home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud461.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.7 KB  |  798 lines

  1. Computer underground Digest    Sun Nov 29, 1992   Volume 4 : Issue 61
  2.  
  3.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  4.        Archivist: Brendan Kehoe
  5.        Shadow-Archivists: Dan Carosone / Paul Southworth
  6.                           Ralph Sims / Jyrki Kuoppala
  7.        Boffo Idolater: Etaion Shrdlu, Junior
  8.  
  9. CONTENTS, #4.61 (Nov 29, 1992)
  10. File 1--Crackdown on Reality (Review of THE HACKER CRACKDOWN)
  11. File 2--Some thoughts on "The Hacker Crackdown"
  12. File 3--The Hacker Crackdown
  13. File 4--Hacker Crackdown Review
  14. File 5--Remembering the Hacker Crackdown
  15. File 6--Bruce Sterling & Cyberhemian Rhapsodies
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  19. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  20. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  25. libraries; from America Online in the PC Telecom forum under
  26. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  27. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  28. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  29. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  30. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  31. in /pub/text/CuD.
  32. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  33. Back issues also may be obtained from the mail
  34. server at mailserv@batpad.lgb.ca.us.
  35. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Tue, 6 Oct 92 19:55:56 MDT
  56. From: ahawks@NYX.CS.DU.EDU(gogo is insane)
  57. Subject: File 1--Crackdown on Reality (Review of THE HACKER CRACKDOWN)
  58.  
  59.  
  60. CRACKING DOWN ON REALITY
  61.  
  62.              A review of Bruce Sterling's THE HACKER CRACKDOWN:
  63.              LAW AND DISORDER ON THE ELECTRONIC FRONTIER
  64.  
  65.              by Andy Hawks     (ahawks@nyx.cs.du.edu)
  66.  
  67.  
  68. THE HACKER CRACKDOWN:
  69. LAW AND DISORDER ON THE ELECTRONIC FRONTIER
  70. by Bruce Sterling
  71. Bantam Books, 1992
  72. Non-fiction, 328 pp., $23 (hard-cover)
  73. ISBN 0-553-08058-X
  74.  
  75.      My eyeballs are squirming.  Squirming out of their sockets.
  76. Wanna know why?  Ok, I'll tell you, but be warned - it is not a
  77. pleasant experience to have your eyeballs squirm.
  78.  
  79.      "Theoretically, the task force had a perfect legal right to
  80.      raid any of these people, and legally      < could have seized
  81.      the machines of anybody who        < subscribed to Phrack."                                <
  82.  
  83.      Well, I told you so.  You can't say I didn't warn you.  And, by
  84. the way, please stop looking at me while your eyeballs are squirming.
  85.  
  86.      There is no doubt in my mind that T.S. Eliot was reading Bruce
  87. Sterling's new non-fiction book entitled THE HACKER CRACKDOWN:  LAW
  88. AND DISORDER ON THE ELECTRONIC FRONTIER when he said "Human kind Can
  89. not bear very much reality."  No doubt, no doubt.
  90.  
  91.      I subscribe to Phrack, and I'm sure many of you do as well, or
  92. have at least pondered and wandered your way through an issue or two
  93. if you have even any remote connection to the cyberspace underground.
  94. In case you're lost, I'll fill you in.  Phrack is a magazine, but you
  95. can't buy it at your local newsstand.  Phrack might be considered in
  96. some circles to be the keystone of what we commonly call the computer
  97. underground - that dark, mysterious, anarchistic domain of rebellion
  98. occupied by a stereotypically benign group of goggled white faces, 140
  99. IQs, and Mt. Dew addicts - the hacker.  Phrack is also one of the many
  100. landmarks Bruce Sterling points out on his wonderfully lucid trip
  101. through this unreal domain dominated by fear, greed, and power.
  102.  
  103.      Knowledge is power.  Information is knowledge.  Information wants
  104. to be free.  Such is the ethos of the hacker.  And thus we have laid
  105. out before us the battleground upon which an incredible struggle of
  106. superegos is waged.  On the one hand we have the computer hacker, the
  107. teenage boy with a heightened sense of curiosity and the initiative
  108. enough to take some action to satisfy this incredible hunger.  On the
  109. other end of the keyboard we have the government, the CEOs, the powers
  110. that be.
  111.  
  112.      Computer hacking is just another example of social deviance,
  113. rebellion, and a desire to make one's reality fit one's personal
  114. wishes and desires.  This is natural.  Yet somewhere along the line,
  115. this natural tendency to rebel took on new meaning, acquired a scope
  116. of infinite importance, and was thrust into a world where the ability
  117. to obtain immense power via hacking was real, concrete, and
  118. threatening.
  119.  
  120.      It is this deviance and rebellion that Bruce Sterling shows us in
  121. THE HACKER CRACKDOWN.  Hackers are not an easy thing to explain mind
  122. you, and to delve into the world of the computer underground is to
  123. find one's self in a surreal painting filled with confusion and delusion
  124. concerning the basic moral, ethical, legal, and philosophical
  125. questions that plague modern society - the information society.
  126.  
  127.      It has been attempted before.  Cliff Stoll, whom I liken to
  128. "Sherlock Holmes on acid living in Berkeley" because of his extremely
  129. inventive and non-conventional line of thought, has shown us the
  130. computer underground via his first-hand encounters with "the other
  131. side" and asks himself who "the other side" really is.  Cliff Stoll's
  132. THE CUCKOO'S EGG is rich in adventure and "car-chases in cyberspace",
  133. yet it fails at even attempting to put "the hacker problem" in
  134. perspective.  In retrospect, the egg is fried.  (But fried eggs,
  135. though not the most wonderfully healthy breakfast choice, are still
  136. tasty).
  137.  
  138.      On the other hand, we have Steven Levy and his classic among the
  139. computer literate, HACKERS.  Yet in the constantly changing
  140. technocratic society we seem to reside in, Levy may be found sitting
  141. out on the porchbench, telling his grandson who has just hacked into
  142. Bellcore, "Why, in my day, you wouldn't be a hacker, you'd simply be a
  143. criminal!  In my day, we didn't want to free information, we wanted to
  144. create information!  Now go away, ya bastard kid....", as he mumbles
  145. off into the sunset.  Levy's book is certainly a necessary part of the
  146. hacker tradition, but it's just that - tradition.  Levy seems to fail
  147. to acknowledge, let alone accept, the *evolution* of the hacker spirit
  148. as relevant to today's world.  Levy and his followers are the system
  149. administrators found on countless virtual communities arguing for the
  150. term 'cracker' to describe today's 'hacker', saying that today's
  151. 'cracker' is not worthy of the term hacker since they lack in
  152. innovation and excel at regurgitating.  Well, all I would have to say
  153. to that is read Sterling's THE HACKER CRACKDOWN.
  154.  
  155.      Then we have a more recent contribution to the book of myths and
  156. facts surrounding hackers, CYBERPUNK:  OUTLAWS AND HACKERS ON THE
  157. COMPUTER FRONTIER by Katie Hafner and John Markoff.  Now, cyberpunk!
  158. There's a word!  In the similarly titled HACKER CRACKDOWN, Bruce
  159. Sterling, commonly considered to be the co-creator of the cyberpunk
  160. literary genre along with his pal William Gibson, addresses the
  161. evolution and transformation of the word he helped create - cyberpunk
  162. - from a fictional character to a reality hacker.  CYBERPUNK by Hafner
  163. & Markoff is unique in that it takes three very real, very human
  164. people and attempts to turn them into post-modern science-fictional
  165. characters, such as Case in William Gibson's legendary NEUROMANCER.
  166. Throwing "cyberpunk" for all it's literary and cultural significance
  167. into the realm of the computer underground greatly twists its
  168. landscape, contorts the stereotypes, and leads us into the
  169. near/now-future future with a trippy view of "things to come".
  170.  
  171.      And then of course came the crackdown.  We have myth, we have
  172. legend, we have history, and we have entertainment, but until now, the
  173. literary accounts of the computer underground have lacked clear focus,
  174. cultural significance, and unbiased sociological and psychological
  175. viewpoints.  Bruce Sterling cracks down on the post-modern realities
  176. of a world based around curiosity and a need for information.
  177.  
  178.      For what it's worth let me say that after having read a few of
  179. Sterling's accounts about writing this book (featured in various
  180. publications such as Electronic Frontier Foundation newsletters and
  181. e-magazines, Steve Brown's wonderful Science Fiction Eye magazine
  182. to which Bruce Sterling contributes regularly, and various other
  183. resources), my opinions of Mr. Sterling are very enthusiastic.  For a
  184. long time I have admired Bruce Sterling for his wonderful and integral
  185. contributions to the cyberpunk literary genre of science fiction.
  186. Let's face it, his MIRRORSHADES anthology helped revolutionize the
  187. otherwise complacent and all-too-familiar world of science fiction.  I
  188. am a humungous fan of literary cyberpunk and some of Sterling's books
  189. hold a high place on my bookshelf, next to many literary classics.  I
  190. have always thought of William Gibson and Bruce Sterling as men of a
  191. truly amazing vision, and with his first non-fiction work, THE HACKER
  192. CRACKDOWN, Bruce Sterling extends that vision into a phenomena of our
  193. society very analogous to the societies proposed in cyberpunk fiction.
  194.  
  195.      In THE HACKER CRACKDOWN, Sterling acts less as social critic and
  196. more of social observer.  Rather than spew forth opinions regarding
  197. hackers that we've all heard ad nauseam, he puts everything regarding
  198. the hacker underground into perspective.  Basically, he makes sense of
  199. those events in the underground that previously resulted only in
  200. head-scratching confusion.  From Abbie Hoffman to the U.S. Secret
  201. Service, from AT&T to LoD, from the WELL to the courtroom, from the
  202. dawn of cyberspace to Terminus, Bruce Sterling provides the reader
  203. with a firm grasp of the events that are shaping our world and that
  204. will have an incredible influence on the emerging information society
  205. of the twenty-first century.
  206.  
  207.      Included in the book is almost every event you could deem even
  208. remotely significant to the hurricane instability of cyberspace:  the
  209. genesis and evolution of cyberspace from the telegraph to
  210. globally-linked real-time virtual communities, the AT&T crash on
  211. Martin Luther King Day in 1990, Abbie Hoffman and YIPL/TAP, BBSes and
  212. text philes (phreak/hack/anarchy/credit-card fraud/etc.), the hacker
  213. "elite" of the mid 80's, the various Legion of Doom activities and
  214. cases, the E991/Phrack case, Operation Sundevil, Steve Jackson Games,
  215. RPGs, cyberpunk fiction, the U.S. Secret Service, the Electronic
  216. Frontier Foundation, the WELL, the Grateful Dead, Phiber Optik and
  217. Acid Phreak, Craig Neidorf, Shadowhack, NuPrometheus League, the
  218. Atlanta Three, Mentor, Phoenix Project, Metal Shop, Pirate's Cove,
  219. Computers Freedom and Privacy, and civil liberties.  It's all here.
  220.  
  221.      Aside from the extreme volume of information that's bound to
  222. impress even the most comprehensively informed hacker, Sterling,
  223. throughout THE HACKER CRACKDOWN and in other statements he's made,
  224. subliminally asks some vital questions about the ethics, morality, and
  225. philosophies behind the very idea of cyberspace, forcing the reader to
  226. (God forbid) *think* about the events in cyberspace in the last
  227. decade, to think about the creation and evolution of this surreal
  228. civilization.  Bruce Sterling destroys the myths and presents the
  229. facts.  All the facts.  To quote U2 THE HACKER CRACKDOWN is "even
  230. better than the real thing."
  231.  
  232.      Bruce Sterling, at least for now, wins the prize.  THE HACKER
  233. CRACKDOWN, in this reader's view, is the definitive word on
  234. cyberspace.  I'd like to read it again, but my eyes are still
  235. squirming.  But on second thought, having your eyes squirm around in
  236. your brain is a small price to pay for reading THE HACKER CRACKDOWN.
  237.  
  238. ------------------------------
  239.  
  240. Date: Sun, 1 Nov 92 14:06:05 CST
  241. From: bei@DOGFACE.AUSTIN.TX.US(Bob Izenberg)
  242. Subject: File 2--Some thoughts on "The Hacker Crackdown"
  243.  
  244. My first exposure to Bruce Sterling's book "The Hacker Crackdown" was
  245. a draft of the second chapter.  I read it, and found at the end that I
  246. could not warm to the self-important tone of the crackers and
  247. prosecutors who were its subject.  Names and pseudonyms...  These
  248. people hadn't a straight word to say.
  249.  
  250. The book is out now.  I saw my first copy in a book store here in
  251. Austin.  I saw my name in the index.  I did not throw the book across
  252. the store in dismay at seeing my name in print...  It was a close
  253. thing, though.  Having read it twice now, I find that I liked the book
  254. more than I expected to after reading that early chapter.
  255.  
  256. If you've been reading Computer underground Digest for awhile, you may
  257. find the second and fourth chapters to be old news.  Skip to the third
  258. chapter...  "Law and Order".  Here Sterling warms to his subject, and
  259. I found myself wondering if his fascination with the computer cops
  260. stems from their physical presence...  An interesting position for an
  261. author writing about goings-on in a virtual community to be in.
  262. Certainly there is more detail for a writer here:  A physical place, a
  263. sense of community...  All the things that don't exist in a world
  264. defined by the boundaries of a CRT screen.
  265.  
  266. I'd really like to see this book re-done as hypertext.  The sometimes
  267. awkward bridges that Sterling constructs to get the reader across
  268. topical or temporal chasms could then be left out.
  269.  
  270. Bob
  271.  
  272. ------------------------------
  273.  
  274. Date: Tue, 10 Nov 92 15:01:36 EST
  275. From: Rich=Gautier%SETA%DRC@S1.DRC.COM
  276. Subject: File 3--The Hacker Crackdown
  277.  
  278. Amen!
  279.  
  280. Every hacker/phreak, law enforcement weenie, security professional,
  281. law maker, (and probably a whole bunch of other people!) should be
  282. FORCED to read this latest book.
  283.  
  284. "The Hacker Crackdown" by Bruce Sterling is an IMPRESSIVE overview of
  285. everything from cops to bad guys to civil liberty workers in the never
  286. ending battlefield of cyberspace.  Right after the author forgives
  287. himself for using the word 'HACKER' in the title, the book grabs your
  288. attention, and it doesn't let go at all.
  289.  
  290. The book provides the reader with a sociological, historical and
  291. analytical view from one of the most revered men in cyberspace, Bruce
  292. Sterling.  His insights will have you, too, saying "Amen!" to at least
  293. some of what he has to say in this book.  It should provide
  294. interesting reading to all audiences on both (all three) sides of the
  295. battlefield in the never ending war for power and control in the area
  296. of computer and telephone security.  He starts the book out with a
  297. history of the system itself.  It doesn't bore you like you thought it
  298. would, and suddenly you are gripped by the history of the underground,
  299. the digital underground.
  300.  
  301. This chapter alone could make the book worthwhile.  For hackers, it
  302. would be a fun look back into the good ole days.  For security folks,
  303. it is a great peek into the views and sociological drive of the
  304. underground enemy.  It also covers the history of Operation Sundevil,
  305. and all the unpleasantness that seems to have followed.  This part of
  306. the book will take you, in Clifford Stoll-like style (wonder if this
  307. is where he picked up his writing style).  One long stream of data
  308. later, and you're into the next section of the book, "Law and Order".
  309.  
  310. If you aren't one of the people pictured herein, you may find yourself
  311. learning a great deal more than you hoped.  Only someone with ties to
  312. both sides of this great battle could bring the insight that is so
  313. needed here.  Although I preferred the first two sections of the book,
  314. I actually found myself liking to find out what the real drive of the
  315. "money-hungry prosecution" was.
  316.  
  317. The last part of the book, I guess you could call the END RESULT of
  318. the whole history lesson in the first three parts of the book.  Civil
  319. Liberty as an ACTUAL issue.  Even the hackers, (excuse the term)
  320. should be glad that some of the things they have been screaming about
  321. for YEARS, actually have a public voice now.  This section also
  322. includes the famous Phrack with the edited E911 document in it.  (Just
  323. in case you missed it).
  324.  
  325. All in all, a good buy...I highly recommend it.  I read it from my
  326. Public Library, and I intend to go out and buy me my own personal copy
  327. as soon as I can.
  328.  
  329. ------------------------------
  330.  
  331. Date: 9 Nov 1992 16:57:51 U
  332. From: "Steve" <copold@SMTPGATE.TECHRSCS.PANAM.EDU>
  333. Subject: File 4--Hacker Crackdown Review
  334.  
  335. That "truth is often stranger than fiction" is a time worn and often
  336. over-used cliche. If anyone has ever doubted its veracity, however,
  337. all they need do to confirm the accuracy of the phrase is read _The
  338. Hacker Crackdown_ by Bruce Sterling. It's probably a wise marketing
  339. decision that the book is being hawked as Sterling's first volume of
  340. non-fiction. Even the likes of a Clancy or a Le Carre would gasp in
  341. disbelief at many of the twists and turns in this complex tale.
  342.  
  343. As a part-time dweller in cyberspace, one learns to expect the
  344. unexpected. It is all too easy to assume that you really have a handle
  345. on what is happening in, as Sterling calls it, "the un-real estate" of
  346. the networks. In that regard, _Hacker Crackdown_ can do serious damage
  347. to one's ego. When I read the teasers on the book's jacket, I actually
  348. laughed when I got to the quote from Lex Luthor, "I learned a lot from
  349. this book that I didn't know." Having read quite a few of Lex's
  350. postings on MindVox, I assumed that this was a touch of hacker humor
  351. that the publisher had bought into. Little did I know how much I was
  352. about to learn from _The Hacker Crackdown_.
  353.  
  354. Having been involved, at one level or another, in the electronic
  355. information business all of my adult life, and after hanging out on
  356. the nets for the past few years, I had, however foolishly, come to
  357. consider myself as being relatively "clued." Even though I regularly
  358. communicate with a number of the people written about in the book, I
  359. found that I only knew bits and pieces of the story. And to compound
  360. my arrogant assumption, most of what I did know was woefully
  361. incomplete and often could not be linked to the other parts of the
  362. whole. In this sense, _Hacker Crackdown_ was a genuine wake-up call.
  363. It can be a rude awakening to spend a pleasant weekend having a really
  364. enjoyable read only to find out that you're actually just another
  365. "clueless computer geek."
  366.  
  367. Make no mistake, _The Hacker Crackdown_ is a terrific read, but beyond
  368. that it is the product of a determined effort by Sterling to report in
  369. an organized and coherent fashion the most confounding, bewildering,
  370. and downright puzzling collection of rumors and facts imaginable. To
  371. make his task even more challenging, he found himself dealing with an
  372. equally unstable collection of subjects that ranged from socially
  373. maladjusted hackers and phone phreaks, to the paranoid fringes of law
  374. enforcement, to the "Big Brother" attitudes and often ham-fisted
  375. behavior of corporations that deal in information...No small task to
  376. be sure! In this effort he not only succeeds, but succeeds
  377. brilliantly.
  378.  
  379. In telling the story of the crackdown, Sterling leads us from event to
  380. event while maintaining an understandable chronology. Many of the
  381. principle offenses and incidents that occur in this incredibly complex
  382. chain of happenings are separated by months and, in some cases, more
  383. than a year. If there is an aspect of the book that makes it a
  384. challenge, it is in gaining a true grasp on the actual sequence of
  385. events as they relate to the various elements of the bigger picture of
  386. cyberspace circa 1990-1991. It is, in fact, a tangled morass that is
  387. at best difficult to follow even with Sterling acting as guide and
  388. pathfinder.  If there is a side of _The Hacker Crackdown_ that will
  389. ultimately slow its distribution, it is that it could prove to be near
  390. inaccessable for the uninitiated.
  391.  
  392. Having said that, let me point to what is in my opinion the best that
  393. _Hacker Crackdown_ offers the reader. Referring to the subjects of the
  394. book (all of them...not just the hackers) as a strange and diverse
  395. group may be the biggest understatement I'll put in print this year.
  396. They are, in fact, almost incomprehensible to those who live, for lack
  397. of a better term, within the accepted social norms. Sterling has
  398. accomplished what megabytes of e-mail and hours of conversation had
  399. not managed to do...He has given these characters a human face.
  400. Somewhere in the middle of this highly technical narrative, a great
  401. number of these folks ceased being handles on a node and started
  402. taking on a form...a very human form.
  403.  
  404. It would be impossible to mention them all in a short review, so I'll
  405. make examples of just a few. Perhaps the most glaring of these is
  406. Terminus. He's a regular contributor on MindVox, and has become good
  407. friends with a mutual acquaintance. As a result of this, I've had the
  408. chance to hear a lot of what he has to say. I think I had prejudged
  409. Terminus, because he had been unfortunate enough to have been caught
  410. and prosecuted. In _Hacker Crackdown_ we are made privy to a side of
  411. Terminus that just doesn't register in e-mail or in his postings on
  412. Vox. Although it is made clear that he probably committed
  413. transgressions, it is also equally clear that he is not evil, that he
  414. bore no malice toward anyone, and that he certainly should not have
  415. gone to prison.  Granted that is a personal judgment, but it is one
  416. that rises from the picture of Terminus painted by Sterling. Whether
  417. Sterling feels that way or not is immaterial as his writing left me,
  418. the reader, with that conviction.
  419.  
  420. Not all of the creatures that arose from the printed page were as
  421. pleasant as Terminus. The best example of this is Emmanuel Goldstein.
  422. Another early contributor to Vox and the publisher of 2600, Emmanuel
  423. Goldstein has always been a highly enigmatic figure. Sterling's
  424. portrait of Goldstein appears to be brutally honest. To put it
  425. politely, it is an image of an individual that you would not want to
  426. have for a next-door neighbor. To be fair to Emmanuel, there are not
  427. many that are mentioned in _The Hacker Crackdown_, including the Feds
  428. that would be high on my list of desireable neighbors.
  429.  
  430. Then there is Gail Thackeray...Recipient of endless name-calling in
  431. hacker chatter. Yet, the Gail Thackeray we meet in _Hacker Crackdown_
  432. is a sympathetic persona that I found very likeable. If she has a
  433. fault, as Sterling draws her, it is her obsessive nature and her need
  434. for results...two very hacker-like qualities. The more I read, the
  435. more I found myself thinking, "Hey, this is a person I would hire in a
  436. minute!" Suddenly, the hated Gail Thackeray had be come someone I
  437. could admire and probably call friend. (Let's do lunch Gail!)
  438.  
  439. The last person I wish to mention, but certainly not the least
  440. significant, is the homeless man in Phoenix. Sterling paints him as an
  441. icon of the future-disenfranchised. Whether he is addressing some
  442. looming caste-based society where only those that have one foot in
  443. cyberspace and the other in the real world will emerge pre-eminent
  444. must be addressed by the individual reader.  It is, however, a truly
  445. chilling scene he draws of his encounter with this lost soul set
  446. against the steel and glass backdrop of modern Phoenix. Although
  447. Phoenix just happened to be where the chance meeting occurred, it is
  448. ironic that the information society may have to rise from the ashes as
  449. did the bird of legend. Bruce Sterling - Prophet of Doom - I doubt it,
  450. but it is food for thought.
  451.  
  452. ------------------------------
  453.  
  454. Date: Tue, 17 Oct 92 21:30:20 CDT
  455. From: Jim Thomas <cudigest@mindox.phantom.com>
  456. Subject: File 5--Remembering the Hacker Crackdown
  457.  
  458. Sheldon Zenner, the defense attorney for Craig Neidorf in the June,
  459. 1990 "Phrack" trial, began and ended his opening comments with a
  460. reminder that wisdom often accompanies reflection on past mistakes:
  461.  
  462.            MR ZENNER: What I would have written on there if I could is
  463.       something I got in a fortune cookie that said:
  464.  
  465.                          "To remember is to understand".
  466.  
  467.       I have never forgotten that. To remember what it was to be a
  468.       struggling lawyer makes a good judge. To remember what it was to
  469.       be a student makes a good teacher. To remember what it was to be
  470.       a child makes a good parent.
  471.                                 *************
  472.       To remember is to understand. To remember what it's like to be
  473.       14, or 15, or 16, or 17, or 18, or 19. To remember what it's
  474.       like to do some stupid things. But stupid things, doing stupid
  475.       things isn't illegal...and a good thing for all of us, I
  476.       suspect.
  477.  
  478. Recent allegations that the U.S. Secret Service has been involved in
  479. disruption of public gatherings, surveillance of private citizens
  480. beyond the scope of their authority, and perhaps disseminating
  481. information to employers of those surveilled, suggests that some
  482. agents have forgotten the lessons of Sun Devil, of restrictions on
  483. covert surveillance common during the 1960s, and of resistance to
  484. abuses of government authority.  To remember that Constitutional
  485. protections extend to cyberspace is to understand that freedom should
  486. be protected, not subverted, by some over-zealous law enforcement
  487. agents.
  488.  
  489. In The Hacker Crackdown (THC), science fiction writer Bruce Sterling
  490. (Islands in the Net, co-author of The Difference Engine) forces us to
  491. remember, to remember so that we understand.  Drawing from interviews
  492. with hackers and law enforcement officials, participation in the
  493. activities of each, and available documents, Sterling pulls together a
  494. concise summary of the context and the events of the U.S. Secret
  495. Service (USSS) "hacker raids" of early 1990.  For both the "hacker"
  496. community and law enforcement, the crackdowns represented a coming of
  497. age. Both sides won a little and lost a little, and both sides were
  498. responsible for helping shed a little more light on the nature of
  499. cyberspace and the responsibilities and rights of those within it.
  500. Sterling refreshes our collective memories and provides new insights
  501. and understandings.
  502.  
  503. The losses of the indiscriminate "hacker crackdown" of the 1990s
  504. exemplified by the "Bill Cook cases" of Phrack and Len Rose and by
  505. Operation Sun Devil, have not been calculated:  Lost equipment,
  506. attorney fees, lost time, lost revenues, embarrassment and loss of
  507. credibility for some prosecutors and the US Secret Service (not to
  508. mention the potential losses to taxpayers if the Steve Jackson suit
  509. against them is successful), delay of publication of Steve Jackson's
  510. GURPS, needless drain on federal resources and taxpayer dollars, and
  511. emotional and psychological anguish, computer users raided with no
  512. subsequent indictments, and lives shattered.  All this resulted in
  513. relatively small pay-off of a few minor guilty pleas raise the
  514. question: WAS THE HACKER CRACKDOWN worth it?  My reading of THC
  515. suggests that the answer is a complex "yes." Part of the inevitable
  516. process of establishing and protecting rights lies in the continuous
  517. struggle against abuses.  Struggles over rights reflect the social
  518. tension between freedom and control and helps shape the boundaries of
  519. responsibility, the limits of public and government behavior, and the
  520. form and content of what is to be protected and how.  The government
  521. crackdown on hackers can be seen as part of this process.  Sterling
  522. attempts to show the complexity of this struggle.
  523.  
  524. _The Hacker Crackdown_ provides a comprehensive background of the
  525. events of 1990 that most in the computer community consider a fiasco.
  526. Sterling avoids taking sides as he describes the context of
  527. technological and social changes underlying the "hacker" phenomenon
  528. and law enforcement responses to. His depictions of the participants
  529. are sometimes flattering, other times not, and he attempts to depict
  530. the subjective and human element that guides adversaries and others in
  531. the pursuit of their goals.  Most law enforcement agents, Sterling
  532. reminds us, are dedicated and competent. Others are less so, and some
  533. are simply incompetent.  Likewise, some "hackers" are criminals, some
  534. are simply curious while others are obnoxious delinquents, and a few,
  535. such as 2600's Emmanuel Goldstein, are best understood as dissidents
  536. in the tradition of European gadflies who tweak authority.
  537.  
  538. Those in the computer community tend to see law enforcement and
  539. telecommunications security personnel in the same one-dimensional
  540. cartoon stereotypes as those agents perceive the "criminals" they
  541. chase. One of the subtlest and most pernicious consequences of the
  542. anti-hacker images is the creation of myths, misunderstanding, and
  543. fear of those who display considerable techno-competence.  An equally
  544. inaccurate image is the view held by many in the computer community
  545. all law enforcement agents are techno-illiterate, ill-intentioned, and
  546. fail to understand the computer culture. There is sufficient evidence
  547. that both sides have cause for their views.  However, as Sterling
  548. cogently illustrates, both views are simplistic and belie the reality
  549. of complex and sometimes confused agendas, generally well-intended
  550. actions gone awry, and legitimate misunderstandings arising that cloud
  551. the perceptions and actions of all parties. One value of Sterling's
  552. tome is its attempt to lay bare these intricacies of motive and
  553. action.
  554.  
  555. Fear of the unknown is a subtle theme in Sterling's interpretation of
  556. law enforcement responses to "hackers." Buried in the middle of the
  557. volume (pp. 188-191), Sterling shares his encounter with a large
  558. homeless man whose contact with reality was suspect.  From this
  559. encounter, he realizes the intertwining of fear and surprise, and how
  560. both shape our perception of "what's going on." This provides the
  561. central metaphor for THC:  Lack of understanding contributes to fear,
  562. and fear leads to excess.
  563.  
  564. Sterling begins with a helpful summary of the history of the telephone
  565. system from its earliest days of implemention and marketing battles
  566. through the emergence of AT&T as the primary telephony corporate
  567. monolith.  Sterling reminds readers that today's hackers had their
  568. counterpart in earlier explorers and mischief-makers, and he suggests
  569. that all that is currently new is the technology by which contemporary
  570. techophiles operate. By providing a social context for "hacking,"
  571. Sterling removes the techno-mystique surrounding it.  After all, he
  572. reminds us, when the telephone was first introduced, it inspired fear
  573. amongst some, was seen as limited in scope, and the technology was
  574. understood by few.  And even the Futurians, a group of famous science
  575. fiction writings in New York in the 1930s, felt the power of the USSS
  576. when their wackyness was suspected by neighbors as masking a
  577. counterfeiting ring.  To remember the history of technology and its
  578. relationship to law enforcement is to understand, and understanding
  579. reduces our fear of the unknown.
  580.  
  581. >From THC, we understand that most hackers are little more than
  582. curious, white, middle-class teenagers with considerable computer
  583. proficiency. We learn that Gail Thackeray, considered the mastermind
  584. behind Sun Devil, is just a normal person and, behind the scenes,
  585. attempted to bring an awareness of Constitutional rights to law
  586. enforcement agents.  We learn that the USSS is comprised of
  587. technologically competent people, but none of them seemed present or
  588. involved in Sun Devil or the Bill Cook incidents.  We learn the
  589. background behind the formation of EFF, we are reminded of forgotten
  590. Sun Devil victims such as Charlie Boykin and Rich Andrews and others
  591. who were caught up in the crackdown, and we are reminded that Craig
  592. Neidorf's success in his trial was the result of numerous backstage
  593. players, including John Nagle (who discovered the public nature of the
  594. supposedly confidential documents Neidorf was accused of reprinting)
  595. and Dorothy Denning, a computer security expert.  Readers of CuD or
  596. EFFector Online will find little new information in THC. This is of no
  597. consequence.  The major contribution of THC is that it places events
  598. in chronological order and provides a unifying theme not possible when
  599. information leaks out sporadically.  Sterling crafts the individual
  600. tiles into a rich mosaic that depicts the primary actors and events
  601. that eventually brought them together in the crackdowns.  Sterling
  602. helps us to remember in order that we understand.
  603.  
  604. In any work, one can find points to criticize, and although the
  605. quibbles one might have with THC are minor and in no way detract from
  606. the significance, they do suggest strategies for a paperback re-write.
  607. These include a few minor factual discrepancies (indicating in one
  608. passage that Sun Devil occured on May 9, and in another on May 8); An
  609. occasional tendency to engage in seemingly gratuitous attention to
  610. secondary topics such as a long account of The Well public access
  611. system; an over-long discussion of the proficiency of the Secret
  612. Service that digresses needlessly; and far too much significance given
  613. to the role of the Martin Luther Day AT&T crash as a catalyst in the
  614. crackdowns. Some "hackers" also took minor issue with some of the
  615. technical details, such as referring on occasion to "switching
  616. stations" ("there's no such thing," said one).  However, some of the
  617. digressions work: Sterling's account of his own serendipitous attempt
  618. at "trashing" (mucking through others' trash in search of useful
  619. information) provides a poignant and vicarious experience for the
  620. reader as Sterling reconstructs a series of letters written by a woman
  621. to her former boyfriend.
  622.  
  623. The 35,000 copies of first printing of THC are virtually gone,
  624. suggesting a second, smaller, printing will follow. Presumably the
  625. eventual paperback version will allow for revisions that might include
  626. the following:  Sterling's journey through the events of the crackdown
  627. is limited to 1990. An epilogue would be helpful. It would also be
  628. valuable to make more visible the many other nameless individuals who
  629. were raided and never indicted as a way of making more clear the
  630. extent and futility of the operations. And, one glaring void struck
  631. CuD editors: Cu Digest receives just a passing reference in a quote
  632. from a law enforcement agent. CuD was, after all, a direct result of
  633. the Phrack and Len Rose cases, and it was a primary source of news for
  634. many during those events, and it made available trial transcripts,
  635. documents, and detailed the USSS's use of an informant in the Sun
  636. Devil operation.
  637.  
  638. These cavils aside, Sterling's ambitious attempt at the re-creation of
  639. Sun Devil events is successful. In emphasizing the emergence of the
  640. "civil libertarians" from the chaos of the crackdown, he reminds us
  641. that the struggle for rights is as long as history, and that to see
  642. the crackdown as little more than law enforcement excess is to fail to
  643. understand its significance.  Sterling's balanced discourse does not
  644. provide the reader with answers, but in demanding that we remember, he
  645. prompts us to greater understanding.
  646.  
  647. The central message of The Hacker Crackdown may be summarized by
  648. Sterling's experience with the homeless Stanley, and the message
  649. should be read carefully by all sides:
  650.  
  651.            In retrospect, it astonishes me to realize how quickly
  652.       poor Stanley became a perceived threat. Surprise and fear
  653.       are closely allied feelings. And the world of computing is
  654.       full of surprises...To know Stanely is to know his demon.
  655.       If you know the other guy's demon, then maybe you'll come
  656.       to know some of your own. You'll be able to separate
  657.       reality from illusion.  And then you won't do your cause,
  658.       and yourself, more harm than good (pp 190, 191).
  659.  
  660. *******************
  661.  
  662. After the above was written, allegations that the Secret Service may
  663. have been instrumental in breaking up a 2600 meeting in Washington,
  664. D.C. have emerged. If they prove to be true, it suggests that a new
  665. chapter to THC might be written to address the failure of some law
  666. enforcement agents to remember or to understand.  If the allegations
  667. are true, perhaps a witch-hunting metaphor might be more appropriate
  668. to describe the attitude of some federal agents' views of hackers.
  669. Sterling makes one crucial point in his book worth emphasizing: The
  670. emergence of the "civil libertarians" from the events of 1990 was the
  671. result of a number of individuals and groups joining together out of a
  672. dedication for civil liberties. The current activities of these
  673. groups--such as the Electronic Frontier Foundation (EFF) and Computer
  674. Professionals for Social Responsibility (CPSR)--are part of the legacy
  675. of Sun Devil.  Supporting these and similar groups is one way to
  676. protect against those few agents who fail to understand that the
  677. electronic frontier, like the rest of society, is subject to
  678. Constitutional protections and not a frontier town where a few
  679. gun-slingers can take the law into their own hands.
  680.  
  681. ------------------------------
  682.  
  683. Date: Sat, 3 Oct 92 05:29:48 GMT
  684. From: ahawks@nyx.cs.du.edu (scooby dooby doo)
  685. Subject: File 6--Bruce Sterling & Cyberhemian Rhapsodies
  686.  
  687.   "What a Long, Strange Trip It's Been", the all-too familiar
  688. statement by the Grateful Dead, has probably been heard countless
  689. times in the echoes of cyberspace.  Probably moreso than in any other
  690. forum aside from Classic-Rock radio stations, and this is no accident.
  691.  
  692.   Cyberspace has indeed been a long, strange trip, but more
  693. appropriately we might rephrase the statement to read "what a long
  694. strange trip it's going to be if we don't take a step back and look at
  695. ourselves, damnit."
  696.  
  697.   Bruce Sterling, noted cyberpunk author and purveyor of sociological
  698. possible futures and realities, has begun to take that step back, as
  699. evident in his recent contribution to SF Eye #10, also appearing in
  700. EFFector OnLine #3.06.  He writes passionately about the current
  701. states of cyber-realities, about where we seem to be headed, his
  702. contributions and role in the whole grand scheme of things, and all
  703. within the deeply moving realm of Sterling's philosophical mind where
  704. moral questions remain unresolved about all these issues.
  705.  
  706.   And well they should.  Cyberspace, bohemia that it is, is still
  707. fairly analogous to any other notable social movement in history.  In
  708. one area of the movement, you have the deeply frightening individuals
  709. who proclaim to have all the answers.  On the other end of the
  710. spectrum you have, in this case the "cyberpunk" hackers, those
  711. individuals basically saying "fuck the answers and fuck the
  712. questions".  Rarely, though, do you find those individuals in the
  713. midst of the movement willing to step back and say "what's it all
  714. about....what kind of trip are we on, anyways?"
  715.  
  716.   This is what Sterling has done in the article, basically presenting
  717. on paper (or monitor) philosophical questions applicable to any
  718. society:
  719.  
  720.   "What is a 'crime'?  What is a moral offense?  What actions are evil
  721.   and dishonorable?"
  722.  
  723.   Obviously, if a society does not answer these questions, if it does
  724. not agree upon (at least to some basic extent) these issues, the
  725. society will die.  It is my impression that Mr. Sterling is saying:
  726. 'We, the residents of cyberspace, whether we liken ourselves as punks,
  727. hackers, hippies, administrators, frontiersman, virus writers,
  728. programmers, information freaks, our simply by-standers, we are all
  729. residents of a very large community.   We coexist fairly complacently,
  730. yet we coexist without the degree of self-analysis and self-criticism
  731. present in most other successful societies.'
  732.  
  733.   Now, of course this is my interpretation of the article, and in fact
  734. I'm probably off in my own little corner of this reality, but, suffice
  735. to say, whether or not this was Sterling's intent, these are facts we
  736. must face up to.
  737.  
  738.   Bruce Sterling has been fairly outspoken on the question of
  739. information as commodity, and the idea of knowledge as power.  What
  740. we, the citizens of cyberspace, fail to realize is that we as a
  741. collective group have the means of storing, analyzing, regurgitating
  742. more information than ever before.  Thus, we should be the richest,
  743. most powerful community in the world.  But of course, being a *fairly*
  744. democratic reality, whoever might wish to obtain this power is struck
  745. down by the opposite extreme.  Ie:  Joe Hacker consciously or
  746. unconsciously believes he has power via his skills at penetrating
  747. information until he is taken off to jail by Ms. S.S. Agent.  Ms. S.
  748. S. Agent believes she has power until the hacker community strikes
  749. back at her individualy, or grows to the point where their values and
  750. morals infiltrate the norms of the cyber-society to the point where
  751. they are acceptable to some degree.  And so, the debate rages back and
  752. forth constantly, to no end.  One of the victims is information.
  753.  
  754.   Bruce Sterling wrote a little note to me in his wonderful collection
  755. of short stories, _Globalhead_, that says "Information *wants* to be
  756. free".  Information is the battleground upon which we, the entire
  757. cyberspace student body, wage our war.  Sterling writes that he is
  758. distrustful of a society that seeks to control, encrypt, restrict
  759. information, likening the results to building a sand castle.  What a
  760. wonderful metaphor, since on the surface the fortress we have created
  761. seems impenetrable, yet it quickly crumbles under its own weight when
  762. the uncontrollable forces of nature have their way.  Information is
  763. infinite in scope.  It has no end, thus there is no possible way a
  764. society can really control information to any degree of success.
  765. Certain information can not be used as commodity, for, as I believe
  766. Bruce Sterling has himself stated before, if I give you information, I
  767. am not really losing anything, but you are gaining.  In monetary
  768. terms, it's like giving someone a $20 bill and somehow keeping the
  769. bill for yourself.  Thus, information is infinite and would quickly
  770. devalue in a world where it is abundant.
  771.  
  772.   In our society, we do not realize the abundance of information.
  773. Each new day, new resources are available to receive various types
  774. information at a relatively low cost:  new television stations,
  775. newspapers, magazines, radio stations, underground zines, BBSes, FTP
  776. sites, Usenet newsgroups....
  777.  
  778.   When the majority of the inhabitants of the entire global virtual
  779. community realize this, we can begin to step forward back into the
  780. realm of cyberspace.  We will have analyzed "the hacker problem", seen
  781. it as a necessary subset of our new society, and to accept it, not
  782. criticize it, for what it is.  We will have set forth standards of
  783. behavior, folkways and mores, manifestos and constitutions, applicable
  784. to a society of the future, the society of the infinite realm of
  785. cyberspace.
  786.  
  787.   There is no doubt in my mind that the civilization of cyberspace is
  788. going to be a long, strange trip.  It already has been, and it will
  789. continue to be.  As it stands now, there are few worthy pieces of
  790. e-literature we can look to as timeless watermarks of this infant
  791. realm, but I would certainly have to place Bruce Sterling's
  792. contributions as integral to the healthy development of this society.
  793.  
  794. ------------------------------
  795.  
  796. End of Computer Underground Digest #4.61
  797. ************************************
  798.