home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / hackmist.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.3 KB  |  928 lines

  1.  
  2.                            Hackers in The Mist
  3.                                    by
  4.                                Roger Blake
  5.                        (e-mail: rblake@ripco.com)
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.                             December 2, 1994
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.                             Anthropology C99
  27.                             Independent Study
  28.                           Northwestern University
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.                                 Abstract:
  57.  
  58.      In this article I explore the culture of computer hackers.
  59. Through interviews and time spent with hackers, I have come to
  60. appreciate their respect for information.  In this culture
  61. information is looked upon as the key to status, wealth, and
  62. power.  Hackers use information to gain status within their
  63. group, and power over their environment.  Whether in someone's
  64. head or on a disk, information is the means by which hacker
  65. society is stratified.
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110. Table of Contents:
  111.  
  112. Abstract
  113. Table of Contents
  114. Forward
  115.      The Project
  116.      The Researcher
  117.      The Target Culture
  118. Why Hackers Hack
  119. Who Are Hackers?
  120.      Profile of a Hacker
  121.      What Hackers do When they are not Hacking
  122.      The Hacker Personality
  123. What Hackers Do
  124.      System Hacking
  125.           Packet Sniffing
  126.           Password Guessing
  127.      Phreaking
  128.           The Blue Box
  129.           The Red Box
  130.      Hacking Without Using Machines
  131.           Social Engineering
  132.           Trashing
  133. A Closer Look at Status
  134.      What is Elite?
  135.      The Information Economy
  136.      How do Hackers Become Elite?
  137.      Conclusion
  138. Afterward
  139.  
  140.  
  141. Appendix: Works Cited
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165. Hackers in The Mist
  166. Forward:
  167.  
  168. The Project:
  169.      Welcome to the computer age!  In the few short decades since
  170. the advent of personal computing, human lives (at least in the
  171. Western setting) have been changed dramatically.  Everything from
  172. a short trip to the supermarket to a common telephone call is
  173. somehow involved with computer technology.  Even this article,
  174. which a few short years ago would have been written by hand or on
  175. a typewriter, is being written with help from a computer.
  176. Computers are everywhere, and effect our lives in dramatic ways.
  177.      Computers and information technology are being integrated
  178. into all aspects of the human experience.  Communication on every
  179. level is being sped up due to the influence of information
  180. technology.  Today, whole societies with rituals and
  181. cultures all their own are forming themselves with the aid of
  182. computers.  Face-to-face interaction is no longer necessary for
  183. social interaction.  In that sense, computers are even
  184. revolutionalizing the way that individuals interact in a cultural
  185. context.
  186.      In an attempt to understand exactly how the information
  187. revolution is affecting human culture, I chose to study a
  188. culture which exists primarily on-line.  This research project
  189. deals with hackers, the seedy underbelly of cyberspace.  I have
  190. spent time around these people, both on-line and in person, and
  191. have seen what they are capable of.  Not only are they one of the
  192. most potentially powerful "on-line cultures", but probably one of
  193. the most intriguing as well.
  194.      I am an avid computer user.  The machines themselves, with
  195. all their bugs and quirks, can be quite interesting.  What can be
  196. even more interesting is how people interact with these
  197. "thinking machines."  People react to computers in different
  198. ways -- sometimes fear and sometimes acceptance.  In the
  199. case of hackers, the interaction with computers is so seemingly
  200. irrational that it is a puzzle unto itself.  With my research, I
  201. sought to understand why it is that people would go to such great
  202. lengths to gain an elite level of technological proficiency.  I
  203. ended up gaining a better appreciation for how the changing face
  204. of information effecting our lives.
  205.  
  206. The Researcher:
  207.      In a lot of ways, this project is a reaction to my previous
  208. experiences as an ethnographer.  As part of the degree
  209. requirements for the Anthropology Department at Northwestern
  210. University, I studied a religious group not far from where I
  211. lived.  Although they were very nice people, I never felt
  212. like I had all that much common ground with them.  I was only
  213. nineteen at the time, and the median age for the individuals in
  214. that target culture was around fifty.  To make matters worse, I
  215. had to overcome my natural shyness to talk to a group of people
  216. with whom I did not feel like I had anything in common.
  217.      With the hackers, on the other hand, I already had some
  218. common ground.  Like the hackers, I gain much pleasure from
  219. computer use, and consequently spend large amounts of time on-
  220. line.  I was also the same age as many of the hackers I was
  221. studying.  There was no menacing generation gap between me and my
  222. target culture this time.  All and all, I felt generally more
  223. comfortable around this target culture.
  224.      Of course, there is an added advantage for the shy
  225. researcher in studying "on-line" cultures.  It is much less
  226. threatening to approach people within the friendly confines of
  227. cyberspace, then it would be in person.  Doing fieldwork in
  228. cyberspace is well suited to my personality.
  229.      Similarly, I am personally well equipped to deal with the
  230. digital universe.  I am familiar with all major operating
  231. systems, especially including Unix.  Many other researchers would
  232. have had to spend valuable time acquainting themselves with the
  233. subtle intricacies of computer manipulation.  However, since this
  234. is what I do with my free time, I do not have to waste research
  235. time learning the my way around.
  236.      Of course, another added attraction of this project is that
  237. it allowed me to bring together two parts of my life.  In my
  238. youth, I spent many late night hours, in front of a computer
  239. screen, calling BBSes (computer bulletein board systems).  This
  240. project has allowed me to integrate my admiration for digital
  241. communities everywhere with my study of anthropology.  While
  242. doing this project I was allowed to be ananthropologist and a
  243. computer user at the same time.  In many ways, it was almost like
  244. not doing work.  I could bask in the digital landscape and get
  245. academic credit for it.  What fun!
  246.      I enjoy working with computers, so in that sense my personal
  247. equation was a benefit.  However, I did have the typical
  248. preconceived notions of my sub-culture.  I was presently
  249. surprised to find hackers much more friendly then I had expected.
  250. For the most part they are pleasant company.  They were also
  251. generally less menacing then I had previously imagined.  During
  252. the course of this project, I was only threatened once, and
  253. apparently not very seriously.  The hackers I have had contact
  254. with were not the malicious sociopaths that one might expect.  I
  255. was not sure what to expect from this target culture, but I was
  256. happy to find out that hackers can be very pleasant company.
  257.  
  258. The Target Culture:
  259.      During the course of this project, I was fortunate enough to
  260. spend time with a gang of hackers, concentrated in the Chicago
  261. area.  They call themselves L0CK, which is an acronym for Legion
  262. of Codez Kidz (the 0 is intentionally substituted for an 'o').
  263. There are about ten members of this gang, all of whom I have at
  264. least spoken with.
  265.      L0CK is not the only hacker gang populating the digital
  266. landscape, however, they were the only gang I had access to.
  267. Although I did have contact with hackers from other gangs, it was
  268. difficult to develoup a rapport with any other gangs.  L0CK was
  269. in my hometown, and so was I.  Developing a rapport took some
  270. time, and face-to-face interaction, which proximity allowed, was
  271. invaluable.  Trust doen not come naturally to people who are
  272. doing illegal activities, and hackers are no exception.  I do not
  273. think I could have gotten as good a rapport going with another
  274. gang without face-to-face interaction.
  275.      For the most part, I am not aliasing hackers.  In this
  276. culture, there is a custom of assigning oneself a handle.  I
  277. am using the handles of my informants as opposed to aliasing
  278. aliases.  Many hackers like to brag, so using their name in an
  279. article such as this, is, for them, just doing their bragging for
  280. them.
  281.  
  282. Why Hackers Hack:
  283.  
  284.      For the most part this article will concern itself with
  285. hacker motivation.  Why do hackers go through all the trouble to
  286. do what they do?  Most people in society do not spend the time to
  287. break into computer systems.  It does not have much appeal to
  288. them.  Why then do certain people spend so much of their time and
  289. energy accomplishing these feats of technological wizardry?
  290.      There are probably as many answers to that question as there
  291. are hackers (maybe more).  It is important to realize that these
  292. people are individuals with their own hopes, fears, desires, and
  293. everything else that comes with being human.  However, there are
  294. general patterns to the motivation behind the computer hacker's
  295. drive to manipulate technology.  The problem of hacker motivation
  296. is probably one of the more interesting questions concerning this
  297. sub-culture.
  298.      In order to put hacker motivation into an intellectual
  299. framework, I fell back on some basic anthropological theory.  Max
  300. Weber believed that social stratification was based on three
  301. factors: wealth, power, and prestige (1922).  Although having one
  302. of these factors does not necessarily entail having the other
  303. two, it does help.
  304.      Weber's tri-partite system is very useful for explaining
  305. social status.  However, in the 'computer age' it would almost be
  306. necessary to make some sort of addendum.  Information is a very
  307. real part of the system that Weber presented.  Hackers use
  308. information in order to get wealth, power, and prestige.
  309.      Hackers rarely use information to gain wealth.  This is not
  310. considered socially acceptable.  As Sarlo reminded me in an
  311. interview, carding (using stolen credit card numbers for profit)
  312. is "poisen to the underground," and "doesn't make you a hacker,
  313. it makes you an idiot (Sarlo 1994: 12)."  They do, however, use
  314. it within their group to stratify themselves.  Hackers with the
  315. most information gain the highest prestige within the community.
  316. They also gain a great deal of power from that information.  Most
  317. people can not cancel the phone service of those who upset them.
  318. To a truly proficient hacker, this is not a very difficult
  319. problem.  Hacking involves the accumulation of knowledge, which
  320. is accompanied by the greater status and power.
  321.  
  322. Who Are Hackers?
  323.      Who exactly are these techno-wiz kids who could potentially
  324. have our technologically dependant civilization by the throat?
  325. Where did they come from, and how did they get to be that way?
  326. Could my son or daughter be a hacker?  In order to understand
  327. this culture, it is important to consider who hackers are.
  328.  
  329. Profile of a Hacker:
  330.      One of my informants lent me a book entitled Information
  331. Warfare, by Winn Schwartau.  He did not seem to have much regard
  332. for most of the contents of the book, but he pointed out one
  333. chapter in particular, which he believed had some truth to it.
  334. That chapter presented two profiles of a hacker, one from the
  335. hackers point of view and the other from the point of view of a
  336. clinical psychologist (Schwartau 1994: 196).
  337.      According to the hackers with which Schwartau had contact,
  338. hackers tend to share certain characteristics in common.  They
  339. are mostly male, between the ages of twelve and twenty-eight.
  340. Most are highly intelligent, but never did very well in school.
  341. Also, according to Schwartau, hackers consider themselves misfits
  342. and misunderstood.  They have a history of dysfunctionalism in
  343. their families, and finally, they have trouble getting dates.
  344. From what I have seen of hackers, and my informants agree, this
  345. profile, is not very far from the truth.
  346.      The youngest hackers I met were in high school, maybe
  347. fourteen or fifteen.  It is hard to get any real information out
  348. of hackers, but this much is difficult to hide.  The oldest
  349. hacker I met was, at least, in his late twenties.  By his own
  350. admission, this is quite old for a hacker.  Most hackers this old
  351. tend to move on, as has the relatively old hacker I spoke with.
  352. The hackers I met in person tended to be in there late teens and
  353. early twenties.
  354.      Hackers in general, tend to come off as being quite
  355. intelligent.  To get any sort of respect as a hacker, technical
  356. proficiency has to be demonstrated.  Intelligence is almost a
  357. prerequisite for being a successful hacker.  Hackers deal with
  358. technology, and it's manipulation.  The successful manipulation
  359. of technology, or even people, by its very nature takes quite a
  360. bit of intelligence.  Hackers seem to be, and most likely are, a
  361. very intelligent group.
  362.      Although hackers are intelligent, it is interesting to note
  363. that very many of them are not university educated.  Many of them
  364. do have some university background, but overall, a surprising
  365. number of them are self taught.  Bloot commented that, "most
  366. hackers don't think that college has anything to offer them
  367. (Bloot 1994: 2)."
  368.      As far as the family life of a hacker is concerned, it is
  369. really hard to say with any certainty.  No one ever mentioned, to
  370. me any family problems.  However, instances of abuse or other
  371. domestic problems are seldom discussed with prying outsiders,
  372. like ethnographic researchers.  In an interview, DataPimp said "A
  373. lot of hackers lost control over their lives when they were kids.
  374. Not to many had control over their own lives.  They found refuge
  375. in a place where they had total control [computing] (Datapimp
  376. 1994: 4)."
  377.      Hackers are quick to identify themselves as a group which
  378. does not have the best social skills.  In a usenet post
  379. advertising a hacker meeting there was a very appropriate quote
  380. which illustrates this aspect of hacker identity.  The post read
  381. "Bask in the STUDLYNESS of untanned, skinny malnutritioned and
  382. socially maladroit computer hackers - LIVE!"  This quote was of
  383. course, meant as a joke, hackers do seem to believe this about
  384. themselves.
  385.      Although, hackers characterize themselves as 'socially
  386. maladroit' I did find them pleasant company.  It is hard to
  387. believe that any group with that poor of a set of social skills
  388. would ever accomplish anything by means of social engineering.
  389. Although there are undoubtably some hackers with poor social
  390. skills, this is not always the case.  Of course, from a
  391. researchers stand point, this is hard to evaluate.  Most people
  392. who suffer from shyness are not going to try to make any kind of
  393. impression on a researcher.  It is possible that the great
  394. majority of hackers are extremely 'socially maladroit,' and that
  395. I only met the out going ones.
  396.      Hacking seems to be a predominantly white teen-age male
  397. phenomenon.  I have met several hackers in person, and all of
  398. them have been of European descent.  I might have met hackers of
  399. other races while on-line, however one of the most prominent
  400. features of IRC is that no one can see anyone else.  I have been
  401. told that there are hackers of other races, but I have not met
  402. any.  There does not seem to be any reason why hacking should be
  403. a uniquely white phenomenon.  There just does not seem to be an
  404. abundance of minority hackers.
  405.      One very surprising fact, was the abundance of female
  406. hackers.  Although, all the hackers I met were white, a
  407. significant portion, about ten to fifteen percent, were female.
  408. Female hackers are a minority, but they do exist.  This was very
  409. surprising to me, because most people do not think of women as
  410. getting involved in anything computer related.  Fortunately,
  411. women are making advances in all facets of our society, and
  412. hackerdom is no exception.
  413.  
  414. What Hackers do When They are not Hacking:
  415.      Almost no one hacks professionally.  There are a few hackers
  416. who eventually become security consultants, and get to hack for a
  417. living.  However, this fate is reserved mostly for either the
  418. most accomplished hackers or the most indited.  Very few members
  419. of the underground are hackers primarily.  In many ways it is
  420. kind of like a hobby.
  421.      Although there are instances of companies hiring hackers to
  422. beef up their own security, this is relatively rare.  What is
  423. even more rare, is when a company will hire hackers for corporate
  424. espionage.  Although these events make for exciting fiction,
  425. reality, unfortunately, is rarely that interesting.
  426.      Most hackers work in the computer field either as a part of
  427. a company, or more commonly as a freelance consultant.  Since
  428. hacking requires a great deal of technical proficiency, and that
  429. very proficiency is quite a marketable trait.  Hackers are very
  430. employable people when they are not accomplishing some
  431. technological feat of wizardry.
  432.  
  433. The Hacker Personality:
  434.      Schwartau presents hackers as suffering from some sort of
  435. "clinical narcissistic personality disorder (Schwartau 1994:
  436. 196)."  Although this might be a component of certain hackers'
  437. personalities, this is an uneasy generalization of what hackers
  438. are like, as well as their motivation.  However, it is generally
  439. possible to put hackers into two very opposite groups, the
  440. paranoid, and the talkative.  This is more of a spectrum in which
  441. individual hackers might fall, then an actual grouping.  For the
  442. most part, all the hackers I had contact with would fall
  443. somewhere in between these two extremes.
  444.      Paranoid hackers have some very good reasons to be paranoid.
  445. Not only does their own government want them stopped, but several
  446. of their friends could destroy their lives with little or no
  447. effort.  Trying to keep ahead of the FBI, the Secret Service, and
  448. most of all, your own associates, can get rather taxing, and
  449. paranoia is an understandable result.  A very talkative hacker,
  450. who calls himself Guido Sanchez had this to say about paranoid
  451. hackers, during a tape recorded interview:
  452.  
  453. There are paranoid hackers out there, like a couple people that
  454. we know, that are so paranoid about giving out their real
  455. information.  Like when I say... They are fun to have fun with.
  456. "Yeah, hey who are you doing, Mr. Smith, hahaha, of 666
  457. Psychopath."  They get really freaked out.  Once you realize, I
  458. could care less if you knew my real information because, I mean
  459. as long as you knew how to react to it.  Talkative hackers, on
  460. the other hand, are wonderful for interviewing.  Talkative
  461. hackers love to brag, and the curious researcher is an all too
  462. willing outlet for that bragging (Sanchez 1994: 8).
  463.  
  464. What Hackers Do:
  465.      According to Guido Sanchez, hacking is "using your knowledge
  466. of usually technology, sometimes people, and human nature.  It's
  467. using your technology to get things that no one else normally
  468. could (Sanchez 1994: 1)."  Hacking any sort of system, whether it
  469. is electronic or social, results in the hacker gaining some sort
  470. of control, and therefore power, over that system.  Knowledge of
  471. how a system functions is converted into power over that system.
  472.  
  473. System Hacking:
  474.      For the most part, computer hackers gain unauthorized access
  475. into computers running Unix.  The reason for this is simple.
  476. Most mainframe computers, which are accessible either by modem or
  477. network run the Unix operating system.  The fact that Unix is so
  478. widely used makes it's own downfall.  Many people use Unix,
  479. therefore many people have knowledge of it.  That knowledge can,
  480. of course, be used to manipulate the system, and even take it
  481. over.
  482.      There are several means of gaining control over a computer
  483. system, and several more are being discovered every day.  As
  484. individuals learn more about Unix, more and more security holes
  485. are uncovered.  Every day, hackers come up with a new ways of
  486. turning information (knowledge) into control of a computer system
  487. and the power with people invest in it.
  488.  
  489. Packet sniffing:
  490.      One of the easiest ways of gaining acces to a computer is to
  491. do what is known as packet sniffing.  This procedure involves
  492. listening to data transmissions and logging the interesting ones
  493. to a disk.  On any computer network, such as The Internet, when
  494. data goes from one computer to another it has to pass through
  495. several other computers as well.  Hackers will often use software
  496. to listen for key strings of characters such as 'login:' or
  497. 'password' and use that to collect passwords.
  498.      Any time someone uses telnet to login remotely into a
  499. computer, their password is vulnerable.  I have seen packet
  500. sniffing logs and can honestly say that this is a safe and
  501. effective means of collecting people's passwords.  No account is
  502. secure, unless it is never accessed (and even then it is not very
  503. secure).
  504.  
  505. Password Guessing:
  506.      Once a hacker has access to a system they will often try to
  507. decode the password file.  In Unix the password file is kept in
  508. the '/etc' directory.  In most modern Unix systems the passwords
  509. are shadowed.  What that means is that the password is not kept
  510. in the actual password file, but is hidden somewhere else.  This
  511. is only a problem to the novice hacker.
  512.      More advance hackers will often try to copy the password
  513. file by using the send mail port on Unix (port 25).  This port
  514. does not have any security on it, because it is expected to
  515. receive file transmissions in the form of e-mail from any
  516. computer on earth.  I do not quite understand how this works, but
  517. I have seen hackers use this port to capture a shadowed password
  518. file.
  519.      Once a password file, or a copy of it, is obtained, it is
  520. mostly useless in it's raw state.  Passwords are encrypted in a
  521. very complicated way, which makes them impractical to decode by
  522. conventional means.  This is where password guessing comes into
  523. play.
  524.      Software packages such as Crack and CrackerJack, will go
  525. through password files and try to guess people's individual
  526. passwords.  Password guessers employ large dictionary files,
  527. which are multi-megabyte lists of words.  The words compared
  528. against the encrypted password file until matches are made.  Once
  529. the program makes a match, it is logged, and the hacker has
  530. access to yet another account.
  531.      Roger Safian, security 'expert' for Northwestern University,
  532. has run password guessers on his own system and had good results
  533. (Safian 1994: 1).  According to Safian, he managed to gain the
  534. passwords for over two thousand accounts in under one weekend.
  535. Actual hackers I have spoken with have also affirmed the relative
  536. merits of password guessing software.
  537.      Protecting one's self from password guessing is very
  538. difficult.  The word lists that password guessers draw from are
  539. so exhaustive as to encompass several different languages.  The
  540. best thing to do is not to chose a word or combination of words
  541. as a password.  Combining letters with numbers also helps, but in
  542. the end, there is not much that can be done.  A good password
  543. guesser, run long enough, will try every alpha numeric
  544. combination.  The only thing a user can hope for is to have a
  545. password that the hacker will give up on before it is guessed.
  546. Password guessing can take a long time with odd passwords.
  547.  
  548. Phreaking:
  549.      In modern Western culture, the telephone is relied upon.  It
  550. is so much a part of every day existence, that it is only noticed
  551. by it's absence.  The various phone companies who regulate this
  552. institution have a great deal of power and influence over our
  553. lives (not to mention influence with law enforcement agencies).
  554. There is a wealth of power available to those who have the
  555. knowledge to manipulate the telephone system.
  556.      Phreaking is the practice of intentionally misusing, from
  557. the phone companies perspective, telephone technology.  Although
  558. phreaking is practiced by most hackers, unlike other hacks, it
  559. does not, for the most part, destroy the illusion of privacy in
  560. America.  However, it is a form of hacking that is widely
  561. practiced, and very intriguing to anyone who has gotten really
  562. high phone bills.
  563.      Most phreaking is done with what are called boxes.  A box is
  564. any means by which phreaking is accomplished.  Usually, a box is
  565. some sort of gadget which is inside a literal box, but this is
  566. not always true.  The beige box, which is a procedure, is the
  567. only box which is not an object.
  568.      Boxes are differentiated from each other by descriptive
  569. adjectives, which are usually colors.  Usually, the boxes get
  570. named after what the first one looked like, or what the inventor
  571. chooses.  The first blue box, for example, was blue, and the
  572. chasse of the first cheese box originally held cheese.
  573.  
  574. The Blue Box:
  575.      This is an old favorite of phreakers everywhere.  This box
  576. used to be very popular with college students, especially at
  577. technical schools.  As a matter of fact, Steve Wosniak and Steve
  578. Jobs, were originally in the business of making and selling blue
  579. boxes while still in college.  Fortunately, they have since moved
  580. on to more reputable aspects of the computer industry.
  581.      This box allows the user to make free phone calls anywhere
  582. in the world, from any phone in the United States.  It uses a
  583. system of tones to trick the telephone system into letting the
  584. user seize trunk lines.  Trunk lines are large phone lines from
  585. which all the individual phone lines stem from.  Once a trunk
  586. line is seized, out-going phone calls can be made with no one to
  587. bill them to.
  588.      A blue box emits DTMF tones, which are the same tones which
  589. are heard when dialing a normal phone.  It also emits another
  590. tone, whose frequency is 2600hrz.  This tone is what actually
  591. allows the user to make free phone calls.
  592.      Using a blue box is relatively simple.  First, pick up the
  593. receiver of a phone and dial a toll free number (any number in
  594. the 800 area code).  United States law requires these numbers, as
  595. well as directory assistance, to be accessible from any public
  596. pay phone.  While the phone is ringing, play the 2600hrz sound
  597. into the receiver.  This will make the switching equipment think
  598. that you have hung up the phone.  Do not really hang up the
  599. phone, or you will have to start all over.
  600.      At this point, you have control over a trunk line, and you
  601. can use the other tones on the blue box to dial the number you
  602. are trying to reach.  The billing equipment will not keep notice
  603. this call, because the 2600hrz tone is the same tone that the
  604. switching equipment uses to signal an end of a call.  As far as
  605. the billing equipment is concerned, you have already hung up the
  606. phone!
  607.      Be warned about the safety of using blue boxes.  In the past
  608. few years, most RBOCs (Regional Bell Owned Companies) have taken
  609. steps to monitor blue boxing.  Although, blue boxes still 'work,'
  610. the calls made are also logged by telephone company computers.
  611. The phone company will know the general area from which the call
  612. was originated and also the number which was dialed.  Telco
  613. security officials check these logs, and will question anyone who
  614. receives telephone calls that were blue boxed.  Either stay away
  615. from blue boxes, or only call people who have very short
  616. memories.
  617.  
  618. The Red Box:
  619.      The red box works specifically on pay phones.  Each time a
  620. coin is put into a pay phone that phone relays an acoustic signal
  621. to a telephone company computer.  Pay phone use sounds to tell a
  622. computer how much money has been deposited into it.  A red box,
  623. emulates those tones thus fooling that computer into thinking
  624. that the user has deposited money into the pay phone.
  625.      Like a blue box, the red box produces tones which must be
  626. played into the receiver of the telephone.  This box is very
  627. simple to use.  Simply, pick up the phone play the correct amount
  628. of tones into the receiver, and dial.  Unlike a blue box, this
  629. box can only be used from a pay phone.  Although this may be
  630. slightly inconvenient, it is a generally safer method of
  631. phreaking.
  632.      Red boxes are similar to use, as well as make.  Radio Shack
  633. sells 'pocket dialers' which can be easily modified into red
  634. boxes.  Personally, I find it a bit hard to believe that anyone
  635. buys pocket dialers for any other purpose.  Why would anyone need
  636. to buy a device which allows push button phones to be dialed?  In
  637. any case, a look inside one of these devices will give an
  638. indication as to how easy they are to modify.  All that has to be
  639. done is replace the quartz crystal (which is conveniently placed
  640. all by itself for easy access) with a 6.5535 megahrz crystal.
  641.      If one chooses to use a modified Radio Shack pocket dialer,
  642. just press the '*' key to emulate a nickel being deposited.  To
  643. emulate a dime press that same key twice, and to emulate a
  644. quarter press it five times.  If pressing a key so many times is
  645. inconvenient, remember that radio shack has provided a memory
  646. function in their auto dialers.  Instead of pressing the '*' key
  647. five times in rapid succession, just program one of the phone
  648. numbers as '*****' to emulate a quarter.
  649.      Red boxing is a relatively safe and easy means of phreaking.
  650. However, at this point in time, phone companies are taking
  651. measures to make red boxes useless.  Pay phones, called phortress
  652. phones, do not accept tonal input from the receiver unless the
  653. proper amount of money has been deposited.  Of course, unscrewing
  654. the receiver and touching a piece of metal to the ends of the
  655. speaker there will take care of that problem (that measure was
  656. used in the movie War Games, however, the film makers left out
  657. the part about the red or blue boxes).  Also, phone companies are
  658. starting to introduce payphones that differentiate between real
  659. coin tones and red box tones.
  660.  
  661. Hacking Without Using Machines:
  662. Social Engineering:
  663.      Social engineering is the practice of conning people.  For
  664. the most part people are manipulated in order to gain information
  665. or some sort of access.  This is a highly valued skill amongst
  666. hackers, and a quite useful one as well.  Instead of performing
  667. some near super-human feat of arcane Unix trickery, it is often
  668. times easier just to ask someone for their password.
  669.      A surprising amount of critical information can be gained
  670. from conversations with people.  Most tech-support personal, for
  671. example, do not expect to have hackers on the other end of the
  672. phone.  A clever hacker can impersonate a frustrated user and get
  673. such information as dial-ups and publicly accessible logins.  To
  674. most users, this information is relatively benign.  However, to a
  675. certain portion of the computer literate population, this
  676. information can be used to gain control over computer systems
  677. and the data with which they are entrusted.
  678.  
  679. Trashing:
  680.      Another way of gaining valuable information, and the power
  681. that goes with it, is by trashing.  Trashing is the practice of
  682. going through another's refuse in order to gain information.
  683. Hackers actually get together in groups and go through people's
  684. dumpsters.  I can personally vouch for the effectiveness of this
  685. means of information gathering.  L0Ck allowed me to participate
  686. in a trashing session, and I was amazed as to what people were
  687. willing to throw out (Field Notes 1994: 5).
  688.      The hackers and I set out to go trashing at around 9:00pm on
  689. a Friday night.  The trash in question belonged to local Internet
  690. provider, called XYZ Communications (an alias) located in
  691. downtown Chicago.  There were about ten hackers and myself, and
  692. it took us about a half hour to sift through an entire dumpster.
  693.      Much to my surprise, we found several users passwords which
  694. had been written down and discarded.  Even more shockingly, we
  695. found many credit card numbers of subscribers to this Internet
  696. provider.  Apparently, XYZ Communications has a subscribe by fax
  697. service whereby the subscribers are asked to fax in their credit
  698. card numbers.  Once these faxes are processed they are discarded,
  699. and hackers, or anyone else, can come by and gather a slew of
  700. credit card numbers with expiration dates.  For me, this
  701. experience was a rude awakening.  How many people had I given my
  702. credit card number to, and who had it now?  All of this was very
  703. unsettling, and proved the power of trashing as a means of
  704. information gathering.
  705.      The hacker gang I was with was compiling the credit card
  706. numbers for a prank against XYZ Communication.  They were trying
  707. to alter the XYZ's computers so that when subscribers were looked
  708. up by someone using the finger command in Unix, a message would
  709. displayed about the relative safety of subscribing to XYZ.  Along
  710. with that message, the the subscriber's type of credit card and
  711. expiration would also be displayed.
  712.      The hackers with which I have had contact, considered a
  713. prank a worthy use of credit information.  Although manipulation
  714. of credit card data for personal gain (called carding), would
  715. seem to make sense as a hack, this is not socially acceptable in
  716. this sub-culture.  Carding is the reason behind most hacker
  717. arrests and is considered to be very foolish.  The secret service
  718. is willing to overlook a surprising amount of hacking, but no law
  719. enforcement agency is willing to overlook a credit card thief.
  720.  
  721. A Closer Look at Status:
  722.  
  723.      Since this article is about hackers being motivated by a
  724. drive towards high status, it becomes necessary to examine that
  725. high status itself.  In order to understand what hackers are
  726. working towards the folk term elite must be understood.
  727.  
  728. What is Elite?
  729.      Elite was initially a code word for underground computer
  730. bulletin boards.  As Guido Sanchez, hacker and operator of an
  731. underground bulletin board, said, "I guess the code word for a
  732. pirate bulletin board would be an elite bulletin board.  You call
  733. up and you would say 'hey, can I have elite access?'  You know,
  734. 'cause I guess they suspected that law enforcement wouldn't know
  735. how to say 'elite' in a new user application (Sanchez 1994: 1)."
  736. Back in the earlier days of underground BBSing (calling up
  737. computer bulletin boards), elite was synonymous with the illicit
  738. activities which would occur in the confines of certain bulletin
  739. boards.  If someone were to ask for elite access, they would be
  740. asking for access to illicit sections of bulletin boards.
  741.      The Golden Era of Hacking has long since passed on.
  742. According to Datapimp it lasted from 1984 to 1988 (Datapimp 1994:
  743. 8).  Although BBSing is still a popular pastime, especially
  744. amongst hackers, the term elite is no longer primarily associated
  745. with illicit activities.  According to maxEpoo, an elite hacker,
  746. the term elite now is "a synonym to "cool" more or less (maxEpoo
  747. 1994: 2)."  He also went on the explain that elitness is "a
  748. combination of status and how good you are at what you do
  749. (maxEpoo 1994: 2)."  In this sub-culture people are judged,
  750. ideally, on their technical proficiency.  If you want to be
  751. considered 'cool' in hacker social circles it is necessary to be
  752. somewhat technically proficient.  Elitness is therefore dependant
  753. upon technical proficiency.
  754.  
  755. The Information Economy:
  756.      In hacker circles elitness is measured by the amount of
  757. knowledge one has.  Knowledge, which is all too easily turned
  758. into power, is also, in the case of hackers, turned into status.
  759. An elite hacker is one who possess a great deal of knowledge.
  760. This knowledge is either in their head or in the form of computer
  761. data.
  762.      Since knowledge is seen as the key to elitness (high
  763. status), it is very highly valued.  So much so, in fact, that an
  764. information economy has developed on-line.  This is how Guido
  765. Sanchez, who operates his own Bulletin Board described the
  766. information economy:
  767.  
  768. "It's a commodity system, with the pirates, with the adult text
  769. file people, with the virus community.  I mean, I had a board
  770. called Nun-Beaters Anonymous, which is still up, that had all
  771. these viruses on it for free, and usually you would have to get a
  772. hundred file points, which is basically, you upload something,
  773. you get so many file points.  A hundred file points was supposed
  774. to be a lot, and then you get to download a virus.  That's how it
  775. was on most boards.  So many people took advantage of that.  I
  776. mean they just downloaded three hundred viruses from my board and
  777. then just put it up on their own board, and I just completely
  778. flooded the market.  And most local boards still have the
  779. original NBA package of viruses.  I think even Ripco did that
  780. with text files.  And it turned into such a commodity market.
  781. Most people don't even read the text files.  They say 'oh yeah,
  782. there's that new text file,' and they don't even read the thing.
  783. They just use it as commodities to show how elite they are
  784. (Sanchez 1994: 6)."
  785.  
  786.      Hackers realize the value of information, and they go to
  787. great lengths to possess it.  Whether it be sifting through
  788. someone's trash (trashing), or risking your freedom by trying to
  789. break into government databases.  Information is of such great
  790. value to these people that an economy of information has
  791. developed.  Sarlo echoed the above sentiment by saying, "Yeah,
  792. and basically, if you look at money, that's all that money is is
  793. information.  It is a unit of information, so you know 'OK, so
  794. I'm this rich...'  It's basically a conceptual (Sarlo 1994: 6)."
  795.      It is not very difficult to see parallels to the information
  796. economy in other aspects of life, apart from computing.  For
  797. example, as a college student, I pay a great deal of money for
  798. the privilege of obtaining information.  My tuition is, in
  799. essence, a monetary sum attached to the quantity and quality of
  800. information I am supposed to obtain.  Data can be given a
  801. monetary value and be traded like any other commodity.
  802.  
  803. How do hackers become elite?
  804.      Elitness is an acquired status.  Elitness is a knowledge and
  805. the technical proficiency which comes with it translated as
  806. status.  This technical proficiency has to be demonstrated in
  807. some way or another in order for an individual to be considered
  808. elite.  A hacker must some how acquire a knowledge base and then
  809. demonstrate this knowledge to his or her cohorts.
  810.      Usually, knowledge of general computer related subjects is
  811. picked up the same way non-hackers might learn it.  Hackers learn
  812. about computers through books, classes, and personal
  813. experimentation.  Knowledge of hacking, in particular, comes from
  814. other hackers, either through conversation or text files traded
  815. on bulletin boards.  Hackers usually get that knowledge by
  816. experimenting or by asking other hackers.  Chanda Lier, for
  817. example, being a female got others to give her hacking
  818. information quite easily.  According to an interview in Phrack (a
  819. hacker magazine) "She was dumbfounded, and being female, there
  820. were 30 guys on the conference ready and willing to provide her
  821. with information as to origins of loops, conferences, boxing,
  822. etc.  Scott (Hack-Man) later filled her in on the rest, gave her
  823. more numbers and such and that's where it [her career in the
  824. computer underground] all began (Phrack 23)."
  825.      Hackers are often unwilling to give advice to those who are
  826. not already technically proficient.  MaxEpoo described his rise
  827. to elitness by saying, "initially, when I first started, I got
  828. mine [elitness] from bullshitting people into believing I was
  829. already a very good hacker/whatever.  Eventually people got word
  830. and I just moved up from there... I was actually very out of 'the
  831. know', but I got inside info from people who thought I was
  832. 'elite' or cool (maxEpoo 1994: 2)"  As in the cases of maxEpoo
  833. and Chanda Leir some social engineering (either in the form of
  834. feminine wiles or social engineering) was required to get more
  835. knowledge.
  836.  
  837. Conclusion:
  838.      Hackers want to become elite.  Everyone wants high status,
  839. and in hacker culture high status is measured by the amount of
  840. information one has.  Since, in this culture, information is the
  841. key to status, and information is also a means to get power (the
  842. old adage knowledge is power is very true in hacker circles), an
  843. information economy has developed.  Hackers trade information in
  844. hopes of getting more information and thus becoming more elite.
  845. Elitness/high status is based in information.
  846.  
  847. Afterward:
  848.  
  849.      Hackers hack for a variety of different reasons.  They are,
  850. after all, human beings with all the personal baggage that goes
  851. with that status.  Not all hackers are alike.  Some hack for
  852. prestige, some for intellectual curiosity, and some for reasons I
  853. probably cannot imagine.  Intentional Misuse, for example,
  854. expressed that his hacking is much more "passive" then that of
  855. most hackers (apparently some hackers are into machismo) (Misuse
  856. 1994: 1).  With regards to his own hacking, Guido Sanchez said,
  857. "There's somethings that I'll hack for.  I'll hack for women; I'll
  858. hack to get inside a girl's pants, but I won't hack for America,
  859. ok?  Now, I'm not exactly sure why that is... (Sanchez 1994: 2)"
  860. MaxEpoo compared his own hacking to playing a sport, except that
  861. people "don't get arrested for playing most sports (maxEpoo 1994:
  862. 3)."  Hackers are human beings, and although I have tried to
  863. express their hacking as a prestige/power/wealth gaining
  864. enterprise, it is important to realize that hackers have their
  865. own reasons.
  866.      Although elitness a part of hacker culture, it is far from
  867. being the only thing.  Computer technology has sped up
  868. communication so much that cultural history can now travel at the
  869. speed of light.  As Datapimp said "it's hard to do write anything
  870. on us cause we can literally change from day to day (Datapimp
  871. 1994: 7)."  Hackers have lightning fast communication at their
  872. finger-tips.  By the time pen meets paper, or even fingers meet
  873. keyboard, any ethnographic data is pretty much out of date.
  874.      Hackers, when I knew them, were a really good example of how
  875. data can be translated into status, power, and wealth.  They used
  876. their knowledge to get status in the form of prestige from other
  877. hackers.  They also used their knowledge to get power over their
  878. environment (hacking systems that normally have power over most
  879. people, like the phone system).  Finally, knowledge was even able
  880. to be translated into money with lucrative consulting jobs.  Not
  881. only is knowledge power, but it can also be prestige and wealth
  882. too.
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896. Works Cited
  897.  
  898.  
  899. Blootin
  900.      1994/11/25 interviewed by Roger Blake, at Willard Hall
  901.  
  902. Datapimp
  903.      1994/11/12 interviewed by Roger Blake, on IRC
  904.  
  905. Intentional Misuse
  906.      1994/12/1 interviewed by Roger Blake, at the 3rd Coast Cafe
  907.  
  908. maxEpoo
  909.      1994/11/30 interviewed by Roger Blake, on IRC
  910.  
  911. Phrack Magazine
  912.      1989/2/25 Issue 24, available via
  913.         ftp://ftp.eff.org/pub/CuD/Phrack
  914.  
  915. Safian, Roger
  916.      1994/10/26 interviewed by Roger Blake, in his office
  917.  
  918. Sanchez, Guido
  919.      1994/10/16 interviewed by Roger Blake, in Burger King
  920.  
  921. Sarlo,
  922.      1994/10/16 interviewed by Roger Blake, in Burger King
  923.  
  924. Schwartau, Winn
  925.      1994, Information Warfare, Thunder's Mouth Press
  926.  
  927.  
  928.