home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / eff / effcp.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.0 KB  |  675 lines

  1.  
  2. CRIME AND PUZZLEMENT
  3. by
  4.  
  5. John Perry Barlow
  6. barlow@well.sf.ca.us
  7.  
  8. Desperados of the DataSphere 
  9.  
  10. So me and my sidekick Howard,  we was sitting out in front of the 40 Rod 
  11. Saloon one evening  when he all of a sudden says, "Lookee  here.  What do 
  12. you reckon?"  I look up and there's these two strangers riding into town.  
  13. They're young and got kind of a restless, bored way about 'em.  A person 
  14. don't  need both eyes to see they mean trouble...
  15.  
  16. Well, that wasn't quite how it went.  Actually, Howard and I were 
  17. floating blind as cave fish in the electronic barrens of the WELL, so 
  18. the whole incident passed as words on a display screen:
  19.  
  20. Howard:    Interesting couple of newusers just signed on.  One calls himself 
  21.     acid and the other's optik.
  22.  
  23. Barlow:    Hmmm.  What are their real names?
  24.  
  25. Howard:    Check their finger files.
  26.  
  27. And so I typed !finger acid.  Several seconds later the WELL's 
  28. Sequent computer sent the following message to my Macintosh in 
  29. Wyoming:  
  30.  
  31.     Login name: acid            In real life: Acid Phreak
  32.  
  33. By this, I knew that the WELL had a new resident and that his 
  34. corporeal analog was supposedly called Acid Phreak.  Typing !finger 
  35. optik yielded results of similar insufficiency, including the claim that 
  36. someone, somewhere in the real world, was walking around calling 
  37. himself Phiber Optik.  I doubted it.
  38.  
  39. However, associating these sparse data with the knowledge that the 
  40. WELL was about to host a conference on computers and security 
  41. rendered the conclusion that I had made my first sighting of genuine 
  42. computer crackers.  As the arrival of an outlaw was a major event to 
  43. the settlements of the Old West, so was the appearance of crackers 
  44. cause for stir on the WELL.  
  45.  
  46. The WELL (or Whole Earth 'Lectronic Link) is an example of the 
  47. latest thing in frontier villages, the computer bulletin board.  In this 
  48. kind of small town, Main Street is a central minicomputer to which 
  49. (in the case of the WELL) as many as 64 microcomputers may be 
  50. connected at one time by phone lines and little blinking boxes called 
  51. modems.  
  52.  
  53. In this silent world, all conversation is typed.  To enter it, one 
  54. forsakes both body and place and becomes a thing of words alone.  
  55. You can see what your neighbors are saying (or recently said), but 
  56. not what either they or their physical surroundings look like.  Town 
  57. meetings are continuous and discussions rage on everything from 
  58. sexual kinks to depreciation schedules.  
  59.  
  60. There are thousands of these nodes in the United States, ranging from 
  61. PC clone hamlets of a few users to mainframe metros like 
  62. CompuServe, with its 550,000 subscribers.  They are used by 
  63. corporations to transmit memoranda and spreadsheets, universities 
  64. to disseminate research, and a multitude of factions, from apiarists to 
  65. Zoroastrians, for purposes unique to each.
  66.  
  67. Whether by one telephonic tendril or millions, they are all connected 
  68. to one another.  Collectively, they form what their inhabitants call the 
  69. Net.  It extends across that immense region of electron states, 
  70. microwaves, magnetic fields, light pulses and thought which sci-fi 
  71. writer William Gibson named Cyberspace.  
  72.  
  73. Cyberspace, in its present condition, has a lot in common with the 
  74. 19th Century West.  It is vast, unmapped, culturally and legally 
  75. ambiguous, verbally terse (unless you happen to be a court 
  76. stenographer), hard to get around in, and up for grabs.  Large 
  77. institutions already claim to own the place, but most of the actual 
  78. natives are solitary and independent, sometimes to the point of 
  79. sociopathy.  It is, of course, a perfect breeding ground for both 
  80. outlaws and new ideas about liberty.
  81.  
  82. Recognizing this, Harper's Magazine decided in December, 1989 to 
  83. hold one of its periodic Forums on the complex of issues surrounding 
  84. computers, information, privacy, and electronic intrusion or 
  85. "cracking."  Appropriately, they convened their conference in 
  86. Cyberspace, using the WELL as the "site."
  87.  
  88. Harper's invited an odd lot of about 40 participants.  These included: 
  89. Clifford Stoll, whose book The Cuckoo's Egg details his cunning efforts 
  90. to nab a German cracker.  John Draper or "Cap'n Crunch," the grand-
  91. daddy of crackers whose blue boxes got Wozniak and Jobs into 
  92. consumer electronics.  Stewart Brand and Kevin Kelly of Whole Earth 
  93. fame.  Steven Levy, who wrote the seminal Hackers.  A retired Army 
  94. colonel named Dave Hughes.  Lee Felsenstein, who designed the 
  95. Osborne computer and was once called the "Robespierre of 
  96. computing."  A UNIX wizard and former hacker named Jeff 
  97. Poskanzer.  There was also a score of aging techno-hippies, the 
  98. crackers, and me.
  99.  
  100. What I was doing there was not precisely clear since I've spent most 
  101. of my working years either pushing cows or song-mongering, but I at 
  102. least brought to the situation a vivid knowledge of actual cow-towns,  
  103. having lived in or around one most of my life. 
  104.  
  105. That and a kind of innocence about both the technology and morality 
  106. of Cyberspace which was soon to pass into the confusion of 
  107. knowledge.
  108.  
  109. At first, I was inclined toward sympathy with Acid 'n' Optik as well 
  110. as their colleagues, Adelaide, Knight Lightning, Taran King, and 
  111. Emmanuel.  I've always been more comfortable with outlaws than 
  112. Republicans, despite having more certain credentials in the latter 
  113. camp.  
  114.  
  115. But as the Harper's Forum mushroomed into a boom-town of ASCII 
  116. text (the participants typing 110,000 words in 10 days), I began to 
  117. wonder.  These kids were fractious, vulgar, immature, amoral, 
  118. insulting, and too damned good at their work.  
  119.  
  120. Worse, they inducted a number of former kids like myself into 
  121. Middle Age.  The long feared day had finally come when some 
  122. gunsel would yank my beard and call me, too accurately, an old fart.  
  123.  
  124. Under ideal circumstances, the blind gropings of bulletin board 
  125. discourse force a kind of Noh drama stylization on human commerce.  
  126. Intemperate responses, or "flames" as they are called, are common 
  127. even among conference participants who understand one another, 
  128. which, it became immediately clear, the cyberpunks and techno-
  129. hippies did not. 
  130.  
  131. My own initial enthusiasm for the crackers wilted under a steady 
  132. barrage of typed testosterone.  I quickly remembered I didn't know 
  133. much about who they were, what they did, or how they did it.  I also 
  134. remembered stories about crackers working in league with the Mob, 
  135. ripping off credit card numbers and getting paid for them in (stolen) 
  136. computer equipment. 
  137.  
  138. And I remembered Kevin Mitnik.  Mitnik, now 25, recently served 
  139. federal time for a variety of computer and telephone related crimes.  
  140. Prior to incarceration, Mitnik was, by all accounts, a dangerous guy 
  141. with a computer.  He disrupted phone company operations and 
  142. arbitrarily disconnected the phones of celebrities.  Like the kid in 
  143. Wargames, he broke into the North American Defense Command 
  144. computer in Colorado Springs.  
  145.  
  146. Unlike the kid in Wargames, he is reputed to have made a practice of 
  147. destroying and altering data. There is even the (perhaps apocryphal) 
  148. story that he altered the credit information of his probation officer 
  149. and other enemies.  Digital Equipment claimed that his depredations 
  150. cost them more than $4 million in computer downtime and file 
  151. rebuilding.  Eventually, he was turned in by a friend who, after 
  152. careful observation, had decided he was "a menace to society."   
  153.  
  154. His spectre began to hang over the conference.  After several days of 
  155. strained diplomacy, the discussion settled into a moral debate on the 
  156. ethics of security and went critical. 
  157.  
  158. The techno-hippies were of the unanimous opinion that, in Dylan's 
  159. words, one "must be honest to live outside the law."   But these 
  160. young strangers apparently lived by no code save those with which 
  161. they unlocked forbidden regions of the Net.  
  162.  
  163. They appeared to think that improperly secured systems deserved to 
  164. be violated and, by extension, that unlocked houses ought to be 
  165. robbed.  This latter built particular heat in me since I refuse, on 
  166. philosophical grounds, to lock my house. 
  167.  
  168. Civility broke down.  We began to see exchanges like:
  169.  
  170. Dave Hughes:    Clifford Stoll said a wise thing that no one has     
  171.         commented on. That networks are 
  172.         built on trust. If they aren't, they should be.
  173.  
  174.  
  175. Acid Phreak:    Yeah. Sure.  And we should use the 'honor system' as a 
  176.         first line of security against hack attempts.
  177.  
  178.  
  179. Jef Poskanzer:    This guy down the street from me sometimes leaves his 
  180.         back door unlocked. I told him about it once, but he still 
  181.         does it.  If I had the chance to do it over, I would go in the 
  182.         back door, shoot him, and take all his money and     
  183.         consumer electronics.  It's the only way to get through to 
  184.         him.
  185.  
  186. Acid Phreak:    Jef Poskanker (Puss?  Canker?  yechh)  Anyway, now 
  187.         when did you first start having these delusions where 
  188.         computer hacking was even *remotely* similar to     
  189.         murder? 
  190.  
  191. Presented with such a terrifying amalgam of raw youth and apparent 
  192. power, we fluttered like a flock of indignant Babbitts around the 
  193. Status Quo, defending it heartily.  One former hacker howled to the 
  194. Harper's editor in charge of the forum, "Do you or do you not have 
  195. names and addresses for these criminals?"  Though they had 
  196. committed no obvious crimes, he was ready to call the police.  
  197.  
  198. They finally got to me with:
  199.  
  200. Acid:         Whoever said they'd leave the door open to their house... 
  201.         where do you live?  (the address)  Leave it to me in mail if you 
  202.         like.
  203.  
  204. I had never encountered anyone so apparently unworthy of my trust 
  205. as these little nihilists.  They had me questioning a basic tenet, 
  206. namely that the greatest security lies in vulnerability.  I decided it 
  207. was time to put that principal to the test...  
  208.  
  209. Barlow:        Acid. My house is at 372 North Franklin Street in     
  210.         Pinedale, Wyoming. If you're heading north on Franklin, 
  211.         you go about two blocks off the main drag before you run 
  212.         into hay meadow on the left. I've got the last house before 
  213.         the field. The computer is always on...
  214.  
  215.         And is that really what you mean? Are you merely just 
  216.         the kind of little sneak that goes around looking for easy 
  217.         places to violate? You disappoint me, pal. For all your 
  218.         James Dean-On-Silicon rhetoric, you're not a cyberpunk. 
  219.         You're just a punk.
  220.  
  221. Acid Phreak:    Mr. Barlow:  Thank you for posting all I need to get your 
  222.         credit information and a whole lot more!  Now, who is to 
  223.         blame?  ME for getting it or YOU for being such an idiot?!  
  224.         I think this should just about sum things up.
  225.  
  226.  
  227. Barlow:        Acid, if you've got a lesson to teach me, I hope it's not that 
  228.         it's idiotic to trust one's fellow man. Life on those terms 
  229.         would be endless and brutal. I'd try to tell you something 
  230.         about conscience, but I'd sound like Father O'Flannigan 
  231.         trying to reform the punk that's about to gutshoot him. 
  232.         For no more reason that to watch him die.
  233.  
  234.         But actually, if you take it upon yourself to destroy my 
  235.         credit, you might do me a favor. I've been looking for 
  236.         something to put the brakes on my burgeoning    
  237.         materialism.
  238.  
  239. I spent a day wondering whether I was dealing with another Kevin 
  240. Mitnik before the other shoe dropped:
  241.  
  242. Barlow:        ... With crackers like acid and optik, the issue is less 
  243.         intelligence than alienation.  Trade their modems for 
  244.         skateboards and only a slight conceptual shift would 
  245.         occur.
  246.  
  247. Optik:         You have some pair of balls comparing my talent with 
  248.         that of a skateboarder.  Hmmm...  This was indeed boring, 
  249.         but nonetheless:
  250.     
  251. At which point he downloaded my credit history.  
  252.  
  253. Optik had hacked the core of TRW, an institution which has made 
  254. my business (and yours) their business, extracting from it an 
  255. abbreviated ( and incorrect) version of my personal financial life.  
  256. With this came the implication that he and Acid could and would 
  257. revise it to my disadvantage if I didn't back off. 
  258.  
  259. I have since learned that while getting someone's TRW file is fairly 
  260. trivial, changing it is not.  But at that time, my assessment of the 
  261. crackers'  black skills was one of superstitious awe.  They were digital 
  262. brujos  about to zombify my economic soul. 
  263.  
  264. To a middle-class American, one's credit rating has become nearly 
  265. identical to his freedom.  It now appeared that I was dealing with 
  266. someone who had both the means and desire to hoodoo mine, 
  267. leaving me trapped in a life of wrinkled bills and money order 
  268. queues.  Never again would I call the Sharper Image on a whim.
  269.  
  270. I've been in redneck bars wearing shoulder-length curls, police 
  271. custody while on acid, and Harlem after midnight, but no one has 
  272. ever put the spook in me quite as Phiber Optik did at that moment.  I 
  273. realized that we had problems which exceeded the human 
  274. conductivity of the WELL's bandwidth.  If someone were about to 
  275. paralyze me with a spell, I wanted a more visceral sense of him than 
  276. could fit through a modem.
  277.  
  278. I e-mailed him asking him to give me a phone call.  I told him I 
  279. wouldn't insult his skills by giving him my phone number and, with 
  280. the assurance conveyed by that challenge, I settled back and waited 
  281. for the phone to ring.  Which, directly, it did.
  282.  
  283. In this conversation and the others that followed I encountered an 
  284. intelligent, civilized, and surprisingly principled kid of 18 who 
  285. sounded, and continues to sound, as though there's little harm in him 
  286. to man or data.  His cracking impulses seemed purely exploratory, 
  287. and I've begun to wonder if we wouldn't also regard spelunkers as 
  288. desperate criminals if AT&T owned all the caves.
  289.  
  290. The terrifying poses which Optik and Acid had been striking on 
  291. screen were a media-amplified example of a human adaptation I'd 
  292. seen before: One becomes as he is beheld.  They were simply living up to 
  293. what they thought we, and, more particularly, the editors of 
  294. Harper's, expected of them.  Like the televised tears of disaster 
  295. victims, their snarls adapted easily to mass distribution.  
  296.  
  297. Months later, Harper's took Optik, Acid and me to dinner at a 
  298. Manhattan restaurant which, though very fancy, was appropriately 
  299. Chinese.  Acid and Optik, as material beings, were well-scrubbed and  
  300. fashionably-clad. They looked to be dangerous as ducks.  But, as 
  301. Harper's and the rest of the media have discovered to their delight, 
  302. the boys had developed distinctly showier personae for their rambles 
  303. through the howling wilderness of Cyberspace.  
  304.  
  305. Glittering with spikes of binary chrome, they strode past the kleig 
  306. lights and into the digital distance.  There they would be outlaws.  It 
  307. was only a matter of time before they started to believe themselves as 
  308. bad as they sounded.  And no time at all before everyone else did. 
  309.  
  310. In this, they were like another kid named Billy, many of whose feral 
  311. deeds in the pre-civilized West were encouraged by the same dime 
  312. novelist who chronicled them.  And like Tom Horn, they seemed to 
  313. have some doubt as to which side of the law they were on.  Acid even 
  314. expressed an ambition to work for the government someday, nabbing 
  315. "terrorists and code abusers."  
  316.  
  317. There is also a frontier ambiguity to the "crimes" the crackers 
  318. commit.  They are not exactly stealing VCR's.  Copying a text file 
  319. from TRW doesn't deprive its owner of anything except 
  320. informational exclusivity.  (Though it may said that information has 
  321. monetary value only in proportion to its containment.)   
  322.  
  323. There was no question that they were making unauthorized use of 
  324. data channels.  The night I met them, they left our restaurant table 
  325. and disappeared into the phone booth for a long time.  I didn't see 
  326. them marshalling quarters before they went.  
  327.  
  328. And, as I became less their adversary and more their scoutmaster, I 
  329. began to get "conference calls" in which six or eight of them would 
  330. crack pay phones all over New York and simultaneously land on my 
  331. line in Wyoming.  These deft maneuvers made me think of sky-
  332. diving stunts where large groups convene geometrically in free fall.  
  333. In this case, the risk was largely legal.
  334.  
  335. Their other favorite risky business is the time-honored adolescent 
  336. sport of trespassing.  They insist on going where they don't belong.  
  337. But then teen-age boys have been proceeding uninvited since the 
  338. dawn of human puberty.  It seems hard-wired.  The only innovation 
  339. is in the new form of the forbidden zone the means of getting in it.  
  340.  
  341. In fact, like Kevin Mitnik, I broke into NORAD when I was 17.  A 
  342. friend and I left a nearby "woodsie" (as rustic adolescent drunks 
  343. were calce 
  344. will no longer take his calls.  He figures that, in the months since the 
  345. raid, his little company has lost an estimated $125,000.  With such a 
  346. fiscal hemorrhage, he can't afford a lawyer to take after the Secret 
  347. Service.  Both the state and national offices of the ACLU told him to 
  348. "run along" when he solicited their help. 
  349.  
  350. He tried to go to the press.  As in most other cases, they were 
  351. unwilling to raise the alarm.  Jackson theorized, "The conservative 
  352. press is taking the attitude that the suppression of evil hackers is a 
  353. good thing and that anyone who happens to be put out of business in 
  354. the meantime...well, that's just their tough luck."
  355.  
  356. In fact, Newsweek did run a story about the event, portraying it from 
  357. Jackson's perspective, but they were almost alone in dealing with it.
  358.  
  359. What had he done to deserve this nightmare?  Role-playing games, of 
  360. which Dungeons and Dragons is the most famous, have been accused 
  361. of creating obsessive involvement in their nerdy young players, but 
  362. no one before had found it necessary to prevent their publication. 
  363.  
  364. It seems that Steve Jackson had hired the wrong writer.  The 
  365. managing editor of Steve Jackson Games is a former cracker,  known 
  366. by his fellows in the Legion of Doom as The Mentor.  At the time of 
  367. the raid, he and the rest of Jackson staff had been working for over a 
  368. year on a game called GURPS Cyberpunk, High-Tech Low-Life Role-
  369. Playing. 
  370.  
  371. At the time of the Secret Service raids, the game resided entirely on 
  372. the hard disks they confiscated.  Indeed, it was their target.  They told 
  373. Jackson that, based on its author's background, they had reason to 
  374. believe it was a "handbook on computer crime."  It was therefore 
  375. inappropriate for publication, 1st Amendment or no 1st Amendment. 
  376.  
  377. I got a copy of the game from the trunk of The Mentor's car in an 
  378. Austin parking lot.  Like the Bell South document, it seemed pretty 
  379. innocuous to me, if a little inscrutable.   Borrowing its flavor from the 
  380. works of William Gibson and Austin sci-fi author Bruce Sterling, it is 
  381. filled with silicon brain implants, holodecks, and gauss guns.  
  382.  
  383. It is, as the cover copy puts it, "a fusion of the dystopian visions of 
  384. George Orwell and Timothy Leary." Actually, without the gizmos, it 
  385. describes a future kind of like the present its publisher is 
  386. experiencing at the hands of the Secret Service.    
  387.  
  388. An unbelievably Byzantine world resides within its 120 large pages 
  389. of small print.  (These roll-players must be some kind of idiots 
  390. savants...)  Indeed, it's a thing of such complexity that I can't swear 
  391. there's no criminal information in there, but then I can't swear that 
  392. Grateful Dead records don't have satanic messages if played 
  393. backwards.  Anything's possible, especially inside something as 
  394. remarkable as Cyberpunk.  
  395.  
  396. The most remarkable thing about Cyberpunk is the fact that it was 
  397. printed at all.  After much negotiation, Jackson was able to get the 
  398. Secret Service to let him have some of his data back.  However, they 
  399. told him that he would be limited to an hour and a half with only one 
  400. of his three computers.  Also, according to Jackson, "They insisted 
  401. that all the copies be made by a Secret Service agent who was a two-
  402. finger typist.  So we didn't get much. "
  403.  
  404. In the end, Jackson and his staff had to reconstruct most of the game 
  405. from neural rather than magnetic memory.  They did have a few very 
  406. old backups, and they retrieved some scraps which had been passed 
  407. around to game testers.  They also had the determination of the 
  408. enraged.   
  409.  
  410. Despite government efforts to impose censorship by prior restraint, 
  411. Cyberpunk is now on the market.  Presumably, advertising it as "The 
  412. book that was seized by the U.S. Secret Service" will invigorate sales.  
  413. But Steve Jackson Games, the heretofore prosperous publisher of 
  414. more than a hundred role-playing games, has been forced to lay off 
  415. more than half of its employees and may well be mortally wounded.  
  416.  
  417. Any employer who has heard this tale will think hard before he hires 
  418. a computer cracker.  Which may be, of course, among the effects the 
  419. Secret Service desires.
  420.  
  421. ******
  422.  
  423.  
  424. On May 8, 1990, Operation Sun Devil, heretofore an apparently 
  425. random and nameless trickle of Secret Service actions, swept down 
  426. on the Legion of Doom and its ilk like a bureaucratic tsunami.  On 
  427. that day, the Secret Service served 27 search warrants in 14 cities from 
  428. Plano, Texas to New York, New York.
  429.  
  430. The law had come to Cyberspace.  When the day was over, transit 
  431. through the wide open spaces of the Virtual World would be a lot 
  432. trickier. 
  433.  
  434. In a press release following the sweep, the Secret Service boasted 
  435. having shut down numerous computer bulletin boards, confiscated 
  436. 40 computers, and seized 23,000 disks.  They noted in their statement 
  437. that "the conceivable criminal violations of this operation have 
  438. serious implications for the health and welfare of all individuals, 
  439. corporations, and United States Government agencies relying on 
  440. computers and telephones to communicate."
  441.  
  442. It was unclear from their statement whether "this operation" meant 
  443. the Legion of Doom or Operation Sun Devil.  There was room to 
  444. interpret it either way.
  445.  
  446. Because the deliciously ironic truth is that, aside from the 3 page Bell 
  447. South document, the hackers had neither removed nor damaged 
  448. anyone's data. Operation Sun Devil, on the other hand, had "serious 
  449. implications" for a number of folks who relied on "computers and 
  450. telephones to communicate." They lost the equivalent of about 5.4 
  451. million pages of information.  Not to mention a few computers and 
  452. telephones.
  453.  
  454. And the welfare of the individuals behind those figures was surely in 
  455. jeopardy.  Like the story of the single mother and computer 
  456. consultant in Baltimore whose sole means of supporting herself and 
  457. her 18 year old son was stripped away early one morning.  Secret 
  458. Service agents broke down her door with sledge hammers, entered 
  459. with guns drawn, and seized all her computer equipment.  
  460. Apparently her son had also been using it...
  461.  
  462. Or the father in New York who opened the door at 6:00 AM and 
  463. found a shotgun at his nose.  A dozen agents entered.  While one of 
  464. the kept the man's wife in a choke-hold, the rest made ready to shoot 
  465. and entered the bedroom of their sleeping 14 year-old.  Before 
  466. leaving, they confiscated every piece of electronic equipment in the 
  467. house, including all the telephones.
  468.  
  469. It was enough to suggest that the insurance companies should start 
  470. writing policies against capricious governmental seizure of circuitry. 
  471.  
  472. In fairness, one can imagine the government's problem.  This is all 
  473. pretty magical stuff  to them.  If I were trying to terminate the 
  474. operations of a witch coven, I'd probably seize everything in sight.  
  475. How would I tell the ordinary household brooms from the getaway 
  476. vehicles?
  477.  
  478. But as I heard more and more about the vile injustices being heaped 
  479. on my young pals in the Legion of Doom, not to mention the 
  480. unfortunate folks nearby, the less I was inclined toward such 
  481. temperate thoughts as these.  I drifted back into a 60's-style sense of 
  482. the government, thinking it a thing of monolithic and evil efficiency 
  483. and adopting an up-against-the-wall willingness to spit words like 
  484. "pig" or "fascist" into my descriptions. 
  485.  
  486. In doing so, I endowed the Secret Service with a clarity of intent 
  487. which no agency of government will ever possess.  Despite almost 
  488. every experience I've ever had with federal authority, I keep 
  489. imagining its competence.  
  490.  
  491. For some reason, it was easier to invest the Keystone Kapers of 
  492. Operation Sun Devil with malign purpose rather than confront their 
  493. absurdity straight-on.  There is, after all, a twisted kind of comfort in 
  494. political paranoia.  It provides one such a sense of orderliness to think 
  495. that the government is neither crazy nor stupid and that its plots, 
  496. though wicked, are succinct.
  497.  
  498. I was about to have an experience which would restore both my 
  499. natural sense of unreality and my unwillingness to demean the 
  500. motives of others.  I was about to see first hand the disorientation of 
  501. the law in the featureless vastness of Cyberspace.
  502.     
  503.  
  504.  
  505. ********
  506.  
  507. In Search of NuPrometheus
  508.  
  509.  
  510. "I pity the poor immigrant..."
  511.  
  512. --    Bob Dylan
  513.  
  514.  
  515. Sometime last June, an angry hacker got hold of a chunk of the highly 
  516. secret source code which drives the Apple Macintosh.  He then 
  517. distributed it to a variety of addresses, claiming responsibility for this 
  518. act of information terrorism in the name of the Nu  Prometheus 
  519. League.
  520.  
  521. Apple freaked.  NuPrometheus had stolen, if not the Apple crown 
  522. jewels, at least a stone from them.  Worse, NuPrometheus had then 
  523. given this prize away.  Repeatedly.
  524.  
  525. All Apple really has to offer the world is the software which lies 
  526. encoded in silicon on the ROM chip of every Macintosh.  This set of 
  527. instructions is the cyber-DNA which makes a Macintosh a Macintosh.  
  528.  
  529. Worse, much of the magic in this code was put there by people who 
  530. not only do not work for Apple any longer, but might only do so 
  531. again if encouraged with cattle prods.  Apple's attitude toward its 
  532. ROM code is a little like that of a rich kid toward his inheritance.  Not 
  533. actually knowing how to create wealth himself, he guards what he 
  534. has with hysterical fervor.
  535.  
  536. Time passed, and I forgot about the incident.  But one recent May 
  537. morning, I leaned that others had not.  The tireless search for the 
  538. spectral heart of NuPrometheus finally reached Pinedale, Wyoming, 
  539. where I was the object of a two hour interview by Special Agent 
  540. Richard Baxter, Jr.  of the Federal Bureau of Investigation.  
  541.  
  542. Poor Agent Baxter didn't know a ROM chip from a Vise-grip when 
  543. he arrived, so much of that time was spent trying to educate him on 
  544. the nature of the thing which had been stolen.  Or whether "stolen" 
  545. was the right term for what had happened to it.     
  546.  
  547. You know things have rather jumped the groove when potential 
  548. suspects must explain to law enforcers the nature of their alleged 
  549. perpetrations.  
  550.  
  551. I wouldn't swear Agent Baxter ever got it quite right.  After I showed 
  552. him some actual source code, gave a demonstration of e-mail in 
  553. action, and downloaded a file  from the WELL, he took to rubbing his 
  554. face with both hands, peering up over his finger tips and saying, "It 
  555. sure is something, isn't it"  Or, "Whooo-ee." 
  556.  
  557. Or "my eight year-old knows more about these things than I do."  He 
  558. didn't say this with a father's pride so much as an immigrant's fear of 
  559. a strange new land into which he will be forcibly moved and in 
  560. which his own child is a native.  He looked across my keyboard into 
  561. Cyberspace and didn't like what he saw.
  562.  
  563. We could have made it harder for one another, but I think we each 
  564. sensed that the other occupied a world which was as bizarre and 
  565. nonsensical as it could be. We did our mutual best to suppress 
  566. immune response at the border.
  567.  
  568. You'd have thought his world might have been a little more 
  569. recognizable to me.  Not so, it turns out.  Because in his world, I 
  570. found several unfamiliar features, including these: 
  571.  
  572. 1.    The Hacker's Conference is an underground organization of 
  573. computer outlaws with likely connections to, and almost certainly 
  574. sympathy with, the NuPrometheus League.  (Or as Agent Baxter 
  575. repeatedly put it, the "New Prosthesis League.")  
  576.  
  577.  2.    John Draper, the affore-mentioned Cap'n Crunch, in addition to 
  578. being a known member of the Hacker's Conference, is also CEO 
  579. and president of Autodesk, Inc.  This is of particular concern to 
  580. the  FBI because Autodesk has many top-secret contracts with the 
  581. government to supply Star Wars graphics imaging and 
  582. "hyperspace" technology.  Worse, Draper is thought to have 
  583. Soviet contacts.
  584.  
  585. He wasn't making this up.  He had lengthy documents from the San 
  586. Francisco office to prove it.  And in which Autodesk's address was 
  587. certainly correct.  
  588.  
  589. On the other hand, I know John Draper. While, as I say, he may have 
  590. once distinguished himself as a cracker during the Pleistocene, he is 
  591. not now, never has been, and never will be CEO of Autodesk.  He did 
  592. work there for awhile last year, but he was let go long before he got 
  593. in a position to take over.
  594.  
  595. Nor is Autodesk, in my experience with it, the Star Wars skunk 
  596. works which Agent Baxter's documents indicated.  One could hang 
  597. out there a long time without ever seeing any gold braid.  
  598.  
  599. Their primary product is something called AutoCAD, by far the most 
  600. popular computer-aided design software but generally lacking in 
  601. lethal potential.  They do have a small development program in 
  602. Cyberspace, which is what they call Virtual Reality.  (This, I assume is 
  603. the "hyperspace" to which Agent Baxter's documents referred.)
  604.  
  605. However, Autodesk had reduced its Cyberspace program to a couple 
  606. of programmers. I imagined Randy Walser and Carl Tollander toiling 
  607. away in the dark and lonely service of their country.  Didn't work.  
  608. Then I tried to describe Virtual Reality to Agent Baxter, but that 
  609. didn't work either.  In fact, he tilted.  I took several runs at it, but I 
  610. could tell I was violating our border agreements. These seemed to 
  611. include a requirement that neither of us try to drag the other across 
  612. into his conceptual zone.
  613.  
  614. I fared a little better on the Hacker's Conference.  Hardly a 
  615. conspiracy, the Hacker's Conference is an annual convention 
  616. originated in 1984 by the Point Foundation and the editors of Whole 
  617. Earth Review.  Each year it invites about a hundred of the most gifted 
  618. and accomplished of digital creators. Indeed, they are the very people 
  619. who have conducted the personal computer revolution.  Agent Baxter 
  620. looked at my list of Hacker's Conference attendees and read their 
  621. bios.  
  622.   
  623. "These are the people who actually design this stuff, aren't they?"  He 
  624. was incredulous.  Their corporate addresses didn't fit his model of 
  625. outlaws at all well.
  626.  
  627. Why had he come all the way to Pinedale to investigate a crime he 
  628. didn't understand which had taken place (sort of) in 5 different 
  629. places, none of which was within 500 miles?
  630.  
  631. Well, it seems Apple has told the FBI that they can expect little 
  632. cooperation from Hackers in and around the Silicon Valley, owing to 
  633. virulent anti-Apple sentiment there.  They claim this is due to the 
  634. Hacker belief that software should be free combined with festering 
  635. resentment of Apple's commercial success.  They advised the FBI to 
  636. question only those Hackers who were as far as possible from the 
  637. twisted heart of the subculture.
  638.  
  639. They did have their eye on some local people though.  These 
  640. included a couple of former Apple employees, Grady Ward and 
  641. Water Horat, Chuck Farnham (who has made a living out of 
  642. harassing Apple), Glenn Tenney (the purported leader of the 
  643. Hackers), and, of course, the purported CEO of Autodesk.
  644.  
  645. Other folks Agent Baxter asked me about included Mitch Kapor, who 
  646. wrote Lotus 1-2-3 and was  known to have received some this 
  647. mysterious source code.  Or whatever.  But I had also met Mitch 
  648. Kapor, both on the WELL and in person.  A less likely computer 
  649. terrorist would be hard to come by. 
  650.  
  651. Actually, the question of the source code was another area where 
  652. worlds but shadow-boxed.  Although Agent Baxter didn't know 
  653. source code from Tuesday, he did know that Apple Computer had 
  654. told his agency that what had been stolen and disseminated was the 
  655. complete recipe for a Macintosh computer.  The distribution of this 
  656. secret formula might result in the creation of millions of Macintoshes 
  657. not made by Apple.  And, of course, the ruination of Apple 
  658. Computer.  
  659.  
  660. In my world, NuPrometheus (whoever they, or more likely, he might 
  661. be) had distributed a small portion of the code which related 
  662. specifically to Color QuickDraw.  QuickDraw is Apple's name for the 
  663. software which controls the Mac's on-screen graphics.  But this was 
  664. another detail which  Agent Baxter could not capture.  For all he 
  665. knew, you could grow Macintoshes from floppy disks.  
  666.  
  667. I explained to him that Apple was alleging something like the ability 
  668. to assemble an entire human being from the recipe for a foot, but 
  669. even he know the analogy was inexact.  And trying to get him to 
  670. accept the idea that a corporation could go mad with suspicion was 
  671. quite futile.  He had a far different perception of the emotional 
  672. reliability of institutions.
  673.  
  674. When he finally left, we were both dazzled and disturbed.  I spent 
  675. some time thinking about Le