trying to get somewhere, without knowing where," he 
  2152. says. Pat talks in vague terms about downloading information from the computers 
  2153. he accessed, but is evasive about what he did with it. He says that some of it 
  2154. was sold, although what he sold and to whom and for how much remains unclear.
  2155. It is more likely that selling the data was of secondary concern; he was merely 
  2156. "fascinated" by the intricacies of the new technol gY- "This is the information 
  2157. age," he says. "Knowing about
  2158. ~_omputers made me feel more intelligent. Very few people had access to them, 
  2159. and even fewer understood them."
  2160. At about the time that he was first hacking into ARPANET, a new program called 
  2161. Super Zap appeared which could bypass copy protection2 on IBM PC-type software. 
  2162. Pat thought that its function mirrored his own activities, so he decided to 
  2163. call himself Captain Zap.
  2164.  
  2165. 64   APPROACHING ZERO
  2166.  
  2167. By 1980 Captain Zap was becoming more and more adventurous He had learned the 
  2168. dial-ups for the White House computer network, which he accessed regularly over 
  2169. the next year, and had also dialed directly into the Pentagon. He was going for 
  2170. prestige hacks.
  2171. He used to download information from the White House, reams and reams of 
  2172. computer paper, and bring it home to his wife. "Look what I've found!" he would 
  2173. shout, but she was less interested in what he had found than in the fact he 
  2174. could get caught. And whatever it was that he had discovered, he himself can't 
  2175. remember. "There was all sorts of bullshit," he says. Some of it was encrypted, 
  2176. some not, but none of it seems to have been very memorable.
  2177. There was another use for the White House phone number, however. He would 
  2178. sometimes call the central operator number--a voice number, not a dial-up--and 
  2179. in his best bureaucratic style say something like, "This is Mr. McNamara, admin 
  2180. counsel. I need a secure line to the American embassy in Germany." He swears 
  2181. that the operators would patch him through, and that once connected to the 
  2182. American embassy--on a secure line, from the White House--he could request 
  2183. another secure line to whatever local number he wanted to call. He claims that 
  2184. Mr. McNamara was just a name that he had made up, and that whether or not there 
  2185. was such a person, the operators never turned him down.
  2186. Captain Zap was a believer in "knowing the lingo"--the lingo being the language 
  2187. necessary, whether computer-speak, telcospeak, or even bureaucratese--to obtain 
  2188. information or to persuade people to help you. This practice, known as social 
  2189. engineering, is a by-product of hacking, simply getting information from 
  2190. someone by pretending to be someone else.
  2191. It works like this. Say you need the dial-up for a particular computer. You 
  2192. call the voice number of the target company and ask to speak to the computer 
  2193. operator. When you get through, you put on your best telco repairman's accent 
  2194. and say, "We're doing a few repairs on the computer lines in your area. Have 
  2195. you been having trouble with your terminal?" The answer is invariably yes. 
  2196. "Yeah, I thought so," you say. "Look, we need to check the line. Can you start 
  2197. up your system and run me through it? What's your dial-up?" And so on. In most 
  2198. cases the operator will volunteer not only the dial-up, but the log-in and 
  2199. password as well.
  2200. Social engineering takes a lot of the hassle out of hacking, ~nd for adolescent 
  2201. hackers it has an additional attraction: it gives them a chance to put one 
  2202. over on an adult. Deceiving ~rown-ups has always been a youthful pastime; 
  2203. social engineerg demands it.
  2204. While Captain Zap was hacking the White House and the entagon, he was also 
  2205. putting his skills to a more profitable se--theft. He and his friend, Doctor 
  2206. Diode, had learned how to rack the sales and invoicing systems of a number of 
  2207. large comuter companies and equipment wholesalers. The system they ad worked 
  2208. out was surprisingly simple. First they would create ummy corporations by 
  2209. hacking into a credit agency, listing their company on the register, and giving 
  2210. it a "triple-A" credit rating--the highest.3 Then they would hack into a 
  2211. supplier's computer and create a real-paper trail: they would connect 
  2212. themselves to the sales department and cut an order, jump to the accounts 
  2213. department and "pay" the invoice, then skip over to shipping and write out a 
  2214. delivery manifest. The delivery address would be a mail drop the address of an 
  2215. answering service, say, which would also receive all documentation from the 
  2216. target company. From the supplier's point of view the paper trail was complete: 
  2217. they had an order, a paid invoice, and a delivery manifest. The paperwork made 
  2218. sense. If they checked with the credit agency, they would find that the buyer 
  2219. had a triple-A credit rating. Of course the company didn't actually have the 
  2220. money to cover the equipment it had just delivered, but that wouldn't be 
  2221. discovered until they tried to balance their books.
  2222. The supplies that Captain Zap and his friend ordered included
  2223.  
  2224. 66   APPROACHINC ZERO
  2225.  
  2226. portable terminals, a Hewlett-Packard computer, peripherals, cameras, 
  2227. walkie-talkies, and other supplies. According to the authorities, the total 
  2228. amount of goods stolen in the scam amounted to over $500,000.
  2229. Pat insists that hacking into the supplier's computers was simple: "There was 
  2230. no security," he says. Using guesswork and knowledge of the default settings, 
  2231. they could make their way past the log-in and password prompts. For more 
  2232. recalcitrant computers they rigged up an adapted "war-dialing" system that 
  2233. would keep pounding at the door with one ID and password combination after the 
  2234. other until they got in. Even if a computer operator has assiduously removed 
  2235. default codes, there are still common combinations that people use over and 
  2236. over. There are said to be just a few of these combinations--such as name and 
  2237. surname, or company name and department--that, in a large system, someone will 
  2238. use. Knowing the names of employees and where they work greatly speeds up the 
  2239. process of hacking. People pick simple combinations for an obvious reason: they 
  2240. need to remember them. Choosing something completely off-the-wall increases the 
  2241. chance of forgetting the ID or password just as the prompt is flashing. And 
  2242. writing them down defeats the object.
  2243. The surveillance of Captain Zap began in May 1981. Pat knew he was being 
  2244. watched because he noticed a van with two men in it outside his apartment. By 
  2245. then his unorthodox buying spree had gone on for almost two years. Though each 
  2246. "order" was relatively small, the companies that had been robbed had been able 
  2247. to isolate the accounts that appeared to be paid but for which there was no 
  2248. corresponding check. Then they called the police.
  2249. There was a trail of connections the authorities could follow, which led from 
  2250. the companies that had sold the goods to the mail drops, and from there to Pat 
  2251. and the others he worked with. The bust came at ten A.M. on July 2, 1981. 
  2252. Agents from the FBI accompanied by state police from the White Collar Crime 
  2253. Unit, Bell Security representatives and two military policemen raided Pat's 
  2254. parents' home. The maid answered the door.
  2255.  
  2256. He lived in one of the wealthiest suburbs of Philadelphia; the homes are 
  2257. substantial, the residents well established. Pat's father owned and managed one 
  2258. of the largest and oldest shipping companies on the East Coast. When the 
  2259. newspapers carried the ~tory, Pat and his friends would be castigated as 
  2260. "children of privilege."
  2261. The FBI presented Pat's mother with a thirty-seven-page document. "We have a 
  2262. search warrant," they said.
  2263. "For what?"
  2264. "For Pat. He's accused of computer fraud."
  2265. His mother looked aghast. "He couldn't pass mathematics. You're telling me he's 
  2266. a computer genius?"
  2267. The agents proceeded to tear apart Pat's room. They packed up dl the computers, 
  2268. modems, and communications gear they could ~,find. They went through the files, 
  2269. stuffing them in boxes. When ~Pat came home that night, he found that all of 
  2270. his eqllipment had t~been taken away.
  2271. Pat was indicted on September 21 in both Harrisburg, Pennsyl~ania, and 
  2272. Washington, D.C., for a number of offenses, including theft of equipment--the 
  2273. $500,000 worth of computers and supplies--and theft of telephone services. He 
  2274. was twenty-four years old at the time. In 1981 there was no comprehensive 
  2275. computerfraud law, so Pat was "shoehorned"--his expression--into the existing 
  2276. criminal statutes.
  2277. There are advantages to being a child of privilege. Though Pat's colleagues 
  2278. were also arrested (there were five arrests in total, including Pat and Doctor 
  2279. Diode) and some turned state's evidence in exchange for a light sentence, 
  2280. Pat's father's money bought him the services of two of Philadelphia's biggest 
  2281. law firms. After looking at the evidence, one of the lawyers turned to Pat and 
  2282. said, "No jury will ever understand what you did and no jury will ever convict 
  2283. you for ripping off the phone company."
  2284. The lawyer's words were not put to the test. The charges against Pat were 
  2285. plea-bargained down to a $1,000 fine and two and a half years' "phone 
  2286. probation"--meaning that Pat had to
  2287.  
  2288. 68   APPROACHING ZERO
  2289.  
  2290. report to his probation officer by calling in. He still finds it ironic that a 
  2291. convicted phreaker and hacker was required to report in by telephone.
  2292.  
  2293. In the wake of the Captain Zap case the American authorities quickly woke up to 
  2294. the threat of computer hacking. By the mid1980S almost every state had 
  2295. criminalized "theft by browsing"--that is, hacking into computers to see what's 
  2296. there. The first federal law on computer crime, the Computer Fraud and Abuse 
  2297. Act, was passed in 1986.
  2298. The contrast between the leniency shown Captain Zap in the U.S. courts for what 
  2299. was, in the end, hacking for profit, and the judgment given to Nick Whiteley in 
  2300. England for schoolboyish pranks nine years later is illustrative of the changes 
  2301. in the authorities' perception of hacking over the decade. In 1981, when Cap-
  2302. tain Zap was arrested, his lawyer was probably correct in assuming that no jury 
  2303. would have understood the prosecution's case. In 1990, however, Nick was almost 
  2304. certainly right in saying the courts were determined to throw the book at him.
  2305. Over the course of a decade, both the authorities' awareness of hacking and the 
  2306. technological underground that committed this crime had grown. Hacking--though 
  2307. probably only dimly understood by most of the public--had become a fashionable 
  2308. threat, explained in long, analytical newspaper articles and described in 
  2309. detail by stylish magazines. Computer security experts (and some hackers) were 
  2310. invited onto TV talk shows to paint the threats to computer security in lurid 
  2311. terms. The sense of impending technological apocalypse was heightened by a 
  2312. number of well-publicized hacking cases during the 1980S, of which the best 
  2313. known was probably the Kevin Mitnick affair.
  2314. Mitnick was said to be obsessed with computers. In 1979 he and a friend had 
  2315. successfully hacked into the NORAD (North American Air Defense command) 
  2316. mainframe in Colorado Springs. Mitnick has since said that they didn't tamper 
  2317. with anything, but simply entered the system, looked around, and got out. He 
  2318. first ran afoul of the law in 1981, when he and three friends were arrested for 
  2319. stealing technical manuals from the Pacific Telephone Company: he was convicted 
  2320. and served six months. In 1983 he was caught by the University of Southern 
  2321. California while trying to hack one of their computers. Later, he was accused 
  2322. of breaking into a TRW computer (the TRW Credit Information Corporation holds 
  2323. data on 80 million Americans nationwide). In 1987 he was arrested for stealing 
  2324. software from a southern California company and sentenced to thirty-six months' 
  2325. probation.
  2326. Mitnick belonged to a group of Los Angeles-area hackers called the Roscoe Gang. 
  2327. He and the gang allegedly used PCs to harass their victims, break into Defense 
  2328. Department computers, and sabotage businesses. He was also accused of breaking 
  2329. into a National Security Agency computer and stealing important information. 
  2330. More seriously, he was charged with defrauding the computer company Digital 
  2331. Equipment Corporation (DEC) and the long-distance phone company MCI, and with 
  2332. transporting proprietary software across state lines. The software was alleged 
  2333. to be a copy of DEC's Security Software System, which made it possible for 
  2334. Mitnick to break into DEC's computers and cause $4 million worth of damage.
  2335. Mitnick was again arrested in late 1988. He was refused bail by several federal 
  2336. judges, who said there would be no way to protect society if he were freed. He 
  2337. was also denied access to a phone while in jail, for fear that he may have 
  2338. preprogrammed a computer to remotely trigger off damaging programs. In 1989 he 
  2339. was sentenced to two years in prison.
  2340. The decision to deny Mitnick access to a phone was greeted with alarm by an 
  2341. increasingly nervous hacker community. "We must rise to defend those endangered 
  2342. by the hacker witch-hunts," wrote an unnamed contributor to 2600, the hacker 
  2343. journal. The U.S. Attorney's office in Chicago, then in the midst of its own 
  2344. hacker case, responded by saying it intended to prosecute "aggressively."
  2345. The Chicago case, though less publicized than the Mitnick
  2346.  
  2347. 70   APPROACHINC ZEUO
  2348.  
  2349. affair, was the first test of the federal Computer Fraud and Abuse Act. In 1987 
  2350. local law enforcement agencies began watching a sixteen-year-old hacker and 
  2351. high school dropout named Herbert Zinn, Jr., who used the handle Shadow Hawk. 
  2352. The law enforcement officials spent two months investigating Zinn, auditing his 
  2353. calls and monitoring his activities on computers.
  2354. He was subsequently accused of using a PC to hack into a Bell Laboratories 
  2355. computer in New York, an AT&T computer in North Carolina, another AT&T computer 
  2356. at Robbins Air Force Base in Georgia, an IBM facility in New York, and other 
  2357. computers belonging to the Illinois Bell Telephone Company. He was also accused 
  2358. of copying various documents, including what were called highly sensitive 
  2359. programs relating to the U.S. Missile Command.
  2360. Shadow Hawk was arrested in a raid involving the FBI, AT&T security 
  2361. representatives, and the Chicago police. He was eventually sentenced to nine 
  2362. months in prison and fined $10,000.
  2363. The Mitnick and Shadow Hawk cases fueled the growing concern among U.S. Iaw 
  2364. enforcement agencies about hacking. By the end of the decade, the Secret 
  2365. Service--which is now charged with investigating computer crime, a 
  2366. responsibility partly, and not entirely amicably, shared with the FBI--was said 
  2367. to have established a unit for monitoring pirate bulletin boards. A number of 
  2368. state and local police forces had organized their own computer crime sections, 
  2369. while separate investigations of the underground were mounted by U.S. 
  2370. Attorneys' offices and local prosecutors. By the beginning of the 1990s, 
  2371. American law enforcement agencies had begun paying extraordinary attention to 
  2372. computer crime.
  2373.  
  2374. Across the Atlantic, away from the prying eyes of the American authorities, the 
  2375. biggest international gathering of hackers ever organized took place in 
  2376. Amsterdam in early August 1989.
  2377. The assembly was held in the seedy confines of the Paradiso, a former church 
  2378. that had been turned into a one-thousand-seat th~t~r. The Paradiso was the home 
  2379. of Amsterdam's alternative culture; it specialized in musical events, 
  2380. underground exhibits, and drug parties. The Galactic Hacker Party--or, more 
  2381. grandly, the International Conference on the Alternative Use of Technol-
  2382. gy~brought together some 400 to 450 hackers, hangers-on, journalists, and, 
  2383. inevitably, undercover cops, to swap stories, refine techniques, gather 
  2384. information, or simply enjoy themselves.
  2385. The conference took place on all three floors of the Paradiso. On the top 
  2386. floor, above what had been the nave of the church, participants were provided 
  2387. with computers to play with. (Their popularity decreased after one wag 
  2388. programmed them to flash,
  2389.  
  2390. THIS MACHINE IS BEING MONITORED BY THE DUTCH POLICE, when they were turned on.) 
  2391. The ground floor, the theater itself, was reserved for speakers and 
  2392. demonstrations; across the back of the stage drooped a white banner emblazoned 
  2393. with the words GALACTIC HACKER PARTY. The crypts in the basement of the 
  2394. Paradiso were reserved for partying.
  2395. At ten A.M. on Tuesday, August 2nd, the opening day, a large monitor displayed 
  2396. a computer-generated image of a head of a hacker. "Keep on hacking," urged the 
  2397. head in an American accent, as the multinational gathering milled about in the 
  2398. disorganized way of a crowd that clearly lacked a common language. Then, a 
  2399. bearded, bespectacled, balding figure shuffled unheralded onto the stage. He 
  2400. was the keynote speaker, the man who, more than anyone, had given rise to the 
  2401. whole hacking phenomenon.
  2402. At forty-six, Captain Crunch looked strangely out of place among the younger 
  2403. hackers. It had been eighteen years since he had first come to symbolize the 
  2404. new technological underground, ten years since he had last been jailed for a 
  2405. second time for phone phreaking. And here he was in Amsterdam, on a month's 
  2406. vacation in Europe, still spreading the word.
  2407. He began with a rambling discourse in English about the phone system in the 
  2408. former Soviet Union, information gleaned on an earlier visit there. Their phone 
  2409. network, the Captain reported, was old, of mixed origin, and, he suspected, had 
  2410. been continuously monitored by the KGB. He then began the slow process of
  2411.  
  2412. 72   APPUOACHING ZERO
  2413.  
  2414. demonstrating the newly established Sov-Am Teleport Union, a telephone link 
  2415. that connected San Francisco to Moscow via satel lite. Using a phone on the 
  2416. stage the Captain first dialed San Francisco, where he linked to the Teleport, 
  2417. and then jumped via satellite to Moscow. Unusually for the Captain, he had a 
  2418. purpose to his call. He dialed a number in Moscow, where a group of ten hackers 
  2419. were waiting to address the conference about the underground in Russia.
  2420. The Russians then joined a multilingual babble of hackers on the line from a 
  2421. number of other countries, including Germany, France, Kenya, New Zealand, and 
  2422. the U.S. The Captain, reveling in his role as prophet for the whole movement, 
  2423. fielded calls about technology and the ethics of hacking--one caller wanted to 
  2424. know if it would be right to hack into South African computers at the behest of 
  2425. the African National Congress--and then related his own phreaking experiences.
  2426. The Captain was in Amsterdam representing what has been called the second 
  2427. generation of hackers. The kids he was talking to, the visitors to the Galactic 
  2428. Hacker Party, were dubbed the fourth generation. Though they had been separated 
  2429. by more than a decade in time and by thousands of miles in geography, the 
  2430. Hacker Party was their meeting place.
  2431. The concept of hacker generations was first suggested by Steven Levy, the man 
  2432. who also outlined the philosophy of "hacker ethics." In his book Hackers, he 
  2433. argued that the first generation of hackers was a group of students at MIT in 
  2434. the 1960s who had access to big, expensive mainframes; worked together to 
  2435. produce useful, new software; and, in doing so, bent the rules of the 
  2436. university. More than anything, they believed in freedom of information and 
  2437. unfettered access to technology. They abhorred security to the extent that they 
  2438. made sure they could pick every lock in the building they worked in.
  2439. The second generation of hackers, according to Levy, were people like Captain 
  2440. Crunch and Steve Wozniak, as well as the other members of the Bay Area's 
  2441. Personal Computer Company
  2442.  
  2443. and its successor, the Homebrew Computer Club. These were the people who 
  2444. intuitively believed that the way to drive technology forward was to make the 
  2445. specifications for their machines freely available, a concept known as open 
  2446. architecture. They were hardware hackers, and their achievement can now be seen 
  2447. everywhere in the generality of the ubiquitous PC standard.
  2448. Each decade has brought a different twist of geography and
  2449. h motivation to the various generations of hackers: the 1960s hackers, the 
  2450. first generation, were based on the East Coast, developing software; the 
  2451. second-generation, 1970s hackers were on the West ~Coast, developing hardware.
  2452. The next generation, the third, was based both in North Amer~ica and Europe. 
  2453. These were the kids who had inherited the gift of ~the personal computer and 
  2454. were copying and selling the first ~computer games. Their motivation was often 
  2455. a fast buck, and their instincts entirely commercial.
  2456. The Captain's audience, the fourth generation, had inherited a world in which 
  2457. technology was rapidly converging around the new standard-bearer, the IBM PC. 
  2458. This new generation shared the same obsessions as their predecessors, but now 
  2459. that they had everything that technology could offer, they hacked merely for 
  2460. the sake of hacking. Hacking had become an end in itself.
  2461. For many of the fourth generation, technology was merely a relief from boredom 
  2462. and monotony. Hacking was a pastime that varied the routine of school or 
  2463. university, or a dead-end job. To become proficient, they would typically 
  2464. devote most of their wak~ng hours--80 to 100 hours a week was not uncommon, 
  2465. more time than most people give to their jobs--to working on PCs and combing 
  2466. the international information networks. Hackers, for the most part, are not 
  2467. those with rich and rewarding careers or personal lives.
  2468. Of course, hacking is also a form of rebellion--against parents, schools, 
  2469. authority, the state, against adults and adult regulations in general. The 
  2470. rebellion is often pointless and unfocused, often simply for the sake of 
  2471. defying the system. Ultimately there may
  2472.  
  2473. 74   APPROACHING ZERO
  2474.  
  2475. be no point at all; it has simply become a gesture to ward off boredom or, 
  2476. perhaps, the banality of ordinary life in a structured society.
  2477. The higher principles of hackers were summed up in a draft declaration prepared 
  2478. by the Galactic Hacker Party's organizers and circulated among delegates for 
  2479. their signatures. "The free and unfettered flow of information is an essential 
  2480. part of our fundamental liberties, and shall be upheld in all circumstances," 
  2481. the document proclaimed. "Computer technology shall not be used by government 
  2482. and corporate bodies to control and oppress the people."
  2483. The language echoed the beliefs of the second generation of hackers. But the 
  2484. conversation among the kids in the crypt and in the halls belied the rhetoric 
  2485. of the organizers. For Lee Felsenstein, an American visitor, it was a 
  2486. disturbing experience. Lee was a confirmed second-generation hacker, one of the 
  2487. original founders of the Homebrew Computer Club. He remained a staunch believer 
  2488. in freedom of speech and an avid supporter of individual rights. But he felt 
  2489. that the fourth-generation hackers were "underage and underdeveloped"; they 
  2490. displayed "negative social attitudes." Hacking, he said, had degenerated from 
  2491. being a collective mission of exploration into an orgy of self-indulgence.
  2492. For Lee, evidence of degeneracy included the hackers who boasted about breaking 
  2493. into American computers to steal military information and then selling it to 
  2494. the KGB. He was also disheartened to learn about the exploits of the 
  2495. VAXbusters, a German group that had broken into NASA and over a hundred other 
  2496. computers worldwide by exploiting a loophole in the operating system of Digital 
  2497. Equipment Corporation's VAX computers. The VAX, very powerful but small 
  2498. machines, are widely used in science laboratories, universities, and military 
  2499. installations.
  2500. More to the point, from Lee's point of view, the fourth generation of hackers 
  2501. was becoming involved in a new facet of computer programming, one that 
  2502. threatened everything he believed in. Far from increasing access and creating 
  2503. freedom for computer users, this new development could only cause the door to 
  2504. be slammed shut on access, for freedom to be replaced by fortresslike security. 
  2505. During the Galactic Party, a number of hackers had been demonstrating new 
  2506. programs called computer viruses.
  2507. Lce left Amsterdam muttering about Babylon and ancient Rome. John Draper, alias 
  2508. Captain Crunch, was less bothered. He spent the remainder of his vacation 
  2509. traveling around Germany, taking his hacking road show to eighteen different 
  2510. cities.
  2511.  
  2512. There was, in fact, nothing new about computer viruses except their existence. 
  2513. Viruses had been foreseen in science fiction; the rliest use of the term has 
  2514. been traced to a series of short stories itten in the 1970s by David Gerrold. 
  2515. In 1972 Gerrold employed virus theme for a sci-fi potboiler called When HARLIE 
  2516. Was. HARLIE was an acronym for Human Analogue Robot Life nput Equivalents 
  2517. computer, which meant simply that the ficional creation could duplicate every 
  2518. function of the human ain--a sort of mechanical equivalent of Dr. 
  2519. Frankenstein's onster. This robot could also dial up other computers by teleone 
  2520. and reprogram them or modify data. In so doing, ARLIE was emulating a computer 
  2521. program called simply irus, which dialed up telephone numbers at random. When 
  2522. it und another computer at the end of the line, it loaded a copy ' itself onto 
  2523. the new machine, which started dialing other comlters to transfer copies of the 
  2524. program, and so on. Soon hundreds of computers were tied up randomly calling 
  2525. numbers.
  2526. The Virus program was fictional, of course, and simply part of ~rrold's 
  2527. convoluted plot, but the concept of a computer program reproducing itself had 
  2528. been foreseen as early as 1948. In that
  2529. John van Neumann, a Hungarian-born mathematician and computer pioneer who had 
  2530. designed one of the world's first comruters, quaintly called Maniac, began 
  2531. theoretical work on what was then thought of as electronically created 
  2532. artificial life, which he termed automata. He predicted that the reproduction 
  2533. process for such automata would be fairly simple.
  2534.  
  2535. 76   APPROACHING ZERO
  2536.  
  2537. Later, in the 1960s, before the advent of computer games, university 
  2538. engineering students sometimes amused themselves by seeing who could write the 
  2539. shortest program that could reproduce an exact copy of itself. These were 
  2540. called self-replicating programs, but van Neumann would have recognized them as 
  2541. versions of his concept of electronic automata.
  2542. The first attempts to use self-replicating programs for something useful were 
  2543. made at Xerox's Palo Alto Research Center in the late seventies. Two 
  2544. researchers, John Shoch and Jon Hupp, devised what they called a worm program 
  2545. to help with the management of the center's computer network, which linked over 
  2546. one hundred medium-sized machines. They envisaged the program working 
  2547. automatically, archiving old files, making backup copies of current files, and 
  2548. running routine diagnostic checks; they hoped that it would be able to perform 
  2549. the endless housekeeping tasks that the researchers at Palo Alto were too busy 
  2550. to keep up with. They named the new program a worm, the two later said, in 
  2551. honor of their inspiration--another work of science fiction by the English 
  2552. writer John Brunner called The Shockwave Rider, published in 1975. Brunner's 
  2553. book heralded the existence of a computer program, which he called a 
  2554. "tapeworm," that reproduced itself endlessly and couldn't be killed.
  2555. Something very similar happened to Shoch and Hupp. Their worm program was 
  2556. expected to sit quietly on one computer during the day, then emerge at night to 
  2557. roam the computers in the research center, carrying out housekeeping chores.4 
  2558. Because it worked only at night, skeptical colleagues nicknamed it the vampire 
  2559. program.
  2560. In their first test, Shoch and Hupp left the worm program "exercising" on half 
  2561. a dozen designated machines in the lab. It wasn't programmed to do anything; it 
  2562. was just expected to travel to the designated machines and leave copies of 
  2563. itself. The next morning, though, when the two arrived back at their office, 
  2564. they found that the worm had escaped and had rampaged through all the 
  2565. hundred-plus networked computers in the center. More disturbing~ it had 
  2566. reproduced so quickly that it had brought every machine to a halt, seemingly 
  2567. strangling them by taking up all
  2568. i available space in the computers' memory.
  2569. Worse, when they attempted to restart one of the computers, the worm was 
  2570. reactivated and proceeded to strangle the machine again. To destroy the worm, 
  2571. they had to write another pro-
  2572.   gram--a killer program. Fortunately, unlike Brunner's tapeworm, their 
  2573. program was not indestructible, but Shoch and Hupp later called its behavior 
  2574. "rather puzzling," and simply abandoned the experiment, leaving unsolved the 
  2575. problem of "controlling [its] growth while maintaining stable behavior."
  2576. In the early 1980s a number of computer science students suc-
  2577. - ceeded in writing self-replicating programs for the new Apple II computers. 
  2578. Joe Dellinger, a student at Texas A&M University at the time, became intrigued 
  2579. by the idea that computer programs could become modified when copied. He had no 
  2580. trouble writing a self-replicating program for the Apple II, even though he 
  2581. didn't consider himself a particularly clever programmer. His biggest problem 
  2582. was in writing a program that wouldn't cause damage; he was surprised at how 
  2583. quickly the program could propagate, moving rapidly from computer to computer 
  2584. by diskette, eventually traveling to machines outside the A&M campus.
  2585. Though Dellinger was intrigued by the notion that programs change as they 
  2586. replicate and travel from computer to computer, there is nothing metaphysical 
  2587. about it. It is simply a computer error. The longer and more complex a program 
  2588. is, the more likely that a line of instruction, a command within the program, 
  2589. will be skipped or altered in the copying process. These tiny modifications 
  2590. rarely cause problems, but the potential for error is there.
  2591. What is more important is that Dellinger discovered that any self-replicating 
  2592. program, no matter how benign, carried with it the potential for damage, just 
  2593. as a fly buzzing about a room carries the possibility of disease. Unlike the 
  2594. software sold by commercial houses, self-replicating programs are untested, un-
  2595. tried and generally unstable. The changes created when these
  2596.  
  2597. 78   APPROACHING ZERO
  2598.  
  2599. programs transfer themselves from machine to machine can cause them to be 
  2600. damaging, and their very presence on a computer is inherently risky.
  2601. Equally intriguing is the speed at which they propagate. In an environment like 
  2602. a university campus, where anyone has access to any computer and programs are 
  2603. routinely carried from machine to machine on diskette, they can multiply 
  2604. exponentially. They are, after all, designed to replicate, so that one copy 
  2605. quickly becomes two, two become four, four become eight, and so on. Dellinger 
  2606. found that once let loose, the program's spread was almost unstoppable.
  2607. It was another four years, however, before self-replicating programs became 
  2608. "viruses." In 1983 and 1984 a graduate student at the University of Southern 
  2609. Califomia named Fred Cohen was experimenting with these programs and, at the 
  2610. suggestion of his adviser, decided to call them computer viruses. It was a 
  2611. catchier name, and also became the title of his 1985 doctoral thesis, in which 
  2612. he offered an explanation of viruses. A virus, he wrote, is "a program that can 
  2613. infect other programs by modifying them to include a slightly altered copy of 
  2614. itself." Further, "every program that gets infected can also act as a virus and 
  2615. thus the infection grows." Cohen also indicated that viruses presented a threat 
  2616. to computer security and could modify or damage data.
  2617. The thesis did not break any new ground in terms of computer science: in 
  2618. essence, Cohen took the known characteristics of selfreplicating programs and 
  2619. renamed them viruses. The term itself suggests that the programs are created in 
  2620. some kind of wild electronic biosphere and are capable of spreading incurable 
  2621. diseases from computer to computer--the high-tech equivalent of the biological 
  2622. viruses to which they are often compared. The sensationalistic use of the word 
  2623. would later prove to be fortuitous to computer security experts and have an 
  2624. irresistible appeal to rogue computer programmers. Though the word was perhaps 
  2625. chosen innocently, the metaphor was not entirely apt. Computer viruses, like 
  2626. biological viruses, are spread unknowingly, and they can mutate while 
  2627. spreading, but they are not created in the same way. Biological viruses are 
  2628. carried by small, natural organisms, over which man has little control; 
  2629. computer viruses, however, are simply programs--and computer programs are 
  2630. written by people.
  2631. Cohen's work quickly attracted attention, not least from a German computer 
  2632. system engineer named Ralf Burger. At the time, Burger was twenty-six and 
  2633. living in a small town near the Dutch-German border, not far from the city of 
  2634. Bremen. Burger became fascinated by the concept of viruses, and in July 1986 he 
  2635. had succeeded in creating his own, which he called Virdem. It was, to all 
  2636. intents and purposes, a simple self-replicating program, but with a small 
  2637. twist. For Burger, the "primary function of the virus is to preserve its 
  2638. ability to reproduce." After being loaded onto a computer, Virdem was 
  2639. programmed to hunt down and infect other files in the machine. When there were 
  2640. no more files to infect, the virus would begin "a randomly-controlled gradual 
  2641. destruction of all files."
  2642. In December 1986 Burger decided to attend the annual convention of the Chaos 
  2643. Computer Club in nearby Hamburg. The club had been founded in 1981 by Herwart 
  2644. Holland-Moritz--who prefers to be known as Wau Holland--and is a registered 
  2645. nonprofit organization. Holland, who was a thirty-two-year-old computer 
  2646. programmer at the time, set up the club as a hobby; despite the sinister 
  2647. implications of the name, it was chosen only because "there is a lot of chaos 
  2648. in the application of computers." According to the club's constitution, it is 
  2649. dedicated to freedom of information.
  2650. Since its foundation the club has proven itself adept at organizing media 
  2651. events, and this ability together with the connotations of its name have given 
  2652. the group a high profile. Like many clubs, Chaos unites people with a wide 
  2653. range of interests: there are members who see computers as a weapon for 
  2654. sociological change, others who simply want to play computer games, those who 
  2655. want t o know how computer systems work, and those concerned with making a fast 
  2656. buck, legally or illegally. The Chaos members refer
  2657.  
  2658. 80   APPROACHING ZERO
  2659.  
  2660. to themselves as data travelers, rather than hackers, but they all share the 
  2661. same obsession with computers and all vaguely subscribe to a vague notion of 
  2662. "hacker ethics." Their own unique understanding of that term is that they have 
  2663. a mission to test, or penetrate, the security of computer systems. Early Chaos 
  2664. Clubbers were allied with the VAXbusters, the group that sought to break 
  2665. through the security of VAX computers around the world The club's first brush 
  2666. with notoriety, though, occurred in 1984, when they broke into Btx, or 
  2667. Bildschirmtext, an on-line text and information service patterned after 
  2668. Britain's Prestel. In 1986 they captured the media's attention again when, 
  2669. after the meltdown of the Soviet nuclear reactor in Chernobyl, they provided 
  2670. alternative information on contamination levels by hacking into government 
  2671. computers and releasing the data that they found. Their findings were 
  2672. sufficiently at odds with official reassurances to make them the darlings of 
  2673. Germany's Green movement.
  2674. The annual conferences of the Chaos Club were held in Hamburg, always in 
  2675. December. They attracted the cream of the German hacker community, as well as 
  2676. observers from throughout Europe and elsewhere; were always well covered by the 
  2677. media; and, without a doubt, were carefully watched by the local police. Each 
  2678. conference was given a theme that was designed to excite media attention, and 
  2679. in 1986 the theme was computer viruses.
  2680. Even though little was known about viruses at the time, the conference 
  2681. organizers hoped piously that the publicity given to the subject would help 
  2682. dispel myths. The organizers also declared: "The problem isn't computer 
  2683. viruses, but the dependence on technology," and they blamed the writing of 
  2684. viruses on "bad social condition(s) for programmers."
  2685. The star performer at the conference was Ralf Burger, simply because he had 
  2686. actually written a virus, which in those days was something of a feat. To prove 
  2687. that his virus, Virdem, would work, Burger handed out copies to some two or 
  2688. three hundred interested delegates. He said it would "give users a chance to 
  2689. work with computer viruses."
  2690.  
  2691. Technically, any virus is little more than a self-replicating program with a 
  2692. sting in its tail. This sting, usually known as the payload, is what the virus 
  2693. actually does to the computer, which is often nothing at all--apart from 
  2694. replicating, or performing a harmless joke, such as making a ball bounce around 
  2695. the screen or instructing the computer to play a tune. At another level, how-
  2696. ever, the payload can cause the destruction of data.
  2697. Computer viruses are carried from computer to computer by iiskette or, in 
  2698. networked computers, by the wires that link them. rhey can also be transmitted 
  2699. on telephone lines, through ~odems, like ordinary computer programs. Viruses do 
  2700. not fly through the air and cannot jump from computer to computer vithout being 
  2701. carried by a physical medium. Moreover, all viruses are man-written: they 
  2702. aren't natural, or caused spontaneously by computer technology. The only 
  2703. "artificial life" inherent in a virus is its tendency to modify itself as it is 
  2704. copied, but that's possible with any computer program.
  2705. This explanation may seem simple to the point of absurdity, but when viruses 
  2706. first began to garner mentions in the press, and breathless reporters began to 
  2707. write lurid stories about "technological viruses," their properties were 
  2708. exaggerated into the realm of science fiction. Viruses made a good story--even 
  2709. when there was no evidence that they had actually damaged anything.
  2710. In 1986, when Burger made his presentation to the Chaos conference, there were 
  2711. almost no viruses in existence. Few people in the computer industry had ever 
  2712. seen one, despite increasing interest in the subject from security experts, who 
  2713. were touting them as the next big threat to computer systems. The simple fact 
  2714. was that Burger's Virdem was probably the only virus that most of them had even 
  2715. heard about.
  2716. The properties of viruses and the damage that they could cause were widely 
  2717. known, however. Even the nightmare scenario had been posited: that a plague of 
  2718. viruses would move swiftly through the computers of the world, wiping out data 
  2719. and devastating 
  2720.  
  2721. 82   APPROACHINC ZERO
  2722.  
  2723. corporations, government agencies, police forces, financial institutions, the 
  2724. military, and, eventually, the structure of modern society itself. By 1986, 
  2725. however, actual attacks by viruses on computer systems had yet to occur.
  2726. The next year, 1987, Burger's book about computer viruses Das 
  2727. Grosse-computervirenbuch, was published by Data Becker GmbH of Dusseldorf.5 In 
  2728. the book Burger warned: "Traveling at what seems the speed of moving electrons, 
  2729. comical, sometimes destructive programs known as viruses have been spreading 
  2730. through the international computer community like an uncontrollable plague." 
  2731. There was in fact no hard evidence for this statement, and later in the book, 
  2732. contradicting the apocalyptic tone of the first section, Burger admitted: "So 
  2733. far it has been impossible to find proof of a virus attack."
  2734. Later that year, two new viruses appeared. The first was created by the Greek 
  2735. computer magazine Pixel, which had hired a local computer wizard named Nick 
  2736. Nassufis to write one. The magazine published the virus as a list of 
  2737. BASIC-language instructions in the April 1987 issue. Readers who keyed in the 
  2738. instructions found themselves with a fully functioning virus on their comput-
  2739. ers. It didn't do much apart from replicate, but from time to time it would 
  2740. display a poorly written English language message on the computer screen: 
  2741. PROGRAM SICK ERROR: CALL DOCTOR OR BUY PIXEL FOR CURE DESCRIPTION. Three months 
  2742. later Pixel published instructions for wiping it out.
  2743. Then, as Burger was preparing the second edition of his book he received a copy 
  2744. of a virus found in Vienna by a local journalist. This virus, now known as 
  2745. Vienna, was said to have appeared at a local university in December 1987. Its 
  2746. writer is unknown, as are the writers of most viruses.
  2747. Burger described Vienna as "extremely clever." But by the standards of virus 
  2748. writing today, it wasn't, though it was certainly the most advanced virus in 
  2749. existence at the time. Vienna is known as a file virus because it attaches 
  2750. itself to what are known in the computer industry somewhat tediously as 
  2751. executable files (i.e., the software, such as a word-processing program, that 
  2752. actually enables a computer to do something useful). When an infected program 
  2753. is loaded onto a computer from a diskette (or transferred through a network), 
  2754. Vienna comes with it and slips itself into the computer's memory. It then looks 
  2755. for other executable files to infect, and after infecting seven it damages the 
  2756. eighth, simply by overwriting itself onto the program code.
  2757. Although the payload of the Vienna virus was destructive--the eighth program 
  2758. that was damaged was irreparable--by presentday standards it wasn't 
  2759. particularly malicious. More dangerous was Burger's decision to publish a 
  2760. reconstruction of the Vienna program code in the second edition of his book. It 
  2761. became the recipe for writing viruses.
  2762. Programmers with access to the code could quite easily adapt it for their own 
  2763. purposes--by altering the payload, for instance. That's what eventually 
  2764. happened with Vienna.6 Though Burger had deliberately altered his 
  2765. reconstruction to make it unworkable, programmers had little trouble finding 
  2766. their way around the alterations. Variants of Vienna have been found all over 
  2767. the world: in Hungary, a Vienna clone carries a sales message that translates
  2768. roughly as POLIMER TAPE CASSETTES ARE THE BEST. GO FOR THEM. A Russian version 
  2769. was adapted to destroy the computer's hard disk, the internal memory and 
  2770. storage area for programs, after infecting sixty-four files. A Polish variant 
  2771. displays the message MERRY CHRISTMAS on infected computers between December 
  2772. 19th and 31st. A version from Portugal carries out the standard overwriting of 
  2773. the eighth program, but also displays the word AIDS. In the US a group of 
  2774. unknown American virus writers used Vienna as the basis for a series of viruses 
  2775. called Violator, all intentionally damaging to computer systems.
  2776. It is ironic that a book written to warn about the dangers of viruses should be 
  2777. the medium for distributing the recipe for writing them. But even though no one 
  2778. had yet documented a proven virus attack on a computer system anywhere in the 
  2779. world, and the predicted plague of computer viruses had not yet materialized, 
  2780. the
  2781.  
  2782. 84 ~ APPROACHING ZERO
  2783.  
  2784. potential threat of viruses was being aggressively hyped by computer engineers 
  2785. like Burger and by a small group of computer security consultants in America--
  2786. and many people appeared remarkably eager to believe them. In what was probably 
  2787. the first press report of viruses, in February 1987, the editor of the interna-
  2788. tional computer trade journal Computers de Security wrote, "Computer viruses 
  2789. can be deadly.... Last year a continuousprocess industry's computer crashed 
  2790. causing hundreds of thousands of dollars' damage. A post mortem revealed that 
  2791. it had been infected with a computer virus. Another nationwide organization's 
  2792. computer system crashed twice in less than a year. The cause of each crash was 
  2793. a computer virus.... A computer virus can cause an epidemic which today we are 
  2794. unable to combat."
  2795. It has never been possible to trace either the "continuousprocess" corporation 
  2796. or the "nationwide organization" whose computers had been so badly damaged by 
  2797. viruses. Like so many aspects of computer viruses, investigation only reveals 
  2798. myth and legend, rarely fact. But myth is self-perpetuating, and prophecies are 
  2799. often self-fulfilling.
  2800.  
  2801. Chapter 4   VIRUSES, TROIANS,
  2802. WORMS, AND BOMBS
  2803. The first documented computer virus attack was recorded on October 22,1987, at 
  2804. the University of Delaware, in Newark, Delaware. According to a spokesperson 
  2805. for the Academic Computer Center at the university, the virus infected "several 
  2806. hundred disks, rendering 1 percent of them unusable, and destroying at least 
  2807. one student's thesis." Later a news report appeared in The New York Times that 
  2808. claimed, "Buried within the code of the virus . . . was an apparent ransom 
  2809. demand. Computer users were asked to send $2,000 to an address in Pakistan to 
  2810. obtain an immunity program." But that wasn't quite true. Researchers using 
  2811. specialized software were later able to call up the actual operating program of 
  2812. the virus onto a computer screen. Within the mass of instructions that 
  2813. controlled the bug, they found the following message:
  2814.  
  2815. WELCOME TO THE DUNGEON
  2816. (C) 1986 BASIT & AMJAD (PVT) LTD.
  2817. BRAIN COMPUTER SERVICES
  2818. 730 NIZAB BLOCK ALLAMA IQBAL TOWN
  2819. LAHORE--PAKISTAN
  2820. PHONE: 430791, 443248, 280530.
  2821. BEWARE OF THIS VIRUS . . .
  2822. CONTACT US FOR VACCINATION . . .
  2823.  
  2824. 86   APPROACHING ZERO
  2825.  
  2826. There was no ransom demand.
  2827. Computer researchers now know the virus as Brain, though at the time it didn't 
  2828. have a name, and it was later discovered to have been programmed only to infect 
  2829. the first sector on a diskette. Diskettes are divided into sectors invisible to 
  2830. the naked eye, each holding 512 bytes (or characters) of information, 
  2831. equivalent to about half a page of typewritten material. The first sector on a 
  2832. diskette is known as the boot sector, and its function is something like that 
  2833. of the starter motor on a car: it kicks the machine into operation (hence the 
  2834. expression "booting up," or starting up, a computer). When a computer is 
  2835. switched on, the machine bursts into life and carries out some simple 
  2836. self-diagnostic tests. If no fault is found, the machine checks to see if there 
  2837. is a diskette in the disk drive. The disk drive, acting like a record player 
  2838. with the diskette as its record, begins to rotate if a diskette is in place, 
  2839. and the boot sector of the diskette directs the computer to the three actual 
  2840. start-up programs that make the computer operational.
  2841. The Brain virus was designed to hide in the boot sector waiting for the 
  2842. computer to start up from the diskette so that it can load itself into the 
  2843. computer's memory, as if it were a legitimate startup program. But at around 
  2844. 2,750 bytes long, it is much too big to fit entirely within the boot sector, 
  2845. and instead does two things: it places its first 512 bytes in the boot sector 
  2846. and then stores the rest of its code, together with the original boot-sector 
  2847. data, in six other sectors on the diskette. When the computer starts up, the 
  2848. head of the virus jumps into memory, then calls up its tail and the original 
  2849. boot sector.
  2850. Brain is one of the most innocent viruses imaginable, though that wasn't known 
  2851. at the time. The University of Delaware spent a full week and considerable 
  2852. manpower cleaning out its computer system and destroying infected diskettes, 
  2853. only to find that the virus's payload is simply the tagging of infected 
  2854. diskettes with the label "Brain." A label is the name a user can give to a 
  2855. diskette, and is of no real importance. Most users don't even bother to label 
  2856. their diskettes, and if a virus suddenly names it for them, thev are unlikelv 
  2857. to notice or care.
  2858.  
  2859. However, like all viruses, Brain can cause unintended damage. If a diskette is 
  2860. almost full, it is possible for some sectors to be
  2861. identally overwritten while the virus is attaching its tail, ~ereby wiping out 
  2862. all the data contained there. Also, copying can render the virus unstable, 
  2863. and could unintentionally overwrite ystems areas (the sectors on diskettes that 
  2864. enable their use by Computers), thus rendering them useless.
  2865. Paramount to the viability of a computer virus is an effective infection 
  2866. strategy. Brain was viable because it didn't do anythingdeliberately dangerous 
  2867. or even very obvious, so it wasn't likely to get noticed. Therefore, when it 
  2868. climbed into the computer memory, it could stay there until the computer was 
  2869. switched off targeting any other diskettes that were introduced into the com-
  2870. puler during that session.
  2871. Brain also contained a special counter, which permitted it to infect a new 
  2872. diskette only after the computer operator had accessed it thirty-one times. 
  2873. Thereafter, it infected at every fourth use. Yet another, particularly 
  2874. ingenious, feature was its ability to evade detection. Normally the boot 
  2875. sector, where the virus hides, can be read by special programs known as disk 
  2876. editors. But if someone tried to read the boot sector to look for it, Brain 
  2877. redirected them to the place where the original boot sector had been stored, so 
  2878. that everything looked normal. This feature, which now takes other forms, has 
  2879. become known as stealth, after the Stealth bomber that was designed to evade 
  2880. radar detection.
  2881. It wasn't difficult to trace the writers of Brain, since they had conveniently 
  2882. included their names, telephone numbers, and address on their virus. The 
  2883. programmers were nineteen-year-old Basit Farooq Alvi and his 
  2884. twenty-six-year-old brother, Amjad Farooq Alvi. Together they run a computer 
  2885. store in Lahore, Pakistan, called Brain Computer Services. They wrote the virus 
  2886. in 1986, they said, "for fun," and it was in all probability the first virus 
  2887. ever to be disseminated internationally.
  2888. Shortly after writing Brain, Basit had given a copy of the virus to an 
  2889. unidentified friend, and it traveled from Pakistan to North America via an 
  2890. unknown route, finally reaching the University of
  2891.  
  2892. 88   APPROACHING ZERO
  2893.  
  2894. Delaware. Like Joe Dellinger at A&M, who was surprised at how quickly his 
  2895. self-replicating programs had traveled, Basit and Amjad Alvi were startled that 
  2896. their little virus had emigrated all the way to America in less than a year.
  2897. The second documented virus attack occurred only a month later, in November 
  2898. 1987, on computers at Lehigh University in Bethlehem, Pennsylvania. Unlike 
  2899. Brain, the virus at Lehigh was deliberately damaging. It kept a count of the 
  2900. number of files that it infected and, when its counter reached four, it trashed 
  2901. the diskette by overwriting it with "garbage" collected from another part of 
  2902. the computer.
  2903. The university's senior computer consultant, Ken van Wyk, realized he had a 
  2904. problem when students began complaining that their diskettes didn't work. At 
  2905. first there was a trickle of bad diskettes, then a flood. Something was zeroing 
  2906. out the diskettes, and Van Wyk guessed that it was probably a virus.
  2907. Van Wyk worked for five days to isolate the bug and find a cure. He discovered 
  2908. that, unlike Brain, the Lehigh virus did not infect the boot sector; instead, 
  2909. it hid itself inside one of the three start-up programs that are triggered 
  2910. immediately after the boot had occurred. Like Brain, the virus jumped into 
  2911. memory whenever a computer was started from an infected diskette. Van Wyk also 
  2912. discovered that the antidote was extremely simple: all he needed to do was 
  2913. delete the infected start-up program and replace it with a clean one. The data 
  2914. on the trashed diskettes, however, was irrecoverable. Van Wyk notified 
  2915. colleagues at other colleges that the virus "is not a joke. A large percentage 
  2916. of our disks have been gonged by this virus in the last couple of days."
  2917. Later that year the university suffered another attack from a modified version 
  2918. of the same virus. This one trashed a diskette after infecting ten files, as 
  2919. opposed to four. The longer delay made the new version of what was by then 
  2920. known as the Lehigh virus much more insidious in that it infected more 
  2921. diskettes with versions of itself, and therefore propagated more widely, before 
  2922. unleashing its payload. But because the antidote was already known to Van Wyk, 
  2923. the cleanup operation was quick.
  2924.  
  2925. The writer of the Lehigh virus was never discovered, though he or she was 
  2926. assumed to be a student at the university. But by one of those concurrences 
  2927. that excite conspiracy theorists, the professor of electrical engineering and 
  2928. computer science at Lehigh when the viruses attacked was Fred Cohen, by then 
  2929. Dr. Cohen, the same student who two years earlier had written the dissertation 
  2930. that had first coined the term computer virus.
  2931. Early in 1988 two more viruses were discovered, both of them written for the 
  2932. Macintosh, a personal computer produced by Apple, which had become the 
  2933. successor to its historic Apple II. The first became known as MacMag or, 
  2934. sometimes, Peace, and contained the phrase "universal message of peace" signed 
  2935. by Richard Brandow, the publisher of MacMag Magazine, a Canadian publication 
  2936. for Macintosh users. It also included a small drawing of the world autographed 
  2937. by the author of the virus, Drew Davidson.
  2938. Later it was discovered that the virus had been included on a computer game 
  2939. shown at a meeting of a Macintosh users' group in Montreal. A speaker at the 
  2940. meeting had accidentally copied the virus onto a diskette, and subsequently 
  2941. infected a computer in the offices of Aldus, a Seattle-based software 
  2942. publisher, for whom he was doing some work. The company then unwittingly copied 
  2943. the virus onto what was later described as "several thousand" copies of a 
  2944. program called Freehand, which were distributed to thousands of computer 
  2945. stores. After complaints from consumers, who were quite bewildered at receiving 
  2946. a peace message with their software, the company recalled five thousand copies 
  2947. of the program.
  2948. The MacMag virus, though relatively widely distributed, was not malicious. 
  2949. After displaying its message, it removed itself from infected systems. 
  2950. Nevertheless, it was an unwanted extra and served to demonstrate the speed and 
  2951. ease with which self-replicating programs could propagate. When questioned 
  2952. about the morality of deliberately publishing Davidson's virus, Brandow was 
  2953. quoted as saying, "You can't blame Einstein for Hiroshima."
  2954. The second Macintosh virus to be reported in 1988 was called Scores and was 
  2955. much more serious. On April 19,1988 Electronic Data Systems (EDS) of Dallas, a 
  2956. subsidiary of General Motors, announced that twenty-four of its machines had 
  2957. been infected with a virus that was thought to have been written by a disgrun-
  2958. tled ex-employee. The virus had infected the operating system and two standard 
  2959. files of each computer, and then hidden itself inside two more secret files 
  2960. that it had created. Two days after a system has been infected with Scores, the 
  2961. virus begins to spread to the other programs on the computer--in particular, it 
  2962. looks for two specific programs developed by EDS, and when it finds them, it 
  2963. prevents the computer user from saving his data, thereby causing the loss of 
  2964. whatever he was workin~ on.
  2965.  
  2966. By early 1988 a small but potentially lucrative computer security industry had 
  2967. begun to specialize in protecting machines from viruses. A number of computer 
  2968. specialists offered their services as security consultants or sold computer 
  2969. software designed to track down and kill viruses. But despite Brain, Lehigh, 
  2970. and the two Macintosh viruses, there was little real evidence of the oft-hyped 
  2971. plague of computer bugs. It was understandable that writers of antiviral 
  2972. software and others in the new security industry would exaggerate the threat; 
  2973. they were like burglar-alarm salesmen in a community without very many 
  2974. burglars. They needed to convince the public that a slew of viruses was 
  2975. gathering, to be unleashed on defenseless computer users in the coming year.
  2976. The emotive term virus helped their case, as did the willingness of the press 
  2977. to publish dubious statistics and unverified, unsourced stories of virus 
  2978. incidents--particularly the computer magazines, which were then locked in a 
  2979. difficult circulation war and looking for something out of the ordinary to 
  2980. write about. Viruses made good copy, as did nightmarish stories about the 
  2981. effects of a plague. In essence, the burglars hadn't quite hit town yet, but by 
  2982. God they were on the way.
  2983. One of the earliest antiviral programs for IBM PC-type computers was the work 
  2984. of a New York-based programmer, Ross Greenberg. He said that he had seen the 
  2985. impending virus threat coming for years, and had therefore created a program 
  2986. called Flu Shot.
  2987. During the summer of 1988 Greenberg was contacted by writer Ralph Roberts, who 
  2988. was researching a book about computer viruses. According to Roberts, Greenberg 
  2989. insisted that he had "about twenty viruses in quarantine." When asked to 
  2990. identify them, Greenberg told the writer, "I don't give the little suckers 
  2991. names." But he did describe his "favorite virus," which he said could randomly 
  2992. transpose two numbers on the screen. "Sounds cute," he reportedly said, "but it 
  2993. could be dangerous if you're using Lotus 1-2-3 [a program used for accounting] 
  2994. to run a multimillion-dollar company."
  2995. Roberts's book, Computer Viruses, was the first attempt to put the problem into 
  2996. perspective. In it he describes his interviews with t he newly formed Computer 
  2997. Virus Industry Association (CVIA), a body representing virus researchers and 
  2998. consultants that had identified "twenty different types that attack IBM PCs and 
  2999. compatibles" and fourteen others that infect other types of computers. The CVIA 
  3000. also listed the names of the top five virus strains by reported incidence as 
  3001. Scores, Brain, SCSI, Lehigh, and Merritt. Yet the Lehigh virus seemed to be 
  3002. confined to Lehigh University; Brain was relatively harmless in that the damage 
  3003. it caused was infrequent and accidental; and the Merritt virus (sometimes 
  3004. called Alameda or Yale) was a benign virus that simply replicated and had been 
  3005. seen at only a few universities and colleges. The SCSI virus attacked only the 
  3006. Amiga, which was primarily a games machine. The most threatening virus on the 
  3007. list was Scores, even though it seemed to be directed against one particular 
  3008. company. Of the twenty-nine other reported viruses, either they had been seen 
  3009. only once or twice or their existence was unconfirmed. (The twenty viruses 
  3010. Greenburg claimed to have in quarantine were not on the list.) And that, 
  3011. according to the CVIA, was about the size of the virus problem in the summer of 
  3012. 1988.
  3013. In the following year Greenberg wrote an article for Byte, an
  3014.  
  3015. 92   APPROACHING ZERO
  3016.  
  3017. eminently respectable American computer magazine, in which he described two of 
  3018. the viruses he had in quarantine: his favorite number-transposing virus, now 
  3019. named Screen, and a similar one that he had reported to researchers as dBase, 
  3020. which transposed characters within files. It was called dBase because it 
  3021. targeted records generated by a popular program of the same name.
  3022. In 1988 and even early 1989, viruses were exceedingly rare, so there was a 
  3023. growing suspicion about Greenberg's claims to have twenty unnamed bugs in some 
  3024. sort of quarantine. It was thought that Greenberg was exaggerating for effect. 
  3025. Other virus researchers understandably wanted copies of Greenberg's viruses 
  3026. and, in particular, the dBase virus he had described in detail.
  3027. Eventually Greenberg produced a copy of dBase. It wasn't quite as he had first 
  3028. described it; it had only been seen on one unidentified site, and only then by 
  3029. Greenberg, but at least its existence could be verified. However, the existence 
  3030. of the other nineteen viruses, including Screen, has yet to be confirmed.
  3031. Other early viruses were equally problematic. A virus researcher named Pamela 
  3032. Kane told writer Ralph Roberts about the Sunnyvale Slug, which flashed the 
  3033. message, "Greetings from Sunnyvale. Can you find me?" on infected machines. But 
  3034. it has never been confirmed as a virus, nor seen since Kane first reported it. 
  3035. Then there was the "retro-virus," reported to have been distributed with three 
  3036. popular but unnamed shareware (free, shared software) programs. It was said to 
  3037. have been programmed to detach itself from its infected hosts--a program or 
  3038. file--and then to reinfect them at some future date. It was "like a submarine 
  3039. rigged for silent running . . . the retro-virus waits until the destroyers have 
  3040. stowed their depth charges and gone back to port before returning to sink 
  3041. ships," it was claimed, somewhat colorfully, in the computing journal Info 
  3042. World At the time, the retro-virus was without a doubt the most sinister virus 
  3043. ever reported, but it had only been seen once--by the researcher who reported 
  3044. it.
  3045. The CVIA was not averse to creating a few myths of its own. Its chairman, John 
  3046. McAfee, an ebullient and eminently quotable computer expert, was always 
  3047. available to fill in the press on the irresistible spread of viruses. He was a 
  3048. good interviewee, with a store of anecdotes about computer viruses and reports 
  3049. of virus attacks at generally unidentified companies and institutions, and he 
  3050. managed to give the impression that each anecdote could lead to a thousand 
  3051. more, that each incident was representative of a hundred others. In 1988 and 
  3052. 1989, reports about viruses always intimated that what was public knowledge was 
  3053. only the tip of the iceberg--that the problem was much bigger, much wider, and 
  3054. much more pervasive than anyone suspected. But far from being the tip of the 
  3055. iceberg, what had been reported was the whole problem--and even that was seen 
  3056. through a prism. The hype had its effect, however, and sales of antivirus 
  3057. software soared.
  3058.  
  3059. Born in science fiction, legitimized by academia and institutionalized by the 
  3060. Computer Virus Industry Association, the computer virus finally came of age on 
  3061. September 26,1988, when it made the front cover of Time magazine.
  3062. Time was once derided as the publication "for those that can't think" (its 
  3063. sister publication, Life, was said to be "for those who can't read"). It has 
  3064. been accused of publishing middle-brow analyses and overwrought cover stories, 
  3065. and its ability to be out of touch has been so noticeable that in show business 
  3066. the offer of a Time cover story is considered a sure sign that the unfortunate 
  3067. star's career is on the wane. Not that anyone has ever turned down a cover 
  3068. story--Time is still one of the most influential publications in America, and 
  3069. for better or worse, what it says is often believed.
  3070. So, when Time headlined its cover about computer viruses "Invasion of the Data 
  3071. Snatchers!" its readers were more than certain that data was indeed being 
  3072. snatched. The magazine detailed an attack on a local newspaper office by the 
  3073. Brain virus, and called it a "deliberate act of sabotage." Brain, Time said, 
  3074. was "pernicious," "small but deadly," and "only one of a swarm of infectious 
  3075. programs that have descended on U.S. computer users
  3076.  
  3077. 94   APPROACHING ZERO
  3078.  
  3079. this year." The magazine also announced, "In the past nine months, an estimated 
  3080. 250,000 computers have been hit with similar contagions."
  3081. The article captured perfectly the hyperbole about viruses: Brain was far from 
  3082. pernicious, and it certainly wasn't deadly. There was no swarm of viruses: the 
  3083. number then proven to have infected systems--as opposed to those conjured up in 
  3084. the imaginations of virus researchers--was probably less than ten. And as for 
  3085. the estimate that 250,000 computers had been hit by viruses, it was just that--
  3086. an estimate. No one at the time had any real idea how many computer sites had 
  3087. been affected.
  3088. The Time writer also dug deep to unearth the Cookie Monster, which had appeared 
  3089. during the 1970s at a number of American colleges. Inspired by a character on 
  3090. the children's television show Sesame Street, this joke program displayed a 
  3091. message on a computer screen: I WANT A COOKIE. If the user typed in "cookie," 
  3092. it would disappear, but, if the message was ignored, it kept reappearing with 
  3093. increasing frequency, becoming ever more insistent. But the Cookie Monster 
  3094. wasn't a virus, even in the broadest definition of the term: it was a joke 
  3095. program introduced by a prankster on a single computer; it had no ability to 
  3096. replicate and it couldn't travel surreptitiously from machine to machine.
  3097. Time did recognize that "the alarm caused by these . . . viruses was amplified 
  3098. by two groups with a vested interest in making the threat seem as dramatic as 
  3099. possible"--the computer security specialists and the computer press, "a 
  3100. collection of highly competitive weekly tabloids that have seized on the story 
  3101. like pit bulls, covering every outbreak with breathless copy and splashy head-
  3102. lines." It was an apt description of the exaggerated coverage of the virus 
  3103. phenomenon. But the threat would soon become real.
  3104.  
  3105. On the evening of November 2, 1988, a little over five weeks after the Time 
  3106. story appeared, events occurred that seemed to fulfill all of the doomsday 
  3107. prophecies. Between 5:00 and 6:00 P.M., eastern standard time, on that 
  3108. Wednesday ni~ht, a ro~ue pro~ram was loaded onto the ARPANET system. Three 
  3109. hours later, across the continent at the Rand Corporation in Santa Monica, 
  3110. operators noticed that their computers were running down. Something was taking 
  3111. up computer space and slowing the machines to a crawl. At 10:54 P-M- managers 
  3112. at the University of California at Berkeley discovered what they thought was a 
  3113. hacker trying to break into their systems. As the attempts continued and the 
  3114. attacks increased, they realized to their horror that it wasn't a hacker. It 
  3115. was a program, and it was multiplying.
  3116. By that time the same program was attacking the computer at MIT's Artificial 
  3117. Intelligence Laboratory as well as sites at Purdue, Princeton, and Stanford. It 
  3118. was moving across networks, spreading from the ARPANET onto MILNET--the 
  3119. Department of Defense computer network--and then onto Internet, which itself 
  3120. links four hundred local area networks. It spread to the Lawrence Livermore 
  3121. National Laboratory, then to the University of Maryland, then across the 
  3122. country again to the University of California campus at San Diego, and then 
  3123. into the NASA Ames Laboratory, and the Los Alamos National Laboratory in New 
  3124. Mexico. Within a few hours the entire Internet system was under siege. Peter 
  3125. Yee, at Ames, posted the first warning on the network's electronic mail service 
  3126. at 2:28 A.M.: "We are currently under attack from an Internet virus. It has hit 
  3127. UC Berkeley, UC San Diego, Lawrence Livermore, Stanford, and NASA, Ames . . ."
  3128. Yee had earlier spotted what seemed to be an entire army of intruders 
  3129. attempting to storm his computer. He counterattacked, killing off some of the 
  3130. invaders. But then came another wave, and another, and he was soon overwhelmed. 
  3131. His powerful computer had started to slow down noticeably, its energy drained 
  3132. by the proliferation of vampire programs that were reproducing uncontrollably 
  3133. and monopolizing its resources.
  3134. The same attackers hit the MIT Media Laboratory in Massachusetts. Pascal 
  3135. Chesnais, a scientist who had been working late in the lab, thought he had 
  3136. managed to kill off his mysterious intruderS~ then went to grab a meal. When he 
  3137. got back, he found
  3138.  
  3139. 96   APPROACHING ZERO
  3140.  
  3141. that more copies of the invaders were coming in with his elec tronic mail, so 
  3142. he shut down his network connection for a few hours. Then, at 3:10 A.M., he 
  3143. sent out his own warning: ' A virus has been detected at Media Lab. We suspect 
  3144. that the whole Internet is infected by now. The virus is spread by [electronic] 
  3145. mail . . . So mail will not be accepted or delivered."
  3146. Just before midnight the rogue program had spread to the Ballistic Research 
  3147. Laboratory, an army weapons center in Mary land. The managers at the lab feared 
  3148. the worst: they could be under attack from hostile agents. Even if that proved 
  3149. not to be the case, they didn't know what the program was doing. It was cer-
  3150. tainly multiplying, that was clear, but it might also be destroying data. By 
  3151. the next morning the lab had disconnected itself from the network and would 
  3152. remain isolated for nearly a week. It wasn't alone in disconnecting--so many 
  3153. sites attempted to isolate themselves that electronic mail (the usual channel 
  3154. of communication between computer operators) was hampered, creating even more 
  3155. confusion about what was happening. At one point the entire MILNET system 
  3156. severed all mailbridges--the transfer points for electronic mail--to ARPANET.
  3157. By midnight the electronic freeways between the sixty thousand or so 
  3158. interconnected computers on Internet and ARPANET were so clogged with traffic 
  3159. that computer specialists were roused from their sleep and summoned to their 
  3160. offfices to help fight the attack. Most of them wouldn't get back home until 
  3161. the next night.
  3162. At 3:34 A.M. on November 3rd, shortly after Yee had sounded the first alarm, 
  3163. another message about the virus was sent from Harvard. This message was much 
  3164. more helpful: it wasn't just a warning, but offered constructive suggestions 
  3165. and outlined three steps that would stop the virus. The anonymous sender seemed 
  3166. to be well informed about its mechanisms, but because of the chaos on the 
  3167. network, the message wouldn't get through for forty-nine hours.
  3168. At first the experts believed that all of the sixty thousand-plus computers on 
  3169. the besieged networks were at risk. But it quickly became apparent that the 
  3170. rogue program was attacking only particular models: Sun Microsystems, Series 3 
  3171. machines, and VAX computers running variants of the UNIX operating system.l On 
  3172. infected machines unusual messages appeared in the files of some utilities, 
  3173. particularly the electronic-mail handling agent, called Sendmail. But what was 
  3174. most apparent was that the rogue program was multiplying at devastating speed, 
  3175. spreading from computer to computer, reinfecting machines over and over. As the 
  3176. reinfections multiplied, the systems became bogged down; then the machines ran 
  3177. out of space and crashed.
  3178. On the morning of Thursday, November 3rd, Gene Spafford, a computer science 
  3179. professor at Purdue University, sent the following message to his colleagues: 
  3180. "All of our Vaxen2 and some of our Suns here were infected with the virus. The 
  3181. virus made repeated copies of itself as it tried to spread, and the load 
  3182. averages on the infected machines skyrocketed. In fact, it got to the point 
  3183. that some of the machines ran out of space, preventing log-in to even see what 
  3184. was going on!" Spafford did manage to capture part of the rogue program, but 
  3185. only the half that controlled its spread. The other half, the main operating 
  3186. system within the program, erased itself as it moved from computer to computer, 
  3187. so as not to leave any evidence. The deviousness of the program lent weight to 
  3188. the theory that it would also be damaging: that the rogue program could somehow 
  3189. have been tampering with systems, altering files, or destroying information.
  3190. The rogue program, it was subsequently discovered, moved from computer to 
  3191. computer by exploiting flaws in the Berkeley version of UNIX. The principal 
  3192. flaw was in Sendmail, the program designed to send electronic mail between 
  3193. computers in the interlinked networks. A trapdoor on Sendmail would allow com-
  3194. mands (as opposed to actual mail) to be sent from computer to computer. Those 
  3195. commands were the rogue program. Once it had entered one computer through 
  3196. Sendmail, it would collect information about other machines in the system to 
  3197. which it could jump, and then proceed to infect those machines.
  3198.  
  3199. 98   APPROACHING ZERO
  3200.  
  3201. In addition to exploiting the Sendmail flaw, the rogue program could try to 
  3202. guess the passwords to jump to target computers. Its password routine used 
  3203. three methods: it tried simple permuta tions of known users' names, it tried a 
  3204. list of 432 frequently used passwords, and it also tried names from the host 
  3205. computer's own dictionary.3 If one method didn't work, it would try another and 
  3206. then another until it had managed to prise open the door of the target 
  3207. computer. An early analysis of the program made at four A.M. on the morning 
  3208. after the initial attack described it as "high quality." Some twelve hours 
  3209. after its release, it was estimated that about 6,200 computers on Internet had 
  3210. been infected; the costs, in downtime and personnel, were mounting.
  3211. In the meantime, three ad hoc response teams, at the University of California 
  3212. at Berkeley, at MIT, and at Purdue, were attempting to put an end to the 
  3213. attack. At five A.M. the Berkeley team sent out the first, interim set of 
  3214. instructions designed to halt the spread. By that time the initial fears that 
  3215. the rogue program might destroy information or systems had proved unfounded. 
  3216. The program, it was discovered, was designed to do nothing more than propagate. 
  3217. It contained no destructive elements apart from its ability to multiply and 
  3218. reinfect to such an extent that it would take over all available space on a 
  3219. target computer.
  3220. Later on Thursday the team at Purdue sent out an electronic bulletin that 
  3221. catalogued methods to eradicate the virus. And at Berkeley they isolated the 
  3222. trapdoors it had used and published procedures for closing them.
  3223. Once the commotion had died down and computer managers had cleared out the 
  3224. memories on their machines and checked all the software, their thoughts turned 
  3225. to the reasons for the attack. That it was deliberate was certain: the rogue 
  3226. program had been a cleverly engineered code that had exploited little-known 
  3227. flaws in UNIX; it had erased evidence of its intrusions on the computers it had 
  3228. infected; and it was encrypted (written in code) to make it more difficult to 
  3229. tear apart. There was little doubt in anyone's mind that the program was the 
  3230. work of a very clever virus writer, perhaps someone who had a grudge against 
  3231. ARPANET or one of the universities, a computer freak outside of the mainstream 
  3232. attempting to get back at the establishment. But these suppositions were wrong.
  3233. Internet's rogue program became a media event. The New York Times called the 
  3234. incident "the largest assault ever on the nation's systems." The program itself 
  3235. became known as the Internet Virus or, more accurately, the Internet Worm.4 At 
  3236. a press conference at MIT the day after the worm was released onto ARPANET, the 
  3237. university's normally reticent computer boffins found themselves facing ten 
  3238. camera crews and twenty-five reporters. The press, the MIT researchers felt, 
  3239. was principally concerned with confirming details of either the collapse of 
  3240. the entire U.S. computer system or the beginning of a new world war, preferably 
  3241. both. One participant had nightmarish visions of a tabloid headline: COMPUTER
  3242.  
  3243. VIRUS ESCAPES TO HUMANS, 96 KILLED.
  3244. The incident received worldwide press coverage, and the extent of the damage 
  3245. was magnified along the way. One of the first estimates--from John McAfee, the 
  3246. personable chairman of CVIA--was that cleaning up the networks and fixing the 
  3247. system's flaws would cost $96 million. Other estimates ran as high as $186 
  3248. million. These figures were widely repeated, and it wasn't until later that 
  3249. cooler heads began to assess the damage realistically. The initial estimate 
  3250. that about 6,200 machines, some 10 percent of the computers on Internet, had 
  3251. been infected was revised to roughly 2,000, and the cleanup cost has now been 
  3252. calculated at about $1 million, a figure that is based on the assumed value of 
  3253. "downtime," the estimated loss of income while a computer is idle. The actual 
  3254. restitutional cost has been assessed as $150,000; McAfee's exaggerated estimate 
  3255. of $96 million was dismissed.
  3256. By the time the real assessments had been made, the identity of the author of 
  3257. the worm had been discovered. He was Robert Morris, Jr., a 
  3258. twenty-three-year-old graduate of Harvard University and, at the time of the 
  3259. incident, a postgraduate student at Cornell. Far from being an embittered 
  3260. hacker or an outsider, he
  3261.  
  3262. 100   APPROACHING ZERO
  3263.  
  3264. was very much the product of an "insider" family. His father Robert Morris, 
  3265. Sr., was the chief scientist at the National Computer Security Center, a 
  3266. nationally recognized expert on computer crime, and a veteran of Bell 
  3267. Laboratories. He was, coincidentally, also one of the three designers of a 
  3268. high-tech game called Core Wars, in which two programs engage in battle in a 
  3269. specially reserved area of the computer's memory. The game, which was written 
  3270. in the early 1960S at Bell, used "killer" programs that were designed to wipe 
  3271. out the defenses of the oppo nent. The curious similarities between Core Wars 
  3272. and the Internet Worm were often cited in press reports.
  3273. Morris received an enormous amount of publicity after his identity became 
  3274. known. His motives have been endlessly reviewed and analysed, especially in a 
  3275. recent book, Cyberpunk, that was partly devoted to the Internet Worm. The 
  3276. consensus was that Morris wrote a program that fulfilled a number of criteria, 
  3277. including the ability to propagate widely, but that he vastly underestimated 
  3278. the speed at which it would spread and infect and then reinfect other machines. 
  3279. He himself called the worm "a dismal failure" and claimed that it was never 
  3280. intended to slow computers down or cause any of them to crash.S His intention, 
  3281. he said, was for the program to make a single copy on each machine and then 
  3282. hide within the network. When he realized, on the night of November 2nd, that 
  3283. his program was crashing computers on the linked networks, he asked a friend, 
  3284. Andrew Sudduth, to post an electronic message with an apology and instructions 
  3285. for killing the program. That was the message sent out at 3:34 A.M., the one 
  3286. overlooked in the general confusion.
  3287. Morris was indicted for "intentionally and without authorization" accessing 
  3288. "federal-interest computers," preventing their use and causing a loss of at 
  3289. least $1,000 (that figure being the minimum loss for an indictment). The 
  3290. charge, under a section of the 1986 Computer Fraud and Abuse Act, potentially 
  3291. carries a fine of $250,000 and up to five years in prison.
  3292. Morris was tried in January 1990. HiS defense lawyers said that be had been 
  3293. attempting to "help security" on Internet and that his program had simply 
  3294. gotten out of control. The prosecution argued that "the worm was not merely a 
  3295. mistake; it was a crime against the government of the United States."
  3296. On January 22nd a federal jury found Morris guilty, the first conviction under 
  3297. that particular section of the 1986 act. Despite the verdict the judge stated 
  3298. that he believed the sentencing requirements did not apply in Morris's case, 
  3299. saying the circumstances did not exhibit "fraud and deceit." The sentence given 
  3300. was three years' probation, a fine of $10,000, and four hundred hours' 
  3301. community service.
  3302.  
  3303. The type of program that Morris had released onto ARPANET, a worm, has been 
  3304. defined as a program that takes up residence in a computer's memory, similar to 
  3305. the way a real worm takes up residence in an apple. Like the biological worm, 
  3306. the electronic one reproduces itself; unlike the real-life worm, however, the 
  3307. offspring of a computer worm will live in another machine and generally remain 
  3308. in communication with its progenitor. Its function is to use up space on the 
  3309. computer system and cause the machine to slow down or crash.
  3310. To researchers there is a clear distinction between worms and viruses, which 
  3311. are a separate sort of malicious program that require a "host," a program or 
  3312. file on a disk or diskette that they can attach themselves to. Viruses almost 
  3313. always have a payload as well, which is designed to change, modify, or even 
  3314. attack the system they take residence on. Worms can also usually be destroyed 
  3315. by closing down the network.
  3316. The fact that worms can travel independently from one linked machine to another 
  3317. has always intrigued programmers, and there have been many attempts to harness 
  3318. this ability for beneficial purposes. Ironically, one of the first experiments 
  3319. was made on ARPANET. A demonstration program called Creeper was designed to 
  3320. find and print a file on one computer, then move to a second and repeat the 
  3321. task. A later version not only moved
  3322.  
  3323. 102   APPROACHIN~ ZERO
  3324.  
  3325. through computers performing chores, but could also reproduce, creating perfect 
  3326. clones of itself that would undertake the same chores and replicate again. The 
  3327. problem became obvious: the number of worms would increase exponentially as 
  3328. each generation replicated, creating a seemingly endless number of clones.
  3329. The solution was to create another, nonreplicating worm, called the Reaper, 
  3330. which would crawl through the system behind the Creeper and kill off the 
  3331. proliferating clones after they had performed their tasks. The experiment was 
  3332. abandoned when it became apparent that the Reaper would never be able to keep 
  3333. up with the proliferating number of Creepers.
  3334. There are other sorts of malicious programs, including what are known as 
  3335. trojans--after the Greek wooden horse. The first trojan incident was reported 
  3336. in Germany in 1987. On the afternoon of December 9th, several students at the 
  3337. University of Clausthal-Zellerfeld, just south of Hannover, logged in to their 
  3338. computers and found that they had received electronic mail in the form of a 
  3339. file called Christmas. On reading the file, they saw the message LET THIS EXEC 
  3340. RUN AND ENJOY YOURSELF! followed by a small drawing of a Christmas tree, 
  3341. crudely represented by asterisks. An "exec" is an executable file, or program, 
  3342. and the suggestion was that if they ran the program, a large Christmas tree 
  3343. would appear on their computer screens. By the side of the small drawing was 
  3344. the greeting: A VERY MERRY CHRISTMAS AND
  3345.  
  3346. BEST WISHES FOR THE NEXT YEAR.
  3347. Underneath the drawing was a further message, in broken
  3348.  
  3349. English: BROWSING THIS FILE IS NO FUN AT ALL JUST TYPE "CHRISTMAS," followed by 
  3350. some seventy lines of computer instructions. The students could recognize that 
  3351. these instructions were written in an easy-to-use programming language that was 
  3352. available on their IBM mainframe, but few could comprehend what the program was 
  3353. designed to do. Most of the students decided to give the program a try, typed 
  3354. in "Christmas," and were duly rewarded with a large drawing of a Christmas 
  3355. tree. Typically, they then deleted the file. However the next time they logged 
  3356. in to their computers, they found that they had received more copies of the 
  3357. Christmas file, as had many other computer users at the university. What no 
  3358. one had realized was that as well as drawing a Christmas tree, the program had 
  3359. been reading the files containing
  3360. ~the students' electronic address books with the details of their other regular 
  3361. contacts on the IBM mainframe computer. The program then sent a copy of itself 
  3362. to all the other names that it could find. It was an electronic chain letter: 
  3363. each time the program was run, it could trigger fifty, or a hundred, or even 
  3364. more copies of itself, depending on the size of each user's electronic address 
  3365. book.
  3366. The unidentified student who playfully introduced the Christmas file into the 
  3367. electronic mail system had probably visualized a little local fun. He hadn't 
  3368. realized that some of the university's computer users had electronic addresses 
  3369. outside Clausthal-Zellerfeld linked by EARNet, the European Academic Research 
  3370. Network. Or that when copies of the file started whizzing around EARNet, they 
  3371. would then find their way onto BitNet, an academic computer network linking 
  3372. 1,300 sites in the United States, and from there onto VNet, IBM's private 
  3373. worldwide electronic mail network, which links about four thousand mainframe 
  3374. computers and many more smaller computers and workstations. The electronic 
  3375. chain letter reached VNet on December 15th, just six days after it was 
  3376. launched.
  3377. IBM's corporate users typically carry more names and addresses in their files 
  3378. than university users. Soon thousands of copies of the file were circulating 
  3379. around the world; it quickly reached Japan, which, like all the addresses, was 
  3380. only seconds
  3381. . away by electronic mail. Within two days the rampaging programs brought 
  3382. IBM's entire network to a standstill, simply by sending Christmas greetings 
  3383. throughout the network. The company spent an unfestive Christmas season 
  3384. killing all copies of the file.
  3385. The program was later dubbed the IBM Christmas Tree Virus, but because it 
  3386. needed some user interaction--in this case, typing in the word Christmas--it 
  3387. isn't considered a true virus. User interactiOn implies inviting the intruder 
  3388. in behind your defenses,
  3389.  
  3390. 104   APPROACHING ZERO
  3391.  
  3392. as the Trojans did with the Greek horse. But virus researchers have created a 
  3393. subcategory for trojans that replicate--as the IBM Christmas Tree did called, 
  3394. naturally enough, replicating trojans.
  3395. The pervasive media coverage of the Internet Worm was probably one reason for 
  3396. the next major computer incident that year. On December 23, 1988, just six 
  3397. weeks after Morris's Internet Worm hit the front pages, a very different worm 
  3398. hit the NASA Space Physics Astronomy Network (SPAN) and the Department of 
  3399. Energy computer networks.
  3400. Like the IBM Christmas Tree Trojan, it carried a Christmas greeting, and like 
  3401. the Internet Worm, it also targeted Digital Equipment's VAX computers. What 
  3402. later became known as the Father Christmas Worm waited until midnight on 
  3403. December 24th before delivering its message to users on the network: HI HOW ARE 
  3404. YOU? I HAD A HARD TIME PREPARING ALL THE PRESENTS. IT ISNT QUITE AN EASY JOB. 
  3405. IM GETTING MORE AND MORE LETTERS.... NOW STOP COMPUTING AND HAVE A GOOD TIME AT 
  3406. HOME!! MERRY CHRISTMAS AND A HAPPY NEW YEAR. YOUR FATHER CHRISTMAS.
  3407. The Father Christmas Worm was considered nothing more than a nuisance, and did 
  3408. no damage. But in October 1989 the SPAN network was hit again, with a worm 
  3409. delivering a protest message. The new worm was a variant of Father Christmas, 
  3410. but this time when users logged in to their systems, they found that their 
  3411. normal opening page had been replaced with a large graphics display woven 
  3412. around the word WANK6 In ordinary characters, the symbolism was explained:
  3413.  
  3414. WORMS AGAINST NUCLEAR KILLERS Your System Has Been Officially WANKed.
  3415. You talk of times of peace for all, and then prepare for war.
  3416.  
  3417. The arrival of the worm coincided with reports of protestors in Florida 
  3418. attempting to disrupt the launch of a nuclear-powered shuttle payload. It is 
  3419. assumed that the worm was also a protest against the launch.
  3420. The WANK Worm spread itself at a more leisurely rate than the lntcrnet Worm, 
  3421. sending out fewer alarms and creating less hysteria. But when Kevin Obermann, a 
  3422. computer technician at Lawrence Livermore Laboratories, took it apart, he 
  3423. reported, "This is a mean bug to kill and could have done a lot of damage."
  3424. The WANK Worm had some features that were not present in thc l ather Christmas 
  3425. Worm: to a limited extent it could evolve an(l miltate, allowing it to become 
  3426. just a little bit smarter as it made its way from machine to machine. In other 
  3427. words, the worm had bccn designed to mutate deliberately, to add to the 
  3428. problems that might be caused by accidental mutation or by unintentional 
  3429. programming errors. And, by not immediately announcing its resence, it had more 
  3430. time to spread.
  3431. A method for combatting the worm was developed by Bernard Perrot of the 
  3432. Institut de Physique Nucleaire at Orsay, France. Perrot's scheme was to create 
  3433. a booby-trapped file of the type that the worm could be expected to attack. If 
  3434. the worm tried to use iformation from the file, it would itself come under 
  3435. attack and be blown up and killed.
  3436.  
  3437. BY the end of 1989 the prophecies of the computer virus experts | seemed to 
  3438. have come true. Now not only were there viruses, but ~here was a whole panoply 
  3439. of malicious software to deal with: worms, trojans, and the programs known as 
  3440. logic bombs.
  3441. Bombs are always deliberately damaging but, unlike viruses, lon't replicate. 
  3442. They are designed to lay dormant within a com~uter for a period of time, then 
  3443. explode at some preprogrammed date or event.7 Their targets vary: some delete 
  3444. or modify files, some ,ap the hard disk; some even release a virus or a worm 
  3445. when they cxplode. Their only common feature is the single blast of intentional 
  3446. destruction.
  3447. What had started out as simple self-replicating programs had grown into a 
  3448. full-blown threat to computer security. Those who
  3449.  
  3450. 106   APPROACHING ZERO
  3451.  
  3452. had warned about the potential danger for the past two years were entitled to 
  3453. say, "I told you so."
  3454. But the prophecies were self-fulfilling. The choice of the terrn virus to 
  3455. describe quite unremarkable programs glamorized the mundane; the relentless 
  3456. promotion of the presumed threat put ideas in the minds of potential virus 
  3457. writers; the publicity given the concept ensured that the writer's progeny 
  3458. would become known and discussed. Even if the writer himself remained anony-
  3459. mous, he would know that his creative offspring would become famous.
  3460. The computer underworld is populated with young men (and almost no women), 
  3461. mostly single, who live out their fantasies of power and glory on a keyboard. 
  3462. That some young men find computing a substitute for sexual activity is probably 
  3463. incontrovertible. Just as a handle will often hide a shy and frightened 
  3464. fifteen-year-old, an obsession with computing to the exclusion of all else may 
  3465. represent security for a sexually insecure youngster. The computer is his 
  3466. partner, his handle is his alter ego, and the virus he writes is the child of 
  3467. this alter ego and his partner.
  3468. A German virus writer once said, "You feel something wonderful has happened 
  3469. when you've produced one. You've created something that lives. You don't know 
  3470. where it will go or what it will do, but you know it will live on."
  3471. The antivirus industry, of course, had no thoughts of creating a hobby for 
  3472. insecure technology wizards when it began its campaign of publicity and hype in 
  3473. 1987 and 1988. But there was little question that by the end of 1989 a real 
  3474. threat to computer systems had been created, posed by what was indeed becoming 
  3475. a plague of viruses. The number of catalogued viruses in the West would grow 
  3476. exponentially: from thirty-odd in mid-1988, to a hundred at the end of 1989, 
  3477. five hundred in 1990 and over two thousand-plus at the end of 1992. Along the 
  3478. way the antivirus industry would lose all control of the plague--its security 
  3479. software overwhelmed, its confidence battered by the sheer number of new 
  3480. viruses confronting it. And the new viruses became much more destructive, 
  3481. malicious, and uncontrollable than anyone had ever imagined.
  3482.  
  3483. Chapter 5  THE BULGARIAN
  3484.            THREAT
  3485.  
  3486. In March 1990 the first attempt was made to quantify the extent of the threat 
  3487. posed by computer viruses. Dr. Peter Tippett, a Case Western University scholar 
  3488. and the president of Certus International, a software company, predicted that 8 
  3489. percent of all PCs would be infected within two years, even if no new viruses 
  3490. were written. He estimated the cost of removing the infections at $1.5 billion 
  3491. over five years--not taking into account the value of the data that would be 
  3492. destroyed. In 1991 he estimated that organizations in North America with over 
  3493. four hundred computers had a 26 percent probability of being hit by a virus 
  3494. within the next year; they also had a 5 percent chance of that virus causing a 
  3495. "disaster," which he defined as an infection that spread to twenty-five or more 
  3496. machines. A more recent projection, made in late 1991, went farther. It 
  3497. suggested that as many as 12 million of the world's 70 million computers--or 
  3498. roughly 17 percent--would be infected within the next two years.
  3499. But predictions such as those made by Dr. Tippett have proved difficult to 
  3500. substantiate: most virus attacks simply aren't reported; there is no body that 
  3501. regularly collects reliable statistics about the virus problem, and estimates 
  3502. of costs are always just guesses. When Dr. Tippett made his predictions, the 
  3503. number of new viruses that were appearing made it seem possible that their 
  3504. sheer volume would overwhelm the world's computer systems. By 1992,
  3505.  
  3506. 108   APPROACHING ZERO
  3507.  
  3508. there were over 1,500 catalogued viruses and variants in the West by spring 
  3509. 1993, there could well be twice that number.
  3510. Tippett had based his predictions on the behavior of just one virus, called 
  3511. Jerusalem. It was first discovered in December 1987 at the Hebrew University in 
  3512. Jerusalem, though it is thought to have been written in Haifa, the country's 
  3513. principal port and the home of its leading technical college, Technion 
  3514. University. At least, that is one theory. No one has proved that the virus was 
  3515. written in Haifa, nor has anyone ever claimed authorship.
  3516. The Jerusalem virus was a malicious joke, which would delete any program files 
  3517. used on Friday the 13th. There are two Friday the 13ths in any given year; in 
  3518. between those dates the virus signaled its presence by displaying a little box 
  3519. in the lower half of the computer screen and then slowing down infected systems 
  3520. to an unacceptable crawl. It also contained a gremlin that, contrary to the 
  3521. programmer's intentions, caused it to reinfect--or add itself to--many of the 
  3522. same program files. Eventually the files would grow so big that the virus would 
  3523. take up all of the computer's memory.
  3524. The virus quickly acquired a fearsome reputation. Maariv, one of Israel's 
  3525. leading daily newspapers, heralded its discovery with an article on January 8, 
  3526. 1988, that warned, "Don't use your computer on Friday the 13th of May this 
  3527. year! On this day, the Israeli virus which is running wild will wake up from 
  3528. its hibernation and destroy any information found in the computer memory or on 
  3529. the disks."
  3530. The report was somewhat exaggerated. It wasn't true that Jerusalem could 
  3531. destroy "any information found in the computer memory or on the disks," as it 
  3532. had been written to delete only programs that were used on Friday the 1 3th. In 
  3533. practice, few users suffered any real damage. Most operators would delete the 
  3534. virus as soon as they saw the little box appear on the screen and noticed the 
  3535. system slow down--which generally happened about half an hour after the virus 
  3536. had infected a computer.
  3537. While Jerusalem mav not have been as destructive as its publicity suggested, it 
  3538. was exceptionally virulent and spread quickly and widely. Unlike most previous 
  3539. viruses, Jerusalem could infect nearly any common program file, which gave it 
  3540. more opportunity to travel. (By contrast, the Pakistani virus, Brain, could 
  3541. only infect the boot sector on specific diskettes, and Lehigh could only infect 
  3542. one particular type of program file.)
  3543. Jerusalem's propagation rate was phenomenal. From Israel it spread quickly to 
  3544. Europe and North America, and a year after its discovery in Israel it had 
  3545. become the most common virus in the world. In 1989 it was said to have been 
  3546. responsible for almost 90 percent of all reported incidents of viral infection 
  3547. in the United States.
  3548. Because Tippett's predictions were based on the propagation .rate of this 
  3549. particularly infectious bug, they probably overstated ~the potential growth 
  3550. rate of viruses.' One of the peculiarities of ~viruses that Tippett overlooked 
  3551. is that most remain localized, causing infection on a limited number of 
  3552. machines, sometimes on ~just a single site. So far only about fifty viruses 
  3553. have propagated ~rapidly and spread from their spawning ground to computers 
  3554. throughout the world. The rate of propagation seems to be a matter of luck. 
  3555. Through an unpredictable combination of circumstance and chance, some viruses 
  3556. are destined to wither away in parochial isolation, while others achieve a sort 
  3557. of international notoriety. There seems little logic to which remain localized 
  3558. and which propagate.
  3559. In March 1989 a new virus was discovered in the United States, which was 
  3560. reported to have come to North America via Venezuela. Its payload was simple: 
  3561. it displayed the words Den and Zuk, converging from separate sides of the 
  3562. computer screen. The word Zuk was followed by a globe resembling the AT&T 
  3563. corporate k logo. Inevitably, the virus became known as Den Zuk.
  3564. The bug was found to be relatively harmless. Like Brain, it nestled in the boot 
  3565. sector of infected diskettes, but changed their volume labels to "Y.C.I.E.R.P." 
  3566. Its payload was set to trigger after what is known as a warm reboot--restarting 
  3567. the computer 
  3568.  
  3569. 110   APPROACHING ZERO
  3570.  
  3571. from the keyboard without using the power switch. Warm reboots are generally 
  3572. employed when the computer has frozen, or stopped--a fairly uncommon 
  3573. occurrence, so the payload wasnt triggered very often.
  3574. An Icelandic virus researcher, Fridrik Skulason, surmised that the character 
  3575. string "Y.C.I.E.R.P" could be an amateur radio call sign. He looked up the sign 
  3576. in the International Callbook and found that it was attributed to an operator 
  3577. in Bandung, a city on the island of Java, in Indonesia. Skulason wrote to the 
  3578. operator, Denny Ramdhani, who replied with a long and detailed letter. He was, 
  3579. he admitted, the author of Den Zuk: "Den" was an allusion to his first name; 
  3580. "Zuk" came from his nickname, Zuko, after Danny Zuko, the character played by 
  3581. John Travolta in the film Grease. He had written the virus in March 1988, when 
  3582. he was twenty-four, "as an experiment." He wanted, he said, "to 'say hello' to 
  3583. other computer users in my city. I never thought or expected it to spread 
  3584. nationwide and then worldwide. I was really surprised when my virus attacked 
  3585. the U.S.A."
  3586. If Denny was surprised, the computer industry was flabbergasted. Den Zuk was 
  3587. neither a particularly infectious bug, nor was it grown in a locale that could 
  3588. be said to be within the communication mainstream. Bandung, for all of its 
  3589. exotic charm, is not a city normally associated with high-technology 
  3590. industries. Denny's virus traveled simply because it got lucky.
  3591. Viruses are unguided missiles, so it seems almost as likely that a bug launched 
  3592. from an obscure Indonesian city will hit targets in North America as one set 
  3593. off from, say, Germany. Nor is the sophistication of the bug any arbiter of its 
  3594. reach: Den Zuk was a simple virus, without any real pretension to what is known 
  3595. as an infection strategy.
  3596. The universality of the PC culture is reflected by the provenance of viruses. 
  3597. In Britain, New Scotland Yard's Computer Crime Unit recently compiled a list of 
  3598. the country's most troublesome bugs, which originated in places as diverse as 
  3599. New Zealand, Taiwan. Italy, Israel (the Jerusalem virus), Austria, Pakistan 
  3600. (Brain), Switzerland, India, and Spain--as well as a couple from the United 
  3601. States and even one that is believed to be from China.2
  3602. The increasing links between virus writers in different parts of the world is 
  3603. demonstrated by the growing number of adaptations of existing viruses. The 
  3604. Vienna virus, which Ralph Burger had included in his Das grosse 
  3605. Computerirenbuch spawned a whole series of knockoffs, with slightly differing 
  3606. payloads and messages. As did the Jerusalem virus: there are now perhaps a 
  3607. hundred variants, all based on the one prototype. The knockoffs come from all 
  3608. over the world: Australia, the Netherlands, the republics of the former Soviet 
  3609. Union, Britain, South Africa, Czechoslovakia, Malaysia, Argentina, Spain, 
  3610. Switzerland, the United States--the list is only slightly shorter than the 
  3611. membership of the U.N. Some of the new variants are just jokes, and play tunes, 
  3612. but others are even more destructive than the original.
  3613. Jerusalem's most fearsome variant came from Asia. Called Invader, this bug 
  3614. first appeared in Taiwan in July 1990, where it is presumed to have been 
  3615. written. Within a month it had swept through the Far East and was reported to 
  3616. have reached North America. Just four months later it was found at the Canadian 
  3617. Computer Show, where it was running amok on the PC displays. Invader is an 
  3618. exceptionally sophisticated variant. It would infect a target computer's hard 
  3619. disk, diskettes, and program files, and its payload was devastating: it would 
  3620. zap data stored on a hard disk or diskette to the sound of an exploding bomb 
  3621. whenever a particular, quite common, piece of drafting software, called 
  3622. Autocad, was loaded.
  3623. Invader is part of the new generation of viruses: destructive, malicious, and 
  3624. clever. Since 1988, as the number of bugs has grown exponentially, virus 
  3625. techniques have improved dramatically, and their infection strategies have 
  3626. become more effective, which means they have a better chance of traveling. They 
  3627. exploit obscure functions of computers in order to evade detection; they can 
  3628. trash data; and in some cases, they can zero out large-scale computer networks.
  3629.  
  3630. 112   APPROACHING ZERO
  3631.  
  3632. While the early viruses could cause damage, it was generally by accident; the 
  3633. new strains are programmed to be destructive. Some seem demonic and frenzied, 
  3634. as if the virus writer was driven by a personal animus.
  3635. On January 15, 1991, the principal bank on the Mediterranean island of Malta 
  3636. was attacked by a particularly vicious bug. The first warning of the virus was 
  3637. an announcement that popped up suddenly on the computer screen:
  3638.  
  3639. DISK DESTROYER--A SOUVENIR OF MALTA I HAVE JUST DESTROYED THE FAT ON YOUR 
  3640. DISK!!
  3641.  
  3642. HOWEVER, I HAVE KEPT A COPY IN RAM, AND IM GIVING YOU
  3643.  
  3644. A LAST CHANCE TO RESTORE YOUR PRECIOUS DATA.
  3645. WARNING: IF YOU RESET NOW ALL YOUR DATA
  3646. WILL BE LOST FOREVER!!
  3647. YOUR DATA DEPENDS ON A GAME OF JACKPOT
  3648. CASINO DE MALTE JACKPOT
  3649.  
  3650. +L+~+?+ ~+c+
  3651.  
  3652. CREDITS: 5
  3653. ANY KEY TO PLAY
  3654.  
  3655. The virus was, in essence, inviting operators to gamble with the data on their 
  3656. hard disks. It had captured the FAT, the File Allocation Table which, despite 
  3657. its unprepossessing name, is one of the most important components of a 
  3658. computer's hard disk: it is a master index that keeps track of where all the 
  3659. pages for each file are kept. On a hard disk, unlike in a filing cabinet, pages 
  3660. of a single file are not necessarily stored together; they are stored wherever 
  3661. there happens to be disk space, which often results in "fragmentation"--
  3662. particularly of larger files. Whenever a user selects a particular file, the 
  3663. FAT is responsible for finding all of the file's parts and assembling them in 
  3664. the correct order. Once corrupted, the FAT takes on all the attributes of an 
  3665. unqualified temporary secretary: it can't find anything, it loses files, and 
  3666. the ones it doesn't lose are incomplete or presented in the wrong order.
  3667.  
  3668. The gamble the operators faced was more or less the same as on a slot machine--
  3669. except that the computer user was playing with data instead of a coin. If he 
  3670. played and lost, the virus would zap the FAT, with disastrous consequences. If 
  3671. he played and won, the virus would replace the FAT it had captured with the 
  3672. copy it had sequestered in the RAM, or random access memory, the computer's 
  3673. principal memory, and the area where programs are run.
  3674. When the user followed the on-screen instructions and pressed a key, the 
  3675. characters in the three "windows" ran through a sequence, like a real slot 
  3676. machine. The operator had five "credits," or tries, and the game ended when 
  3677. three Ls, Cs, or .~s came up. The operator could try again if a combination of 
  3678. characters came up. The jackpot was three Ls. Then the operator would see the 
  3679. following message on his screen: BASTARD! YOURE LUCKY THIS TIME, BUT FOR YOUR 
  3680. OWN SAKE, SWITCH OFF YOUR COMPUTER NOW AND DONT TURN IT ON UNTIL TOMORROW! 
  3681. Three .~s was a loser: the virus would then announce NO FUCKING CHANCE and 
  3682. destroy the FAT. Three Cs, unsportingly, was also a loser: the message was:
  3683.  
  3684. HA HA! YOU ASSHOLE, YOUVE LOST: SAY BYE TO YOUR BALLS. Once again, the FAT 
  3685. would be zapped.
  3686. The Maltese bank had no choice but to gamble. Once the virus had seized control 
  3687. of the FAT, there was no possible way of retrieving it other than by coming up 
  3688. with a jackpot, and the odds against that were three to one. The computer 
  3689. operators pressed their keys, losing two games to every one they won and having 
  3690. to rebuild the system and restore the damaged files on two thirds of their 
  3691. infected computers. They also had to track down and destroy the virus, which 
  3692. became known as Casino, on all of their machines, a process that required the 
  3693. help of a computer security expert from Britain.
  3694. >From the spelling and the use of American expressions such as asshole, it was 
  3695. thought that the author of Casino was American, or perhaps a Maltese who had 
  3696. previously lived in the States. But, L as in so many cases, his identity was 
  3697. never discovered.
  3698. Casino epitomized many of the characteristics of the new breed
  3699.  
  3700. 114   APPROACHING ZERO
  3701.  
  3702. of viruses: it was vicious, destructive, and its payload was curi ously 
  3703. spiteful. To date, the virus hasn't spread from its island home, though that 
  3704. doesn't mean that it won't travel in the future.
  3705. It is estimated that a virus that is going to travel will reach its peak 
  3706. propagation within eighteen months. (Casino is thought to have been written 
  3707. just a few weeks before it hit the bank.) About half of the viruses ever 
  3708. written are less than six months old: they are, in a manner of speaking, now 
  3709. waiting for their travel documents, for that odd confluence of luck and 
  3710. circumstance that will unleash them throughout the world.
  3711. As the world population of computer viruses grows exponentially, so does the 
  3712. potential for real disaster. Viruses will affect computer users first, but 
  3713. then, indirectly, many people who have never even touched a computer will be 
  3714. affected. A virus let loose in a hospital computer could harm vital records and 
  3715. might result in patients receiving the wrong dosages of medicine; workers could 
  3716. suffer job losses in virus-ravaged businesses; dangerous emissions could be 
  3717. released from nuclear power plants if the controlling computers were 
  3718. compromised; and so on. Even military operations could be affected. Already, 
  3719. during the 1991 Gulf conflict, Allied forces had to contend with at least two 
  3720. separate virus assaults affecting over seven thousand computers. One of the 
  3721. incidents was caused by the ubiquitous Jerusalem bug, the other by a "fun" 
  3722. virus from New Zealand called Stoned, which displayed the message YOUR PC IS 
  3723. NOW STONED on the screen. The two outbreaks were enough to cause computer 
  3724. shutdowns and the loss of data. The consequences for the military, now utterly 
  3725. dependent on computers, of an attack by one of the newer, more destructive 
  3726. viruses--perhaps one unleashed by the enemy--could be catastrophic.
  3727. In truth, there has been no major disaster, no loss of life or jobs due to a 
  3728. virus. The only losses to date have been financial. But hospitals have already 
  3729. found viruses lurking in their systems; the military has been affected; and a 
  3730. Russian nuclear power plant's central computer was once shut down because of a 
  3731. virus. None of the bugs were destructive, but it is probably only a matter of 
  3732. time before there is a real catastrophe.
  3733. It is now believed by many that the real threat from computer viruses will 
  3734. escalate in the mid-nineties when a new generation of bugs begins to spread 
  3735. throughout the industrialized countries of the West. The new viruses will 
  3736. attack from every corner of the world, but the biggest threat will come from 
  3737. one country--Bulgaria.
  3738.  
  3739. The first call came in to the Help Desk of a California magazme publisher just 
  3740. after five P.M. on Thursday, June 27, 1991.3 The company has 1,500 interlinked 
  3741. computers spread around three buildings. The Help Desk, part of the 
  3742. technical-support department, works as a sort of troubleshooter for the entire 
  3743. networked system, dealing with routine problems and helping the less com-
  3744. puter-literate staff with their hassles.
  3745. "My computer has started making a noise," said the caller.
  3746. In the normal run of events, noises, apart from the standard beep when starting 
  3747. up or the low-pitched whir of the machine's cooling system, are not part of a 
  3748. computer's standard repertoire. A noise usually suggests a problem--a 
  3749. high-pitched whine can be a warning that the computer's monitor is faulty; a 
  3750. loud hum can signal a difficulty with the hard disk.
  3751. "What sort of noise?" asked the girl at the Help Desk.
  3752. "I don't know, it's just a noise. I've switched it off. Can someone come over?"
  3753. Seconds later the Help Desk received a call from another user with the same 
  3754. problem. Then the switchboard lit up. There were callers from all over the 
  3755. company, all with the same complaint: their computers were making odd noises. 
  3756. It may be a tune, one of the callers added helpfully, coming from the 
  3757. computer's small internal speaker. The sixth caller recognized the melody. The 
  3758. computers were all playing tinny renditions of "Yankee Doodle."
  3759. To the specialists in the technical-support department, the discovery that the 
  3760. tune was "Yankee Doodle" was confirmation that
  3761.  
  3762. 116   APPROACHINC ZERO
  3763.  
  3764. they had been hit by a virus, and a well-known one at that. The Yankee Doodle 
  3765. virus had first been seen in 1989 and was said to be relatively harmless. There 
  3766. are a number of variants of the bug but most simply cause computers to play 
  3767. "Yankee Doodle." This particular variant, known as Version 44, played the tune 
  3768. at five P.M. every eight days.
  3769. The company arranged for antiviral software to be shipped overnight by Federal 
  3770. Express. The publishers of the software assured the Help Desk that they would 
  3771. simply need to run the program on the computers to locate the infected files 
  3772. and kill the virus; the files wouldn't be damaged and no data would be lost. 
  3773. Yankee Doodle was a nuisance, they said, but not a major problem.
  3774. On Friday morning the technical-support staff began the timeconsuming task of 
  3775. checking every computer in the company. They discovered that eighteen of their 
  3776. machines had been hit by the virus and that the killer function of the software 
  3777. they had just bought wouldn't work on their particular variant of Yankee Doo-
  3778. dle. Instead, to clean the bug out, they would need to delete all infected 
  3779. files and replace them.
  3780. The virus they were fighting is generally transferred by diskette. It attaches 
  3781. itself to an executable file--a word-processing program or a game, for 
  3782. instance--then, once loaded on to a computer, it searches out other programs to 
  3783. infect. It is generally harmless in that it never attacks data files, the ones 
  3784. users actually work on, so it can't cause serious damage. Its nuisance value 
  3785. comes in eradicating it: deleting programs and then replacing them can be 
  3786. time-consuming.
  3787. In the meantime, to stop the virus from spreading any farther, the company 
  3788. decided to shut down the entire network of 1,500 computers, leaving machines 
  3789. and staff idle. The technical-support specialists estimated that killing the 
  3790. bug and replacing the programs would take them two or three hours at the most. 
  3791. But by mid-afternoon they realized that they had underestimated the size of the 
  3792. job, and arranged to come in over the weekend. In the end, the technical 
  3793. staffworked for four days, Friday through Monday, before they were satisfied 
  3794. that all the machines were free of the virus. During that time computers and 
  3795. staff were inactive, neither processing work in progress nor going ahead with 
  3796. anything else.
  3797. The computers worked well for the next three days, but then, at ten A.M. on 
  3798. Thursday, July 4th, the virus was rediscovered. In a routine scan of one of the 
  3799. computers with the new antiviral software, one member of a small crew working 
  3800. over the Independence Day holiday received a big shock: Yankee Doodle was back. 
  3801. The technical specialists, called into the offices from their homes, discovered 
  3802. to their horror that this time 320 machines had been infected and when they 
  3803. asked the maker of the antiviral software for an explanation, they were simply 
  3804. told, "You missed a spot.
  3805. The company was forced to shut ctown ItS COmpUlerS agam, and again staff and 
  3806. machinery sat idle while the support staff searched laboriously through every 
  3807. program on all 1,500 machines. There was no damage: the bug was eradicated and 
  3808. the programs reinstalled without even a byte of data lost. But the lack of 
  3809. damage disguised the virus's real cost in downtime. By the time Yankee Doodle 
  3810. had been completely eradicated, the company had suffered one week of lost 
  3811. production, one week in which 1,500 staff were idle, one week of irrecoverable 
  3812. business. The company never quantified its loss, but it is estimated to run 
  3813. into the hundreds of thousands of dollars--all from what was purported to be a 
  3814. harmless virus.
  3815. Since 1990 virus researchers have pieced together a history of Yankee Doodle. 
  3816. It was first spotted in 1989 in the United Nations offices in Vienna on a 
  3817. computer game called Outrun. The game is proprietary, though unauthorized 
  3818. pirate copies are often passed , around on diskette. Someone, somewhere, is 
  3819. thought to have infected a copy of the game, accidentally or deliberately, and 
  3820. the Virus began its travels, first to Vienna, then around the world courtesy of 
  3821. the United Nations. Though there are known to be fifty-one versions of the 
  3822. virus, they are all based on one original
  3823.  
  3824. 118   APPROACHING ZERO
  3825.  
  3826. prototype. And that program, despite the virus's all-American name, was written 
  3827. in Bulgaria.
  3828.  
  3829. In the same month that the California publishing company was trying to 
  3830. eradicate Yankee Doodle, a major financial-services house on the other side of 
  3831. the country was hit by another bug. This one wasn't a joke; it was deliberately 
  3832. malicious.
  3833. The first symptoms appeared when one of the secretaries was unable to print out 
  3834. a letter she had just entered into her computer. In such cases people usually 
  3835. follow the same routine: the secretary checked the paper, switched both the 
  3836. computer and the printer off and on, and then fiddled with the connecting 
  3837. cables. Still nothing printed out. Finally she rang her company's 
  3838. technical-support office.
  3839. When the specialist arrived, he began running tests on the affected machine. 
  3840. First he created a new document and tried printing it out, but that didn't 
  3841. work. He then guessed that the word-processing program itself was defective, 
  3842. that one of its files had become corrupted and was preventing the machine from 
  3843. printing. He went to another computer and copied out the list of program files 
  3844. used by the company, which showed the names of the programs and their size, in 
  3845. bytes (or characters). He then compared the files on the problem machine with 
  3846. the list. Everything matched, except that eight of the files on the affected 
  3847. computer were slightly larger than on the other. He checked the differences, 
  3848. and in each case the files on the problem machine were exactly 1,800 bytes 
  3849. larger.
  3850. With that information, the specialist knew immediately that the company had 
  3851. been hit by a virus; he also knew it was 1,800 bytes long and attached itself 
  3852. to program files. He called his supervisor, who hurried over with a 
  3853. virus-detection diskette. They inserted it in the infected computer and 
  3854. instructed it to check the machine for viruses. Program file names appeared 
  3855. briefly, one by one on the screen, as the virus detector bustled through its 
  3856. checks, examining each file for known bugs. After five minutes, a message 
  3857. appeared on the screen: it stated that eighty-three files had been checked and 
  3858. no virus had been found. In exasperation, the supervisor called the vendor of 
  3859. the virus-detection program.
  3860. lt does sound like you've got a virus," the vendor agreed. 'But if it's not 
  3861. getting picked up by our software, then it must be a new virus. Or a new strain 
  3862. of an old one."
  3863. Most virus-detection programs operate by looking for known characteristics of 
  3864. familiar viruses--in other words, for a string of text or a jumble of 
  3865. characters that is known to be contained within the program of a previously 
  3866. discovered bug. Such virusdetection kits are, of course, unable to detect new 
  3867. or modified viruses.
  3868. At the suggestion of the vendor, the technical-support staff began a search of 
  3869. one of the infected files, looking for text or ~messages. Specialized software 
  3870. is needed to inspect the inside of ffll program file; during the inspection the 
  3871. screen displays a jumble ~'of computer code. But within the code the staff saw 
  3872. two strings of text: EDDIE LIVES . . . SOMEWHERE IN TIME! said the first. The 
  3873. second announced: THIS PROGRAM WAS WRITTEN IN THE CITY OF SOFIA
  3874.                   1988--1989 (C) DARK AVENGER.
  3875.  
  3876. The supervisor phoned the vendor again: "Who the hell is the Dark Avenger?"
  3877. The short answer, the vendor explained patiently, is that no one knows. The 
  3878. Dark Avenger is an enigma. Most virus writers remain anonymous, their viruses 
  3879. appearing, seemingly, out of the ether, without provenance or claimed 
  3880. authorship, but the Dark Avenger is different: not only does he put his name to 
  3881. his viruses, he also signals where they were written--Sofia, the capital of 
  3882. Bulgaria. The Dark Avenger's viruses began seeping into the West in 1989. They 
  3883. are all highly contagious and maliciously destructive.
  3884. "The virus you've been hit with is called Eddie, or sometimes the Dark Avenger, 
  3885. the vendor told the increasingly worried technical-support supervisor. "It must 
  3886. be a new strain or something. That's why it wasn't picked up. Is there any 
  3887. other text message, a girl's name?"
  3888. The supervisor took a closer look at the virus. "I missed it
  3889.  
  3890. 120   APPROACHING ZERO
  3891.  
  3892. before. There's another word here, Diana P. What does this thing do?"
  3893. "Well, as it's a new version, the answer is I don't know. Until we've seen a 
  3894. copy, it's anybody's guess."
  3895. To discover what a virus actually does, it has to be disassem bled, its 
  3896. operating instructions--the program--taken apart line by line. This is a 
  3897. difficult and time-consuming process and can be carried out only by 
  3898. specialists. In the meantime the technical support staffcould only wait and 
  3899. watch as the virus spread slowly through the company, bouncing from machine to 
  3900. machine via the network cables that interlinked the company's 2,200 computers.
  3901. Viruses like Eddie work by attaching a copy of themselves to an executable 
  3902. file; whenever an infected program is used, the virus springs into action. It 
  3903. usually has two tasks: first, to find more files to infect; then, after it has 
  3904. had enough time to spread its infection to release its payload. It was obvious 
  3905. that Eddie was spreading so it was already performing its infection task. What 
  3906. was worrying was what its payload would prove to be.
  3907. To arrest the spread of the bug, it was decided to turn off all the computers 
  3908. in the company and wait until the virus could be cleaned out. It was a 
  3909. difficult decision--it would mean downtime and lost business--but it was a 
  3910. sensible precaution. It was later discovered that the payload in the Eddie 
  3911. variant was particularly malicious. When unleashed, it takes occasional 
  3912. potshots at the hard disk, zapping any data or programs it hits. The effect is 
  3913. equivalent to tearing a page out of a book at random. The loss of the pages may 
  3914. not become evident until one can't be found. But on a computer, if the loss 
  3915. goes undetected over a period of time, then the backup files, taken as a 
  3916. security measure in case of problems with the originals, could also have pages 
  3917. missing. The slow corruption of data is particularly insidious. Any computer 
  3918. breakdown can cause a loss of data, necessitating some reentry of the affected 
  3919. transactions since the last backup. But if the backups are also affected, then 
  3920. the task could become impossible. At worst, the data could be lost forever.
  3921. In this instance some data was irrecoverably destroyed, even though only sixty 
  3922. machines were found to be infected. But, in a sense, the company had been 
  3923. lucky: because Eddie had taken a potshot at a secretary's word-processing 
  3924. program and knocked out its print capability, it was discovered fairly early 
  3925. on. Had it lurked undetected for longer, it could have destroyed even more 
  3926. data.
  3927. The process of checking all 2,200 computers in the company took four and a half 
  3928. days, with a team of twelve people working twelve hours a day. Every executable 
  3929. file on every hard disk on every machine had to be checked. The team had 
  3930. special programs to help with the task, but viruses could easily get wrapped up 
  3931. inside "archived" files--files that are compressed to save computer space--
  3932. where they can escape detection. All archived files had to be expanded back to 
  3933. their full size, checked, and then packed away again. That took time. Also, all 
  3934. diskettes had to be checked, a nearly impossible task given the difficulty in 
  3935. finding them: diskettes have a habit of disappearing into black holes in desk 
  3936. drawers, in briefcases, in storage cupboards.
  3937. The computer diskette has now assumed the generality of paper as a medium for 
  3938. storing information. Staff with home computers often carry diskettes to and 
  3939. from their office, and it makes sense that diskettes containing valuable data 
  3940. should be stored off-site, as a precaution against problems with the office 
  3941. computer. But the home PC also encourages the transfer of viruses among fami-
  3942. lies. A student might transfer a virus from college to home; a parent might 
  3943. transfer a virus from home to office. For the most j part, viruses are spread 
  3944. innocently, but there is now such a large f~ traffic in diskettes that it is 
  3945. usually impossible to trace the source  of an infection.
  3946.  After seven hundred hours of intensive effort, the technicalf~' support staff 
  3947. felt confident they had eliminated all traces of Eddie. Their confidence was 
  3948. short-lived. Within a week Eddie was back. This time they lost a further one 
  3949. and a half days' work. (Because it is very difficult to remove all traces of a 
  3950. virus, 90 percent of victims suffer a recurrence within thirty days.)
  3951. After the final bout of Eddie was cleared away, executives of
  3952.  
  3953. 122   APPROACHING ZERO
  3954.  
  3955. the company tried to quantify how much the bug's visit had cost them--not that 
  3956. any of it would be recoverable from insurance. "We lost $500,000 of business--
  3957. really lost business, not orders deferred until we could catch up, but business 
  3958. that had to be done there and then or it went to a competitor," said the 
  3959. company's chief financial officer. "We also lost data. That cost us $20,000. 
  3960. But what really hurt was the lost business. If we force a customer into the 
  3961. hands of a competitor, he might go there again. I guess that could cost us 
  3962. another $500,000."
  3963. The company tried to find out how the virus had got into its machines in the 
  3964. first place. Sometimes disenchanted employees (or ex-employees) have been known 
  3965. deliberately to cause havoc on computer systems, but it seemed unlikely in this 
  3966. case. The company concluded that the infection was almost certainly accidental, 
  3967. probably introduced on a diskette brought in from outside. All they knew for 
  3968. certain was that some Bulgarian who called himself the Dark Avenger had cost 
  3969. them $1 million.
  3970.  
  3971. Meanwhile, across the Atlantic in England, computer operators in government 
  3972. offices in Whitehall and regional centers were confounded by a new virus that 
  3973. spread, seemingly unstoppably, from office to office and department to 
  3974. department.
  3975. The virus was first observed in the House of Commons library in the Palace of 
  3976. Westminster. In early October 1990, researchers at the library became concerned 
  3977. about one of their computer systems. The library operates a PC-based research 
  3978. service for members of Parliament, providing information, background, and 
  3979. documentation on subjects of concern. Part of the service uses a network of 
  3980. Compaq computers, and it was this system that was causing problems. Computer 
  3981. files that should have been available suddenly appeared to be missing, while 
  3982. others were corrupted or incomplete, and some of the file names were distorted.
  3983. As the days went by, the problems multiplied, and the head of computer systems 
  3984. at the library called in an outside specialist. A virus-detection program run 
  3985. on one of the affected machines came up clean, but from the way the computers 
  3986. were malfunctioning, the specialist was convinced that the House of Commons 
  3987. library had been hit by a virus. He compared the lengths of the program files 
  3988. on an infected machine with those on a clean computer. As expected, the 
  3989. programs on the infected computer were longer, which suggested the unknown 
  3990. virus was attaching itself to the ends of program files. A visual inspection of 
  3991. the virus followed, revealing one full word in the jumble of characters on the 
  3992. screen: NOMENKLATURA.
  3993. The word is of Russian origin, though in common use throughout Eastern Europe. 
  3994. It was the name given to the upper echelons of the Communist party and the 
  3995. high-ranking bureaucrats--the .class that did well from the old system, those 
  3996. who had access to ; the special shops and the special rations, the cars and the 
  3997. country homes. It is a pejorative now and was almost certainly picked by the 
  3998. virus writer for its ironic overtones.
  3999. A copy of the virus, immediately nicknamed Nomenklatura, was sent to a British 
  4000. researcher, Alan Solomon, who runs a specialist computer data-recovery service 
  4001. from Berkhamsted, northwest of London. When he disassembled the bug, he found 
  4002. he was looking at one of the most destructive viruses he had ever seen.
  4003. The virus's target proved to be the FAT, the all-important File Allocation 
  4004. Table. With the FAT corrupted, the computer would be unable to reassemble data 
  4005. files in the correct order--hence the gaps in the information accessed in the 
  4006. House of Commons library. Solomon also noticed a string of text characters 
  4007. within the Nomenklatura program. It could be a message, he thought, except that 
  4008. the text was represented on his computer screen by a code that appeared to 
  4009. refer to non-English-language characters, which looked like Greek or Russian. 
  4010. Solomon guessed it was Bulgarian.
  4011. To confirm his hunch, Solomon dialed an electronic bulletin board in Sofia, 
  4012. linking to the East European country via Fidonet, an international 
  4013. public-access computer network run by hobby-
  4014.  
  4015. 124   APPROACHING ZERO
  4016.  
  4017. ists. The board he accessed was owned by MicroComm, a subsidi ary of the 
  4018. Bulgarian public telephone company. Once linked to the board, he managed to 
  4019. make contact with one of the company's engineers, Veni Markovski, who spoke a 
  4020. little English Solomon uploaded the code to Sofia, and Veni looked at it with 
  4021. his Cyrillic converter. If the code represented Cyrillic characters the 
  4022. converter--a program that translates keyboard strokes into Cyrillic--would 
  4023. recognize them and display the message in the virus. The text, though, would be 
  4024. in Bulgarian, which was why Solomon needed Veni's help.
  4025. The converter rapidly deciphered the code, changing it to Cyrillic. Solomon had 
  4026. guessed correctly. The phrase, Veni reported, was an idiomatic Bulgarian 
  4027. expression. It took some time to translate--Veni's English is poor--and its 
  4028. meaning is obscure. But, Veni said, it translates to something like: "This fat 
  4029. idiot instead of kissing the girl's lips, kisses quite some other thing."
  4030. Solomon wasn't surprised that the message was in Bulgarian. By 1990 everyone 
  4031. involved in computer security had become aware that something odd was going on 
  4032. in that obscure East European country. Increasingly sophisticated and damaging 
  4033. viruses that affected IBM-type PCs were moving into the West, carried on 
  4034. diskette or transferred by electronic bulletin boards, and all had one thing in 
  4035. common: they had been written in Bulgaria.
  4036. Though only a few of the viruses had actually been seen "in the wild"--that is, 
  4037. infecting computers--reports from Bulgaria suggested that two new viruses were 
  4038. being discovered in that country every week. By mid-1990 there were so many 
  4039. reported Bulgarian viruses that one researcher was moved to refer to the 
  4040. existence of a "Bulgarian virus factory." The phrase stuck.
  4041. The origins of that factory go back to the last decade. In the early 1980s the 
  4042. then president of Bulgaria, Todor Zhivkov, decided that his country was to 
  4043. become a high-tech power, with computers managing the economy while industry 
  4044. concentrated on manufacturing hardware to match that of the West. Bulgaria he 
  4045. decided, would function as the hardware-manufacturing center
  4046.  
  4047. for Comecon (Eastern Europe's Council for Mutual Economic Assistance, now 
  4048. defunct), trading its computers for cheap raw materials from the Soviet Union 
  4049. and basic imports from the other Socialist countries. Bulgaria had the 
  4050. potential, in that it had many well-educated young electronics engineers; what 
  4051. it didn't have, with its archaic infrastructure and ill-managed economy, was 
  4052. any particularly useful application for its own hardware.
  4053. With the resources of the state behind Bulgaria's computerization, the country 
  4054. began manufacturing copies of IBM and Apple models. The machines were slow--
  4055. very slow by today's standards--and were already obsolete even when they first 
  4056. started crawling off the production line. They had been "designed" at the 
  4057. Bulgarian Academy of Sciences, but without the help or blessing of either IBM 
  4058. or Apple. The Bulgarian machines were simply poorly manufactured clones that 
  4059. used the same operating systems and computer language as the real IBMs and 
  4060. Apples.
  4061. In the latter half of the 1980s shiny new computers started to appear in state 
  4062. organizations, schools, colleges, and computer clubs. Many were destined to sit 
  4063. on the boss's desk, largely unused, symbols of a high-tech society that never 
  4064. really existed. Few businesses had any real need for computers; some used them 
  4065. simply to store personnel records. It was a gloss of technology laid over a 
  4066. system that, at its core, wasn't functioning.
  4067. In addition, Bulgaria didn't have any software. While the factories continued 
  4068. to manufacture PCs, the most basic requirement--programs to make the machines 
  4069. function had to be pirated. So the Bulgarians began copying Western programs, 
  4070. cracking any copy-protection schemes that stood in their way, and became more 
  4071. and more skilled at hacking--in the classic sense of the word. They could 
  4072. program their way around any problem; they learned the ins and outs of the IBM 
  4073. and Apple operating systems; they became skilled computer technicians as they 
  4074. struggled to keep their unreliable and poorly manufactured computers func-
  4075. tioning. In short, they were assimilating all the skills they would need to 
  4076. become first-class virus writers.
  4077. The first Bulgarian viruses to arrive in the West were seen in
  4078.  
  4079. 126   APPROACHING ZERO
  4080.  
  4081. 1989. They became increasingly sophisticated and malignant progressing within a 
  4082. year from the relatively harmless Yankee Doodle to the more destructive Eddie 
  4083. and then to Nomenklatura, which was deadly.
  4084. Nomenklatura's attack on the House of Commons library had zapped data in the 
  4085. statistical section, rendering valuable informa tion irrecoverable. From the 
  4086. House of Commons, the virus began to journey through other sectors of the 
  4087. British government, presumably carried on diskettes from the library. The virus 
  4088. traveled slowly, popping up first in one department, then spreading to another. 
  4089. As soon as it was wiped out in one office, it would reappear elsewhere; it has 
  4090. not been completely eradicated to this day. Alan Solomon, a computer security 
  4091. specialist who worked on the case, is convinced that Nomenklatura's creator is 
  4092. the Dark Avenger.
  4093.  
  4094. In November 1988 stories about Robert Morris, Jr., and the Internet Worm were 
  4095. published in Bulgaria. The news, already exaggerated in the American press, 
  4096. became even more fanciful by the time it was retold in Bulgarian newspapers.
  4097. The worm excited the curiosity of two young men, Teodor Prevalsky and Vesselin 
  4098. (Vesko) Bontchev. They had been close friends for many years, had gone to 
  4099. university together, and had served side by side as officers in the Bulgarian 
  4100. army. Aged twentyseven, they were both engineering graduates from professional 
  4101. families, which made them part of the privileged class in Bulgaria at the time.
  4102. The Bulgarian computer industry was in full swing by then, but the country had 
  4103. few uses for the new machines. In response, a magazine was started called 
  4104. Komputar za vas ("Computer for You"), to show readers how to do something 
  4105. constructive on their relatively worthless PCs. The magazine needed technical 
  4106. writers who could explain how the machines worked, and Vesko, provided with 
  4107. desk space at the magazine's offices, found that he could double his income of 
  4108. $45 a month by writin~ the articles. By Bulgarian standards his salary was 
  4109. already high; with the additional income from the magazine he was positively 
  4110. wealthy.
  4111. When news of the Internet Worm broke, Vesko and his friend Teodor discussed it 
  4112. at length. For Vesko, it would be the inspira,tion for an article; for Teodor, 
  4113. it was the catalyst for a new 1intel1ectual pursuit.
  4114. On November 10, 1988, Teodor sat down at a computer at the technical institute 
  4115. where he worked and started to write his first virus. He had managed to get a 
  4116. copy of Vienna, which had been copied from Ralf Burger's book, and he used it 
  4117. as a model for his own bug. On November 12th Teodor proudly made an entry in 
  4118. his diary: "Version 0 lives."
  4119. Version 0 was, in all probability, the first homegrown Bulgarian virus. It did 
  4120. very little except replicate, leaving copies of itself on what are called COM 
  4121. files--simple program files of limited length, used for basic computer 
  4122. utilities. When the virus infected a file, it beeped.
  4123. Just two days after writing Version 0, Teodor had prepared Version 2.4 It was 
  4124. more clever than the original in that it could infect both common types of 
  4125. executable files: COM and EXE. The latter are the more sophisticated programs--
  4126. like word-processing, for instance--and because they are structurally complex 
  4127. they are more difficult to infect. But Teodor's Version 2 employed a little 
  4128. trick that would convert the shorter EXE files into COM files. When the 
  4129. operator called up, or loaded, an EXE file, the lurking virus saw the load 
  4130. command, jumped in ahead and modified the structure of the EXE file so it 
  4131. resembled a COM file. The next time a restructured EXE file was loaded up, it 
  4132. could be successfully infected by the virus, just like an ordinary COM file.
  4133. Teodor was also experimenting with anti-virus software at the time, and 
  4134. developed a program that would hunt down and kill Versions 0 and 2. It was 
  4135. called "Vacsina," the Bulgarian word for vaccine. However, by Version 5 Teodor 
  4136. had adapted his virus so that it was immune to his own killer program. He 
  4137. accomplished this by simply adding the character string "Vacsina" to the virus.
  4138.  
  4139. 128   APPROACHING ZERO
  4140.  
  4141. When his anti-virus program saw the string, it would leave the bug alone.
  4142. It was shortly thereafter that Version 5 escaped. Like most Bulgarians, Teodor 
  4143. had to share his computer with colleagues at the Technical Institute; with four 
  4144. people using one machine, with software copying rampant, and with the casual 
  4145. transfer of diskettes, it was only a matter of time before one of the bugs 
  4146. began to propagate out of his control. Within weeks Version 5 had spread 
  4147. throughout Bulgaria. In less than a year it had reached the West--the first 
  4148. Eastern virus to jump the Iron Curtain. When the virus was examined, 
  4149. researchers discovered the text string "Vacsina," which immediately gave a name 
  4150. to Version 5.
  4151. Meanwhile, Teodor continued experimenting. By December 15, 1988 he had advanced 
  4152. to Version 8. On this variant the payload--the innocuous beep--now sounded only 
  4153. when an infected computer was restarted from the keyboard (a "warm reboot"), 
  4154. allowing it to remain hidden for longer. In the best programming tradition, all 
  4155. his improvements were duly documented and given version numbers as they 
  4156. appeared.
  4157. Later in December a new Bulgarian virus was discovered. It carried a text 
  4158. string which said it had been authored by a Vladimir Botchev. The bug was 
  4159. almost certainly written in response to one of Vesko's magazine articles: in 
  4160. November Vesko had stated that it would be "difficult" to write a virus that 
  4161. could infect all EXE files, including the longer ones, and Vladimir had 
  4162. presumably seen that as a challenge. His virus appeared less than a month after 
  4163. the article was published. It employed a novel and technically elegant device 
  4164. that enabled it to attach itself to any EXE file, no matter what length. After 
  4165. it infected a file it played the tune "Yankee Doodle"--in celebration, perhaps.
  4166. This virus was generally not damaging--its payload was the tune--and because it 
  4167. was easy to detect, it never spread. But lhe new bug's payload was immediately 
  4168. copied by Teodor in his new variant, Version 18, which appeared on January 6, 
  4169. 1989. This OnC didn't beep; instead it played "Yankee Doodle," which Teodor had 
  4170. lifted, note for note, straight from Vladimir's program.
  4171.  
  4172. Five days later, Teodor produced Version 21, which could remove the virus from 
  4173. infected files if a more recent version of this bug attacked the same system. 
  4174. Then, on February 6, 1989, Version 30 appeared. It incorporated a "detection 
  4175. and repair" capability, that would warn the virus if it had been modified or 
  4176. corrupted while replicating. Eerily, it could then fix the damage i tself by 
  4177. changing the corrupted instructions back to their original form. It was a kind 
  4178. of artificial life, though the repair capability was limited (it could handle 
  4179. only changes of up to 16 bytes in length).
  4180. By the end of February Teodor was on to Version 39 and his virus was now full 
  4181. of tricks: it could infect EXE files of any size,
  4182. 3, it could even evade antiviral software. As soon as it noted the presence of 
  4183. a detection program, it would detach itself from the infected file and hide 
  4184. elsewhere in the computer's memory.
  4185. With Version 42, which appeared in March, his virus took on a new role: virus 
  4186. fighter. The Ping Pong boot-sector virus, which is believed to have been 
  4187. created at Turin University in Italy, had now reached Bulgaria. Ping Pong (also 
  4188. called Bouncing Ball) was a joke virus: from time to time it simply sent a dot 
  4189. careering around the screen, like a ball in a squash court. Teodor's new virus 
  4190. could detect Ping Pong and was able to modify it in such a way that, after a 
  4191. time, it destroyed itself, leaving behind its corpse. He persisted with the 
  4192. tune "Yankee Doodle" as his payload, but he varied the time and frequency it 
  4193. would play. One of his next variants was Version 44, which plays the tune every 
  4194. eight days at 5 P.M. This was the version destined to become the most widely 
  4195. traveled of all Teodor's viruses: once again, it escaped from his office 
  4196. machine, probably on a diskette, and spread through Bulgaria; on September 30, 
  4197. 1989 it was sighted in offices of the United Nations in Vienna; and from there, 
  4198. now known as Yankee Doodle, it traveled the world. It was this version which 
  4199. caused mayhem at the California publishing house in July 1991.
  4200. Teodor continued to develop his virus. The last variant was Version 50, by 
  4201. which time it had been given the additional power to detect and destroy the 
  4202. Cascade bug, which had just arrived in
  4203.  
  4204. 130   APPROACHING ZERO
  4205.  
  4206. Bulgaria from Austria. Cascade was another joke virus: it caused the letters on 
  4207. a computer terminal to fall down and pile up in heaps at the bottom of the 
  4208. screen to an accompanying clicking noise. After it had finished its 
  4209. performance, a user could resume his work--though he would need to replace the 
  4210. letters and words that had fallen from his screen. It wasn't particularly 
  4211. damaging, though the operator's nerves could well have been frayed.
  4212. After Version 50 Teodor began to explore some of his other ideas. One was a 
  4213. joke virus that hopped around a hard disk while challenging the operator to 
  4214. FIND ME! It was unusual in that it was nearly undetectable: unlike other 
  4215. viruses, Find Me! wouldn't infect the boot sector or a program file. It created 
  4216. its own home within infected systems by stealing the name of an EXE file and 
  4217. attributing it to a new COM file; this new COM file became its hiding place.5
  4218. It was a clever trick. Teodor knew that on computers with two files of the same 
  4219. name the COM file is always loaded prior to the EXE file. So his little bug 
  4220. would get to the screen first, to taunt the operator with "Find Me!" messages. 
  4221. If the operator looked at his list of files he might notice that he had an 
  4222. extra COM file with the same name as one of his EXE files, but he generally 
  4223. wouldn't realize the significance. Even if he did, the bug would probably be 
  4224. one step ahead of him. From time to time, Find Me! would create a new COM file 
  4225. (always with the same name as an EXE file) and transfer itself to a new home, 
  4226. deleting the old one as it did so. In that way it continued to hop around the 
  4227. hard disk, usually well ahead of the increasingly irritated operator. It was 
  4228. possible to remove the bug completely, but it invariably took a few manhours of 
  4229. frustrating chasing.
  4230. Teodor also experimented with "stealth" viruses--silent, deadly, and almost 
  4231. undetectable bugs that evade antiviral software in much the same way that the 
  4232. Stealth plane evades radar detection. Stealth technology has been exploited by 
  4233. virus writers since 1986 (the Pakistani Brain virus has some stealth capability 
  4234. in that it is able to camouflage its presence on the boot sector), but Teodor's 
  4235. was the first that could add itself to a program file without, apparently, 
  4236. increasing the length of the file. Of course it was only an illusion: the virus 
  4237. would simply deduct its own length from the infected file whenever it was being 
  4238. examined.
  4239. With his stealth bug Teodor had more or less reached the pinnacle: there was 
  4240. little he could do to improve the programming of his latest virus except, 
  4241. perhaps, to add a destructive payload. But, for Teodor, destruction of data or 
  4242. programs was never the point. He wrote viruses as an intellectual challenge. 
  4243. None of his viruses had ever been intentionally damaging, though he had become 
  4244. aware that they could cause collateral losses. He had also realized that a 
  4245. completely harmless virus was an impossibility. All viruses, by their mere 
  4246. presence on a computer, can accidentally overwrite data or cause a system to 
  4247. crash. And the most dangerous of all, he thought, was an undetectable virus 
  4248. that could spread unstoppably, causing collateral damage without the operators 
  4249. even being aware they were under attack.
  4250. In 1989 Teodor decided to retire from virus writing. His own career up until 
  4251. then had, curiously, mirrored his friend Vesko's. While Teodor wrote viruses, 
  4252. Vesko wrote about them; as Teodor became more proficient at writing bugs, Vesko 
  4253. became more accomplished at analyzing them. By 1989 Vesko had become Bulgaria's 
  4254. most important virus researcher and a major contributor to Western literature 
  4255. on the subject. He had been invited to submit papers and to lecture at Western 
  4256. European computer security conferences: he was recognized as an authority on 
  4257. viruses, particularly those from Eastern Europe.
  4258. Vesko's reputation was due, in a large part, to having been in the right place 
  4259. at the right time. First, there were his friend Teodor's bugs. Teodor would 
  4260. often pass on the programming code to Vesko for analysis, who would then report 
  4261. on their capabilities in the local press and in Western journals. It was a 
  4262. convenient arrangement, and the resulting publicity would encourage other 
  4263. writerS. Eventually, what became known as the Bulgarian virus factory started 
  4264. to pump out bug after bug, each more dangerous
  4265.  
  4266. 132   APPROACHING ZERO
  4267.  
  4268. than the last, and Vesko was there to record it. He was in the eye of the 
  4269. storm, collecting viruses from all over Bulgaria as they spread from computer 
  4270. to computer. By 1991 he was reporting two new locally grown viruses each week.
  4271. In a country with so many bugs flying around, it was inevitable that Bulgarian 
  4272. computers would become overrun. Most computers in the country had been hit at 
  4273. least once; many had been hit with multiple viruses at the same time. Because 
  4274. Vesko was the country's leading authority on the malicious programs, he was 
  4275. eventually given responsibility for coordinating Bulgaria's effort to fight 
  4276. them off. He was constantly on call. Days he worked in his office in the 
  4277. Bulgarian Academy of Sciences, where he was given the dour title of Assistant 
  4278. Research Worker Engineer. Weekends and nights he continued the fight from his 
  4279. own cramped room on a borrowed Bulgarian clone of an IBM PC. He dealt with ten 
  4280. to twenty phone calls each day from institutions or firms that had been 
  4281. attacked by viruses.
  4282. By then the Bulgarian virus factory was in full production. It was no longer a 
  4283. matter of Vesko and his friend Teodor, one a researcher, the other a virus 
  4284. writer. Bulgaria had spawned some of the most skilled and prolific virus 
  4285. writers in the world.
  4286. In Plovdiv, Bulgaria's second largest town, a student named Peter Dimov 
  4287. produced a series of viruses "as revenge against his tutor" and another two "in 
  4288. tribute" to his girlfriend, Nina (it is not known if she was pleased). One of 
  4289. Peter's ambitions was to write the world's smallest virus: his first came to 
  4290. under 200 bytes. Later he wrote one only 45 bytes long. For a few weeks it was 
  4291. the shortest virus known--until another Bulgarian programmer produced one that 
  4292. was just 30 bytes. Peter was also the author of the first Bulgarian boot-sector 
  4293. virus as well as two ominous-sounding bugs that he called Terror and Manowar. 
  4294. But despite their names, neither was particularly damaging. In total, Peter 
  4295. wrote around twenty-five viruses.
  4296. In Varna, on the Black Sea, two students at the MathematicS Gymnasium (Upper 
  4297. School), Vasil Popov and Stanislav Kirilov, produced a series of viruses and 
  4298. trojans. Their most dangerous, called Creeping Death (or DIR-2),6 was reported 
  4299. to be able to infect all the files on a hard disk within minutes.
  4300. Lubomir Mateev, then a twenty-three-year-old university student, and his friend 
  4301. Iani Brankov wrote a virus together to embarrass their professor when they were 
  4302. studying at Sofia University. Their first bug was programmed to make a 
  4303. shuffling noise while he was lecturing that sounded like the rustling of paper. 
  4304. This virus and a subsequent variant (which borrowed the bouncing-ball payload 
  4305. from Ping Pong) became known as Murphy 1 and Murphy 2.' Highly infectious, they 
  4306. spread throughout Bulgaria and reached the West in 1991.
  4307. Many other programmers and students took a stab at writing nruses, with varying 
  4308. degrees of success. It became something of a fad among computer freaks in Sofia 
  4309. and other Bulgarian cities in the late 1980s. There was, of course, no 
  4310. "factory" in the usual sense of the word--just a group of young men (they were 
  4311. all male), probably unknown to each other, who had learned the tricks of 
  4312. writing viruses through the techniques perfected while stealing Western 
  4313. software.
  4314. The value to Bulgaria of all the virus-writing activity was negligible. Though 
  4315. the programmers who compiled the bugs were, no doubt, honing their skills, and 
  4316. some of the viruses demonstrated a cleverness and technical dexterity that may 
  4317. have been admirable, viruses simply do not have any productive purpose. Indeed, 
  4318. Fred Cohen--the man who coined the term "computer virus" in the first place--
  4319. once tried to find a role for them and organized a competition to write a 
  4320. beneficial virus. None was found.
  4321. In any event, in late 1990 and early 1991, Bulgaria itself, no longer 
  4322. Communist and not quite democratic, was going through an identity crisis. 
  4323. Public confidence in the government, in state institutiOns, and in the currency 
  4324. had evaporated, to be replaced by a deeply cynical, almost anarchic national 
  4325. ethos. Bulgaria had become a country of shabby, small-time dealers, of petty 
  4326. blackmarketers and crooked currency changers. The symbols of the
  4327.  
  4328. 134   APPROACHING ZERO
  4329.  
  4330. immediate past, of the near half-century of Communism, had been pulled down; 
  4331. little had been erected in their place. But the computers that President 
  4332. Zhirkov had decreed would turn Bul garia into a modern technological power 
  4333. remained, and indeed offered themselves to the new generation of computer 
  4334. programmers as weapons to be turned against the state, to drive an electronic 
  4335. stake through the heart of the system. Viruses would cripple Zhivkov's dream. 
  4336. In this gray time of shortages and rationing, of cynicism and despair, writing 
  4337. viruses was a sort of protest--perhaps against the Communists, possibly against 
  4338. the transitional state, almost certainly against the lack of opportunity and 
  4339. hope. Writing viruses was a form of individualism, of striking out; it was also 
  4340. an opportunity for notoriety.
  4341. Since 1988 the Bulgarian virus factory has produced around two hundred new 
  4342. viruses. Most have yet to travel; only a few have reached the industrialized 
  4343. West. The scale of the problem may not become apparent for several years.
  4344. Some of those who created the viruses are known, some aren't, but the greatest 
  4345. threat is Bulgaria's most proficient and fearsome virus writer: the Dark 
  4346. Avenger.
  4347.  
  4348. The man who was to become known as the Dark Avenger began work on his first 
  4349. virus in September 1988. "In those days there were no viruses being written in 
  4350. Bulgaria, so I decided to write the first," he once said. "In early March 1989 
  4351. it came into existence and started to live its own life, and to terrorize all 
  4352. engineers and other suckers."
  4353. The Dark Avenger had started work on the virus known as Eddie just weeks before 
  4354. Teodor had sat down to write the first of what became his Vacsina-Yankee Doodle 
  4355. series. Teodor's virus was ready first, but the Dark Avenger's bug was much 
  4356. more malicious and infective. "It may be of interest to you to know that Eddie 
  4357. is the most widespread virus in Bulgaria. I also have information that Eddie is 
  4358. well known in the U.S.A., West Germany, and Russia too," the Dark Avenger once 
  4359. boasted.
  4360.  
  4361. The Dark Avenger likes to leave teasing references to his identity in his 
  4362. viruses. As in the Eddie virus, he sometimes "copyrights" his bugs, and often 
  4363. gives Sofia as the source. The text strillg DIANA P. was assumed to be a 
  4364. reference to his girlfriend, exccpl that Diana isn't a particularly Bulgarian 
  4365. name. It's now belicvcd to be a reference to Diana, Princess of Wales.
  4366. The Dark Avenger also likes heavy-metal music: the other text string in his 
  4367. first virus, the mysterious EDDIE LIVES . . ., apparently refers to the 
  4368. skeletal mascot, Eddie, used by the British heavymetal group Iron Maiden in 
  4369. their stage act. Heavy-metal symbols and motifs run through many of the other 
  4370. viruses written by the Dark Avenger. A family of perhaps twenty or more viruses 
  4371. can be attributed to him, all technically advanced, most deliberately ma-
  4372. licious, some containing text strings that use the titles of Iron Maiden 
  4373. tracks: "Somewhere in Time," "The Evil That Men Do," and "The Good Die Young." 
  4374. His viruses also mimic the posturing Satanism of heavy-metal music. His Number 
  4375. of the Beast virus (the name is yet another reference to an Iron Maiden song) 
  4376. contains the 3-byte signature "666," the mystical number believed to refer to 
  4377. "the beast," the Antichrist in the Book of Revelations.
  4378. Perhaps appropriately, of all the viruses attributed to the Dark Avenger, 
  4379. Number of the Beast is considered the most technically accomplished. A stealth 
  4380. virus, it exploits an obscure feature of the standard PC operating system to 
  4381. evade detection and hide in unused space on program files so that it doesn't 
  4382. change the length of the host file. Oddly, the virus doesn't have a payload, 
  4383. though its mere presence on a PC is likely to cause it to crash.
  4384. The Dark Avenger has produced four versions of Eddie and six versions of Number 
  4385. of the Beast, as well as four variants of a virus called Phoenix and four of 
  4386. another one known as Anthrax (the name of an American heavy-metal group). He is 
  4387. also generally believed to have written Nomenklatura, the virus that attacked 
  4388. Britain s House of Commons library, principally because the bug is technically 
  4389. sophisticated and vicious and employs techniques that have been seen in his 
  4390. other viruses. In a way, the Dark
  4391.  
  4392. 136   APPROACHING ZERO
  4393.  
  4394. Avenger has become so well known that any particularly destruc tive and clever 
  4395. Bulgarian virus will almost automatically be attributed to him. The alternative 
  4396. is too dire for the computer security industry to contemplate.
  4397. The Dark Avenger's fame was evident from the response to his calls to the 
  4398. world's first "virus exchange" bulletin board, which was established in Sofia 
  4399. by twenty-year-old Todor Todorov on November 1, 1990. The idea was eventually 
  4400. copied by others in Britain, Italy, Sweden, Germany, the United States, and 
  4401. Russia, but Todorov was the first. The board describes itself as "a place for 
  4402. free exchange of viruses and a place where everything is permitted!"
  4403. Todorov built up a large collection of viruses after callers learned of his 
  4404. exchange procedures.
  4405.  
  4406. IF YOU WANT TO DOWNLOAD VIRUSES FROM THIS BULLETIN BOARD, JUST UPLOAD TO US AT 
  4407. LEAST 1 VIRUS WHICH WE DON'T ALREADY HAVE. THEN YOU WILL BE GIVEN ACCESS TO THE 
  4408. VIRUS AREA, WHERE YOU CAN FIND MANY LIVE VIRUSES, DOCUMENTED DISASSEMBLIES, 
  4409. VIRUS DESCRIPTIONS, AND ORIGINAL VIRUS SOURCE COPIES! IF YOU CANNOT UPLOAD A 
  4410. VIRUS, JUST ASK THE SYSOP [SYSTEM OPERATOR] AND HE WILL DECIDE IF HE WILL GIVE 
  4411. YOU SOME VIRUSES.8
  4412.  
  4413. The Dark Avenger made his first call on November 28, 1990, four weeks after the 
  4414. bulletin board was set up. I'M GLAD TO SEE THAT THIS BOARD lS RUNNING, he wrote 
  4415. Todorov. I'VE UPLOADED
  4416. A COUPLE OF VIRUSES TO YOU. I HOPE YOU WILL GIVE ME ACCESS TO THE VIRUS AREA. 
  4417. To which Todorov replied, THANK YOU FOR THE
  4418. UPLOAD. YOUR SECURITY LEVEL HAS BEEN UPGRADED . . . AND YOU HAVE ACCESS TO THE 
  4419. VIRUS AREA NOW. IF YOU FIND ANY OTHER VIRUSES, PLEASE UPLOAD THEM HERE.
  4420. When it was learned that the Dark Avenger frequented Todorov's bulletin board, 
  4421. other users began leaving messages for him.
  4422.  
  4423. HI. DARK AVENGER! WHERE HAVE YOU LEARNED PROGRAMMING?
  4424.  
  4425. AND WHAT DOES EDDIE LIVES MEAN? AND WHO IS DIANA P. ? IS s~E YOUR GIRLFRIEND OR 
  4426. WHAT? The queries were from Yves P., a French virus writer. Free Raider posted 
  4427. his salute on December 9th: Hl, BRILLIANT VIRUS WRITER. Another message said, 
  4428. Hl, I'M ONE SYSOP OF THE INNERSOFT BULLETIN BOARD. SHOULD I CONSIDER ~IY BOARD 
  4429. NOT POPULAR BECAUSE YOU DON T LIKE TO CALL IT? PLEASE GIVE IT A CALL.
  4430. The messages from his fans reflected the Dark Avenger's new status: he had 
  4431. become a star. In the two years since he created Eddie, he had become the 
  4432. computer underworld's most notorious virus writer. He had established a brand 
  4433. identity: the Dark Avenger's viruses were known to be the most destructive and 
  4434. among the best engineered ever seen. His fame, as he knew, had spread 
  4435. throughout Europe and to North America as well.
  4436. So it's not surprising that he wanted to be treated like the star he was, and 
  4437. reacted badly to criticism. In March 1991 he sent the ~following message to 
  4438. Fidonet, the international bulletin board network: HELLO, ALL ANTIVIRUS 
  4439. RESEARCHERS WHO ARE READING THIS MESSAGE. I AM GLAD TO INFORM YOU THAT MY 
  4440. FRIENDS AND I ARE DEVELOPING A NEW VIRUS, THAT WILL MUTATE IN 1 OF 
  4441. 4,000,000,000 DIFFERENT WAYS! IT WILL NOT CONTAIN ANY CONSTANT INFORMATION. NO 
  4442. VIRUS SCANNER CAN DETECT IT. THE VIRUS WILL HAVE MANY OTHER NEW FEATURES THAT 
  4443. WILL MAKE IT COMPLETELY UNDETECTABLE AND VERY DESTRUCTIVE! Fidonet may not have 
  4444. been the best outlet for his boasting: its users are mostly ethical computer 
  4445. enthusiasts. The Dark Avenger received a flood of replies, from all over 
  4446. Europe. Most were critical; some were abusive. The Dark Avenger replied 
  4447. testily, I RECEIVED NO FRIENDLY REPLIE~S TO MY MESSAGE. THAT'S WHY I WILL NOT 
  4448. REPLY TO ALL THESE MESSAGES SAYING "FUCK YOU." THAT'S WHY I WILL NOT SAY
  4449. IY MORE ABOUT MY PLANS.
  4450.  
  4451. At thirty-one, Vesko Bontchev is surprisingly young looking, thin and somewhat 
  4452. frail. He is a serious man who speaks deliberately and intensely about the 
  4453. virus problem in Bulgaria. He lives with
  4454.  
  4455. 138   APPROACHING ZERO
  4456.  
  4457. his mother in a shabby five-story 1950s block on a characteristically grim East 
  4458. European housing estate on the outskirts of Sofia. The apartment is large by 
  4459. Bulgarian standards: Vesko has his own room.
  4460. Although he is unassuming, it is apparent that he is proud of his reputation as 
  4461. the country's foremost virus fighter and of his contacts with other researchers 
  4462. in the West. His position is ensured by his oddly symbiotic relationship with 
  4463. the Dark Avenger, one that almost parallels his earlier relationship with 
  4464. Teodor. Because the Dark Avenger lives in Bulgaria, Vesko's position as a 
  4465. lecturer and researcher is secure. At the same time, Vesko contributes to the 
  4466. Dark Avenger's fame by publicizing his activities abroad. In a curious way the 
  4467. two need each other.
  4468. Cynics who have noticed this have argued that if the Dark Avenger hadn't 
  4469. existed, it would have been in Vesko's interest to have invented him. Some have 
  4470. even theorized that the two are one and the same: that the quiet, intense virus 
  4471. researcher has an alter ego--the demonic, heavy-metal fan, the admirer of 
  4472. Princess Diana, the virus writer called the Dark Avenger. The Avenger has 
  4473. himself contributed to the notion: one of his viruses contains Vesko's own 
  4474. copyright notice, and every so often he teases Vesko. Once, the Dark Avenger 
  4475. wrote: "To learn how to find out a program author by its code, or why 
  4476. virus-writers are not dead yet, contact Mr. Vesselin Bontchev. So, never say 
  4477. die! Eddie lives on and on and on . . ."
  4478. In an interview in a Bulgarian newspaper, Vesko was asked about the rumours. 
  4479. "Can you give me the name of Dark Avenger?" the reporter queried.
  4480. "No."
  4481. "Is it possibly you?"
  4482. "I have been asked similar questions both in the West and in the Soviet Union. 
  4483. But it is not true."
  4484. Despite the rumors, Vesko isn't the Dark Avenger--but he does provide the 
  4485. oxygen of publicity for the Bulgarian virus writer. It suits them both: for 
  4486. Vesko, the Dark Aven~er provides the raw material for his reports; for the Dark 
  4487. Avenger, Vesko's ~vatchfulness ensures his own reputation as the demonic 
  4488. scourge of computers.
  4489. The two young men--the hunter and the outlaw--are locked in an unfriendly 
  4490. embrace. The relationship between the two is one of mutual distrust, which 
  4491. neither attempts to disguise. It is the clas~ic relationship between a cop and 
  4492. his adversary: hatred, tinged with a measure of respect.
  4493. On several occasions, Vesko says, he has tried to smoke out the virus writer. 
  4494. Once Vesko announced that he had carefully analyzed two viruses attributed to 
  4495. the Dark Avenger: the Number of the Beast and Eddie. He said that, in his view, 
  4496. they could not possibly be the work of the same writer. One was clever, the 
  4497. work of a professional, the other sloppy, the work of an amateur. Furthermore, 
  4498. he said that he intended to present his evidence at a lecture that would be 
  4499. held in Sofia. He guessed that the Dark Avenger would appear, if only to hear 
  4500. what Vesko had to say about his programs.
  4501. The meeting was well attended, particularly for a cold Friday night in early 
  4502. December. Vesko presented his evidence. Number of the Beast, he said, was 
  4503. obviously written by an extremely skilled specialist whose style contrasted in 
  4504. every way with the poor quality of Eddie. He watched the audience during his 
  4505. presentation, Vesko says, looking for someone who might be the Dark Avenger; 
  4506. during the questions and discussion afterwards he listened for anyone defending 
  4507. the programming of Eddie. He saw and heard nothing that gave him any clues.
  4508. But two days after the lecture he received a letter from the Dark Avenger. 
  4509. According to the letter, the virus writer had attended the meeting. Vesko 
  4510. published his comments in the magazine Komputar za ~/.s. "The author of the 
  4511. Eddie virus is writing to you," the Dark Avenger began. "I have been reading 
  4512. your pieces of stupidity for quite a long time but what I heard in your lecture 
  4513. was, to put it boldly, the tops." The virus writer went on to complain about 
  4514. Vesko~s critique of his programming skills. Then he added:
  4515.  
  4516. 140   APPROACHING ZERO
  4517.  
  4518. "I will tell you that my viruses really destroy information but, on the other 
  4519. hand, I don't turn other people's misfortunes into money. Since you [get paid 
  4520. to] write articles that mention my programs, do you not think I should get 
  4521. something?"
  4522. Virus writing is not a lucrative field. The Dark Avenger had once before 
  4523. alluded to getting paid for his skills, in a message to a local bulletin board 
  4524. operator, when he had suggested, none too hopefully, that "maybe someone can 
  4525. buy viruses." So far as is known, he has never sold any of his bugs.
  4526. In 1990 Vesko put together a psychological profile of the Dark Avenger, a 
  4527. compilation of all the known facts about him: his taste in music, his favorite 
  4528. groups, his supposed interest in the Princess of Wales, his need for money and 
  4529. so on. From his letter Vesko gleaned he had been a student at Sofia University 
  4530. and, from sarcastic remarks he had made about Vesko's engineering degree, that 
  4531. he was either a mathematics or science student (there is a traditional rivalry 
  4532. between engineering and the other two faculties). He sent the profile to seven 
  4533. former students at the university, asking if they knew anyone who fitted the 
  4534. criteria. All seven replied, Vesko says, and all seven mentioned the same name-
  4535. -that of a young man, then twenty-three, a programmer in a small, private 
  4536. software house in Sofia.
  4537. Vesko didn't turn him in. Even had he wanted to, there was little point: 
  4538. writing viruses is not illegal in Bulgaria.
  4539.  
  4540. Chapter 6  HACKING FOR
  4541. PROFIT
  4542.  
  4543. Inevitably there are people in the computer underworld who use their skills to 
  4544. make money--legally or illegally. Hacking into suppliers to steal goods, or 
  4545. looting credit card companies, has become established practice. But there seems 
  4546. to be little commercial potential in viruses--unless it becomes part of a scam. 
  4547. In December 1989 the first such scam appeared. The virus was used as a 
  4548. blackmail weapon to frighten computer users into paying for protection. Jim 
  4549. Bates, a free-lance computer ecurity consultant, was one of the first to 
  4550. examine the blackmail demand delivered on an apparently ordinary computer 
  4551. diskette. He had received a call earlier that day from Mark Hamilton, the 
  4552. technical editor of a British computer magazine called PC Business World. Mark 
  4553. had sounded worried: "There's apparently been a trojan diskette sent out to PC 
  4554. Business World customers. We don't know anything about it. If we send you a 
  4555. copy, can you look into it?"
  4556. Jim runs his little business from his home in a commuter suburb ith the 
  4557. misleadingly bucolic name of Wigston Magna, near ~icester, in the English 
  4558. Midlands. Though he had other work to at the time, he agreed to "look into it"-
  4559. -which meant, effecvely, disassembling the bug. It would be a time-consuming 
  4560. task. ~"What does it do?" he asked.
  4561. "We don't know. It may be some sort of blackmail attempt." 
  4562.  
  4563. 142   APPROACHING ZERO
  4564.  
  4565. To Jim, the concept of viral blackmail sounded unlikely. As far as he knew, no 
  4566. one had ever made a penny out of writing virUses. It was said that if there was 
  4567. any money in writing bugs, Bulgaria would be one of the richest countries in 
  4568. Europe; but instead it remained one of the poorest.
  4569. At 5:30 that afternoon, December 12,1989, the package from PC Business World 
  4570. arrived. As promised, it contained a diskette, of the sort sent out to the 
  4571. magazine's readers; it also contained a copy of a blue instruction leaflet that 
  4572. had accompanied the diskette.
  4573. Jim examined the leaflet closely. "Read this license agreement carefully [and] 
  4574. if you do not agree with the terms and conditions . . . do not use the 
  4575. software," it began. It then stated that the program on the diskette was leased 
  4576. to operators for either 365 uses at a price of $189, or the lifetime of their 
  4577. hard disk at a price of $389. "PC Cyborg Corporation," it continued, "also 
  4578. reserves the right [sic] to use program mechanisms to ensure termination of the 
  4579. use of the program [which] will adversely affect other program applications."
  4580. So far, Jim thought, it read much like a normal software licensing agreement, 
  4581. except for the warning that the program might "adversely effect other program 
  4582. applications."
  4583. But farther down in the small print on the leaflet was a paragraph that made 
  4584. him sit up. "You are advised of the most serious consequences of your failure 
  4585. to abide by the terms of this agreement: your conscience may haunt you for the 
  4586. rest of your life . . . and your computer will stop functioning normally 
  4587. [authors' italics]."
  4588. This, Jim thought, was carrying the concept of a licensing agreement too far. 
  4589. Licensing software was a perfectly acceptable business practice, as was making 
  4590. threats that unauthorized users of their products would be prosecuted for 
  4591. "copyright infringement." They never threatened to punish unauthorized users by 
  4592. damaging their computers.
  4593. Even more unusual, the diskette had been sent out like junk mail, unrequested, 
  4594. to computer users around Great Britain, inviting them to run it on their 
  4595. machines. Whoever had distributed the diskettes had obviously purchased PC 
  4596. Business World's mailing list, which the magazine routinely rented out in the 
  4597. form of addressed labels. The magazine had seeded its list with names and 
  4598. addresses of its own staff, an ordinary practice that allows the renter to 
  4599. check that its clients aren't using the list more often than agreed. These 
  4600. seeded addresses had alerted the magazine to the existence of the diskette. If 
  4601. the publication had received copies from its seeded addresses, so had some 
  4602. seven thousand others on the mailing list. And Jim knew that many of these 
  4603. would have loaded the program without reading the blue leaflet--which was, in 
  4604. any case, printed in type so small that it was almost unreadable. Anyone who 
  4605. had already run the diskette, Jim thought, could well be sitting on a time 
  4606. bomb.
  4607. Later that evening an increasingly anxious Mark Hamilton phoned again: "We're 
  4608. now getting reports that this disk has been found in Belgium, Paris, Germany, 
  4609. Switzerland, Scandinavia, and Italy. Can you do anything with it?"
  4610. In fact, Jim was already working on an antidote. He had loaded the diskette on 
  4611. an isolated test computer in his upstairs office and had discovered that it 
  4612. contained two very large executable files: an "Install" program and an "AIDS" 
  4613. program. Jim had previously attempted to run the AIDS file on its own, but 
  4614. after a few seconds it aborted, displaying the message: "You must run the 
  4615. Install program before you can use the AIDS program."
  4616. He followed the instructions, warily loading up Install. It beeped into life, 
  4617. the light on the hard disk flickering off and on. When the installation was 
  4618. finished, Jim looked at the hard disk, using software designed to see all of 
  4619. the files listed in the computer's various directories. The software also 
  4620. allowed him to see any "hidden" files, those generally concealed from casual 
  4621. inspection to prevent them being deleted accidentally. There are always two 
  4622. hidden operating system files on a hard disk; but now, after running the 
  4623. Install program, there was suddenly a whole series of them, none of them named.
  4624. He decided to have a look at the hidden files, using another
  4625.  
  4626. 144   APPROACHING ZERO
  4627.  
  4628. special program. This software went right into the heart of the files, 
  4629. penetrating the binary code, the building blocks of programs. It presented the 
  4630. contents on a vertically split screen: the left side displaying the files in 
  4631. computer code, the right in ordinary text. Jim went through them page by page. 
  4632. He discovered that the hidden files contained a counter, which kept track of 
  4633. the number of times the computer was turned on. After ninety start-ups the 
  4634. hidden files would spring to life and attack the computer's hard disk, 
  4635. encrypting working files and hiding programs.' Without access to programs and 
  4636. data, the system would be unusable.
  4637. The diskette Jim realized, was a huge trojan horse, a malicious piece of 
  4638. software that entered a system in the guise of something useful, then unleashed 
  4639. its payload. In this case the "useful" component was the "AIDS information" 
  4640. file; the payload was the scrambling of the hard disk.
  4641. Curiously, Jim found that the program had been written to behave almost like 
  4642. the real AIDS virus. It was opportunistic, just like its biological 
  4643. counterpart; it spread its infection slowly; and was ultimately fatal to its 
  4644. hosts. Whoever wrote the program must have been casually interested in AIDS, 
  4645. though perhaps he didn't know a great deal about the subject. Switching to the 
  4646. AIDS information file, Jim read through the material it offered, which 
  4647. described itself as "An interactive program for health education on the disease 
  4648. called AIDS.... The health information provided could save your life.... Please 
  4649. share this program diskette with other people so that they can benefit from it 
  4650. too."
  4651. The program offered "up-to-date information about how you can reduce the risk 
  4652. of future infection, based on the details of your own lifestyle and history." 
  4653. It required a user to answer thirtyeight questions--sex, age, number of sexual 
  4654. partners since 1980, medical history, sexual behavior, and so on--and according 
  4655. to the user's answers it provided "confidential advice," most of which was 
  4656. eccentric and misleading: "Scientific studies show that you cannot catch AIDS 
  4657. from insects," and "AIDS can be prevented by avoiding the virus" were two of 
  4658. the less helpful comments. Others included, "Danger: Reduce the number of your 
  4659. sex partners now!" "You are advised that your risk of contracting Al DS is so 
  4660. large that it goes off the chart of probabilities." "Buy condoms today when you 
  4661. leave your office." "Insist that your sex partner be mutually faithful to the 
  4662. relationship." "Casual kissing appears to be safe. Open-mouth kissing appears 
  4663. to be more dangerous. It is that which follows open-mouth kissing that is most 
  4664. risky.'' "The AIDS virus may appear in small quantities in the tears of an 
  4665. infected person."
  4666. The AIDS trojan, as it had quickly become named, also produced a variety of 
  4667. messages demanding payment for the license. In certain cases, if the computer 
  4668. was linked to a printer, it could cause an invoice to be printed out. The money 
  4669. for the license was to be sent to PC Cyborg Corporation at a post office box in 
  4670. Panama City, Panama. It was not specified what users would receive for the fee, 
  4671. apart from a license. But it was assumed that an antidote for the trojan would 
  4672. be included in the deal.
  4673. The AIDS information diskette was the largest and most complex trojan Jim had 
  4674. ever seen. He worked on it eighteen hours a day for seventeen days and later 
  4675. said that taking the program apart was "like peeling an onion with a paper 
  4676. clip." His final disassembly ran to 383 pages, each containing 120 lines of 
  4677. code. He had managed to produce a quick antidote to the AIDS trojan on the day 
  4678. he received it, but after he had disassembled the bug, he put together a 
  4679. program called ClearAid which would restore files and cleanse infected systems. 
  4680. The antidote and ClearAid were offered free to infected computer users by Jim 
  4681. and PC Business World.
  4682. Later, when the furor died down, Jim decided that the trojan had been written 
  4683. "by a young, inexperienced programmer with only scant knowledge of both the 
  4684. language and the machine capabilities at his disposal." Its tortuous complexity 
  4685. had been caused by incompetence rather than design.
  4686. ' This was little comfort for those who had suffered damage from the bug. Over 
  4687. twenty thousand of the AIDS diskettes had been
  4688.  
  4689. 146   APPROACHING ZERO
  4690.  
  4691. sent out, using not only the PC Business World mailing list, but the delegate 
  4692. register to a World Health Organization (WHO) conference on AIDS in Stockholm. 
  4693. In the first few days, a number of recipients had panicked when they realized 
  4694. that they had just loaded a potentially destructive trojan onto their systems. 
  4695. The trojan had caused the loss of data at the U.N. Development Program offices 
  4696. in Geneva, and in Italy an AIDS research center at the University of Bologna 
  4697. reported the loss of ten years of research. Like many users, they had not kept 
  4698. backup copies of their valuable data. The trojan reached hospitals and clinics 
  4699. throughout Europe, and the Chase Manhattan Bank and International Computers 
  4700. Limited (ICL) in England both reported unspecified "problems" caused by the 
  4701. program. In every instance, scientists, researchers, and computer operators 
  4702. wasted days chasing down and eliminating the bug, even after Jim's antidote and 
  4703. ClearAid program became generally available.
  4704. At New Scotland Yard the Computer Crime Unit under Detective Inspector John 
  4705. Austen established that all twenty thousand diskettes had been posted from west 
  4706. and southwest London, between December 7 and I I, 1989, and that they had been 
  4707. sent to addresses in almost every country of the world, with one glaring 
  4708. exception: none had been sent to the United States.
  4709.  
  4710. The Computer Crime Unit does not have an easy job.
  4711. In many cases it has been frustrated by the unusual nature of computer crime, 
  4712. and with viruses it has been noticeably unsuccessful in bringing prosecutions. 
  4713. Most viruses are written abroad, by unknown and certainly untraceable authors, 
  4714. often in countries such as Bulgaria where the act itself is not a criminal 
  4715. offense. To prosecute a case against a virus writer, the unit must have a 
  4716. complaint against the author from a victim in Britain, evidence of criminal 
  4717. intent, proof of the author's identity, and finally, his presence in Britain, 
  4718. or at least in a country from which he can be extradited.
  4719. The legal problem with viruses, quite simply, is their internationality. They 
  4720. seep across borders, carried anonymously on diskettes or uploaded via phone 
  4721. lines to bulletin boards; their provenance is often unknown, their authorship 
  4722. usually a mystery. But inspectOr John Austen was determined that the AIDS 
  4723. diskette incident would be different. He viewed it as the "most serious" case 
  4724. the unit had faced: not only was it a large-scale attack on computers by a 
  4725. trojan-horse program, it was blackmail--or something very similar. In this 
  4726. case, he also had a complaint; indeed, he had a few thousand complaints. It was 
  4727. clearly time for the unit to throw its resources into tracking down the author 
  4728. of the trojan.
  4729. The publishers of PC Business World told the police that they had sold this 
  4730. particular mailing list for about $2,000 to a Mr. E. Ketema of Ketema & 
  4731. Associates, who purported to be an African businessman representing a Nigerian 
  4732. software company. The transaction had been carried out by post; no one had ever 
  4733. met Ketema.
  4734. Ketema & Associates operated out of a maildrop address in Bond Street, London. 
  4735. Company documents revealed that the firm had three other directors, supposedly 
  4736. Nigerian: Kitian Mekonen, Asrat Wakjiri, and Fantu Mekesse. The staff of the 
  4737. company that operated the maildrop had never seen the three Nigerians, but they 
  4738. had met Mr. Ketema. Far from being an African businessman, he was described as 
  4739. white, bearded, and probably American.
  4740. Computer Unit detectives then turned their attention to PC Cyborg Corporation 
  4741. of Panama City. Through inquiries to the Panamanian police, it was discovered 
  4742. that the company had been registered a year earlier. The Panamanians were also 
  4743. able to find the company's local telephone number.
  4744. Waiting until early evening in London, when it would be ten A.M. in Panama, a 
  4745. detective put a call through, and was rewarded by the sound of an American 
  4746. voice when the phone was answered. "Mr. Ketema?" asked the detective 
  4747. tentatively. "Who?" answered the voice. It turned out to be an American marine. 
  4748. Panama had been invaded on that very day.2
  4749. - Simultaneous inquiries in Nigeria did not turn up evidence of
  4750.  
  4751. 148   APPROACHING ZERO
  4752.  
  4753. the three Nigerian businessmen who were registered as directors of the company. 
  4754. Indeed, the Unit discovered that the three names didn't sound Nigerian at all. 
  4755. They might have been made up.
  4756. By then the Computer Unit's detectives were convinced that they were chasing 
  4757. one man, probably an American.
  4758. The arrest happened almost by accident. New Scotland Yard had routinely 
  4759. circulated details of the case to Interpol, the international police 
  4760. intelligence agency. Four days before Christmas in 1989, just two weeks after 
  4761. the diskettes had been posted from London, the Dutch police detained an 
  4762. American citizen at Schiphol airport in Amsterdam, who had been behaving 
  4763. strangely.
  4764. The American was Joseph Lewis Popp. He was en route from Nairobi, where he had 
  4765. been attending a WHO seminar, to Ohio, where he lived with his parents in the 
  4766. small town of Willowick, near Cleveland. Popp seemed to think that someone was 
  4767. trying to kill him: at Schiphol he had written "Dr. Popp has been poisoned" on 
  4768. the suitcase of another traveler, apparently in an attempt to notify the 
  4769. police. When he had calmed down, the authorities took a discreet look through 
  4770. his bags: in one, they found the company seal for PC Cyborg Corporation.
  4771. The police let Popp continue his journey to Ohio, then notified Austen in 
  4772. England about the seal. On January 18, 1990, Austen began extradition 
  4773. proceedings. The charge: "That on December 11, 1989, within the jurisdiction of 
  4774. the Central Criminal Court, you with a view to gain for another, viz. PC Cyborg 
  4775. Corporation of Panama, with menaces made unwarranted demands, viz. a payment of 
  4776. one hundred and eighty nine U.S. dollars or three hundred and seventy eight 
  4777. U.S. dollars from the victim." In Ohio the FBI began a surveillance of Popp's 
  4778. parents' home, and finally arrested him on February 3rd.
  4779. Neighbors in Willowick were said to have been surprised at his arrest. He was 
  4780. described as "quiet, intelligent, and a real gentleman." At the time of his 
  4781. arrest he was thirty-nine, a zoologist and anthropologist who had worked as a 
  4782. consultant on animal behavior with UNICEF and WHO. He was a soft-spoken man, 
  4783. darkhaired, with flecks of gray in his beard. He had graduated from Ohio State 
  4784. University in 1972 and obtained a doctorate in anthropology from Harvard in 
  4785. 1979. In the previous few years he had become passionately interested in AIDS.
  4786. Austen's extradition request ground through the American courts for nearly a 
  4787. year. In September 1990 Jim Bates was flown over to Cleveland for five days to 
  4788. give evidence at Popp's extradition hearing. It is unusual to have live 
  4789. witnesses at such hearings, but Jim brought the AIDS diskette. He was the 
  4790. principal witness, and it was his task to demonstrate to the court what the 
  4791. diskette was and what it did.
  4792. In the hallway outside the small courtroom, Jim sat beside Popp's parents, a 
  4793. friendly and courteous pair. "Do you like Cleveland?" Popp's mother asked. Jim 
  4794. wasn't sure; all he had seen by then was the airport, a hotel room, and the 
  4795. hallway. Inside the courtroom Jim had his first glance at Joseph Popp. His hair 
  4796. was long and unkempt, his beard had grown out, making the ~ray more emphatic. 
  4797. He shuffled around the courtroom, wearing ~a shabby jacket, a sweater, and 
  4798. faded jeans. He looked, Jim later ~aid, "like a lost soul."
  4799. Popp's mental state was the crux of the defense's argument in the extradition 
  4800. hearings: his lawyers argued that he had suffered a nervous breakdown and was 
  4801. unfit to stand trial. Popp never denied writing the AIDS trojan nor sending out 
  4802. the diskettes. But at the time, his lawyers said, he was in the grip of mental 
  4803. illness and was behaving abnormally.
  4804. The lawyers also argued that the demand for a license fee for the use of the 
  4805. diskette was not tantamount to blackmail. It was, they agreed, somewhat extreme 
  4806. to wreck a computer's hard disk if the user didn't pay, but operators were 
  4807. warned not to load the diskette if they didn't accept the terms and conditions 
  4808. laid down in the instruction leaflet. And it was quite clearly stated on the 
  4809. same sheet that if they used the diskette and didn't pay, the computer "would 
  4810. stop functioning normally."
  4811. There was a basis in law to the argument. Software publishers
  4812.  
  4813. 150   APPROACHING ZERO
  4814.  
  4815. have long struggled to stop the unauthorized use and copying of their copyright 
  4816. programs. Software piracy is said to cost Ameri
  4817. can publishers as much as $5 billion a year, and many markets
  4818. Taiwan, Thailand, Hong Kong, Singapore, Brazil, India, and even Japan, among 
  4819. others--have become what are euphemistically referred to as "single-disk" 
  4820. countries: in other words, countries where one legitimate copy of a software 
  4821. program is bought and the rest illegally copied. To combat piracy, publishing 
  4822. houses have used a number of devices: some programs, for example, contain 
  4823. deliberate "errors," which are triggered at set intervals--say, once every 
  4824. year--and which require a call from the user to the publisher to rectify. The 
  4825. publisher can then verify that the user is legitimate and has paid his license 
  4826. fee before telling him how to fix it.
  4827. Other publishers have resorted to more extreme methods. One celebrated case 
  4828. involved an American cosmetics conglomerate that had leased a program from a 
  4829. small software house to handle the distribution of its products. On October 16, 
  4830. 1990, after a disagreement between the two about the lease payments, the soft-
  4831. ware company dialed into the cosmetic giant's computer and entered a code that 
  4832. disabled its own program. The cosmetics company's entire distribution operation 
  4833. was halted for three days. The software house argued that it was simply 
  4834. protecting its property and that its action was akin to a disconnection by the 
  4835. telephone company. The cosmetics company said that it was "commercial 
  4836. terrorism."
  4837. The Cleveland District Court, however, rejected arguments that the AIDS 
  4838. diskettes simply contained some sort of elaborate copyright-protection device. 
  4839. It also ruled that Popp was fit to stand trial and ordered his extradition to 
  4840. Britain to face charges.
  4841. Popp was the first person ever extradited for a computer crime and the first 
  4842. ever to be tried in Britain for writing a malicious program. From the welter of 
  4843. complaints, the police had prepared five counts against him; he faced ten years 
  4844. in prison on each charge. According to the police, Popp had perpetrated a scam 
  4845. that could have grossed him over $7.5 million, assuming that each of the twenty 
  4846. thousand recipients of the diskette had sent the "lifetime" license fee. More 
  4847. realistically, it was estimated that one thousand recipients had actually 
  4848. loaded the diskette after receiving it; but even if only those one thousand had 
  4849. sent him the minimum license fee, he still would have earned $189,000.
  4850. The police also discovered a diskette that they believed Popp intended to send 
  4851. out to "registered users" who had opted for the cheaper, $189 license. Far from 
  4852. being an antidote, it was another trojan and merely extended the counter from 
  4853. 90 boot-ups to 365 before scrambling the hard disk. In addition, there was 
  4854. evidence that the London mailing was only an initial test run: when Popp's home 
  4855. in Ohio was raided, the FBI found one million blank diskettes. It was believed 
  4856. that Popp was intending to use the proceeds from the AIDS scheme to fund a 
  4857. mass, worldwide mailing, using another trojan. The potential return from one 
  4858. million diskettes is a rather improbable $378 million.
  4859. The police also had suspicions that Popp, far from being mentally unstable, had 
  4860. launched the scheme with cunning and foresight. For example, he had purposely 
  4861. avoided sending any of the diskettes to addresses in the United States, where 
  4862. he lived, possibly believing that it would make him immune to prosecution under 
  4863. American law.
  4864. But the case was never to come to trial. Popp's defense presented evidence that 
  4865. his mental state had deteriorated. Their client, his British lawyers said, had 
  4866. begun putting curlers in his beard and wearing a cardboard box on his head to 
  4867. protect himself from radiation. In November 1991 the prosecution accepted that 
  4868. Popp was mentally unfit to stand trial. To this day, the Computer Crime Unit 
  4869. has never successfully prosecuted a virus writer.3
  4870. For Popp, whatever his motives and his mental state, the AIDS scheme was an 
  4871. expensive affair--all funded from his own pocket. The postage needed to send 
  4872. out the first twenty thousand diskettes had cost nearly $7,700, the envelopes 
  4873. and labels about $11,500, the diskettes and the blue printed instruction 
  4874. leaflets yet
  4875.  
  4876. 152   APPROACHING ZERO
  4877.  
  4878. another $11,500--to say nothing of the cost of registering PC Cyborg 
  4879. Corporation in Panama, or establishing an address in London. To add insult to 
  4880. injury, not one license payment was ever received from anyone, anywhere.
  4881.  
  4882. Popp's scheme was not particularly well thought out. The scam depended on 
  4883. recipients of his diskettes mailing checks halfway around the world in the hope 
  4884. of receiving an antidote to the trojan. But, as John Austen said, "Who in their 
  4885. right mind would send money to a post office box number in Panama City for an 
  4886. antidote that might never arrive?" Or that may not be an antidote anyway.
  4887. It seems unlikely that anyone will ever again attempt a mass blackmail of this 
  4888. type; it's not the sort of crime that lends itself to a high volume, low cost 
  4889. formula. It's far more likely that specific corporations will be singled out 
  4890. for targeted attacks. Individually, they are far more vulnerable to blackmail, 
  4891. particularly if the plotters are aided by an insider with knowledge of any 
  4892. loopholes. An added advantage for the perpetrators is the likely publicity 
  4893. blackout with which the corporate victim would immediately shroud the affair: 
  4894. every major corporation has its regular quota of threats, mostly empty, and a 
  4895. well-defined response strategy.
  4896. But at present, hacking--which gives access to information--has proven to be 
  4897. substantially more lucrative. Present-day hackers traffic in what the 
  4898. authorities call access device codes, the collective name for credit card 
  4899. numbers, telephone authorization codes, and computer passwords. They are 
  4900. defined as any card, code, account number, or "means of account access" that 
  4901. can be used to obtain money, goods, or services. In the United States the codes 
  4902. are traded through a number of telecom devices, principally voice-mail 
  4903. computers; internationally, they are swapped on hacker boards.
  4904. The existence of this international traffic has created what one press report 
  4905. referred to colorfully as "offshore data havens"--pirate boards where hackers 
  4906. from different countries convene to trade Visa numbers for computer passwords, 
  4907. or American Express accounts for telephone codes. The passwords and telephone 
  4908. codes, the common currency of hacking, are traded to enable hackers to maintain 
  4909. their lifeline--the phone--and to break into computers. Credit card numbers are 
  4910. used more conventionally: to fraudulently acquire money, goods, and services.
  4911. The acquisition of stolen numbers by hacking into credit agency computers or by 
  4912. means as mundane as dumpster diving (scavenging rubbish in search of the 
  4913. carbons from credit card receipts) differs from ordinary theft. When a person 
  4914. is mugged, for example, he knows his cards have been stolen and cancels them. 
  4915. But if the numbers were acquired without the victim knowing about it, the cards 
  4916. generally remain "live" until the next bill is sent out, which could be a month 
  4917. away.
  4918. Live cards--ones that haven't been canceled and that still have 60me credit on 
  4919. them--are a valuable commodity in the computer underworld. Most obviously, they 
  4920. can be used to buy goods over the phone, with the purchases delivered to a 
  4921. temporary address or an abandoned house to which the hacker has access.
  4922. The extent of fraud of this sort is difficult to quantify. In April 1989 
  4923. Computerworld magazine estimated that computer-related crime costs American 
  4924. companies as much as $555,464,000 each year, not including lost man-hours and 
  4925. computer downtime. The figure is global, in that it takes in everything: fraud, 
  4926. loss of data, theft of software, theft of telephone services, and so on. Though 
  4927. it's difficult to accept the number as anything more than a rough estimate, its 
  4928. apparent precision has given the figure a spurious legitimacy. The same number 
  4929. frequently appears in most surveys of computer crime in the United States and 
  4930. is even in many government documents. The blunt truth is that no one can be 
  4931. certain what computer fraud of any sort really costs. All anyone knows is that 
  4932. it occurs.
  4933.  
  4934. 154   APPROACHING ZERO
  4935.  
  4936. erably older than the 150 or so adolescent Olivers she gathered into her ring. 
  4937. As a woman, she has the distinction of being one of only two or three female 
  4938. hackers who have ever come to the attention of the authorities.
  4939. In 1989 Doucette lived in an apartment on the north side of Chicago in the sort 
  4940. of neighborhood that had seen better days; the block looked substantial, though 
  4941. it was showing the first signs of neglect. Despite having what the police like 
  4942. to term "no visible means of support," Doucette was able to provide for herself 
  4943. and her two children, pay the rent, and keep up with the bills. Her small 
  4944. apartment was filled with electronic gear: personal computer equipment, modems, 
  4945. automatic dialers, and other telecom peripherals.
  4946. Doucette was a professional computer criminal. She operated a scheme dealing in 
  4947. stolen access codes: credit cards, telephone cards (from AT&T, MCI, Sprint, and 
  4948. ITT) as well as corporate PBX telephone access codes, computer passwords, and 
  4949. codes for voice-mail (VM) computers. She dealt mostly in MasterCard and Visa 
  4950. numbers, though occasionally in American Express too. Her job was to turn 
  4951. around live numbers as rapidly as possible. Using a network of teenage hackers 
  4952. throughout the country, she would receive credit card numbers taken from a 
  4953. variety of sources. She would then check them, either by hacking into any one 
  4954. of a number of credit card validation computers or, more often, by calling a 
  4955. "chat line" telephone number. If the chat line accepted the card as payment, it 
  4956. was live. She then grouped the cards by type, and called the numbers through to 
  4957. a "code line," a hijacked mailbox on a voice-mail computer.
  4958. Because Doucette turned the cards around quickly, checking their validity 
  4959. within hours of receiving their numbers and then, more importantly, getting the 
  4960. good numbers disseminated on a code line within days, they remained live for a 
  4961. longer period. It was a very efficiently run hacker service industry. To 
  4962. supplement her income, she would pass on card numbers to members of her rin~ in 
  4963. other cities, who would use them to buy Western Union money orders payable to 
  4964. one of Doucette's aliases. The cards were also used to pay for an unknown 
  4965. number of airline tickets and for hotel accommodation when Doucette or her 
  4966. accomplices were traveling.
  4967. The key to Doucette's business was communication--hence the emphasis on PBX and 
  4968. voice-mail computer access codes. The PBXs provided the means for 
  4969. communication; the voice-mail computers the location for code lines.
  4970. PBX is a customer-operated, computerized telephone system, providing both 
  4971. internal and external communication. One of its features is the Remote Access 
  4972. Unit (RAU), designed to permit legilimate users to call in from out of the 
  4973. office, often on a 1-800 nunlher. and access a long-distance line after 
  4974. punching in a short co~e Oll the telephone keypad. The long-distance calls made 
  4975. in this way are then charged to the customer company. Less legitimate users--
  4976. hackers, in other words--force access to the RAU by guessing the code. This is 
  4977. usually done by calling the system and trying different sequences of numbers on 
  4978. the keypad until stumbling on a code. The process is time-consuming, but 
  4979. hackers are a patient bunch.
  4980. The losses to a company whose PBX is compromised can be staggering. Some 
  4981. hackers are known to run what are known as "call-sell" operations: sidewalk or 
  4982. street-corner enterprises offering passersby cheap long-distance calls (both 
  4983. national and international) on a cellular or pay phone. The calls, of course, 
  4984. are routed through some company's PBX. In a recent case, a "callsell" operator 
  4985. ran up $1.4 million in charges against one PBX owner over a four-day holiday 
  4986. period. (The rewards to "call-sell" merchants can be equally enormous: at $10 a 
  4987. call some operators working whole banks of pay phones are estimated by U.S. Iaw 
  4988. enforcement agencies to have made as much as $10,000 a day.)
  4989. PBXs may have become the blue boxes for a new generation of phreakers, but 
  4990. voice-mail computers have taken over as hacker bulletin boards. The problem 
  4991. with the boards was that they became too well known: most were re~ularly 
  4992. monitored by law
  4993.  
  4994. 156   APPROACHING ZERO
  4995.  
  4996. enforcement agencies. Among other things, the police recorded the numbers of 
  4997. access device codes trafficked on boards, and as the codes are useful only as 
  4998. long as they are live--usually the time between their first fraudulent use and 
  4999. the victim's first bill--the police monitoring served to invalidate them that 
  5000. much faster. Worse, from the point of view of hackers, the police then took 
  5001. steps to catch the individuals who had posted the codes.
  5002. The solution was to use voice mail. Voice-mail computers operate like highly 
  5003. sophisticated answering machines and are often attached to a company's 
  5004. toll-free 1-800 number. For users, voicemail systems are much more flexible 
  5005. than answering machines: they can receive and store messages from callers, or 
  5006. route them from one box to another box on the system, or even send one single 
  5007. message to a preselected number of boxes. The functions are controlled by the 
  5008. appropriate numerical commands on a telephone keypad. Users can access their 
  5009. boxes and pick up their messages while they're away from the office by calling 
  5010. their 1-800 number, punching in the digits for their box, then pressing the 
  5011. keys for their private password. The system is just a simple computer, 
  5012. accessible by telephone and controllable by the phone keys.
  5013. But for hackers voice mail is made to order. The 1-800 numbers for voice-mail 
  5014. systems are easy enough to find; the tried-and-true methods of dumpster diving, 
  5015. social engineering, and war-dialing will almost always turn up a few usable 
  5016. targets. War-dialing has been simplified in the last decade with the advent of 
  5017. automatic dialers, programs which churn through hundreds of numbers, recording 
  5018. those that are answered by machines or computers. The process is still 
  5019. inelegant, but it works.
  5020. After identifying a suitable 1-800 number, hackers break into the system to 
  5021. take over a box or, better, a series of boxes. Security is often lax on 
  5022. voice-mail computers, with box numbers and passwords ridiculously easy to guess 
  5023. by an experienced hacker. One of the methods has become known as finger 
  5024. hacking: punching away on the telephone keypad trying groups of numbers until a 
  5025. box and the appropriate password are found. Ideally, hackers look for unused 
  5026. boxes. That way they can assign their own passwords and are less likely to be 
  5027. detected. Failing that, though, they will simply annex an assigned box, 
  5028. changing the password to lock out the real user.
  5029. VM boxes are more secure than hacker boards: the police, for a start, can't 
  5030. routinely monitor voice-mail systems as they can boards, while hackers can 
  5031. quickly move to new systems if they suspect the authorities of monitoring one 
  5032. they are using. The messaging technology of voice-mail systems lends itself to 
  5033. passing on lists of codes. The code line is often the greeting message of the 
  5034. hacker-controlled mailbox; in other words, instead of hearing the standard 
  5035. "Hello, Mr. Smith is not in the office. Please leave a message," hackers 
  5036. calling in will hear the current list of stolen code numbers. In this manner, 
  5037. only the hacker leaving the codes need know the box password. The other 
  5038. hackers, those picking up the codes or leaving a message, only need to know the 
  5039. box number.
  5040. It was ultimately a voice-mail computer that led the authorities |~ to 
  5041. Doucette. On February 9, 1989, the president of a real estate | company in 
  5042. Rolling Meadow, Illinois, contacted the U.S. Secret Service office in Chicago. 
  5043. His voice-mail computer, he complained, had been overrun by hackers.
  5044. The harassed real estate man became known as Source 1. On February 1 5th, two 
  5045. Secret Service agents--William "Fred" Moore and Bill Tebbe--drove from Chicago 
  5046. to the realtor's office to interview him. They found a man beset by unwanted 
  5047. intruders.
  5048. The company had installed its voice-mail system in the autumn of 1988. The box 
  5049. numbers and passwords were personally asi signed by the company president. 
  5050. While the 1-800 number to i access the system was published, he insisted that 
  5051. the passwords were known only to himself and to the individual box users.
  5052. In November 1988, during an ordinary review of the traffic on the system, he 
  5053. had been startled to discover a number of unexplained messages. He had no idea 
  5054. what they were about or who they were for; he thought they could have been 
  5055. left in error.
  5056.  
  5057. 158   APPROACHING ZERO
  5058.  
  5059. However, the number of "errors" had grown throughout Novem ber and December. By 
  5060. January 1989 the "errors" had become so frequent that they overwhelmed the 
  5061. system, taking over almost all of the voice-mail computer's memory and wiping 
  5062. out messages for the company's business.
  5063. The Secret Service recorded the messages over a period from late February to 
  5064. March. Listening to the tapes, they realized they were dealing with a code 
  5065. line.
  5066. The law on access devices prohibits the unauthorized possession of fifteen or 
  5067. more of such codes, or the swapping or sale of the codes "with an intent to 
  5068. defraud." (Fraud is defined as a $1,000 loss to the victim or profit to the 
  5069. violator.) On the tapes, the agents could identify 130 devices that were 
  5070. trafficked by the various unknown callers. They also heard the voice of a woman 
  5071. who identified herself alternatively as "Kyrie" or "long-distance information." 
  5072. It seemed as if she was running the code line, so they decided to focus the 
  5073. investigation on her.
  5074. In March security officials from MCI, the long-distance telephone company, told 
  5075. the Secret Service that Canadian Bell believed "Kyrie" to be an alias of Leslie 
  5076. Lynne Doucette, a Canadian citizen who had been hacking for six or seven years. 
  5077. In March 1987 Doucette had been convicted of telecommunications fraud in Canada 
  5078. and sentenced to ninety days' imprisonment with two years' probation. She had 
  5079. been charged with running a code line and trafficking stolen access codes. 
  5080. Subsequently, the Canadians reported, Doucette had left the country with her 
  5081. two children.
  5082. Later that month an MCI operative, Tom Schutz, told Moore that an informant had 
  5083. passed on the word that a well-known hacker named Kyrie had just moved from the 
  5084. West Coast to the Chicago area. The informant, Schutz said, had overheard the 
  5085. information on a hacker "bridge" (a conference call). At the beginning of April 
  5086. an MCI security officer, Sue Walsh, received information from another informant 
  5087. that Kyrie had a Chicago telephone number.
  5088. By mid-month, Moore was able to get court authorization to attach a 
  5089. dialed-number recorder (DNR), to Doucette's phone. A DNR monitors outgoing 
  5090. calls, recording the number accessed and any codes used. From the surveillance, 
  5091. agents were able to detect a large volume of calls to various voice-mail 
  5092. systems and PBX networks.
  5093. The authorities traced the other compromised voice-mail systems to Long Beach, 
  5094. California, and Mobile, Alabama. They discovered that Kyrie was operating code 
  5095. lines on both networks. It's not unusual for hackers to work more than one 
  5096. system; sometimes Hacker A will leave codes for Hacker B on a voicemail 
  5097. computer in, say, Florida, while Hacker B might leave his messages for Hacker A 
  5098. on a system in New York. By rotating through voice-mail computers in different 
  5099. states, hackers ensure that local law enforcement officials who stumble upon 
  5100. their activities see only part of the picture.
  5101. The agents also realized that Kyrie was running a gang. From other sources they 
  5102. heard tapes on which she gave tutorials to neophyte hackers on the techniques 
  5103. of credit card fraud. Over the period of the investigation they identified 152 
  5104. separate contacts from all over the country, all used as sources for stolen 
  5105. codes. Of the gang, the agents noted seven in particular, whom they identified 
  5106. as "major hackers" within the ring: Little Silence in Los Angeles; the 
  5107. ironically named FBI Agent in Michigan; Outsider, also in Michigan; Stingray 
  5108. from Massachusetts; EG in Columbus, Ohio; Navoronne, also from Columbus; and 
  5109. Game Warden in Georgia.4 DNRs were also attached to their telephones.
  5110. The agents assigned to the case described the group, imaginatively, as "a 
  5111. high-tech street gang." By then the Secret Service had turned the enquiry into 
  5112. a nationwide investigation involving the FBI, the Illinois State Police, the 
  5113. Arizona Attorney General's Office, the Chicago Police Department, the Columbus 
  5114. (Ohio) Police Department, the Cobb County (Georgia) Sherifrs Office, the Royal 
  5115. Canadian Mounted Police, and the Ontario Provincial Police. Security agents 
  5116. from MCI, Sprint, AT&T, and nine Bell phone companies provided technical 
  5117. assistance.
  5118.  
  5119. 160   APPROACHING ZERO
  5120.  
  5121. On May 24th the Secret Service asked local authorities in six cities for 
  5122. assistance to mount raids on Doucette's Chicago apart ment and the addresses of 
  5123. the five other major hackers in the ring. Prior to the raids the authorities 
  5124. compiled a list of equipment that was to be seized: telephones and 
  5125. speed-dialing devices; computers and peripherals; diskettes; cassette tapes; 
  5126. videotapes; records and documents; computer or data-processing literature; 
  5127. bills, letters invoices, or any other material relating to occupancy; informa-
  5128. tion pertaining to access device codes; and "degaussing" equipment.5
  5129. The raid on Doucette's Chicago apartment produced a lode of access codes. Moore 
  5130. found a book listing the numbers for 171 AT&T, ITT, and other telephone cards, 
  5131. as well as authorization codes for 39 PBXs. In addition, the agents found 
  5132. numbers for 118 Visa cards, 150 MasterCards, and 2 American Express cards.
  5133. Doucette admitted that she was Kyrie. Later in the Secret Service offices, she 
  5134. confessed to operating code lines, trafficking stolen numbers, and receiving 
  5135. unauthorized Western Union money orders. She was held in custody without bond 
  5136. and indicted on seventeen counts of violating rederal computer, access device, 
  5137. and telecom fraud laws between January 1988 and May 1989.
  5138. Estimates of the costs of Doucette's activities varied. On the day of her 
  5139. arrest, she was accused of causing "$200,000 in losses . . . by corporations 
  5140. and telephone service providers." Later it was announced that "substantially 
  5141. more than $1.6 million in losses were suffered" by credit card companies and 
  5142. telephone carriers.
  5143. Doucette's was a high-profile arrest, the first federal prosecution for hacking 
  5144. voice-mail systems and trafficking in access devices. The prosecution was 
  5145. determined that she would be made an example of; her case, the authorities 
  5146. said, would reflect "a new reality for hackers" in the 1990s--the certainty of 
  5147. "meaningful punishment." If convicted of all charges, Doucette faced eightynine 
  5148. years' imprisonment, a $69,000 fine, and $1.6 million in restitution charges.
  5149. The case was plea-bar~ained. Doucette admitted to one count; the other charges 
  5150. were dismissed. On August 17, 1990, Doucette, then aged thirty-six, was 
  5151. sentenced to twenty-seven months in prison. It was one of the most severe 
  5152. sentences ever given to a computer hacker in the United States.6
  5153.  
  5154. Willie Sutton, a U.S. gangster, was once asked why he robbed banks. "Because 
  5155. that's where the money is," he replied.
  5156. Little has changed; banks still have the money. Only the means of robbing them 
  5157. have become more numerous. Modern banks are dependent on computer technology, 
  5158. creating new opportunities for fraud and high-tech bank robbery.
  5159. Probably the best-known story about modern-day bank fraud involves the 
  5160. computation of "rounded-off" interest payments. A bank employee noticed that 
  5161. the quarterly interest payments on the millions of savings accounts held by the 
  5162. bank were worked out to four decimal points, then rounded up or down. Anything 
  5163. above .0075 of a dollar was rounded up to the next penny and paid to the 
  5164. customer; anything below that was rounded down and kept by the bank. In other 
  5165. words, anything up to three quarters of a cent in earned interest on millions 
  5166. of accounts was going back into the bank's coffers.
  5167. Interest earned by bank customers was calculated and credited by computer. So 
  5168. it would be a simple matter for an employee to write a program amending the 
  5169. process: instead of the roundeddown interest going back to the bank, it could 
  5170. all be amalgamated in one account, to which the employee alone had access. Over 
  5171. the two or three years that such a scam was said to have been operational, an 
  5172. employee was supposed to have grossed millions, even billions, of dollars.
  5173. The story is an urban legend that has been told for years and accepted by many, 
  5174. but there has not been a single documented case. However, it certainly could be 
  5175. true: banks' dependence on computers has made fraud easier to commit and harder 
  5176. to detect. Computers are impersonal, their procedures faster and more anonymous 
  5177. than paper-based transactions. They can move
  5178.  
  5179. 162   APPROACHING ZERO
  5180.  
  5181. money around the world in microseconds, and accounts can effortlessly be 
  5182. created and hidden from a computer keyboard.
  5183. Like any corporate fraud, most bank fraud is committed by insiders, employees 
  5184. with access to codes and procedures who can create a "paper trail" justifying a 
  5185. transaction. In such cases the fraud is not really different from illegal 
  5186. transactions carried out in the quill-pen era: the use of a computer has simply 
  5187. mechanized such fraud and made it more difficult to track.
  5188. The new threat to banks comes from hackers. In addition to the familiar duo of 
  5189. the bank robber and the criminal employee--the one bashing through the front 
  5190. door with a shotgun, the other sitting in the back room quietly cooking the 
  5191. books--banks now face a third security risk: the adolescent hacker with a PC, a 
  5192. modem, and the ability to access the bank's computers from a remote site. 
  5193. Unlike traditional bank robbers, hackers don't come through the front door: 
  5194. they sneak in through the bank's own computer access ports, then roam unseen 
  5195. through the systems, looking for vulnerable areas. Unlike crooked employees, 
  5196. hackers aren't a physical presence: they remain unseen and undetected until 
  5197. it's too late.
  5198. Though banks spend millions protecting their computer systems from intruders, 
  5199. they aren't necessarily that secure. Bank employees, particularly those who 
  5200. work in dealing rooms, are notorious for using the most obvious passwords, 
  5201. generally those that reflect their own ambitions: Porsche and sex are perennial 
  5202. favorites. Sometimes even the most basic security precautions are overlooked. 
  5203. Recently two hackers demonstrated this point for a London newspaper. They 
  5204. targeted the local headquarters of "a leading American bank" one that was so 
  5205. well known for its laxity that its systems had become a training ground for 
  5206. neophyte hackers. The two had first hacked into the bank's computer in March 
  5207. 1988, and in October 1990 the pair did it again, using the same ID and password 
  5208. they had first employed in 1988. The bank hadn't bothered to modify its most 
  5209. basic procedures, and its first line of defense against hackers, for over two 
  5210. and a half years.
  5211.  
  5212. Given such opportunity, it could be assumed that banks are regularlY being 
  5213. looted by hackers. The mechanics appear straightforward enough: operating from 
  5214. home a hacker should be able to break into a bank's central computer quite 
  5215. anonymously, access the sector dealing with cash transfers, then quickly move 
  5216. the moneY to an account that he controls. However, in practice the procedure is 
  5217. more complex. Banks use codes to validate transfers; in addition, transactions 
  5218. must be confirmed electronically by the recipient of the funds. Because of such 
  5219. safeguards, the plundering is probably limited.'
  5220. But the threat from hackers is still real. There may be a hundred hackers in 
  5221. the United States with the necessary skills to break into a bank and steal 
  5222. funds, which is a sizable number of potential bank robbers. And of course it 
  5223. would be the dream hack, the one that justifies the time spent staring at a 
  5224. video terminal while learning the craft.
  5225.  
  5226. The most successful bank robbery ever carried out by hackers mal have occurred 
  5227. two years ago. The target was a branch of Citibank in New York. The identity of 
  5228. the two hackers is unknown, though they are thought to be in their late teens 
  5229. or early twenties.
  5230. The scheme began when the two became aware that certain financial institutions, 
  5231. including Citibank, used their connections on the various X.25 networks--the 
  5232. computer networks operated by commercial carriers such as Telenet or Sprint--to 
  5233. transfer money.8 (The process is known as Electronic Fund Transfer, or EFT.) 
  5234. The two decided that if the funds could be intercepted in mid-transfer and 
  5235. diverted into another account--in this case, a computer file hidden within the 
  5236. system--then they could be redirected and withdrawn before the error was 
  5237. noticed.
  5238. The hackers began the robbery by investigating Telenet. They knew that Citibank 
  5239. had two "address prefixes" of its own--223 and 22~on the network; these were 
  5240. the prefixes for the sevendigit numbers (or "addresses") that denoted Citibank 
  5241. links to the
  5242.  
  5243. 164   APPROACHING ZERO
  5244.  
  5245. system. By churning through sequential numbers they found a series of addresses 
  5246. for Citibank computer terminals, many of which were VAXen, the popular 
  5247. computers manufactured by DEC. One weekend they hacked into eight of the VAXen 
  5248. and found their way to the Citibank DECNET, an internal bank network linking 
  5249. the DEC computers. From there they found gateways to other banks and financial 
  5250. institutions in the New York area.
  5251. They ignored the other banks. What had particularly intrigued them were 
  5252. references in the computer systems to an EFT operation run by Citibank: in 
  5253. various files and throughout the electronic mail system they kept turning up 
  5254. allusions to EFT, clues that they were convinced pointed to a terminal that did 
  5255. nothing but transfer funds. They began sifting through their lists of computer 
  5256. access numbers, looking for one among hundreds that belonged to the EFT 
  5257. computer, and by a laborious process of elimination they whittled the lists 
  5258. down to five machines whose function they couldn't divine: Of those, one seemed 
  5259. particularly interesting. It could be entered by a debug port (a computer 
  5260. access port used for maintenance) that had been left in default mode--in other 
  5261. words, it could be accessed with the standard manufacturer-supplied password, 
  5262. because yet again no one had ever bothered to change it.
  5263. The system they entered contained menus that guided them through the computer. 
  5264. One path took them directly into an administration area used by system 
  5265. operators. After an hour of exploration they found a directory that held a 
  5266. tools package, allowing them to create their own programs. With it, they wrote 
  5267. a procedure to copy all incoming and outgoing transmissions on the terminal 
  5268. into their own file. They named the file ".trans" and placed it in a directory 
  5269. they called "..- -" (dot, dot, space, space), effectively hiding it from view. 
  5270. What they had created was a "capture" file; from the transmissions that were 
  5271. copied, they would be able to divine the functions of the computer terminal.
  5272. The capture file was created late on a Sunday night. At about nine P-M- on the 
  5273. next evening they logged on to the system again, and from the day's 
  5274. transmissions they could tell that the targeted machine was indeed an EFT 
  5275. terminal. They discovered that the computer began transactions by linking 
  5276. itself to a similar com~puter at another bank, waiting for a particular control 
  5277. sequence to be sent, and then transferring a long sequence of numbers and 
  5278. letters. They captured about 170 different transactions on the first day and 
  5279. several hundred more in the following week. At the end of the week they removed 
  5280. the ".trans" file and its directory, killed the capture routine, and went 
  5281. through the system removing any trace that they had ever been there.
  5282. >From the captured transmissions they were able to piece together the meaning of 
  5283. the control sequence and the transfers themselves. They also noticed that after 
  5284. the Citibank computer had sent its transfer, the destination bank would repeat 
  5285. the transaction (by way of confirmation) and in ten seconds would say 
  5286. TRANSACTION COMPLETED, followed by the destination bank ID. The two guessed 
  5287. that the bank IDs were the standard Federal Reserve numbers for banks (every 
  5288. bank in America that deals with the Federal Reserve system has a number 
  5289. assigned to it, as do several European banks). To confirm the hunch, they 
  5290. called up Citibank and asked for its Federal Reserve number. It was the same as 
  5291. the ID being sent by the computer.
  5292. The two hackers then realized that they had collected all of the technical 
  5293. information they needed to raid the bank. They had discovered the codes and the 
  5294. procedures for the control sequence and the transfers; they knew what the bank 
  5295. IDs signified; and from the Federal Reserve itself they got a listing of all 
  5296. the national and international bank ID numbers. Now they had to organize the 
  5297. downstream: a secure process of getting money into their own pockets.
  5298. One of the duo had a friend, an accountant of questionable moral character, who 
  5299. opened a numbered Swiss account under a false name for the two hackers. He had 
  5300. originally laughed at the idea, explaining that an initial $50,000 was required 
  5301. to open a
  5302.  
  5303. 166   APPROACHING ZERO
  5304.  
  5305. numbered account. But when he was told to get the forms so that the money could 
  5306. be wired to Switzerland, he began to take the scheme seriously. A few days 
  5307. later the accountant delivered the paperwork, the account number, and several 
  5308. transaction slips. He also raised his usual $1,000 fee to $6,500.
  5309. The two hackers flew to Oklahoma City to visit the hall of records and get new 
  5310. birth certificates. With these they obtained new Oklahoma IDs and Social 
  5311. Security numbers. Then, using the false IDs, they opened accounts at six 
  5312. different banks in Houston and Dallas, with $1,000 cash deposited in each.
  5313. The next day, armed with one Swiss and six American accounts, they began the 
  5314. attack. They rigged the Citicorp computer controlling the EFT transfers to 
  5315. direct all of its data flow to an unused Telenet terminal they had previously 
  5316. discovered. They took turns sitting on the terminal, collecting the 
  5317. transmissions, and returning the correct acknowledgments with the Federal Re-
  5318. serve IDs. The transmissions each represented a cash transfer: essentially, the 
  5319. money was being hijacked. But by sending the required acknowledgments the 
  5320. hackers were giving Citibank "confirmation" that the transactions had reached 
  5321. the destination banks. By noon the two had $184,300 in their limbo account.
  5322. The two then disabled the "data forwarding" function on the Citibank computer, 
  5323. taking control of the EFT machine themselves so that they could redistribute 
  5324. the captured funds. By altering the transmissions, they transferred the money 
  5325. to the Swiss account. To the Swiss, it looked like a normal Citibank transmis-
  5326. sion; after all, it had come through the Citibank's own EFT computer.
  5327. Once the two hackers had received the standard confirmation from the Swiss 
  5328. bank, they immediately filled out six withdrawal forms and faxed them to its 
  5329. New York branch, along with instructions detailing where the funds should be 
  5330. sent. They told the Swiss bank to send $7,333 to each of the six U.S. accounts. 
  5331. (The amount was chosen because it was below the sum requiring notification of 
  5332. the authorities.) They followed the same procedure for three days, leaving the 
  5333. Swiss account with a little over $52,000 remaining on deposit.
  5334. Over the next week they withdrew $22,000 from each of the Dallas and Houston 
  5335. banks in amounts of $5,000 per day, leaving just under $1,000 in each account. 
  5336. At the end of the week they had each taken home $66,000 in cash.
  5337.  
  5338. You can believe this story or not as you wish. Certainly Citibank doesn't 
  5339. believe a word of it; it has consistently denied that anything resembling the 
  5340. events described above have ever happened, or that it has lost money in an EFT 
  5341. transfer due to hacking. The only reason anyone knows about the incident is 
  5342. that the two hackers who did it--or say they did--posted the details on a 
  5343. pirate board called Black ICE. The board was used by the Legion of Doom, at one 
  5344. time the most proficient and experienced hacker gang in the United States, and 
  5345. the two hackers-cum-robbers are thought to be LoD members--or at least to 
  5346. consider themselves LoD members.
  5347. Hackers are generally boastful. They gain credibility by exaggerating their 
  5348. abilities and glamorizing their exploits. It's the issue of identity: just as 
  5349. meek little Harvey Merkelstein from Brooklyn becomes the fearsome Killer Hacker 
  5350. when he gets loose on a keyboard, he also gains points with his peers by 
  5351. topping everyone else's last hack, and robbing a bank would be considered a 
  5352. pretty good hack.
  5353. The report from the two hackers could have been a fantasy, a means of 
  5354. impressing other LoD members. But, if they had managed to pull the robbery off, 
  5355. they would still have wanted to boast about it. And the perfect crime is the 
  5356. one that even the victim doesn't realize has happened. In the report posted on 
  5357. Black ICE, one of the two "bank robbers" wrote,
  5358.  
  5359. IT WILL BE INTERESTING TO SEE HOW THE CITICORP [CITI-
  5360. BANK'S PARENT] INTERNAL FRAUD AUDITORS AND THE
  5361. TREASURY DEPARTMENT SORT THIS OUT. THERE ARE NO
  5362.  
  5363. 168   APPROACHING ZERO
  5364.  
  5365. TRACES OF THE DIVERSION, IT JUST SEEMS TO HAVE HAPPENED. CITIBANK HAS PRINTED 
  5366. PROOF THAT THE FUNDS WERE SENT TO THE CORRECT BANKS, AND THE CORRECT BANKS 
  5367. ACKNOWLEDGMENT ON THE SAME PRINTOUT. THE CORRECT DESTINATION BANKS, HOWEVER, 
  5368. HAVE NO RECORD OF THE TRANSACTION. THERE IS RECORD OF CITIBANK SENDING FUNDS TO 
  5369. OUR SWISS ACCOUNT, BUT ONLY THE SWISS HAVE THOSE RECORDS. SINCE WE WERE 
  5370. CONTROLLING THE HOST [THE EFT COMPUTER] WHEN THE TRANSACTIONS WERE SENT, THERE 
  5371. WERE NO PRINTOUTS ON THE SENDING SIDE. SINCE WE WERE NOT ACTUALLY AT A TERMINAL 
  5372. CONNECTED TO ONE OF THEIR LINE PRINTERS, NO ONE SHOULD FIGURE OUT TO START 
  5373. CONTACTING SWISS BANKS, AND SINCE CITIBANK DOES THIS SORT OF THING DAILY WITH 
  5374. LARGE EUROPEAN BANKS, THEY WILL BE ALL TWISTED AND CONFUSED BY THE TIME THEY 
  5375. FIND OURS. SHOULD THEY EVEN GET TO OUR BANK, THEY WILL THEN HAVE TO START THE 
  5376. LONG AND TEDIOUS PROCESS OF EXTRACTING INFORMATION FROM THE SWISS. THEN IF THEY 
  5377. GET THE SWISS TO COOPERATE, THEY WILL HAVE A DEAD END WITH THE ACCOUNT, SINCE 
  5378. IT WAS SET UP UNDER THE GUISE OF A NONENTITY. THE ACCOUNTS IN DALLAS AND 
  5379. HOUSTON WERE ALSO IN FAKE NAMES WITH FAKE SOCIAL SECURITY NUMBERS; WE EVEN 
  5380. CHANGED OUR APPEARANCES AND HANDWRITING STYLES AT EACH BANK.
  5381. I'M GLAD l'M NOT THE ONE WHO WILL HAVE THE JOB OF TRACKING ME DOWN, OR EVEN 
  5382. TRYING TO MUSTER UP PROOF OF WHAT HAPPENED. NOW WE WON'T HAVE TO WORRY ABOUT 
  5383. DISPOSABLE INCOME FOR A WHILE. I CAN FINISH COLLEGE WITHOUT WORKING AND STILL 
  5384. LIVE IN RELATIVE LUXURY. IT'S KIND OF WEIRD HAVING OVER SIX HUNDRED $100 BILLS 
  5385. IN THE DRAWER, THOUGH. TOO BAD WE CAN'T EARN ANY INTEREST ON IT!
  5386.  
  5387. Needless to say, the anonymous authors of this report have never been traced.
  5388. It wasnt until later that anyone in the LoD realized that Black ICF had been 
  5389. compromised. The board had been regularly monitorcd by the authorities, 
  5390. particularly the U.S. Secret Service, as part of a continuing investigation of 
  5391. the LoD, an investigation that was just about to blow open.
  5392. The authorities tended to take reports of hacker exploits seriously. The 
  5393. various federal agencies, police forces, and prosecutors who had dealt with the 
  5394. computer underworld knew that computer security had been undermined by hacking. 
  5395. Everything was at risk: hackers had entered the military computer networks; 
  5396. they had hacked NASA and the Pentagon; they had compromised credit agencies and 
  5397. defrauded credit card companies; they had broken into bank systems; and they 
  5398. had made the telecom system a playground. But it wasn't just fraud that 
  5399. concerned the authorities. It was now also apparent that some hackers were 
  5400. selling their services to the KGB.
  5401.  
  5402. Chapter 7   THE ILLUMINATI
  5403. CONSPIRACY
  5404.  
  5405. Karl Koch was last seen alive on May 23, 1989. That morning he had turned up to 
  5406. work as usual at the Hannover office of Germany's ruling Christian Democratic 
  5407. party. Just before twelve o'clock he drove off alone to deliver a package 
  5408. across town, but he never arrived. In the late afternoon his employers notified 
  5409. the police of his disappearance.
  5410. Nine days later the police went to a woods on the outskirts of the small 
  5411. village of Ohof, just outside Hannover, on a routine enquiry. They were 
  5412. investigating a report of an abandoned car, its roof, hood, and windscreen 
  5413. thick with dust. In the undergrowth near the car, the police stumbled on a 
  5414. charred corpse Iying next to an empty gasoline can. The vegetation around the 
  5415. body was scorched and burned. The police noticed that the corpse was barefoot--
  5416. but no shoes were found in the car or in the surrounding area.
  5417. The investigators were perplexed. There had been no rain for five weeks, and 
  5418. the undergrowth was as dry as matchwood. But the scorched patch around the body 
  5419. was contained, as if the fire that consumed the victim had been carefully 
  5420. controlled.
  5421. The body was later identified as that of the twenty-four-yearold Karl Koch. The 
  5422. police assumed he had committed suicide. But still there were questions: 
  5423. principally, if Koch had killed himself, how had he been able to control the 
  5424. fire? Why had it not spread outside the confined perimeter?
  5425.  
  5426. Then there were the shoes: Koch had obviously been wearing shoes when he left 
  5427. his office. If he had taken them off, what had he done with them? It seemed as 
  5428. if someone had taken them.
  5429. But there were no clues to a killer, and the death was deemed to ke suicide.
  5430.  
  5431. Four years previously Karl Koch had been the first hacker in Germany recruited 
  5432. by agents working for the KGB. At the time he was living in Hannover, a dropout 
  5433. from society and school who had recently squandered the small inheritance he 
  5434. had receivcd following the death of his parents. A small-time drug habit helped 
  5435. him through his bereavement, and beyond, but his life was going nowhere.
  5436. Apart from drugs, Koch's only interest was hacking. His handle was Hagbard, an 
  5437. alias taken from the Illuminati trilogy by Robert Shea and Robert Anton Wilson. 
  5438. According to the books, the Illuminati is a secret cult that has been in 
  5439. existence since the beginning of time and has orchestrated every major crime, 
  5440. misfortune. and calamity. Only one man had ever emerged who could fight the 
  5441. cult: the hero, Hagbard Celine. Koch was drawn by the conspiracy theories 
  5442. nurtured in the books; he believed there were parallels in real life.
  5443. That year Koch met an older man named Peter Kahl. Kahl was then in his 
  5444. mid-thirties, a small-time fixer who was looking for a big break. He worked 
  5445. nights as a croupier in a Hannover casino and during the day was occupied with 
  5446. putting together his latest scheme.
  5447. Kahl's idea was simple: he planned to recruit a gang of hackers who could break 
  5448. into West European and American computer systems, particularly those on 
  5449. military or defense-industry sites. Then he would sell the data and information 
  5450. they had gathered to the KGB.
  5451. Kahl first encountered Koch at a hacker's meeting in Hannover. The young man 
  5452. seemed an ideal recruit: malleable, drifting, amoral. Later, when Kahl 
  5453. explained his scheme to Koch, the
  5454.  
  5455. 172   APPROACHING ZERO
  5456.  
  5457. hacker appeared receptive. Two weeks later Koch agreed to become a member of 
  5458. the Soviet hacker gang.
  5459.  
  5460. In 1985 the computer underworld was a growing force in Germany. Hacking had 
  5461. become prevalent at the beginning of the decade, as low-cost personal computers 
  5462. became increasingly available. It had grown in popularity with the release of 
  5463. War Games--the 1983 film in which Matthew Broderick nearly unleashes the next 
  5464. world war by hacking into NORAD which proved peculiarly influential in Germany. 
  5465. By the mid-1980s the Germans were second only to the Americans in the number of 
  5466. hackers and their audacity. The national computer networks had all been 
  5467. compromised; German hackers would later turn up on systems all over the world.
  5468. The growth of the computer underworld was nurtured by sustained media coverage 
  5469. and the quasi-institutionalization of hacking. Nearly everything in Germany is 
  5470. organized, even anarchy. So, in a parody of Teutonic orderliness, hackers 
  5471. assembled into clubs: there was the BHP (the Bayrische Hackerpost) in Munich, 
  5472. Foebud-Bi in Bielefeld, Suecrates-S in Stuttgart, and HICop-CE (the 
  5473. Headquarters of the Independent Computer-Freaks) in Celle. Of course the most 
  5474. famous and best-organized of all was the Chaos Computer Club in Hamburg. Since 
  5475. its inception in 1981, it had spawned affiliates in other towns and cities, 
  5476. even a branch in France, and in 1984 hosted the first of its annual confer-
  5477. ences, an event that served to keep the Chaos name in the press. In between the 
  5478. annual congresses, Chaos also held smaller hacker meets at the various computer 
  5479. conventions held around Germany. Whatever the event, the venue for the hacker 
  5480. meet was always next to the stand occupied by the Bundespost, the German Post 
  5481. Office, and the time was always four P.M. on the first Tuesday of the 
  5482. exhibition.
  5483. Chaos was never a huge organization--even now it only has about 150 registered 
  5484. members--but it is very accomplished at self-promotion and zealous in 
  5485. disseminating information on hacking. It publishes a bimonthly magazine, Die 
  5486. Datenschleuder (literally, "the Distribution of Data by Centrifuge") with 
  5487. sixteen to twenty pages an issue. It also promotes Die Hackerbibel ("The Hacker 
  5488. Bible"), a two-part set of reference books detailing hacker techniques.
  5489. Chaos first came to the notice of the general public in 1984, ~hen it hacked 
  5490. into the German computer information system, ,tx (Bildschirmtext).' Like all 
  5491. telephone and data services in Jermany, the system is run by the Bundespost, an 
  5492. unloved, lureaucratic institution that is obsessive in its attempts to control 
  5493. Jl national telecommunications links. The company added to its ~popularity with 
  5494. hackers when it began licensing telephone anwering machines and regulating the 
  5495. use of modems.
  5496. At first, Chaos was just another "information provider" on ~tx. Subscribers to 
  5497. the service could dial up and read pages of nformation supplied by Chaos on 
  5498. their home computers. Users vere charged at a premium rate for the calls, with 
  5499. proceeds shared etween the Bundespost and Chaos. This seemed a good recipe or 
  5500. making money--until one of the computer wizards at Chaos liscovered that 
  5501. security on the system was hopelessly weak. He
  5502. lized that if a hacker broke into Btx, he could get hold of the laos ID and 
  5503. password (used by the club to access and update ule information on its pages), 
  5504. then dial up other services and ~ddle Chaos with the cost. With a minimum of 10 
  5505. marks per call, bout $6.80, the amount involved could soon become astronomi-
  5506.  
  5507. Chaos's founder, Wau Holland, and a younger member of the club, Steffen 
  5508. Wernery, then aged twenty-two, decided to go public with the discovery. The two 
  5509. contacted Hans Gliss, the managing editor of the computer security journal 
  5510. Datenschutz-Berater ~"Data Security Adviser"). Gliss invited Holland and 
  5511. Steffen to attend an upcoming conference on data security and present their 
  5512. information. But at the meeting Bundespost representatives disputed the club's 
  5513. claims, unwisely stating that its Btx security was impenetrable. It was the cue 
  5514. for Chaos to demonstrate otherwise.
  5515.  
  5516. 174   APPROACHING ZERO
  5517.  
  5518. The Chaos team hacked into the Btx system and into the account of their local 
  5519. savings bank, the Hamburger Sparkasse. They then introduced a computer program 
  5520. they had written, causing the bank to call up the Chaos Btx pages repeatedly 
  5521. over a ten-hour period. The program was simple: it merely called the Chaos Btx 
  5522. number, waited for an answer and then hung up. Over and over again. After ten 
  5523. hours, the bill for the bank came to almost $92,000. But although the bill was 
  5524. never presented, the ensuing publicity carefully orchestrated by Chaos through 
  5525. the German press agency--forced the Bundespost to improve its computer 
  5526. security, and Holland and Steffen became national heroes.
  5527. The publicity increased Chaos's notoriety; its first annual congress was 
  5528. organized as a result of the coverage engendered by the Btx hack. Chaos became 
  5529. a byword for high-tech mischief, and its congresses became an important 
  5530. breeding ground for the German computer underworld. These congresses were 
  5531. always held during the week after Christmas at the Eidelstedter Burgerhaus on 
  5532. Hamburg's Elbgaustrasse. The events lasted for three days, and press and 
  5533. visitors were welcome, provided they paid the entrance fee.
  5534. In 1985 one of the paying visitors was Karl Koch. Steffen remembers seeing him 
  5535. there and being introduced briefly. He is also certain that they also met on 
  5536. one other occasion, at a hacker conference at an exhibition in Munich. Koch was 
  5537. an unmistakable figure: tall, emaciated, and invariably spaced out.
  5538. For the next three years their lives would crisscross in a complex dance. If 
  5539. Koch had seen the pattern, he would have understood. It was the Illuminati, 
  5540. faceless, unknown, all-powerful, conspiring to take cs)ntrol of Steffen's life.
  5541.  
  5542. Koch's purpose in visiting the 1985 Chaos congress was to seek out certain 
  5543. information on computer systems and networks. Despite his years of practice, he 
  5544. himself was a second-rate hacker. He had come to realize that he was not a born 
  5545. computer wizard; he needed assistance. He was coming under increasing pressure 
  5546. from Kahl to find and copy classified material from computers in the West, and 
  5547. his money was running out just as his dependency on drugs was increasing: from 
  5548. the relatively harmless hashish favored by many hackers, he had graduated to 
  5549. LSD and cocaine.
  5550. At first the Soviets had seemed incredibly naive: Koch was able to pass Kahl 
  5551. public-domain software, programs he had simply downloaded for free from 
  5552. electronic bulletin boards. The KGB had accepted the software, and Koch had 
  5553. received payment. It seemed very simple, and he assumed he wasn't doing 
  5554. anything illegal: after all, public-domain software is freely available to 
  5555. anyone who wants it.
  5556. But then the Soviets became more demanding. The KGB had produced lists of 
  5557. programs it wanted to obtain and sites it wanted cracked. They also wanted 
  5558. dial-ups, user IDs, passwords, and instructions on how to gain system-operator 
  5559. privileges in computer systems. In short, the KGB wanted to learn how to become 
  5560. hackers.
  5561. The Soviet secret service's list of sites included the Pentagon, NORAD, the 
  5562. research laboratories at Lawrence Livermore and Los Alamos, Genrad in Dallas, 
  5563. and Fermilab in Illinois, as well as MIT, Union Carbide, and NASA's Jet 
  5564. Propulsion Laboratory. It was a shopping list of top-secret defense 
  5565. contractors and installations. The list continued with names of companies in 
  5566. the U.K. and Japan. The KGB stipulated that it was interested in micro-
  5567. electronics projects for military and industrial purposes--specifically in 
  5568. programs for designing megachips, the electronic brains that were responsible 
  5569. for the military strength of the Western allies. Two French companies in 
  5570. particular attracted the KGB's attention: Philips-France and SGS-Thomson, both 
  5571. known to be involved in megachip research.
  5572. Koch knew that on the sites picked by the KGB he would be confronted with VAX 
  5573. computers, which were made by DEC, but he had no experience with VMS, the 
  5574. proprietary operating system used by VAXen. It was VAX expertise he was hunting 
  5575. for at the Chaos congress: someone to make up for the skills he lacked.
  5576.  
  5577. 176   APPROACHING ZERO
  5578.  
  5579. It was lucky, then, that he met a seventeen-year-old hacker from West Berlin 
  5580. named Hans Hubner. Hubner, a tall, slender young man with the paleness that 
  5581. comes from staring at a computer screen too long, had been fascinated by 
  5582. computers since he was a child. He was also addicted to an arcade game that 
  5583. involved a little penguinlike character called Pengo. He liked it so much that 
  5584. he adopted Pengo as his handle.
  5585. When he met Koch, Pengo was unemployed and desperately needed money. He also 
  5586. shared Koch's liking for drugs, but more important, he had experience with VMS. 
  5587. Since 1985 he had been playing on Tymnet, an international computer network run 
  5588. by the American defense contractor McDonnell Douglas, and had learned to use 
  5589. the VAX default passwords--the standard account names that are included with 
  5590. the machines when they're shipped out from the manufacturer. Pengo was also one 
  5591. of the first German hackers to break into CERN, the European Nuclear Research 
  5592. Center in Geneva, Switzerland, and was a caller to the Altos bulletin board in 
  5593. Munich--where, coincidentally, he had met Fry Guy, the Indiana hacker.
  5594. Koch befriended the young Berliner, invited him to Hannover, and introduced him 
  5595. to Peter Kahl. Before long Pengo had become the second member of the gang, 
  5596. operating from what was then West Berlin, while Koch continued his activities 
  5597. in Hannover. Kahl later involved a contact in West Berlin, Dirk Brescinsky, 
  5598. whose job it became to run Pengo.
  5599. Koch and Pengo had some early successes hacking into VAX machines. They 
  5600. discovered that DEC's Singapore computer center was exceptionally lax about 
  5601. security. From there they were able to copy a VMS program called Securepack, 
  5602. which allowed system managers to alter user status.
  5603. It was a useful piece of software for the KGB. But it wasn't military data. To 
  5604. get into defense sites, Pengo and Koch knew they needed to find a more certain 
  5605. way into VAXen.
  5606. They didn't have long to wait: within six months security on VAX systems 
  5607. worldwide would be blown wide open.
  5608.  
  5609. Steffen Wernery became entangled in the conspiracy because of his peripheral 
  5610. involvement in compromising VAX security. In the autumn of 1986 Hans Gliss, the 
  5611. editor of Datenschutz-Berater who had been so helpful to Chaos over the Btx 
  5612. affair, contacted Steffen. Gliss needed help and told the young hacker the 
  5613. following story:
  5614. Gliss had been working as a consultant for SCICON, one of the largest computer 
  5615. software companies in Germany. SCICON had been awarded a lucrative contract by 
  5616. the government for work that was "very important, high security, requiring 
  5617. maximum reliability." It involved three networked VAX computers in three 
  5618. locations, with the head office in Hamburg.
  5619. During the final phase of testing SCICON was contacted by a computer manager in 
  5620. northern Germany and asked to explain the messages--short bursts of characters 
  5621. and digits in no discernable order--that had been seen on his computers. From 
  5622. the computerized routing information it was clear that the messages were 
  5623. emanating from SCICON in Hamburg, but they made no sense to him or anyone at 
  5624. his institute, or to anyone at SCICON.
  5625. The SCICON researchers checked through their security logs--computer files that 
  5626. record all the comings and goings of users on the system--and quickly realized 
  5627. that the dated and timed messages had all been originated "out-of-hours," at 
  5628. times when no authorized users would be active. Further investigation showed 
  5629. that some new user IDs and passwords had been added to their system that no one 
  5630. could account for. The implications, Gliss said, were all too obvious: hackers 
  5631. had penetrated SCICON security and were using their computers as a launching 
  5632. pad to other systems.
  5633. What Gliss now needed to know was if Steffen had any idea who might be 
  5634. involved. If SCICON couldn't guarantee the security of the system, the entire 
  5635. contract with the German government would be at risk. Gliss needed to find out 
  5636. who the hackers were, how they got on, and how to stop them. Contacting Steffen
  5637.  
  5638. 178   APPROACHING ZERO
  5639.  
  5640. was a long shot, but he was a leading member of Chaos and knew most of the 
  5641. hackers in Germany. Perhaps he could make some calls.
  5642. Steffen thought about it: He reasoned that because the hackers were breaking 
  5643. into the SCICON site in Hamburg, they were probably based in the city. It made 
  5644. sense to call a nearby computer; that way the phone bills were cheaper.
  5645. Two days later he called Gliss and said that he had identified the hackers--two 
  5646. Hamburg students. They had agreed to meet Gliss and help--provided that he 
  5647. promise not to prosecute, so Gliss gave his word.
  5648. Later that week he met the two students, code-named Bach and Handel,2 in 
  5649. Hamburg. Their story was worrying: the two students had exploited a 
  5650. devastatingly simple flaw in the VMS operating system used on VAX. The 
  5651. machines, like most computer systems, required users to log in their ID and 
  5652. then type their password to gain access. If the ID or the password was wrong, 
  5653. the VMS system had been designed to show an "error" message and bar entry. But 
  5654. the two hackers told Gliss that if they simply ignored all the "error" 
  5655. messages, they could walk straight into the system--provided they continued 
  5656. with the log-on as though everything was in order. When confronted with the 
  5657. "error" message after keying in a fake ID, they would press Enter, which would 
  5658. take them to the password prompt. They would then type in a phony password, 
  5659. bringing up a second, equally ineffectual "error" message. By ignoring it and 
  5660. pressing Enter again, they were permitted access to the system. It was 
  5661. breathtakingly easy, and left the VAX open to any hacker, no matter how 
  5662. untalented.
  5663. For SCICON staff the situation was disastrous. To deliver their contract on 
  5664. time, they would need to find the flaw in the operating system and fix it. At 
  5665. first they turned to DEC for help, but with time running out, SCICON's 
  5666. programmers began looking for a solution themselves, tearing apart the VAX 
  5667. operating system line by line. They were looking for a bug in the program that 
  5668. would prevent it from operating correctly,3 or an omission in the commands that 
  5669. would allow hackers to simply ignore the "error" message.
  5670. To the SCICON team's surprise, they didn't find one. What they discovered 
  5671. instead was a piece of program code that appeared to have been deliberately 
  5672. added to the operating system to provide the secret entrance. To the SCICON 
  5673. researchers it looked like a deliberate "back door."
  5674.  
  5675. Back doors are often left in computer programs, usually to facilitate testing. 
  5676. Generally, they allow writers of things like computer games to jump quickly 
  5677. through the program without having to play the game. For example, in the 
  5678. mid-1980s a game called - Manic Miner involved maneuvering a miner level by 
  5679. level from the depths of his mine up to the surface, the game becoming 
  5680. progressively harder at each level. The programmer whose job it was to test the 
  5681. game needed a shortcut between levels, so he introduced back doors that would 
  5682. take him directly to any one of his choosing. Inevitably, some players stumbled 
  5683. onto the hidden routes, which--ironically--increased the game's popularity.
  5684. Often back doors, or "cheat modes," are deliberately built into games, 
  5685. encouraging the player to try to break the rules. Some computer magazines give 
  5686. tips on how to find the cheat modes; some games, such as the popular Prince of 
  5687. Persia, are said to be impossible to win without using them. Back doors might 
  5688. also be introduced for more mercenary reasons: legend has it that programmers 
  5689. include back doors on arcade games they create, and then supplement their 
  5690. incomes by playing the games at venues such as nightclubs and casinos, which 
  5691. offer prizes.
  5692. Some arcade back doors are well known. Occasionally, players stumble across 
  5693. them by making some noninstinctive move: for example, on certain computer 
  5694. gaming machines the instinct is to "hold" two lemons (if three lemons wins a 
  5695. prize) and then spin for the third lemon. But this strategy almost never wins. 
  5696. However, if the player doesn't hold the two lemons and simply respins, the 
  5697. three lemons will automatically come up. On another arcade
  5698.  
  5699. i80   APPROACHING ZERO
  5700.  
  5701. game, one which offers a sizable jackpot, it is said that the player brave 
  5702. enough to refuse it and start the machine again will be rewarded by winning two 
  5703. jackpots.
  5704. On a more sophisticated level, back doors are also provided on operating 
  5705. systems for emergencies. Access to these back doors is reserved for the 
  5706. computer manufacturer; procedures for gaining entry to the system from the 
  5707. emergency back doors are highly confidential, highly complex, and not the sort 
  5708. that could be stumbled over by accident.
  5709. The back door on the VAXen, though, was out in the open. It wasn't simply for 
  5710. emergencies; its security was far too trivial.
  5711. The VAX operating system, VMS, had been subjected to stringent tests and was 
  5712. supposed to comply with the exacting "orange book" security standards 
  5713. established by the U.S. Department of Defense.4 Under the orange-book testing 
  5714. program, technically qualified intruders attempt to break through the security 
  5715. features of a computer; the tests can take up to six months, depending on the 
  5716. level of security required. It strained belief that VMS could have gone through 
  5717. such testing without the back door being discovered.5
  5718. Responding to complaints from its users, DEC issued a "mandatory patch," a 
  5719. small program designed specifically to close the back door, in May 1987. But 
  5720. despite the "mandatory" order, many users didn't bother to install it, and for 
  5721. a short time, VAX computers across the world provided hackers with an open 
  5722. house if they knew about the security gap.
  5723. Back doors are, of course, deliberate. They aren't simple bugs in the program 
  5724. or errors in the system: they are written by a programmer for a specific 
  5725. purpose. In the case of the VAX back door, the who and why remains mysterious, 
  5726. though it is clear that whoever created it had to have access to the VMS source 
  5727. code, its basic operating instructions. One rather farfetched, though not 
  5728. impossible, idea is that hackers broke into DEC and amended VMS to make it more 
  5729. hospitable. Or perhaps a programmer put the commands in without the knowledge 
  5730. of the company so that he could access VAX machines throughout the world 
  5731. without IDs or passwords. Another more intriguing theory is that the back door 
  5732. was built by the National Security Agency for its own use, though this 
  5733. presupposes that the NSA is in the business of spying on computer users.
  5734. Yet some people do suppose precisely that. In their view it is a myth that the 
  5735. NSA is interested in protecting computer security. Instead, it may be actively 
  5736. engaged in penetrating computers or more bluntly, hacking--all over the world 
  5737. by exploiting back doors that only the agency knows about.
  5738. It is likely, though, that had the NSA been involved in the VAX ~cheme, it 
  5739. would have chosen a more devious means of access. Whoever put the back door in, 
  5740. and for whatever purpose, it was probably not intended for Gerrnan hackers. But 
  5741. by 1986, when Koch and Pengo were trawling for information about VAX, the 
  5742. secret of the back door had traveled across the Atlantic and had become known 
  5743. by a small group of hackers in Germany. Bach and Handel, the two students who 
  5744. broke into the SCICON company's VAX, are generally thought to have been among 
  5745. the first to exploit the trick. It was later discovered that their mentor was a 
  5746. student at Karlsruhe University named Steffen Weihruch.6
  5747.  
  5748. That same year, Karl Koch made contact with Weihruch as well. He had managed to 
  5749. track down the VAX wizard to Karlsruhe and had prevailed on him to tell him his 
  5750. technique. It wasn't di~lcult: Weihruch was known to be obliging and was rather 
  5751. pleased that his discovery was useful.
  5752. Weihruch had also perfected a "tool" to make hacking VAXen even easier. The 
  5753. problem with the back door was that it didn't entirely bypass all security 
  5754. checks: a would-be hacker still had to contend with the security log, which 
  5755. collated the IDs of all users as they entered the system. It was this log--
  5756. which was kept on a computer file and could be examined by the system operator-
  5757. -that had alerted SCICON to Bach and Handel. A hacker coming in the back door 
  5758. would be conspicuous because the ID and pass-
  5759.  
  5760. 182   APPROACHING ZERO
  5761.  
  5762. word used--the ones entered in the log--could be any combina tion of random 
  5763. characters; they wouldn't necessarily be a real ID and password, and their 
  5764. inclusion in the log was a clear sign of an intrusion.
  5765. The solution was to capture the identity of legitimate users, especially ones 
  5766. with high privileges. Then hackers could roam through the system secretly, 
  5767. masquerading as authorized users.
  5768. To this end Weihruch had developed a special tool to capture IDs and passwords 
  5769. as they were entered. This tool--in reality, a program--replaced the real entry 
  5770. screen with a phony, a complete replica that was indistinguishable to a user. 
  5771. On seeing the screen, the unsuspecting user would enter his ID in the normal 
  5772. way, followed by his password. The program captured that information, saving it 
  5773. on a secret file. Then, because it wasn't able to allow entry, the phony screen 
  5774. displayed the message INVALID--PLEASE REENTER. The user would think he had 
  5775. simply miskeyed his password. For his next attempt, the user would be presented 
  5776. with the proper screen; if all was in order, he would be able to gain access.
  5777. The hacker could then pick up the secret file, containing all the IDs and 
  5778. passwords that it had collected, on his next visit. It was like using traps to 
  5779. catch rabbits, except that the rabbit felt no pain. The program had automated 
  5780. hacking, and with legitimate IDs and the back-door entry system, hacking became 
  5781. simply a matter of finding VAX computers, going in through the back door, 
  5782. leaving the trap program to function until it had captured some legitimate 
  5783. identities, then taking the real IDs and passwords from the file.
  5784. With the back door and the trap program, Pengo and Koch were able to supply the 
  5785. Soviets with better material. Koch passed Kahl computer log-ins and passwords 
  5786. to military systems. In return, Kahl passed back money.
  5787. But despite the success with VMS, the KGB was upping the ante again. The 
  5788. Soviets wanted Koch and Pengo to hack into computers that used the UNIX 
  5789. operating system. UNIX was becoming increasingly popular because it could be 
  5790. used on a wide range of computers; many VAX users preferred UNIX to DEC's VMS. 
  5791. much to the computer giant's chagrin.
  5792. However, neither Koch nor Pengo knew anything about UNIX; they needed to 
  5793. recruit yet another hacker to their team. Once again, Kahl and Koch made the 
  5794. rounds of various hacker meets. and soon found Marcus Hess, who at the time was 
  5795. working for a specialist UNIX systems company in Hannover. He was an ideal 
  5796. choice: local, experienced, and with an addiction almost as potent as drugs--he 
  5797. loved fast sports cars.
  5798. Now they were three. Hess soon became invaluable; shortly after becoming a 
  5799. member, he was able to download a copy of the UNIX source code. Kahl took it to 
  5800. the Soviets, who seemed irnpressed; they paid Kahl DM25,000, about $16,000, the 
  5801. most he had ever received from them.
  5802. Hess soon discovered that many American computer users were relaxed about 
  5803. security. Indeed, if their computers contained nothing secret or classified, 
  5804. some U.S. sites actually tolerated an occasional visiting hacker; sometimes 
  5805. system operators would even have time for a chat. In America, the nucleus of 
  5806. the mythical Worldnet, the concept of the "Global Village," where everybody 
  5807. would be friendly neighbors, courtesy of the computer networks, was born. It 
  5808. was easy to forget that computers, which themselves don't contain classified 
  5809. information, can provide entry points to a network with more interesting 
  5810. machines--and that was what Hess was looking for.
  5811. He soon found a particularly hospitable computer in California, which contained 
  5812. no classified material but did provide a convenient launching pad to other 
  5813. systems. For the cost of a domestic phone call, Hess could hack into the 
  5814. University of Bremen, where computer security was slack, hop across the 
  5815. Atlantic by satellite at the university's expense, and due to the hospitality 
  5816. of the computers at Lawrence Berkeley Laboratories, at the University of 
  5817. California in Berkeley, travel to other sites.
  5818. Some system operators tolerate hackers, some threaten them, bu~ most don't even 
  5819. know they've got them. Very few actually
  5820.  
  5821. 184   APPROACHING ZERO
  5822.  
  5823. chase them: it's a very time-consuming and generally unreward ing task. 
  5824. Clifford Stoll, the system administration manager at Lawrence Berkeley 
  5825. Laboratories, detected the activities of Hess in August 1986, after 
  5826. investigating a seventy-five-cent discrepancy in the accounting records of the 
  5827. lab's computers. (The seventy-five cent fee couldn't be attributed to an 
  5828. authorized user, so the charge had to have been run up by an outsider.) Other 
  5829. system operators might not have bothered, but Stoll was an astronomer by voca-
  5830. tion and was only filling in time until grant money could be found to allow him 
  5831. to pursue his chosen career. To Stoll, chasing a hacker seemed exciting.
  5832. Once he had detected Hess, he was faced with the classic dilemma: should he 
  5833. lock him out or watch him? If he were to lock him out, there was a chance that 
  5834. he might sneak in some other way and not be noticed; it was also likely that he 
  5835. might penetrate some other system. Stoll decided to keep a watch, setting up an 
  5836. intricate alarm system that would tip him offwhenever the hacker appeared. On 
  5837. some occasions, he even slept at the lab. His principal intruder was Hess, whom 
  5838. he knew only through his various aliases--but he also noted the presence of 
  5839. both Pengo and Hagbard (Koch) on other occasions. These two, with their 
  5840. interest in the VAXen that used VMS, would not be a major source of worry for 
  5841. Stoll on his UNIX site.
  5842. It eventually became obvious that Lawrence Berkeley had nothing to interest 
  5843. Hess; it was just a convenient jumping-off place. Stoll tried to make things 
  5844. look a bit more exciting and concocted a "secret" file as bait, and the hacker 
  5845. gobbled it up.
  5846. Stoll subsequently recounted his experiences in an academic paper ("Stalking 
  5847. the Wily Hacker," 1988) and a best-selling book, The Cuckoo s Egg (1989). He 
  5848. would record the heavy artillery that was eventually wheeled out to deal with 
  5849. his German hackers: the FBI, the CIA and, the superspooks themselves, the 
  5850. National Security Agency.
  5851. The reaction of the various agencies at first ranged from apathy to annoyance. 
  5852. Stoll was hard-pressed to interest the authorities at all: losses in hacking 
  5853. incidents are generally estimated in nice large numbers, and chasing 
  5854. seventy-five cents seemed like a joke. But ~e persisted, and eventually the 
  5855. authorities became nervous and mounted an operation to catch the intruder. 
  5856. Finding him was a matter of tracing his calls back to their source. However, 
  5857. the calls were routed through several different computer networks, a practice 
  5858. known as network weaving, so that each time the authorities traced the calls 
  5859. back, they realized they had farther to go--from one network to another, across 
  5860. the country, and across the Atlantic.
  5861. Slowly, the calls were traced back to Germany, down to the University of 
  5862. Bremen, across to Hannover, and eventually to Marcus Hess's address. Under 
  5863. pressure from the Americans, the German authorities arrested and questioned 
  5864. Hess in June 1987. The Germans had little to go on--the loss of seventy-five 
  5865. cents didn't appear to be an extraditable offense--but they decided to tap his 
  5866. phone just in case.
  5867.  
  5868. But while the police were watching Hess, the Illuminati were moving in on 
  5869. Steffen Wernery.
  5870. The saga began when Bach and Handel, the two student hack~ers who broke into 
  5871. the SCICON computer, decided to set up a hacker gang known as the VAXbusters. 
  5872. The team used the back~door technique to get into VAX computers throughout 
  5873. Europe ~and North America. They traveled on SPAN, NASA's Space Physics 
  5874. Analysis Network, which links computers involved in physics research around the 
  5875. world. From the ever-obliging Steffen Weihruch they were also able to get a 
  5876. copy of the "trap" program, giving them legitimate identities on the systems 
  5877. they hacked.
  5878. For ten months the team wandered through VAX sites with impunity. Unlike Koch 
  5879. and Pengo, the VAXbusters weren't spying, nor were they interested in damaging 
  5880. hacked computers. They were just tourists, browsing through the network, 
  5881. looking for sites of interest.
  5882.  
  5883. 186   APPROACHING ZERO
  5884.  
  5885. Despite their precautions and their benign intent, no hack is entirely 
  5886. undetectable. In July 1987 the curtain came down on the VAXbusters. Roy Omond, 
  5887. the particularly diligent manager of a VAX system in Heidelberg, discovered 
  5888. from a routine scrutiny of his security logs that he had been hacked. Even 
  5889. though the hack ers had been using legitimate IDs, Omond guessed from the noc-
  5890. turnal timings that many of the entries in his visitors' book had not been 
  5891. posted by authorized users. Furious, he mounted his own investigation, and by 
  5892. sounding out various people he believed might be in contact with the hackers, 
  5893. he discovered the real names of Bach and Handel. He immediately posted an 
  5894. electronic message to all other users on SPAN, and named the two students 
  5895. involved.
  5896. Bach and Handel panicked. They assumed they would be prosecuted by the German 
  5897. authorities and called Steffen at Chaos for advice; Steffen who called Hans 
  5898. Gliss, who in turn contacted the Verfassungsschutz, the German secret service.' 
  5899. The agency said it would be interested in talking to the two hackers.
  5900. Prior to meeting the agents, Bach and Handel prepared a report, dated August 
  5901. 17, 1987, detailing all the installations that had been penetrated by the 
  5902. VAXbusters. The list comprised 135 sites in total, all on SPAN, and included 
  5903. nineteen installations at NASA, including two VAX sites at their headquarters 
  5904. in Washington, D.C., six at the Goddard Space Flight Center, and ten at the 
  5905. Marshall Space Flight Center. It also included a large number of systems at 
  5906. CERN in Switzerland, and others at the European Space Agency in the 
  5907. Netherlands, the Meudon Observatory and the Institut d'Astrophysique in Paris, 
  5908. and various Max Planck Institute sites in Germany.
  5909. There was a full exchange of information at the meeting, and in return for Bach 
  5910. and Handel's cooperation, the authorities declined to prosecute. The secret 
  5911. service then contacted the CIA in Bonn, as well as NASA, DEC, and other groups 
  5912. that the agency felt should be informed.
  5913. In the hope of defusing the situation for the VAXbusters, it was decided that 
  5914. their story should be released to the press on September 15th. The delay, it 
  5915. was thought, would give all the affected sites enough time to repair their 
  5916. defenses. Gliss would cover the technical aspects in the Datenschutz-Berater 
  5917. and two journalists who were known to Wernery would handle the media. On the 
  5918. designated day, the journalists told the full story on the evening news; the 
  5919. next morning it made newspaper headlines around the country.
  5920. A few days later the two journalists had a second chance at the story when it 
  5921. was realized that NASA had still not removed the VAXbusters' programs (the 
  5922. "trap" programs) from its two computers at its Washington headquarters. Nor had 
  5923. it installed the mandatory patches. So another event was staged for German 
  5924. television audiences. This time, in front of the cameras, Bach and Handel broke 
  5925. into the two NASA computers in Washington, D.C., and installed the mandatory 
  5926. patches that DEC had issued four months earlier. It took a matter of minutes in 
  5927. each case. The hackers had fixed the security flaw that NASA could not be 
  5928. bothered to fix for itself.
  5929. A spokesman for NASA in Washington, D.C., was not impressed. The loophole in 
  5930. the operating system was not a "security flaw," he insisted. The information on 
  5931. the computers was not classified: it was just scientific data, for the use of 
  5932. scientists. The two computers were, he said, "like a public library."
  5933. The VAXbusters knew differently. With the higher privileges they had been able 
  5934. to manipulate from the multitude of IDs and passwords they had copied, they had 
  5935. the authority of the chief librarian in NASA's library. They had roamed through 
  5936. the offlimits sections of the shelves; one of the files they had copied was a 
  5937. fifty-two-page document outlining the security within the entire NASA computer 
  5938. system.
  5939. The story, despite the Americans' professed indifference, got heavy play. 
  5940. Steffen found himself on television more than once, explaining the arcana of 
  5941. hacking and his own role in the VAXbuster saga. Eventually the media interest 
  5942. waned; and that, Steffen assumed, was that. He was not aware of the Illuminati.
  5943.  
  5944. 188   APPROACHING ZERO
  5945.  
  5946. The French were less phlegmatic than the Americans They had been suffering some 
  5947. "very serious" hacking incidents that had begun in 1986 and were still 
  5948. continuing in 1987. The incidents included the theft and destruction of 
  5949. important programs and data from VAX computers at Philips-France and SGS-Thom 
  5950. son--the two French companies targeted by the KGB. Their total losses, they 
  5951. claimed, reached an astronomical level, some hundreds of millions of dollars.
  5952. When the French authorities were told about the VAXbusters they became 
  5953. convinced that the German hackers were the culprits. The penetration techniques 
  5954. used on the French VAXen were the same as those described in the August report 
  5955. made by the German secret service. The same back door and the same sort of 
  5956. program to collect legitimate user IDs and passwords were used.
  5957. At the instigation of the French, Germany's federal police raided the homes of 
  5958. a number of known Chaos Computer Club members in Hamburg on September 27th and 
  5959. 28th, impounding their computer equipment. Ironically, the police overlooked 
  5960. the VAXbusters, who were not Chaos members. To a large extent, Chaos had become 
  5961. a victim of its own publicity: the police, not aware the VAXbusters were a 
  5962. separate group, had simply raided the homes of the most notorious hackers in 
  5963. Germany. It was a case of rounding up the usual suspects--one of whom was 
  5964. Steffen Wernery, who told them about his own role in the matter and of his 
  5965. previous cooperation with the secret service. Within four months the police had 
  5966. completed their investigations. They concluded that Steffen was simply a 
  5967. "switching center"--a conduit for information--and nothing more. Neither he nor 
  5968. the other Chaos members were involved in hacking into the French computers.
  5969. This information was passed to the French--who didn't believe it. The methods 
  5970. used to hack into the French sites were too similar to the techniques employed 
  5971. by the VAXbusters to be mere coincidence. And even though the gang's list of 
  5972. all the VAX computers it had hacked did not include either Philips-France or 
  5973. SGS-Thomson, the French authorities remained convinced that the trail from the 
  5974. two companies led back to Hamburg.
  5975. At about the same time, the secret service contacted Hans Gliss about the 
  5976. incidents in France and asked if he could help. Gliss discussed the matter with 
  5977. Steffen, and suggested that they both go to Paris for the forthcoming annual 
  5978. Securicom conference, in March 1988, and present a report on computer security-
  5979. -particularly VAX security. Securicom was the ideal forum: it attracted the top 
  5980. computer security specialists in the world. Steffen could tell the delegates 
  5981. about the back door on the DEC machines and how to fix it.
  5982. Steffen acquiesced; he had found the limelight agreeable, and the visit to 
  5983. Securicom would give him another chance to bask in its glow. He arranged to go 
  5984. to Paris with a colleague from Chaos. Gliss would drive to Paris from his 
  5985. holiday home in the south of France.
  5986. Steffen also offered to meet representatives of Philips-France, one of the 
  5987. companies hit by the unknown hackers. Philips agreed, and asked Steffen to 
  5988. confirm the names so that security passes could be arranged.
  5989. Steffen arrived at Paris's Orly Airport on March 14th. He approached 
  5990. immigration control and handed his German passport to one of the officers on 
  5991. duty, a woman. She looked at the photo and his name and hesitated.
  5992. 'There has been a problem," she said. "Please wait a moment." She reappeared a 
  5993. few minutes later with three men in civilian clothing who claimed to be from 
  5994. the Brigade Financiere, France's revenue service. Steffen now suspects that 
  5995. they were from French Intelligence.
  5996. "Where is your friend?" they wanted to know. His friend, the colleague from 
  5997. Chaos, was coming in later by train. Steffen was immediately concerned: how did 
  5998. they know about his friend? And why should he tell them where he was? Steffen 
  5999. was arrested and taken to the police cells.8
  6000. Under French law an investigating judge can order the deten-
  6001.  
  6002. 190   APPROACHING ZERO
  6003.  
  6004. tion of a suspect for twenty-four hours and then for an additional twenty-four 
  6005. hours if necessary. During that period the suspect is not allowed to make 
  6006. contact with anyone at all, not even a lawyer. The police began interrogating 
  6007. Steffen: they asked him about Chaos, about the VAXbusters, and about the two 
  6008. sites in France. They also went through his belongings and papers, looking at 
  6009. names and addresses. In his diary they found the Paris contact address for Hans 
  6010. Gliss.
  6011. Gliss had checked into the Pullman St. Jacques Hotel, having driven up from his 
  6012. house in the Dordogne. When he arrived at the hotel, he found three members of 
  6013. the "Brigade Financiere" waiting for him. Fortunately for Gliss he was with his 
  6014. wife, Ursula, who, seeing her husband arrested and escorted away, started 
  6015. telephoning for help.
  6016. Gliss was taken to the police station, and his passport was impounded. The 
  6017. police began asking him about the Chaos Computer Club. Gliss, whose French is 
  6018. poor, demanded an interpreter. The police told Gliss they had arrested Steffen-
  6019. -unnecessarily, as it happens, because Gliss could hear him being questioned in 
  6020. a nearby cell.
  6021. Gliss was interrogated for two and a half hours before his passport was 
  6022. returned. Half an hour after that he was set free. On his return to the hotel, 
  6023. Ursula told him she had phoned their friends in Paris, who had contacted the 
  6024. German police, who in turn had called the secret service. The agency, it was 
  6025. presumed, had prevailed on the French authorities to release him.
  6026. Steffen wasn't so lucky. He was held in the police cells for two days, under 
  6027. continuous interrogation. He says he was allowed to sleep for only three to 
  6028. four hours each day. Steffen told them all he knew, including the fact that a 
  6029. full list of computers penetrated by the VAXbusters had been presented to the 
  6030. German authorities and didn't include the two French sites. He also insisted 
  6031. that all Chaos members had stopped hacking.
  6032. While Steffen was being interrogated, Gliss told the five hundred delegates at 
  6033. Securicom of his experience and of Steffen's incarceration. He also read 
  6034. Steffen's paper, which had been written to help the French improve their 
  6035. computer security. Later he contacted the German authorities on Steffen's 
  6036. behalf, but they were powerless to intervene: the French were holding Steffen 
  6037. as an ' accessory" to the break-ins at Philips-France and SGSThomson.
  6038. Three times Steffen was brought before a judge, and each time he was remanded 
  6039. in custody for further questioning. The German foreign office discreetly 
  6040. pressured the French government over the case, until finally Steffen's dossier 
  6041. reached the desk of the French president.
  6042. Mitterand presumably had enough problems: he ordered the German hacker's 
  6043. release. On May 20th, at five minutes past mid~night, Steffen was driven to the 
  6044. airport and unceremoniously ~bundled aboard the night plane to Hamburg. He had 
  6045. spent over F::two months in a French jail.
  6046.  
  6047. While Steffen was incarcerated in Paris, the real culprits remained in Germany, 
  6048. safely beyond French jurisdiction.
  6049. Despite the French authorities' suspicions about Chaos and the VAXbusters, 
  6050. despite the raids in Hamburg, it was in reality the Soviet hacker gang--
  6051. ensconced in Hannover and Berlin--who had penetrated the sites at 
  6052. Philips-France and SGS-Thomson. They were looking for information on megachip 
  6053. research, just as the KGB had requested. Surprisingly, in view of the 
  6054. importance the French authorities attached to the sites, Pengo remembers them 
  6055. as simple systems to get around in once they had been breached.
  6056. Koch and Pengo had penetrated the security at Philips-France and SGS-Thomson 
  6057. using the back door and the trap program they had learned about from Weihruch, 
  6058. the Karlsruhe student. It was understandable that the French would blame the 
  6059. VAXbusters: both teams had used the same techniques, having learned them from 
  6060. the same source.
  6061. Koch and Pengo had downloaded data from the two French
  6062.  
  6063. 192   APPROACHlNG ZERO
  6064.  
  6065. companies, and supposedly passed a computer tape to the KGB in East Berlin. 
  6066. Without revealing exactly what was on the tape, Pengo has suggested that it 
  6067. might have contained details of a design program for advanced microprocessors. 
  6068. But although the hackers were able to pass on the French material to their 
  6069. Soviet paymasters, the KGB was again demanding more. By the end of 1987 they 
  6070. wanted information on Western military computer networks, including the 
  6071. operating specifications of the interconnected machines. It appeared that the 
  6072. KGB wanted to infiltrate the military systems.
  6073. However, the pressure was beginning to tell on Pengo and Koch, and the two had 
  6074. other things on their minds. They were frightened by the arrests of the Chaos 
  6075. members in Hamburg; they felt that it wouldn't be long before the police 
  6076. stumbled over their own operation. And they had also heard about Steffen's 
  6077. interrogation in Paris, which meant that the French were also chasing them.
  6078. In the summer of 1988 both Pengo and Koch independently approached the 
  6079. authorities, hoping to take advantage of an amnesty provision in German 
  6080. espionage legislation. This provision guaranteed lenient treatment to those who 
  6081. had not previously been under suspicion and now confessed, provided they 
  6082. cooperated fully. The two confessed to espionage, the only offense covered by 
  6083. the amnesty. Paradoxically, confessing to any lesser offense could have 
  6084. resulted in a severer penalty.
  6085. Both were interrogated regularly and at length by the authorities. By early 
  6086. 1989 the Germans felt that they had enough evidence to support a case against 
  6087. the other members of the Soviet hacker gang. On March 2nd, eighteen people were 
  6088. interrogated and eight arrested. The latter included Hess, Pengo, and Koch, as 
  6089. well as Dirk Brescinsky and Peter Kahl. The others were local hackers caught up 
  6090. in the wide-ranging investigation. All the hackers were released after a few 
  6091. days; Kahl and Brescinsky were dispatched to a high-security prison in 
  6092. Karlsruhe. Pengo and Koch could expect to escape prosecution due to their 
  6093. earlier confessions under the amnesty.
  6094.  
  6095. Just two months after his arrest Karl Koch would be found dead, his burned body 
  6096. Iying in a wood on the outskirts of Hannover.
  6097. In January 1990 Marcus Hess, Dirk Brescinsky, and Peter Kahl stood trial in 
  6098. Celle, in northern Germany. Clifford Stoll and Pengo were witnesses for the 
  6099. prosecution. The problem facing the court was establishing proof that anything 
  6100. of value had been sold to the KGB. That was compounded by the fact that the 
  6101. German police had neglected to apply for a judge's consent for the wiretapping 
  6102. of Hess. None of the material they had recorded "just in case" could be 
  6103. admitted in court.
  6104. Without concrete proof that espionage on any significant scale had actually 
  6105. occurred, the sentences were light. Hess received twenty months plus a fine of 
  6106. about $7,000, Brescinsky fourteen months and about $3,500, and Kahl two years 
  6107. and about $2,000. All the jail sentences were suspended and substituted with 
  6108. probation.
  6109.  
  6110. Steffen Wernery is now thirty, an intense, outspoken man. He is calm about the 
  6111. man whose activities caused him to spend sixty-six days in a French prison. His 
  6112. ire is reserved for the French authorities, who, he says, have "no regard for 
  6113. people's rights." His time in jail, he says, cost him $68,000 in lost income 
  6114. and legal fees--roughly what the Soviet hacker gang earned in total from the 
  6115. KGB. But he doesn't blame Koch, and he doesn't believe that he committed 
  6116. suicide either:
  6117.  
  6118. Suicide did not make sense. It was unbelievable. Karl Koch had disclosed 
  6119. himself to the authorities and had cooperated fully. He had provided them with 
  6120. some good information and they had found him accommodations and a job with the 
  6121. Christian Democratic party. He was also getting help with his drug dependency 
  6122. and seemed on his way to rehabilitation. Murder seemed much more likely than 
  6123. suicide. And there were many people who could have had a motive.
  6124.  
  6125. 194   APPROACHING ZERO
  6126.  
  6127. There was much speculation. He was murdered to prevent him testifying; it was a 
  6128. warning to other hackers not to disclose themselves; perhaps it was even to 
  6129. embarrass Gorbachev, who was due for a visit. Or perhaps to protect people in 
  6130. high places.
  6131.  
  6132. After the unification of Germany the authorities gained access to police files 
  6133. in what had been East Germany. According to Hans Gliss, who maintains close 
  6134. contacts with the intelligence services, there was "a strong whisper" that the 
  6135. Stasi--East Germany's secret service--was responsible for Koch's death. The 
  6136. motive remained a mystery, though there were any number of arcane theories: 
  6137. that the agency was jealous of Koch's ties to the KGB; that they were 
  6138. protecting the KGB from a source who was proving too talkative; that they 
  6139. wanted to embarrass the KGB; that they had also been getting information from 
  6140. Koch, and so on.
  6141. The Staatssicherheit, or Stasi, has acquired a formidable reputation. Its 
  6142. foreign service, led by the legendary Marcus Wolf, was reported to have planted 
  6143. thousands of agents in West Germany's top political and social circles, most 
  6144. notoriously Gunther Guillaume, who became private secretary to Chancellor Willy 
  6145. Brandt. The revelation caused the fall of the Brandt government.
  6146. The Stasi has become a convenient villain: since the collapse of East Germany 
  6147. the shadowy secret service's reputation for skulduggery has grown to mythic 
  6148. proportions. In mysterious cases, such as the death of Karl Koch, the sinister 
  6149. hand of Stasi will be detected by all those who want to see it.
  6150. Nonetheless, murder can't be ruled out. There is the evidence--the missing 
  6151. shoes, the controlled fire--that suggests that another party was involved in 
  6152. Koch's death. Then there is the motive. Koch had little reason to kill himself. 
  6153. He had a job; he was getting treatment for his drug problem. He was in no 
  6154. danger of being prosecuted for his part in the "Soviet hacker" affair: like 
  6155. Pengo, he would have been a witness for the prosecution, protected from 
  6156. punishment by the terms of the amnesty provision. After the trial he would have 
  6157. resumed his life (like Pengo, who is now married and living in Vienna).
  6158. Some who knew Koch think the young hacker got in over his head. He, Pengo, and 
  6159. Hess were pawns in the espionage game, amateur spies recruited by the Soviets 
  6160. to break into Western computers. It is now thought possible that the Soviets 
  6161. were running other hackers at the same time, testing one gang against the 
  6162. other. For the KGB, it was low-risk espionage: they paid for programs, 
  6163. documents, and codes that would otherwise have been inaccessible--unless of 
  6164. course their own operatives were prepared to sit for days or even weeks in 
  6165. front of a computer, learning the rudiments of hacking.
  6166. It was an opportunistic intelligence-gathering operation. The Soviet hacker 
  6167. gang had quite literally walked through the KGB's front door, offering to sell 
  6168. military secrets. Given that the agency paid $68,000 for the data, it must be 
  6169. assumed they were satisfied with what they had received.
  6170.  
  6171. Espionage is a curious trade. Those who claim to know how intelligence agencies 
  6172. work say that computer penetration has become a new and useful tool for 
  6173. latter-day spies. The Americans are said to be involved, through the NSA, as 
  6174. are the British, through GCHQ, the General Communications Headquarters, which 
  6175. gathers intelligence from diverse sources. Hacking, at this rarefied level, 
  6176. becomes a matter of national security.
  6177. Of course the Americans and the British aren't the only ones suspected of 
  6178. involvement. Mossad, the Israeli secret service, is said to have penetrated the 
  6179. computer systems of French defense contractors who had sold weapons to its 
  6180. enemies in the Middle East. The Israeli service then altered some of the data 
  6181. for the weaponry, rendering it vulnerable to their own defense systems. In this 
  6182. case, the Israelis may have been merely copying the French. During the Gulf War 
  6183. it was widely reported that certain ~rench missiles--the Exocets, which had 
  6184. previously been sold to the Iraqis--included back doors to their computer 
  6185. guidance sys-
  6186.  
  6187.  
  6188. 196   APPROACHING ZERO
  6189.  
  6190. tems. These back doors would allow the French military to send a radio signal 
  6191. to the Exocets' on-board computers, rendering the weapons harmless.
  6192. The scheme, neat as it appears, was never put to the test. The Iraqis never 
  6193. used their Exocets during the conflict--perhaps because they, too, had heard 
  6194. the stories. On the other hand, the entire scenario could well have been French 
  6195. disinformation.
  6196. It was in this murky world of spying and double-cross that the Soviet hacker 
  6197. gang found itself. In the wider sphere of international and industrial 
  6198. espionage the Germans were ultimately only minor irritants. The technology now 
  6199. exists to access the computer systems of competitors and rivals, and it would 
  6200. be naive to presume that these methods are not being used. It is possible, for 
  6201. instance, to read a computer screen with a radio signal from a site hundreds of 
  6202. feet away. And, during the Cold War, a small truck believed to be equipped with 
  6203. such a device was shipped from Czechoslovakia to Canada. It entered the United 
  6204. States under the guise of diplomatic immunity and traveled, in a curious and 
  6205. indirect way, to the Mexican border. The route took the van close to a sizable 
  6206. number of American defense installations, where the driver would stop, often 
  6207. for days. It was assumed by the small army of federal agents following the 
  6208. truck that it was homing in on computer screens on the bases and sending the 
  6209. material on to the Soviet Embassy in Washington.
  6210. It's not known if the Czechs and the Soviets found any information of real 
  6211. value, but with the increased use of technology, and the vulnerability of 
  6212. networked computer systems, it is probable that corporations and governments 
  6213. will be tempted to subvert or steal data from rivals. And, under these 
  6214. circumstances, there is inevitably another explanation for the break-in at 
  6215. Philips-France and SGS-Thomson. In 1986 and 1987 Mossad was becoming 
  6216. increasingly worried about deliveries of French weaponry to Iraq and other Arab 
  6217. states. Some of the electronic components for these weapons were designed at 
  6218. the two companies. The Israelis wanted to destroy or steal the data for these 
  6219. components, and to do so, hacked into the companies' computers, using the same 
  6220. techniques being used by the Germans. Mossad knew that the German hackers would 
  6221. get the blame. Indeed, they knew that Pengo and Koch were wandering about the 
  6222. same computers. But the two Germans wouldn't have destroyed information--that 
  6223. would have drawn attention to their activities; nor did they ever manage to 
  6224. steal anything worth hundreds of millions of dollars. That was Mossad.
  6225. Koch, with his love of conspiracies, would have appreciated such a theory. The 
  6226. Illuminati--the French police, the KGB, the ~tasi and Mossad--were real after 
  6227. all.
  6228.  
  6229. Chapter 8  CRACKDOWN
  6230.  
  6231. The Soviet hacker gang wasn't the only reason for the ~ subsequent U.S. 
  6232. government crackdown on the com.~ ! puter underworld. But the threat of a 
  6233. Communist plot to steal top-secret military data was enough to focus the 
  6234. attention of the previously lethargic investigators. The federal authority's 
  6235. lack of urgency in dealing with what appeared to be a threat to national 
  6236. security had been documented by Clifford Stoll in The Cuckoo's Egg, and the 
  6237. diffidence displayed by the FBI and the Secret Service in that case had caused 
  6238. them a great deal of embarrassment. After Stoll's disclosures, the authorities 
  6239. began monitoring hacker bulletin boards much more closely.
  6240. One of the boards staked out by the Secret Service was Black ICE, the Legion of 
  6241. Doom's favorite, located somewhere in Richmond, Virginia. On March 4, 1989, two 
  6242. days after the arrest of the Soviet hacker gang, intrigued Secret Service 
  6243. agents recorded the following exchanges:
  6244.  
  6245. I SAW SOMETHING IN TODAY'S PAPER THAT REALLY BURNS ME, growled a Legionnaire 
  6246. known as Skinny Puppy, initiating a series of electronic messages.' He 
  6247. continued:
  6248.  
  6249. SOME WEST GERMAN HACKERS WERE BREAKING INTO SYS-
  6250. TEMS AND SELLING INFO TO THE RUSSIANS. IT'S ONE THING
  6251. REINa A HACKER. IT'S ANOTHER BEING A TRAITOR. IF I FIND
  6252.  
  6253. OUT THAT ANYONE ON THIS BOARD HAD ANYTHING TO DO WITH IT, I WILL PERSONALLY 
  6254. HUNT THEM DOWN AND MAKE THEM WISH THEY HAD BEEN BUSTED BY THE FBI. I AM CON-
  6255. SIDERING STARTING MY OWN INVESTIGATION INTO THIS INCIDENT AND DESTROYING A FEW 
  6256. PEOPLE THE BKA [German federal police] DIDN'T GET. DOES ANYONE CARE TO JOIN ME 
  6257. ON THIS CRUSADE? OR AT LEAST GIVE SUPPORT? CAN I CLAIM AN ACT UPON THESE CREEPS 
  6258. AS LOD VENGEANCE FOR DEFILIN(I THE HACKERS IMAGE?
  6259.  
  6260. An hour and a half later the Prophet uploaded his response:
  6261.  
  6262. DON'T FROTH AT THE MOUTH, PUPPY; YOU'LL PROBABLY JUST ATTRACT THE ATTENTION OF 
  6263. THE AUTHORITIES, WHO SEEM TO HAVE HANDLED THIS WELL ENOUGH ON THEIR OWN. TOO 
  6264. BAD THE IDIOTS AT NASA AND LOS ALAMOS COULDN T HAVE DONE THE SAME. HOW MANY 
  6265. TIMES ARE THEY GOING TO ALLOW THEIR SECURITY TO BE PENETRATED? HOW DO YOU THINK 
  6266. THIS IS GOING TO AFFECT DOMESTIC HACKERS? MY GUESS IS, THE FEDS ARE GOING TO 
  6267. RF.AR DOWN ON IJS HARDER.
  6268.  
  6269. The Highwayman, one of the bulletin board's system operators, suggested, LET'S 
  6270. BREAK INTO THE SOVIET COMPUTERS AND GIVE
  6271.  
  6272. THE INFO TO THE CIA. I KNOW YOU CAN GET ON A SOVIET PSN [Public
  6273. Switched Network, the public telephone system] FROM AN EAST
  6274.  
  6275. CERMAN GATEWAY FROM WEST GERMANY.
  6276. Other Legionnaires were less patriotic. Erik Bloodaxe said, UAKE MONEY ANY WAY 
  6277. YOU CAN! FUCK IT. INFORMATION IS A VALUABLE COMMODITY, AND SHOULD BE SOLD. IF 
  6278. THERE lS MONEY TO BE MADE, THEN MAKE IT. FUCK AMERICAN SECRETS. IT DOESN'T 
  6279. MATTER. IP RUSSIA REALLY WANTED SOMETHING, THEY WOULD PROBABLY GET IT ANYWAY. 
  6280. GOOD FOR WHOEVER SOLD IT TO THEM!
  6281. The last message was posted late that same night. THIS GOVERNMENT DESERVES TO 
  6282. BE FUCKED, said the Urvile. I'M ALL FOR A
  6283.  
  6284. 200   APPROACHING ZERO
  6285.  
  6286. GOVERNMENT THAT CAN HELP ME (HEY, COMRADE, GOT SOME SE-
  6287.  
  6288. CRETS FOR YOU CHEAP). FUCK AMERICA. DEMOCRACY lS FOR LOSERS.
  6289. DICTATORSHIP, RAH! RAH!
  6290. At this early date there were rumors that Chaos had been involved with the 
  6291. Soviet hackers, even that some of its members had been arrested. One of the 
  6292. Legionnaires tried calling up Altos--the board in Munich that had become an 
  6293. internationa hacker hangout--to find out what was going on, but the board was 
  6294. down due to some sort of technical fault.
  6295. To the watching Secret Service agents, at least some of the messages suggested 
  6296. that American hackers might well follow in the footsteps of the Soviet hacker 
  6297. gang and go into business selling military or industrial secrets. It was 
  6298. disquieting--even if the characteristic hacker bravado was taken into account.
  6299. But in reality, the Soviet hacker gang was only a momentary distraction for the 
  6300. Legion of Doom. By the next day the flurry of interest had died out; the 
  6301. bulletin board messages resumed the usual pattern--technical queries; reports 
  6302. on hacking sites; postings about police surveillance, about Secret Service 
  6303. monitoring, about the FBI and the CIA.
  6304. Black ICE was the LoD's principal board, and was restricted to twenty users 
  6305. (mostly LoD members). It was accessed by remote call forwarding, which kept it-
  6306. -or so it was believed--one step ahead of the law.2 The name Black ICE came 
  6307. from a novel by the science-fiction writer William Gibson. ICE, for Intrusion 
  6308. Countermeasures Electronics, was a program that kept watch for hackers; when it 
  6309. detected them, it literally "fried their brains"--the deadly "black" 
  6310. countermeasure.
  6311. The author William Gibson is an icon in the computer underworld, and his 
  6312. imaginative sci-fi thrillers have acquired cult status. In his best-known book, 
  6313. Neuromancer (1984), Gibson created a world he called Cyberspace, populated by 
  6314. computer cowboys who roamed the space's electronic systems. Neuromancer 
  6315. forecast the world of hackers--the networks and  communication links that they 
  6316. inhabit--and gave them an alternate, more glamorous identity. The networks 
  6317. became known as Cyberspace, and the hacker became a Cyberpunk.
  6318. The conceit became common in the late 1980S. The Cyberpunk image complemented 
  6319. the secrecy and role-playing of handles, and it gave a whole new identity to 
  6320. fifteen-year-old computer wizards sitting in front of their computer screens. 
  6321. They weren't just teenagers, or even hackers--they were Cyberpunks, the 
  6322. meanest, toughest technology junkies in the world.
  6323. The Legion of Doom was the best-known Cyberpunk gang in America; certainly it 
  6324. generated the most press. Like Chaos in ~Germany, the gang was conscious of the 
  6325. publicity value of a sinister, slightly menacing name. One of its members was 
  6326. once asked why they picked it: "What else could we have called our-selves?" he 
  6327. answered. "The Legion of Flower Pickers?"
  6328. The LoD's origins go back to the summer of 1984, when a hacker named Lex Luthor 
  6329. set up one of the first specialist hacker bulletin boards, based in Florida. It 
  6330. was an elite, invitation-only board, with detailed files on hacking and related 
  6331. crafts, such as social engineering and dumpster diving.
  6332. The first Legion of Doom had nine members, with handles such as Karl Marx, 
  6333. Agrajag the Prolonged, and King Blotto. The gang has been re-formed three times 
  6334. since. It went into decline when five of the original Legionnaires were busted, 
  6335. but bounced back in 1986 and again in 1988. The latest re-formation took place 
  6336. in late 1990. It was never a large group, and although the original LoD board 
  6337. had more than 150 users, admission to the bulletin board was not the same as 
  6338. gang membership.3 The LoD was the elite of the elite, a sort of inner circle. 
  6339. The real LoD generally hovered between nine and eleven members; it has never 
  6340. had more than twelve at any one time. Between 1984 and January 1992 there were 
  6341. only forty confirmed LoD members in total.
  6342. The LoD was eulogized by the hacker bulletin PHRACK after one of its periodic 
  6343. demises:
  6344.  
  6345. 202   APPROACHING ZERO
  6346.  
  6347. LoD members may have entered into systems numbering in the tens of thousands, 
  6348. they may have peeped into credit histories, they may have snooped into files 
  6349. and buffered [stolen] interesting text, they may still have control over entire 
  6350. computer networks, but what damage have they done?
  6351.  
  6352. The answer is none--well, almost none. There are the inevitable exceptions: 
  6353. unpaid use of CPU [Central Processing Unit] time and network access charges.
  6354. What personal gains have any members gained? Again, the answer is none--apart 
  6355. from three instances of credit fraud that were instigated by three separate 
  6356. greedy individuals without group knowledge.
  6357. The bulletin concluded, "The Legion of Doom will long be remembered as an 
  6358. innovative and pioneering force."
  6359. But the LoD was not the only group on the electronic block: it had rivals, 
  6360. other high-tech gangs that contested LoD's reputation as the best hackers in 
  6361. Cyberspace. One of these other gangs was MoD--which, depending on whom you ask 
  6362. and what time of day it is, stands for either Masters of Destruction or Masters 
  6363. of Deception or sometimes Mom's on Drugs. The MoD membership was centered in 
  6364. New York; the gang included hackers such as Corrupt, Julio, Renegade Hacker, 
  6365. and, from Philadelphia, the Wing.
  6366. But LoD's most serious rival was DPAC, a gang with members in both Maryland and 
  6367. New Jersey. The group had taken its name from a Canadian data communications 
  6368. system (a contraction of "Data Packet") and was led, off and on, by a hacker 
  6369. called Sharp. Membership in DPAC varied, but included Remob (after the device 
  6370. that allows phones to be tapped remotely), Meat Puppet, the Executioner, 
  6371. Supernigger, and GZ. Despite the handle, Supernigger wasn't black; and GZ, very 
  6372. unusually, was female.
  6373. The LoD disparaged the abilities of DPAC members. One of the Black ICE sysops, 
  6374. the Mentor, messaged, 
  6375. SUPERNIGGER AND
  6376. GZ ARE BOTH BLATANT IDIOTS VIHO LIKE TO SHOOT THEIR MOUTHS
  6377. OFF. GZ DOES STUFF LIKE HACK MCI FOR DAYS FROM HER HOUSE.
  6378.  
  6379. The Urvile, though, was less sanguine. In a message to Black ICE, he reported 
  6380. having received a phone call from someone named Mike Dawson, who claimed to be 
  6381. a special agent with the Secret Service, telling him that "We'll be visiting 
  6382. you tomorrow." The Urvile thought the voice sounded too young for a Secret 
  6383. Service agent; he was also bothered that Mike didn't know his address or last 
  6384. name.
  6385. "Are your parents going to be home tomorrow between two and three?" Mike 
  6386. persisted.
  6387. "Gee, I guess so."
  6388. His parents probably would be home, he thought--but at their home, not his. The 
  6389. Urvile, at the time, was a university student and lived in his own apartment. 
  6390. When he asked if the agent knew how old he was, Mike answered, "All will be 
  6391. made apparent tomorrow.
  6392. The next day the Urvile removed all his notes and files, just in case. But the 
  6393. Secret Service never appeared. "I'm betting five to one odds that it's DPAC, 
  6394. and I don't like it one bit," he said.
  6395. Ordinarily the Urvile's concerns could be dismissed as just another bout of 
  6396. hacker paranoia. But by 1989 the LoD had become involved in a "hacker war" with 
  6397. DPAC and MoD--a fight for control of Cyberspace, over phone lines and computer
  6398. tworks, with threatening messages left on bulletin boards or
  6399. swering machines. In one case, an LoD member who worked ~80mewhat 
  6400. incongruously) for a telephone company's security department found taunting 
  6401. messages on his computer terminal at work. On a more serious level, there were 
  6402. attempts to reprogram switches to land opponents with astronomical phone bills; 
  6403. there was one instance of breaking into a credit bureau to destroy a gang 
  6404. member's credit rating. But while the three gangs were squabbling among 
  6405. themselves, the biggest crackdown on hacking in the United States had just 
  6406. begun.
  6407.  
  6408. 204   APPROACHING ZERO
  6409.  
  6410. The catalyst was an anonymous phone call to an unlisted residen tial number in 
  6411. Indianapolis at eight P.M. on June 29, 1989.
  6412. As security manager for Indiana Bell, Robert S. was accustomed to anonymous 
  6413. calls: he was a prime target for hackers attempting to impress him with their 
  6414. ability to break into his system and find his home number. And the caller this 
  6415. night didn't seem much different from the others. He sounded like a young man 
  6416. trying to seem older, his voice a mix of swagger and menace. The caller 
  6417. presented his credentials by repeating Robert's credit history to him--which 
  6418. meant only that the anonymous hacker could also break into credit bureau 
  6419. computers.
  6420. "Tell you something else, Bob--you don't mind if I call you Bob, do you? I'll 
  6421. tell you, somebody like me who really knows the phone systems could really fuck 
  6422. things up. I mean I could put your 5ESS's into an endless loop. You know what I 
  6423. mean? You know what that would do?"
  6424. The 5ESS's were a type of electronic switching system. There were hundreds in 
  6425. Indiana Bell, thousands around the country. An endless loop is caused by 
  6426. changing the coding of the switch so that it no longer puts forward calls. The 
  6427. calls instead just loop around the switch, like a record needle caught in the 
  6428. same groove. The result would be paralysis: no calls from the switch could get 
  6429. out.
  6430. "It could cause a lot of problems. Is that what you're threatening?"
  6431. "Sort of. But I've made it better than that. I've planted computer bombs in 
  6432. some of the 5ESS's--time bombs--they're going to fuck up your switches. The 
  6433. game is to see if you can find them before they go off. And all I'm going to 
  6434. tell you about them is that they're programmed to blow on a national holiday. 
  6435. They could be anywhere in the country--it's sort of a competition, a security 
  6436. test, it'll give you something interesting to do for a change. You know what I 
  6437. mean?"
  6438. The line went dead. Of all the hacker calls Robert had received--most a mix of 
  6439. braggadocio and hubris--this was one of the few he would think of as 
  6440. threatening.
  6441.  
  6442. The threat was the bomb--a piece of computer programming, probably only a short 
  6443. program, that would be hidden among the thousands of instructions on any 5ESS 
  6444. switch, anywhere in the country. A computer bomb is a one-shot explosion. It 
  6445. could throw a switch into an endless loop, it could overload the system--or, 
  6446. indeed, it could create havoc by releasing a self-replicating program such as a 
  6447. worm, which would move through the network, knocking out switch after switch.
  6448. In a nightmare scenario the country could effectively be closed down for days, 
  6449. leaving its citizens with no means of communication and cut off from emergency 
  6450. fire, police, and ambulance services. The cost in terms of lives would be 
  6451. unthinkable and the revenue losses would be incalculable: crime would soar and 
  6452. businesses could be forced to shut down.
  6453. Robert couldn't know where the bombs had been hidden, nor did he know how many 
  6454. there were or what they would do when they went off. All he knew was that they 
  6455. had been set to explode on a national holiday--and five days later it would be 
  6456. Independence Day, the Fourth of July.
  6457. He reported the call to his superiors at Indiana Bell and to Bellcore (Bell 
  6458. Communication Research), which coordinates network security. Given the 
  6459. imminence of the Fourth of July, Bellcore had little choice but to take the 
  6460. threat seriously. The company organized an alert, assembling a security task 
  6461. force consisting of forty-two full-time employees. They would work around the 
  6462. clock in two twelve-hour shifts examining the 5ESS's, checking through each and 
  6463. every program for a few lines of code that could cause disruption.
  6464.  
  6465. The threat to the phone system was also reported to the United States Secret 
  6466. Service. The agency, part of the Treasury Department, had been assigned 
  6467. national responsibility for computer crime in 1984, after a long bureaucratic 
  6468. battle with the FBI. The limits of its responsibilities and those of the FBI 
  6469. have never been strictly defined; there have always been areas where the two 
  6470. agen-
  6471.  
  6472. 206   APPROACHING ZERO
  6473.  
  6474. cies overlapped. The Secret Service's responsibility is to investigate access 
  6475. device fraud that affects interstate and foreign commerce if there is a minimum 
  6476. loss of $1000. Their mandate, though, is subject to agreement between the 
  6477. secretary of the Treasury (their boss) and the Attorney General, who runs the 
  6478. FBI. The effect has been to leave the two agencies to fight out their 
  6479. responsibilities between themselves.
  6480. The Secret Service was already in the midst of an in-depth investigation of the 
  6481. computer underworld. In 1988 the agency had become aware of a new proposal, one 
  6482. that seemed to signal an increase in hacker activity. Called the Phoenix 
  6483. Project, it was heralded in the hacker bulletin PHRA CK as "a new beginning to 
  6484. the phreak/hack community where knowledge is the key to the future and is free. 
  6485. The telecommunications and security industries can no longer withhold the right 
  6486. to learn, the right to explore, or the right to have knowledge." The Phoenix 
  6487. Project, it was announced, would be launched at SummerCon '88--the annual 
  6488. hacker conference, to be held in a hotel near the airport in Saint Louis.
  6489. The Phoenix was the legendary bird that rose from its own ashes after a fiery 
  6490. death. To the hackers it was just a name for their latest convention. But to 
  6491. the telephone companies and the Secret Service, the Phoenix Project portended 
  6492. greater disruption--as well as the theft of industrial or defense secrets. The 
  6493. implications of "the right to learn, the right to explore, or the right to have 
  6494. knowledge" appeared more sinister than liberating, and the article was 
  6495. published just as the Secret Service was becoming aware of an upsurge in hacker 
  6496. activity, principally telecommunications fraud. The increase appeared linked to 
  6497. the hacker wars, then spluttering inconclusively along.
  6498. Coincidentally, in May 1988, police in the city of Phoenix, Arizona, raided the 
  6499. home of a suspected local hacker known as the Dictator. The young man was the 
  6500. system operator of a small pirate board called the Dark Side. The local police 
  6501. referred his case to the district attorney for prosecution, and he in turn 
  6502. notified the secret service.
  6503.  
  6504. No one was quite sure what to do with the Dictator--but then someone had the 
  6505. bright idea of running his board as a sting. The Dictator agreed to cooperate: 
  6506. in return for immunity from prosecution, he continued to operate the Dark Side 
  6507. as a Secret Service tool for collecting hacker lore and gossip and for 
  6508. monitoring the progress of the Phoenix Project. That the scheme to investigate 
  6509. the Phoenix Project was based in the city of Phoenix was entirely coincidental: 
  6510. it was established there solely because the local office of the Secret Service 
  6511. was willing to run an undercover operat ion.
  6512. Dubbed Operation Sundevil, after the Arizona State University mascot, it was 
  6513. officially described as "a Secret Service investigation into financial crimes 
  6514. (fraud, credit card fraud, communications service losses, etc.) led by the 
  6515. Phoenix Secret Service with task force participation by the Arizona U.S. 
  6516. Attorney's office and t he Arizona Attorney General's office." The Arizona 
  6517. assistant attorney general assigned to the case was Gail Thackeray, an 
  6518. energetic and combative attorney who would become the focal point for press 
  6519. coverage of the operation.
  6520. But the impetus for Operation Sundevil--the Dark Side sting--only provided the 
  6521. authorities with a limited insight into the computer underworld. Reams of 
  6522. gossip and electronic messages were collected, but investigators were still no 
  6523. nearer to getting a fix on the extent of hacking or the identities of the key 
  6524. players. They decided on another trick: they enlisted the Dictator's help in 
  6525. penetrating the forthcoming SummerCon '88, the event that would launch the 
  6526. Phoenix Project.
  6527. Less a conference and more a hacker party, SummerCon '88 was held in a dingy 
  6528. motel not far from the Saint Louis airport. Delegates, usually adolescent 
  6529. hackers, popped in and out of one another's rooms to gossip and play with 
  6530. computers.
  6531. The Dictator stayed in a special room, courtesy of the Secret Service. Agents 
  6532. next door filmed the proceedings in the room through a two-way mirror, 
  6533. recording over 150 hours of videotape. Just what was captured in this film has 
  6534. never been revealed (the Secret Service has declined all requests to view the 
  6535. tapes), but
  6536.  
  6537. 208   APPROACHING ZERO
  6538.  
  6539. cynics have suggested that it may be the most boring movie ever made--a six-day 
  6540. epic featuring kids drinking Coke, eating pizzas, and gossiping.
  6541. Nonetheless, the intelligence gathered at SummerCon and through the Dark Side 
  6542. had somehow convinced the Feds that they were dealing with a national 
  6543. conspiracy, a fraud that was costing the country more than $50 million in 
  6544. telecom costs alone. And that, said Gail Thackeray (boo hiss bitch!), was "just 
  6545. the tip of the iceberg."
  6546. Then the Phoenix Secret Service had a lucky break.
  6547. In May 1989, just a year after ousting the Dictator, police investigating the 
  6548. abuse of a Phoenix hotel's private telephone exchange stumbled across another 
  6549. hacker. He was no small-time operator. Questioned by the Secret Service, he 
  6550. admitted that he had access to Black ICE. He wasn't an LoD member, he added, 
  6551. merely one of the few non-Legionnaires allowed to use the gang's board. Under 
  6552. pressure from the Secret Service, who reminded him of the penalties for hacking 
  6553. into a private telephone exchange and stealing services, he, too, agreed to 
  6554. become an informant. He would be referred to only as Hacker 1.
  6555. A month later the Secret Service learned about the anonymous call to the 
  6556. Indiana Bell security manager and the threat to the telephone switches. At this 
  6557. stage there was still no evidence of an attack. Similar hoax calls are received 
  6558. every day by the phone companies. But then, on July 3rd, four days after the 
  6559. anonymous call, the Bellcore task force discovered that this wasn't just an 
  6560. idle threat. Three computer bombs were found, just hours before the Fourth of 
  6561. July public holiday. The bombs, as the caller had warned, were spread across 
  6562. the country: one was discovered in a switch in BellSouth in Atlanta, Georgia; 
  6563. another in Mountain Bell's system in Denver, Colorado; and the third in Newark, 
  6564. New Jersey. The devices were described by the Secret Service as "time bomb[s] . 
  6565. which if left undetected, would have compromised these computers (for an 
  6566. unknown period) and effectively shut down the compromised computer telephone 
  6567. systems in Denver, Atlanta. and New Jersey." In ~lainer lan~ua~e, had the bombs 
  6568. not been discovered and defused, they could have created local disasters.
  6569. In the Secret Service offices in Phoenix, the interrogation of Hacker I 
  6570. acquired more urgency. The agents now knew that somewhere out there was a 
  6571. computer freak--or perhaps a gang of freaks--with the ability and inclination 
  6572. to plant bombs in the telephone system. It could happen again, and the next 
  6573. time there might not be any warning. The agents probed Hacker I about his 
  6574. contacts in the Legion of Doom, particularly those Legionnaires who might have 
  6575. access to the compromised phone companies.
  6576. He told them about the Urvile, the Leftist, and the Prophet, three members who 
  6577. had the expertise to plant bombs, and were all based in Atlanta, the home of 
  6578. BellSouth.
  6579. This information was enough for the Georgia courts to authorize the placing of 
  6580. Dialed Number Recorders (DNRs) on the three hackers' phone lines.
  6581. For ten days the Secret Service monitored every call and recorded the hackers 
  6582. looping around the country to gain free telephone service and to avoid 
  6583. detection.4 The Atlanta hackers often started their loops by dialing into the 
  6584. computer system at Georgia Tech, using IDs and passwords provided by the 
  6585. Urvile, a student there. From Georgia Tech they could tour the world, if they 
  6586. felt the inclination, hopping from one network to another, wherever lax 
  6587. security or their own expertise permitted. With the evidence from the DNRs, the 
  6588. Secret Service executed search warrants on the three LoD members, and 
  6589. eventually raided their homes.
  6590. The investigators uncovered thousands of pages of proprietary telephone company 
  6591. information, hundreds of diskettes, half a dozen computers, and volumes of 
  6592. notes. The three Legionnaires and their fellow hackers had been dumpster diving 
  6593. at BellSouth, looking for telco manuals. With the information gleaned, they had 
  6594. developed techniques for accessing over a dozen of BellSouth's computer 
  6595. systems, and from these they downloaded information that would allow them to 
  6596. get into other computer systems--including those belonging to banks, credit 
  6597. bureaus,
  6598.  
  6599. 210   APPROACHING ZERO
  6600.  
  6601. hospitals, and businesses. When the Leftist was interviewed, he nonchalantly 
  6602. agreed that the Legionnaires could easily have shut down telephone services 
  6603. throughout the country.
  6604. Among the masses of information that the investigators found were files on 
  6605. computer bombs and trojan horses--as well as one document that described in 
  6606. detail how to bring down a telephone exchange by dropping a computer program 
  6607. into a 5ESS switch. The program simply kept adding new files to the switch's 
  6608. hard disk until it was full, causing the computer to shut down.
  6609. What the investigators didn't uncover was any direct evidence linking the 
  6610. Atlanta Three to the computer bombs. Simple possession of a report that details 
  6611. how a crime could be committed does not prove that it has been. But they did 
  6612. find one document that seemed to portend even greater destruction: during the 
  6613. search of the Prophet's home they discovered something called the "E911 file." 
  6614. Its significance escaped the Treasury agents, but it immediately caused the 
  6615. technicians from BellSouth to blanch: "You mean the hackers had this stuff?" 
  6616. The file, they said, described a new program developed for the emergency 911 
  6617. service: the E simply stood for enhanced.
  6618. The 911 service is used throughout North America for handling emergency calls--
  6619. police, fire, and ambulance. Dialing 911 gives direct access to a 
  6620. municipality's Public Safety Answering Point, a dedicated telephone facility 
  6621. for summoning the emergency services. The calls are carried over an ordinary 
  6622. telephone switch; however, incoming 911 calls are given priority over all other 
  6623. calls. From the switch, the 911 calls travel on lines dedicated to the 
  6624. emergency services.
  6625. In March 1988 BellSouth had developed a new program for enhancing the 911 
  6626. service. The E911 file contained information relating to installation and 
  6627. maintenance of the service, and was headed, "Not for use or disclosure outside 
  6628. BellSouth or any of its subsidiaries except under written agreement." It had 
  6629. been stored in a computer in BellSouth's corporate headquarters in Atlanta, 
  6630. Georgia. While hacking into the supposedly secure system, the Prophet had found 
  6631. the file and downloaded it to his own PC.
  6632. In the hands of the wrong people, the BellSouth technicians said, the critical 
  6633. E911 document could be used as a blueprint for widespread disruption in the 
  6634. emergency systems. Clearly, hackers were the wrong sort of people. According to 
  6635. BellSouth, "any damage to that very sensitive system could result in a 
  6636. dangerous breakdown in police, fire, and ambulance services." Mere computer 
  6637. bombs seemed childish by comparison.
  6638.  
  6639. Just seven months later, on the public holiday in honor of Martin Luther King, 
  6640. Jr., the most sophisticated telephone system in the world went down for nine 
  6641. hours. At 2:25 P.M. on January 15,1990 the nationwide network operated by AT&T 
  6642. was hit by a computer failure. For the duration of the breakdown, the only 
  6643. voice responding to millions of long-distance callers was a recorded message: 
  6644. "All services are busy--please try again later."
  6645. It was estimated that by early afternoon as many as half the long-distance 
  6646. calls being dialed in every major city were blocked. Some twenty million calls 
  6647. were affected, causing chaos in many businesses, especially those such as 
  6648. airlines, car rental companies, and hotels which rely on free 1-800 numbers. It 
  6649. was the most serious failure since the introduction of computer-based phone 
  6650. systems thirty years earlier.
  6651. Robert E. Allen, AT&T chairman, emerged the following day to explain that 
  6652. "preliminary indications are that a software problem occurred, which spread 
  6653. rapidly through the network." Another spokesman said that while a failure in 
  6654. the software systems was probably to blame, a computer bomb could not be ruled 
  6655. out. The problem had been centered in what was called a signal node, a computer 
  6656. or switch attached to the network. According to AT&T, the errant system "had 
  6657. told switches it was unable to receive calls, and this had a domino effect on 
  6658. other switches." The effect was not dissimilar to the endless loop, which 
  6659. causes all incoming calls to circle idly around the switch.
  6660.  
  6661. 212   APPROACHnNG ZERO
  6662.  
  6663. Software problems are not uncommon, but few have such spectacular effects. And 
  6664. coming so soon after the computer bomb threat, rumors flourished that AT&T had 
  6665. been hit by hackers. In the course of researching this book, the authors were 
  6666. told more than once that the AT&T failure had been caused by a computer bomb. 
  6667. One source even claimed he could identify the culprit. The rumors continue to 
  6668. circulate, as they do about everything in the computer underworld.
  6669. However, there is absolutely no proof that it was a computer bomb, and AT&T's 
  6670. final, official explanation remains that the shutdown was caused by an errant 
  6671. piece of software.
  6672. The attack did not affect the emergency 911 numbers, which are handled by local 
  6673. carriers. Nor, even if it was a bomb, was it likely to have been linked to the 
  6674. previous incident. But it had taken place on a national holiday--Martin Luther 
  6675. King Day--and the coincidence bothered the authorities.
  6676. On January 18th, three days after the AT&T system collapsed the Secret Service 
  6677. began a nationwide sweep, targeting hacker gangs--in particular the Legion of 
  6678. Doom--and anyone who appeared to be a threat to the phone system.
  6679. Their first call was on Knight Lightning. The handle belonged to Craig Neidorf, 
  6680. a twenty-year-old prelaw student at the University of Missouri in Columbia, and 
  6681. one of the coeditors of the underground newsletter PHRA CK He was found in his 
  6682. room on the third floor of the Zeta Beta Tau fraternity house. Special Agent 
  6683. Tim Foley, who had been investigating the attacks on the telephone computer 
  6684. switches for seven months, and Reed Nolan, a security representative from 
  6685. Southwestern Bell Telephone, questioned Neidorf about an article in PHRACK on 
  6686. the electronic switching systems. They also brought up the E91 I document. They 
  6687. knew that Neidorf had received a copy of the file from the Prophet, and had 
  6688. published it in PHRACK in February 1989. According to Foley, Neidorf admitted 
  6689. knowing that the E911 tutorial had been stolen from BellSouth.
  6690. The next day Foley returned with a search warrant and the local police. The ESS 
  6691. article had been forgotten; Neidorf was instead charged with ten felony counts 
  6692. centering on the publication of the E911 file in PHRACK If found guilty, he 
  6693. faced a sentence of up to sixty-five years in prison.
  6694. On January 24, 1990, the Secret Service operation moved to Queens, New York, to 
  6695. the homes of several known hackers. The first target was a twenty-year-old 
  6696. known among the underground as Acid Phreak. When the Secret Service arrived, 
  6697. they told him that he was suspected of causing the AT&T crash nine days 
  6698. earlier. One of the agents pointed to his answering machine. "What's that for?" 
  6699. he asked. "Answering the phone," Acid Phreak said. He wasn't arrested, but 
  6700. instead was asked to accompany the agents to their headquarters in the World 
  6701. Trade Center, where he was questioned until the early hours of the morning.
  6702. Phiber Optik, who also lives in Queens, was raided next. According to hacker 
  6703. lore, he was awakened in the middle of the night and confronted with nine 
  6704. loaded guns, which seems unlikely, as most other raids were conducted by one or 
  6705. two agents, usually accompanied by a telephone security man. Another New York 
  6706. hacker, the Scorpion, a friend of both Phiber Optik and Acid Phreak, was also 
  6707. raided on that day.
  6708. On March 1st the action moved to Texas, with an almost comically aggressive 
  6709. bust of a games publishing company.
  6710. The day started early, in Austin, with a dawn raid on the home of Loyd 
  6711. Blankenship. Loyd, known as the Mentor to colleagues in the Legion of Doom, was 
  6712. also sysop of an underground bulletin board, the Phoenix Project, and the 
  6713. author of a series of "hacker tutorials" in PHRACK He and his wife were roused 
  6714. from their bed by a team of six Secret Service agents, a local cop, and a 
  6715. representative from Bellcore.
  6716. While his own computer and equipment were being seized, Loyd was driven to his 
  6717. office at Steve Jackson Games. The company specialized in publishing computer 
  6718. games, most of them involving role-playing of one sort or another. At the time 
  6719. it employed fifteen people and had a turnover of $500,000. Founded
  6720.  
  6721. 214   APPROACHING ZERO
  6722.  
  6723. by Steve Jackson, the company also ran its own, completely legiti mate bulletin 
  6724. board, which functioned as an information service for its customers. The only 
  6725. remarkable thing about the bulletin board was its name--Illuminati, after the 
  6726. secret, world-dominant sect that had so exercised the Soviet hacker gang. 
  6727. Computer enthusiasts the world over clearly read the same books.
  6728. Steve Jackson himself arrived at the office just as the Secret Service agents 
  6729. were attempting to kick down the door. The agents were offered a key instead. 
  6730. They spared the door but did prefer to force open a locker and to cut the locks 
  6731. off of the outside storage sheds, despite being offered the appropriate keys.
  6732. The agents seized all the computer equipment they could find. They also tore 
  6733. open cartons in the warehouse, looking for a handbook on computer crime that 
  6734. was in preparation: they intended to seize all copies before it could be 
  6735. distributed.
  6736. The "handbook on computer crime" later turned out to be an innocent game about 
  6737. computers called GURPS Cyberpunk, published by Steve Jackson Games.s The mere 
  6738. fact that Loyd had chosen the name Cyberpunk had led the authorities to 
  6739. conclude that the program was part of a conspiracy to spread hacking techniques 
  6740. nationwide. The Secret Service seized all copies of the game at the company's 
  6741. premises and made doubly certain that they collected the data for Loyd's manual 
  6742. as well.
  6743. Two months later Operation Sundevil struck again.6 On May 8th coordinated raids 
  6744. on hackers in fourteen cities were carried out. Over 150 Secret Service agents 
  6745. were deployed, teamed with numerous local and state law enforcement agencies. 
  6746. The agents served twenty-seven search warrants in Chicago, Cincinnati, Detroit, 
  6747. Los Angeles, Miami, Newark, New York, Phoenix, Pittsburgh, Plano (Texas), 
  6748. Richmond, San Diego, San Jose, and Tucson. Forty computers and 23,000 diskettes 
  6749. were seized.
  6750. The official reason for the busts was telecommunications fraud. The raids were 
  6751. synchronized in order to completely surprise the hacker community and prevent 
  6752. important evidence from being destroyed.
  6753.  
  6754. But that nearly happened anyway. As reports of the Atlanta and New York raids 
  6755. circulated, a number of hacker boards carried warnings that another "major 
  6756. bust" was imminent. (Captain Zap, the Philadelphia hacker arrested years before 
  6757. for theft, takes credit for the messages.) One of those who took the warnings 
  6758. seriously was Erik Bloodaxe, the LoD member who was so keen on selling U.S. 
  6759. military secrets to the Soviets. All his equipment, as well as any documents 
  6760. that could incriminate him, was hidden away before the raids. When the Secret 
  6761. Service and local cops burst in on him, he was the picture of innocence. With 
  6762. little to choose from, the agents considered taking away his PacMan game--then 
  6763. decided to take his phone instead. It was the only piece of hacker equipment 
  6764. they could find.'
  6765. Others were less lucky. As the Secret Service raided homes of known hackers, 
  6766. carrying away boxes of diskettes and computer equipment, they were invariably 
  6767. asked, "When do I get my system back?" The authorities were well aware that 
  6768. confiscating equipment for use as evidence later--should there ever be a case--
  6769. was punishment in itself.
  6770. During the raids half the members of the Legion of Doom were busted. MoD and 
  6771. DPAC were less affected than the Legion by the busts, but the aftershock would 
  6772. cause DPAC to split up, and MoD would come to grief the next year.
  6773. The spluttering, intermittent hacker wars had ended in default. The Secret 
  6774. Service had broken the hacker gangs and brought law and order to Cyberspace. Or 
  6775. so it seemed.
  6776.  
  6777. But support for hackers was building--unwittingly aided by the FBI, the Secret 
  6778. Service's rival in the bureaucratic battle for responsibility for computer 
  6779. crime. On May 1, 1990, an FBI agent named Richard Baxter, Jr., drove to 
  6780. Pinedale, Wyoming, for a meeting with John Perry Barlow. The two men came from 
  6781. different worlds. Barlow was a bundle of idiosyncrasies and contradictions, the 
  6782. sort of man who seems to survive only in the American West: aged forty-two, a 
  6783. former rancher, the Lyricist for the Grate-
  6784.  
  6785. 216   APPROACHnNG ZERO
  6786.  
  6787. ful Dead, and also the local Republican party county chairman he believed in 
  6788. the frontier, both the real one around Pinedale and the electronic one 
  6789. accessible through his computer. Barlow wasn't a hacker, but he was part of 
  6790. something called WELL--the Whole Earth 'Lectronic Link, the embodiment of the 
  6791. sixties counterculture surviving in the 1990s on an electronic bulletin board 
  6792. based in Sausalito, California. His philosophy was a mix of sixties liberalism 
  6793. leavened by a rancher's rugged individualism; he was a Republican hippie with a 
  6794. computer.
  6795. Agent Baxter was a country boy who "didn't know a ROM chip from a vise grip," 
  6796. according to Barlow.8 He wanted to talk to Barlow about high-tech crime, 
  6797. although hackers were not his usual beat.
  6798. Baxter was investigating the theft of the operating system source code for the 
  6799. Macintosh computer. According to Baxter, it had been stolen by a group that was 
  6800. threatening to destroy the American company by releasing the code to East Asian 
  6801. manufacturers of Apple clones.
  6802. Briefed at length by his San Francisco office, Agent Baxter told Barlow that 
  6803. the FBI wanted to interview John Draper, the legendary Captain Crunch. Draper, 
  6804. the FBI believed, was a known member of the Hackers' Conference, an underground 
  6805. association with likely ties to those responsible for the theft. The FBI also 
  6806. believed that Draper was the chief executive of Autodesk, a software company 
  6807. with many top-secret government Star Wars contracts.
  6808. Jurisdiction for this particular investigation had fallen to the FBI, not the 
  6809. Secret Service. It was one of the oddities of U.S. Iaw enforcement that even 
  6810. when the responsibilities of the two agencies overlapped, their intelligence 
  6811. and resources were almost never pooled. And in this case, Barlow knew that the 
  6812. FBI agent's information was almost completely wrong.
  6813. Draper wasn't the chief executive of Autodesk, though he had worked there as a 
  6814. programmer at one time, and Autodesk was not a major Star Wars contractor, but 
  6815. a software developer. Also, the Hackers' Conference was not an underground 
  6816. association, but an annual gathering of the nation's brightest and most 
  6817. respected computer experts. As for the group that had supposedly stolen the 
  6818. Macintosh source code, Barlow presumed that the agent was referring to the 
  6819. self-styled nuPrometheus League, which had been circulating filched copies of 
  6820. the Macintosh code to annoy Apple. Opinion in the computer underground was that 
  6821. the code was probably picked up by kids who'd been dumpster diving. (The ethos 
  6822. at Apple had changed since 1979. Then it was a small company with roots in the 
  6823. hacker community; now a major corporation, it called in the FBI to chase down 
  6824. kids for dumpster diving.)
  6825. The only thing that the FBI had gotten right, Barlow reckoned, was the address 
  6826. of Autodesk. So Barlow explained to Baxter what was really going on, spending 
  6827. most of the two-hour interview educating him about source codes. THINGS HAVE 
  6828. RATHER JUMPED
  6829.  
  6830. THE GROOVE WHEN POTENTIAL SUSPECTS MUST EXPLAIN TO LAW
  6831.  
  6832. ENFORCERS THE NATURE OF THEIR ALLEGED PERPETRATIONS, he said
  6833. in his posting to the WELL about the incident.
  6834. Barlow's message produced an unexpected response. A number of other 
  6835. WELL-beings--the users' excruciatingly cute name for themselves--had also been 
  6836. interviewed by the FBI. They had all heard pretty much the same garbled story. 
  6837. Baxter had only been repeating the information contained in the agency's files. 
  6838. The entire Bureau seemed to be working on erroneous data. It was enough to 
  6839. tweak the ideological hackles of any Republican hippie, particularly one who 
  6840. believed in the new frontier of the computer village.
  6841. So, a week later, when news of the Secret Service crackdown broke, Barlow 
  6842. decided to investigate, to ensure that officialdom wasn't looking at the hacker 
  6843. threat through a haze of ignorance. Barlow had been inundated by messages, up 
  6844. to a hundred a day, after his posting to the WELL. Most had expressed 
  6845. indignation at the FBI's ignorance, and worries about the treatment of hackers 
  6846. who had been picked up in the dragnet. Barlow also met with
  6847.  
  6848. 218   APPROACHING ZERO
  6849.  
  6850. Mitch Kapor, another WELL-being and the coauthor of Lotus 1-2-3, a best-selling 
  6851. computer program. Kapor had been shrewd enough to sell his stake in Lotus at 
  6852. (or very near) the top. Among other things, his earnings enabled him to operate 
  6853. his own business jet, which he used to fly to Wyoming for the meeting.
  6854. Both Kapor and Barlow empathized with the raided hackers though neither would 
  6855. ever condone criminal or malicious activity of any kind. Their concern was 
  6856. about whether the Feds knew what they were doing or were merely being pulled 
  6857. along by uninformed hysteria about hacking.
  6858. Together, Barlow and Kapor agreed to set up the Electronic Frontier Foundation. 
  6859. Its purpose was not necessarily to protect hackers, but to extend the 
  6860. protection of freedom of speech, freedom of the press, and freedom of 
  6861. expression to computer-based media: bulletin boards, electronic publishing, 
  6862. computer conferencing, and so on. The foundation dedicated itself to six aims, 
  6863. all related to influencing future legislation so that the civil liberties of 
  6864. computer users, whether they were hackers or not, would not be ignored. It 
  6865. attracted the support of a number of affluent technocrats in the computer 
  6866. industry--including $150,000 from Steve Wozniak, one of the Apple founders. 
  6867. (Woz had remained faithful to the original ideals of Apple. He resigned his 
  6868. position at the company in the early 1980s when it became too "corporate" and 
  6869. busied himself promoting music festivals and teaching, among other things.)
  6870. By the time the Foundation was established, the full force of the federal 
  6871. crackdown had already been felt. The New York hackers Acid Phreak, Phiber 
  6872. Optik, and the Scorpion had been raided; Craig Neidorf had been arrested; the 
  6873. Atlanta Three had been indicted; Loyd Blankenship (the Mentor) and Steve 
  6874. Jackson had been busted and their equipment confiscated; and the nationwide 
  6875. raids had rounded up LoD, MoD, and DPAC members, as well as an assortment of 
  6876. independent hackers.
  6877. The catalog of charges ranged from wire fraud to handling stolen property, from 
  6878. unauthorized possession of access devices to misappropriating source codes. 
  6879. There were also allegations of credit card fraud, bank fraud, and altering 
  6880. hospital computer records, and references to specific incidents: dropping 
  6881. computer bombs in telephone switches and stealing the E911 documents. It had 
  6882. all of the makings of a nationwide conspiracy.
  6883. The first case the Foundation took on was in Chicago. Assistant U.S. Attorney 
  6884. William Cook, who had earlier successfully prosecuted Kyrie--the "Fagin" of the 
  6885. stolen access code gang--and who had become something of an authority on 
  6886. computer crime, was now in charge of the case against PHRACK editor Craig 
  6887. Neidorf. Neidorf had been indicted for transporting the stolen E91 I document 
  6888. across state lines. He finally came to trial in Chicago on July 23rd.
  6889. The prosecution's case was opened by Cook, who outlined the government claim of 
  6890. a conspiracy involving Neidorf and members of the Legion of Doom and asserted 
  6891. that the E911 file was "a highly proprietary and sensitive document" valued at 
  6892. $79,449.
  6893. Four days later the case collapsed.
  6894. The defense demonstrated that the same E911 information was available from 
  6895. local bookstores and in libraries. Furthermore, by dialing a free 1-800 number, 
  6896. two publications could be obtained from Bellcore for $34 which contained even 
  6897. more detailed information. Neidorf's lawyers also argued that, far from being 
  6898. the serious and imminent threat represented by Bellcore, the file had been 
  6899. published in PHRACK nearly a year before the telephone company bothered to do 
  6900. anything about it. Neidorf was cleared of all charges, but though he was helped 
  6901. by the foundation, he was still left with some $100,000 in legal costs.
  6902. The E911 file, however, was to come up once again.
  6903. On November 16, the Atlanta Three pleaded guilty to a number of charges 
  6904. variously described as computer fraud, wire fraud, access code fraud, and 
  6905. interstate transportation of stolen property--the latter referring to the E91 I 
  6906. document.
  6907. Because the three agreed to guilty pleas the charges were reduced, but as a 
  6908. result no defense could be mounted. In the sen-
  6909.  
  6910. 220   APPROACHING ZERO
  6911.  
  6912. tencing memorandum, the prosecution said that Robert Riggs (the Prophet) had 
  6913. stolen the E911 file "containing the program for the emergency 911 dialling 
  6914. system," adding that "any damage to that very sensitive system could result in 
  6915. a dangerous breakdown in police, fire and ambulance services." The file's 
  6916. value, the prosecution added, was $24,639.05--the 5 cents presumably included 
  6917. to indicate that the figure had been very accurately determined. The memo also 
  6918. stated that the three had gained free telephone service and access to BellSouth 
  6919. computers.
  6920. The Electronic Frontier Foundation was enraged. Although the plea bargaining 
  6921. precluded a formal defense, the Foundation said the claims about the E911 file 
  6922. were "clearly false. Defense witnesses . . . were prepared to testify that the 
  6923. E9 11 document was not a [computer] program, that it could not be used to 
  6924. disrupt 911 service, and the same information could be ordered from BellSouth 
  6925. at a cost of less than $20." The foundation also noted that the prosecution had 
  6926. begun its memorandum by detailing the planting of computer bombs. "Only after 
  6927. going to some length describing these allegations does the prosecution state, 
  6928. in passing, that the defendants were not implicated in these crimes [Foundation 
  6929. italics]."
  6930. Despite the protests, Robert Riggs (the Prophet) was sentenced to twenty-one 
  6931. months and his two colleagues--Adam Grant (the Urvile) and Frank Dearden (the 
  6932. Leftist)--received fourteen months each. They also had to make restitutional 
  6933. payments of $233,000 for the value of the "access devices" found in their 
  6934. possession. The access devices were the IDs and passwords that they had 
  6935. collected from BellSouth during their various raids.
  6936. There was no question that the Atlanta Three were hackers who had, without 
  6937. doubt, broken into BellSouth. But the valuation of the "access devices"--
  6938. computer codes, telephone card numbers--was highly questionable. As the 
  6939. foundation asked, how can a value be assessed when no loss can be demonstrated?
  6940. But in the new climate engendered by the crackdown, everything associated with 
  6941. hacking was suspect. Every self-proclaimed hacker acquired a Secret Service 
  6942. dossier, irrespective of his activities; every hacker with a handle qualified 
  6943. for a bust; every busted hacker was suspected of belonging to the Legion of 
  6944. Doom; and the mere mention of the word Cyberpunk seemed enough to bring down 
  6945. the full force of the law.
  6946. Under the circumstances, Steve Jackson had drawn a full house. Not only did he 
  6947. employ a known hacker--Loyd Blankenship, who had a handle and was even a member 
  6948. of the LoD--he was also engaged in producing a "hacker handbook" called 
  6949. Cyberpunk.
  6950. During the raid on Steve Jackson Games, the Secret Service had confiscated much 
  6951. of the company's computer equipment, without which equipment the company could 
  6952. barely function. It took months, and the assistance of a foundation-supplied 
  6953. lawyer, before the Feds returned the equipment--some of it, according to Steve, 
  6954. damaged, with valuable data missing.
  6955. The Secret Service kept the equipment as potential evidence for a "crime" that 
  6956. was never committed. For, while GURPS Cyberpunk does contain information on 
  6957. dumpster diving and social engineering, it is ultimately a game. It is no more 
  6958. a "handbook on hacking" than, say, this book is. (The game was finally 
  6959. published later that year, without causing any noticeable increase in hacking 
  6960. crimes.)
  6961. Even though no charges were filed against Steve, his business suffered while 
  6962. the Secret Service held his computer systems. His turnover was down and half of 
  6963. his staff was laid off. He estimates his losses for the period at over 
  6964. $300,000. With the help of the foundation, he has since filed a civil suit 
  6965. against the Secret Service and two of its agents, Assistant U.S. Attorney 
  6966. William Cook, and a Bellcore security manager.
  6967. At the time of writing, Loyd Blankenship (the Mentor) has not been charged with 
  6968. anything either, although he still has not received his computer equipment 
  6969. back. Given his background in the LoD, it is not thought likely that he ever 
  6970. will. As a known hacker, he is not pressing the Secret Service too hard; 
  6971. instead, said a friend, he's "Lying low."
  6972.  
  6973. 222   APPROACHnNG ZERO
  6974.  
  6975. The Electronic Frontier Foundation couldn't help everyone. Phiber Optik was 
  6976. sentenced to a period of thirty-five hours of community service for a 
  6977. relatively minor hacking offense. Even worse, he suffered the shame of being 
  6978. thrown out of the Legion of Doom--though that had nothing to do with his 
  6979. arrest. His crime, in the LoD's eyes, was that he and Acid Phreak (a 
  6980. non-Legionnaire) had demonstrated their hacking skills for a magazine article 
  6981. published in Esquire in December 1990. Although both he and Acid Phreak had 
  6982. kept their identities secret even using phony handles--the other Legionnaires 
  6983. felt that the young hacker was on "an ego trip," a charge confirmed for them 
  6984. when he appeared on a number of television shows. Phiber Optik, the other 
  6985. Legionnaires decided, had too high a profile for the Legion.
  6986. Not being in LoD didn't stop him from hacking. He joined the MoD instead--but 
  6987. then he was busted along with four other MoD members: Outlaw, Corrupt, Renegade 
  6988. Hacker, and the Wing. These arrests were devastating to the gang, principally 
  6989. because their equipment was confiscated. (The MoD accused the Legion of turning 
  6990. them in as a last reprisal in the hacker wars, but this seems unlikely.) In 
  6991. July lg92 a federal grand jury indicted Outlaw, Corrupt, Phiber Optik, Acid 
  6992. Phreak, and Scorpion for breaking into telco and credit agency computers, and 
  6993. for stealing data.
  6994. Given all the effort, this was a modest payoff--hardly justification for a 
  6995. massive crackdown. Even the Operation Sundevil busts of May 8th, which the 
  6996. foundation called a use of "force and terror which would have been more 
  6997. appropriate to the apprehension of urban guerrillas than barely postpubescent 
  6998. computer nerds," have yielded remarkably few indictments. Gail Thackeray, an 
  6999. attorney in Phoenix dealing with the aftermath of the Sundevil busts, notes 
  7000. that "80 percent of those arrested were adults [over eighteen years old]"--
  7001. hardly postpubescents. She says that more indictments are still being prepared, 
  7002. and that the delay was caused by the sheer weight of evidence: more than twenty 
  7003. thousand diskettes have been examined, which has taken the authorities over 
  7004. twelve months.
  7005.  
  7006. But perhaps indictments were never the point. Sundevil was a search-and-seizure 
  7007. operation; the quarantined computers and diskettes will be held until the 
  7008. material can be analyzed. Only at that point will the indictments, if any, be 
  7009. handed down, and the authorities are in no rush. While the computers are in 
  7010. their possession, the Cyberpunks are out of action.
  7011. As for the Phoenix Project, it, too, was probably a false alarm. The vaunted 
  7012. rebirth of hacking, which convinced the Secret Service that there was a 
  7013. nationwide conspiracy, may not have been what it seemed. After all, the 
  7014. Project's organizers had only exhorted hackers to welcome the new age "with the 
  7015. use of every legal means available." A sympathetic interpretation of the Phoe-
  7016. nix Project would suggest that older hackers were simply counseling others not 
  7017. to break the law. It was a timely warning: the Computer Fraud and Misuse Act 
  7018. had entered the statute books two years previously, and some jail sentences had 
  7019. already been handed out. Hacking was no longer being viewed tolerantly, and the 
  7020. Phoenix Project's organizers expected a crackdown by the authorities. They got 
  7021. that right at least.
  7022.  
  7023. However, there was yet another hacker swept up in the Secret Service busts, 
  7024. who, unlike the others, was unquestionably hacking for profit. In mid-June 1989 
  7025. BellSouth had begun investigating two relatively minor incidents on one of its 
  7026. switches in Florida. In the first incident, on June 16th, an intruder had 
  7027. hacked into the switch and rerouted calls for the city offices of Miramar, 
  7028. Florida, to a long-distance information number. On the next day the same hacker 
  7029. (or so it was assumed) had also rerouted calls intended for the Delray Beach 
  7030. probation office. This time the hacker demonstrated an impish sense of humor: 
  7031. callers to the probation office instead found themselves connected to a 
  7032. Dial-a-Porn service in New York State.
  7033. As a result of the two incidents, BellSouth had stepped up the monitoring of 
  7034. its switches. On June 21st, security agents were told that the monitors had 
  7035. detected a hacker loose in one of its computers.
  7036.  
  7037. 224   APPROACHING ZERO
  7038.  
  7039. The carrier put a trace on the call, following it back through a series of 
  7040. loops around the country. The hacker had tried to disguise his entry point into 
  7041. the system by first dialing into his local exchange, jumping to a connected 
  7042. switch on another network, then skipping from there to yet another network, and 
  7043. so on. Each time a loop was made through a network, it had to be traced to the 
  7044. entry switch. But the precautions must have given the hacker a false sense of 
  7045. security, because he stayed in the system too long, allowing the trace to be 
  7046. followed all the way through, from network to network, right back to a phone 
  7047. number in Indiana.
  7048. BellSouth passed the number they had traced on to Bellcore, which began 
  7049. monitoring all outgoing and incoming calls. The telephone company agents had 
  7050. discovered a hard-core hacker: they watched as their target looped calls around 
  7051. the country, from system to system; they recorded him breaking into a credit 
  7052. agency computer in Delaware belonging to CSA; and they listened as he had money 
  7053. wired to Paducah, Kentucky, on a credit card number.
  7054. Their target, of course, was Fry Guy, the fifteen-year-old Indiana hacker who 
  7055. had spent months perfecting his credit card scam.
  7056. With evidence that the young hacker was committing fraud, the telco agents 
  7057. turned the details over to the Secret Service, which included him on the 
  7058. Atlanta Three's DNR request. The inclusion was mostly a matter of convenience, 
  7059. but the agents had noted a geographic coincidence that intrigued them: Fry Guy 
  7060. lived in Indiana, as did the recipient of the anonymous telephone call warning 
  7061. of the computer bombs in the switches; Fry Guy also knew his way around 
  7062. BellSouth, where one of the bombs had been planted--indeed, other hackers 
  7063. regarded it as his "sphere of influence."
  7064. In mid-July the Secret Service recorded Fry Guy charging $500 to a stolen 
  7065. credit card number. With that piece of evidence (previous telco monitors had 
  7066. not been court-approved and therefore could not be used as evidence), the 
  7067. Secret Service was also able to include Fry Guy in the Atlanta Three search 
  7068. warrant.
  7069.  
  7070. The house in Elmwood, Indiana, was raided the same day the three addresses in 
  7071. Atlanta were busted. Fry Guy awoke from his summer-long haze to find that he 
  7072. was suspected of the two Florida incidents, the anonymous telephone call to 
  7073. Indiana Bell's security manager, planting the computer bombs, and credit card 
  7074. fraud.
  7075.  
  7076. Hackers are often victims of their own hype. The LoD was the principal target 
  7077. of the crackdown because it promoted itself as the biggest and meanest gang in 
  7078. Cyberspace--and because the authorities believed them.
  7079. The computer underworld is a hall of mirrors. Reality becomes bent, the truth 
  7080. shrunken. The authorities who organized Operation Sundevil and its related 
  7081. investigations believed they were dealing with a nationwide conspiracy 
  7082. involving $50 million in telecommunications fraud alone. And that, they said, 
  7083. was only the tip of the iceberg.
  7084. What they got in the end, notwithstanding the Atlanta Three's guilty pleas, 
  7085. were some relatively minor convictions. After the barrage of criticism from 
  7086. John Perry Barlow's Electronic Frontier Foundation, the investigators began to 
  7087. pull back. The Phoenix officials, such as Gail Thackeray, are now keen to 
  7088. distance both themselves and Operation Sundevil from the other antihacker 
  7089. actions that year. The wilder suggestions--that the AT&T incident had been 
  7090. caused by Acid Phreak; that hackers were looting banks; that hospital records 
  7091. were being altered, and patients put at risk--have been dropped. The word 
  7092. conspiracy is used less and less, and the computer bombs, the specific 
  7093. catalyst for the whole crackdown, have been quietly forgotten. No one has been 
  7094. officially charged with planting the bombs, and it is unlikely that anyone ever 
  7095. will be. Everyone in the underworld's hall of mirrors claims to know who did 
  7096. it, but they all finger different people.
  7097. As for Fry Guy, he denies any responsibility for the bombs: "They're just 
  7098. pointless destruction. I can't understand why anyone would do it. I'm not 
  7099. malicious or destructive: I only do things for gain."
  7100.  
  7101. 226   APPROACHING ZERO
  7102.  
  7103. That was Fry Guy's downfall: he operated for gain. When he was raided, the 
  7104. Secret Service found more than a hundred "access devices" in his possession--
  7105. credit card numbers and telephone calling cards. He could never be charged with 
  7106. planting the bombs, and no one was able to pin the Florida incidents on him, 
  7107. but he was caught red-handed on the credit card fraud. Following his arrest, it 
  7108. was estimated that his little scam had netted him $6,000 that year. He is now 
  7109. on probation, his equipment confiscated, but if you ask him why he hacked, he 
  7110. still sighs: "It's the greatest thing in the world."
  7111.  
  7112. New technology requires new approaches. The reactions of the authorities to the 
  7113. computer underworld show a dependence on old ideas. Hacking becomes "breaking 
  7114. and entering"; role-playing games become "conspiracies"; exploration becomes 
  7115. "espionage." The dated terms obliterate the difference between the "bad" 
  7116. hackers and the "good" hackers.
  7117. And there is a difference. Society might tolerate some activities of the 
  7118. computer underground. Hackers are mostly explorers exercising intellectual 
  7119. curiosity. Undoubtedly, they will break into computers, sometimes causing 
  7120. ancillary damage or taking up system time, and they probably will exploit the 
  7121. telecom systems to do so. But their intent, for the most part, is not 
  7122. malicious.
  7123. On the other hand, the black arts of virus writing or hacking to steal money 
  7124. are unjustifiable. Virus writers are electronic vandals; hackers who rob are 
  7125. high-tech thieves.
  7126. The difference between the good and the bad is often blurred. The distinction 
  7127. is one of motive: the malicious and the criminal should be viewed differently 
  7128. from the merely clever or curious.
  7129. Someday it may be possible to get a clearer picture of what the activities of 
  7130. the computer underground actually cost industry and telecom companies. Present 
  7131. estimates vary so widely as to be worthless. Figures seem to be plucked from 
  7132. the air: it is utterly impossible to verify whether the true cost in the United 
  7133. States is around $550 million each year (the Computerworld estimate), or 
  7134. whether total losses could actually amount to as much as $5 billion (as was 
  7135. estimated at a security conference in 1991). These exaggerations are compounded 
  7136. by the hackers themselves--who are only too willing to embellish their 
  7137. accomplishments. With both sides expounding fanciful stories and ever wilder 
  7138. claims, truth is lost in the telling.
  7139. What is ironic is that the activities of the hackers are leading to a situation 
  7140. they would decry. Security managers have a clear responsibility to protect 
  7141. their sites from electronic intrusion. As hackers become bolder, security is 
  7142. becoming tightened, threatening the very "freedom of information" that hacking, 
  7143. in its benign form, is said to promote.
  7144. Hackers are an engaging bunch, even the "bad" ones: bright, curious, 
  7145. technically gifted, passionate, prone to harmless boasting, and more than a 
  7146. little obsessed. They are usually creative, probing, and impatient with rules 
  7147. and restrictions. In character, they closely resemble the first-generation 
  7148. hackers.
  7149. Computing has always gained from the activities of those who look beyond what 
  7150. is there, to think of what there might be. The final irony for the computer 
  7151. industry is that the hackers who are being shut out today will be the 
  7152. programmers, managers, and even security experts of tomorrow.
  7153.  
  7154.  
  7155.