home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / counterc.hac < prev    next >
Encoding:
Text File  |  2003-06-11  |  81.2 KB  |  2,756 lines

  1.  
  2.  
  3.                 HACKING AWAY AT THE COUNTERCULTURE
  4.  
  5.                                 by
  6.  
  7.                            ANDREW ROSS
  8.  
  9.                        Princeton University
  10.      Copyright (c) 1990 by Andrew Ross, all rights reserved.
  11.          _Postmodern Culture_ vol. 1, no. 1 (Sep. 1990).
  12.  
  13.  
  14.  
  15. [1]       Ever since the viral attack engineered in November
  16.  
  17.      of 1988 by Cornell University hacker Robert Morris on
  18.  
  19.      the national network system Internet, which includes
  20.  
  21.      the Pentagon's ARPAnet data exchange network, the
  22.  
  23.      nation's high-tech ideologues and spin doctors have
  24.  
  25.      been locked in debate, trying to make ethical and
  26.  
  27.      economic sense of the event.  The virus rapidly
  28.  
  29.      infected an estimated six thousand computers around the
  30.  
  31.      country, creating a scare that crowned an open season
  32.  
  33.      of viral hysteria in the media, in the course of which,
  34.  
  35.      according to the Computer Virus Industry Association in
  36.  
  37.      Santa Clara, the number of known viruses jumped from
  38.  
  39.      seven to thirty during 1988, and from three thousand
  40.  
  41.      infections in the first two months of that year to
  42.  
  43.      thirty thousand in the last two months.  While it
  44.  
  45.      caused little in the way of data damage (some richly
  46.  
  47.      inflated initial estimates reckoned up to $100m in
  48.  
  49.      down time), the ramifications of the Internet virus
  50.  
  51.      have helped to generate a moral panic that has all but
  52.  
  53.      transformed everyday "computer culture."
  54.  
  55. [2]       Following the lead of DARPA's (Defence Advance
  56.  
  57.      Research Projects Agency) Computer Emergency Response
  58.  
  59.      Team at Carnegie-Mellon University, anti-virus response
  60.  
  61.      centers were hastily put in place by government and
  62.  
  63.      defence agencies at the National Science Foundation,
  64.  
  65.      the Energy Department, NASA, and other sites.  Plans
  66.  
  67.      were made to introduce a bill in Congress (the
  68.  
  69.      Computer Virus Eradication Act, to replace the 1986
  70.  
  71.      Computer Fraud and Abuse Act, which pertained solely to
  72.  
  73.      government information), that would call for prison
  74.  
  75.      sentences of up to ten years for the "crime" of
  76.  
  77.      sophisticated hacking, and numerous government agencies
  78.  
  79.      have been involved in a proprietary fight over the
  80.  
  81.      creation of a proposed Center for Virus Control,
  82.  
  83.      modelled, of course, on Atlanta's Centers for Disease
  84.  
  85.      Control, notorious for its failures to respond
  86.  
  87.      adequately to the AIDS crisis.
  88.  
  89. [3]       In fact, media commentary on the virus scare has
  90.  
  91.      run not so much tongue-in-cheek as hand-in-glove with
  92.  
  93.      the rhetoric of AIDS hysteria--the common use of terms
  94.  
  95.      like killer virus and epidemic; the focus on hi-risk
  96.  
  97.      personal contact (virus infection, for the most part,
  98.  
  99.      is spread on personal computers, not mainframes); the
  100.  
  101.      obsession with defense, security, and immunity; and the
  102.  
  103.      climate of suspicion generated around communitarian
  104.  
  105.      acts of sharing.  The underlying moral imperative being
  106.  
  107.      this: You can't trust your best friend's software any
  108.  
  109.      more than you can trust his or her bodily fluids--safe
  110.  
  111.      software or no software at all!  Or, as Dennis Miller
  112.  
  113.      put it on _Saturday Night Live_, "Remember, when you
  114.  
  115.      connect with another computer, you're connecting to
  116.  
  117.      every computer that computer has ever connected to."
  118.  
  119.      This playful conceit struck a chord in the popular
  120.  
  121.      consciousness, even as it was perpetuated in such sober
  122.  
  123.      quarters as the Association for Computing Machinery,
  124.  
  125.      the president of which, in a controversial editorial
  126.  
  127.      titled "A Hygiene Lesson," drew comparisons not only
  128.  
  129.      with sexually transmitted diseases, but also with a
  130.  
  131.      cholera epidemic, and urged attention to "personal
  132.  
  133.      systems hygiene."^1^  In fact, some computer scientists
  134.  
  135.      who studied the symptomatic path of Morris's virus
  136.  
  137.      across Internet have pointed to its uneven effects upon
  138.  
  139.      different computer types and operating systems, and
  140.  
  141.      concluded that "there is a direct analogy with
  142.  
  143.      biological genetic diversity to be made."^2^  The
  144.  
  145.      epidemiology of biological virus, and especially AIDS,
  146.  
  147.      research is being closely studied to help implement
  148.  
  149.      computer security plans, and, in these circles, the new
  150.  
  151.      witty discourse is laced with references to antigens,
  152.  
  153.      white blood cells, vaccinations, metabolic free
  154.  
  155.      radicals, and the like.
  156.  
  157. [4]       The form and content of more lurid articles like
  158.  
  159.      _Time_'s infamous (September 1988) story, "Invasion of
  160.  
  161.      the Data Snatchers," fully displayed the continuity of
  162.  
  163.      the media scare with those historical fears about
  164.  
  165.      bodily invasion, individual and national, that are
  166.  
  167.      often considered endemic to the paranoid style of
  168.  
  169.      American political culture.^3^  Indeed, the rhetoric of
  170.  
  171.      computer culture, in common with the medical discourse
  172.  
  173.      of AIDS research, has fallen in line with the paranoid,
  174.  
  175.      strategic style of Defence Department rhetoric.  Each
  176.  
  177.      language-repertoire is obsessed with hostile threats to
  178.  
  179.      bodily and technological immune systems; every event is
  180.  
  181.      a ballistic manoeuver in the game of microbiological
  182.  
  183.      war, where the governing metaphors are indiscriminately
  184.  
  185.      drawn from cellular genetics and cybernetics alike.  As
  186.  
  187.      a counterpoint to the tongue-in-cheek AI tradition of
  188.  
  189.      seeing humans as "information-exchanging environments,"
  190.  
  191.      the imagined life of computers has taken on an
  192.  
  193.      organicist shape, now that they too are subject to
  194.  
  195.      cybernetic "sickness" or disease.  So, too, the
  196.  
  197.      development of interrelated systems, such as Internet
  198.  
  199.      itself, has further added to the structural picture of
  200.  
  201.      an interdependent organism, whose component members,
  202.  
  203.      however autonomous, are all nonetheless affected by the
  204.  
  205.      "health" of each individual constituent.  The growing
  206.  
  207.      interest among scientists in developing computer
  208.  
  209.      programs that will simulate the genetic behavior of
  210.  
  211.      living organisms (in which binary numbers act like
  212.  
  213.      genes) points to a future where the border between
  214.  
  215.      organic and artificial life is less and less distinct.
  216.  
  217. [5]       In keeping with the increasing use of biologically
  218.  
  219.      derived language to describe mutations in systems
  220.  
  221.      theory, conscious attempts to link the AIDS crisis with
  222.  
  223.      the information security crisis have pointed out that
  224.  
  225.      both kinds of virus, biological and electronic, take
  226.  
  227.      over the host cell/program and clone their carrier
  228.  
  229.      genetic codes by instructing the hosts to make replicas
  230.  
  231.      of the viruses.  Neither kind of virus, however, can
  232.  
  233.      replicate themselves independently; they are pieces of
  234.  
  235.      code that attach themselves to other cells/programs--
  236.  
  237.      just as biological viruses need a host cell, computer
  238.  
  239.      viruses require a host program to activate them.  The
  240.  
  241.      Internet virus was not, in fact, a virus, but a worm, a
  242.  
  243.      program that can run independently and therefore
  244.  
  245.      _appears_ to have a life of its own.  The worm
  246.  
  247.      replicates a full version of itself in programs and
  248.  
  249.      systems as it moves from one to another, masquerading
  250.  
  251.      as a legitimate user by guessing the user passwords of
  252.  
  253.      locked accounts. Because of this autonomous existence,
  254.  
  255.      the worm can be seen to behave as if it were an
  256.  
  257.      organism with some kind of purpose or teleology, and
  258.  
  259.      yet it has none.  Its only "purpose" is to reproduce
  260.  
  261.      and infect.  If the worm has no inbuilt antireplication
  262.  
  263.      code, or if the code is faulty, as was the case with
  264.  
  265.      the Internet worm, it will make already-infected
  266.  
  267.      computers repeatedly accept further replicas of itself,
  268.  
  269.      until their memories are clogged.  A much quieter worm
  270.  
  271.      than that engineered by Morris would have moved more
  272.  
  273.      slowly, as one supposes a "worm" should, protecting
  274.  
  275.      itself from detection by ever more subtle camouflage,
  276.  
  277.      and propagating its cumulative effect of operative
  278.  
  279.      systems inertia over a much longer period of time.
  280.  
  281. [6]       In offering such descriptions, however, we must be
  282.  
  283.      wary of attributing a teleology/intentionality to worms
  284.  
  285.      and viruses which can be ascribed only, and, in most
  286.  
  287.      instances, speculatively, to their authors.  There is
  288.  
  289.      no reason why a cybernetic "worm" might be expected to
  290.  
  291.      behave in any fundamental way like a biological worm.
  292.  
  293.      So, too, the assumed intentionality of its author
  294.  
  295.      distinguishes the human-made cybernetic virus from the
  296.  
  297.      case of the biological virus, the effects of which are
  298.  
  299.      fated to be received and discussed in a language
  300.  
  301.      saturated with human-made structures and narratives of
  302.  
  303.      meaning and teleological purpose.  Writing about the
  304.  
  305.      folkloric theologies of significance and explanatory
  306.  
  307.      justice (usually involving retribution) that have
  308.  
  309.      sprung up around the AIDS crisis, Judith Williamson has
  310.  
  311.      pointed to the radical implications of this collision
  312.  
  313.      between an intentionless virus and a meaning-filled
  314.  
  315.      culture:
  316.  
  317.           Nothing could be more meaningless than a
  318.  
  319.           virus.  It has no point, no purpose, no plan;
  320.  
  321.           it is part of no scheme, carries no inherent
  322.  
  323.           significance.  And yet nothing is harder for
  324.  
  325.           us to confront than the complete absence of
  326.  
  327.           meaning.  By its very definition,
  328.  
  329.           meaninglessness cannot be articulated within
  330.  
  331.           our social language, which is a system _of_
  332.  
  333.           meaning: impossible to include, as an
  334.  
  335.           absence, it is also impossible to exclude--
  336.  
  337.           for meaninglessness isn't just the opposite
  338.  
  339.           of meaning, it is the end of meaning, and
  340.  
  341.           threatens the fragile structures by which we
  342.  
  343.           make sense of the world.^4^
  344.  
  345. [7]       No such judgment about meaninglessness applies to
  346.  
  347.      the computer security crisis.  In contrast to HIV's
  348.  
  349.      lack of meaning or intentionality, the meaning of
  350.  
  351.      cybernetic viruses is always already replete with
  352.  
  353.      social significance.  This meaning is related, first of
  354.  
  355.      all, to the author's local intention or motivation,
  356.  
  357.      whether psychic or fully social, whether wrought out
  358.  
  359.      of a mood of vengeance, a show of bravado or technical
  360.  
  361.      expertise, a commitment to a political act, or in
  362.  
  363.      anticipation of the profits that often accrue from the
  364.  
  365.      victims' need to buy an antidote from the author.
  366.  
  367.      Beyond these local intentions, however, which are
  368.  
  369.      usually obscure or, as in the Morris case, quite
  370.  
  371.      inscrutable, there is an entire set of social and
  372.  
  373.      historical narratives that surround and are part of the
  374.  
  375.      "meaning" of the virus: the coded anarchist history of
  376.  
  377.      the youth hacker subculture; the militaristic
  378.  
  379.      environments of search-and-destroy warfare (a virus has
  380.  
  381.      two components--a carrier and a "warhead"), which,
  382.  
  383.      because of the historical development of computer
  384.  
  385.      technology, constitute the family values of information
  386.  
  387.      techno-culture; the experimental research environments
  388.  
  389.      in which creative designers are encouraged to work; and
  390.  
  391.      the conflictual history of pure and applied ethics in
  392.  
  393.      the science and technology communities, to name just a
  394.  
  395.      few.  A similar list could be drawn up to explain the
  396.  
  397.      widespread and varied _response_ to computer viruses,
  398.  
  399.      from the amused concern of the cognoscenti to the
  400.  
  401.      hysteria of the casual user, and from the research
  402.  
  403.      community and the manufacturing industry to the morally
  404.  
  405.      aroused legislature and the mediated culture at large.
  406.  
  407.      Every one of these explanations and narratives is the
  408.  
  409.      result of social and cultural processes and values;
  410.  
  411.      consequently, there is very little about the virus
  412.  
  413.      itself that is "meaningless."  Viruses can no more be
  414.  
  415.      seen as an objective, or necessary, result of the
  416.  
  417.      "objective" development of technological systems than
  418.  
  419.      technology in general can be seen as an objective,
  420.  
  421.      determining agent of social change.
  422.  
  423. [8]       For the sake of polemical economy, I would note
  424.  
  425.      that the cumulative effect of all the viral hysteria
  426.  
  427.      has been twofold.  Firstly, it has resulted in a
  428.  
  429.      windfall for software producers, now that users' blithe
  430.  
  431.      disregard for makers' copyright privileges has eroded
  432.  
  433.      in the face of the security panic.  Used to fighting
  434.  
  435.      halfhearted rearguard actions against widespread piracy
  436.  
  437.      practices, or reluctantly acceding to buyers' desire
  438.  
  439.      for software unencumbered by top-heavy security
  440.  
  441.      features, software vendors are now profiting from the
  442.  
  443.      new public distrust of program copies.  So, too, the
  444.  
  445.      explosion in security consciousness has hyperstimulated
  446.  
  447.      the already fast-growing sectors of the security system
  448.  
  449.      industry and the data encryption industry.  In line
  450.  
  451.      with the new imperative for everything from
  452.  
  453.      "vaccinated" workstations to "sterilized" networks, it
  454.  
  455.      has created a brand new market of viral vaccine vendors
  456.  
  457.      who will sell you the virus (a one-time only
  458.  
  459.      immunization shot) along with its antidote--with names
  460.  
  461.      like Flu Shot +, ViruSafe, Vaccinate, Disk Defender,
  462.  
  463.      Certus, Viral Alarm, Antidote, Virus Buster,
  464.  
  465.      Gatekeeper, Ongard, and Interferon.  Few of the
  466.  
  467.      antidotes are very reliable, however, especially since
  468.  
  469.      they pose an irresistible intellectual challenge to
  470.  
  471.      hackers who can easily rewrite them in the form of ever
  472.  
  473.      more powerful viruses.  Moreover, most corporate
  474.  
  475.      managers of computer systems and networks know that by
  476.  
  477.      far the great majority of their intentional security
  478.  
  479.      losses are a result of insider sabotage and
  480.  
  481.      monkeywrenching.
  482.  
  483. [9]       In short, the effects of the viruses have been to
  484.  
  485.      profitably clamp down on copyright delinquency, and to
  486.  
  487.      generate the need for entirely new industrial
  488.  
  489.      production of viral suppressors to contain the fallout.
  490.  
  491.      In this respect, it is easy to see that the appearance
  492.  
  493.      of viruses could hardly, in the long run, have
  494.  
  495.      benefited industry producers more.  In the same vein,
  496.  
  497.      the networks that have been hardest hit by the security
  498.  
  499.      squeeze are not restricted-access military or corporate
  500.  
  501.      systems but networks like Internet, set up on trust to
  502.  
  503.      facilitate the open academic exchange of data,
  504.  
  505.      information and research, and watched over by its
  506.  
  507.      sponsor, DARPA.  It has not escaped the notice of
  508.  
  509.      conspiracy theorists that the military intelligence
  510.  
  511.      community, obsessed with "electronic warfare," actually
  512.  
  513.      stood to learn a lot from the Internet virus; the virus
  514.  
  515.      effectively "pulsed the system," exposing the
  516.  
  517.      sociological behaviour of the system in a crisis
  518.  
  519.      situation.^5^
  520.  
  521.           The second effect of the virus crisis has been
  522.  
  523.      more overtly ideological.  Virus-conscious fear and
  524.  
  525.      loathing have clearly fed into the paranoid climate of
  526.  
  527.      privatization that increasingly defines social
  528.  
  529.      identities in the new post-Fordist order.  The result--
  530.  
  531.      a psycho-social closing of the ranks around fortified
  532.  
  533.      private spheres--runs directly counter to the ethic
  534.  
  535.      that we might think of as residing at the architectural
  536.  
  537.      heart of information technology.  In its basic assembly
  538.  
  539.      structure, information technology is a technology of
  540.  
  541.      processing, copying, replication, and simulation,  and
  542.  
  543.      therefore does not recognize the concept of private
  544.  
  545.      information property.  What is now under threat is the
  546.  
  547.      rationality of a shareware culture, ushered in as the
  548.  
  549.      achievement of the hacker counterculture that pioneered
  550.  
  551.      the personal computer revolution in the early seventies
  552.  
  553.      against the grain of corporate planning.
  554.  
  555. [10]      There is another story to tell, however, about the
  556.  
  557.      emergence of the virus scare as a profitable
  558.  
  559.      ideological moment, and it is the story of how teenage
  560.  
  561.      hacking has come to be increasingly defined as a
  562.  
  563.      potential threat to normative educational ethics and
  564.  
  565.      national security alike.  The story of the creation of
  566.  
  567.      this "social menace" is central to the ongoing attempts
  568.  
  569.      to rewrite property law in order to contain the effects
  570.  
  571.      of the new information technologies that, because of
  572.  
  573.      their blindness to the copyrighting of intellectual
  574.  
  575.      property, have transformed the way in which modern
  576.  
  577.      power is exercised and maintained.  Consequently, a
  578.  
  579.      deviant social class or group has been defined and
  580.  
  581.      categorised as "enemies of the state" in order to help
  582.  
  583.      rationalize a general law-and-order clampdown on free
  584.  
  585.      and open information exchange.  Teenage hackers' homes
  586.  
  587.      are now habitually raided by sheriffs and FBI agents
  588.  
  589.      using strong-arm tactics, and jail sentences are
  590.  
  591.      becoming a common punishment.  Operation Sundevil, a
  592.  
  593.      nationwide Secret Service operation in the spring of
  594.  
  595.      1990, involving hundreds of agents in fourteen cities,
  596.  
  597.      is the most recently publicized of the hacker raids
  598.  
  599.      that have produced several arrests and seizures of
  600.  
  601.      thousands of disks and address lists in the last two
  602.  
  603.      years.^6^
  604.  
  605. [11]      In one of the many harshly punitive prosecutions
  606.  
  607.      against hackers in recent years, a judge went so far as
  608.  
  609.      to describe "bulletin boards" as "hi-tech street
  610.  
  611.      gangs."  The editors of _2600_, the magazine that
  612.  
  613.      publishes information about system entry and
  614.  
  615.      exploration that is indispensable to the hacking
  616.  
  617.      community, have pointed out that any single invasive
  618.  
  619.      act, such as that of trespass, that involves the use of
  620.  
  621.      computers is considered today to be infinitely more
  622.  
  623.      criminal than a similar act undertaken without
  624.  
  625.      computers.^7^  To use computers to execute pranks,
  626.  
  627.      raids, frauds or thefts is to incur automatically the
  628.  
  629.      full repressive wrath of judges urged on by the moral
  630.  
  631.      panic created around hacking feats over the last two
  632.  
  633.      decades.  Indeed, there is a strong body of pressure
  634.  
  635.      groups pushing for new criminal legislation that will
  636.  
  637.      define "crimes with computers" as a special category of
  638.  
  639.      crime, deserving "extraordinary" sentences and punitive
  640.  
  641.      measures.  Over that same space of time, the term
  642.  
  643.      _hacker_ has lost its semantic link with the
  644.  
  645.      journalistic _hack,_ suggesting a professional toiler
  646.  
  647.      who uses unorthodox methods.  So, too, its increasingly
  648.  
  649.      criminal connotation today has displaced the more
  650.  
  651.      innocuous, amateur mischief-maker-cum-media-star role
  652.  
  653.      reserved for hackers until a few years ago.
  654.  
  655. [12]      In response to the gathering vigor of this "war on
  656.  
  657.      hackers," the most common defences of hacking can be
  658.  
  659.      presented on a spectrum that runs from the appeasement
  660.  
  661.      or accommodation of corporate interests to drawing up
  662.  
  663.      blueprints for cultural revolution.  (a) Hacking
  664.  
  665.      performs a benign industrial service of uncovering
  666.  
  667.      security deficiencies and design flaws.  (b) Hacking,
  668.  
  669.      as an experimental, free-form research activity, has
  670.  
  671.      been responsible for many of the most progressive
  672.  
  673.      developments in software development.  (c) Hacking,
  674.  
  675.      when not purely recreational, is an elite educational
  676.  
  677.      practice that reflects the ways in which the
  678.  
  679.      development of high technology has outpaced orthodox
  680.  
  681.      forms of institutional education.  (d) Hacking is an
  682.  
  683.      important form of watchdog counterresponse to the use
  684.  
  685.      of surveillance technology and data gathering by the
  686.  
  687.      state, and to the increasingly monolithic
  688.  
  689.      communications power of giant corporations.  (e)
  690.  
  691.      Hacking, as guerrilla know-how, is essential to the
  692.  
  693.      task of maintaining fronts of cultural resistance and
  694.  
  695.      stocks of oppositional knowledge as a hedge against a
  696.  
  697.      technofascist future.  With all of these and other
  698.  
  699.      arguments in mind, it is easy to see how the social and
  700.  
  701.      cultural _management_ of hacker activities has become a
  702.  
  703.      complex process that involves state policy and
  704.  
  705.      legislation at the highest levels.  In this respect,
  706.  
  707.      the virus scare has become an especially convenient
  708.  
  709.      vehicle for obtaining public and popular consent for
  710.  
  711.      new legislative measures and new powers of
  712.  
  713.      investigation for the FBI.^8^
  714.  
  715. [13]      Consequently, certain celebrity hackers have been
  716.  
  717.      quick to play down the zeal with which they pursued
  718.  
  719.      their earlier hacking feats, while reinforcing the
  720.  
  721.      _deviant_ category of "technological hooliganism"
  722.  
  723.      reserved by moralizing pundits for "dark-side" hacking.
  724.  
  725.      Hugo Cornwall, British author of the bestselling
  726.  
  727.      _Hacker's Handbook_, presents a Little England view of
  728.  
  729.      the hacker as a harmless fresh-air enthusiast who
  730.  
  731.      "visits advanced computers as a polite country rambler
  732.  
  733.      might walk across picturesque fields."  The owners of
  734.  
  735.      these properties are like "farmers who don't mind
  736.  
  737.      careful ramblers."  Cornwall notes that "lovers of
  738.  
  739.      fresh-air walks obey the Country Code, involving such
  740.  
  741.      items as closing gates behind one and avoiding damage
  742.  
  743.      to crops and livestock" and suggests that a similar
  744.  
  745.      code ought to "guide your rambles into other people's
  746.  
  747.      computers; the safest thing to do is simply browse,
  748.  
  749.      enjoy and learn."  By contrast, any rambler who
  750.  
  751.      "ventured across a field guarded by barbed wire and
  752.  
  753.      dotted with notices warning about the Official Secrets
  754.  
  755.      Act would deserve most that happened thereafter."^9^
  756.  
  757.      Cornwall's quaint perspective on hacking has a certain
  758.  
  759.      "native charm," but some might think that this
  760.  
  761.      beguiling picture of patchwork-quilt fields and benign
  762.  
  763.      gentleman farmers glosses over the long bloody history
  764.  
  765.      of power exercised through feudal and postfeudal land
  766.  
  767.      economy in England, while it is barely suggestive of
  768.  
  769.      the new fiefdoms, transnational estates, dependencies,
  770.  
  771.      and principalities carved out of today's global
  772.  
  773.      information order by vast corporations capable of
  774.  
  775.      bypassing the laws and territorial borders of sovereign
  776.  
  777.      nation-states.  In general, this analogy with
  778.  
  779.      "trespass" laws, which compares hacking to breaking and
  780.  
  781.      entering other people's homes restricts the debate to
  782.  
  783.      questions about privacy, property, possessive
  784.  
  785.      individualism, and, at best, the excesses of state
  786.  
  787.      surveillance, while it closes off any examination of
  788.  
  789.      the activities of the corporate owners and
  790.  
  791.      institutional sponsors of information technology (the
  792.  
  793.      almost exclusive "target" of most hackers).^10^
  794.  
  795. [14]      Cornwall himself has joined the lucrative ranks of
  796.  
  797.      ex-hackers who either work for computer security firms
  798.  
  799.      or write books about security for the eyes of worried
  800.  
  801.      corporate managers.^11^  A different, though related,
  802.  
  803.      genre is that of the penitent hacker's "confession,"
  804.  
  805.      produced for an audience thrilled by tales of high-
  806.  
  807.      stakes adventure at the keyboard, but written in the
  808.  
  809.      form of a computer security handbook.  The best example
  810.  
  811.      of the "I Was a Teenage Hacker" genre is Bill (aka "The
  812.  
  813.      Cracker") Landreth's _Out of the Inner Circle_: The
  814.  
  815.      True Story of a Computer Intruder Capable of Cracking
  816.  
  817.      the Nation's Most Secure Computer Systems_, a book
  818.  
  819.      about "people who can't `just say no' to computers."
  820.  
  821.      In full complicity with the deviant picture of the
  822.  
  823.      hacker as "public enemy," Landreth recirculates every
  824.  
  825.      official and media cliche about subversive
  826.  
  827.      conspiratorial elites by recounting the putative
  828.  
  829.      exploits of a high-level hackers' guild called the
  830.  
  831.      Inner Circle.  The author himself is presented in the
  832.  
  833.      book as a former keyboard junkie who now praises the
  834.  
  835.      law for having made a good moral example of him:
  836.  
  837.           If you are wondering what I am like, I can
  838.  
  839.           tell you the same things I told the judge in
  840.  
  841.           federal court: Although it may not seem like
  842.  
  843.           it, I am pretty much a normal American
  844.  
  845.           teenager.  I don't drink, smoke or take
  846.  
  847.           drugs.  I don't steal, assault people, or
  848.  
  849.           vandalize property.  The only way in which I
  850.  
  851.           am really different from most people is in my
  852.  
  853.           fascination with the ways and means of
  854.  
  855.           learning about computers that don't belong to
  856.  
  857.           me.^12^
  858.  
  859.      Sentenced in 1984 to three years probation, during
  860.  
  861.      which time he was obliged to finish his high school
  862.  
  863.      education and go to college, Landreth concludes:  "I
  864.  
  865.      think the sentence is very fair, and I already know
  866.  
  867.      what my major will be...."  As an aberrant sequel to
  868.  
  869.      the book's contrite conclusion, however, Landreth
  870.  
  871.      vanished in 1986, violating his probation, only to face
  872.  
  873.      later a stiff five-year jail sentence--a sorry victim,
  874.  
  875.      no doubt, of the recent crackdown.
  876.  
  877.  
  878.  
  879.      _Cyber-Counterculture_?
  880.  
  881. [15]      At the core of Steven Levy's bestseller _Hackers_
  882.  
  883.      (1984) is the argument that the hacker ethic, first
  884.  
  885.      articulated in the 1950s among the famous MIT students
  886.  
  887.      who developed multiple-access user systems, is
  888.  
  889.      libertarian and crypto-anarchist in its right-to know
  890.  
  891.      principles and its advocacy of decentralized
  892.  
  893.      technology.  This hacker ethic, which has remained the
  894.  
  895.      preserve of a youth culture for the most part, asserts
  896.  
  897.      the basic right of users to free access to all
  898.  
  899.      information.  It is a principled attempt, in other
  900.  
  901.      words, to challenge the tendency to use technology to
  902.  
  903.      form information elites.  Consequently, hacker
  904.  
  905.      activities were presented in the eighties as a romantic
  906.  
  907.      countercultural tendency, celebrated by critical
  908.  
  909.      journalists like John Markoff of the _New York Times_,
  910.  
  911.      by Stewart Brand of _Whole Earth Catalog_ fame, and by
  912.  
  913.      New Age gurus like Timothy Leary in the flamboyant
  914.  
  915.      _Reality Hackers_.  Fuelled by sensational stories
  916.  
  917.      about phone phreaks like Joe Egressia (the blind eight-
  918.  
  919.      year old who discovered the tone signal of phone
  920.  
  921.      company by whistling) and Cap'n Crunch, groups like the
  922.  
  923.      Milwaukee 414s, the Los Angeles ARPAnet hackers, the
  924.  
  925.      SPAN Data Travellers, the Chaos Computer Club of
  926.  
  927.      Hamburg, the British Prestel hackers, _2600_'s BBS,
  928.  
  929.      "The Private Sector," and others, the dominant media
  930.  
  931.      representation of the hacker came to be that of the
  932.  
  933.      "rebel with a modem," to use Markoff's term, at least
  934.  
  935.      until the more recent "war on hackers" began to shape
  936.  
  937.      media coverage.
  938.  
  939. [16]       On the one hand, this popular folk hero persona
  940.  
  941.      offered the romantic high profile of a maverick though
  942.  
  943.      nerdy cowboy whose fearless raids upon an impersonal
  944.  
  945.      "system" were perceived as a welcome tonic in the gray
  946.  
  947.      age of technocratic routine.  On the other hand, he was
  948.  
  949.      something of a juvenile technodelinquent who hadn't yet
  950.  
  951.      learned the difference between right and wrong---a
  952.  
  953.      wayward figure whose technical brilliance and
  954.  
  955.      proficiency differentiated him nonetheless from, say,
  956.  
  957.      the maladjusted working-class J.D. street-corner boy of
  958.  
  959.      the 1950s (hacker mythology, for the most part, has
  960.  
  961.      been almost exclusively white, masculine, and middle-
  962.  
  963.      class).  One result of this media profile was a
  964.  
  965.      persistent infantilization of the hacker ethic--a way
  966.  
  967.      of trivializing its embryonic politics, however finally
  968.  
  969.      complicit with dominant technocratic imperatives or
  970.  
  971.      with entrepreneurial-libertarian ideology one perceives
  972.  
  973.      these politics to be.  The second result was to
  974.  
  975.      reinforce, in the initial absence of coercive jail
  976.  
  977.      sentences, the high educational stakes of training the
  978.  
  979.      new technocratic elites to be responsible in their use
  980.  
  981.      of technology.  Never, the given wisdom goes, has a
  982.  
  983.      creative elite of the future been so in need of the
  984.  
  985.      virtues of a liberal education steeped in Western
  986.  
  987.      ethics!
  988.  
  989. [17]      The full force of this lesson in computer ethics
  990.  
  991.      can be found laid out in the official Cornell
  992.  
  993.      University report on the Robert Morris affair.  Members
  994.  
  995.      of the university commission set up to investigate the
  996.  
  997.      affair make it quite clear in their report that they
  998.  
  999.      recognize the student's academic brilliance.  His
  1000.  
  1001.      hacking, moreover, is described, as a "juvenile act"
  1002.  
  1003.      that had no "malicious intent" but that amounted, like
  1004.  
  1005.      plagiarism, the traditional academic heresy, to a
  1006.  
  1007.      dishonest transgression of other users' rights.  (In
  1008.  
  1009.      recent years, the privacy movement within the
  1010.  
  1011.      information community--a movement mounted by liberals
  1012.  
  1013.      to protect civil rights against state gathering of
  1014.  
  1015.      information--has actually been taken up and used as a
  1016.  
  1017.      means of criminalizing hacker activities.)  As for the
  1018.  
  1019.      consequences of this juvenile act, the report proposes
  1020.  
  1021.      an analogy that, in comparison with Cornwall's _mature_
  1022.  
  1023.      English country rambler, is thoroughly American,
  1024.  
  1025.      suburban, middle-class and _juvenile_.  Unleashing the
  1026.  
  1027.      Internet worm was like "the driving of a golf-cart on a
  1028.  
  1029.      rainy day through most houses in the neighborhood.  The
  1030.  
  1031.      driver may have navigated carefully and broken no
  1032.  
  1033.      china, but it should have been obvious to the driver
  1034.  
  1035.      that the mud on the tires would soil the carpets and
  1036.  
  1037.      that the owners would later have to clean up the
  1038.  
  1039.      mess."^13^
  1040.  
  1041. [18]      In what stands out as a stiff reprimand for his
  1042.  
  1043.      alma mater, the report regrets that Morris was educated
  1044.  
  1045.      in an "ambivalent atmosphere" where he "received no
  1046.  
  1047.      clear guidance" about ethics from "his peers or
  1048.  
  1049.      mentors" (he went to Harvard!).  But it reserves its
  1050.  
  1051.      loftiest academic contempt for the press, whose
  1052.  
  1053.      heroization of hackers has been so irresponsible, in
  1054.  
  1055.      the commission's opinion, as to cause even further
  1056.  
  1057.      damage to the standards of the computing profession;
  1058.  
  1059.      media exaggerations of the courage and technical
  1060.  
  1061.      sophistication of hackers "obscures the far more
  1062.  
  1063.      accomplished work of students who complete their
  1064.  
  1065.      graduate studies without public fanfare," and "who
  1066.  
  1067.      subject their work to the close scrutiny and evaluation
  1068.  
  1069.      of their peers, and not to the interpretations of the
  1070.  
  1071.      popular press."^14^  In other words, this was an inside
  1072.  
  1073.      affair, to be assessed and judged by fellow
  1074.  
  1075.      professionals within an institution that reinforces its
  1076.  
  1077.      authority by means of internally self-regulating codes
  1078.  
  1079.      of professionalist ethics, but rarely addresses its
  1080.  
  1081.      ethical relationship to society as a whole (acceptance
  1082.  
  1083.      of defence grants, and the like).  Generally speaking,
  1084.  
  1085.      the report affirms the genteel liberal ideal that
  1086.  
  1087.      professionals should not need laws, rules, procedural
  1088.  
  1089.      guidelines, or fixed guarantees of safe and responsible
  1090.  
  1091.      conduct.  Apprentice professionals ought to have
  1092.  
  1093.      acquired a good conscience by osmosis from a liberal
  1094.  
  1095.      education rather than from some specially prescribed
  1096.  
  1097.      course in ethics and technology.
  1098.  
  1099. [19]      The widespread attention commanded by the Cornell
  1100.  
  1101.      report (attention from the Association of Computing
  1102.  
  1103.      Machinery, among others) demonstrates the industry's
  1104.  
  1105.      interest in how the academy invokes liberal ethics in
  1106.  
  1107.      order to assist in the managing of the organization of
  1108.  
  1109.      the new specialized knowledge about information
  1110.  
  1111.      technology.  Despite or, perhaps, because of the
  1112.  
  1113.      report's steadfast pledge to the virtues and ideals of
  1114.  
  1115.      a liberal education, it bears all the marks of a
  1116.  
  1117.      legitimation crisis inside (and outside) the academy
  1118.  
  1119.      surrounding the new and all-important category of
  1120.  
  1121.      computer professionalism.  The increasingly specialized
  1122.  
  1123.      design knowledge demanded of computer professionals
  1124.  
  1125.      means that codes that go beyond the old professionalist
  1126.  
  1127.      separation of mental and practical skills are needed to
  1128.  
  1129.      manage the division that a hacker's functional talents
  1130.  
  1131.      call into question, between a purely mental pursuit and
  1132.  
  1133.      the pragmatic sphere of implementing knowledge in the
  1134.  
  1135.      real world.  "Hacking" must then be designated as a
  1136.  
  1137.      strictly _amateur_ practice; the tension, in hacking,
  1138.  
  1139.      between _interestedness_ and _disinterestedness_ is
  1140.  
  1141.      different from, and deficient in relation to, the
  1142.  
  1143.      proper balance demanded by professionalism.
  1144.  
  1145.      Alternately, hacking can be seen as the amateur flip
  1146.  
  1147.      side of the professional ideal--a disinterested love in
  1148.  
  1149.      the service of interested parties and institutions.  In
  1150.  
  1151.      either case, it serves as an example of professionalism
  1152.  
  1153.      gone wrong, but not very wrong.
  1154.  
  1155. [20]      In common with the two responses to the virus
  1156.  
  1157.      scare described earlier--the profitable reaction of the
  1158.  
  1159.      computer industry and the self-empowering response of
  1160.  
  1161.      the legislature-- the Cornell report shows how the
  1162.  
  1163.      academy uses a case like the Morris affair to
  1164.  
  1165.      strengthen its own sense of moral and cultural
  1166.  
  1167.      authority in the sphere of professionalism,
  1168.  
  1169.      particularly through its scornful indifference to and
  1170.  
  1171.      aloofness from the codes and judgements exercised by
  1172.  
  1173.      the media--its diabolic competitor in the field of
  1174.  
  1175.      knowledge.  Indeed, for all the trumpeting about
  1176.  
  1177.      excesses of power and disrespect for the law of the
  1178.  
  1179.      land, the revival of ethics, in the business and
  1180.  
  1181.      science disciplines in the Ivy League and on Capitol
  1182.  
  1183.      Hill (both awash with ethical fervor in the post-Boesky
  1184.  
  1185.      and post-Reagan years), is little more than a weak
  1186.  
  1187.      liberal response to working flaws or adaptational
  1188.  
  1189.      lapses in the social logic of technocracy.
  1190.  
  1191. [21]      To complete the scenario of morality play example-
  1192.  
  1193.      making, however, we must also consider that Morris's
  1194.  
  1195.      father was chief scientist of the National Computer
  1196.  
  1197.      Security Center, the National Security Agency's public
  1198.  
  1199.      effort at safeguarding computer security.  A brilliant
  1200.  
  1201.      programmer and codebreaker in his own right, he had
  1202.  
  1203.      testified in Washington in 1983 about the need to
  1204.  
  1205.      deglamorise teenage hacking, comparing it to "stealing
  1206.  
  1207.      a car for the purpose of joyriding."  In a further
  1208.  
  1209.      Oedipal irony, Morris Sr. may have been one of the
  1210.  
  1211.      inventors, while at Bell Labs in the 1950s, of a
  1212.  
  1213.      computer game involving self-perpetuating programs that
  1214.  
  1215.      were a prototype of today's worms and viruses.  Called
  1216.  
  1217.      Darwin, its principles were incorporated, in the
  1218.  
  1219.      eighties, into a popular hacker game called Core War,
  1220.  
  1221.      in which autonomous "killer" programs fought each other
  1222.  
  1223.      to the death.^15^
  1224.  
  1225. [22]      With the appearance, in the Morris affair, of a
  1226.  
  1227.      patricidal object who is also the Pentagon's guardian
  1228.  
  1229.      angel, we now have many of the classic components of
  1230.  
  1231.      countercultural cross-generational conflict.  What I
  1232.  
  1233.      want to consider, however, is how and where this
  1234.  
  1235.      scenario differs from the definitive contours of such
  1236.  
  1237.      conflicts that we recognize as having been established
  1238.  
  1239.      in the sixties; how the Cornell hacker Morris's
  1240.  
  1241.      relation to, say, campus "occupations" today is
  1242.  
  1243.      different from that evoked by the famous image of armed
  1244.  
  1245.      black students emerging from a sit-in on the Cornell
  1246.  
  1247.      campus; how the relation to technological ethics
  1248.  
  1249.      differs from Andrew Kopkind's famous statement
  1250.  
  1251.      "Morality begins at the end of a gun barrel" which
  1252.  
  1253.      accompanied the publication of the do-it-yourself
  1254.  
  1255.      Molotov cocktail design on the cover of a 1968 issue of
  1256.  
  1257.      the _New York Review of Books_; or how hackers' prized
  1258.  
  1259.      potential access to the networks of military systems
  1260.  
  1261.      warfare differs from the prodigious Yippie feat of
  1262.  
  1263.      levitating the Pentagon building.  It may be that, like
  1264.  
  1265.      the J.D. rebel without a cause of the fifties, the
  1266.  
  1267.      disaffiliated student dropout of the sixties, and the
  1268.  
  1269.      negationist punk of the seventies, the hacker of the
  1270.  
  1271.      eighties has come to serve as a visible public example
  1272.  
  1273.      of moral maladjustment, a hegemonic test case for
  1274.  
  1275.      redefining the dominant ethics in an advanced
  1276.  
  1277.      technocratic society.  (Hence the need for each of
  1278.  
  1279.      these deviant figures to come in different versions--
  1280.  
  1281.      lumpen, radical chic, and Hollywood-style.)
  1282.  
  1283. [23]      What concerns me here, however, are the different
  1284.  
  1285.      conditions that exist today for recognizing
  1286.  
  1287.      countercultural expression and activism.  Twenty years
  1288.  
  1289.      later, the technology of hacking and viral guerrilla
  1290.  
  1291.      warfare occupies a similar place in countercultural
  1292.  
  1293.      fantasy as the Molotov Cocktail design once did.  While
  1294.  
  1295.      I don't, for one minute, mean to insist on such
  1296.  
  1297.      comparisons, which aren't particularly sound anyway, I
  1298.  
  1299.      think they conveniently mark a shift in the relation of
  1300.  
  1301.      countercultural activity to technology, a shift in
  1302.  
  1303.      which a software-based technoculture, organized around
  1304.  
  1305.      outlawed libertarian principles about free access to
  1306.  
  1307.      information and communication, has come to replace a
  1308.  
  1309.      dissenting culture organized around the demonizing of
  1310.  
  1311.      abject hardware structures.  Much, though not all, of
  1312.  
  1313.      the sixties counterculture was formed around what I
  1314.  
  1315.      have elsewhere called the _technology of folklore_--an
  1316.  
  1317.      expressive congeries of preindustrialist, agrarianist,
  1318.  
  1319.      Orientalist, antitechnological ideas, values, and
  1320.  
  1321.      social structures.  By contrast, the cybernetic
  1322.  
  1323.      countercultures of the nineties are already being
  1324.  
  1325.      formed around the _folklore of technology_--mythical
  1326.  
  1327.      feats of survivalism and resistance in a data-rich
  1328.  
  1329.      world of virtual environments and posthuman bodies--
  1330.  
  1331.      which is where many of the SF-and technology-conscious
  1332.  
  1333.      youth cultures have been assembling in recent
  1334.  
  1335.      years.^16^
  1336.  
  1337. [24]      There is no doubt that this scenario makes
  1338.  
  1339.      countercultural activity more difficult to recognize
  1340.  
  1341.      and therefore to define as politically significant.  It
  1342.  
  1343.      was much easier, in the sixties, to _identify_ the
  1344.  
  1345.      salient features and symbolic power of a romantic
  1346.  
  1347.      preindustrialist cultural politics in an advanced
  1348.  
  1349.      technological society, especially when the destructive
  1350.  
  1351.      evidence of America's supertechnological invasion of
  1352.  
  1353.      Vietnam was being daily paraded in front of the public
  1354.  
  1355.      eye.  However, in a society whose technopolitical
  1356.  
  1357.      infrastructure depends increasingly upon greater
  1358.  
  1359.      surveillance, cybernetic activism necessarily relies on
  1360.  
  1361.      a much more covert politics of identity, since access
  1362.  
  1363.      to closed systems requires discretion and
  1364.  
  1365.      dissimulation.  Access to digital systems still
  1366.  
  1367.      requires only the authentication of a signature or
  1368.  
  1369.      pseudonym, not the identification of a real
  1370.  
  1371.      surveillable person, so there exists a crucial
  1372.  
  1373.      operative gap between authentication and
  1374.  
  1375.      identification.  (As security systems move toward
  1376.  
  1377.      authenticating access through biological signatures--
  1378.  
  1379.      the biometric recording and measurement of physical
  1380.  
  1381.      characteristics such as palm or retinal prints, or vein
  1382.  
  1383.      patterns on the backs of hands--the hacker's staple
  1384.  
  1385.      method of systems entry through purloined passwords
  1386.  
  1387.      will be further challenged.)  By the same token,
  1388.  
  1389.      cybernetic identity is never used up, it can be
  1390.  
  1391.      recreated, reassigned, and reconstructed with any
  1392.  
  1393.      number of different names and under different user
  1394.  
  1395.      accounts.  Most hacks, or technocrimes, go unnoticed or
  1396.  
  1397.      unreported for fear of publicising the vulnerability of
  1398.  
  1399.      corporate security systems, especially when the hacks
  1400.  
  1401.      are performed by disgruntled employees taking their
  1402.  
  1403.      vengeance on management.  So, too, authoritative
  1404.  
  1405.      identification of any individual hacker, whenever it
  1406.  
  1407.      occurs, is often the result of accidental leads rather
  1408.  
  1409.      than systematic detection.  For example, Captain
  1410.  
  1411.      Midnight, the video pirate who commandeered a satellite
  1412.  
  1413.      a few years ago to interrupt broadcast TV viewing, was
  1414.  
  1415.      traced only because a member of the public reported a
  1416.  
  1417.      suspicious conversation heard over a crossed telephone
  1418.  
  1419.      line.
  1420.  
  1421. [25]      Eschewing its core constituency among white males
  1422.  
  1423.      of the pre-professional-managerial class, the hacker
  1424.  
  1425.      community may be expanding its parameters outward.
  1426.  
  1427.      Hacking, for example, has become a feature of the young
  1428.  
  1429.      adult mystery-and-suspense novel genre for girls.^17^
  1430.  
  1431.      The elitist class profile of the hacker prodigy as that
  1432.  
  1433.      of an undersocialized college nerd has become
  1434.  
  1435.      democratized and customized in recent years; it is no
  1436.  
  1437.      longer exclusively associated with institutionally
  1438.  
  1439.      acquired college expertise, and increasingly it dresses
  1440.  
  1441.      streetwise.  In a recent article which documents the
  1442.  
  1443.      spread of the computer underground from college whiz
  1444.  
  1445.      kids to a broader youth subculture termed "cyberpunks,"
  1446.  
  1447.      after the movement among SF novelists, the original
  1448.  
  1449.      hacker phone phreak Cap'n Crunch is described as
  1450.  
  1451.      lamenting the fact that the cyberculture is no longer
  1452.  
  1453.      an "elite" one, and that hacker-valid information is
  1454.  
  1455.      much easier to obtain these days.^18^
  1456.  
  1457. [26]      For the most part, however, the self-defined
  1458.  
  1459.      hacker underground, like many other
  1460.  
  1461.      protocountercultural tendencies, has been restricted to
  1462.  
  1463.      a privileged social milieu, further magnetised by the
  1464.  
  1465.      self-understanding of its members that they are the
  1466.  
  1467.      apprentice architects of a future dominated by
  1468.  
  1469.      knowledge, expertise, and "smartness," whether human or
  1470.  
  1471.      digital.  Consequently, it is clear that the hacker
  1472.  
  1473.      cyberculture is not a dropout culture; its
  1474.  
  1475.      disaffiliation from a domestic parent culture is often
  1476.  
  1477.      manifest in activities that answer, directly or
  1478.  
  1479.      indirectly, to the legitimate needs of industrial R&D.
  1480.  
  1481.      For example, this hacker culture celebrates high
  1482.  
  1483.      productivity, maverick forms of creative work energy,
  1484.  
  1485.      and an obsessive identification with on-line endurance
  1486.  
  1487.      (and endorphin highs)--all qualities that are valorised
  1488.  
  1489.      by the entrepreneurial codes of silicon futurism.  In a
  1490.  
  1491.      critique of the myth of the hacker-as-rebel, Dennis
  1492.  
  1493.      Hayes debunks the political romance woven around the
  1494.  
  1495.      teenage hacker:
  1496.  
  1497.           They are typically white, upper-middle-class
  1498.  
  1499.           adolescents who have taken over the home
  1500.  
  1501.           computer (bought, subsidized, or tolerated
  1502.  
  1503.           by parents in the hope of cultivating
  1504.  
  1505.           computer literacy).  Few are politically
  1506.  
  1507.           motivated although many express contempt for
  1508.  
  1509.           the "bureaucracies" that hamper their
  1510.  
  1511.           electronic journeys.  Nearly all demand
  1512.  
  1513.           unfettered access to intricate and intriguing
  1514.  
  1515.           computer networks.  In this, teenage hackers
  1516.  
  1517.           resemble an alienated shopping culture
  1518.  
  1519.           deprived of purchasing opportunities more
  1520.  
  1521.           than a terrorist network.^19^
  1522.  
  1523. [27]      While welcoming the sobriety of Hayes's critique,
  1524.  
  1525.      I am less willing to accept its assumptions about the
  1526.  
  1527.      political implications of hacker activities.  Studies
  1528.  
  1529.      of youth subcultures (including those of a privileged
  1530.  
  1531.      middle-class formation) have taught us that the
  1532.  
  1533.      political meaning of certain forms of cultural
  1534.  
  1535.      "resistance" is notoriously difficult to read.  These
  1536.  
  1537.      meanings are either highly coded or expressed
  1538.  
  1539.      indirectly through media--private peer languages,
  1540.  
  1541.      customized consumer styles, unorthodox leisure
  1542.  
  1543.      patterns, categories of insider knowledge and
  1544.  
  1545.      behavior--that have no fixed or inherent political
  1546.  
  1547.      significance.  If cultural studies of this sort have
  1548.  
  1549.      proved anything, it is that the often symbolic, not
  1550.  
  1551.      wholly articulate, expressivity of a youth culture can
  1552.  
  1553.      seldom be translated directly into an articulate
  1554.  
  1555.      political philosophy.  The significance of these
  1556.  
  1557.      cultures lies in their embryonic or _protopolitical_
  1558.  
  1559.      languages and technologies of opposition to dominant or
  1560.  
  1561.      parent systems of rules.  If hackers lack a "cause,"
  1562.  
  1563.      then they are certainly not the first youth culture to
  1564.  
  1565.      be characterized in this dismissive way.  In
  1566.  
  1567.      particular, the left has suffered from the lack of a
  1568.  
  1569.      cultural politics capable of recognizing the power of
  1570.  
  1571.      cultural expressions that do not wear a mature
  1572.  
  1573.      political commitment on their sleeves.
  1574.  
  1575.           So, too, the escalation of activism-in-the-
  1576.  
  1577.      professions in the last two decades has shown that it
  1578.  
  1579.      is a mistake to condemn the hacker impulse on account
  1580.  
  1581.      of its class constituency alone.  To cede the "ability
  1582.  
  1583.      to know" on the grounds that elite groups will enjoy
  1584.  
  1585.      unjustly privileged access to technocratic knowledge is
  1586.  
  1587.      to cede too much of the future.  Is it of no political
  1588.  
  1589.      significance at all that hackers' primary fantasies
  1590.  
  1591.      often involve the official computer systems of the
  1592.  
  1593.      police, armed forces, and defence and intelligence
  1594.  
  1595.      agencies?  And that the rationale for their fantasies
  1596.  
  1597.      is unfailingly presented in the form of a defence of
  1598.  
  1599.      civil liberties against the threat of centralized
  1600.  
  1601.      intelligence and military activities?  Or is all of
  1602.  
  1603.      this merely a symptom of an apprentice elite's
  1604.  
  1605.      fledgling will to masculine power?  The activities of
  1606.  
  1607.      the Chinese student elite in the pro-democracy movement
  1608.  
  1609.      have shown that unforeseen shifts in the political
  1610.  
  1611.      climate can produce startling new configurations of
  1612.  
  1613.      power and resistance.  After Tiananmen Square, Party
  1614.  
  1615.      leaders found it imprudent to purge those high-tech
  1616.  
  1617.      engineer and computer cadres who alone could guarantee
  1618.  
  1619.      the future of any planned modernization program.  On
  1620.  
  1621.      the other hand, the authorities rested uneasy knowing
  1622.  
  1623.      that each cadre (among the most activist groups in the
  1624.  
  1625.      student movement) is a potential hacker who can have
  1626.  
  1627.      the run of the communications house if and when he or
  1628.  
  1629.      she wants.
  1630.  
  1631. [28]      On the other hand, I do agree with Hayes's
  1632.  
  1633.      perception that the media have pursued their romance
  1634.  
  1635.      with the hacker at the cost of underreporting the much
  1636.  
  1637.      greater challenge posed to corporate employers by their
  1638.  
  1639.      employees.  It is in the arena of conflicts between
  1640.  
  1641.      workers and management that most high-tech "sabotage"
  1642.  
  1643.      takes place.  In the mainstream everyday life of office
  1644.  
  1645.      workers, mostly female, there is a widespread culture
  1646.  
  1647.      of unorganized sabotage that accounts for infinitely
  1648.  
  1649.      more computer downtime and information loss every year
  1650.  
  1651.      than is caused by destructive, "dark-side" hacking by
  1652.  
  1653.      celebrity cybernetic intruders.  The sabotage, time
  1654.  
  1655.      theft, and strategic monkeywrenching deployed by office
  1656.  
  1657.      workers in their engineered electromagnetic attacks on
  1658.  
  1659.      data storage and operating systems might range from the
  1660.  
  1661.      planting of time or logic bombs to the discrete use of
  1662.  
  1663.      electromagnetic Tesla coils or simple bodily friction:
  1664.  
  1665.      "Good old static electricity discharged from the
  1666.  
  1667.      fingertips probably accounts for close to half the
  1668.  
  1669.      disks and computers wiped out or down every year."^20^
  1670.  
  1671.      More skilled operators, intent on evening a score with
  1672.  
  1673.      management, often utilize sophisticated hacking
  1674.  
  1675.      techniques.  In many cases, a coherent networking
  1676.  
  1677.      culture exists among female console operators, where,
  1678.  
  1679.      among other things, tips about strategies for slowing
  1680.  
  1681.      down the temporality of the work regime are circulated.
  1682.  
  1683.      While these threats from below are fully recognized in
  1684.  
  1685.      their boardrooms, corporations dependent upon digital
  1686.  
  1687.      business machines are obviously unwilling to advertize
  1688.  
  1689.      how acutely vulnerable they actually are to this kind
  1690.  
  1691.      of sabotage.  It is easy to imagine how organised
  1692.  
  1693.      computer activism could hold such companies for ransom.
  1694.  
  1695.      As Hayes points out, however, it is more difficult to
  1696.  
  1697.      mobilize any kind of labor movement organized upon such
  1698.  
  1699.      premises:
  1700.  
  1701.           Many are prepared to publicly oppose the
  1702.  
  1703.           countless dark legacies of the computer age:
  1704.  
  1705.           "electronic sweatshops," Military technology,
  1706.  
  1707.           employee surveillance, genotoxic water, and
  1708.  
  1709.           ozone depletion.  Among those currently
  1710.  
  1711.           leading the opposition, however, it is
  1712.  
  1713.           apparently deemed "irresponsible" to recommend
  1714.  
  1715.           an active computerized resistance as a source
  1716.  
  1717.           of worker's power because it is perceived as
  1718.  
  1719.           a medium of employee crime and "terrorism."
  1720.  
  1721.           ^21^
  1722.  
  1723.      _Processed World_, the "magazine with a bad attitude"
  1724.  
  1725.      with which Hayes has been associated, is at the
  1726.  
  1727.      forefront of debating and circulating these questions
  1728.  
  1729.      among office workers, regularly tapping into the
  1730.  
  1731.      resentments borne out in on-the-job resistance.
  1732.  
  1733. [29]      While only a small number of computer users would
  1734.  
  1735.      recognize and include themselves under the label of
  1736.  
  1737.      "hacker," there are good reasons for extending the
  1738.  
  1739.      restricted definition of _hacking_ down and across the
  1740.  
  1741.      caste system of systems analysts, designers,
  1742.  
  1743.      programmers, and operators to include all high-tech
  1744.  
  1745.      workers, no matter how inexpert, who can interrupt,
  1746.  
  1747.      upset, and redirect the smooth flow of structured
  1748.  
  1749.      communications that dictates their positions in the
  1750.  
  1751.      social networks of exchange and determines the
  1752.  
  1753.      temporality of their work schedules.  To put it in
  1754.  
  1755.      these terms, however, is not to offer any universal
  1756.  
  1757.      definition of hacker agency.  There are many social
  1758.  
  1759.      agents, for example, in job locations that are
  1760.  
  1761.      dependent upon the hope of technological _reskilling_,
  1762.  
  1763.      for whom sabotage or disruption of communicative
  1764.  
  1765.      rationality is of little use; for such people,
  1766.  
  1767.      definitions of hacking that are reconstructive, rather
  1768.  
  1769.      than deconstructive, are more appropriate.  A good
  1770.  
  1771.      example is the crucial role of worker technoliteracy in
  1772.  
  1773.      the struggle of labor against automation and
  1774.  
  1775.      deskilling.  When worker education classes in computer
  1776.  
  1777.      programming were discontinued by management at the Ford
  1778.  
  1779.      Rouge plant in Dearborn, Michigan, union (UAW) members
  1780.  
  1781.      began to publish a newsletter called the _Amateur
  1782.  
  1783.      Computerist_ to fill the gap.^22^  Among the columnists
  1784.  
  1785.      and correspondents in the magazine have been veterans
  1786.  
  1787.      of the Flint sit-down strikes who see a clear
  1788.  
  1789.      historical continuity between the problem of labor
  1790.  
  1791.      organization in the thirties and the problem of
  1792.  
  1793.      automation and deskilling today.  Workers' computer
  1794.  
  1795.      literacy is seen as essential not only to the
  1796.  
  1797.      demystification of the computer and the reskilling of
  1798.  
  1799.      workers, but also to labor's capacity to intervene in
  1800.  
  1801.      decisions about new technologies that might result in
  1802.  
  1803.      shorter hours and thus in "work efficiency" rather than
  1804.  
  1805.      worker efficiency.
  1806.  
  1807. [30]      The three social locations I have mentioned above
  1808.  
  1809.      all express different class relations to technology:
  1810.  
  1811.      the location of an apprentice technical elite,
  1812.  
  1813.      conventionally associated with the term "hacking"; the
  1814.  
  1815.      location of the female high-tech office worker,
  1816.  
  1817.      involved in "sabotage"; and the location of the shop-
  1818.  
  1819.      floor worker, whose future depends on technological
  1820.  
  1821.      reskilling.  All therefore exhibit different ways of
  1822.  
  1823.      _claiming back_ time dictated and appropriated by
  1824.  
  1825.      technological processes, and of establishing some form
  1826.  
  1827.      of independent control over the work relation so
  1828.  
  1829.      determined by the new technologies.  All, then, fall
  1830.  
  1831.      under a broad understanding of the politics involved in
  1832.  
  1833.      any extended description of hacker activities.
  1834.  
  1835.  
  1836.      [This file is continued in ROSS-2 990]
  1837.  
  1838.      [Andrew Ross, "Hacking Away at the Counter-culture,"
  1839.      part 2, continued from ROSS-1 990.  Distributed by
  1840.      _Postmodern Culture_ in vol. 1, no. 1 (Sep. 1990);
  1841.      copyright (c) 1990 by Andrew Ross, all rights reserved]
  1842.  
  1843.      _The Culture and Technology Question_
  1844.  
  1845. [31]      Faced with these proliferating practices in the
  1846.  
  1847.      workplace, on the teenage cult fringe, and increasingly
  1848.  
  1849.      in mainstream entertainment, where, over the last five
  1850.  
  1851.      years, the cyberpunk sensibility in popular fiction,
  1852.  
  1853.      film, and television has caught the romance of the
  1854.  
  1855.      popular taste for the outlaw technology of
  1856.  
  1857.      human/machine interfaces, we are obliged, I think, to
  1858.  
  1859.      ask old kinds of questions about the new silicon order
  1860.  
  1861.      which the evangelists of information technology have
  1862.  
  1863.      been deliriously proclaiming for more than twenty
  1864.  
  1865.      years.  The postindustrialists' picture of a world of
  1866.  
  1867.      freedom and abundance projects a sunny millenarian
  1868.  
  1869.      future devoid of work drudgery and ecological
  1870.  
  1871.      degradation.  This sunny social order, cybernetically
  1872.  
  1873.      wired up, is presented as an advanced evolutionary
  1874.  
  1875.      phase of society in accord with Enlightenment ideals of
  1876.  
  1877.      progress and rationality.  By contrast, critics of this
  1878.  
  1879.      idealism see only a frightening advance in the
  1880.  
  1881.      technologies of social control, whose owners and
  1882.  
  1883.      sponsors are efficiently shaping a society, as Kevin
  1884.  
  1885.      Robins and Frank Webster put it, of "slaves without
  1886.  
  1887.      Athens" that is actually the inverse of the "Athens
  1888.  
  1889.      without slaves" promised by the silicon
  1890.  
  1891.      positivists.^23^
  1892.  
  1893. [32]      It is clear that one of the political features of
  1894.  
  1895.      the new post-Fordist order--economically marked by
  1896.  
  1897.      short-run production, diverse taste markets, flexible
  1898.  
  1899.      specialization, and product differentiation--is that
  1900.  
  1901.      the New Right has managed to appropriate not only the
  1902.  
  1903.      utopian language and values of the alternative
  1904.  
  1905.      technology movements but also the marxist discourse of
  1906.  
  1907.      the "withering away of the state" and the more
  1908.  
  1909.      compassionate vision of local, decentralized
  1910.  
  1911.      communications first espoused by the libertarian left.
  1912.  
  1913.      It must be recognized that these are very popular
  1914.  
  1915.      themes and visions, (advanced most famously by Alvin
  1916.  
  1917.      Toffler and the neoliberal Atari Democrats, though also
  1918.  
  1919.      by leftist thinkers such as Andre Gortz, Rudolf Bahro,
  1920.  
  1921.      and Alain Touraine)--much more popular, for example,
  1922.  
  1923.      than the tradition of centralized technocratic planning
  1924.  
  1925.      espoused by the left under the Fordist model of mass
  1926.  
  1927.      production and consumption.^24^  Against the
  1928.  
  1929.      postindustrialists' millenarian picture of a
  1930.  
  1931.      postscarcity harmony, in which citizens enjoy
  1932.  
  1933.      decentralized, access to free-flowing information, it
  1934.  
  1935.      is necessary, however, to emphasise how and where
  1936.  
  1937.      actually existing cybernetic capitalism presents a
  1938.  
  1939.      gross caricature of such a postscarcity society.
  1940.  
  1941. [33]      One of the stories told by the critical left about
  1942.  
  1943.      new cultural technologies is that of monolithic,
  1944.  
  1945.      panoptical social control, effortlessly achieved
  1946.  
  1947.      through a smooth, endlessly interlocking system of
  1948.  
  1949.      networks of surveillance.  In this narrative,
  1950.  
  1951.      information technology is seen as the most despotic
  1952.  
  1953.      mode of domination yet, generating not just a
  1954.  
  1955.      revolution in capitalist production but also a
  1956.  
  1957.      revolution in living--"social Taylorism"--that touches
  1958.  
  1959.      all cultural and social spheres in the home and in the
  1960.  
  1961.      workplace.^25^  Through routine gathering of
  1962.  
  1963.      information about transactions, consumer preferences,
  1964.  
  1965.      and creditworthiness, a harvest of information about
  1966.  
  1967.      any individual's whereabouts and movements, tastes,
  1968.  
  1969.      desires, contacts, friends, associates, and patterns of
  1970.  
  1971.      work and recreation becomes available in the form of
  1972.  
  1973.      dossiers sold on the tradable information market, or is
  1974.  
  1975.      endlessly convertible into other forms of intelligence
  1976.  
  1977.      through computer matching.  Advanced pattern
  1978.  
  1979.      recognition technologies facilitate the process of
  1980.  
  1981.      surveillance, while data encryption protects it from
  1982.  
  1983.      public accountability.^26^
  1984.  
  1985. [34]       While the debate about privacy has triggered
  1986.  
  1987.      public consciousness about these excesses, the liberal
  1988.  
  1989.      discourse about ethics and damage control in which that
  1990.  
  1991.      debate has been conducted falls short of the more
  1992.  
  1993.      comprehensive analysis of social control and social
  1994.  
  1995.      management offered by left political economists.
  1996.  
  1997.      According to one marxist analysis, information is seen
  1998.  
  1999.      as a new kind of commodity resource which marks a break
  2000.  
  2001.      with past modes of production and that is becoming the
  2002.  
  2003.      essential site of capital accumulation in the world
  2004.  
  2005.      economy.  What happens, then, in the process by which
  2006.  
  2007.      information, gathered up by data scavenging in the
  2008.  
  2009.      transactional sphere, is systematically converted into
  2010.  
  2011.      intelligence?  A surplus value is created for use
  2012.  
  2013.      elsewhere.  This surplus information value is more than
  2014.  
  2015.      is needed for public surveillance; it is often
  2016.  
  2017.      information, or intelligence, culled from consumer
  2018.  
  2019.      polling or statistical analysis of transactional
  2020.  
  2021.      behavior, that has no immediate use in the process of
  2022.  
  2023.      routine public surveillance.  Indeed, it is this
  2024.  
  2025.      surplus, bureaucratic capital that is used for the
  2026.  
  2027.      purpose of forecasting social futures, and consequently
  2028.  
  2029.      applied to the task of managing the behavior of mass or
  2030.  
  2031.      aggregate units within those social futures.  This
  2032.  
  2033.      surplus intelligence becomes the basis of a whole new
  2034.  
  2035.      industry of futures research which relies upon computer
  2036.  
  2037.      technology to simulate and forecast the shape,
  2038.  
  2039.      activity, and behavior of complex social systems.  The
  2040.  
  2041.      result is a possible system of social management that
  2042.  
  2043.      far transcends the questions about surveillance that
  2044.  
  2045.      have been at the discursive center of the privacy
  2046.  
  2047.      debate.^27^
  2048.  
  2049. [35]      To further challenge the idealists' vision of
  2050.  
  2051.      postindustrial light and magic, we need only look
  2052.  
  2053.      inside the semiconductor workplace itself, which is
  2054.  
  2055.      home to the most toxic chemicals known to man (and
  2056.  
  2057.      woman, especially since women of color often make up
  2058.  
  2059.      the majority of the microelectronics labor force), and
  2060.  
  2061.      where worker illness is measured not in quantities of
  2062.  
  2063.      blood spilled on the shop floor but in the less visible
  2064.  
  2065.      forms of chromosome damage, shrunken testicles,
  2066.  
  2067.      miscarriages, premature deliveries, and severe birth
  2068.  
  2069.      defects.  In addition to the extraordinarily high
  2070.  
  2071.      stress patterns of VDT operators, semiconductor workers
  2072.  
  2073.      exhibit an occupational illness rate that even by the
  2074.  
  2075.      late seventies was three times higher than that of
  2076.  
  2077.      manufacturing workers, at least until the federal rules
  2078.  
  2079.      for recognizing and defining levels of injury were
  2080.  
  2081.      changed under the Reagan administration.  Protection
  2082.  
  2083.      gear is designed to protect the product and the clean
  2084.  
  2085.      room from the workers, and not vice versa.  Recently,
  2086.  
  2087.      immunological health problems have begun to appear that
  2088.  
  2089.      can be described only as a kind of chemically induced
  2090.  
  2091.      AIDS, rendering the T-cells dysfunctional rather than
  2092.  
  2093.      depleting them like virally induced AIDS.^28^  In
  2094.  
  2095.      corporate offices, the use of keystroke software to
  2096.  
  2097.      monitor and pace office workers has become a routine
  2098.  
  2099.      part of job performance evaluation programs.  Some 70
  2100.  
  2101.      percent of corporations use electronic surveillance or
  2102.  
  2103.      other forms of quantitative monitoring on their
  2104.  
  2105.      workers.  Every bodily movement can be checked and
  2106.  
  2107.      measured, especially trips to the toilet.  Federal
  2108.  
  2109.      deregulation has meant that the limits of employee work
  2110.  
  2111.      space have shrunk, in some government offices, below
  2112.  
  2113.      that required by law for a two-hundred pound laboratory
  2114.  
  2115.      pig.^29^  Critics of the labor process seem to have
  2116.  
  2117.      sound reasons to believe that rationalization and
  2118.  
  2119.      quantification are at last entering their most
  2120.  
  2121.      primitive phase.
  2122.  
  2123. [36]      These, then, are some of the features of the
  2124.  
  2125.      critical left position--or what is sometimes referred
  2126.  
  2127.      to as the "paranoid" position--on information
  2128.  
  2129.      technology, which imagines or constructs a totalizing,
  2130.  
  2131.      monolithic picture of systematic domination.  While
  2132.  
  2133.      this story is often characterized as conspiracy theory,
  2134.  
  2135.      its targets--technorationality, bureaucratic
  2136.  
  2137.      capitalism--are usually too abstract to fit the picture
  2138.  
  2139.      of a social order planned and shaped by a small,
  2140.  
  2141.      conspiring group of centralized power elites.
  2142.  
  2143.      Although I believe that this story, when told inside
  2144.  
  2145.      and outside the classroom, for example, is an
  2146.  
  2147.      indispensable form of "consciousness-raising," it is
  2148.  
  2149.      not always the best story to tell.
  2150.  
  2151. [37]      While I am not comfortable with the "paranoid"
  2152.  
  2153.      labelling, I would argue that such narratives do little
  2154.  
  2155.      to discourage paranoia.  The critical habit of finding
  2156.  
  2157.      unrelieved domination everywhere has certain
  2158.  
  2159.      consequences, one of which is to create a siege
  2160.  
  2161.      mentality, reinforcing the inertia, helplessness, and
  2162.  
  2163.      despair that such critiques set out to oppose in the
  2164.  
  2165.      first place.  What follows is a politics that can speak
  2166.  
  2167.      only from a victim's position.  And when knowledge
  2168.  
  2169.      about surveillance is presented as systematic and
  2170.  
  2171.      infallible, self-censoring is sure to follow.  In the
  2172.  
  2173.      psychosocial climate of fear and phobia aroused by the
  2174.  
  2175.      virus scare, there is a responsibility not to be
  2176.  
  2177.      alarmist or to be scared, especially when, as I have
  2178.  
  2179.      argued, such moments are profitably seized upon by the
  2180.  
  2181.      sponsors of control technology.  In short, the picture
  2182.  
  2183.      of a seamlessly panoptical network of surveillance may
  2184.  
  2185.      be the result of a rather undemocratic, not to mention
  2186.  
  2187.      unsocialistic, way of thinking, predicated upon the
  2188.  
  2189.      recognition of people solely as victims.  It is
  2190.  
  2191.      redolent of the old sociological models of mass society
  2192.  
  2193.      and mass culture, which cast the majority of society as
  2194.  
  2195.      passive and lobotomized in the face of the cultural
  2196.  
  2197.      patterns of modernization.  To emphasize, as Robins and
  2198.  
  2199.      Webster and others have done, the power of the new
  2200.  
  2201.      technologies to despotically transform the "rhythm,
  2202.  
  2203.      texture, and experience" of everyday life, and meet
  2204.  
  2205.      with no resistance in doing so, is not only to cleave,
  2206.  
  2207.      finally, to an epistemology of technological
  2208.  
  2209.      determinism, but also to dismiss the capacity of people
  2210.  
  2211.      to make their own uses of new technologies.^30^
  2212.  
  2213. [38]      The seamless "interlocking" of public and private
  2214.  
  2215.      networks of information and intelligence is not as
  2216.  
  2217.      smooth and even as the critical school of hard
  2218.  
  2219.      domination would suggest.  In any case, compulsive
  2220.  
  2221.      gathering of information is no _guarantee_ that any
  2222.  
  2223.      interpretive sense will be made of the files or
  2224.  
  2225.      dossiers, while some would argue that the increasingly
  2226.  
  2227.      covert nature of surveillance is a sign that the
  2228.  
  2229.      "campaign" for social control is not going well.  One
  2230.  
  2231.      of the most pervasive popular arguments against the
  2232.  
  2233.      panoptical intentions of the masters of technology is
  2234.  
  2235.      that their systems do not work.  Every successful hack
  2236.  
  2237.      or computer crime in some way reinforces the popular
  2238.  
  2239.      perception that information systems are not infallible.
  2240.  
  2241.      And the announcements of military-industrial
  2242.  
  2243.      spokespersons that the fully automated battlefield is
  2244.  
  2245.      on its way run up against an accumulated stock of
  2246.  
  2247.      popular skepticism about the operative capacity of
  2248.  
  2249.      weapons systems.  These misgivings are born of decades
  2250.  
  2251.      of distrust for the plans and intentions of the
  2252.  
  2253.      military-industrial complex, and were quite evident in
  2254.  
  2255.      the widespread cynicism about the Strategic Defense
  2256.  
  2257.      Initiative.  Just to take one empirical example of
  2258.  
  2259.      unreliability, the military communications system
  2260.  
  2261.      worked so poorly and so farcically during the U.S.
  2262.  
  2263.      invasion of Grenada that commanders had to call each
  2264.  
  2265.      other on pay phones: ever since then, the command-and-
  2266.  
  2267.      control code of Arpanet technocrats has been C5--
  2268.  
  2269.      Command, Control, Communication, Computers, and
  2270.  
  2271.      Confusion.^31^  It could be said, of course, that the
  2272.  
  2273.      invasion of Grenada did, after all, succeed, but the
  2274.  
  2275.      more complex and inefficiency-prone such high-tech
  2276.  
  2277.      invasions become (Vietnam is still the best example),
  2278.  
  2279.      the less likely they are to be undertaken with any
  2280.  
  2281.      guarantee of success.
  2282.  
  2283. [39]      I am not suggesting that alternatives can be
  2284.  
  2285.      forged simply by encouraging disbelief in the
  2286.  
  2287.      infallibility of existing technologies (pointing to
  2288.  
  2289.      examples of the appropriation of technologies for
  2290.  
  2291.      radical uses, of course, always provides more visibly
  2292.  
  2293.      satisfying evidence of empowerment), but
  2294.  
  2295.      technoskepticism, while not a _sufficient_ condition of
  2296.  
  2297.      social change, is a _necessary_ condition.  Stocks of
  2298.  
  2299.      popular technoskepticism are crucial to the task of
  2300.  
  2301.      eroding the legitimacy of those cultural values that
  2302.  
  2303.      prepare the way for new technological developments:
  2304.  
  2305.      values and principles such as the inevitability of
  2306.  
  2307.      material progress, the "emancipatory" domination of
  2308.  
  2309.      nature, the innovative autonomy of machines, the
  2310.  
  2311.      efficiency codes of pragmatism, and the linear
  2312.  
  2313.      juggernaut of liberal Enlightenment rationality--all
  2314.  
  2315.      increasingly under close critical scrutiny as a wave of
  2316.  
  2317.      environmental consciousness sweeps through the
  2318.  
  2319.      electorates of the West.  Technologies do not shape or
  2320.  
  2321.      determine such values.  These values already exist
  2322.  
  2323.      before the technologies, and the fact that they have
  2324.  
  2325.      become deeply embodied in the structure of popular
  2326.  
  2327.      needs and desires then provides the green light for the
  2328.  
  2329.      acceptance of certain kinds of technology.  The
  2330.  
  2331.      principal rationale for introducing new technologies is
  2332.  
  2333.      that they answer to already existing intentions and
  2334.  
  2335.      demands that may be perceived as "subjective" but that
  2336.  
  2337.      are never actually within the control of any single set
  2338.  
  2339.      of conspiring individuals.  As Marike Finlay has
  2340.  
  2341.      argued, just as technology is only possible in given
  2342.  
  2343.      discursive situations, one of which being the desire of
  2344.  
  2345.      people to have it for reasons of empowerment, so
  2346.  
  2347.      capitalism is merely the site, and not the source, of
  2348.  
  2349.      the power that is often autonomously attributed to the
  2350.  
  2351.      owners and sponsors of technology.^32^
  2352.  
  2353. [40]      In fact, there is no frame of technological
  2354.  
  2355.      inevitability that has not already interacted with
  2356.  
  2357.      popular needs and desires, no introduction of new
  2358.  
  2359.      machineries of control that has not already been
  2360.  
  2361.      negotiated to some degree in the arena of popular
  2362.  
  2363.      consent.  Thus the power to design architecture that
  2364.  
  2365.      incorporates different values must arise from the
  2366.  
  2367.      popular perception that existing technologies are not
  2368.  
  2369.      the only ones, nor are they the best when it comes to
  2370.  
  2371.      individual and collective empowerment.  It was this
  2372.  
  2373.      kind of perception--formed around the distrust of big,
  2374.  
  2375.      impersonal, "closed" hardware systems, and the desire
  2376.  
  2377.      for small, decentralized, interactive machines to
  2378.  
  2379.      facilitate interpersonal communication--that "built"
  2380.  
  2381.      the PC out of hacking expertise in the early seventies.
  2382.  
  2383.      These were as much the partial "intentions" behind the
  2384.  
  2385.      development of microcomputing technology as deskilling,
  2386.  
  2387.      monitoring, and information gathering are the
  2388.  
  2389.      intentions behind the corporate use of that technology
  2390.  
  2391.      today.  The growth of public data networks, bulletin
  2392.  
  2393.      board systems, alternative information and media links,
  2394.  
  2395.      and the increasing cheapness of desktop publishing,
  2396.  
  2397.      satellite equipment, and international data bases are
  2398.  
  2399.      as much the result of local political "intentions" as
  2400.  
  2401.      the fortified net of globally linked, restricted-access
  2402.  
  2403.      information systems is the intentional fantasy of those
  2404.  
  2405.      who seek to profit from centralised control.  The
  2406.  
  2407.      picture that emerges from this mapping of intentions is
  2408.  
  2409.      not an inevitably technofascist one, but rather the
  2410.  
  2411.      uneven result of cultural struggles over values and
  2412.  
  2413.      meanings.
  2414.  
  2415. [41]      It is in this respect--in the struggle over values
  2416.  
  2417.      and meanings--that the work of cultural criticism takes
  2418.  
  2419.      on its special significance as a full participant in
  2420.  
  2421.      the debate about technology.  In fact, cultural
  2422.  
  2423.      criticism is already fully implicated in that debate,
  2424.  
  2425.      if only because the culture and education industries
  2426.  
  2427.      are rapidly becoming integrated within the vast
  2428.  
  2429.      information service conglomerates.  The media we study,
  2430.  
  2431.      the media we publish in, and the media we teach within
  2432.  
  2433.      are increasingly part of the same tradable information
  2434.  
  2435.      sector.  So, too, our common intellectual discourse has
  2436.  
  2437.      been significantly affected by the recent debates about
  2438.  
  2439.      postmodernism (or culture in a postindustrial world) in
  2440.  
  2441.      which the euphoric, addictive thrill of the
  2442.  
  2443.      technological sublime has figured quite prominently.
  2444.  
  2445.      The high-speed technological fascination that is
  2446.  
  2447.      characteristic of the postmodern condition can be read,
  2448.  
  2449.      on the one hand, as a celebratory capitulation on the
  2450.  
  2451.      part of intellectuals to the new information
  2452.  
  2453.      technocultures.  On the other hand, this celebratory
  2454.  
  2455.      strain attests to the persuasive affect associated with
  2456.  
  2457.      the new cultural technologies, to their capacity (more
  2458.  
  2459.      powerful than that of their sponsors and promoters) to
  2460.  
  2461.      generate pleasure and gratification and to win the
  2462.  
  2463.      struggle for intellectual as well as popular consent.
  2464.  
  2465. [42]      Another reason for the involvement of cultural
  2466.  
  2467.      critics in the technology debates has to do with our
  2468.  
  2469.      special critical knowledge of the way in which cultural
  2470.  
  2471.      meanings are produced--our knowledge about the politics
  2472.  
  2473.      of consumption and what is often called the politics of
  2474.  
  2475.      representation.  This is the knowledge which
  2476.  
  2477.      demonstrates that there are limits to the capacity of
  2478.  
  2479.      productive forces to shape and determine consciousness.
  2480.  
  2481.      It is a knowledge that insists on the ideological or
  2482.  
  2483.      interpretive dimension of technology as a culture which
  2484.  
  2485.      can and must be used and consumed in a variety of ways
  2486.  
  2487.      that are not reducible to the intentions of any single
  2488.  
  2489.      source or producer, and whose meanings cannot simply be
  2490.  
  2491.      read off as evidence of faultless social reproduction.
  2492.  
  2493.      It is a knowledge, in short, which refuses to add to
  2494.  
  2495.      the "hard domination" picture of disenfranchised
  2496.  
  2497.      individuals watched over by some by some scheming
  2498.  
  2499.      panoptical intelligence.  Far from being understood
  2500.  
  2501.      solely as the concrete hardware of electronically
  2502.  
  2503.      sophisticated objects, technology must be seen as a
  2504.  
  2505.      lived, interpretive practice for people in their
  2506.  
  2507.      everyday lives.  To redefine the shape and form of that
  2508.  
  2509.      practice is to help create the need for new kinds of
  2510.  
  2511.      hardware and software.
  2512.  
  2513. [43]      One of the latter aims of this essay has been to
  2514.  
  2515.      describe and suggest a wider set of activities and
  2516.  
  2517.      social locations than is normally associated with the
  2518.  
  2519.      practice of hacking.  If there is a challenge here for
  2520.  
  2521.      cultural critics, then it might be presented as the
  2522.  
  2523.      challenge to make our knowledge about technoculture
  2524.  
  2525.      into something like a hacker's knowledge, capable of
  2526.  
  2527.      penetrating existing systems of rationality that might
  2528.  
  2529.      otherwise be seen as infallible; a hacker's knowledge,
  2530.  
  2531.      capable of reskilling, and therefore of rewriting the
  2532.  
  2533.      cultural programs and reprogramming the social values
  2534.  
  2535.      that make room for new technologies; a hacker's
  2536.  
  2537.      knowledge, capable also of generating new popular
  2538.  
  2539.      romances around the alternative uses of human
  2540.  
  2541.      ingenuity.  If we are to take up that challenge, we
  2542.  
  2543.      cannot afford to give up what technoliteracy we have
  2544.  
  2545.      acquired in deference to the vulgar faith that tells us
  2546.  
  2547.      it is always acquired in complicity, and is thus
  2548.  
  2549.      contaminated by the poison of instrumental rationality,
  2550.  
  2551.      or because we hear, often from the same quarters, that
  2552.  
  2553.      acquired technological competence simply glorifies the
  2554.  
  2555.      inhuman work ethic.  Technoliteracy, for us, is the
  2556.  
  2557.      challenge to make a historical opportunity out of a
  2558.  
  2559.      historical necessity.
  2560.  
  2561.      _______________________________________________________
  2562.  
  2563.                              NOTES
  2564.  
  2565.  
  2566.           1. Bryan Kocher, "A Hygiene Lesson,"
  2567.      _Communications of the ACM_, 32.1 (January 1989): 3.
  2568.  
  2569.           2.  Jon A. Rochlis and Mark W. Eichen, "With
  2570.      Microscope and Tweezers: The Worm from MIT's
  2571.      Perspective," _Communications of the ACM_, 32.6 (June
  2572.      1989): 697.
  2573.  
  2574.           3. Philip Elmer-DeWitt, "Invasion of the Body
  2575.      Snatchers," _Time_ (26 September 1988); 62-67.
  2576.  
  2577.           4. Judith Williamson, "Every Virus Tells a Story:
  2578.      The Meaning of HIV and AIDS," _Taking Liberties: AIDS
  2579.      and Cultural Politics_, ed. Erica Carter and Simon
  2580.      Watney (London: Serpent's Tail/ICA, 1989): 69.
  2581.  
  2582.           5. "Pulsing the system" is a well-known
  2583.      intelligence process in which, for example, planes
  2584.      deliberately fly over enemy radar installations in
  2585.      order to determine what frequencies they use and how
  2586.      they are arranged.  It has been suggested that Morris
  2587.      Sr. and Morris Jr. worked in collusion as part of an
  2588.      NSA operation to pulse the Internet system, and to
  2589.      generate public support for a legal clampdown on
  2590.      hacking.  See Allan Lundell, _Virus! The Secret World
  2591.      of Computer Invaders That Breed and Destroy_ (Chicago:
  2592.      Contemporary Books, 1989), 12-18.  As is the case with
  2593.      all such conspiracy theories, no actual conspiracy need
  2594.      have existed for the consequences--in this case, the
  2595.      benefits for the intelligence community--to have been
  2596.      more or less the same.
  2597.  
  2598.           6. For details of these raids, see _2600: The
  2599.      Hacker's Quarterly_, 7.1 (Spring 1990): 7.
  2600.  
  2601.           7. "Hackers in Jail," _2600: The Hacker's
  2602.      Quarterly_, 6.1 (Spring 1989); 22-23.  The recent
  2603.      Secret Service action that shut down _Phrack_, an
  2604.      electronic newsletter operating out of St. Louis,
  2605.      confirms _2600_'s thesis: a nonelectronic publication
  2606.      would not be censored in the same way.
  2607.  
  2608.           8.  This is not to say that the new laws cannot
  2609.      themselves be used to protect hacker institutions,
  2610.      however.  _2600_ has advised operators of bulletin
  2611.      boards to declare them private property, thereby
  2612.      guaranteeing protection under the Electronic Privacy
  2613.      Act against unauthorized entry by the FBI.
  2614.  
  2615.           9. Hugo Cornwall, _The Hacker's Handbook_ 3rd ed.
  2616.      (London: Century, 1988) 181, 2-6.  In Britain, for the
  2617.      most part, hacking is still looked upon as a matter for
  2618.      the civil, rather than the criminal, courts.
  2619.  
  2620.           10. Discussions about civil liberties and property
  2621.      rights, for example, tend to preoccupy most of the
  2622.      participants in the electronic forum published as "Is
  2623.      Computer Hacking a Crime?" in _Harper's_, 280.1678
  2624.      (March 1990): 45-57.
  2625.  
  2626.           11. See Hugo Cornwall, _Data Theft_ (London:
  2627.      Heinemann, 1987).
  2628.  
  2629.           12. Bill Landreth, _Out of the Inner Circle: The
  2630.      True Story of a Computer Intruder Capable of Cracking
  2631.      the Nation's Most Secure Computer Systems_ (Redmond,
  2632.      Wash.: Tempus, Microsoft, 1989), 10.
  2633.  
  2634.           13. _The Computer Worm: A Report to the Provost of
  2635.      Cornell University on an Investigation Conducted by the
  2636.      Commission of Preliminary Enquiry_ (Ithaca, N.Y.:
  2637.      Cornell University, 1989).
  2638.  
  2639.           14. _The Computer Worm: A Report to the Provost_,
  2640.      8.
  2641.  
  2642.           15. A. K. Dewdney, the "computer recreations"
  2643.      columnist at _Scientific American_, was the first to
  2644.      publicize the details of this game of battle programs
  2645.      in an article in the May 1984 issue of the magazine.
  2646.      In a follow-up article in March 1985, "A Core War
  2647.      Bestiary of Viruses, Worms, and Other Threats to
  2648.      Computer Memories," Dewdney described the wide range of
  2649.      "software creatures" which readers' responses had
  2650.      brought to light.  A third column, in March 1989, was
  2651.      written, in an exculpatory mode, to refute any
  2652.      connection between his original advertisement of the
  2653.      Core War program and the spate of recent viruses.
  2654.  
  2655.           16. Andrew Ross, _No Respect: Intellectuals and
  2656.      Popular Culture_ (New York: Routledge, 1989), 212.
  2657.      Some would argue, however, that the ideas and values of
  2658.      the sixties counterculture were only fully culminated
  2659.      in groups like the People's Computer Company, which ran
  2660.      Community Memory in Berkeley, or the Homebrew Computer
  2661.      Club, which pioneered personal microcomputing.  So,
  2662.      too, the Yippies had seen the need to form YIPL, the
  2663.      Youth International Party Line, devoted to "anarcho-
  2664.      technological" projects, which put out a newsletter
  2665.      called TAP (alternately the Technological American
  2666.      Party and the Technological Assistance Program).  In
  2667.      its depoliticised form, which eschewed the kind of
  2668.      destructive "dark-side" hacking advocated in its
  2669.      earlier incarnation, _TAP_ was eventually the
  2670.      progenitor of _2600_.  A significant turning point, for
  2671.      example, was _TAP_'s decision not to publish plans for
  2672.      the hydrogen bomb (which the _Progressive_ did)--bombs
  2673.      would destroy the phone system, which the _TAP_ phone
  2674.      phreaks had an enthusiastic interest in maintaining.
  2675.  
  2676.           17. See Alice Bach's _Phreakers_ series, in which
  2677.      two teenage girls enjoy adventures through the use of
  2678.      computer technology.  _The Bully of Library Place_,
  2679.      _Parrot Woman_, _Double Bucky Shanghai_, and _Ragwars_
  2680.      (all published by Dell, 1987-88).
  2681.  
  2682.           18. John Markoff, "Cyberpunks Seek Thrills in
  2683.      Computerized Mischief," _New York Times_, November 26,
  2684.      1988.
  2685.  
  2686.           19. Dennis Hayes, _Behind the Silicon Curtain: The
  2687.      Seductions of Work in a Lonely Era_ (Boston, South End
  2688.      Press, 1989), 93.
  2689.           One striking historical precedent for the hacking
  2690.      subculture, suggested to me by Carolyn Marvin, was the
  2691.      widespread activity of amateur or "ham" wireless
  2692.      operators in the first two decades of the century.
  2693.      Initially lionized in the press as boy-inventor heroes
  2694.      for their technical ingenuity and daring adventures
  2695.      with the ether, this white middle-class subculture was
  2696.      increasingly demonized by the U.S. Navy (whose signals
  2697.      the amateurs prankishly interfered with), which was
  2698.      crusading for complete military control of the airwaves
  2699.      in the name of national security.  The amateurs lobbied
  2700.      with democratic rhetoric for the public's right to
  2701.      access the airwaves, and although partially successful
  2702.      in their case against the Navy, lost out ultimately to
  2703.      big commercial interests when Congress approved the
  2704.      creation of a broadcasting monopoly after World War I
  2705.      in the form of RCA.  See Susan J. Douglas, _Inventing
  2706.      American Broadcasting 1899-1922_ (Baltimore: Johns
  2707.      Hopkins University Press, 1987), 187-291.
  2708.  
  2709.           20. "Sabotage," _Processed World_, 11 (Summer
  2710.      1984), 37-38.
  2711.  
  2712.           21. Hayes, _Behind the Silicon Curtain_, 99.
  2713.  
  2714.           22. _The Amateur Computerist_, available from R.
  2715.      Hauben, PO Box, 4344, Dearborn, MI 48126.
  2716.  
  2717.           23. Kevin Robins and Frank Webster, "Athens
  2718.      Without Slaves...Or Slaves Without Athens?  The
  2719.      Neurosis of Technology," _Science as Culture_, 3
  2720.      (1988): 7-53.
  2721.  
  2722.           24. See Boris Frankel, _The Post-Industrial
  2723.      Utopians_ (Oxford: Basil Blackwell, 1987).
  2724.  
  2725.           25. See, for example, the collection of essays
  2726.      edited by Vincent Mosco and Janet Wasko, _The Political
  2727.      Economy of Information_ (Madison: University of
  2728.      Wisconsin Press, 1988), and Dan Schiller, _The
  2729.      Information Commodity_ (Oxford UP, forthcoming).
  2730.  
  2731.           26. Tom Athanasiou and Staff, "Encryption and the
  2732.      Dossier Society," _Processed World_, 16 (1986): 12-17.
  2733.  
  2734.           27.  Kevin Wilson, _Technologies of Control: The
  2735.      New Interactive Media for the Home_ (Madison:
  2736.      University of Wisconsin Press, 1988), 121-25.
  2737.  
  2738.           28. Hayes, _Behind the Silicon Curtain_, 63-80.
  2739.  
  2740.           29. "Our Friend the VDT," _Processed World_, 22
  2741.      (Summer 1988): 24-25.
  2742.  
  2743.           30. See Kevin Robins and Frank Webster,
  2744.      "Cybernetic Capitalism," in Mosco and Wasko, 44-75.
  2745.  
  2746.           31. Barbara Garson, _The Electronic Sweatshop_
  2747.      (New York: Simon & Schuster, 1988), 244-45.
  2748.  
  2749.           32. See Marike Finlay's Foucauldian analysis,
  2750.      _Powermatics: A Discursive Critique of New Technology_
  2751.      (London: Routledge & Kegan Paul, 1987).  A more
  2752.      conventional culturalist argument can be found in
  2753.      Stephen Hill, _The Tragedy of Technology_ (London:
  2754.      Pluto Press, 1988).
  2755.  
  2756.