home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / hackause.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  51.4 KB  |  1,082 lines

  1.  
  2. Concordia University, Montreal, Quebec
  3. Dept. of Sociology and Anthropology
  4.  
  5. Honours Seminar - Soci 409/3
  6. Submitted April 27, 1994
  7. --------------------------------------
  8.  
  9. Computer Hackers: Rebels With a Cause
  10.  
  11. by Tanja S. Rosteck
  12.  
  13.  
  14.  
  15. Introduction
  16.  
  17.  
  18.      Since the introduction of the personal computer in the late
  19. 1970s, the vocation of computer hacking has not only grown in scope
  20. and membership, but the dynamics of the institution have changed as
  21. well, as a result of the changing role of technology in society.
  22. Consequently, the public image of the "typical" hacker has been
  23. transformed from harmless nerd to malicious techno-criminal.
  24. Fuelled by media sensationalism and corporate zealousness, their
  25. activities have been criminalized and hackers are now being legally
  26. persecuted on a scale disproportional to the actual threat they
  27. pose.  Hackers want their motivations and ethics to be viewed as
  28. legitimate, or at least understood, instead of being simply written
  29. off as devious teenagers who have nothing better to do than crash
  30. every available computer.
  31.  
  32.      Despite this, there has not been much sociological research
  33. done on hackers and their culture.  I find this strange; the
  34. academic community widely accepts the concept of the "Information
  35. Society", yet this future version of common society has not been
  36. given its due within the discipline of sociology.  The prospect of
  37. a dual-class society, in which the population is segregated into
  38. the information-rich and the information-poor, certainly qualifies
  39. as a serious social problem.  The computer hacker community, and
  40. the important role this subculture plays in the Information
  41. Society, must therefore be studied with equal attention.
  42.  
  43.      Most of the available studies approach the subject from one of
  44. two perspectives: one, a criminological perspective, employing
  45. deviance theory to explain the formation and organization of the
  46. hacker community; two, a civil-liberties approach that focuses on
  47. current computer-crime laws and how apprehended hackers are being
  48. denied their Constitutional rights.  (All such studies focus on
  49. United States constitutional law - a similar comprehensive
  50. treatment on Canadian hackers has not yet been done.)
  51.  
  52.      Although these approaches are essential to understanding the
  53. hacker culture, it must be also be studied from a number of diverse
  54. perspectives in order to properly show its depth and richness of
  55. content.  Therefore, this project will analyze the hacking
  56. subculture as a form of organized revolutionary collective, by
  57. utilizing a theory of social movements developed by Stewart, Smith,
  58. and Denton (1984).  Through its activities, this subculture
  59. actually plays a vital role in the progression of technology, and
  60. also performs a regulatory function for social control, by
  61. protesting, mocking, and subtly undermining state and corporate
  62. control through computers and related technologies.
  63.  
  64.      It will be shown that the hacker's relatively harmless
  65. activities are forms of such protest; yet, this cannot be
  66. effectively vocalized to the public because of the nature of the
  67. activities, ie., hacking is widely considered illegal.  As with any
  68. revolutionary subculture, the hacking movement is stigmatized,
  69. discredited, and persecuted by the media and corporate culture as
  70. juvenile, disruptive, and criminal.  And, all the while, being
  71. generally misunderstood.  Because of this problem, it is necessary
  72. to bring the hacker's plight to the attention of sociologists
  73. through a theoretical framework; that is the primary purpose of
  74. this paper.
  75.  
  76.      Because of the lack of current, comprehensive studies
  77. available, this is a largely exploratory project.  By surveying
  78. common hacker communications, the various social and political
  79. themes of their activities can be examined, and conclusions drawn
  80. about what hacking represents for the participants.  Hacker
  81. communications on electronic bulletin board systems (BBSes) -
  82. electronic message and file transfer bases that are connected to by
  83. a computer and modem - are generally considered "underground".
  84. Private, heavily screened, and generally short-lived, these
  85. bulletin boards are invisible to the general public, and most
  86. require private invitation.  Such types of communication are
  87. therefore difficult to observe and study; a different channel of
  88. hacker communication will be utilized here.
  89.  
  90.      As with any subculture which has been sparsely studied,
  91. various definitions of what constitutes a "hacker" abound, and
  92. these definitions vary according to the socio-political position of
  93. the defining group or individual.  For the purposes of this study,
  94. hackers are defined as computer enthusiasts who have an ardent
  95. interest in learning about computer systems and how to use them in
  96. innovative ways (Denning, 1991:25).
  97.  
  98.      This definition, therefore, does not include, for instance,
  99. malicious hackers who deliberately crash systems and delete files,
  100. but those hackers who explore systems purely for the intellectual
  101. challenge and leave no traces of their wanderings.  In addition,
  102. there are often misuses of the term, as the computer underground is
  103. made up of not only hackers, but other kinds of computer
  104. enthusiasts - for instance, phreakers, software pirates, and
  105. carders as well.  For a complete discussion of the organization and
  106. topography of the computer underground, see Meyer, "The Social
  107. Organization of the Computer Underground", 1989.
  108.  
  109.  
  110. Literature Review
  111.  
  112.      As previously mentioned, the hacker culture is a relatively
  113. new phenomenon and major writings on it have only begun to surface
  114. in the past 10 years, beginning with the 1984 publication of Steven
  115. Levy's landmark work, _Hackers: Heroes of the Computer Revolution_.
  116. Levy examines the evolution of the Hacker Ethic, a sextet of credos
  117. that emerged from the activities of the "pioneer" hackers of the
  118. late 1950s:
  119.  
  120.      1.   Always yield the Hands-On Imperative!  Access to
  121.           computers - and anything else which might teach you
  122.           about the way the world works - should be unlimited
  123.           and total.
  124.  
  125.      2.   All information should be free.
  126.  
  127.      3.   Mistrust Authority - Promote Decentralization.
  128.  
  129.      4.   Hackers should be judged by their hacking, not
  130.           bogus criteria such as degrees, age, race, or
  131.           position.
  132.  
  133.      5.   You can create art and beauty on a computer.
  134.  
  135.      6.   Computers can change your life for the better.
  136.  
  137.      (Levy, 1984)
  138.  
  139.  
  140.      This original code of ethics forms the political basis of the
  141. modern hacker's activities.  Although the methods used by the
  142. hacking community have changed somewhat over time, the principal
  143. motivations and ethics have remained the same.  This point is
  144. reiterated in several studies and commentaries (Felsenstein, 1992;
  145. Meyer, 1989; Sterling, 1992).  There is also much support for the
  146. contention that the hacking community is rich in cultural diversity
  147. (Levy, 1984; Hafner and Markoff, 1991; Meyer and Thomas, 1990;
  148. Wessels, 1990).
  149.  
  150.      However, contradictory findings are available; there are also
  151. those studies and media reports that reinforce the stereotypical
  152. image of the hacker as a teenage loner, devoid of social skills,
  153. who is often petty and malicious in their actions and hold
  154. absolutely no morals or ethics whatsoever (Forester, 1987; Parker,
  155. 1991; Stoll, 1989; Turkle, 1983).  Sensationalist "pop culture" TV
  156. shows such as Geraldo and NBC Dateline have featured episodes on
  157. hackers; such episodes are wildly exaggerated in their claims and
  158. portray the featured teenage hackers as brilliant-but-devious
  159. thieves that spend their days stealing credit information.
  160.  
  161.      These latter works are often ill-researched; their opinions
  162. and "facts" come not from extensive observation, contact with the
  163. diverse hacker community, or investigations into the motivations
  164. behind the actions of hackers, but rather from media reports and/or
  165. encounters with only one particular breed of hacker.  To base
  166. entire judgements on the findings from a segment of a culture,
  167. rather than a representative whole, leads to inaccurate reports and
  168. certainly does the hacker community no good in having their side
  169. properly understood.
  170.  
  171.      Reports like these simply perpetuate the popular image of the
  172. lonesome computer criminal, without making crucial divisions
  173. between the anarchists and the explorers, for instance.  Yes, there
  174. _are_ hackers who destroy files and crash systems intentionally, but
  175. they certainly do not comprise the overwhelming majority of
  176. hackers; they are in fact only a small percentage.  Many hackers,
  177. as is their primary intention, go completely unnoticed on the
  178. systems they choose to hack and are never discovered.  Leaving no
  179. path or trace is of the utmost importance to hackers.
  180.  
  181.      And at this point, many people assume we would then
  182.      proceed to copy everything we find and then trash the
  183.      system so we could then sell the only remaining copy of
  184.      the data to the highest bidder, preferably a foreign
  185.      agent or the richest competitor of the company...
  186.  
  187.      It makes no sense.  We thirst for knowledge and
  188.      information, and then you can possibly think we are going
  189.      to destroy that which is sacred to us? To take away
  190.      someone else's chance to succeed in getting in as we did?
  191.      To fuel an already terrible reputation and increase our
  192.      chances of getting caught and thus have our lives and
  193.      careers effectively ruined? ("Toxic Shock", 1990)
  194.  
  195.  
  196.      For this reason, it is often difficult to estimate the number
  197. of active hackers at any given time (Denning, 1990; Landreth,
  198. 1989).  Not only is leaving no trace on a system intellectually
  199. challenging and part of the "hack", but leaving a trace makes it
  200. much easier to lead the law enforcement authorities right to you -
  201. and, most importantly, any detection will likely lead to the
  202. hacker's stolen user account to be changed or deleted by the system
  203. administrator.
  204.  
  205.      On the other hand, the studies and commentaries from the
  206. hacker's point of view are often written by current or ex-members
  207. of the computer underground.  This "insider's view" is most likely
  208. to present a more balanced picture, of the type that only a member
  209. of the studied culture can produce.  These studies explain the
  210. primary motivations behind hacking and how the original code of
  211. ethics is adhered to in the modern computer community.
  212. Publications such as _Computer Underground Digest_ and _2600: The
  213. Hacker Quarterly_ strive to show a balanced view of hackers that is
  214. both academic and well-debated, as a contrast to often erroneous
  215. media hype.
  216.  
  217.      In addition, the literature strongly supports the notion that
  218. the hacking culture contains a strong element of rebellion and/or
  219. (Denning, 1990; Hollinger, 1991; Levy, 1984; Meyer and Thomas,
  220. 1990; Sterling, 1992).  Hacker groups often compile their own
  221. newsletters and electronic journals, as well as debate topics on
  222. BBSes, many of which are devoted strictly to those with a
  223. rebellious and anarchist bent.  Such electronic publications will
  224. be discussed in detail in Methodology, and will comprise the data
  225. set for this project.
  226.  
  227.  
  228. Theoretical Approach
  229.  
  230.      As stated earlier, the majority of approaches to studying
  231. hackers are either criminological or civil-liberties ones.  This
  232. paper will employ theory of social movements, in order to
  233. demonstrate the existence of socio-political protest within the
  234. hacker culture.  Stewart, Smith, and Denton (1984) outline the six
  235. essential requirements for the existence of a social movement:
  236.  
  237.      1.   A social movement has at least minimal
  238.           organization.
  239.      2.   A social movement is an uninstitutionalized
  240.           collectivity.
  241.      3.   A social movement proposes or opposes a program for
  242.           change in societal norms, values, or both.
  243.      4.   A social movement is countered by an established
  244.           order.
  245.      5.   A social movement must be significantly large in
  246.           scope.
  247.      6.   Persuasion is the essence of social movements.
  248.  
  249.      Through the application of this criteria, the hacking
  250. subculture can clearly be considered a social movement:
  251.  
  252. 1.   Minimal organization: the hacking culture has a significant
  253.      membership of "followers", and its share of "leaders".  Such
  254.      leaders may be "gurus" - programming experts who are legendary
  255.      for their knowledge and helpful expertise (Raymond, 1993) - or
  256.      outspoken members of the community, such as "Emmanuel
  257.      Goldstein" (editor and publisher of 2600: The Hacker
  258.      Quarterly).  Hackers often form small groups of their own,
  259.      which network with other groups through various channels of
  260.      communication; this type of organization efficiently serves
  261.      the needs of the community without the necessity of a large-
  262.      scale single organization.
  263.  
  264. 2.   Uninstitutionalized collectivity: The social movement is
  265.           always an "out group" and is criticized for not handling
  266.           the controversy through normal, proper channels and
  267.           procedures - even when the channels and procedures are
  268.           denied to the movement.  The movement has virtually no
  269.           powers of reward and punishment beyond personal
  270.           recognition and expulsion, and expulsion often leads to
  271.           competing organizations created by the exiled. (Stewart,
  272.           Smith, and Denton, 1984: 5)
  273.  
  274.      Hackers have always been considered an "out group", in schools
  275.      (where the hackers are simply "nerds") and in larger society
  276.      (where they are labelled "criminals").  They are not
  277.      considered part of any social institution.  In addition, they
  278.      are often denied their own voice in the mass media, which
  279.      often leaps at chances to discredit and undermine members of
  280.      the hacking community.
  281.  
  282. 3.   Proposes or opposes change: this is what the hacking culture
  283.      is all about.  Hackers wish to change the attitudes of the
  284.      mass public towards technology, and believe above all that
  285.      knowledge is power.  If people are not willing to learn all
  286.      they can about technology, they are allowing themselves to be
  287.      controlled by state and corporate power; therefore, their
  288.      activities both oppose current norms and propose new ones.
  289.  
  290. 4.   Countered by an established order: The enemy of hackers are
  291.      those who try to oppress them the most - the state and large
  292.      corporations.  Hacking, as a form of socio-political protest,
  293.      is therefore vilified and denounced through the media by these
  294.      two institutions.  Hackers' innate knowledge of this manifests
  295.      itself in various forms: in anarchist collectives, in anti-
  296.      establishment collective action (Meyer and Thomas, 1990), and
  297.      the fact that corporate and state computers are most often the
  298.      intended targets of hackers.
  299.  
  300. 5.   Significantly large in scope: As stated earlier, it is often
  301.      difficult to estimate the number of hackers currently
  302.      operating because of the lack of trace they leave on systems.
  303.      However, there have been several estimates as to the number of
  304.      hacker bulletin board systems currently operating - another
  305.      difficult survey because most hacker BBSes are "underground"
  306.      and the phone numbers are not widely available - Meyer and
  307.      Thomas (1990) estimate that there are currently a few hundred
  308.      in the United States alone, compared to over a thousand non-
  309.      underground boards.  Hacking is an international phenomenon,
  310.      and its membership cuts across ethnic, racial, gender, and
  311.      vocational lines.  For instance, there have been many
  312.      documented reports of extensive hacking activity in Europe
  313.      (Hafner and Markoff, 1991; Stoll, 1990).
  314.  
  315. 6.   Persuasion:    The typical uninstitutional, minimally-
  316.                     organized social movement enjoys few means of
  317.                     reward or punishment necessary either to
  318.                     coerce people to join or to remain loyal to a
  319.                     cause or to coerce the established order to
  320.                     capitulate to all or some of its demands. ...
  321.                     Persuasion is pervasive when a movement
  322.                     attempts to bargain.  For instance, a social
  323.                     movement that decides to bargain must convince
  324.                     both supporters and opposition that it is
  325.                     serious, that it is operating from a position
  326.                     of strength, and that it has something of
  327.                     value to exchange for concessions. (Stewart,
  328.                     Smith, and Denton, 1984: 11)
  329.  
  330.  
  331.      Persuasion, in this case, is also present.  For the first part
  332. of the defintion, the hacking culture complies by offering a subtle
  333. system of reward or punishment to its members.  For instance, the
  334. code of ethics is strongly enforced; if a member derides this and
  335. deliberately deletes some files, for instance, other hackers will
  336. in turn deride him or her.  Snitching, backstabbing and turning one
  337. another in to the authorities is not uncommon ( Hafner and Markoff,
  338. 1991; Sterling, 1992).  This is done primarily out of fear and
  339. mistrust of authority and the law - that if they do not offer
  340. information, they will be prosecuted as an associate in the crime -
  341. rather than out of spite for a fellow hacker.
  342.  
  343.      As a bargaining chip with state and corporate powers, hackers
  344. offer the explanation that they are doing them a favor by
  345. unearthing security holes in their systems (Denning, 1990;
  346. Goldstein, 1990; Hittinger, 1991; Landreth, 1989.)  In the words of
  347. one hacker:
  348.  
  349.      A major problem in Cyberspace is the lack of
  350.      communication between hackers and non-hackers.
  351.      Corporations are fully entitled to their privacy, and so
  352.      they feel threatened by the hacker "menace". ... If
  353.      hackers and corporations and security companies and
  354.      software companies, etc., were to overcome their
  355.      differences much could be done.  By trading bits and
  356.      pieces of knowledge, the two opposing groups could
  357.      together develop revolutionary advances in computing that
  358.      would benefit all.  ("The Dark Adept", 1990)
  359.  
  360.      Therefore, through this model of social movement construction,
  361. the assertion can be made that the hacker community indeed
  362. comprises such a movement.  An analysis of relevant data will
  363. further support this conclusion.
  364.  
  365.  
  366. Data and Methodology
  367.  
  368.      This project utilizes an ethnographic approach, using
  369. qualitative data and document analysis, to studying the hacker
  370. culture.  By analysing various electronic hacker journals and
  371. commentaries, support for the theory of hacking as a social
  372. movement, employing socio-political protest, can be found.  As
  373. discussed previously, "underground" communications such as those
  374. found on BBS message bases provide much richer and representative
  375. sources for study; hacker journals and commentaries are mainly
  376. representative of only the more outspoken members of the culture.
  377. However, there are several methodological problems inherent in
  378. gathering BBS data.
  379.  
  380.      Firstly, hacker BBSes are very well-guarded, and difficult for
  381. an outsider (even a well-meaning researcher) to access.  There are
  382. "new-user" questionnaires to fill out, and such questionnaires
  383. usually include technical questions, in order to test the potential
  384. worth of the new user (Meyer and Thomas, 1990).  Sometimes the new
  385. user is given a small test, such as finding the unlisted phone
  386. number to a certain computer, or asked to provide a piece of
  387. information such as a account name and password to a well-secured
  388. corporate system.
  389.  
  390.      Such tests serve as filters for worthy and un-worthy potential
  391. new members; it is imperative that new users be screened properly.
  392. If a system operator (referred to as a "sysop" - the one who
  393. maintains the bulletin board system) does not screen users
  394. properly, any kind of computer user could gain access - even a
  395. police officer or government agent.  It is in the sysop's best
  396. interests to weed out unsuitable members, for if the user is not
  397. going to contribute in the sharing of information on the board,
  398. there is really no use for them; if all they do is constantly take
  399. information or files and not contribute anything equal in value
  400. (referred to as a "sponge"), they are ridiculed and their account
  401. deleted from the board.
  402.  
  403.      Secondly, there is an innate mistrust of new users among the
  404. hacker community.  This is fuelled by the fact that police officers
  405. or government agents often try to gain access to the board under
  406. false pretenses - and quite a few succeed.  Anyone, upon discovery,
  407. claiming to be simply a sympathetic reporter or researcher will
  408. likely be instantly shut out, and blacklisted on other hacker BBSes
  409. - the word gets around fast.  The mode of computer communications,
  410. where you cannot see, hear, or physically speak to another person,
  411. makes it easy to masquerade as someone you are not.
  412.  
  413.      Law enforcement people with an excellent technical knowledge
  414. of computers and some conception of the underground culture can
  415. easily pass as a hacker.  For this reason, phone numbers of hacker
  416. BBSes are closely guarded and are not publicly distributed.  Lists
  417. of other hacker BBS numbers are often maintained and are available
  418. on the board; but these lists are often outdated, since BBSes are
  419. extremely volatile and usually have extremely short lives (Meyer,
  420. 1989).
  421.  
  422.      For these reasons, I have chosen to employ as data underground
  423. hacker publications and newsletters rather than BBS communications.
  424. Although not as representative of the diverse hacker community as
  425. BBS data, publications and newsletter analysis avoids the problems
  426. inherent in ethnographic research, such as winning the trust and
  427. cooperation of the members of the underground in order to gain
  428. entry to the culture - which, because of their justifiably paranoid
  429. nature, would take a very long time.  As well, there is the problem
  430. of being intrusive in the culture.
  431.  
  432.      It is important to avoid intruding on the way the group
  433.      normally functions.  Nothing sinks a field project faster
  434.      than interfering with the group's way of thinking and
  435.      doing things.  At the very least, such intrusiveness will
  436.      change the situation you have come to study; at the
  437.      worst, it may result in your expulsion.  (Northey and
  438.      Tepperman, 1986: 71)
  439.  
  440.  
  441.      By utilizing document analysis, however, these problems are
  442. avoided, without a difference in quality of data.  Many passionate
  443. debates on underground BBSes are summarized by individuals and
  444. submitted to hacker journals, which (with a limited amount of
  445. technical skill, research, and Internet access) can be found on
  446. several public archive sites.  These are still the words of
  447. hackers, yet it is not completely necessary for this study to enter
  448. the culture itself as an observer.
  449.  
  450.      As mentioned, several hacker journals and newsletters comprise
  451. the data set.  Each journal or newsletter is comprised of articles,
  452. usually on a specific how-to topic (eg., "Hacking Answering
  453. Machines", by Predat0r; "The Improved Carbide Bomb", by The
  454. Sentinel), as well as commentaries, written by various authors.  As
  455. with underground BBSes, hacking journals and newsletters tend to
  456. spring up and disappear in a very short time, with no explanations.
  457. The ones used for this study, in no particular order, are:
  458.  
  459.      PHRACK:   (A contraction of the words Phreak/Hack)  This
  460.                journal is generally recognized as the "official"
  461.                electronic publication. (The other "official"
  462.                publication, 2600: The Hacker Quarterly, is
  463.                available only in print form.) Phrack is the
  464.                oldest hacker journal in existence, with its first
  465.                issuance in 1985.
  466.  
  467.      COMPUTER UNDERGROUND
  468.      DIGEST:   Known as CuD. This weekly electronic newsletter
  469.                features both academic articles and commentaries
  470.                from members of the underground community, and
  471.                began publication in March 1990.
  472.  
  473.      DIGITAL
  474.      MURDER:   Issued first in October 1991.  A general
  475.                hacking/phreaking/ newsletter.
  476.  
  477.      FBI:      (Freaker's Bureau Incorporated)  General
  478.                newsletter, started in September 1991.
  479.  
  480.      HACKERS
  481.      UNLIMITED: Began in December 1989.
  482.  
  483.      INFORMATIK: (The Journal of Privileged Information), 1992.
  484.  
  485.      MAGIK:    (Master Anarchists Giving Illicit Knowledge), 1993.
  486.  
  487.      THE NEW FONE EXPRESS:  June 1991.
  488.  
  489.      P/HUN:    (Phreakers/Hackers Underground Network)  One of the
  490.                better-known and longer-running journals, began in
  491.                1988.
  492.  
  493.      NARC:     (Nuclear Phreakers/Hackers/Carders)  Another long-
  494.                lasting journal, started in 1989.
  495.  
  496.      TAP
  497.      ONLINE:   (Technical Assistance Party)  First established in
  498.                1972 as YIPL (Youth International Party Line) by
  499.                Abbie Hoffman, and soon thereafter changed its name
  500.                to TAP.  Recognized as the "grandfather" of hacker
  501.                publications (Meyer, 1990).
  502.  
  503.      TPP:      (The Propaganda Press)  Barely a year old, and one
  504.                of the "fly-by-night" newsletters.
  505.  
  506.      NIA:      (Network Information Access)  Another relatively
  507.                new publication, bearing the motto "Ignorance,
  508.                There's No Excuse".
  509.  
  510.      H-NET:    Begun in June 1990.
  511.  
  512.      LOD/H TECH
  513.      JOURNALS: These are the technical journals of LOD/H - the
  514.                elite Legion of Doom/Hackers group.  This four-part
  515.                set was released in January 1987 as a one-time
  516.                release.
  517.  
  518.  
  519.      These periodicals constitute a rich cross-section of the
  520. computer underground culture.  The authors of articles that appear
  521. in these journals and newsletters are generally considered the more
  522. "elite" or knowledgeable hackers in the culture, especially those
  523. who write the how-to articles.  Therefore, these periodicals can be
  524. considered adequately representative of the culture's ethics,
  525. beliefs, and values.
  526.  
  527.      The following sections will provide and discuss data, culled
  528. from these periodicals, supporting each of the six characteristics
  529. of social movements outlined by Stewart, Smith, and Denton (1984).
  530. These six points were provided as the theoretical framework for
  531. this study - please refer back to Theoretical Approach for an
  532. outline of this model.
  533.  
  534.  
  535. Characteristic #1: Minimal Organization
  536.  
  537.      Gordon Meyer (1989), in "Social Organization of the Computer
  538. Underground", provides a comprehensive study of how hackers and
  539. computer underground members organize through BBSes and other
  540. illicit channels of communication, such as corporate voice-mail
  541. bases and telephone "bridges".  These methods allow hackers to
  542. share vital information such as who's been arrested or searched,
  543. which systems have shut down, new numbers to try, security holes
  544. that have been discovered, etc.  Although hacking is primarily a
  545. solitary activity, hackers need to network, through BBSes and other
  546. channels of communication, into groups to share information and
  547. technique, and also to give a feeling of community.
  548.  
  549.      Such groups usually do not have leaders in the real sense
  550. (Meyer, 1989), but some members are bound to know more than others,
  551. and the veterans of the group act as "big brothers" and guides to
  552. novice hackers.  For instance:
  553.  
  554.      I learned as much as I could as fast as I could, and
  555.      after several months of intensive hacking and
  556.      information-trading, the Cracker was no longer a novice.
  557.      I knew a lot about hacking by then, and because I liked
  558.      to share what I knew, I gained the reputation of being
  559.      someone to go to if you were having trouble. ... As the
  560.      Cracker's reputation grew, answering such requests became
  561.      a matter of pride.  (Bill Landreth (aka "The Cracker"),
  562.      1989: 16)
  563.  
  564.  
  565.      In addition, hackers regularly get together socially, whether
  566. in small groups, or at large national gatherings called "cons"
  567. (conventions).  Cons are organized by elite groups and tend to draw
  568. fairly large crowds.  Cons feature guest speakers, who are usually
  569. elite and well-known hackers, and occasionally academic or
  570. professionals in the computer fields as well.  Once planned, cons
  571. are advertised on underground boards and through hacker
  572. publications.  Each convention has a unique name - the HoHoCon in
  573. Houston, SummerCon, PumpCon at Halloween, and DefCon, to name a few
  574. main ones.  Conventions as social gatherings, however, have their
  575. own set of problems:
  576.  
  577.      Friday, October 30, 1992, Pumpcon began, at the Courtyard
  578.      of the Marriott, in Greenburgh, NY.  All in all, about 30
  579.      hackers showed up, and had a great time.  At least until
  580.      the evening of Oct. 31st, when 8-10 members of the
  581.      Greenburgh police force showed up and raided the Con.  A
  582.      few hackers who had been out driving around during the
  583.      time of the bust returned a few hours later, and when
  584.      they were seen by police, they were immediately taken to
  585.      255 and questioned.  (They were walking down the hall,
  586.      when a cop appeared, and told them to step into a room.)
  587.      The cops asked them if they were hackers, and when they
  588.      didn't answer, one police officer reached into the coat
  589.      pocket of one of the people, and produced an auto dialer.
  590.      This in itself was enough to send the three to room 255,
  591.      where the rest of the hackers were being held for
  592.      questioning.  My question to you - isn't that just a bit
  593.      illegal?  Bodily search without probable cause OR a
  594.      warrant?  Ooops - I'm forgetting - we're HACKERS!  We're
  595.      ALL BAD!  We're ALWAYS breaking the law.  We don't have
  596.      RIGHTS!. ... In one of the rooms, there were about 2
  597.      dozen computer magazines which were apparently
  598.      confiscated, although the warrant did not specify that
  599.      magazines could be taken.  But, when you're busting
  600.      HACKERS, I suppose you can take what you want.  After
  601.      all, hackers are evil geniuses, and don't have the same
  602.      rights as NORMAL criminals do.  (by "Someone
  603.  
  604.  
  605. Characteristic #2: Uninstitutionalized collectivity
  606.  
  607.      Hackers have always been considered an "out" group in society.
  608. In schools, hackers are seen as "nerds" and "loners" without social
  609. skills (Levy, 1984; Turkle, 1983); in larger society, they are
  610. prosecuted by those in power.  In the words of a hacker:
  611.  
  612.      "I am a hacker."  If I ever told that to anyone, it would
  613.      immediately be assumed that I am a malicious,
  614.      vandalising, thieving, pseudo-terrorist out to take over
  615.      the computers of the world for personal gain or quite
  616.      possibly to glean some morbid satisfaction from deleting
  617.      megs upon megs of valuable data.
  618.  
  619.      "I am associated with the computer underground."  If I
  620.      ever told that to anyone, there would be a flash flood of
  621.      foolish associations in that person's mind between myself
  622.      and The Mafia, with Saddam Hussein, Syria, Libya, Abu
  623.      Nidal, and who knows what else.
  624.  
  625.      Almost universally, among the ignorant majority, we
  626.      hackers are considered to be dangerous thugs whose sole
  627.      purpose in life is to cause as much damage as we can in
  628.      as little time as possible to the largest number of
  629.      people.
  630.  
  631.      Sure, there are those little kiddies (mental and
  632.      physical) who call themselves "hackers" and fit the above
  633.      descriptions.  There are also people who call themselves
  634.      "human beings" that rape, murder, cheat, lie and steal
  635.      every few minutes (or is it seconds, now?).  Does that
  636.      mean that all "human beings" should then be placed in
  637.      prison?  ("Toxic Shock", 1990)
  638.  
  639.  
  640.      As with any minority group, hackers are judged as outcasts,
  641. and social, economic, and political resources are withheld from
  642. them as a result.  The commentary on the police raid at the PumpCon
  643. convention (see page above), as well as the commentary above,
  644. are reflections of hackers' anger at being constantly derided and
  645. looked down upon as a worthless menace.  The hacking culture is
  646. definitely not a part of any established institution.  However,
  647. hackers often express a wish to work with an established
  648. institution, such as the police, for both personal gain (less
  649. chance of being prosecuted yourself) and for the good of the
  650. movement (hackers feel that police should be spending their time
  651. and resources going after the real computer criminals, such as
  652. corporate embezzlers).
  653.  
  654.      We cannot, we WILL not, allow this tyranny to continue!
  655.      The United States Government has ignored the voice of the
  656.      Electronic Community long enough! When we told the
  657.      government that what they were doing was wrong, they
  658.      refused to listen! When we formed political action groups
  659.      to bring our cases to court and before Congress, we were
  660.      told that we were using loopholes in the law to get away
  661.      with crime!!! We have, in a peaceful and respectful
  662.      manner, given our government more than reasonable
  663.      petition for redress of our grievances, but if anything
  664.      the situation has gotten worse!
  665.  
  666.      Government administrations use computer crime as a weapon
  667.      in internal battles over jurisdiction. Government
  668.      officials, who have only the slightest understanding of
  669.      computer science, use computer crime as a tool for career
  670.      success. Elected Representatives, who have absolutely no
  671.      understanding of computers, use "information
  672.      superhighways", computer crime, and cryptography to gain
  673.      constituent money and voter support! The Electronic
  674.      Community, the only group who fully understands the
  675.      issues involved here, and the only group who is effected
  676.      by the decisions being made, has been completely ignored!
  677.      ("The White Ninja", 1994)
  678.  
  679.  
  680. Characteristic #3: Proposes or opposes change
  681.  
  682.      Here, hackers definitely qualify under this criteria.  As
  683. stated previously, a primary hacker ethic is that information and
  684. knowledge is power (Denning, 1990; Landreth, 1989; Levy, 1984).  In
  685. fact, the motto of the electronic hacker journal NIA (Network
  686. Information Access) is "Ignorance, There's No Excuse".  There is a
  687. general call to the public to educate themselves in technology,
  688. lest it be used to control them:
  689.  
  690.      As we can see, this has not been the case.  The computer
  691.      system has been solely in the hands of big businesses and
  692.      the government.  The wonderful device meant to enrich
  693.      life has become a weapon which dehumanizes people.  To
  694.      the government and large businesses, people are no more
  695.      than disk space, and the government doesn't use computers
  696.      to arrange aid for the poor, but to control nuclear death
  697.      weapons.  The average American can only have access to a
  698.      small microcomputer which is worth only a fraction of
  699.      what they pay for it.  The businesses keep the true state
  700.      of the art equipment away from the people behind a steel
  701.      wall of incredibly high prices and bureaucracy.  It is
  702.      because of this state of affairs that hacking was born.
  703.      ("Doctor Crash", 1986)
  704.  
  705.  
  706.      Most, if not all, of us think information should be
  707.      exchanged freely... If everyone is kept abreast of the
  708.      newest technologies, techniques, what have you, then
  709.      everyone can benefit...The more each of us knows, the
  710.      fewer past mistakes we will repeat, the greater knowledge
  711.      base we will have for future developments. ("Toxic
  712.      Shock", 1990)
  713.  
  714.  
  715.      Many hackers share a common utopian vision - that of an
  716. electronic society where information is free and uncontrolled,
  717. democracy reigns on the "information highway", and creativity and
  718. ingenuity are revered traits:
  719.  
  720.      The hackers are needed again.  We can solve problems, get
  721.      it done, make it fun.  The general public has a vested
  722.      interest in this!  The public has a vested interest in
  723.      electronic privacy, in secure personal systems, and in
  724.      secure e-mail.  As everyone learns more, the glamour and
  725.      glitz of the mysterious hackers will fade.  Lay people
  726.      are getting a clearer idea of what's going on.  ("Johnny
  727.      Yonderboy", 1990)
  728.  
  729.  
  730.      For further reference, see Steven Levy's landmark work,
  731. Hackers: Heroes of the Compu
  732.  
  733.  
  734. Characteristic #4: Countered by an established institution
  735.  
  736.      As was seen in the previous section, hackers are angry at the
  737. way they are portrayed in the mass media.  In this case, the
  738. "established order" includes most of those - the legal authorities,
  739. the corporations, the government - that have a vested interest in
  740. keeping hackers and their socio-political messages at a standstill.
  741.  
  742.      This is our world now... the world of the electron and
  743.      the switch, the beauty of the baud.  We make use of a
  744.      service already existing without paying for what could be
  745.      dirt-cheap if it wasn't run by profiteering gluttons, and
  746.      you call us criminals.  We explore... and you call us
  747.      criminals.  We seek after knowledge... and you call us
  748.      criminals.  We exist without skin color, without
  749.      nationality, without religious bias... and you call us
  750.      criminals.  You build atomic bombs, you wage wars, you
  751.      murder, cheat, and lie to us and try to make us believe
  752.      it's for our own good, yet we're the criminals.
  753.  
  754.      Yes, I am a criminal.  My crime is that of curiosity.  My
  755.      crime is that of judging people by what they say and
  756.      think, not what they look like.  My crime is that of
  757.      outsmarting you, something that you will never forgive me
  758.      for.  ("The Mentor", 1986)
  759.  
  760.  
  761.      Hackers are very prolific on this topic, and certainly don't
  762. mince words when it comes to voicing their anger at those
  763. institutions that oppress them:
  764.  
  765.      But, even as I type this, I begin to realize just why we
  766.      are such a feared group of people...
  767.  
  768.      We are misunderstood by the majority.
  769.  
  770.      You cannot understand someone who judges others by what
  771.      they say, think, and do, rather than how they look or how
  772.      large their income is.
  773.      You cannot understand someone who wants to be honest and
  774.      sharing, instead of lying, stealing, and cheating.
  775.  
  776.      You cannot understand us because we are different.
  777.      Different in a society where conformity is the demanded
  778.      norm.  We seek to rise above the rest, and then to pull
  779.      everyone else up to the same new heights.  We seek to
  780.      innovate, to invent.  We, quite seriously, seek to boldly
  781.      go where no one has gone before.
  782.  
  783.      We are misunderstood, misinterpreted, misrepresented.
  784.  
  785.      All because we simply want to learn.  We simply want to
  786.      increase the flow of information and knowledge, so that
  787.      EVERYONE can learn and benefit.  ("Toxic Shock", 1990)
  788.  
  789.  
  790.      Such oppression, without a proper venting of anger and
  791. frustration, can lead to  anarchy - and many hackers have an
  792. anarchist/rebellious bent for this very reason (Meyer and Thomas,
  793. 1990).
  794.  
  795.      There is one last method of this war against computer
  796.      abusers.  This is a less subtle, less electronic method,
  797.      but much more direct and gets the message across.  I am
  798.      speaking of what is called Anarchy.  Anarchy as we know
  799.      it does not refer to the true meaning of the word (no
  800.      ruling body), but to the process of physically destroying
  801.      buildings and governmental establishments.  This is a
  802.      very drastic, yet vital part of this "techno-revolution."
  803.      ("Doctor Crash", 1986)
  804.  
  805.  
  806.      Many anarchist newsletters and journals began circulation in
  807. 1989 and 1990, which were the beginning years of a massive legal
  808. crackdown on hackers in the United States.  Suspected hackers'
  809. houses were raided, equipment confiscated (and to this day, much is
  810. not yet returned), and various charges laid.
  811.  
  812.      Several high-profile trials went to session, such as that of
  813. "Knight Lightning".  One of the more paranoia-fueled raids was done
  814. on Steve Jackson Games, a company that produced role-playing
  815. simulation games.  The accompanying book for one game, GURPS
  816. Cyberpunk, was admonished by legal authorities as "a manual for
  817. computer crime" (Sterling, 1992: 142).  For a complete discussion
  818. of these raids and accompanying legal hassles hackers faced, refer
  819. to The Hacker Crackdown by Bruce Sterling (1992).  These arrests
  820. and trials were also closely monitored by the Electronic Freedom
  821. Foundation, a lobby group started as a response to this crackdown.
  822. Various commentaries, responses, and angry manifestos regarding
  823. these raids are also published regularly in The Computer
  824. Underground Digest.
  825.  
  826.  
  827. Characteristic #5: Significantly large in scope
  828.  
  829.      As mentioned, the hacker culture is not unique to North
  830. America; many hackers in other countries have been similarly
  831. prosecuted and hounded by the media.  The best-known case of this
  832. is the hackers of Europe.  One group, the Chaos Computer Club, has
  833. members in France and Germany.  The Netherlands has their own
  834. prominent group, HACK-TIC.  These groups, as well as others from
  835. around Europe, gather each year for the Chaos Computer Club's
  836. annual conference in Germany.
  837.  
  838.      Contrary to the name, the CCC is well-organized, publishes its
  839. annual conference proceedings, and is generally considered a
  840. resource base for other European hackers.  Most famous of the
  841. German hackers is Markus Hess, whose long-distance explorations
  842. into American systems was documented by Cliff Stoll, in his 1989
  843. book The Cuckoo's Egg.  Another example of large-scale organization
  844. are the hacker conventions in the United States.  Also, the number
  845. of hacker bulletin board systems in the United States alone,
  846. previously stated as somewhere around a few hundred, are a
  847. testament to the wide scale of this phenomenon.
  848.  
  849.      Hackers maintain that there are others just like them all
  850. around the world, and when they realise they are intellectually and
  851. mentally different than most other people, it's like a revelation.
  852.  
  853.      And then it happened... a door opened to a world...
  854.      rushing through the phone line like heroin through an
  855.      addict's veins, an electronic pulse is sent out, a refuge
  856.      from the day-to-day incompetencies is sought... a board
  857.      is found.
  858.  
  859.      "This is it... this is where I belong..." I know everyone
  860.      here... even if I've never met them, never talked to
  861.      them, may never hear from them again... I know you all...
  862.  
  863.      I am a hacker, and this is my manifesto.  You may stop
  864.      this individual, but you can't stop us all... after all,
  865.      we're all alike.  ("The Mentor", 1986)
  866.  
  867.  
  868. Characteristic #6: Persuasion
  869.  
  870.      As previously discussed in Theoretical Approach, the hacker
  871. culture often employs reward and punishment in keeping their
  872. movement together.  Hackers that defy the ethics and values of the
  873. underground are castigated, and the word of the deed and the
  874. offender quickly travels through the social network.
  875.  
  876.      For instance, in Out of the Inner Circle, Bill Landreth (aka
  877. "The Cracker") documents the development of the Inner Circle, an
  878. elite group of hackers which he helped create.  The Inner Circle
  879. had unwritten rules similar to the Hacker Ethic, and such rules
  880. were strictly enforced:
  881.  
  882.      The fact that we tried to invite only those people who
  883.      already met these two requirements quickly resulted in an
  884.      unwritten "code of ethics" that was, and remained, the
  885.      philosophy that held the Inner Circle together. ... We
  886.      had many good reasons to follow these basic rules.  But
  887.      the most important, as far as the Inner Circle was
  888.      concerned, had to do with the basic principle of
  889.      respecting other people's property and information.  We
  890.      wre explorers, not spies, and to us, damaging computer
  891.      files was not only clumsy and inelegant - it was wrong.
  892.      (Landreth, 1989: 18)
  893.  
  894.  
  895.      Some hackers think the time has come - that those in power are
  896. finally willing to listen to them:
  897.  
  898.      Just exactly how far should the government go to protect
  899.      companies and their data?  Exactly what are the
  900.      responsibilities of a company with sensitive, valuable
  901.      data in their computer systems?  There is a distinct
  902.      feeling that private-sector companies should be doing
  903.      more to protect themselves.  Hackers can give an
  904.      important viewpoint on these issues, and all of a sudden
  905.      there are people willing to listen.  ("Johnny Yonderboy",
  906.      1990)
  907.  
  908.  
  909. Others become activists, and one hacker actively seeks out the
  910. corporate sector by submitting technical security articles to The
  911. Computer Underground Digest, a journal that is widely read by both
  912. hackers and computer professionals alike:
  913.  
  914.      ... I hope to break down this barrier of resentment by
  915.      crossing over the lines of the Underground into the
  916.      "real" world and providing valuable information about
  917.      systems, security, interfacing, etc.  I hope other will
  918.      follow suit, and that the private sector will reciprocate
  919.      by allowing technical information to flow into the
  920.      Underground.  Ultimately, I hope there will be a rapport
  921.      between hackers and members of the private sector so that
  922.      we may learn from each other and make the best use
  923.      possible of this greatest of inventions, the computer.
  924.      ("The Dark Adept", 1990)
  925.  
  926.  
  927.      Overwhelmingly, it looks like The Dark Adept's vision is not
  928. being realised so far.  Hackers continue to be raided and charged
  929. under newly-constructed computer crime laws that are vague at best,
  930. and constitutionally improper at worst.  This largely misunderstood
  931. culture is extending the symbolic olive branch to corporate
  932. industry, by offering to share their knowledge and expertise to
  933. create better technology for everyone.
  934.  
  935.      However, corporate culture constantly denies this offering.
  936. Preliminary experiments have been done in the United States, with
  937. hackers being hired by companies to test their systems, and the
  938. results have been overwhelmingly positive (Denning, 1990).  Why,
  939. then, is this practice not adopted widely?  A discussion of the
  940. implications of this, including power relations and econo-political
  941. control, could easily comprise another thesis; for this reason, it
  942. will not be delved into here.
  943.  
  944.  
  945. Conclusions and Summary
  946.  
  947.      In this paper, the conception of the computer hacking
  948. phenomenon as a social movement has been explored.  Working with a
  949. theoretical model of social movements developed by Stewart, Smith,
  950. and Denton (1984), various hacker writings have supported the idea
  951. of the existence of social collectivity.  As the hacker culture is
  952. relatively new and astonishingly under-studied, these conclusions
  953. can be taken as preliminary.  I hope this study has laid a
  954. groundwork for further sociological study of the computer
  955. underground.
  956.  
  957.      As the proliferation of hackers' anarchist tendencies
  958. suggests, this culture desperately needs some understanding, as
  959. well as a sympathetic ear.  We have seen that corporate industry
  960. rejects the knowledge and technical expertise of hackers; could not
  961. a higher level of technology be realised if these two factions were
  962. to work together?  The answer to this will be found in the future.
  963. As the possibility of a global Information Society draws closer,
  964. people must be willing to take their technical education into their
  965. own hands.  We could all learn a valuable lesson from hackers: that
  966. intellectual hunger and the quest for knowledge should be central
  967. in our society.
  968.  
  969.      The coming of the Information Society has been heralded by
  970. academics and non-academics alike.  The notion of a free,
  971. democratic, electronic society has been beholded as a sort of
  972. utopia, where information flows unencumbered and freedom of speech
  973. is key.  However, there is a dark side to this as well.
  974. Information is becoming increasingly private, and many people fear
  975. the Information Society will actually be a sort of Orwellian 1984-
  976. type society instead:
  977.  
  978.      There's something wrong with the Information Society.
  979.      There's something wrong with the idea that "information"
  980.      is a commodity like a desk or chair. ... Knowledge is
  981.      power.  The rise of computer networking, of the
  982.      Information Society, is doing strange and disruptive
  983.      things to the processes by which power and knowledge are
  984.      currently distributed.
  985.  
  986.      I don't think democracy will thrive in a milieu where
  987.      vast empires of data are encrypted, restricted,
  988.      proprietary, confidential, top secret, and sensitive.  I
  989.      fear for the stability of a society that builds
  990.      sandcastles out of databits and tries to stop a
  991.      real-world tide with royal commands.  (Sterling, 1992)
  992.  
  993.  
  994. The debate goes on; either we can sit, wait patiently, and see how
  995. it all turns out; or we can act, educate ourselves and each other,
  996. and be ready for whatever hits.  I will end this project with an
  997. appropriate quote from a hacker:
  998.  
  999.      If you need a tutorial on how to perform any of the above
  1000.      stated methods, please read a file on it.  And whatever
  1001.      you do, continue the fight.  Whether you know it or not,
  1002.      if you are a hacker, you are a revolutionr Crash", 1986)
  1003.  
  1004.  
  1005.  
  1006.  
  1007. Bibliography (not in alpha order here)
  1008.  
  1009.  
  1010. Doctor Crash (1986) "The Techno Revolution". Phrack 1:6,
  1011.      June 10, 1986.
  1012.  
  1013. Sterling, Bruce (1992) "A Statement of Principle". Computer
  1014.      Underground Digest 4:47, September 30, 1992.
  1015.  
  1016. Denning, Dorothy (1990) Concerning Hackers Who Break Into
  1017.      Computer Systems. In Proceedings of the 13th National Computer
  1018.      Security Conference, October 1990.
  1019.  
  1020. The Dark Adept (1990) "The Ultimate Interface: Hackers and
  1021.      the Private Sector". Computer Underground Digest 2:9, October
  1022.      23, 1990.
  1023.  
  1024. Johnny Yonderboy (1990) "A Hacker's Perspective". Computer
  1025.      Underground Digest 1:13, June 12, 1990.
  1026.  
  1027. Landreth, Bill (1989) Inside the Inner Circle. Microsoft Press:
  1028.      Redmond, WA.
  1029.  
  1030. The Mentor (1986) "The Conscience of a Hacker". Phrack 1:7,
  1031.      January 8, 1986.
  1032.  
  1033. Stoll, Cliff (1989) The Cuckoo's Egg. Simon and Schuster: New York.
  1034.  
  1035. Sterling, Bruce (1992) The Hacker Crackdown. Bantam: New York.
  1036.  
  1037. Meyer, Gordon and Thomas, Jim (1990) "The Baudy World of the Byte
  1038.      Bandit: a Postmodernist Interpretation of the Computer
  1039.      Underground". Forthcoming in F. Schmalleger (ed.), Computers
  1040.      in Criminal Justice, Wyndham Hall: Bristol, Indiana.
  1041.  
  1042. Toxic Shock (1990) "Another View of Hacking: The Evil that Hackers
  1043.      Do". Computer Underground Digest 2:6, October 6, 1990.
  1044.  
  1045. Levy, Steven (1984) Hackers: Heroes of the Computer Revolution.
  1046.      Dell: New York.
  1047.  
  1048. The White Ninja (1994) "A Declaration of Complaints and Grievances
  1049.      of the United States Electronic Community". Phrack 5:45, File
  1050.      6/28, March 30, 1994.
  1051.  
  1052. Turkle, Sherry (1984) The Second Self: Computers and the Human
  1053.      Spirit. Simon and Schuster: New York.
  1054.  
  1055. Someone who has been there but wishes to remain anonymous (1992)
  1056.      "A Bird's-Eye View of the PumpCon Problem". Computer
  1057.      Underground Digest 4:60, November 22, 1992.
  1058.  
  1059. Meyer, Gordon (1989) The Social Organization of the Computer
  1060.      Underground. Unpublished Master's Thesis, University of
  1061.      Northern Illinois.
  1062.  
  1063. Stewart, Charles, Smith, Craig, and Denton, Robert E. (1984)
  1064.      Persuasion and Social Movements. Waveland Press: Prospect
  1065.      Heights, Illinois.
  1066.  
  1067. Hafner, Katie and Markoff, John (1991) Cyberpunk: Outlaws and
  1068.      Hackers on the Computer Frontier. Simon and Schuster: New
  1069.      York.
  1070.  
  1071. Wessells, Michael (1990) Computer, Self, and Society. Prentice
  1072.      Hall: Englewood Cliffs, NJ.
  1073.  
  1074. Northey, Margot and Tepperman, Lorne (1986) Making Sense in the
  1075.      Social Sciences. Oxford University Press: Toronto.
  1076.  
  1077. Parker, Donn (1991) "Response to Dorothy Denning", in The United
  1078.      States vs. Craig Neidorf: A Debate on Electronic Publishing,
  1079.      Constitutional Rights and Hacking. Communications of the ACM
  1080.      34:3, March 1991, p. 34.
  1081.  
  1082.