home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / MUG News / EFF / crime-and-puzzlement < prev    next >
Encoding:
Text File  |  1992-07-14  |  62.3 KB  |  1,295 lines  |  [TEXT/EDIT]

  1.  
  2. CRIME AND PUZZLEMENT
  3. by
  4.  
  5. John Perry Barlow
  6. barlow@well.sf.ca.us
  7.  
  8. Desperados of the DataSphere 
  9.  
  10. So me and my sidekick Howard,  we was sitting out in front of the 40 Rod 
  11. Saloon one evening  when he all of a sudden says, "Lookee  here.  What do 
  12. you reckon?"  I look up and there's these two strangers riding into town.  
  13. They're young and got kind of a restless, bored way about 'em.  A person 
  14. don't  need both eyes to see they mean trouble...
  15.  
  16. Well, that wasn't quite how it went.  Actually, Howard and I were 
  17. floating blind as cave fish in the electronic barrens of the WELL, so 
  18. the whole incident passed as words on a display screen:
  19.  
  20. Howard:    Interesting couple of newusers just signed on.  One calls himself 
  21.     acid and the other's optik.
  22.  
  23. Barlow:    Hmmm.  What are their real names?
  24.  
  25. Howard:    Check their finger files.
  26.  
  27. And so I typed !finger acid.  Several seconds later the WELL's 
  28. Sequent computer sent the following message to my Macintosh in 
  29. Wyoming:  
  30.  
  31.     Login name: acid            In real life: Acid Phreak
  32.  
  33. By this, I knew that the WELL had a new resident and that his 
  34. corporeal analog was supposedly called Acid Phreak.  Typing !finger 
  35. optik yielded results of similar insufficiency, including the claim that 
  36. someone, somewhere in the real world, was walking around calling 
  37. himself Phiber Optik.  I doubted it.
  38.  
  39. However, associating these sparse data with the knowledge that the 
  40. WELL was about to host a conference on computers and security 
  41. rendered the conclusion that I had made my first sighting of genuine 
  42. computer crackers.  As the arrival of an outlaw was a major event to 
  43. the settlements of the Old West, so was the appearance of crackers 
  44. cause for stir on the WELL.  
  45.  
  46. The WELL (or Whole Earth 'Lectronic Link) is an example of the 
  47. latest thing in frontier villages, the computer bulletin board.  In this 
  48. kind of small town, Main Street is a central minicomputer to which 
  49. (in the case of the WELL) as many as 64 microcomputers may be 
  50. connected at one time by phone lines and little blinking boxes called 
  51. modems.  
  52.  
  53. In this silent world, all conversation is typed.  To enter it, one 
  54. forsakes both body and place and becomes a thing of words alone.  
  55. You can see what your neighbors are saying (or recently said), but 
  56. not what either they or their physical surroundings look like.  Town 
  57. meetings are continuous and discussions rage on everything from 
  58. sexual kinks to depreciation schedules.  
  59.  
  60. There are thousands of these nodes in the United States, ranging from 
  61. PC clone hamlets of a few users to mainframe metros like 
  62. CompuServe, with its 550,000 subscribers.  They are used by 
  63. corporations to transmit memoranda and spreadsheets, universities 
  64. to disseminate research, and a multitude of factions, from apiarists to 
  65. Zoroastrians, for purposes unique to each.
  66.  
  67. Whether by one telephonic tendril or millions, they are all connected 
  68. to one another.  Collectively, they form what their inhabitants call the 
  69. Net.  It extends across that immense region of electron states, 
  70. microwaves, magnetic fields, light pulses and thought which sci-fi 
  71. writer William Gibson named Cyberspace.  
  72.  
  73. Cyberspace, in its present condition, has a lot in common with the 
  74. 19th Century West.  It is vast, unmapped, culturally and legally 
  75. ambiguous, verbally terse (unless you happen to be a court 
  76. stenographer), hard to get around in, and up for grabs.  Large 
  77. institutions already claim to own the place, but most of the actual 
  78. natives are solitary and independent, sometimes to the point of 
  79. sociopathy.  It is, of course, a perfect breeding ground for both 
  80. outlaws and new ideas about liberty.
  81.  
  82. Recognizing this, Harper's Magazine decided in December, 1989 to 
  83. hold one of its periodic Forums on the complex of issues surrounding 
  84. computers, information, privacy, and electronic intrusion or 
  85. "cracking."  Appropriately, they convened their conference in 
  86. Cyberspace, using the WELL as the "site."
  87.  
  88. Harper's invited an odd lot of about 40 participants.  These included: 
  89. Clifford Stoll, whose book The Cuckoo's Egg details his cunning efforts 
  90. to nab a German cracker.  John Draper or "Cap'n Crunch," the grand-
  91. daddy of crackers whose blue boxes got Wozniak and Jobs into 
  92. consumer electronics.  Stewart Brand and Kevin Kelly of Whole Earth 
  93. fame.  Steven Levy, who wrote the seminal Hackers.  A retired Army 
  94. colonel named Dave Hughes.  Lee Felsenstein, who designed the 
  95. Osborne computer and was once called the "Robespierre of 
  96. computing."  A UNIX wizard and former hacker named Jeff 
  97. Poskanzer.  There was also a score of aging techno-hippies, the 
  98. crackers, and me.
  99.  
  100. What I was doing there was not precisely clear since I've spent most 
  101. of my working years either pushing cows or song-mongering, but I at 
  102. least brought to the situation a vivid knowledge of actual cow-towns,  
  103. having lived in or around one most of my life. 
  104.  
  105. That and a kind of innocence about both the technology and morality 
  106. of Cyberspace which was soon to pass into the confusion of 
  107. knowledge.
  108.  
  109. At first, I was inclined toward sympathy with Acid 'n' Optik as well 
  110. as their colleagues, Adelaide, Knight Lightning, Taran King, and 
  111. Emmanuel.  I've always been more comfortable with outlaws than 
  112. Republicans, despite having more certain credentials in the latter 
  113. camp.  
  114.  
  115. But as the Harper's Forum mushroomed into a boom-town of ASCII 
  116. text (the participants typing 110,000 words in 10 days), I began to 
  117. wonder.  These kids were fractious, vulgar, immature, amoral, 
  118. insulting, and too damned good at their work.  
  119.  
  120. Worse, they inducted a number of former kids like myself into 
  121. Middle Age.  The long feared day had finally come when some 
  122. gunsel would yank my beard and call me, too accurately, an old fart.  
  123.  
  124. Under ideal circumstances, the blind gropings of bulletin board 
  125. discourse force a kind of Noh drama stylization on human commerce.  
  126. Intemperate responses, or "flames" as they are called, are common 
  127. even among conference participants who understand one another, 
  128. which, it became immediately clear, the cyberpunks and techno-
  129. hippies did not. 
  130.  
  131. My own initial enthusiasm for the crackers wilted under a steady 
  132. barrage of typed testosterone.  I quickly remembered I didn't know 
  133. much about who they were, what they did, or how they did it.  I also 
  134. remembered stories about crackers working in league with the Mob, 
  135. ripping off credit card numbers and getting paid for them in (stolen) 
  136. computer equipment. 
  137.  
  138. And I remembered Kevin Mitnik.  Mitnik, now 25, recently served 
  139. federal time for a variety of computer and telephone related crimes.  
  140. Prior to incarceration, Mitnik was, by all accounts, a dangerous guy 
  141. with a computer.  He disrupted phone company operations and 
  142. arbitrarily disconnected the phones of celebrities.  Like the kid in 
  143. Wargames, he broke into the North American Defense Command 
  144. computer in Colorado Springs.  
  145.  
  146. Unlike the kid in Wargames, he is reputed to have made a practice of 
  147. destroying and altering data. There is even the (perhaps apocryphal) 
  148. story that he altered the credit information of his probation officer 
  149. and other enemies.  Digital Equipment claimed that his depredations 
  150. cost them more than $4 million in computer downtime and file 
  151. rebuilding.  Eventually, he was turned in by a friend who, after 
  152. careful observation, had decided he was "a menace to society."   
  153.  
  154. His spectre began to hang over the conference.  After several days of 
  155. strained diplomacy, the discussion settled into a moral debate on the 
  156. ethics of security and went critical. 
  157.  
  158. The techno-hippies were of the unanimous opinion that, in Dylan's 
  159. words, one "must be honest to live outside the law."   But these 
  160. young strangers apparently lived by no code save those with which 
  161. they unlocked forbidden regions of the Net.  
  162.  
  163. They appeared to think that improperly secured systems deserved to 
  164. be violated and, by extension, that unlocked houses ought to be 
  165. robbed.  This latter built particular heat in me since I refuse, on 
  166. philosophical grounds, to lock my house. 
  167.  
  168. Civility broke down.  We began to see exchanges like:
  169.  
  170. Dave Hughes:    Clifford Stoll said a wise thing that no one has     
  171.         commented on. That networks are 
  172.         built on trust. If they aren't, they should be.
  173.  
  174.  
  175. Acid Phreak:    Yeah. Sure.  And we should use the 'honor system' as a 
  176.         first line of security against hack attempts.
  177.  
  178.  
  179. Jef Poskanzer:    This guy down the street from me sometimes leaves his 
  180.         back door unlocked. I told him about it once, but he still 
  181.         does it.  If I had the chance to do it over, I would go in the 
  182.         back door, shoot him, and take all his money and     
  183.         consumer electronics.  It's the only way to get through to 
  184.         him.
  185.  
  186. Acid Phreak:    Jef Poskanker (Puss?  Canker?  yechh)  Anyway, now 
  187.         when did you first start having these delusions where 
  188.         computer hacking was even *remotely* similar to     
  189.         murder? 
  190.  
  191. Presented with such a terrifying amalgam of raw youth and apparent 
  192. power, we fluttered like a flock of indignant Babbitts around the 
  193. Status Quo, defending it heartily.  One former hacker howled to the 
  194. Harper's editor in charge of the forum, "Do you or do you not have 
  195. names and addresses for these criminals?"  Though they had 
  196. committed no obvious crimes, he was ready to call the police.  
  197.  
  198. They finally got to me with:
  199.  
  200. Acid:         Whoever said they'd leave the door open to their house... 
  201.         where do you live?  (the address)  Leave it to me in mail if you 
  202.         like.
  203.  
  204. I had never encountered anyone so apparently unworthy of my trust 
  205. as these little nihilists.  They had me questioning a basic tenet, 
  206. namely that the greatest security lies in vulnerability.  I decided it 
  207. was time to put that principal to the test...  
  208.  
  209. Barlow:        Acid. My house is at 372 North Franklin Street in     
  210.         Pinedale, Wyoming. If you're heading north on Franklin, 
  211.         you go about two blocks off the main drag before you run 
  212.         into hay meadow on the left. I've got the last house before 
  213.         the field. The computer is always on...
  214.  
  215.         And is that really what you mean? Are you merely just 
  216.         the kind of little sneak that goes around looking for easy 
  217.         places to violate? You disappoint me, pal. For all your 
  218.         James Dean-On-Silicon rhetoric, you're not a cyberpunk. 
  219.         You're just a punk.
  220.  
  221. Acid Phreak:    Mr. Barlow:  Thank you for posting all I need to get your 
  222.         credit information and a whole lot more!  Now, who is to 
  223.         blame?  ME for getting it or YOU for being such an idiot?!  
  224.         I think this should just about sum things up.
  225.  
  226.  
  227. Barlow:        Acid, if you've got a lesson to teach me, I hope it's not that 
  228.         it's idiotic to trust one's fellow man. Life on those terms 
  229.         would be endless and brutal. I'd try to tell you something 
  230.         about conscience, but I'd sound like Father O'Flannigan 
  231.         trying to reform the punk that's about to gutshoot him. 
  232.         For no more reason that to watch him die.
  233.  
  234.         But actually, if you take it upon yourself to destroy my 
  235.         credit, you might do me a favor. I've been looking for 
  236.         something to put the brakes on my burgeoning    
  237.         materialism.
  238.  
  239. I spent a day wondering whether I was dealing with another Kevin 
  240. Mitnik before the other shoe dropped:
  241.  
  242. Barlow:        ... With crackers like acid and optik, the issue is less 
  243.         intelligence than alienation.  Trade their modems for 
  244.         skateboards and only a slight conceptual shift would 
  245.         occur.
  246.  
  247. Optik:         You have some pair of balls comparing my talent with 
  248.         that of a skateboarder.  Hmmm...  This was indeed boring, 
  249.         but nonetheless:
  250.     
  251. At which point he downloaded my credit history.  
  252.  
  253. Optik had hacked the core of TRW, an institution which has made 
  254. my business (and yours) their business, extracting from it an 
  255. abbreviated ( and incorrect) version of my personal financial life.  
  256. With this came the implication that he and Acid could and would 
  257. revise it to my disadvantage if I didn't back off. 
  258.  
  259. I have since learned that while getting someone's TRW file is fairly 
  260. trivial, changing it is not.  But at that time, my assessment of the 
  261. crackers'  black skills was one of superstitious awe.  They were digital 
  262. brujos  about to zombify my economic soul. 
  263.  
  264. To a middle-class American, one's credit rating has become nearly 
  265. identical to his freedom.  It now appeared that I was dealing with 
  266. someone who had both the means and desire to hoodoo mine, 
  267. leaving me trapped in a life of wrinkled bills and money order 
  268. queues.  Never again would I call the Sharper Image on a whim.
  269.  
  270. I've been in redneck bars wearing shoulder-length curls, police 
  271. custody while on acid, and Harlem after midnight, but no one has 
  272. ever put the spook in me quite as Phiber Optik did at that moment.  I 
  273. realized that we had problems which exceeded the human 
  274. conductivity of the WELL's bandwidth.  If someone were about to 
  275. paralyze me with a spell, I wanted a more visceral sense of him than 
  276. could fit through a modem.
  277.  
  278. I e-mailed him asking him to give me a phone call.  I told him I 
  279. wouldn't insult his skills by giving him my phone number and, with 
  280. the assurance conveyed by that challenge, I settled back and waited 
  281. for the phone to ring.  Which, directly, it did.
  282.  
  283. In this conversation and the others that followed I encountered an 
  284. intelligent, civilized, and surprisingly principled kid of 18 who 
  285. sounded, and continues to sound, as though there's little harm in him 
  286. to man or data.  His cracking impulses seemed purely exploratory, 
  287. and I've begun to wonder if we wouldn't also regard spelunkers as 
  288. desperate criminals if AT&T owned all the caves.
  289.  
  290. The terrifying poses which Optik and Acid had been striking on 
  291. screen were a media-amplified example of a human adaptation I'd 
  292. seen before: One becomes as he is beheld.  They were simply living up to 
  293. what they thought we, and, more particularly, the editors of 
  294. Harper's, expected of them.  Like the televised tears of disaster 
  295. victims, their snarls adapted easily to mass distribution.  
  296.  
  297. Months later, Harper's took Optik, Acid and me to dinner at a 
  298. Manhattan restaurant which, though very fancy, was appropriately 
  299. Chinese.  Acid and Optik, as material beings, were well-scrubbed and  
  300. fashionably-clad. They looked to be dangerous as ducks.  But, as 
  301. Harper's and the rest of the media have discovered to their delight, 
  302. the boys had developed distinctly showier personae for their rambles 
  303. through the howling wilderness of Cyberspace.  
  304.  
  305. Glittering with spikes of binary chrome, they strode past the kleig 
  306. lights and into the digital distance.  There they would be outlaws.  It 
  307. was only a matter of time before they started to believe themselves as 
  308. bad as they sounded.  And no time at all before everyone else did. 
  309.  
  310. In this, they were like another kid named Billy, many of whose feral 
  311. deeds in the pre-civilized West were encouraged by the same dime 
  312. novelist who chronicled them.  And like Tom Horn, they seemed to 
  313. have some doubt as to which side of the law they were on.  Acid even 
  314. expressed an ambition to work for the government someday, nabbing 
  315. "terrorists and code abusers."  
  316.  
  317. There is also a frontier ambiguity to the "crimes" the crackers 
  318. commit.  They are not exactly stealing VCR's.  Copying a text file 
  319. from TRW doesn't deprive its owner of anything except 
  320. informational exclusivity.  (Though it may said that information has 
  321. monetary value only in proportion to its containment.)   
  322.  
  323. There was no question that they were making unauthorized use of 
  324. data channels.  The night I met them, they left our restaurant table 
  325. and disappeared into the phone booth for a long time.  I didn't see 
  326. them marshalling quarters before they went.  
  327.  
  328. And, as I became less their adversary and more their scoutmaster, I 
  329. began to get "conference calls" in which six or eight of them would 
  330. crack pay phones all over New York and simultaneously land on my 
  331. line in Wyoming.  These deft maneuvers made me think of sky-
  332. diving stunts where large groups convene geometrically in free fall.  
  333. In this case, the risk was largely legal.
  334.  
  335. Their other favorite risky business is the time-honored adolescent 
  336. sport of trespassing.  They insist on going where they don't belong.  
  337. But then teen-age boys have been proceeding uninvited since the 
  338. dawn of human puberty.  It seems hard-wired.  The only innovation 
  339. is in the new form of the forbidden zone the means of getting in it.  
  340.  
  341. In fact, like Kevin Mitnik, I broke into NORAD when I was 17.  A 
  342. friend and I left a nearby "woodsie" (as rustic adolescent drunks 
  343. were called in Colorado) and tried to get inside the Cheyenne 
  344. Mountain.  The chrome-helmeted Air Force MP's held us for about 2 
  345. hours before letting us go.  They weren't much older than us and 
  346. knew exactly our level of national security threat.  Had we come 
  347. cloaked in electronic mystery, their alert status certainly would have 
  348. been higher.
  349.  
  350. Whence rises much of the anxiety.  Everything is so ill-defined.  How 
  351. can you guess what lies in their hearts when you can't see their eyes?  
  352. How can one be sure that, like Mitnik, they won't cross the line from 
  353. trespassing into another adolescent pastime, vandalism?  And how 
  354. can you be sure they pose no threat when you don't know what a 
  355. threat might be?
  356.  
  357. And for the crackers some thrill is derived from the metamorphic 
  358. vagueness of the laws themselves.  On the Net, their effects are 
  359. unpredictable. One never knows when they'll bite. 
  360.  
  361. This is because most of the statutes invoked against the crackers were 
  362. designed in a very different world from the one they explore.  For 
  363. example, can unauthorized electronic access can be regarded as the 
  364. ethical equivalent of old-fashioned trespass?  Like open range, the 
  365. property boundaries of Cyberspace are hard to stake and harder still 
  366. to defend.  
  367.  
  368. Is transmission through an otherwise unused data channel really 
  369. theft?  Is the track-less passage of a mind through TRW's mainframe 
  370. the same as the passage of a pickup through my Back 40?  What is a 
  371. place if Cyberspace is everywhere?  What are data and what is free 
  372. speech?  How does one treat property which has no physical form 
  373. and can be infinitely reproduced?  Is a computer the same as a 
  374. printing press?  Can the history of my business affairs properly 
  375. belong to someone else?  Can anyone morally claim to own 
  376. knowledge itself?
  377.  
  378. If such questions were hard to answer precisely, there are those who 
  379. are ready to try.  Based on their experience in the Virtual World, they 
  380. were about as qualified to enforce its mores as I am to write the Law 
  381. of the Sea.  But if they lacked technical sophistication, they brought to 
  382. this task their usual conviction.  And, of course, badges and guns.
  383.  
  384. ******
  385.  
  386.  
  387. Operation Sun Devil
  388.  
  389. "Recently, we have witnessed an alarming number of young people who, for  
  390. a variety of  sociological and psychological reasons, have become attached to 
  391. their  computers and are  exploiting their potential in a criminal manner.  
  392. Often, a progression of  criminal activity  occurs which involves 
  393. telecommunications fraud (free long distance phone  calls),  unauthorized 
  394. access to other computers (whether for profit, fascination, ego,  or the  
  395. intellectual challenge), credit card fraud (cash advances and unauthorized  
  396. purchases of  goods), and then move on to other destructive activities like 
  397. computer  viruses."  
  398.  
  399. "Our experience shows that many computer hacker suspects are no longer  
  400. misguided  teenagers mischievously playing games with their computers in 
  401. their  bedrooms.  Some are  now high tech computer operators using 
  402. computers to engage in unlawful conduct." 
  403. --    Excerpts from a statement by
  404.     Garry M. Jenkins
  405.     Asst. Director, U. S. Secret Service
  406.                         
  407. "The right of the people to be secure in their persons, houses, papers, and  
  408. effects, against  unreasonable searches and seizures, shall not be violated, and 
  409. no warrants  shall issue but  upon probable cause, support by oath or 
  410. affirmation, and particularly  describing the place  to be searched, and the 
  411. persons or things to be seized." 
  412. --    Amendment IV
  413.     United States Constitution
  414.     
  415. On January 24, 1990, a platoon of Secret Service agents entered the 
  416. apartment which Acid Phreak shares with his mother and 12 year-old 
  417. sister.  The latter was the only person home when they burst through 
  418. the door with guns drawn.  They managed to hold her at bay for 
  419. about half an hour until their quarry happened home.  
  420.  
  421. By then, they were nearly done packing up Acid's worldly goods, 
  422. including his computer, his notes (both paper and magnetic), books, 
  423. and such dubiously dangerous tools as a telephone answering 
  424. machine, a ghetto blaster and his complete collection of audio tapes.  
  425. One agent asked him to define the real purpose of the answering 
  426. machine and was frankly skeptical when told that it answered the 
  427. phone.  The audio tapes seemed to contain nothing but music, but 
  428. who knew what dark data Acid might have encoded between the 
  429. notes... 
  430.  
  431. When Acid's mother returned from work, she found her apartment a 
  432. scene of apprehended criminality.  She asked what, exactly, her son 
  433. had done to deserve all this attention and was told that, among other 
  434. things, he had caused the AT&T system crash several days earlier.  
  435. (Previously AT&T had taken full responsibility.) Thus, the agent 
  436. explained, her darling boy was thought to have caused over a billion 
  437. dollars in damage to the economy of the United States.  
  438.  
  439. This accusation was never turned into a formal charge.  Indeed, no 
  440. charge of any sort of was filed against Mr. Phreak then and, although 
  441. the Secret Service maintained resolute possession of his hardware, 
  442. software, and data, no c harge had been charged 4 months later.
  443.  
  444. Across town, similar scenes were being played out at the homes of 
  445. Phiber Optik and another colleague code-named Scorpion.  Again, 
  446. equipment, notes, disks both hard and soft, and personal effects were 
  447. confiscated.  Again no charges were filed.
  448.  
  449. Thus began the visible phase of Operation Sun Devil, a two-year 
  450. Secret Service investigation which involved 150 federal agents, 
  451. numerous local and state law enforcement agencies. and the 
  452. combined security resources of PacBell, AT&T, Bellcore, Bell South 
  453. MCI, U.S. Sprint, Mid-American, Southwestern Bell, NYNEX, U.S. 
  454. West and American Express.
  455.  
  456. The focus of this impressive institutional array was the Legion of 
  457. Doom, a group which never had any formal membership list but was 
  458. thought by the members with whom I spoke to number less than 20, 
  459. nearly all of them in their teens or early twenties.
  460.  
  461. I asked Acid why they'd chosen such a threatening name.  "You 
  462. wouldn't want a fairy kind of thing like Legion of Flower Pickers or 
  463. something.  But the media ate it up too.  Probing the Legion of Doom 
  464. like it was a gang or something, when really it was just a bunch of 
  465. geeks behind terminals."
  466.  
  467. ******
  468.  
  469.  
  470. Sometime in December 1988, a 21 year-old Atlanta-area Legion of 
  471. Doomster named The Prophet cracked a Bell South computer and 
  472. downloaded a three-page text file which outlined, in bureaucrat-ese 
  473. of surpassing opacity, the administrative procedures and 
  474. responsibilities for marketing, servicing, upgrading, and billing for 
  475. Bell South's 911 system.  
  476.  
  477. A dense thicket of acronyms, the document was filled with passages 
  478. like:  
  479.  
  480. "In accordance with the basic SSC/MAC strategy for provisioning, the  
  481. SSC/MAC will be  Overall Control Office (OCO) for all Notes to PSAP circuits 
  482. (official services)  and any  other services for this customer.  Training must be 
  483. scheduled for all  SSC/MAC involved  personnel during the pre-service stage 
  484. of the project."   
  485.  
  486. And other such.
  487.  
  488. At some risk, I too have a copy of this document.  To read the whole 
  489. thing straight through without entering coma requires either a 
  490. machine or a human who has too much practice thinking like one.  
  491. Anyone who can understand it fully and fluidly has altered his 
  492. consciousness beyond the ability to ever again read Blake, Whitman, 
  493. or Tolstoy.  It is, quite simply, the worst writing I have ever tried to 
  494. read.  
  495.  
  496. Since the document contains little of interest to anyone who is not a 
  497. student of advanced organizational sclerosis...that is, no access codes, 
  498. trade secrets, or proprietary information...I assume The Prophet only 
  499. copied this file as a kind of hunting trophy.  He had been to the heart 
  500. of the forest and had returned with this coonskin to nail to the barn 
  501. door.
  502.  
  503. Furthermore, he was proud of his accomplishment, and since such 
  504. trophies are infinitely replicable, he wasn't content to nail it to his 
  505. door alone.  Among the places he copied it was a UNIX bulletin 
  506. board (rather like the WELL) in Lockport, Illinois called Jolnet.  
  507.  
  508. It was downloaded from there by a 20 year-old hacker and pre-law 
  509. student (whom I had met in the Harper's Forum) who called himself 
  510. Knight Lightning.  Though not a member of the Legion of Doom, 
  511. Knight Lightning and a friend, Taran King, also published from St. 
  512. Louis and his fraternity house at the University of Missouri a 
  513. worldwide hacker's magazine called Phrack.  (From phone phreak and 
  514. hack.)
  515.  
  516. Phrack was an unusual publication in that it was entirely virtual.  The 
  517. only time its articles hit paper was when one of its subscribers 
  518. decided to print out a hard copy.  Otherwise, its editions existed in 
  519. Cyberspace and took no physical form.  
  520.  
  521. When Knight Lightning got hold of the Bell South document, he 
  522. thought it would amuse his readers and reproduced it in the next 
  523. issue of Phrack.  He had little reason to think that he was doing 
  524. something illegal.  There is nothing in it to indicate that it contains 
  525. proprietary or even sensitive information.  Indeed, it closely 
  526. resembles telco reference documents which have long been publicly 
  527. available.
  528.  
  529. However, Rich Andrews, the systems operator who oversaw the 
  530. operation of Jolnet, thought there might be something funny about 
  531. the document when he first ran across it in his system.  To be on the 
  532. safe side, he forwarded a copy of it to AT&T officials.  He was 
  533. subsequently contacted by the authorities, and he cooperated with 
  534. them fully.  He would regret that later. 
  535.  
  536. On the basis of the forgoing, a Grand Jury in Lockport was persuaded 
  537. by the Secret Service in early February to hand down a seven count 
  538. indictment against The Prophet and Knight Lightning, charging 
  539. them, among other things, with interstate transfer of stolen property 
  540. worth more than $5,000.  When The Prophet and two of his Georgia 
  541. colleagues were arrested on February 7, 1990, the Atlanta papers 
  542. reported they faced 40 years in prison and a $2 million fine.  Knight 
  543. Lightning was arrested on February 15.   
  544.  
  545. The property in question was the affore-mentioned blot on the 
  546. history of prose whose full title was A Bell South Standard Practice 
  547. (BSP) 660-225-104SV-Control Office Administration of Enhanced 911 
  548. Services for Special Services and Major Account Centers, March, 1988.
  549.  
  550. And not only was this item worth more than $5,000.00, it was worth, 
  551. according to the indictment and Bell South, precisely $79,449.00.  And 
  552. not a penny less.  We will probably never know how this figure was 
  553. reached or by whom, though I like to imagine an appraisal team 
  554. consisting of Franz Kafka, Joseph Heller, and Thomas Pynchon...
  555.  
  556. In addition to charging Knight Lightning with crimes for which he 
  557. could go to jail 30 years and be fined $122,000.00, they seized his 
  558. publication, Phrack, along with all related equipment, software and 
  559. data, including his list of subscribers, many of whom would soon lose 
  560. their computers and data for the crime of appearing on it.   
  561.  
  562. I talked to Emmanuel Goldstein, the editor of 2600, another hacker 
  563. publication which has been known to publish purloined documents.  
  564. If they could shut down Phrack, couldn't they as easily shut down 
  565. 2600?  
  566.  
  567. He said, "I've got one advantage.  I come out on paper and the 
  568. Constitution knows   how to deal with paper."  
  569.  
  570. In fact, nearly all publications are now electronic at some point in 
  571. their creation.  In a modern newspaper, stories written at the scene 
  572. are typed to screens and then sent by modem to a central computer.  
  573. This computer composes the layout in electronic type and the entire 
  574. product transmitted electronically to the presses.  There, finally, the 
  575. bytes become ink.  
  576.  
  577. Phrack merely omitted the last step in a long line of virtual events.  
  578. However, that omission, and its insignificant circulation, left it 
  579. vulnerable to seizure based on content.  If the 911 document had been 
  580. the Pentagon Papers (another proprietary document) and Phrack the 
  581. New York Times, a completion of the analogy would have seen the 
  582. government stopping publication of the Times and seizing its every 
  583. material possession, from notepads to presses.  
  584.  
  585. Not that anyone in the newspaper business seemed particularly 
  586. worried about such implications.  They, and the rest of the media 
  587. who bothered to report Knight Lightning's arrest were too obsessed 
  588. by what they portrayed as actual disruptions of emergency service 
  589. and with marvelling at the sociopathy of it.  One report expressed 
  590. relief that no one appeared to have died as a result of the 
  591. "intrusions."
  592.  
  593. Meanwhile, in Baltimore, the 911 dragnet snared Leonard Rose, aka 
  594. Terminus.  A professional computer consultant who specialized in 
  595. UNIX, Rose got a visit from the government early in February.  The 
  596. G-men forcibly detained his wife and children for six hours while 
  597. they interrogated Rose about the 911 document and ransacked his 
  598. system.  
  599.  
  600. Rose had no knowledge of the 911 matter.  Indeed, his only 
  601. connection had been occasional contact with Knight Lightning over 
  602. several years...and admitted membership in the Legion of Doom.  
  603. However, when searching his hard disk for 911 evidence, they found 
  604. something else.  Like many UNIX consultants, Rose did have some 
  605. UNIX source code in his possession.   Furthermore, there was 
  606. evidence that he had transmitted some of it to Jolnet and left it there 
  607. for another consultant.  
  608.  
  609. UNIX is a ubiquitous operating system, and though its main virtue is 
  610. its openness to amendment at the source level, it is nevertheless the 
  611. property of AT&T.  What had been widely d  istributed within 
  612. businesses and universities for years was suddenly, in Rose's hands, 
  613. a felonious possession.       
  614.  
  615. Finally, the Secret Service rewarded the good citizenship of Rich 
  616. Andrews by confiscating the computer where Jolnet had dwelt, along 
  617. with all the e-mail, read and un-read, which his subscribers had left 
  618. there.  Like the many others whose equipment and data were taken 
  619. by the Secret Service subsequently, he wasn't charged with anything.  
  620. Nor is he likely to be.  They have already inflicted on him the worst 
  621. punishment a nerd can suffer: data death.
  622.  
  623. Andrews was baffled.  "I'm the one that found it, I'm the one that 
  624. turned it in...And I'm the one that's suffering," he said.  
  625.  
  626. One wonders what will happen when they find such documents on 
  627. the hard disks of CompuServe.  Maybe I'll just upload my copy of  
  628. Bell South Standard Practice (BSP) 660-225-104SV and see...
  629.  
  630. In any case, association with stolen data is all the guilt you need.  It's 
  631. quite as if the government could seize your house simply because a 
  632. guest left a stolen VCR in an upstairs bedroom closet.  Or confiscate 
  633. all the mail in a post office upon finding a stolen package there. The 
  634. first concept of modern jurisprudence to have arrived in Cyberspace 
  635. seems to have been Zero Tolerance. 
  636.  
  637. ******
  638.  
  639.  
  640. Rich Andrews was not the last to learn about the Secret Service's 
  641. debonair new attitude toward the 4th Amendment's protection 
  642. against unreasonable seizure.   
  643.  
  644. Early on March 1, 1990, the offices of a role-playing game publisher in 
  645. Austin, Texas called Steve Jackson Games were visited by agents of 
  646. the United States Secret Service.  They ransacked the premises, broke 
  647. into several locked filing cabinets (damaging them irreparably in the 
  648. process) and eventually left carrying 3 computers, 2 laser printers, 
  649. several hard disks, and many boxes of paper and floppy disks.
  650.  
  651. Later in the day, callers to the Illuminati BBS (which Steve Jackson 
  652. Games operated to keep in touch with roll-players around the 
  653. country) encountered the following message:  
  654.  
  655. "So far we have not received a clear explanation of what the Secret Service  
  656. was looking  for, what they expected to find, or much of anything else. We are 
  657. fairly certain  that Steve  Jackson Games is not the target of whatever 
  658. investigation is being conducted;  in any case,  we have done nothing illegal 
  659. and have nothing whatsoever to hide.  However, the  equipment that was 
  660. seized is apparently considered to be evidence in  whatever they're  
  661. investigating, so we aren't likely to get it back any time soon. It could be a  
  662. month, it could  be never." 
  663.  
  664. It's been three months as I write this and, not only has nothing been 
  665. returned to them, but, according to Steve Jackson, the Secret Service 
  666. will no longer take his calls.  He figures that, in the months since the 
  667. raid, his little company has lost an estimated $125,000.  With such a 
  668. fiscal hemorrhage, he can't afford a lawyer to take after the Secret 
  669. Service.  Both the state and national offices of the ACLU told him to 
  670. "run along" when he solicited their help. 
  671.  
  672. He tried to go to the press.  As in most other cases, they were 
  673. unwilling to raise the alarm.  Jackson theorized, "The conservative 
  674. press is taking the attitude that the suppression of evil hackers is a 
  675. good thing and that anyone who happens to be put out of business in 
  676. the meantime...well, that's just their tough luck."
  677.  
  678. In fact, Newsweek did run a story about the event, portraying it from 
  679. Jackson's perspective, but they were almost alone in dealing with it.
  680.  
  681. What had he done to deserve this nightmare?  Role-playing games, of 
  682. which Dungeons and Dragons is the most famous, have been accused 
  683. of creating obsessive involvement in their nerdy young players, but 
  684. no one before had found it necessary to prevent their publication. 
  685.  
  686. It seems that Steve Jackson had hired the wrong writer.  The 
  687. managing editor of Steve Jackson Games is a former cracker,  known 
  688. by his fellows in the Legion of Doom as The Mentor.  At the time of 
  689. the raid, he and the rest of Jackson staff had been working for over a 
  690. year on a game called GURPS Cyberpunk, High-Tech Low-Life Role-
  691. Playing. 
  692.  
  693. At the time of the Secret Service raids, the game resided entirely on 
  694. the hard disks they confiscated.  Indeed, it was their target.  They told 
  695. Jackson that, based on its author's background, they had reason to 
  696. believe it was a "handbook on computer crime."  It was therefore 
  697. inappropriate for publication, 1st Amendment or no 1st Amendment. 
  698.  
  699. I got a copy of the game from the trunk of The Mentor's car in an 
  700. Austin parking lot.  Like the Bell South document, it seemed pretty 
  701. innocuous to me, if a little inscrutable.   Borrowing its flavor from the 
  702. works of William Gibson and Austin sci-fi author Bruce Sterling, it is 
  703. filled with silicon brain implants, holodecks, and gauss guns.  
  704.  
  705. It is, as the cover copy puts it, "a fusion of the dystopian visions of 
  706. George Orwell and Timothy Leary." Actually, without the gizmos, it 
  707. describes a future kind of like the present its publisher is 
  708. experiencing at the hands of the Secret Service.    
  709.  
  710. An unbelievably Byzantine world resides within its 120 large pages 
  711. of small print.  (These roll-players must be some kind of idiots 
  712. savants...)  Indeed, it's a thing of such complexity that I can't swear 
  713. there's no criminal information in there, but then I can't swear that 
  714. Grateful Dead records don't have satanic messages if played 
  715. backwards.  Anything's possible, especially inside something as 
  716. remarkable as Cyberpunk.  
  717.  
  718. The most remarkable thing about Cyberpunk is the fact that it was 
  719. printed at all.  After much negotiation, Jackson was able to get the 
  720. Secret Service to let him have some of his data back.  However, they 
  721. told him that he would be limited to an hour and a half with only one 
  722. of his three computers.  Also, according to Jackson, "They insisted 
  723. that all the copies be made by a Secret Service agent who was a two-
  724. finger typist.  So we didn't get much. "
  725.  
  726. In the end, Jackson and his staff had to reconstruct most of the game 
  727. from neural rather than magnetic memory.  They did have a few very 
  728. old backups, and they retrieved some scraps which had been passed 
  729. around to game testers.  They also had the determination of the 
  730. enraged.   
  731.  
  732. Despite government efforts to impose censorship by prior restraint, 
  733. Cyberpunk is now on the market.  Presumably, advertising it as "The 
  734. book that was seized by the U.S. Secret Service" will invigorate sales.  
  735. But Steve Jackson Games, the heretofore prosperous publisher of 
  736. more than a hundred role-playing games, has been forced to lay off 
  737. more than half of its employees and may well be mortally wounded.  
  738.  
  739. Any employer who has heard this tale will think hard before he hires 
  740. a computer cracker.  Which may be, of course, among the effects the 
  741. Secret Service desires.
  742.  
  743. ******
  744.  
  745.  
  746. On May 8, 1990, Operation Sun Devil, heretofore an apparently 
  747. random and nameless trickle of Secret Service actions, swept down 
  748. on the Legion of Doom and its ilk like a bureaucratic tsunami.  On 
  749. that day, the Secret Service served 27 search warrants in 14 cities from 
  750. Plano, Texas to New York, New York.
  751.  
  752. The law had come to Cyberspace.  When the day was over, transit 
  753. through the wide open spaces of the Virtual World would be a lot 
  754. trickier. 
  755.  
  756. In a press release following the sweep, the Secret Service boasted 
  757. having shut down numerous computer bulletin boards, confiscated 
  758. 40 computers, and seized 23,000 disks.  They noted in their statement 
  759. that "the conceivable criminal violations of this operation have 
  760. serious implications for the health and welfare of all individuals, 
  761. corporations, and United States Government agencies relying on 
  762. computers and telephones to communicate."
  763.  
  764. It was unclear from their statement whether "this operation" meant 
  765. the Legion of Doom or Operation Sun Devil.  There was room to 
  766. interpret it either way.
  767.  
  768. Because the deliciously ironic truth is that, aside from the 3 page Bell 
  769. South document, the hackers had neither removed nor damaged 
  770. anyone's data. Operation Sun Devil, on the other hand, had "serious 
  771. implications" for a number of folks who relied on "computers and 
  772. telephones to communicate." They lost the equivalent of about 5.4 
  773. million pages of information.  Not to mention a few computers and 
  774. telephones.
  775.  
  776. And the welfare of the individuals behind those figures was surely in 
  777. jeopardy.  Like the story of the single mother and computer 
  778. consultant in Baltimore whose sole means of supporting herself and 
  779. her 18 year old son was stripped away early one morning.  Secret 
  780. Service agents broke down her door with sledge hammers, entered 
  781. with guns drawn, and seized all her computer equipment.  
  782. Apparently her son had also been using it...
  783.  
  784. Or the father in New York who opened the door at 6:00 AM and 
  785. found a shotgun at his nose.  A dozen agents entered.  While one of 
  786. the kept the man's wife in a choke-hold, the rest made ready to shoot 
  787. and entered the bedroom of their sleeping 14 year-old.  Before 
  788. leaving, they confiscated every piece of electronic equipment in the 
  789. house, including all the telephones.
  790.  
  791. It was enough to suggest that the insurance companies should start 
  792. writing policies against capricious governmental seizure of circuitry. 
  793.  
  794. In fairness, one can imagine the government's problem.  This is all 
  795. pretty magical stuff  to them.  If I were trying to terminate the 
  796. operations of a witch coven, I'd probably seize everything in sight.  
  797. How would I tell the ordinary household brooms from the getaway 
  798. vehicles?
  799.  
  800. But as I heard more and more about the vile injustices being heaped 
  801. on my young pals in the Legion of Doom, not to mention the 
  802. unfortunate folks nearby, the less I was inclined toward such 
  803. temperate thoughts as these.  I drifted back into a 60's-style sense of 
  804. the government, thinking it a thing of monolithic and evil efficiency 
  805. and adopting an up-against-the-wall willingness to spit words like 
  806. "pig" or "fascist" into my descriptions. 
  807.  
  808. In doing so, I endowed the Secret Service with a clarity of intent 
  809. which no agency of government will ever possess.  Despite almost 
  810. every experience I've ever had with federal authority, I keep 
  811. imagining its competence.  
  812.  
  813. For some reason, it was easier to invest the Keystone Kapers of 
  814. Operation Sun Devil with malign purpose rather than confront their 
  815. absurdity straight-on.  There is, after all, a twisted kind of comfort in 
  816. political paranoia.  It provides one such a sense of orderliness to think 
  817. that the government is neither crazy nor stupid and that its plots, 
  818. though wicked, are succinct.
  819.  
  820. I was about to have an experience which would restore both my 
  821. natural sense of unreality and my unwillingness to demean the 
  822. motives of others.  I was about to see first hand the disorientation of 
  823. the law in the featureless vastness of Cyberspace.
  824.     
  825.  
  826.  
  827. ********
  828.  
  829. In Search of NuPrometheus
  830.  
  831.  
  832. "I pity the poor immigrant..."
  833.  
  834. --    Bob Dylan
  835.  
  836.  
  837. Sometime last June, an angry hacker got hold of a chunk of the highly 
  838. secret source code which drives the Apple Macintosh.  He then 
  839. distributed it to a variety of addresses, claiming responsibility for this 
  840. act of information terrorism in the name of the Nu  Prometheus 
  841. League.
  842.  
  843. Apple freaked.  NuPrometheus had stolen, if not the Apple crown 
  844. jewels, at least a stone from them.  Worse, NuPrometheus had then 
  845. given this prize away.  Repeatedly.
  846.  
  847. All Apple really has to offer the world is the software which lies 
  848. encoded in silicon on the ROM chip of every Macintosh.  This set of 
  849. instructions is the cyber-DNA which makes a Macintosh a Macintosh.  
  850.  
  851. Worse, much of the magic in this code was put there by people who 
  852. not only do not work for Apple any longer, but might only do so 
  853. again if encouraged with cattle prods.  Apple's attitude toward its 
  854. ROM code is a little like that of a rich kid toward his inheritance.  Not 
  855. actually knowing how to create wealth himself, he guards what he 
  856. has with hysterical fervor.
  857.  
  858. Time passed, and I forgot about the incident.  But one recent May 
  859. morning, I leaned that others had not.  The tireless search for the 
  860. spectral heart of NuPrometheus finally reached Pinedale, Wyoming, 
  861. where I was the object of a two hour interview by Special Agent 
  862. Richard Baxter, Jr.  of the Federal Bureau of Investigation.  
  863.  
  864. Poor Agent Baxter didn't know a ROM chip from a Vise-grip when 
  865. he arrived, so much of that time was spent trying to educate him on 
  866. the nature of the thing which had been stolen.  Or whether "stolen" 
  867. was the right term for what had happened to it.     
  868.  
  869. You know things have rather jumped the groove when potential 
  870. suspects must explain to law enforcers the nature of their alleged 
  871. perpetrations.  
  872.  
  873. I wouldn't swear Agent Baxter ever got it quite right.  After I showed 
  874. him some actual source code, gave a demonstration of e-mail in 
  875. action, and downloaded a file  from the WELL, he took to rubbing his 
  876. face with both hands, peering up over his finger tips and saying, "It 
  877. sure is something, isn't it"  Or, "Whooo-ee." 
  878.  
  879. Or "my eight year-old knows more about these things than I do."  He 
  880. didn't say this with a father's pride so much as an immigrant's fear of 
  881. a strange new land into which he will be forcibly moved and in 
  882. which his own child is a native.  He looked across my keyboard into 
  883. Cyberspace and didn't like what he saw.
  884.  
  885. We could have made it harder for one another, but I think we each 
  886. sensed that the other occupied a world which was as bizarre and 
  887. nonsensical as it could be. We did our mutual best to suppress 
  888. immune response at the border.
  889.  
  890. You'd have thought his world might have been a little more 
  891. recognizable to me.  Not so, it turns out.  Because in his world, I 
  892. found several unfamiliar features, including these: 
  893.  
  894. 1.    The Hacker's Conference is an underground organization of 
  895. computer outlaws with likely connections to, and almost certainly 
  896. sympathy with, the NuPrometheus League.  (Or as Agent Baxter 
  897. repeatedly put it, the "New Prosthesis League.")  
  898.  
  899.  2.    John Draper, the affore-mentioned Cap'n Crunch, in addition to 
  900. being a known member of the Hacker's Conference, is also CEO 
  901. and president of Autodesk, Inc.  This is of particular concern to 
  902. the  FBI because Autodesk has many top-secret contracts with the 
  903. government to supply Star Wars graphics imaging and 
  904. "hyperspace" technology.  Worse, Draper is thought to have 
  905. Soviet contacts.
  906.  
  907. He wasn't making this up.  He had lengthy documents from the San 
  908. Francisco office to prove it.  And in which Autodesk's address was 
  909. certainly correct.  
  910.  
  911. On the other hand, I know John Draper. While, as I say, he may have 
  912. once distinguished himself as a cracker during the Pleistocene, he is 
  913. not now, never has been, and never will be CEO of Autodesk.  He did 
  914. work there for awhile last year, but he was let go long before he got 
  915. in a position to take over.
  916.  
  917. Nor is Autodesk, in my experience with it, the Star Wars skunk 
  918. works which Agent Baxter's documents indicated.  One could hang 
  919. out there a long time without ever seeing any gold braid.  
  920.  
  921. Their primary product is something called AutoCAD, by far the most 
  922. popular computer-aided design software but generally lacking in 
  923. lethal potential.  They do have a small development program in 
  924. Cyberspace, which is what they call Virtual Reality.  (This, I assume is 
  925. the "hyperspace" to which Agent Baxter's documents referred.)
  926.  
  927. However, Autodesk had reduced its Cyberspace program to a couple 
  928. of programmers. I imagined Randy Walser and Carl Tollander toiling 
  929. away in the dark and lonely service of their country.  Didn't work.  
  930. Then I tried to describe Virtual Reality to Agent Baxter, but that 
  931. didn't work either.  In fact, he tilted.  I took several runs at it, but I 
  932. could tell I was violating our border agreements. These seemed to 
  933. include a requirement that neither of us try to drag the other across 
  934. into his conceptual zone.
  935.  
  936. I fared a little better on the Hacker's Conference.  Hardly a 
  937. conspiracy, the Hacker's Conference is an annual convention 
  938. originated in 1984 by the Point Foundation and the editors of Whole 
  939. Earth Review.  Each year it invites about a hundred of the most gifted 
  940. and accomplished of digital creators. Indeed, they are the very people 
  941. who have conducted the personal computer revolution.  Agent Baxter 
  942. looked at my list of Hacker's Conference attendees and read their 
  943. bios.  
  944.   
  945. "These are the people who actually design this stuff, aren't they?"  He 
  946. was incredulous.  Their corporate addresses didn't fit his model of 
  947. outlaws at all well.
  948.  
  949. Why had he come all the way to Pinedale to investigate a crime he 
  950. didn't understand which had taken place (sort of) in 5 different 
  951. places, none of which was within 500 miles?
  952.  
  953. Well, it seems Apple has told the FBI that they can expect little 
  954. cooperation from Hackers in and around the Silicon Valley, owing to 
  955. virulent anti-Apple sentiment there.  They claim this is due to the 
  956. Hacker belief that software should be free combined with festering 
  957. resentment of Apple's commercial success.  They advised the FBI to 
  958. question only those Hackers who were as far as possible from the 
  959. twisted heart of the subculture.
  960.  
  961. They did have their eye on some local people though.  These 
  962. included a couple of former Apple employees, Grady Ward and 
  963. Water Horat, Chuck Farnham (who has made a living out of 
  964. harassing Apple), Glenn Tenney (the purported leader of the 
  965. Hackers), and, of course, the purported CEO of Autodesk.
  966.  
  967. Other folks Agent Baxter asked me about included Mitch Kapor, who 
  968. wrote Lotus 1-2-3 and was  known to have received some this 
  969. mysterious source code.  Or whatever.  But I had also met Mitch 
  970. Kapor, both on the WELL and in person.  A less likely computer 
  971. terrorist would be hard to come by. 
  972.  
  973. Actually, the question of the source code was another area where 
  974. worlds but shadow-boxed.  Although Agent Baxter didn't know 
  975. source code from Tuesday, he did know that Apple Computer had 
  976. told his agency that what had been stolen and disseminated was the 
  977. complete recipe for a Macintosh computer.  The distribution of this 
  978. secret formula might result in the creation of millions of Macintoshes 
  979. not made by Apple.  And, of course, the ruination of Apple 
  980. Computer.  
  981.  
  982. In my world, NuPrometheus (whoever they, or more likely, he might 
  983. be) had distributed a small portion of the code which related 
  984. specifically to Color QuickDraw.  QuickDraw is Apple's name for the 
  985. software which controls the Mac's on-screen graphics.  But this was 
  986. another detail which  Agent Baxter could not capture.  For all he 
  987. knew, you could grow Macintoshes from floppy disks.  
  988.  
  989. I explained to him that Apple was alleging something like the ability 
  990. to assemble an entire human being from the recipe for a foot, but 
  991. even he know the analogy was inexact.  And trying to get him to 
  992. accept the idea that a corporation could go mad with suspicion was 
  993. quite futile.  He had a far different perception of the emotional 
  994. reliability of institutions.
  995.  
  996. When he finally left, we were both dazzled and disturbed.  I spent 
  997. some time thinking about Lewis Carroll and tried to return to writing 
  998. about the legal persecution of the Legion of Doom.  But my heart 
  999. wasn't in it.  I found myself suddenly too much in sympathy with 
  1000. Agent Baxter and his struggling colleagues from Operation Sun Devil 
  1001. to get back into a proper sort of pig-bashing mode.  
  1002.  
  1003. Given what had happened to other innocent bystanders like Steve 
  1004. Jackson, I gave some thought to getting scared.  But this was Kafka in 
  1005. a clown suit.  It wasn't precisely frightening.  I also took some 
  1006. comfort in a phrase once applied to the administration of Frederick 
  1007. the Great: "Despotism tempered by incompetence."  
  1008.  
  1009. Of course, incompetence is a double-edged banana.  While we may 
  1010. know this new territory better than the authorities, they have us 
  1011. literally out-gunned.  One should pause before making well-armed 
  1012. paranoids feel foolish, no matter how foolish they seem.  
  1013.  
  1014.   
  1015. ******   
  1016.  
  1017. The Fear of White Noise
  1018.  
  1019. "Neurosis is the inability to tolerate ambiguity."
  1020.  
  1021. --    Sigmund Freud,
  1022.     appearing to me in a dream
  1023.  
  1024.  
  1025. I'm a member of that half of the human race which is inclined to 
  1026. divide the human race into two kinds of people.  My dividing line 
  1027. runs between the people who crave certainty and the people who 
  1028. trust chance. 
  1029.  
  1030. You can draw this one a number of ways, of course, like Control vs. 
  1031. Serendipity, Order vs. Chaos, Hard answers vs. Silly questions, or 
  1032. Newton, Descartes & Aquinas vs. Heisenberg, Mandelbrot & the 
  1033. Dalai Lama.  Etc. 
  1034.  
  1035. Large organizations and their drones huddle on one end of my scale, 
  1036. busily trying to impose predictable homogeneity on messy 
  1037. circumstance.  On the other end, free-lancers and ne'er-do-wells 
  1038. cavort about, getting by on luck  if they get by at all.  
  1039.  
  1040. However you cast these poles, it comes down to the difference 
  1041. between those who see life as a struggle against cosmic peril and 
  1042. human infamy and those who believe, without any hard evidence, 
  1043. that the universe is actually on our side.  Fear vs. Faith.
  1044.  
  1045. I am of the latter group.  Along with Gandhi and Rebecca of 
  1046. Sunnybrook Farm, I believe that other human beings will quite 
  1047. consistently merit my trust if I'm not doing something which scares 
  1048. them or makes them feel bad about themselves.  In other words, the 
  1049. best defense is a good way to get hurt.  
  1050.  
  1051. In spite of the fact that this system works very reliably for me and my 
  1052. kind, I find we are increasingly in the minority.  More and more of 
  1053. our neighbors live in armed compounds.  Alarms blare continuously.  
  1054. Potentially happy people give their lives over to the corporate state as 
  1055. though the world were so dangerous outside its veil of collective 
  1056. immunity that they have no choice.  
  1057.  
  1058. I have a number of theories as to why this is happening.  One has to 
  1059. do with the opening of Cyberspace.  As a result of this development, 
  1060. humanity is now undergoing the most profound transformation of its 
  1061. history.  Coming into the Virtual World, we inhabit Information.  
  1062. Indeed, we become Information.  Thought is embodied and the Flesh 
  1063. is made Word.  It's weird as hell. 
  1064.  
  1065. Beginning with the invention of the telegraph and extending through 
  1066. television into Virtual Reality, we have been, for a over a century, 
  1067. experiencing a terrifying erosion in our sense of both body and place.  
  1068. As we begin to realize the enormity of what is happening to us, all 
  1069. but the most courageous have gotten scared.  
  1070.  
  1071. And everyone, regardless of his psychic resilience, feels this 
  1072. overwhelming sense of strangeness.  The world, once so certain and 
  1073. tangible and legally precise, has become an infinite layering of 
  1074. opinions, perceptions, litigation, camera-angles, data, white noise, 
  1075. and, most of all, ambiguities.  Those of us who are of the fearful 
  1076. persuasion do not like ambiguities.  
  1077.  
  1078. Indeed, if one were a little jumpy to start with, he may now be fairly 
  1079. humming with nameless dread.  Since no one likes his dread to be 
  1080. nameless, the first order of business is to find it some names.
  1081.  
  1082. For a long time here in the United States, Communism provided a 
  1083. kind of catch-all bogeyman.  Marx, Stalin and Mao summoned forth 
  1084. such a spectre that, to many Americans, annihilation of all life was 
  1085. preferable to the human portion's becoming Communist.  But as Big 
  1086. Red wizened and lost his teeth, we began to cast about for a 
  1087. replacement.  
  1088.  
  1089. Finding none of sufficient individual horror, we have draped a 
  1090. number of objects with the old black bunting which once shrouded 
  1091. the Kremlin.  Our current spooks are terrorists, child abductors, 
  1092. AIDS, and the underclass.  I would say drugs, but anyone who thinks 
  1093. that the War on Drugs is not actually the War on the Underclass 
  1094. hasn't been paying close enough attention. 
  1095.  
  1096. There are a couple of problems with these Four Horsemen.  For one 
  1097. thing, they aren't actually very dangerous.  For example, only 7 
  1098. Americans died in worldwide terrorist attacks in 1987.  Fewer than 10 
  1099. (out of about 70 million) children are abducted by strangers in the 
  1100. U.S. each year.  Your chances of getting AIDS if you are neither gay 
  1101. nor a hemophiliac nor a junkie are considerably less than your 
  1102. chances of getting killed by lightning while golfing.  The underclass is 
  1103. dangerous, of course, but only, with very few exceptions, if you are a 
  1104. member of it.
  1105.  
  1106. The other problem with these perils is that they are all physical.  If we 
  1107. are entering into a world in which no one has a body, physical threats 
  1108. begin to lose their sting.  
  1109.  
  1110. And now I come to the point of this screed:  The perfect bogeyman 
  1111. for Modern Times is the Cyberpunk!  He is so smart he makes you 
  1112. feel even more stupid than you usually do.  He knows this complex 
  1113. country in which you're perpetually lost.  He understands the value 
  1114. of things you can't conceptualize long enough to cash in on.  He is the 
  1115. one-eyed man in the Country of the Blind.
  1116.  
  1117. In a world where you and your wealth consist of nothing but beeps 
  1118. and boops of micro-voltage, he can steal all your assets in 
  1119. nanoseconds and then make you disappear.  
  1120.  
  1121. He can even reach back out of his haunted mists and kill you 
  1122. physically.  Among the justifications for Operation Sun Devil was 
  1123. this chilling tidbit:
  1124.  
  1125. "Hackers had the ability to access and review the files of hospital patients.   
  1126. Furthermore,  they could have  added, deleted, or altered vital patient 
  1127. information, possibly  causing life- threatening situations." 
  1128.  
  1129. Perhaps the most frightening thing about the Cyberpunk is the 
  1130. danger he presents to The Institution, whether corporate or 
  1131. governmental.  If you are frightened you have almost certainly taken 
  1132. shelter by now in one of these collective organisms, so the very last 
  1133. thing you want is something which can endanger your heretofore 
  1134. unassailable hive.  
  1135.  
  1136. And make no mistake, crackers will become to bureaucratic bodies 
  1137. what viruses presently are to human bodies.  Thus, Operation Sun 
  1138. Devil can be seen as the first of many waves of organizational 
  1139. immune response to this new antigen.  Agent Baxter was a T-cell.  
  1140. Fortunately, he didn't know that himself and I was very careful not to 
  1141. show him my own antigenic tendencies.
  1142.  
  1143. I think that herein lies the way out of what might otherwise become 
  1144. an Armageddon between the control freaks and the neo-hip.  Those 
  1145. who are comfortable with these disorienting changes must do 
  1146. everything in our power to convey that comfort to others.  In other 
  1147. words, we must share our sense of hope and opportunity with those 
  1148. who feel that in Cyberspace they will be obsolete eunuchs for sure.                        
  1149.  
  1150. It's a tall order.  But, my silicon brothers, our self-interest is strong.  If 
  1151. we come on as witches, they will burn us.  If we volunteer to guide 
  1152. them gently into its new lands, the Virtual World might be a more 
  1153. amiable place for all of us than this one has been.
  1154.  
  1155. Of course, we may also have to fight.
  1156.  
  1157. ******     
  1158.  
  1159. Defining the conceptual and legal map of Cyberspace before the 
  1160. ambiguophobes do it for us (with punitive over-precision) is going to 
  1161. require some effort.  We can't expect the Constitution to take care of 
  1162. itself.  Indeed, the precedent for mitigating the Constitutional 
  1163. protection of a new medium has already been established.  Consider 
  1164. what happened to radio in the early part of this century.
  1165.  
  1166. Under the pretext of allocating limited bandwidth, the government 
  1167. established an early right of censorship over broadcast content which 
  1168. still seems directly unconstitutional to me.  Except that it stuck.  And 
  1169. now, owing to a large body of case law, looks to go on sticking.
  1170.  
  1171. New media, like any chaotic system, are highly sensitive to initial 
  1172. conditions.  Today's heuristical answers of the moment become 
  1173. tomorrow's permanent institutions of both law and expectation.  
  1174. Thus, they bear examination with that destiny in mind.
  1175.  
  1176. Earlier in this article, I asked a number of tough questions relating to 
  1177. the nature of property, privacy, and speech in the digital domain.  
  1178. Questions like:  "What are data and what is free speech?" or  "How 
  1179. does one treat property which has no physical form and can be 
  1180. infinitely reproduced?"  or  "Is a computer the same as a printing 
  1181. press."  The events of Operation Sun Devil were nothing less than an 
  1182. effort to provide answers to these questions.  Answers which  would 
  1183. greatly enhance governmental ability to silence the future's 
  1184. opinionated nerds.  
  1185.  
  1186. In over-reaching as extravagantly as they did, the Secret Service may 
  1187. actually have done a service for those of us who love liberty.  They 
  1188. have provided us with a devil.  And devils, among their other 
  1189. galvanizing virtues, are just great for clarifying the issues and putting 
  1190. iron in your spine.  In the presence of a devil, it's always easier to 
  1191. figure out where you stand.  
  1192.  
  1193. While I previously had felt no stake in the obscure conundra of free 
  1194. telecommunication, I was, thanks to Operation Sun Devil, suddenly 
  1195. able to plot a trajectory from the current plight of the Legion of Doom 
  1196. to an eventual constraint on opinions much dearer to me.  I 
  1197. remembered Martin Neimoeller, who said:
  1198.  
  1199. "In Germany they came first for the Communists, and I didn't speak up  
  1200. because I wasn't a  Communist.  Then they came for the Jews, and I didn't 
  1201. speak up because I  wasn't a Jew.   They came for the trade unionists, and I 
  1202. didn't speak up because I wasn't a  trade unionist.   Then they came for the 
  1203. Catholics, and I didn't speak up because I was a  Protestant.  Then  they came 
  1204. for me, and by that time no one was left to speak up." 
  1205.  
  1206. I decided it was time for me to speak up.  
  1207.  
  1208. The evening of my visit from Agent Baxter, I wrote an account of it 
  1209. which I placed on the WELL.   Several days later, Mitch Kapor 
  1210. literally dropped by for a chat.  
  1211.  
  1212. Also a WELL denizen, he had read about Agent Baxter and had 
  1213. begun to meditate on the inappropriateness of leaving our civil 
  1214. liberties to be defined by the technologically benighted.  A man who 
  1215. places great emphasis on face-to-face contact, he wanted to discuss 
  1216. this issue with me in person.  He had been flying his Canadair bizjet 
  1217. to a meeting in California when he realized his route took him 
  1218. directly over Pinedale. 
  1219.  
  1220. We talked for a couple of hours in my office while a spring 
  1221. snowstorm swirled outside.  When I recounted for him what I had 
  1222. learned about Operation Sun Devil, he decided it was time for him to 
  1223. speak up too.
  1224.  
  1225. He called a few days later with the phone number of a civil 
  1226. libertarian named Harvey Silverglate, who, as evidence of his 
  1227. conviction that everyone deserves due process, is   currently 
  1228. defending Leona Helmsley.  Mitch asked me to tell Harvey what I 
  1229. knew, with the inference that he would help support the costs which 
  1230. are liable to arise whenever you tell a lawyer anything.
  1231.  
  1232. I found Harvey in New York at the offices of that city's most 
  1233. distinguished constitutional law firm, Rabinowitz, Boudin, Standard, 
  1234. Krinsky, and Lieberman.  These are the folks who made it possible 
  1235. for the New York Times to print the Pentagon Papers.  (Not to dwell 
  1236. on the unwilling notoriety which partner Leonard Boudin achieved 
  1237. back in 1970 when his Weathergirl daughter blew up the family 
  1238. home...)
  1239.  
  1240. In the conference call which followed, I could almost hear the skeletal 
  1241. click as their jaws dropped.  The next day, Eric Lieberman and Terry 
  1242. Gross of Rabinowitz, Boudin met with Acid Phreak, Phiber Optik, 
  1243. and Scorpion.
  1244.  
  1245. The maddening trouble with writing this account is that Whole Earth 
  1246. Review, unlike, say, Phrack, doesn't publish instantaneously.  Events 
  1247. are boiling up at such a frothy pace that anything I say about current 
  1248. occurrences surely will not obtain by the time you read this.  The 
  1249. road from here is certain to fork many times.  The printed version of 
  1250. this will seem downright quaint before it's dry.
  1251.  
  1252. But as of today (in early June of 1990), Mitch and I are legally 
  1253. constituting the Electronic Frontier Foundation, a two (or possibly 
  1254. three) man organization which will raise and disburse funds for 
  1255. education, lobbying, and litigation in the areas relating to digital 
  1256. speech and the extension of the Constitution into Cyberspace.
  1257.  
  1258. Already, on the strength of preliminary stories about our efforts in 
  1259. the Washington Post and the New York Times, Mitch has received an 
  1260. offer from Steve Wozniak to match whatever funds he dedicates to 
  1261. this effort.  (As well as a fair amount of abuse from the more 
  1262. institutionalized precincts of the computer industry.)
  1263.  
  1264. The Electronic Frontier Foundation will fund, conduct, and support 
  1265. legal efforts to demonstrate that the Secret Service has exercised prior 
  1266. restraint on publications, limited free speech, conducted improper 
  1267. seizure of equipment and data, used undue force, and generally 
  1268. conducted itself in a fashion which is arbitrary, oppressive, and 
  1269. unconstitutional. 
  1270.  
  1271. In addition, we will work with the Computer Professionals for Social 
  1272. Responsibility and other organizations to convey to both the public 
  1273. and the policy-makers metaphors which will illuminate the more 
  1274. general stake in liberating Cyberspace.  
  1275.  
  1276. Not everyone will agree.  Crackers are, after all, generally beyond 
  1277. public sympathy.  Actions on their behalf are not going to be popular 
  1278. no matter who else might benefit from them in the long run.  
  1279.  
  1280. Nevertheless, in the litigations and political debates which are certain 
  1281. to follow, we will endeavor to assure that their electronic speech is 
  1282. protected as certainly as any opinions which are printed or, for that 
  1283. matter, screamed.  We will make an effort to clarify issues 
  1284. surrounding the distribution of intellectual property.  And we will 
  1285. help to create for America a future which is as blessed by the Bill of 
  1286. Rights as its past has been.
  1287.  
  1288.      
  1289.      
  1290.  
  1291. John Perry Barlow
  1292. barlow@well.sf.ca.us
  1293. Friday, June 8, 1990  
  1294.  
  1295.