home *** CD-ROM | disk | FTP | other *** search
/ Turnbull China Bikeride / Turnbull China Bikeride - Disc 1.iso / ARGONET / PD / TEXT / COMPUTER / HACKER.THS < prev    next >
Text File  |  1996-11-22  |  146KB  |  2,611 lines

  1.  
  2.  
  3.  
  4.  
  5.                             NORTHERN ILLINOIS UNIVERSITY
  6.  
  7.  
  8.  
  9.  
  10.                  THE SOCIAL ORGANIZATION OF THE COMPUTER UNDERGROUND
  11.  
  12.  
  13.  
  14.  
  15.                       A THESIS SUBMITTED TO THE GRADUATE SCHOOL
  16.                      IN PARTIAL FULFILLMENT OF THE REQUIREMENTS
  17.                                    FOR THE DEGREE
  18.                                    MASTER OF ARTS
  19.  
  20.  
  21.  
  22.  
  23.                                DEPARTMENT OF SOCIOLOGY
  24.  
  25.  
  26.  
  27.                                          BY
  28.                                    GORDON R. MEYER
  29.                                    %CompuServe: 72307,1502%
  30.                                    %GEnie: GRMEYER%
  31.  
  32.                                   DEKALB, ILLINOIS
  33.                                      AUGUST 1989
  34. ^
  35.  
  36.  
  37.                                       ABSTRACT
  38.  
  39.  
  40.  
  41.              Name: Gordon R. Meyer            Department: Sociology
  42.  
  43.  
  44.  
  45.  
  46.              Title: The Social Organization of the Computer Underground
  47.  
  48.  
  49.  
  50.  
  51.              Major: Criminology               Degree: M.A.
  52.  
  53.  
  54.  
  55.  
  56.  
  57.              Approved by:                     Date:
  58.  
  59.              __________________________       ________________________
  60.              Thesis Director
  61.  
  62.  
  63.                           NORTHERN ILLINOIS UNIVERSITY
  64. ^
  65.  
  66.  
  67.  
  68.  
  69.                                       ABSTRACT
  70.  
  71.                This paper examines the social organization of the
  72.                "computer underground" (CU).  The CU is composed of
  73.                actors in three roles, "computer hackers," "phone
  74.                phreaks," and "software pirates."  These roles have
  75.                frequently been ignored or confused in media and other
  76.                accounts of CU activity. By utilizing a data set culled
  77.                from CU channels of communication this paper provides
  78.                an ethnographic account of computer underground
  79.                organization. It is concluded that despite the
  80.                widespread social network of the computer underground,
  81.                it is organized primarily on the level of colleagues,
  82.                with only small groups approaching peer relationships.
  83.  
  84. ^
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.                Certification: In accordance with departmental and
  98.                               Graduate School policies, this thesis
  99.                               is accepted in partial fulfillment
  100.                               of degree requirements.
  101.  
  102.                               _____________________________________
  103.                               Thesis Director
  104.                               _____________________________________
  105.                               Date
  106.  
  107. ^
  108.  
  109.  
  110.  
  111.  
  112.                                    ACKNOWLEDGMENTS
  113.  
  114.                          FOR CRITIQUE, ADVICE, AND COMMENTS:
  115.                                  DR. JAMES L. MASSEY
  116.                                    DR. JIM THOMAS
  117.                                DR. DAVID F. LUCKENBILL
  118.  
  119.                            FOR SUPPORT AND ENCOURAGEMENT:
  120.                                     GALE GREINKE
  121.  
  122.                                  SPECIAL THANKS TO:
  123.                             D.C., T.M., T.K., K.L., D.P.,
  124.                                    M.H., AND G.Z.
  125.  
  126.                              THIS WORK IS DEDICATED TO:
  127.                                    GEORGE HAYDUKE
  128.                                          AND
  129.                                      BARRY FREED
  130.  
  131.  
  132.  
  133. ^
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.                                   TABLE OF CONTENTS
  142.                Introduction . . . . . . . . . . . . . . . . . . .    1
  143.                Methodology  . . . . . . . . . . . . . . . . . . .    6
  144.                What is the Computer Underground?  . . . . . . . .   11
  145.                Topography of the Computer Underground . . . . . .   20
  146.                     Hacking     . . . . . . . . . . . . . . . . .   20
  147.                     Phreaking . . . . . . . . . . . . . . . . . .   21
  148.                     Pirating    . . . . . . . . . . . . . . . . .   24
  149.                Social Organization and Deviant Associations . . .   28
  150.                Mutual Association . . . . . . . . . . . . . . . .   31
  151.                The Structure of the Computer Underground  . . . .   33
  152.                     Bulletin Board Systems    . . . . . . . . . .   33
  153.                          Towards a BBS Culture  . . . . . . . . .   37
  154.                     Bridges, Loops, and Voice Mail Boxes    . . .   53
  155.                     Summary   . . . . . . . . . . . . . . . . . .   57
  156.                Mutual Participation . . . . . . . . . . . . . . .   59
  157.                     Pirate Groups   . . . . . . . . . . . . . . .   63
  158.                     Phreak/hack groups    . . . . . . . . . . . .   64
  159.                     Summary   . . . . . . . . . . . . . . . . . .   67
  160.                Conclusion . . . . . . . . . . . . . . . . . . . .   69
  161.                REFERENCES . . . . . . . . . . . . . . . . . . . .   75
  162.                APPENDIX A. COMPUTER UNDERGROUND PSEUDONYMS  . . .   76
  163.                APPENDIX B.
  164.                  NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS  .   77
  165. ^
  166.  
  167.  
  168.  
  169.  
  170.                                     Introduction
  171.                     The proliferation of home computers has been
  172.                accompanied by a corresponding social problem involving
  173.                the activities of so-called "computer hackers."
  174.                "Hackers" are computer aficionados who "break in" to
  175.                corporate and government computer systems using their
  176.                home computer and a telephone modem.  The prevalence of
  177.                the problem has been dramatized by the media and
  178.                enforcement agents, and evidenced by the rise of
  179.                specialized private security firms to confront the
  180.                "hackers."  But despite this flurry of attention,
  181.                little research has examined the social world of the
  182.                "computer hacker." Our current knowledge in this regard
  183.                derives from hackers who have been caught, from
  184.                enforcement agents, and from computer security
  185.                specialists.  The everyday world and activities of the
  186.                "computer hacker" remain largely unknown.
  187.                     This study examines the way actors in the
  188.                "computer underground" (CU) organize to perform their
  189.                acts. The computer underground, as it is called by
  190.                those who participate in it, is composed of actors
  191.                adhering to one of three roles: "hackers," "phreakers,"
  192.                or "pirates." To further understanding this growing
  193.                "social problem," this project will isolate and clarify
  194. ^
  195.  
  196.                                                                      8
  197.                these roles, and examine how each contributes to the
  198.                culture as a whole. By doing so the sociological
  199.                question of how the "underground" is organized will be
  200.                answered, rather than the technical question of how CU
  201.                participants perform their acts.
  202.                     Best and Luckenbill (1982) describe three basic
  203.                approaches to the study of "deviant" groups.  The first
  204.                approach is from a social psychological level, where
  205.                analysis focuses on the needs, motives, and individual
  206.                characteristics of the actors involved.  Secondly,
  207.                deviant groups can be studied at a socio-structural
  208.                level.  Here the emphasis is on the distribution and
  209.                consequences of deviance within the society as a whole.
  210.                The third approach, the one adopted by this work, forms
  211.                a middle ground between the former two by addressing
  212.                the social organization of deviant groups.   Focusing
  213.                upon neither the individual nor societal structures
  214.                entirely, social organization refers to the network of
  215.                social relations between individuals involved in a
  216.                common activity (pp. 13-14).  Assessing the degree and
  217.                manner in which the underground is organized provides
  218.                the opportunity to also examine the culture, roles, and
  219.                channels of communication used by the computer
  220.                underground. The focus here is on the day to day
  221.                experience of persons whose activities have been
  222. ^
  223.  
  224.                                                                      9
  225.                criminalized over the past several years.
  226.                     Hackers, and the "danger" that they present in our
  227.                computer dependent society, have often received
  228.                attention from the legal community and the media. Since
  229.                1980, every state and the federal government has
  230.                criminalized  "theft by browsing" of computerized
  231.                information (Hollinger and Lanza-Kaduce, 1988, pp.101-
  232.                102). In the media, hackers have been portrayed as
  233.                maladjusted losers, forming "high-tech street gangs"
  234.                (Chicago Tribune, 1989) that are dangerous to society.
  235.                My research will show that the computer underground
  236.                consists of a more sophisticated level of social
  237.                organization than has been generally recognized. The
  238.                very fact that CU participants are to some extent
  239.                "networked" has implications for social control
  240.                policies that may have been implemented based on an in-
  241.                complete understanding of the activity. This project
  242.                not only offers sociological insight into the organ-
  243.                ization of deviant associations, but may be helpful to
  244.                policy makers as well.
  245.                     I begin with a discussion of the definitional
  246.                problems that inhibit the sociological analysis of the
  247.                computer underground. The emergence of the computer
  248.                underground is a recent phenomenon, and the lack of
  249.                empirical research on the topic has created an area
  250. ^
  251.  
  252.                                                                     10
  253.                where few "standard" definitions and categories exist.
  254.                This work will show that terms such as "hacker,"
  255.                "phreaker," and "pirate" have different meanings for
  256.                those who have written about the computer underground
  257.                and those who participate in it. This work bridges
  258.                these inconsistencies by providing definitions that
  259.                focus on the intentions and goals of the participants,
  260.                rather than the legality or morality of their actions.
  261.                     Following the definition of CU activities is a
  262.                discussion of the structure of the underground.
  263.                Utilizing a typology for understanding the social
  264.                organization of deviant associations, developed by Best
  265.                and Luckenbill (1982), the organization of the
  266.                computer underground is examined in depth.
  267.                     The analysis begins by examining the structure of
  268.                mutual association. This provides insight into how CU
  269.                activity is organized, the ways in which information is
  270.                obtained and disseminated, and explores the subcultural
  271.                facets of the computer underground.  More importantly,
  272.                it clearly illustrates that the computer underground is
  273.                primarily a social network of individuals that perform
  274.                their acts separately, yet support each other by
  275.                sharing information and other resources.
  276.                     After describing mutual association within the
  277.                underground community, evidence of mutual participation
  278. ^
  279.  
  280.                                                                     11
  281.                is presented. Although the CU is a social network, the
  282.                ties developed at the social level encourage the
  283.                formation of small "work groups." At this level, some
  284.                members of the CU work in cooperation to perform their
  285.                acts. The organization and purposes of these groups are
  286.                examined, as well as their relationship to the CU as a
  287.                whole. However, because only limited numbers of
  288.                individuals join these short-lived associations, it is
  289.                concluded that the CU is organized as colleagues. Those
  290.                who do join "work groups" display the characteristics
  291.                of peers, but most CU activity takes place at a fairly
  292.                low level of sophistication.
  293. ^
  294.  
  295.                                                                     12
  296.  
  297.  
  298.                                     Methodology
  299.                     Adopting an ethnographic approach, data have been
  300.                gathered by participating in, monitoring, and cata-
  301.                loging channels of communication used by active members
  302.                of the computer underground. These channels, which will
  303.                be examined in detail later,  include electronic
  304.                bulletin board systems (BBS), voice mail boxes,
  305.                bridges, loops, e-mail, and telephone conversations.
  306.                These sources provide a window through which to observe
  307.                interactions, language, and cultural meanings without
  308.                intruding upon the situation or violating the privacy
  309.                of the participants.  Because these communication
  310.                centers are the "back stage" area of the computer
  311.                underground, they provided insight into organizational
  312.                (and other) issues that CU participants face, and the
  313.                methods they use to resolve them.
  314.                     As with any ethnographic research, steps have been
  315.                taken to protect the identity of informants.  The
  316.                culture of the computer underground aids the researcher
  317.                in this task since phreakers, hackers, and pirates
  318.                regularly adopt pseudonyms to mask their identity.
  319.                However to further ensure confidentiality, all of the
  320.                pseudonyms cited in this research have been changed by
  321.                the author. Additionally, any information that is
  322. ^
  323.  
  324.                                                                     13
  325.                potentially incriminating has been removed or altered.
  326.                     The data set used for this study consists
  327.                primarily of messages, or "logs," which are the primary
  328.                form of communication between users.  These logs were
  329.                "captured" (recorded using the computer to save the
  330.                messages) from several hundred computer bulletin
  331.                boards1 located across the United States.  The bulk of
  332.                the data were gathered over a seventeen month period
  333.                (12/87 to 4/89) and will reflect the characteristics of
  334.                the computer underground during that time span.
  335.                However, some data, provided to the researcher by
  336.                cooperative subjects, dates as far back as 1984.
  337.                     The logged data were supplemented by referring to
  338.                several CU "publications."  The members of the computer
  339.                underground produce and distribute several technical
  340.                and tutorial newsletters and "journals."  Since these
  341.                "publications" are not widely available outside of CU
  342.                circles I have given a brief description of each below.
  343.                     Legion of Doom/Hackers Technical Journal.  This
  344.                ____________________
  345.                     1 Computer Bulletin Boards (BBS) are personal
  346.                computers that have been equipped with a telephone
  347.                modem and special software. Users can connect with a
  348.                BBS by dialing, with their own computer and modem, the
  349.                phone number to which the BBS is connected. After
  350.                "logging in" by supplying a valid user name and pass-
  351.                word, the user can leave messages to other users of the
  352.                system.  These messages are not private and anyone
  353.                calling the BBS can freely read and respond to them.
  354. ^
  355.  
  356.                                                                     14
  357.                publication is written and distributed by a group known
  358.                as "The Legion of Doom/Legion of Hackers" (LoD/H).  It
  359.                is available in electronic format (a computer text
  360.                file) and contains highly technical information on
  361.                computer operating systems. As of this writing, three
  362.                issues have been published.
  363.                     PHRACK Inc.:  Phrack Inc is a newsletter that
  364.                contains various articles, written by different
  365.                authors, and "published" under one banner.  Phrack
  366.                Inc's first issue was released in 1985, making it the
  367.                oldest of the electronically distributed underground
  368.                publications.  CU participants are invited to submit
  369.                articles to the editors, who release a new issue when a
  370.                sufficient number (about nine) of acceptable pieces
  371.                have been gathered. Phrack also features a lengthy
  372.                "World News" with stories about hackers who have been
  373.                apprehended and interviews with various members of the
  374.                underground. As of this writing twenty-seven issues of
  375.                Phrack, have been published.
  376.                     Phreakers/Hackers Underground Network (P/Hun):
  377.                Like Phrack, P/Hun collects articles from various
  378.                authors and releases them as one issue.  Three issues
  379.                have been published to date.
  380.                     Activist Times, Incorporated (ATI): Unlike the
  381.                other electronically distributed publications, ATI does
  382. ^
  383.  
  384.                                                                     15
  385.                not limit itself to strictly computer/telephone news.
  386.                Articles normally include commentary on world and
  387.                government events, and other "general interest" topics.
  388.                ATI issues are generally small and consist of articles
  389.                written by a core group of four to seven people.
  390.                Unlike the publications discussed thus far, ATI is
  391.                available in printed "hard copy" form by sending
  392.                postage reimbursement to the editor.  ATI is currently
  393.                on their 38th issue.
  394.                     2600 Magazine:  Published in a traditional
  395.                (printed) magazine format, 2600 (named for the
  396.                frequency tone used to make free long distance phone
  397.                calls) is arguably an "underground" publication as it
  398.                is available on some newsstands and at some libraries.
  399.                Begun in 1987 as a monthly magazine, it is now
  400.                published quarterly. Subscription rates are $25.00 a
  401.                year with a complete back-issue selection available.
  402.                The magazine specializes in publishing technical
  403.                information on telephone switching systems, satellite
  404.                descrambling codes, and news about the computer
  405.                underground.
  406.                     TAP/YIPL: First established in 1972 as YIPL (Youth
  407.                International Party Line), this publication soon
  408.                changed its name to TAP (Technical Assistance Party).
  409.                Co-founded by Abbie Hoffman, it is generally recognized
  410. ^
  411.  
  412.                                                                     16
  413.                as the grandfather of computer underground
  414.                publications.  Publication of the 2-4 page newsletter
  415.                has been very sporadic over the years, and currently
  416.                two different versions of TAP, each published in
  417.                different areas of the country, are in circulation.
  418.                     Utilizing a data set that consists of current
  419.                message logs, old messages logs, and various CU
  420.                publications yields a reasonably rich collection from
  421.                which to draw the analysis.  Examination of the older
  422.                logs and publications shows that while the actors have
  423.                changed over the years, cultural norms and
  424.                characteristics have remained consistent over time.
  425. ^
  426.  
  427.                                                                     17
  428.  
  429.  
  430.                           What is the Computer Underground?
  431.                     Defining the "computer underground" can be
  432.                difficult. The sociologist soon finds that there are
  433.                several competing definitions of computer underground
  434.                activity.  Those who have written on the subject, the
  435.                media, criminologists, computer programmers, social
  436.                control agents, and CU participants themselves, have
  437.                adopted definitions consistent with their own social
  438.                positions and perspectives. Not surprisingly, these
  439.                definitions rarely correspond. Therefore, before
  440.                discussing the organization of the computer
  441.                underground, it is necessary to discuss and compare the
  442.                various definitions.  This will illustrate the range of
  443.                beliefs about CU activity, and provide a springboard
  444.                for the discussion of types of roles and activities
  445.                found in the underground.
  446.                     We begin with a discussion of the media image of
  447.                computer hackers. The media's concept of "hackers" is
  448.                important because the criminalization of the activity
  449.                has largely occurred as the result of media drama-
  450.                tization of the "problem" (Hollinger and Lanza-Kaduce,
  451.                1988). In fact, it was a collection of newspaper and
  452.                film clips that was presented to the United States
  453.                Congress during legislative debates as evidence of the
  454. ^
  455.  
  456.                                                                     18
  457.                computer hacking problem (Hollinger and Lanza-Kaduce,
  458.                1988, p.107).  Unfortunately, the media assessment of
  459.                the computer underground displays a naive understanding
  460.                of CU activity.
  461.                     The media generally makes little distinction
  462.                between different types of CU activity. Most any
  463.                computer-related crime activity can be attributed to
  464.                "hackers."  Everything from embezzlement to computer
  465.                viruses have, at one time or another, been attributed
  466.                to them. Additionally, hackers are often described as
  467.                being sociopathic or malicious, creating a media image
  468.                of the computer underground that may exaggerate their
  469.                propensity for doing damage.
  470.                     The labeling of hackers as being "evil" is well
  471.                illustrated by two recent media examples. The first is
  472.                from Eddie Schwartz, a WGN-Radio talk show host. Here
  473.                Schwartz is addressing "Anna," a self-identified hacker
  474.                that has phoned into the show:
  475.                     You know what Anna, you know what disturbs
  476.                     me? You don't sound like a stupid person but
  477.                     you represent a . . . a . . . a . . . lack of
  478.                     morality that disturbs me greatly. You really
  479.                     do. I think you represent a certain way of
  480.                     thinking that is morally bankrupt. And I'm
  481.                     not trying to offend you, but I . . . I'm
  482.                     offended by you! (WGN Radio, 1988)
  483.                     Just two months later, NBC-TV's "Hour Magazine"
  484.                featured a segment on "computer crime."  In this
  485.                example, Jay Bloombecker, director of the National
  486. ^
  487.  
  488.                                                                     19
  489.                Center for Computer Crime Data, discusses the "hacker
  490.                problem" with the host of the show, Gary Collins.
  491.                     Collins: . . . are they %hackers% malicious
  492.                     in intent, or are they simply out to prove,
  493.                     ah, a certain machismo amongst their peers?
  494.                     Bloombecker: I think so. I've talked about
  495.                     "modem macho" as one explanation for what's
  496.                     being done. And a lot of the cases seem to
  497.                     involve %proving% %sic% that he . . . can do
  498.                     something really spiffy with computers. But,
  499.                     some of the cases are so evil, like causing
  500.                     so many computers to break, they can't look
  501.                     at that as just trying to prove that you're
  502.                     better than other people.
  503.                     GC: So that's just some of it, some kind of
  504.                     "bet" against the computer industry, or
  505.                     against the company.
  506.                     JB: No, I think it's more than just
  507.                     rottenness. And like someone who uses
  508.                     graffiti doesn't care too much whose building
  509.                     it is, they just want to be destructive.
  510.                     GC: You're talking about a sociopath in
  511.                     control of a computer!
  512.                     JB: Ah, lots of computers, because there's
  513.                     thousands, or tens of thousands %of hackers%
  514.                     (NBC-TV, 1988).
  515.  
  516.                     The media image of computer hackers, and thus all
  517.                members of the computer underground, is burdened with
  518.                value-laden assumptions about their psychological
  519.                makeup, and focuses almost entirely upon the morality
  520.                of their actions.  Additionally, since media stories
  521.                are taken from the accounts of police blotters,
  522.                security personnel, and hackers who have been caught,
  523.                each of whom have different perspectives and
  524. ^
  525.  
  526.                                                                     20
  527.                definitions of their own, the media definition, if not
  528.                inherently biased, is at best inconsistent.
  529.                     Criminologists, by way of contrast, have done
  530.                little to define the computer underground from a
  531.                sociological perspective.  Those criminological
  532.                definitions that do exist are less judgmental than the
  533.                media image, but no more precise. Labels of
  534.                "electronic trespassers" (Parker, 1983), and
  535.                "electronic vandals" (Bequai, 1987) have both been
  536.                applied to hackers.  Both terms, while acknowledging
  537.                that "hacking" is deviant, shy away from labeling it as
  538.                "criminal" or sociopathic behavior.  Yet despite this
  539.                seemingly non-judgmental approach to the computer
  540.                underground, both Parker and Bequai have testified
  541.                before Congress, on behalf of the computer security in-
  542.                dustry, on the "danger" of computer hackers.
  543.                Unfortunately, their "expert" testimony was largely
  544.                based on information culled from newspaper stories, the
  545.                objectiveness of which has been seriously questioned
  546.                (Hollinger and Lanza-Kaduce 1988 p.105).
  547.                     Computer security specialists, on the other hand,
  548.                are often quick to identify CU participants as part of
  549.                the criminal element. Correspondingly, some reject the
  550.                notion that there are different roles and motivations
  551.                among computer underground participants and thereby
  552. ^
  553.  
  554.                                                                     21
  555.                refuse to define just what it is that a "hacker" or
  556.                "phreaker" does.  John Maxfield, a "hacker expert,"
  557.                suggests that differentiating between "hackers" and
  558.                "phone phreaks" is a moot point, preferring instead
  559.                that they all just be called "criminals" (WGN-Radio.
  560.                Sept 28, 1988).
  561.                     The reluctance or inability to differentiate
  562.                between roles and activities in the computer
  563.                underground, as exhibited in the media and computer
  564.                security firms, creates an ambiguous definition of
  565.                "hacker" that possesses  two extremes: the modern-day
  566.                bank robber at one end, the trespassing teenager at the
  567.                other.  Thus, most any criminal or mischievous act that
  568.                involves computers can be attributed to "hackers,"2
  569.                regardless of the nature of the crime.
  570.                     Further compounding the inconsistent use of
  571.                "hacker" is the evolution of meaning that the word has
  572.                undergone.   "Hacker" was first  applied to computer
  573.                related activities when it was used by programmers in
  574.                the late 1950's.  At that time it referred to the
  575.                pioneering researchers, such as those at M.I.T., who
  576.                ____________________
  577.                     2 During the WGN-Radio show on computer crime one
  578.                caller, who was experiencing a malfunctioning phone
  579.                that would "chirp" occasionally while hung up, believed
  580.                that "computer hackers" were responsible for the
  581.                problem.  The panel assured her that it was unrelated
  582.                to CU activity.
  583. ^
  584.  
  585.                                                                     22
  586.                were constantly adjusting and experimenting with the
  587.                new technology (Levy, 1984. p.7).  A "hacker" in this
  588.                context refers to an unorthodox, yet talented,
  589.                professional programmer. This use of the term still
  590.                exits today, though it is largely limited to
  591.                professional computing circles.
  592.                     Another definition of "hacker" refers to one who
  593.                obtains unauthorized, if not illegal, access to
  594.                computer systems and networks.  This definition was
  595.                popularized by the movie War Games and, generally
  596.                speaking, is the one used by the media.3 It is also the
  597.                definition favored by the computer underground.
  598.                     Both the members of the computer underground and
  599.                computer programmers claim ownership of "hacker," and
  600.                each defend the "proper" use of term.  The computer
  601.                professionals maintain that using "hackers" (or
  602.                "hacking") to refer to any illegal or illicit activity
  603.                is a corruption of the "true" meaning of the word.  Bob
  604.                Bickford, a professional programmer who has organized
  605.                several programmer conferences, explains:
  606.                ____________________
  607.                     3 This is not always true of course.  The AP
  608.                Stylebook has yet to specify how "hacker" should be
  609.                used.  A recent  Associated Press story featured a
  610.                computer professional explaining that a "real hacker"
  611.                would never do anything illegal.  Yet just a few weeks
  612.                later Associated Press distributed stories proclaiming
  613.                that West German "hackers" had broken into US Defense
  614.                Department computer systems.
  615. ^
  616.  
  617.                                                                     23
  618.                     At the most recent conference %called
  619.                     "Hackers 4.0"% we had 200 of the most
  620.                     brilliant computer professionals in the world
  621.                     together for one weekend; this crowd included
  622.                     several PhD's, several presidents of
  623.                     companies (including large companies, such as
  624.                     Pixar), and various artists, writers,
  625.                     engineers, and programmers.  These people all
  626.                     consider themselves Hackers: all derive great
  627.                     joy from their work, from finding ways around
  628.                     problems and limits, from creating rather
  629.                     than destroying.  It would be a great
  630.                     disservice to these people, and the thousands
  631.                     of professionals like them, to let some
  632.                     pathetic teenaged criminals destroy the one
  633.                     word which captures their style of
  634.                     interaction with the universe: Hackers
  635.                     (Bickford, 1988).
  636.                     Participants in the computer underground also
  637.                object to the "misuse" of the term. Their objection
  638.                centers around the indiscriminate use of the word to
  639.                refer to computer related crime in general and not,
  640.                specifically, the activities of the computer
  641.                underground:
  642.                     Whenever the slightest little thing happens
  643.                     involving computer security, or the breach
  644.                     thereof, the media goes fucking bat shit and
  645.                     points all their fingers at us 'nasty
  646.                     hackers.' They're so damned ignorant it's
  647.                     sick (EN, message log, 1988).
  648.                     . . . whenever the media happens upon
  649.                     anything that involves malicious computer use
  650.                     it's the "HACKERS."  The word is a catch
  651.                     phrase it makes mom drop the dishes and watch
  652.                     the TV.  They use the word because not only
  653.                     they don't really know the meaning but they
  654.                     have lack of a word to describe the
  655.                     perpetrator.  That's why hacker has such a
  656.                     bad name, its always associated with evil
  657.                     things and such (PA, message log, 1988).
  658.                     I never seen a phreaker called a phreaker
  659. ^
  660.  
  661.                                                                     24
  662.                     when caught and he's printed in the
  663.                     newspaper. You always see them "Hacker caught
  664.                     in telephone fraud."  "Hacker defrauds old
  665.                     man with phone calling card." What someone
  666.                     should do is tell the fucken (sic) media to
  667.                     get it straight (TP2, message log, 1988).
  668.  
  669.                     Obviously the CU and computer professional
  670.                definitions of "hacker" refer to different social
  671.                groups.  As Best and Luckenbill (1982, p. 39) observe:
  672.                "Every social group modifies the basic language to fit
  673.                its own circumstance, creating new words or using
  674.                ordinary words in special ways."  Which definition, if
  675.                either, will come into widespread use remains to be
  676.                seen.  However, since computer break-ins are likely to
  677.                receive more media attention than clever feats of
  678.                programming, the CU definition is likely to dominate
  679.                simply by being used more often.4  But as long as the
  680.                two definitions do exist there will be confusion unless
  681.                writers and researchers adequately specify the group
  682.                under discussion.  For this reason, I suggest that
  683.                sociologists, and criminologists in particular, adopt
  684.                the "underground" definition for consistency and
  685.                ____________________
  686.                     4 Another factor may be the adoption  of a close
  687.                proximity to the underground definition being included
  688.                in the 1986 edition of Webster's New World dictionary:
  689.                     hack.er n. 1. a person who hacks 2. an unskilled
  690.                golfer, tennis player, etc. 3. a talented amateur user
  691.                of computers, specif. one who attempts to gain
  692.                unauthorized access to files.
  693. ^
  694.  
  695.                                                                     25
  696.                accuracy when speaking of the actions of CU
  697.                participants.
  698.                     While it is recognized that computer hacking is a
  699.                relatively new phenomenon, the indiscriminant use of
  700.                the term to refer to many different forms of unorthodox
  701.                computer use has been counterproductive to
  702.                understanding the extent of the activity. To avoid this
  703.                a "computer hacker" should be defined as an individual,
  704.                associated with the computer underground, who
  705.                specializes in obtaining unauthorized access to
  706.                computer systems.  A "phone phreak" in an individual,
  707.                associated with the computer underground, who
  708.                specializes in obtaining unauthorized information about
  709.                the phone system.  A "software pirate" is an
  710.                individual, associated with the computer underground,
  711.                who distributes or collects copyrighted computer
  712.                software. These definitions have been derived from the
  713.                data, instead of relying upon those who defend the
  714.                "integrity" of the original meanings, or those who are
  715.                unfamiliar with the culture.
  716. ^
  717.  
  718.                                                                     26
  719.  
  720.  
  721.                        Topography of the Computer Underground
  722.                     Having defined the three main roles in the
  723.                computer underground, it is necessary to examine each
  724.                activity separately in order to provide a general
  725.                typology of the computer underground.  In doing so, the
  726.                ways in which each contributes to the culture as a
  727.                whole will be illustrated, and the divisions between
  728.                them that affect the overall organization will be
  729.                developed. Analysis of these roles and divisions is
  730.                crucial to understanding identity, access, and mobility
  731.                within the culture.
  732.  
  733.                Hacking
  734.                     In the vernacular of the computer underground,
  735.                "hacking" refers to gaining access and exploring
  736.                computer systems and networks. "Hacking" encompasses
  737.                both the act and the methods used to obtain valid user
  738.                accounts on computer systems.
  739.                       "Hacking" also refers to the activity that
  740.                occurs once access to another computer has been
  741.                obtained. Since the system is being used without
  742.                authorization, the hacker does not, generally speaking,
  743.                have access to the usual operating manuals and other
  744.                resources that are available to legitimate users.
  745. ^
  746.  
  747.                                                                     27
  748.                Therefore, the hacker must experiment with commands and
  749.                explore various files in order to understand and
  750.                effectively use the system.  The goal here is to
  751.                explore and experiment with the system that has been
  752.                entered. By examining files and, perhaps, by a little
  753.                clever programming, the hacker may be able to obtain
  754.                protected information or more powerful access
  755.                privileges.5
  756.  
  757.                Phreaking
  758.                     Another role in the computer underground is that
  759.                of the "phone phreak."  Phone phreaking, usually called
  760.                just "phreaking," was widely publicized when the
  761.                exploits of John "Cap'n Crunch" Draper, the "father of
  762.                phreaking," were publicized in a 1971 Esquire magazine
  763.                article.
  764.                     The term "phreaking" encompasses several different
  765.                means of circumventing  the billing mechanisms of
  766.                telephone companies.  By using these methods, long-
  767.                ____________________
  768.                     5 Contrary to the image sometimes perpetuated by
  769.                computer security consultants, the data indicate that
  770.                hackers refrain from deliberately destroying data or
  771.                otherwise damaging the system.  Doing so would conflict
  772.                with their instrumental goal of blending in with the
  773.                average user so as not to attract undue attention to
  774.                their presence and cause the account to be deleted.
  775.                After spending what may be a substantial amount of time
  776.                obtaining a high access  account, the hacker places a
  777.                high priority on not being discovered using it.
  778. ^
  779.  
  780.                                                                     28
  781.                distance phone calls can be placed without cost. In
  782.                many cases the methods also prevent, or at least
  783.                inhibit, the possibility of calls being traced to their
  784.                source thereby helping the phreaker to avoid being
  785.                caught.
  786.                     Early phreaking methods involved electro-
  787.                mechanical devices that generated key tones, or altered
  788.                line voltages in certain ways as to trick the
  789.                mechanical switches of the phone company into
  790.                connecting calls without charging.  However the advent
  791.                of computerized telephone-switching systems largely
  792.                made these devices obsolete.  In order to continue
  793.                their practice the phreaks have had to learn hacking
  794.                skills:6
  795.                     Phreaking and hacking have just recently
  796.                     merged, because now, the telephone companies
  797.                     are using computers to operate their network.
  798.                     So, in order to learn more about these
  799.                     computers in relation to the network, phreaks
  800.                     have learned hacking skills, and can now
  801.                     program, and get around inside the machines
  802.                     (AF, message log, 1988).
  803.                     For most members of the computer underground,
  804.                phreaking is simply a tool that allows them to call
  805.                long distance without amassing enormous phone bills.
  806.                ____________________
  807.                     6 Because the two activities are so closely
  808.                related, with phreakers learning hacking skills and
  809.                hackers breaking into "telco" computers, reference is
  810.                usually made to phreak/hacking or "p/hackers."  This
  811.                paper follows this convention.
  812. ^
  813.  
  814.                                                                     29
  815.                Those who have a deeper and more technically oriented
  816.                interest in the "telco" (telephone company) are known
  817.                as phreakers. They, like the hackers discussed earlier,
  818.                desire to master and explore a system that few
  819.                outsiders really understand:
  820.                     The phone system is the most interesting,
  821.                     fascinating thing that I know of. There is so
  822.                     much to know. Even phreaks have their own
  823.                     areas of knowledge.  There is so much to know
  824.                     that  one phreak could know something fairly
  825.                     important and the next  phreak not.  The next
  826.                     phreak might know ten things that the  first
  827.                     phreak doesn't though. It all depends upon
  828.                     where and  how they get their info.  I myself
  829.                     %sic% would like to work for the telco, doing
  830.                     something interesting, like programming a
  831.                     switch. Something that isn't slave labor
  832.                     bullshit. Something that you enjoy, but have
  833.                     to take risks in order to participate unless
  834.                     you are lucky enough to work for the telco.
  835.                     To have access to telco things, manuals, etc
  836.                     would be great (DP, message log, 1988).
  837.                     Phreaking involves having the dedication to
  838.                     commit yourself to learning as much about the
  839.                     phone system/network as possible. Since most
  840.                     of this information is not made public,
  841.                     phreaks have to resort to legally
  842.                     questionable means to obtain the knowledge
  843.                     they want (TP2, message log, 1988).
  844.  
  845.                     Most members of the underground do not approach
  846.                the telephone system with such passion. Many hackers
  847.                are interested in the phone system solely to the extent
  848.                that they can exploit its weaknesses and pursue other
  849.                goals.  In this case, phreaking becomes a means and not
  850.                a pursuit unto itself. Another individual, one who
  851. ^
  852.  
  853.                                                                     30
  854.                identifies himself as a hacker, explains:
  855.                     I know very little about phones . . . I just
  856.                     hack. See, I can't exactly call these numbers
  857.                     direct.  A lot of people are in the same
  858.                     boat.  In my case, phreaking is a tool, an
  859.                     often used one, but nonetheless a tool (TU,
  860.                     message log, 1988).
  861.  
  862.                     In the world of the computer underground, the
  863.                ability to "phreak a call" is taken for granted.  The
  864.                invention of the telephone credit card has opened the
  865.                door to wide-scale phreaking.  With these cards, no
  866.                special knowledge or equipment is required to phreak a
  867.                call, only valid credit card numbers, known as "codez,"
  868.                are needed to call any location in the world.  This
  869.                easy access to free long-distance service is
  870.                instrumental for maintaining contact with CU
  871.                participants scattered across the nation.
  872.  
  873.                Pirating
  874.                     The third major role in the computer underground
  875.                is that of the software pirate.  Software piracy refers
  876.                to the unauthorized copying and distribution of copy-
  877.                righted software.  This activity centers around
  878.                computer bulletin board systems that specialize in
  879.                "warez."7   There pirates can contribute and share
  880.                ____________________
  881.                     7 "Warez" is a common underground term that refers
  882.                to pirated software.
  883. ^
  884.  
  885.                                                                     31
  886.                copies of commercial software. Having access to these
  887.                systems (usually obtained by contributing a copyrighted
  888.                program via a telephone modem) allows the pirate to
  889.                copy, or "download," between two to six programs that
  890.                others have contributed.
  891.                     Software piracy is a growing concern among
  892.                software publishing companies. Some contend that the
  893.                illegal copying of software programs costs the industry
  894.                billions of dollars in lost revenues. Pirates challenge
  895.                this, and claim that in many ways pirating is a hobby,
  896.                much like collecting stamps or baseball cards, and
  897.                their participation actually induces them to spend more
  898.                on software than they would otherwise, even to the
  899.                point of buying software they don't truly need:
  900.                     There's a certain sense of, ahh, satisfaction
  901.                     in having the latest program, or being the
  902.                     first to upload a program on the "want list."
  903.                     I just like to play around with them, see
  904.                     what they can do. If I like something, I'll
  905.                     buy it, or try out several programs like it,
  906.                     then buy one. In fact, if I wasn't pirating,
  907.                     I wouldn't buy any warez, because some of
  908.                     these I buy I do for uploading or just for
  909.                     the fun of it. So I figure the software
  910.                     companies are making money off me, and this
  911.                     is pretty much the same for all the really
  912.                     elite boards, the ones that have the best and
  913.                     most programs. . . . I just bought a $117.
  914.                     program, an accounting program, and I have
  915.                     absolutely no use for it. It's for small
  916.                     businesses.  I thought maybe it would auto-
  917.                     write checks, but it's really a bit too high
  918.                     powered for me. I thought it would be fun to
  919.                     trade to some other boards, but I learned a
  920.                     lot from just looking at it (JX, field notes,
  921.                     1989).
  922. ^
  923.  
  924.                                                                     32
  925.  
  926.                     Pirates and phreak/hackers do not necessarily
  927.                support the activities of each other, and there is
  928.                distrust and misunderstanding between the two groups.
  929.                At least part of this distrust lies in the
  930.                phreak/hacker perception that piracy is an unskilled
  931.                activity.8  While p/hackers probably don't disapprove
  932.                of piracy as an activity, they nevertheless tend to
  933.                avoid pirate bulletin board systems --partly because
  934.                there is little pertinent phreak/hack information
  935.                contained on them, and partly because of the belief
  936.                that pirates indiscriminately abuse the telephone
  937.                network in pursuit of the latest computer game.  One
  938.                hacker illustrates this belief by theorizing that
  939.                pirates are responsible for a large part of telephone
  940.                credit card fraud.
  941.                     The media claims that it is solely hackers
  942.                     who are responsible for losses pertaining to
  943.                     large telecommunication companies and long
  944.                     distance services.  This is not the case.  We
  945.                     are %hackers% but a small portion of these
  946.                     losses.  The rest are caused by pirates and
  947.                     thieves who sell these codes to people on the
  948.                     street (AF, message log, 1988).
  949.                     Other hackers complained that uploading large
  950.                ____________________
  951.                     8 A possible exception to this are those pirates
  952.                that have the programming skills needed to remove copy
  953.                protection from software.  By removing the program code
  954.                that inhibits duplicate copies from being made these
  955.                individuals, known as "crackers," contribute greatly to
  956.                the easy distribution of "warez."
  957. ^
  958.  
  959.                                                                     33
  960.                programs frequently takes several hours to complete,
  961.                and it is pirate calls, not the ones placed by "tele-
  962.                communications enthusiasts" (a popular euphemism for
  963.                phreakers and hackers) that cost the telephone industry
  964.                large sums of money. However, the data do not support
  965.                the assertation that all pirates phreak their calls.
  966.                Phreaking is considered "very tacky" among elite
  967.                pirates, and system operators (Sysops) of pirate
  968.                bulletin boards discourage phreaked calls because it
  969.                draws attention to the system when the call is
  970.                discovered by the telephone company.
  971.                     Regardless of whether it is the lack of phreak/
  972.                hack skills, the reputation for abusing the network, or
  973.                some other reason, there is indeed a certain amount of
  974.                division between the world of phreakers and hackers and
  975.                that of pirates. The two communities co-exist and share
  976.                resources and methods, but function separately.
  977.  
  978. ^
  979.  
  980.                                                                     34
  981.  
  982.  
  983.                     Social Organization and Deviant Associations
  984.                     Having outlined and defined the activities of the
  985.                computer underground, the question of social
  986.                organization can be addressed.  Joel Best and David
  987.                Luckenbill (1982) have developed a typology for
  988.                identifying the social organization of deviant
  989.                associations.  Essentially they state that deviant
  990.                organizations, regardless of their actual type of
  991.                deviance, will vary in the complexity of their division
  992.                of labor, coordination among organization roles, and
  993.                the purposiveness with which they attempt to achieve
  994.                their goals.  Those organizations which display high
  995.                levels in each of these categories are more
  996.                sophisticated than those with lower levels.
  997.                     Deviants relations with one another can be
  998.                     arrayed along the dimension of organizational
  999.                     sophistication. Beginning with the least
  1000.                     sophisticated form, %we% discuss five forms
  1001.                     of the social organization of deviants:
  1002.                     loners, colleagues, peers, mobs, and formal
  1003.                     organizations.  These organization forms are
  1004.                     defined in terms of four variables: whether
  1005.                     the deviants associate with one another;
  1006.                     whether they participate in deviance
  1007.                     together; whether their deviance requires an
  1008.                     elaborate division of labor; and whether
  1009.                     their organization's activities extend over
  1010.                     time and space (Best and Luckenbill, 1982,
  1011.                     p.24).
  1012.                These four variables, also known as mutual association,
  1013.                mutual participation, elaborate division of labor, and
  1014. ^
  1015.  
  1016.                                                                     35
  1017.                extended organization, are indicators of the social
  1018.                organization of deviant groups. The following, taken
  1019.                from Best and Luckenbill, illustrates:
  1020.                FORM OF       MUTUAL    MUTUAL      DIVISION  EXTENDED
  1021.                ORGAN-        ASSOCIA-  PARTICIPA-  OF        ORGAN-
  1022.                IZATION       TION      TION        LABOR     IZATION
  1023.                -----------------------------------------------------
  1024.                Loners         no        no          no        no
  1025.                Colleagues     yes       no          no        no
  1026.                Peers          yes       yes         no        no
  1027.                Mobs           yes       yes         yes       no
  1028.                Formal
  1029.                Organizations  yes       yes         yes       yes
  1030.                _____________________________________________________
  1031.                                                        (1982, p.25)
  1032.  
  1033.                     Loners do not associate with other deviants,
  1034.                     participate in shared deviance, have a
  1035.                     division of labor, or maintain their deviance
  1036.                     over extended time and space.  Colleagues
  1037.                     differ from loners because they associate
  1038.                     with fellow deviants. Peers not only
  1039.                     associate with one another, but also
  1040.                     participate in deviance together.  In mobs,
  1041.                     this shared participation requires an
  1042.                     elaborate division of labor.  Finally, formal
  1043.                     organizations involve mutual association,
  1044.                     mutual participation, an elaborate division
  1045.                     of labor, and deviant activities extended
  1046.                     over time and space (Best and Luckenbill,
  1047.                     1982, pp.24-25).
  1048.                     The five forms of organizations are presented as
  1049.                ideal types, and "organizational sophistication" should
  1050.                be regarded as forming a continuum with groups located
  1051.                at various points along the range (Best and Luckenbill,
  1052.                1982, p.25).  With these two caveats in mind, we begin
  1053.                to examine the computer underground in terms of each of
  1054. ^
  1055.  
  1056.                                                                     36
  1057.                the four organizational variables. The first level,
  1058.                mutual association, is addressed in the following
  1059.                section.
  1060.  
  1061. ^
  1062.  
  1063.                                                                     37
  1064.  
  1065.  
  1066.                                  Mutual Association
  1067.                     Mutual association is an indicator of
  1068.                organizational sophistication in deviant associations.
  1069.                Its presence in the computer underground indicates that
  1070.                on a social organization level phreak/hackers act as
  1071.                "colleagues."  Best and Luckenbill discuss the
  1072.                advantages of mutual association for unconventional
  1073.                groups:
  1074.                     The more sophisticated the form of
  1075.                     organization, the more likely the deviants
  1076.                     can help one another with their problems.
  1077.                     Deviants help one another in many ways: by
  1078.                     teaching each other deviant skills and a
  1079.                     deviant ideology; by working together to
  1080.                     carry out complicated tasks; by giving each
  1081.                     other sociable contacts and moral support; by
  1082.                     supplying one another with deviant equipment;
  1083.                     by protecting each other from the
  1084.                     authorities; and so forth.  Just as  %others%
  1085.                     rely on one another in the course of everyday
  1086.                     life, deviants find it easier to cope with
  1087.                     practical problems when they have the help of
  1088.                     deviant associates (1982,pp.27-28).
  1089.  
  1090.                     Hackers, phreakers, and pirates face practical
  1091.                problems. For example, in order to pursue their
  1092.                activities they require  equipment9 and knowledge.  The
  1093.                ____________________
  1094.                     9 The basic equipment consists of a modem, phone
  1095.                line, and a computer -- all items that are available
  1096.                through legitimate channels.  It is the way the
  1097.                equipment is used, and the associated knowledge that is
  1098.                required, that distinguishes hackers from other
  1099.                computer users.
  1100. ^
  1101.  
  1102.                                                                     38
  1103.                problem of acquiring the latter must be solved and,
  1104.                additionally, they must devise ways to prevent
  1105.                discovery , apprehension and sanctioning by social
  1106.                control agents.10
  1107.                     One method of solving these problems is to turn to
  1108.                other CU members for help and support.  Various means
  1109.                of communication have been established that allow
  1110.                individuals to interact regardless of their location.
  1111.                As might be expected, the communication channels used
  1112.                by the CU reflect their interest and ability in high-
  1113.                technology, but the technical aspects of these methods
  1114.                should not overshadow the mutual association that they
  1115.                support.  This section examines the structure  of
  1116.                mutual association within the computer underground.
  1117.  
  1118.  
  1119.  
  1120.  
  1121.  
  1122.  
  1123.  
  1124.                ____________________
  1125.  
  1126.                     10 Telephone company security personnel, local law
  1127.                enforcement, FBI, and Secret Service agents have all
  1128.                been involved in apprehending hackers.
  1129. ^
  1130.  
  1131.                                                                     39
  1132.  
  1133.  
  1134.                       The Structure of the Computer Underground
  1135.                     Both computer underground communities, the
  1136.                p/hackers and the pirates, depend on communications
  1137.                technology to provide meeting places for social and
  1138.                "occupational" exchanges.  However, phreakers, hackers,
  1139.                and pirates are widely dispersed across the country
  1140.                and, in many cases, the globe.  In order for the
  1141.                communication to be organized and available to
  1142.                participants in many time zones and "working" under
  1143.                different schedules, centralized points of information
  1144.                distribution are required.  Several existing
  1145.                technologies --computer bulletin boards, voice mail
  1146.                boxes, "chat" lines, and telephone bridges/loops --
  1147.                have been adopted by the CU for use as communication
  1148.                points. Each of these technologies will be addressed in
  1149.                turn, giving cultural insight into CU activities, and
  1150.                illustrating mutual association among CU participants.
  1151.  
  1152.                Bulletin Board Systems
  1153.                     Communication in the computer underground takes
  1154.                place largely at night, and primarily through Bulletin
  1155.                Board Systems (BBS).  By calling these systems and
  1156.                "logging on" with an account and password individuals
  1157.                can leave messages to each other, download files and
  1158. ^
  1159.  
  1160.                                                                     40
  1161.                programs, and, depending on the number of phone lines
  1162.                into the system, type messages to other users that may
  1163.                be logged on at the same time.
  1164.                     Computer Bulletin Board Systems, or "boards,"  are
  1165.                quite common in this computerized age.  Nearly every
  1166.                medium-sized city or town has at least one. But not all
  1167.                BBS are part of the computer underground culture.  In
  1168.                fact, many systems prohibit users from discussing CU
  1169.                related activity.  However, since all bulletin boards
  1170.                systems essentially function alike it is only the
  1171.                content, users, and CU culture that distinguish an
  1172.                "underground" from a "legitimate" bulletin board.
  1173.                     Computer Underground BBS are generally owned and
  1174.                operated by a single person (known as the "system
  1175.                operator" or "sysop"). Typically setup in a spare
  1176.                bedroom, the costs of running the system are paid by
  1177.                the sysop, though some boards solicit donations from
  1178.                users. The sysop maintains the board and allocates
  1179.                accounts to people who call the system.
  1180.                     It is difficult to assess the number of
  1181.                underground bulletin boards in operation at any one
  1182.                time. BBS in general are transitory in nature, and CU
  1183.                boards are no exception to this. Since they are
  1184.                operated by private individuals, they are often set up
  1185.                and closed down at the whim of the operator. A week
  1186. ^
  1187.  
  1188.                                                                     41
  1189.                that sees two new boards come online may also see
  1190.                another close down.  A "lifetime" of anywhere from 1
  1191.                month to 1-1/2 years is common for pirate and
  1192.                phreak/hack boards.11   One BBS, claimed to be the
  1193.                "busiest phreak/hack board in the country" at the
  1194.                time,12 operated for less than one year and was
  1195.                suddenly closed when the operator was laid off work.
  1196.                     Further compounding the difficulty of estimating
  1197.                the number of CU boards is their "underground" status.
  1198.                CU systems do not typically publicize their existence.
  1199.                However, once access to one has been achieved, it is
  1200.                easy to learn of other systems by asking users for the
  1201.                phone numbers.  Additionally, most BBS maintain lists
  1202.                of other boards that users can download or read. So it
  1203.                is possible, despite the difficulties, to get a feel
  1204.                for the number of CU boards in operation.    Pirate
  1205.                boards are the most common of "underground" BBS.  While
  1206.                there is no national "directory" of pirate boards,
  1207.                there are several listings of numbers for specific
  1208.                ____________________
  1209.                     11 While some non-CU BBS' have been operating
  1210.                since 1981, the longest operating phreak/hack board has
  1211.                only been in operation since 1984.
  1212.  
  1213.                     12 At it's peak this p/h board was receiving 1000
  1214.                calls a month and supported a community of 167 users
  1215.                (TP BBS, message log, 1989).
  1216. ^
  1217.  
  1218.                                                                     42
  1219.                computer brands.13  One list of Apple pirate boards has
  1220.                700 entries. Another, for IBM boards, lists just over
  1221.                500.  While there is no way of determining if these
  1222.                lists are comprehensive, they provide a minimum
  1223.                estimate. Pirate boards for systems other than IBM or
  1224.                Apple seem to exhibit similar numbers. David Small, a
  1225.                software developer that has taken an aggressive stance
  1226.                in closing down pirate boards, estimates that there are
  1227.                two thousand in existence at any one time (1988).
  1228.                Based on the boards discovered in the course of this
  1229.                research, and working from an assumption that each of
  1230.                the four major brands of microcomputers have equal
  1231.                numbers of pirate boards, two thousand is a reasonable
  1232.                estimate.
  1233.                     The phreak/hack BBS community is not divided by
  1234.                differing brands of micro-computers.  The applicability
  1235.                of phreak/hack information to a wide range of systems
  1236.                does not require the specialization that pirate boards
  1237.                exhibit.  This makes it easier to estimate the number
  1238.                of systems in this category.
  1239.                     John Maxfield, a computer security consultant, has
  1240.                asserted that there are "thousands" of phreak/hack
  1241.                ____________________
  1242.                     13 Pirate boards are normally "system specific" in
  1243.                that they only support one brand or model of
  1244.                microcomputer.
  1245. ^
  1246.  
  1247.                                                                     43
  1248.                boards in existence (WGN-Radio, November 1988).  The
  1249.                data, however, do not confirm this.  A list of
  1250.                phreak/hack boards compiled by asking active p/hackers
  1251.                and downloading BBS lists from known phreak/hack
  1252.                boards, indicates that there are probably no more than
  1253.                one hundred.  Experienced phreak/hackers say that the
  1254.                quality of these boards varies greatly, and of those
  1255.                that are in operation today only a few (less than ten)
  1256.                attract the active and knowledgeable user.
  1257.                     Right after "War Games" came out there must
  1258.                     have been hundreds of hacker bulletin boards
  1259.                     spring up. But 99% of those were lame. Just a
  1260.                     bunch of dumb kids that saw the movie and
  1261.                     spent all there %sic% time asking "anyone got
  1262.                     any k00l numberz?" instead of actually
  1263.                     hacking on anything. But for a while there
  1264.                     was %sic% maybe ten systems worth calling . .
  1265.                     . where you could actually learn something
  1266.                     and talk to people who knew what was going
  1267.                     Nowadays %sic% there are maybe three that I
  1268.                     consider good . . . and about four or five
  1269.                     others that are okay.  The problem is that
  1270.                     anybody can set up a board with a k-rad name
  1271.                     and call it a hacker board and the media/feds
  1272.                     will consider it one if it gets busted. But
  1273.                     it never really was worth a shit from the
  1274.                     beginning.(TP2, field notes, 1989)
  1275.  
  1276.                     Towards a BBS Culture.  Defining and identifying
  1277.                CU boards can be problematic.  The lack of an ideal
  1278.                type undoubtedly contributes to the varying estimates
  1279.                of the number of CU bulletin board systems. While
  1280.                developing such a typology is not the intent of this
  1281.                work, it is appropriate to examine the activities and
  1282. ^
  1283.  
  1284.                                                                     44
  1285.                characteristics exhibited by BBS supporting the pirate
  1286.                and phreak/hack communities.  While much of the culture
  1287.                of pirate and phreak/hack worlds overlap, there are
  1288.                some differences in terms of how the BBS medium is used
  1289.                to serve their interests. We begin with a short
  1290.                discussion of the differences between the two
  1291.                communities, then discuss cultural characteristics
  1292.                common to all CU BBS systems.
  1293.                     All BBS feature a "files area" where programs and
  1294.                text files are available for downloading by users.
  1295.                Initially these programs/files are supplied by the
  1296.                system operator, but as the board grows they are
  1297.                contributed (called "uploading") by callers. The
  1298.                content and size of the files area differs according to
  1299.                whether the board supports the pirate or phreak/hack
  1300.                community.
  1301.                     The files area on a pirate board consists
  1302.                primarily of programs and program documentation.
  1303.                Normally these programs are for only one brand of
  1304.                micro-computer (usually the same as the system is being
  1305.                run on). Text files on general or non-computer topics
  1306.                are uncommon.  A "files area" menu from a pirate BBS
  1307.                illustrates the emphasis on software:
  1308.                     %1% Documentation        %2% Telecommunications
  1309.                     %3% Misc Applications    %4% Word Processing
  1310.                     %5% Graphics             %6% Utilities
  1311.                     %7% Games 1              %8% Games 2
  1312. ^
  1313.  
  1314.                                                                     45
  1315.                     %9% XXX Rated            %10% Elite_1
  1316.                     %11% Elite_2             %12% Super_Elite
  1317.                                       (IN BBS, message log, 1988)
  1318.                     The "files area" on a phreak/hack BBS is
  1319.                noticeably smaller than it is on pirate systems.  It
  1320.                consists primarily of instructional files (known as "g-
  1321.                files" for "general files") and copies of phreak/hack
  1322.                newsletters and journals.  Pirated commercial software
  1323.                is very rare; any programs that are available are
  1324.                usually non-copyrighted specialized programs used to
  1325.                automate the more mundane aspects of phreaking or
  1326.                hacking. It is not uncommon to find them in forms
  1327.                usable by different brands of computers.  A "files
  1328.                area" list from a phreak/hack BBS is listed here
  1329.                (edited for size):
  1330.                       Misc Stuff
  1331.                     -------------
  1332.                     BRR2    .TXT: Bell Research Report Volume II
  1333.                     BRR1    .TXT: Bell Research Report Volume I
  1334.                     CONFIDE .ARC: Confide v1.0 DES
  1335.                                   EnCryption/DeCryption
  1336.                     CNA     .TXT: A bunch of CNA numbers
  1337.                     CLIPS   .ARC: newsclippings/articles on hackers
  1338.                                   and busts
  1339.                     ESS1    .TXT: FILE DESCRIBING THE ESS1 CHIP
  1340.                     TELEPHON.TXT: NY Times Article on hackers/phreaks
  1341.                     HP-3000 .TXT: This tells a little info about hp
  1342.                     VIRUS   .TXT: Digest of PC anti-viral programs.
  1343.                     Hack/Phreak Programs
  1344.                     -----------------------
  1345.                     THIEF   .ARC: Code Thief for IBM!
  1346.                     PC-LOK11.ARC: IBM Hard Disk Lock Utility- fairly
  1347.                                   good.
  1348.                     PHONELIS.COM: Do a PHONE DIR command on VAX from
  1349.                                   DCL.
  1350.                     XMO     .FOR: VAX Xmodem Package in FORTRAN
  1351. ^
  1352.  
  1353.                                                                     46
  1354.                     PASSWORD.ARC: IBM Password on bootup.  Not too
  1355.                                   bad.
  1356.                     Archived Gfiles
  1357.                     ----------------------
  1358.                     PHRACK15.ARC: Phrack #15
  1359.                     PHRACK10.ARC: Phrack #10
  1360.                     PHRACK20.ARC: Phrack #20
  1361.                     ATI1_6.ARC  : ATI issues one thru six
  1362.                     PHRACK5.ARC : Phrack #5
  1363.                     PHRACK25.ARC: Phrack #25
  1364.                     PHUN1.ARC   : P/Hun first issue
  1365.                     TCSJ.ARC    : Telecom Security Journal
  1366.                     ATI31.ARC   : Activist Times Inc number 31
  1367.                     LODTECH3.ARC: LoD Tech Journal three
  1368.                                          (TPP BBS, message log, 1988)
  1369.                     The difference in files area size is consistent
  1370.                with the activities of pirates and phreak/hackers.  The
  1371.                main commodity of exchange between pirates is, as
  1372.                discussed earlier, copyrighted software thus accounting
  1373.                for the heavy use of that area of the board that
  1374.                permits exchange of programs.  The phreak/hackers, on
  1375.                the other hand, primarily exchange information about
  1376.                outside systems and techniques.  Their interests are
  1377.                better served by the "message bases" of BBS.
  1378.                     The "message bases" (areas where callers leave
  1379.                messages to other users) are heavily used on
  1380.                phreak/hack systems. The  messages are not specific to
  1381.                one brand of micro-computer due to the fact that not
  1382.                all users own the same equipment. Rather than focus on
  1383.                the equipment owned by the phreak/hacker, the messages
  1384.                deal with their "targets."  Everything from
  1385.                phreak/hacking techniques to CU gossip is discussed. On
  1386. ^
  1387.  
  1388.                                                                     47
  1389.                some boards all the messages, regardless of topic, are
  1390.                strung together in one area.  But on others there are
  1391.                separate areas dealing with specific networks and
  1392.                mainframe computers:
  1393.                     Message Boards available:
  1394.                      1 : General
  1395.                      2 : Telecommunications
  1396.                      3 : Electronics
  1397.                      4 : Packet Switched Nets
  1398.                      5 : VAX/DEC
  1399.                      6 : Unix
  1400.                      7 : Primos
  1401.                      8 : HP-x000
  1402.                      9 : Engineering
  1403.                     10 : Programming & Theory
  1404.                     11 : Phrack Inc.
  1405.                     12 : Sociological Inquiries
  1406.                     13 : Security Personnel & Discussion
  1407.                     14 : Upper Deck
  1408.                     15 : Instructors
  1409.                                        (TPP BBS, message log, 1988)
  1410.  
  1411.                     The pirate community, on the other hand, makes
  1412.                little use of the "message bases." Most users prefer to
  1413.                spend their time (which may be limited by the system
  1414.                operator on a per day or per call basis) uploading
  1415.                and/or downloading files rather than leaving messages
  1416.                for others.  Those messages that do exist are usually
  1417.                specific to the pirating enterprise such as help with
  1418.                programs on the board, requests for specific programs
  1419.                ("want lists"), and notices about other pirate bulletin
  1420.                boards that users may want to call. Occasional
  1421.                discussion of phreaking may occur, but the emphasis is
  1422. ^
  1423.  
  1424.                                                                     48
  1425.                on techniques used to make free calls, not technical
  1426.                network discussions as often occurs on phreak/hack
  1427.                systems.  A list of message areas from a large pirate
  1428.                BBS illustrates the emphasis on the pirating
  1429.                enterprise.  A message area for general discussions has
  1430.                been created, but those areas devoted to pirating
  1431.                display more use:
  1432.                     Area %1% General Discussion      15 messages
  1433.                     Area %2% Pirating Only!!         75 messages
  1434.                     Area %3% Warez Wants             31 messages
  1435.                     Area %4% **private messages**    10 messages
  1436.                                      (TL BBS, message log, 1988)
  1437.  
  1438.                     In addition to the differences between files and
  1439.                message use on pirate and phreak/hack boards, they
  1440.                differ in degree of community cohesiveness.  Every BBS
  1441.                has a group of "users" --the people who have accounts
  1442.                on the system. The group of users that call a specific
  1443.                BBS can be considered to be a "community" of loosely
  1444.                associated individuals by virtue of their "membership"
  1445.                in the BBS.
  1446.                     Additionally, the system itself, serving either
  1447.                pirates or phreak/hackers, exists within a loose
  1448.                network of other bulletin boards that serve these same
  1449.                interests. It is within this larger community where
  1450.                pirate and phreak/hack boards seem to differ.
  1451.                     Due to the brand-specific nature of pirate boards,
  1452.                there is not a strong network between pirate BBS that
  1453. ^
  1454.  
  1455.                                                                     49
  1456.                operate on other systems.  This is understandable as a
  1457.                pirate that owned an Apple computer would have little
  1458.                use for the programs found on an IBM board.  However,
  1459.                this creates separate communities of active pirates,
  1460.                each loosely associated with other users of their
  1461.                computer type, but with little or no contact with
  1462.                pirate communities on other systems.
  1463.                     There is, however, a degree of cohesiveness among
  1464.                pirate boards that support the same micro-computers.
  1465.                While the users may be different on systems, the data
  1466.                shows that some pirate boards are "networked" with each
  1467.                other via special software that allows messages and
  1468.                files to be automatically shared between different
  1469.                boards.  Thus a message posted on a west coast pirate
  1470.                board will be automatically copied on an east coast BBS
  1471.                later that night. In a like manner, software programs
  1472.                can be sent between "networked" boards.  The extent of
  1473.                this network is unknown.
  1474.                     The pirate BBS community also exhibits
  1475.                cohesiveness in the form of "co-sysops."  As discussed
  1476.                earlier, sysops are the system operators and usually
  1477.                owners of BBS.  On some pirate boards, "co-sysop"
  1478.                distinction is given to an operator of another board,
  1479.                often located in another state. This forms a loose
  1480.                network of "sister boards" where the sysop of one has
  1481. ^
  1482.  
  1483.                                                                     50
  1484.                co-sysop privileges on the other.   However, this
  1485.                cooperative effort appears to be limited mainly to the
  1486.                system operators as comparing user lists from sister
  1487.                boards shows little overlap between the regular
  1488.                callers. How co-sysop positions are utilized is
  1489.                unknown, and it is suspected that they are largely
  1490.                honorary.  But nonetheless it is indicative of mutual
  1491.                association between a small number of boards.
  1492.                      The phreak/hack board community does not exhibit
  1493.                the same brand-specific division as the pirate
  1494.                community.  Unlike the divided community of pirates,
  1495.                phreak/hackers appear to maintain contacts throughout
  1496.                the country.  Obtaining and comparing user lists from
  1497.                several phreak/hack BBS reveals largely the same group
  1498.                of people using several different boards across the
  1499.                country.14 While phreak/hack boards have yet to adopt
  1500.                the "networking" software used by pirate boards, an
  1501.                active group of phreak/hackers is known to use the
  1502.                sophisticated university mainframe computer network,
  1503.                called Bitnet, to exchange phreak/hack newsletters and
  1504.                gossip.
  1505.                     Despite the operational differences between pirate
  1506.                ____________________
  1507.                     14 In fact, users lists from phreak/hack BBSs
  1508.                located in Europe and Australia show that many U.S.
  1509.                p/hackers utilize these systems as well.
  1510. ^
  1511.  
  1512.                                                                     51
  1513.                and phreak/hack boards, their cultures are remarkably
  1514.                similar. Any discussion of the computer underground
  1515.                must include both communities.  Additionally, a
  1516.                formulation of the culture of CU BBS must address the
  1517.                means in which access to the board, and thus deviant
  1518.                associates, is obtained.
  1519.                     For a caller to successfully enter the CU BBS
  1520.                community, he must display an awareness of CU culture
  1521.                and technical skill in the CU enterprise. If the caller
  1522.                fails to exhibit cultural knowledge, then access to the
  1523.                board is unlikely to be granted.  The ways in which
  1524.                this cultural knowledge is obtained and displayed
  1525.                illustrates the social nature of the CU and further
  1526.                displays some of the subcultural norms of behavior.
  1527.                     On most "licit" (non-underground) boards,
  1528.                obtaining permission to use the system is accomplished
  1529.                by logging on and providing a name and home phone
  1530.                number to the system operator (sysop).  Sysop's
  1531.                normally do not check the validity of the information,
  1532.                and once a caller has provided it he or she is granted
  1533.                full access to the system.  There is normally one level
  1534.                of access for all users, with only the sysop having
  1535.                more "powerful" access.
  1536.                     Obtaining access to underground bulletin boards is
  1537.                more complicated and requires more steps to complete.
  1538. ^
  1539.  
  1540.                                                                     52
  1541.                In an attempt to prevent law enforcement agents
  1542.                ("feds") from obtaining accounts on systems where
  1543.                pirates or p/hackers are vulnerable, if not to actual
  1544.                arrest, then at least to exposing their latest act-
  1545.                ivities and methods, sysop's of illicit boards attempt
  1546.                to limit access to the system.
  1547.                     One method of doing this is to restrict
  1548.                publicizing the existence of the board.  Computer
  1549.                underground BBS are not normally included in BBS
  1550.                listings found in computer books and magazines, and
  1551.                there is a norm, particularly strong on p/hack systems,
  1552.                that the boards are not to be mentioned on non-CU
  1553.                systems.  There are, however, some "entry-level" CU BBS
  1554.                that are fairly well known.  These systems are known as
  1555.                "anarchist" boards.
  1556.                     "Anarchist" boards, while exhibiting many of the
  1557.                same characteristics as pirate and phreak/hack boards,
  1558.                are really a cross between the two and serve primarily
  1559.                as social outlets for both pirates and phreak/hackers.
  1560.                The message areas on "anarchist" boards are quite
  1561.                active, "chatty" messages are not discouraged. Indeed
  1562.                there are normally  several different message areas
  1563.                devoted to a wide range of topics including everything
  1564.                from "skipping school" to "punk rock." The files area
  1565.                contains both warez (but normally only the newest
  1566. ^
  1567.  
  1568.                                                                     53
  1569.                games, and specific to the computer system that the
  1570.                board runs on) and phreak/hack text files.  Neither
  1571.                collection is as extensive as it would be on pirate-
  1572.                only or p/hack-only systems.
  1573.                     The data suggest that one function of "anarchist"
  1574.                boards is to introduce newcomers to the culture of the
  1575.                computer underground. By acting as "feeder boards,"
  1576.                they can provide preliminary socialization and
  1577.                instruction for CU behavior and techniques.
  1578.                Additionally, "anarchist" boards frequently provide
  1579.                areas where phone numbers to pirate and p/hack systems
  1580.                can be traded, thus providing systems where more in-
  1581.                depth information, and other contacts, can be found.  A
  1582.                phreak/hacker describes how an "anarchist" board was
  1583.                instrumental in introducing him to the computer
  1584.                underground:
  1585.                     I've been phreaking and hacking for about
  1586.                     four years now.  I discovered phreaking on my
  1587.                     own at this place I used to work.  We had
  1588.                     this small LD %long distance% provider that
  1589.                     used codez so I started hacking them out and
  1590.                     calling places myself . . . but I didn't know
  1591.                     no other phreaks at that time.  Then I
  1592.                     started using the codez to call boards from
  1593.                     home on my computer. Somebody gave me the
  1594.                     number to Jack Black's Whore House %an
  1595.                     "anarchy board"% and I started learning about
  1596.                     hacking and shit from the people and philes
  1597.                     they had there. Then one day this guy, King
  1598.                     Hammer, sent me some e-mail %a private
  1599.                     message% and told me to call his system.
  1600.                     That's where I really learned my way around
  1601.                     the nets and shit.  You could ask questions
  1602.                     and people would help you out and stuff. If I
  1603. ^
  1604.  
  1605.                                                                     54
  1606.                     hadn't found out some of the tricks that I
  1607.                     did I probably would have got busted by now.
  1608.                     (TP2, field notes, 1989)
  1609.                     Once an individual has obtained the telephone
  1610.                number to a CU BBS, through whatever channels, callers
  1611.                follow essentially the same procedure as they do on
  1612.                licit systems . . . that of calling and logging on.
  1613.                However, since "underground" boards are not truly
  1614.                underground (that is, totally secret) first-time
  1615.                callers are not given access to the board itself. When
  1616.                a user is unable to provide an already valid
  1617.                username/password, the system will automatically begin
  1618.                its registration procedure.   First, the caller is
  1619.                asked to enter a "username" (the name used by the
  1620.                system to distinguish between callers) and "phone
  1621.                number."  These first system requests, normally seen
  1622.                only as "Enter Your Name and Phone Number," serve as
  1623.                partial screens to keep out non-underground callers
  1624.                that may have happened across the board.  The way that
  1625.                a user responds to these questions indicates if they
  1626.                have cultural knowledge of the CU. The  norm is to
  1627.                enter a pseudonym and a fake phone number.15 If a
  1628.                ____________________
  1629.                     15 A functional reason for this norm is that
  1630.                usernames and telephone numbers are stored on the
  1631.                computer as part of the BBS system files.  Should the
  1632.                BBS ever be seized in legal proceedings, this list of
  1633.                names and numbers (and on some systems addresses . . .
  1634.                which are also normally false) could be used to
  1635.                identify the users of the system.
  1636. ^
  1637.  
  1638.                                                                     55
  1639.                caller enters his or her real name (or at least a name
  1640.                that does not appear to be a pseudonym) the system
  1641.                operator will be put on guard that the caller may not
  1642.                be aware of the type of board that he has called, for
  1643.                the pseudonym is the most visible of CU cultural
  1644.                traits.
  1645.                     All members of the underground adopt "handles" to
  1646.                protect their identity.  The pseudonyms become second
  1647.                identities and are used to log onto bulletin boards,
  1648.                and as  "signatures" on messages and instructional text
  1649.                files.16  They are not unlike those adopted by
  1650.                citizens-band radio users, and reflect both the humor
  1651.                and technical orientation of computer underground
  1652.                participants.  A review of handles used by phreakers,
  1653.                hackers, and pirates finds that they fall into three
  1654.                broad categories: figures from literature, films, and
  1655.                entertainment (often science fiction); names that play
  1656.                upon computers and related technologies; and
  1657.                nouns/descriptive names.  (See Appendix A for fictional
  1658.                examples of each.)
  1659.                     After providing a user name and entering a
  1660.                ____________________
  1661.  
  1662.                     16 The data suggest that, on the whole,
  1663.                individuals retain their handles over time.
  1664. ^
  1665.  
  1666.                                                                     56
  1667.                password to be used for future calls, the caller is
  1668.                asked several more questions designed to screen users
  1669.                and determine initial access privileges.  Unlike licit
  1670.                boards, underground BBS may have several different
  1671.                levels of access with only the most trusted users being
  1672.                able to read messages and get files in "elite" or "high
  1673.                access" areas that are unknown and unavailable to other
  1674.                callers.  In many cases, pirate boards are able to
  1675.                operate "above ground"  and appear to be open-public
  1676.                access systems unless callers have the proper
  1677.                privileges to access the areas where the "good stuff"
  1678.                is located.  The answers given to access questionnaires
  1679.                determine whether a caller will receive access to some,
  1680.                all, or none of the higher levels.
  1681.                     These questionnaires frequently ask for "personal
  1682.                references" and a list of other boards the caller has
  1683.                "high access" on.  The question is vague, and random
  1684.                callers are unlikely to answer it correctly.  However,
  1685.                if the caller lists pseudonyms of other CU members that
  1686.                are known and trustworthy to the sysop, as well as some
  1687.                other boards that are known to have "good users" and
  1688.                "good security" access will usually be granted.17  If
  1689.                all the answers are relevant and indicative of CU
  1690.                ____________________
  1691.                     17 The data suggest that personal references are
  1692.                only checked if something seems unusual or suspicious.
  1693. ^
  1694.  
  1695.                                                                     57
  1696.                knowledge, then initial access is normally granted.
  1697.                     Other methods of controlling access include
  1698.                presenting a "quiz" to determine if the technical
  1699.                knowledge of the user is up to par with the expertise
  1700.                expected on the boards.18  Some systems, instead of a
  1701.                quiz, ask the user to write a short statement (100
  1702.                words or less) about why they want access, where they
  1703.                got the phone number to the system, and what they can
  1704.                provide to other users. Some pirate boards come right
  1705.                out and ask the user to supply a list of the good
  1706.                "warez" that they can upload and what they are looking
  1707.                to download. If the caller fails to list recent
  1708.                copyrighted programs then it is evident that they are
  1709.                unaware of the nature of the BBS:
  1710.                     I had this one dude call up and he told me in
  1711.                     his message that he was looking for some
  1712.                     "good games."  So instead of giving him
  1713.                     access I just left him some e-mail %a private
  1714.                     message%.  I asked what kind of games he was
  1715.                     looking for. Next time he called he wrote
  1716.                     back and said "a public domain Asteroids
  1717.                     game."  I couldn't believe it. Not only is
  1718.                     Asteroids so damn old it's lame, but this guy
  1719.                     is looking for pd %public domain% shit.  No
  1720.                     way was he going to get access. He didn't
  1721.                     even know what this board is. I left him a
  1722.                     message telling him that I didn't have one.
  1723.                     He never called back after that (CH, sysop of
  1724.                     a pirate BBS, field notes, 1988).
  1725.                ____________________
  1726.                     18 One such quiz, from a p/h board, can be found
  1727.                in Appendix B.
  1728. ^
  1729.  
  1730.                                                                     58
  1731.                     Ironically, the pseudo-elaborate security methods
  1732.                of underground boards, while they may be effective in
  1733.                keeping off random non-CU callers, are not effective in
  1734.                screening out "feds." Data and media accounts show that
  1735.                boards are regularly infiltrated by telephone security
  1736.                personnel and software companies. Also, the adoption of
  1737.                handles to protect identities is defeated by the
  1738.                consistent use of the same handle over time. But in
  1739.                order to obtain and maintain status and prestige in the
  1740.                CU one must keep the same pseudonym in order to
  1741.                (literally) "make a name for oneself." The fact that CU
  1742.                communication is not face-to-face requires a consistent
  1743.                means of identifying oneself to others.  The handle
  1744.                fulfills this purpose but at the same time becomes as
  1745.                attached to a single individual as a real name would.
  1746.                The access rituals of the computer underground, which
  1747.                are contingent on being a "known" pirate or
  1748.                phreak/hacker, make changing handles unproductive.
  1749.                     The life blood and center of the computer under-
  1750.                ground is the bulletin board network.  Acting as both
  1751.                the main trade center of performance related tools and
  1752.                innovations and as a means of socialization, the
  1753.                underground could not exist without the BBS network.
  1754.                They serve to "recruit" and educate newcomers and
  1755.                provide a way to traffic in information and software.
  1756. ^
  1757.  
  1758.                                                                     59
  1759.                The pirating enterprise in particular is very dependent
  1760.                upon the BBS as they are the very means by which
  1761.                "warez" are traded.  For the phreak/hacker community,
  1762.                BBS provide a means of trading the resources of system
  1763.                numbers and passwords, as well as instructional texts
  1764.                on techniques.  The access process serves as evidence
  1765.                of mutual association amongst phreakers, hackers, and
  1766.                pirates as cultural knowledge is needed as well as
  1767.                personal references (evidence of acceptance and access
  1768.                to others).
  1769.                     The CU bulletin board systems are unique in that
  1770.                they provide a way to exchange information with a large
  1771.                number of others.  The other methods of CU commun-
  1772.                ication are based on conversations rather than written
  1773.                texts and thus are much less permanent.  These methods,
  1774.                discussed next, are telephone bridges/loops, voice mail
  1775.                boxes, and computer "chat" systems.
  1776.  
  1777.                Bridges, Loops, and Voice Mail Boxes
  1778.                     Of the additional means of communication used by
  1779.                the CU, telephone "bridges" and "loops" are most
  1780.                common.  Unlike BBS, which require data links provided
  1781.                by a computer and modem, bridges and loops are "old
  1782.                fashioned" voice connections.  Since they can not
  1783.                accommodate the transfer of programs or files they are
  1784.                used primarily by phreakers and hackers, and most often
  1785. ^
  1786.  
  1787.                                                                     60
  1788.                as a social/recreational outlet.
  1789.                     A "bridge" is a technical name for what is
  1790.                commonly known as a "chat line" or "conference system."
  1791.                They are familiar to the  public as the pay-
  1792.                per-minute group conversation systems advertised on
  1793.                late night television.  Many bridge systems are owned
  1794.                by large corporations who maintain them for business
  1795.                use during the day.  While the numbers to these systems
  1796.                is not public knowledge, many of them have been
  1797.                discovered by phreaks who then utilize the systems
  1798.                during the night.
  1799.                     In addition to these pre-existing conference
  1800.                systems, phreakers have become skilled at  arranging
  1801.                for a temporary, private bridge to be created via
  1802.                AT&T's conference calling facilities.  This allows for
  1803.                conversations to be held among a self-selected group of
  1804.                phreak/hackers:19
  1805.                     Bridges can be %sic% extremely useful means
  1806.                     of distributing information as long as the
  1807.                     %phone% number is not known, and you don't
  1808.                     have a bunch of children online testing out
  1809.                ____________________
  1810.                     19 The data indicates that these private
  1811.                conference calls aren't "scheduled" in any real sense.
  1812.                One p/hacker will initiate the conference and call
  1813.                others at home to add them to the conference.  As more
  1814.                people join they suggest others to add. The initiator
  1815.                can temporarily jump out of the conference, call the
  1816.                new person and solicit their attendance. If they don't
  1817.                want to join or aren't home, the initiator simply
  1818.                returns to the conference without adding them in.
  1819. ^
  1820.  
  1821.                                                                     61
  1822.                     their DTMF.20  The last great discussion I
  1823.                     participated with over a bridge occurred
  1824.                     about 2 months ago on an AT&T Quorum where
  1825.                     all we did was engineer 3/way %calls% and
  1826.                     restrict ourselves to purely technical infor-
  1827.                     mation. We could have convinced the Quorum
  1828.                     operators that we were AT&T technicians had
  1829.                     the need occurred. Don't let the kids ruin
  1830.                     all the fun and convenience of bridges.
  1831.                     Lameness is one thing, practicality is
  1832.                     another (DC, message log, 1988).
  1833.  
  1834.                     In addition to setting up "private" bridges,
  1835.                p/hackers can utilize "loop lines" in a further attempt
  1836.                to limit the number of eavesdroppers on their
  1837.                conversations. Unlike bridges, which connect a
  1838.                virtually unlimited number of callers at once, "loops"
  1839.                are limited to just two people at a time.
  1840.                     "Loop lines" are actually telephone company test
  1841.                lines installed for internal use.21  A loop consists of
  1842.                two separate telephone numbers that connect only to
  1843.                each other. Each end has a separate phone number, and
  1844.                when each person calls one end, they are connected to
  1845.                each other automatically.  This allows for individuals
  1846.                ____________________
  1847.                     20 "Dual Tone Multi Frequency" or in laymen terms,
  1848.                the touch tone sounds used to dial phone numbers.
  1849.  
  1850.                     21 These test lines are discovered by phreaks and
  1851.                hackers by programming their home computer to dial
  1852.                numbers at random and "listen" for the distinctive tone
  1853.                that an answering loop makes, by asking sympathetic
  1854.                telephone company employees, or through information
  1855.                contained on internal company computers.
  1856. ^
  1857.  
  1858.                                                                     62
  1859.                to hold private conversations without divulging their
  1860.                location or identity by exchanging telephone numbers.
  1861.                     Finally, voice mail boxes ("VMB") are another
  1862.                means of communicating with individual actors. There
  1863.                are several commercial voice mail box systems located
  1864.                throughout the country.  They function similar to a
  1865.                telephone answering machine in that callers can call
  1866.                in, listen to a recorded message, and then leave a
  1867.                message for the box owner. Many of these systems are
  1868.                accessible via toll-free telephone numbers. The
  1869.                security of some VMB systems is notoriously poor. Many
  1870.                phreaks have expertise in "creating" boxes for
  1871.                themselves that are unknown (until discovered) by the
  1872.                owner of the system. However, these boxes are usually
  1873.                short lived since discovery by the system operator, and
  1874.                closure of the box, is only a matter of time. But as
  1875.                long as the box is functioning, it can serve as a means
  1876.                of communicating with others.  VMB numbers are
  1877.                frequently posted on bulletin boards with invitations
  1878.                to "call if you have any good stuff."  They are often
  1879.                used by pirates to exchange messages about new releases
  1880.                of software, and by phreak/hackers to trade account and
  1881.                access numbers.  Additionally, some of the underground
  1882.                newsletters and journals obtain boxes so users can call
  1883.                in news of arrests and other gossip.
  1884. ^
  1885.  
  1886.                                                                     63
  1887.                     Like bulletin boards, VMBs are systems that allow
  1888.                information to be disseminated to a large number of
  1889.                associates, and unlike the live telephone conversations
  1890.                of bridges and loops, they are available at any time of
  1891.                the day.  Additionally, VMB's don't require use of a
  1892.                computer and modem, only a touch tone phone is needed
  1893.                to call the box.  Their usefulness is limited somewhat
  1894.                because they play only one "outgoing" message at a
  1895.                time, and their transitory nature limits their
  1896.                reliability.
  1897.  
  1898.                Summary
  1899.                     Phreakers, hackers and pirates do not act as
  1900.                loners.  They have adopted existing methods of
  1901.                communication, consistent with their skills in high
  1902.                technology, to form a social network that allows for
  1903.                the exchange of information, the socialization of new
  1904.                members, socializing with others, and in the case of
  1905.                pirates, performing the "deviant" act itself via these
  1906.                means.
  1907.                     These communication points create and foster
  1908.                groups of loosely associated individuals, with specific
  1909.                interests, coming together to exchange information
  1910.                and/or software. It is impossible to be a part of the
  1911.                social network of the computer underground and be a
  1912.                loner.   Based upon the Best and Luckenbill measure,
  1913. ^
  1914.  
  1915.                                                                     64
  1916.                actors in the computer underground, by displaying
  1917.                mutual association, organize as colleagues.
  1918.                     The social network of the computer underground
  1919.                provides the opportunity for colleagues to form
  1920.                cooperative working relationships with others, thus
  1921.                moving the CU towards a more sophisticated form of
  1922.                social organization.  These "hacker groups" are
  1923.                addressed in the next section.
  1924. ^
  1925.  
  1926.                                                                     65
  1927.  
  1928.  
  1929.                                 Mutual Participation
  1930.                     In the previous chapter the ways in which the
  1931.                structure of the computer underground fosters mutual
  1932.                association  were discussed. Their social outlets and
  1933.                means for informational exchange bring the CU community
  1934.                together as deviant colleagues.  Their relationships
  1935.                fit quite well into the Best and Luckenbill (1982)
  1936.                typology of collegial associations:
  1937.                     The relationship between deviant colleagues
  1938.                     involves limited contact.  Like loners,
  1939.                     colleagues perform their deviant acts alone.
  1940.                     But unlike loners colleagues associate with
  1941.                     one another when they are not engaged in
  1942.                     deviance . . . In effect, there is a division
  1943.                     between two settings; onstage where
  1944.                     individual performs alone; and backstage,
  1945.                     where colleagues meet (cf Goffman).  In their
  1946.                     backstage meetings, colleagues discuss
  1947.                     matters of common interest, including
  1948.                     techniques for performing effectively, common
  1949.                     problems and how to deal with them, and ways
  1950.                     of coping with the outside world (1982 p.37).
  1951.                     However, despite the advantages of collegial
  1952.                association, ties between CU participants are weak.
  1953.                Loyalty between individuals seems rare, as the CU is
  1954.                replete with tales of phreak/hackers who, when
  1955.                apprehended, expose identities or "trade secrets" in
  1956.                order to avoid prosecution.  These weak collegial ties
  1957.                may be fostered by the anonymity of CU communication
  1958.                methods, and the fact that all CU actors are, to some
  1959. ^
  1960.  
  1961.                                                                     66
  1962.                extent, in competition with each other. There are only
  1963.                so many systems with weak security and once such a
  1964.                system is found, sharing it with others will virtually
  1965.                ensure that the hole will be sealed when the increased
  1966.                activity is noticed.  Thus while p/hackers will share
  1967.                general knowledge with each other, specific information
  1968.                is not disseminated publicly.
  1969.                     As Best and Luckenbill have observed, in order to
  1970.                remain in a collegial relationship individuals must be
  1971.                able to successfully carry out operations alone (1982
  1972.                p.45). In order to sustain a career in p/hacking one
  1973.                must pursue and collect information independent of what
  1974.                is shared on the communication channels.  Despite the
  1975.                association with other phreakers and hackers, the
  1976.                actual performance of the phreak/hacking act is a
  1977.                solitary activity.22
  1978.                     That is not to say, however, that p/hackers never
  1979.                share specific information with others.  As discussed
  1980.                earlier, p/hack bulletin board systems frequently have
  1981.                differentiated levels of access where only highly
  1982.                regarded individuals are able to leave and read
  1983.                messages. These areas are frequently used to keep
  1984.                ____________________
  1985.                     22 This does not hold true for pirates. By
  1986.                definition they must trade programs with other
  1987.                individuals.
  1988. ^
  1989.  
  1990.                                                                     67
  1991.                information from "unskilled" users at the lower levels.
  1992.                There are strong social norms that some information
  1993.                should not be shared too widely, as it may be either
  1994.                "abused" or fall into the hands of enforcement agents.
  1995.                For example, when one p/hacker announced that he was
  1996.                going to release a tutorial on how to infiltrate a new
  1997.                telephone company computer, he received the following
  1998.                messages in reply:
  1999.                     Not smart, DT. %That computer% is a system
  2000.                     which can be quite powerful if used to its
  2001.                     potential. I don't think that information on
  2002.                     programming the switches should be released
  2003.                     to anyone. Do you realize how destructive
  2004.                     %that computer% could really be if used by
  2005.                     someone who is irresponsible and intends on
  2006.                     destroying things? Don't even think about
  2007.                     releasing that file. If you do release that
  2008.                     file, it will disappear and will no longer
  2009.                     remain in circulation. Believe me. Not many
  2010.                     have the right to know about %that computer%,
  2011.                     or any other delicate telco computers for
  2012.                     that matter. Why do you think the fucking New
  2013.                     York Times published that big article on
  2014.                     hackers screwing around with telco machines?
  2015.                     Not only will you get into a lot of trouble
  2016.                     by releasing that file on %computer%, you
  2017.                     will be making telcos more aware of what is
  2018.                     actually happening, and soon no one will be
  2019.                     able to learn about their systems. Just think
  2020.                     twice (EP, message log, 1988).
  2021.                     Why would you want normal people to have such
  2022.                     knowledge? Any why would you post about it?
  2023.                     If you have knowledge that's fine but DON'T
  2024.                     spread that knowledge among others that may
  2025.                     abuse it. It's not impressive! I don't know
  2026.                     why anyone would want to disperse that
  2027.                     knowledge. Please don't release any "in
  2028.                     depth" files on such systems of great power.
  2029.                     Keep that to yourself it will just mess it up
  2030.                     for others (UU, message log, 1988).
  2031. ^
  2032.  
  2033.                                                                     68
  2034.  
  2035.                     The desire to share information with selected
  2036.                colleagues often leads to the formation of cooperative
  2037.                "working groups." These partnerships are easily formed,
  2038.                as the structure of mutual association in the CU
  2039.                creates a means where "talent" can be judged on the
  2040.                basis of past interactions, longevity in the field, and
  2041.                mutual interests. When allegiances are formed, the CU
  2042.                actors begin "mutual participating" in their acts, thus
  2043.                becoming "peers" in terms of social organization.
  2044.                     Mutual participation, as defined in the Best and
  2045.                Luckenbill typology, is exhibited by actors sharing in
  2046.                the same deviant act, in the physical presence of one
  2047.                another (1982 p.45).  However, the measurement was
  2048.                "grounded" in studies of traditional deviant
  2049.                associations (eg:  street gangs, prostitutes, etc.)
  2050.                where "real-time" interaction is common. The technology
  2051.                used by the CU negates this requirement as actors can
  2052.                be located in different parts of the country.
  2053.                Additionally, "hacking" on a system, by a group of
  2054.                peers, does not require simultaneous participation by
  2055.                all members.  However Best and Luckenbill's typology is
  2056.                an ideal type, and the activities of peers in the
  2057.                computer underground do not fall outside of the spirit
  2058.                or intention of their concept of mutual participation.
  2059.                Their description of deviant peer associations is
  2060. ^
  2061.  
  2062.                                                                     69
  2063.                presented here:
  2064.                     Deviant peers are distinguished from
  2065.                     colleagues by their shared participation in
  2066.                     deviance.  While colleagues carry out their
  2067.                     deviant operations alone, peers commit
  2068.                     deviant acts in one another's presence.
  2069.                     Peers cooperate in carrying out deviant
  2070.                     operations, but they have a minimal division
  2071.                     of labor, with each individual making roughly
  2072.                     comparable contribution.  Peer relationships
  2073.                     also tend to be egalitarian and informal;
  2074.                     some peers may be acknowledged leaders or
  2075.                     admired for their skill, but there is no set
  2076.                     division of authority.  Like colleagues,
  2077.                     peers share subcultural knowledge, but peer
  2078.                     groups typically provide their members with
  2079.                     more support.  In addition to cooperating in
  2080.                     deviant operations, peers may recruit and
  2081.                     socialize newcomers and supply one another
  2082.                     with deviant equipment and social support.
  2083.                     Thus, the bonds between peers are stronger
  2084.                     than those linking colleagues (1982, p.45).
  2085.                     Peer associations in the CU are largely limited to
  2086.                small groups23 working on a specified goal.  Both
  2087.                pirates and p/hackers organize themselves in this
  2088.                regard, though their characteristics differ.  We begin
  2089.                with a discussion of mutual participation among
  2090.                pirates.
  2091.  
  2092.                Pirate Groups
  2093.                     Pirate groups are composed of less than ten
  2094.                ____________________
  2095.                     23 In terms of the ideal type for deviant peers
  2096.                any two individuals working in cooperation exhibit
  2097.                mutual participation. The discussion here addresses
  2098.                groups that consist of three or more people that
  2099.                identify themselves as a sort of "club." Short-lived
  2100.                interaction between two people is not considered a
  2101.                "group" in the CU culture.
  2102. ^
  2103.  
  2104.                                                                     70
  2105.                members.  Their primary purpose is to obtain the latest
  2106.                software, remove any copy-protection from it, and then
  2107.                distribute it to the pirate community.  Often the
  2108.                "warez" that they distribute will be adorned with the
  2109.                group name, so subsequent users will be aware of the
  2110.                source of the software.  Many pirate groups have "home"
  2111.                BBS systems that act as key distribution points, and as
  2112.                places where outsiders can communicate with members of
  2113.                the association. This researcher was unable to obtain
  2114.                data about the internal organization of pirate groups,
  2115.                but it appears that they are leaderless, with
  2116.                individual members working alone but giving credit to
  2117.                the group as a whole.
  2118.  
  2119.                Phreak/hack groups
  2120.                The existence of phreak/hacker groups is well
  2121.                documented in the data, and has been heavily reported
  2122.                in the media.  Two hacker groups in particular, The
  2123.                414's (named for the Wisconsin area code in which they
  2124.                lived), and The Inner Circle, received a large amount
  2125.                of press after being apprehended for various computer
  2126.                break-ins.  However, the "threat" that such groups
  2127.                represent has probably been overstated as the data
  2128.                indicate that "hacker gangs" vary greatly in
  2129.                organization and dedication to the CU enterprise.
  2130.                     Many hacker groups are short-lived associations of
  2131. ^
  2132.  
  2133.                                                                     71
  2134.                convenience, much like the "no girls allowed!" clubs
  2135.                formed by young boys.  They often consist of four to
  2136.                nine beginning phreak/hackers who will assist each
  2137.                other in obtaining telephone credit-card numbers. By
  2138.                pooling their resources, a large number of illicit
  2139.                "codez" can be obtained and shared with others.
  2140.                Distribution of the account numbers is not limited to
  2141.                the group, they are often shared with the community at
  2142.                large, "courtesy of Codez Kidz Ltd." Groups of this
  2143.                type are looked at with disdain by "elite"
  2144.                phreak/hackers and are often criticized as being more
  2145.                interested in self-promotion then they are with
  2146.                actually phreaking or hacking.
  2147.                     Some hacker groups are very proficient and
  2148.                dedicated to their craft, however. These groups are
  2149.                characterized by smaller memberships, less visibility
  2150.                to non-members, and commitment to the CU enterprise.
  2151.                They are loosely organized, yet some have managed to
  2152.                exist six or more years despite members dropping out or
  2153.                being arrested. These "elite" groups are selective
  2154.                about membership, and cite trust and talent as the two
  2155.                leading requirements for joining:
  2156.                     The group exists mainly for information
  2157.                     trading. If you trust everyone else in the
  2158.                     group, it is very profitable to pool
  2159.                     information on systems . . . also it is nice
  2160.                     to know someone that you can call if you need
  2161.                     help on operating system X and to have people
  2162. ^
  2163.  
  2164.                                                                     72
  2165.                     feel free to call you if they need help on
  2166.                     operating system Y (AN, message log, 1988).
  2167.                     Trust is a very important part of a group. I
  2168.                     think that's blatantly obvious. You have to
  2169.                     be able to trust the other members of the
  2170.                     group with the information you are providing
  2171.                     in order to be productive, and have a secure
  2172.                     situation (UU, message log, 1988).
  2173.                     . . . all groups serve the same purpose: to
  2174.                     make their members feel better about
  2175.                     themselves (like, wow, I'm in a group) and to
  2176.                     trade things, whether it's wares, codes, or
  2177.                     whatever. But the thing is that being in a
  2178.                     group is like saying "I trust you, so like,
  2179.                     what can we do together?" (NN, message log,
  2180.                     1988)
  2181.                     Indeed, hacker groups are formed primarily for the
  2182.                purpose of information exchange.  To this end, groups
  2183.                attempt to recruit members with a wide variety of
  2184.                "specializations" in order to have a better support
  2185.                network to turn to:
  2186.                     %Our group% has always been very selective
  2187.                     about members (took me six years to get in).
  2188.                     The only reason the group exists is to bring
  2189.                     together a diverse group of talents. There is
  2190.                     very little overlap in %the group% these
  2191.                     days.  Everyone has one thing that they are
  2192.                     the best in the country at, and are
  2193.                     conversant with just about any other form of
  2194.                     hacking.  As an example, I got into a Primos
  2195.                     computer this morning around 9 am. Once I got
  2196.                     in, I know enough about Primos to get around,
  2197.                     but that's it. So I call %PS% in New York,
  2198.                     give him the info, and when I get home
  2199.                     tonight, he has gotten in and decrypted the
  2200.                     entire username/password file and uploaded it
  2201.                     to me.  But two weeks ago he got into a VAX.
  2202.                     He got the account to me, I called it up and
  2203.                     set up three backdoors into the system that
  2204.                     we can get in if the account is detected or
  2205.                     deleted.  Simple matter of communism.  From
  2206.                     each according to his ability . . . etc. Also
  2207. ^
  2208.  
  2209.                                                                     73
  2210.                     it helps that everyone in the group is
  2211.                     experienced enough that they don't fuck up
  2212.                     accounts you spend all day getting (TM, field
  2213.                     notes, 1989).
  2214.                     Consistent with the Best and Luckenbill ideal
  2215.                type, hacker groups do not exhibit a set division of
  2216.                authority or labor. Most groups are leaderless, and
  2217.                every member is free to pursue their own interests,
  2218.                involving other members of the group only when desired:
  2219.                     We just got our group together.  We've got a
  2220.                     guy that does VMB's and a Sprinter %obtains
  2221.                     "codez" from U.S. Sprint% and a couple of
  2222.                     hackers.  Everybody's free to pursue whatever
  2223.                     system they want but if they want or need
  2224.                     some help they can call on any of the other
  2225.                     members if they want to. Like if one guy is
  2226.                     scanning and finds a VAX he might call and
  2227.                     give me the dialup.  Then I might have to
  2228.                     call our Sprinter to get some codez so I can
  2229.                     start hacking on it.  Once I get through I'll
  2230.                     give the account to the other members.  But
  2231.                     if I found it myself I wouldn't have to give
  2232.                     it out but I probably would anyway 'cuz
  2233.                     keeping it would be bullshit (DC, field
  2234.                     notes, 1988).
  2235.                     There isn't a leader really.  The guy who
  2236.                     starts the group sort of acts like a contact
  2237.                     point but everyone else has everyones' phone
  2238.                     number and you can call whoever you want to
  2239.                     anytime.  Usually when you're putting a group
  2240.                     together you just get everyone you want and
  2241.                     you all decide on a name. (DC, field notes,
  2242.                     1988).
  2243.  
  2244.                Summary
  2245.                     By virtue of the extensive social network found in
  2246.                the CU, some participants form work groups.  The
  2247.                sophistication of these groups varies, but in all cases
  2248. ^
  2249.  
  2250.                                                                     74
  2251.                it is evident that the groups exist to support what are
  2252.                primarily individually performed activities.  The
  2253.                groups exhibit many of the ideal-type characteristics
  2254.                of peer associations, and it is clear that in some
  2255.                cases the computer underground is socially organized as
  2256.                peers.
  2257.  
  2258. ^
  2259.  
  2260.                                                                     75
  2261.  
  2262.  
  2263.                                      Conclusion
  2264.                     Phreakers, hackers, and pirates do not act as
  2265.                loners.  Loners do not associate with others, and are
  2266.                on their own in coping with the practical problems
  2267.                presented by their activities (Best and Luckenbill
  2268.                1982, p.28).  From the data presented here, it is
  2269.                evident that the computer underground has established
  2270.                an extensive social network for the exchange of
  2271.                resources and mutual support.  The characteristics of
  2272.                the CU varies according to the goals of the
  2273.                participants, but the presence of mutual association is
  2274.                consistent. Contact between individuals is limited,
  2275.                with the acts of phreaking or hacking being committed
  2276.                alone.  Computer underground participants do associate
  2277.                with one another in order to discuss matters of common
  2278.                interest, such as performance techniques, news, and
  2279.                problem solving.  To facilitate this informational
  2280.                exchange, they have established a technologically
  2281.                sophisticated network that utilizes computer bulletin
  2282.                boards, voice mail boxes, telephone bridges, and
  2283.                telephone loops.
  2284.                     The collegial organization of the computer
  2285.                underground is further evidenced by the establishment
  2286.                of a CU culture. The subcultural adaptation of
  2287. ^
  2288.  
  2289.                                                                     76
  2290.                language, expectations of normative conduct, and status
  2291.                stratification based on mastery of cultural knowledge
  2292.                and skill, all indicate that the computer underground
  2293.                is, at the very least, a social organization of
  2294.                colleagues (see Best and Luckenbill, 1982, p.37).
  2295.                     The very structure that permits mutual association
  2296.                among CU participants also encourages some to form
  2297.                working relationships, thus acting as peers by mutually
  2298.                participating in CU activities. Peers organized in this
  2299.                manner share in their deviance, organizing informally
  2300.                with little division of labor or set division of
  2301.                authority (Best and Luckenbill, 1982, p.45).  These
  2302.                peer associations provide support to members, and can
  2303.                provide socialization and recruitment functions for
  2304.                newcomers. The establishment of work groups, through
  2305.                mutual participation, indicates that though the
  2306.                computer underground is largely organized as a network
  2307.                of colleagues, it is also, to some degree, a social
  2308.                organization of peers.
  2309.                     Best and Luckenbill (1982) describe two additional
  2310.                forms of deviant associations that are more
  2311.                organizationally sophisticated than peers: "mobs" and
  2312.                "formal organizations." The computer underground,
  2313.                however, does not display the requisite characteristics
  2314.                of these organizational types.  The primary
  2315. ^
  2316.  
  2317.                                                                     77
  2318.                characteristic of "mobs" is an elaborate division of
  2319.                labor (Best and Luckenbill, 1982, p.25).  While some CU
  2320.                groups do exhibit a rudimentary division of labor based
  2321.                on individual members' specialization, it is not by any
  2322.                means "elaborate."  Any division of labor that does
  2323.                exist is voluntary and arises on the basis of
  2324.                specialized knowledge, not a specialized organizational
  2325.                role.
  2326.                     In much the same manner the lack of a designated
  2327.                leader or leadership hierarchy prevents CU groups from
  2328.                being categorized as "formal organizations" in the Best
  2329.                and Luckenbill typology.  Deviant organizations at this
  2330.                level are quite sophisticated and there is no empirical
  2331.                evidence that the computer underground is organized in
  2332.                this manner.
  2333.                     This study of the computer underground has been a
  2334.                test of the Best and Luckenbill typology of the social
  2335.                organization of deviants.  As a test of their
  2336.                organizational indicators, the CU has shown that the
  2337.                categories are well constructed, with the possible
  2338.                exception of limiting "mutual participation" to acts
  2339.                carried out in the presence of others.  However, if we
  2340.                modify this to include non-simultaneous, but
  2341.                cooperative, acts as found in phreak/hacker groups, the
  2342.                category is otherwise robust.  The flexibility of the
  2343. ^
  2344.  
  2345.                                                                     78
  2346.                typology, which explicitly recognizes that not all
  2347.                deviant associations will display all of the character-
  2348.                istics (Best and Luckenbill, 1982, p.25), is a strength
  2349.                that allowed it to be easily used in terms of the
  2350.                computer underground.
  2351.                     By addressing the CU from a social organizational
  2352.                viewpoint we have seen that despite the high technology
  2353.                trappings of their craft, pirates, phreakers, and
  2354.                hackers display organizational characteristics found in
  2355.                other groups that have been criminalized.  This may
  2356.                suggest that the development of sophisticated tools to
  2357.                commit "crime" does not necessarily affect the ways in
  2358.                which individuals organize their activities.
  2359.                     The implications of peer and collegial
  2360.                organization for the members of the computer
  2361.                underground are vast.  The level of sophistication has
  2362.                a direct relationship to the types of resources on
  2363.                which individuals can draw (Best and Luckenbill, 1982,
  2364.                p.54).  Because CU members are mutually associated,
  2365.                they are able to turn to colleagues for advice and
  2366.                support with various problems.  However, at the
  2367.                collegial level they are left to enact the solutions
  2368.                independently.  Whether or not they are successful in
  2369.                doing so will determine if they choose to remain active
  2370.                in the computer underground.  The data show that
  2371. ^
  2372.  
  2373.                                                                     79
  2374.                involvement in the CU is short in duration, unless
  2375.                success in early phreak/hack attempts is obtained.  As
  2376.                long as the CU remains organized as a collection of
  2377.                colleagues, this trend will continue.  Additionally, as
  2378.                the computer and telephone industries become more
  2379.                sophisticated in preventing the unauthorized use of
  2380.                their facilities, new phreak/hackers are unlikely to
  2381.                succeed in their initial attempts at the act, thus
  2382.                dropping away from the activity and never becoming
  2383.                acculturated to the point where peer relationships can
  2384.                be developed.
  2385.                     At the peer level, a dimension of sophistication
  2386.                that some members of the CU do display, the knowledge
  2387.                and resources to solve problems and obtain resources is
  2388.                greater.  However, even at this level the ties between
  2389.                peers remain weak at best.  Although their cooperative
  2390.                ties allow for more sophisticated operations, and
  2391.                somewhat reduce the CU's vulnerability to social
  2392.                control agents (Best and Luckenbill, 1982, p.53), it
  2393.                still does not completely eliminate the need for
  2394.                individual success in order to sustain a CU career.  As
  2395.                long as the CU remains at the current level of
  2396.                organizational sophistication, with weak ties and
  2397.                somewhat limited means of support and resource
  2398.                attainment, it will continue to be a transitory and
  2399. ^
  2400.  
  2401.                                                                     80
  2402.                limited "criminal" enterprise.
  2403.                     This realization should be considered by policy
  2404.                makers who desire to further criminalize computer
  2405.                underground activities. Given the current organization
  2406.                of the CU, the future social costs of their actions are
  2407.                not likely to expand beyond the current level.  There
  2408.                is no evidence to support assertions that the CU is
  2409.                expanding, and the insight provided here shows that it
  2410.                is not likely to do so on a large scale.
  2411.                     For sociologists, the computer underground is a
  2412.                field rich for insight into several areas of concern.
  2413.                Future research into the career path of CU members, and
  2414.                the relationships between individuals, could prove
  2415.                helpful to those interested in applying theories of
  2416.                differential association and career deviance.
  2417.                Additionally, the computer underground provides a
  2418.                unique opportunity to study the process of
  2419.                criminalization, and its effect on those who are
  2420.                engaged in the behavior.
  2421.  
  2422.  
  2423.  
  2424. ^
  2425.  
  2426.  
  2427.  
  2428.                                      REFERENCES
  2429.                Best, Joel and David F. Luckenbill. 1982. Organizing
  2430.                Deviance. Englewood Cliff, New Jersey: Prentice-Hall.
  2431.                Bequai, August. 1987. Technocrimes. Lexington,
  2432.                Mass.:Lexington Books.
  2433.                Bickford, Robert. 1988. Personal communication to
  2434.                Gordon Meyer.
  2435.                Chicago Tribune. 1989. "Computer hacker, 18, gets
  2436.                prison for fraud."  Feb. 15:2,1.
  2437.                Field Notes. Interviews with phreakers, hackers, and
  2438.                pirates. Conducted from 7/88 to 4/89 (confidential
  2439.                material in authors files).
  2440.                Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The
  2441.                Process of  Criminalization: The Case of Computer Crime
  2442.                Laws." Criminology 26:101-126.
  2443.                Levy, Steven. 1984. Hackers: Heroes of the Computer
  2444.                Revolution. New York: Dell Publishing.
  2445.                Message Logs from a variety of computer underground
  2446.                bulletin board systems, (confidential material), 1988-
  2447.                1989.
  2448.                NBC-TV. 1988. Hour Magazine. November 23, 1988.
  2449.                Parker, Donn B. 1983. Fighting Computer Crime. New
  2450.                York: Charles Scribner's Sons.
  2451.                Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box."
  2452.                Esquire October, pp. 116-125.
  2453.                Small, David. 1988. Personal communication to Gordon
  2454.                Meyer.
  2455.                WGN-Radio. 1988. Ed Schwartz Show. September 27, 1988.
  2456.  
  2457. ^
  2458.  
  2459.                                                                     82
  2460.  
  2461.  
  2462.  
  2463.                                      APPENDIX A
  2464.                            COMPUTER UNDERGROUND PSEUDONYMS
  2465.               _________________________________________________________
  2466.               |Literature, films,|Computers &        |Nouns, titles &  |
  2467.               |and Entertainment |related technology |Descriptive names|
  2468.               ---------------------------------------------------------
  2469.               | Pink Floyd       | Mrs. Teletype     | The Professor   |
  2470.               | Hatchet Molly    | Baudy Bastard     | Perfect Asshole |
  2471.               | Jedi Knight      | Doctor Phreak     | The Messiah     |
  2472.               | King Richard     | Lord FAX          | Right Wing Fool |
  2473.               | Captain Hoga     | CNA Office        | Bed Bug         |
  2474.               | Al Crowley       | Sir Mac           | Sleepy Head     |
  2475.               | Doc Holiday      | Busy Signal       | Mean  Underwear |
  2476.               | Mr. Big Dog      | Silicon Student   | Cockroach       |
  2477.               | Robin Williams   | Fiber Cables      | Primo Bomber    |
  2478.               | Big Bird         | Phone Crasher     | The Prisoner    |
  2479.               | Cross-eyed Mary  | Doc Cryptic       | Night Lighting  |
  2480.               | Capt. America    | Apple Maniac      | No Regrets      |
  2481.               | Uncle Sam        | Fuzzy Sector      | Grounded Zero   |
  2482.               | Thumpr           | Cntrl. Alt. Del.  | Spit Wad        |
  2483.               | Little John      | Byte Ripper       | Shadow Dove     |
  2484.               ----------------------------------------------------------
  2485.  
  2486. ^
  2487.  
  2488.                                                                     83
  2489.  
  2490.  
  2491.                                      APPENDIX B
  2492.                     NEW USER QUESTIONNAIRE FROM A PHREAK/HACK BBS
  2493.  
  2494.                     Welcome to Analog Electronics Datum System.
  2495.                Please take this time to fill out a one-time
  2496.                questionnaire that will allow us to determine your
  2497.                level of access on Analog Electronics Datum System.
  2498.                     If any question is too difficult for you to
  2499.                answer, just answer with your best guess or a simple "I
  2500.                don't know."
  2501.                     We basically have two different divisions or types
  2502.                of users on this system:
  2503.                        (1) Apple (%%,Mac), and IBM software traders
  2504.                        (2) Telecommunication hobbyists - any/all
  2505.                            computers (networks, mainframes,
  2506.                            engineering)
  2507.                     Your answers will help us decide which category
  2508.                you belong to and what access you should get on our
  2509.                system.
  2510.                * What type of computer & modem are you using to call
  2511.                this system?
  2512.                * Where did you get the phone number to Analog
  2513.                Electronics Datum System?
  2514.                * We'll need your first name and real phone # where you
  2515.                can be reached for validation purposes only, this
  2516.                information is kept in a password encoded file, on
  2517.                another computer (critical for higher validation):
  2518.                First for the FILE TRANSFER AREA ACCESS questions:
  2519.                (1) How many bits are in a nibble? (Assume 6502 micro
  2520.                    processor)
  2521.                (2) Define WORM, RAM, ROM, VDT, CRT, BPS? (Pick any 3)
  2522.                (3) What does 2400 baud mean in terms of bit transfer
  2523.                    speed?
  2524. ^
  2525.  
  2526.                                                                     84
  2527.                (4) What is PT,MT,AE,BIN2,Ymodem Batch,BLU? (Pick any
  2528.                    4)
  2529.                (5) How many Megahertz does a standard Apple %%+ run
  2530.                    at? (rounding OK)
  2531.  
  2532.                Now for the TeleCommunication Questions:
  2533.                (1) Describe the Voice Transmission Use of a Loop:
  2534.                (2) If I gave you my phone #, how would you find my
  2535.                    name and address?!
  2536.                (3) Can you name any networking software operating
  2537.                    systems or protocols?
  2538.                (4) What is the highest frequency a twisted two wire
  2539.                    pair can transmit at?
  2540.                (5) We believe Phones and Computers Belong Together,
  2541.                    what do you BELIEVE?
  2542.  
  2543.                Ok, thanks for that info.
  2544.  
  2545.                   A MESSAGE FROM AL CAPONE (LOCAL) AND THE TRADER (LD)
  2546.                                       SYSTEM VALIDATORS
  2547.                -----------------------------------------------------
  2548.  
  2549.                     Welcome  to  ALDS!  As a new  user you have  made
  2550.                a  change  for the better in choosing this system as
  2551.                one of your places of telecommunication exchange.   In
  2552.                my  opinion, this  is one, if  not  the  best, system
  2553.                in telecommunications today as most of the good  boards
  2554.                such as Shadowspawn, Metal  Shop  Private, etc. do not
  2555.                exist anymore.  Quality users exist on this system that
  2556.                have established a reputation for themselves so
  2557.                questions you ask will be answered thoroughly and
  2558.                precisely.  We are a sponsor board of the  LOD/H
  2559.                Technical  Journal,  and  accounts  have  been
  2560.                established representing  Phrack,  Inc.  and 2600
  2561.                Magazine.  (For our software trading people, we also
  2562.                have an excellent file transfer area . . . consistent
  2563.                with the rest of the nation . . . )
  2564.                     Due to the high quality of our system, we will
  2565. ^
  2566.  
  2567.                                                                     85
  2568.                need some additional information about you.
  2569.                Maintenance  of a high  quality system requires high
  2570.                quality users, so the first step in  this  process is
  2571.                keeping the low quality users off of the system . . .
  2572.                so please cooperate with us . . . this is for your
  2573.                benefit as well as ours.   The information you give us
  2574.                will be cross referenced with other systems for
  2575.                accuracy, and if you leave false information, you may
  2576.                suffer low access or deletion.
  2577.                     All phone number information is stored outside of
  2578.                the housing of this system inside of an encrypted,
  2579.                password locked file for your security. So if you have
  2580.                left an invalid phone #, please leave one where you can
  2581.                be reached, or someone's name and number (if possible)
  2582.                that will vouch for you.  Keep in mind this validation
  2583.                can take up to 1 week to complete due to the high
  2584.                volume of new callers to our system.
  2585.                Note: Limited system access will be granted within 24
  2586.                Hrs if all of your  info seems correct.
  2587.  
  2588.                Thanks in advance . . .            Bugsy Malone
  2589.                                                   The Swapper
  2590.                                                SYSOP/SYSTEM VALIDATORS
  2591.  
  2592.                % Bugsy Malone needs the following info: %
  2593.                (1) Your references (sysops, other users on this
  2594.                    system, other BBS).
  2595.                (2) Your interests in having access to our system.
  2596.                (3) How do you feel you can contribute to our system?
  2597.                (4) How many years of telecommunication experience do
  2598.                    you have?
  2599.                (5) Do you have any special talents in programming, or
  2600.                    operating systems?
  2601.                    If yes, then name the language(s) or operating
  2602.                    system(s).
  2603.  
  2604.                Enter message now, answering these questions:
  2605.  
  2606.                %after entering the message the BBS hangs up and the
  2607.                caller will  call back in 24 hours to see if access has
  2608.                been granted.%
  2609. ^
  2610.