home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate5.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  34.0 KB  |  558 lines

  1. ***************************************************
  2. ***  Pirate Magazine Issue I - 5 / File 11 of 11***
  3. ***  Hackers and Phreaks as post-moderists      ***
  4. ***************************************************
  5.  
  6.  
  7.  
  8. This file appeared on PC-EXEC in Milwaukee, and is the one referred to
  9. by Ellis Dea in File 2. We edited out all the academic stuff that you're
  10. all seen on message boards a thousand times, and just left in the key points.
  11. The authors do not condone phreaking or hacking, but argue that it should
  12. be understood, rather than persecuted. They make a point many have made, which
  13. is that the media and pheds have distorted what goes on out there. Apologies to
  14. all if too much has been deleted.
  15. -------------------------
  16.  
  17.  
  18.                          THE BAUDY WORLD OF THE BYTE BANDIT:
  19.              A POSTMODERNIST INTERPRETATION OF THE COMPUTER UNDERGROUND
  20.                                   (March, 1990)
  21.  
  22.               "Hackers are "nothing more  than high-tech street gangs"
  23.                (Federal Prosecutor, Chicago)."
  24.  
  25.               "Transgression is not immoral. Quite to the contrary, it
  26.                reconciles the law with what it forbids; it is the dia-
  27.                lectical game of good and evil (Baudrillard, 1987: 81)."
  28.  
  29.               " There ain't no sin and there ain't no virtue.  There's
  30.                just stuff people do.   It's all part of the nice, but
  31.                that's as far as any man got a right to say (Steinbeck,
  32.                1939:31-32)."
  33.  
  34.                The criminalization of "deviant acts" transforms and reduces
  35.           social meanings to legal ones.  Legal meanings are not necessari-
  36.           ly social meanings.   Most deviancy  research tends to reproduce
  37.           conventional social ideology and operative definitions of normal-
  38.           ity within its concepts and theories.   On occasion, these mean-
  39.           ings represent a form of "class  politics" that protect the power
  40.           and privilege of one group from the challenge of another:
  41.  
  42.                Divorcing moral crusades from  status group competition
  43.                while denying that cultures are linked to social class-
  44.                es has undermined attempts  to link lifestyle politics
  45.                to group struggles (Beisel, 1990: 45).
  46.  
  47.                Once a category of behaviors  has become defined by statute
  48.           as sanctionably deviant,  the behaviors  so-defined assume a new
  49.           set of meanings that may obscure  ones possessed by those who en-
  50.           gage in such behaviors.   "Computer deviants" provide one example
  51.           of a criminalized type of "lifestyle politics."
  52.  
  53.                The proliferation of computer  technology has been accompa-
  54.           nied by the growth of a computer underground (CU),  often mistak-
  55.           enly labeled "hackers," that is  perceived as criminally deviant
  56.           by the media, law enforcement officials, and researchers.   Draw-
  57.           ing from ethnographic data,  we offer  a cultural rather than a
  58.           criminological analysis of the underground  by suggesting that it
  59.           reflects an attempt to recast,  re-appropriate,  and reconstruct
  60.           the power-knowledge relationship that  increasingly dominates the
  61.           ideology and actions of modern society.  Our data reveal the com-
  62.           puter underground as  an invisible community with  a complex and
  63.           interconnected cultural lifestyle, an inchoate anti-authoritarian
  64.           political consciousness,  and dependent on norms of reciprocity,
  65.           sophisticated socialization  rituals,  networks  of information
  66.           sharing, and an explicit value system.   We interpret the CU cul-
  67.           ture as a challenge to and parody of conventional culture,  as a
  68.           playful attempt to reject the seriousness of technocracy,  and as
  69.           an ironic substitution of rational  technological control of the
  70.           present for an anarchic and playful future.
  71.  
  72.                         STIGMATIZING THE COMPUTER UNDERGROUND
  73.  
  74.                The computer underground refers to persons engaged in one or
  75.           more of several activities, including pirating, anarchy, hacking,
  76.           and phreaking[1].    Because computer  underground participants
  77.           freely share information and often are involved collectively in a
  78.           single incident,  media definitions invoke the generalized meta-
  79.           phors of  "conspiracies" and "criminal rings,"  (e.g.,  Camper,
  80.           1989;  Zablit,  1989),  "modem macho" evil-doers (Bloombecker,
  81.           1988), moral bankruptcy (Schwartz,  1988),  "electronic trespas-
  82.           sers" (Parker:  1983), "crazy kids dedicated to making mischief"
  83.           (Sandza, 1984:  17), "electronic vandals" (Bequai:  1987), a new
  84.           "threat" (Van, 1989), saboteurs ("Computer Sabateur," 1988),  se-
  85.           cret societies of criminals (WMAQ, 1990),  and "high-tech street
  86.           gangs" ("Hacker,  18," 1989).   These images have prompted calls
  87.           for community and  law enforcement vigilance (Conly  and McEwen,
  88.           1990: 2) and for application of the Racketeer Influenced and Cor-
  89.           rupt Organizations (RICO) Act to prosecute and control the "crim-
  90.           inals" (Cooley, 1984).   These images fail to distinguish under-
  91.           ground "hobbyists," who may infringe on  legal norms but have no
  92.           intention of pillaging, from felonious predators,  who use tech-
  93.           nology to loot[2].   Such terminology provides a common stock of
  94.           knowledge that formats  interpretations of CU activity  in ways
  95.           pre-patterned as requiring social control  to protect the common-
  96.           weal (e.g., Altheide, 1985).
  97.  
  98.                As Hollinger and Lanza-Kaduce (1988:  119), Kane (1989), and
  99.           Pfuhl (1987) observed,  the stigmatization of hackers has emerged
  100.           primarily through value-laden media depictions.   When in 1990 a
  101.           Cornell University graduate student inadvertently infected an in-
  102.           ternational computer network by  planting a self-reproducing "vi-
  103.           rus," or "rogue program," the news  media followed the story with
  104.           considerable detail about  the dangers of computer  abuse (e.g.,
  105.           Allman, 1990; Winter, 1988).  Five years earlier, in May of 1983,
  106.           a group of hackers known as  "The 414's" received equal media at-
  107.           tention when they  broke into the computer system  of the Sloan
  108.           Kettering Cancer research center.   Between these dramatic and a-
  109.           typical events, the media have dramatized the dangers of computer
  110.           renegades,  and media anecdotes  presented during Congressional
  111.           legislative debates  to curtail "computer abuse"  dramatized the
  112.           "computer hacking problem" (Hollinger  and Lanza-Kaduce,  1988:
  113.           107).   Although the accuracy and objectivity of the evidence has
  114.           since been challenged (Hollinger and Lanza-Kaduce 1988: 105), the
  115.           media continue to format CU activity  by suggesting that any com-
  116.           puter-related felony can be attributed to hacking.  Additionally,
  117.           media stories are taken from the accounts of police blotters, se-
  118.           curity personnel, and apprehended hackers, each of whom have dif-
  119.           ferent perspectives and definitions.   This creates a self-rein-
  120.           forcing  imagery in  which  extreme  examples and  cursively
  121.           circulated data are discretely adduced  to substantiate the claim
  122.           of criminality by  those with a vested interest  in creating and
  123.           maintaining such definitions.   For  example,  Conly and McEwen
  124.           (1990)  list examples of law  enforcement jurisdictions in which
  125.           special units to  fight "computer crime," very  broadly defined,
  126.           have been created.  These broad  definitions serve to expand the
  127.           scope of authority and resources of the units.   Nonetheless, de-
  128.           spite criminalization,  there is little  evidence to support the
  129.           contention that computer hacking has been sufficiently abusive or
  130.           pervasive to warrant prosecution (Michalowski and Pfuhl,  forth-
  131.           coming).
  132.  
  133.                As an antidote to the  conventional meanings of CU activity
  134.           as simply one of deviance,  we shift the social meaning of CU be-
  135.           havior from one of stigma to one of culture creation and meaning.
  136.           Our work is tentative,  in part  because of the lack of previous
  137.           substantive literature and in part  because of the complexity of
  138.           the data, which indicate a multiplicity of subcultures within the
  139.           CU.   This paper examines of two distinct CU subcultures, phreaks
  140.           and hackers,  and challenges the Manichean view that hackers can
  141.           be understood simply as profaners of  a sacred moral and economic
  142.           order.
  143.  
  144.                      THE COMPUTER UNDERGROUND AND POST-MODERNISM
  145.  
  146.                The computer underground  is a culture of  persons who call
  147.           computer bulletin board systems (BBSs,  or just "boards"),  and
  148.           share the interests fostered by the BBS.   In conceptualizing the
  149.           computer underground as a distinct culture, we draw from Geertz's
  150.           (1973: 5) definition of culture as a system of meanings that give
  151.           significance to shared  behaviors that must be  interpreted from
  152.           the perspective of those engaged in them.  A culture provides not
  153.           only the "systems of standards for perceiving, believing,  evalu-
  154.           ating, and acting" (Goodenough,  1981:  110),  but includes the
  155.           rules and symbols  of interpretation and discourse  for partici-
  156.           pants:
  157.  
  158.                In crude relief,  culture can be understood as a set of
  159.                solutions devised by a group of people to meet specific
  160.                problems  posed by  situations  they  face in  com-
  161.                mon. . . This notion of culture as a living, historical
  162.                product of group problem solving  allows an approach to
  163.                cultural study that is applicable to any group, be it a
  164.                society, a neighborhood, a family, a dance band,  or an
  165.                organization and its segments  (Van Maanen and Barley,
  166.                1985: 33).
  167.  
  168.                Creating and maintaining a culture requires continuous indi-
  169.           vidual or group processes of  sustaining an identity through the
  170.           coherence gained by a consistent aesthetic point of view, a moral
  171.           conception of self,  and a lifestyle that expresses those concep-
  172.           tions in one's immediate existence and tastes (Bell, 1976:  36).
  173.           These behavioral expressions signify a variety of meanings,  and
  174.           as signifiers they reflect a type of code that can be interpreted
  175.           semiotically,  or as a sign system amenable to readings indepen-
  176.           dent of either participants or of  those imposed by the super-or-
  177.           dinate culture:
  178.  
  179.                All aspects of culture possess  a semiotic value,  and
  180.                the most  taken-for-granted phenomena can  function as
  181.                signs:   as elements in communication systems governed
  182.                by semantic rules  and codes which are  not themselves
  183.                directly apprehended in experience.   These signs are,
  184.                then,  as opaque as the social relations which produce
  185.                them and which they re-present (Hebdige, 1982: 13).
  186.  
  187.                It is this symbolic cultural ethos,   by which we mean the
  188.           style, world view, and mood (Hebdige,  1979),  that reflects the
  189.           postmodernist elements of the CU and separates it from modernism.
  190.           Modernist culture  is characterized especially  by rationality,
  191.           technological enhancement, deference to centralized control,  and
  192.           mass communication.   The emergence  of computer technology has
  193.           created dramatic changes in social communication, economic trans-
  194.           actions, and information processing and sharing, while simultane-
  195.           ously introducing new forms of surveillance, social control,  and
  196.           intrusions on privacy (Marx, 1988a: 208-211;  Marx and Reichman,
  197.           1985).  This has contributed to a:
  198.  
  199.                . . .  richly confused and hugely verbal age, energized
  200.                by a multitude of competing discourses,  the very pro-
  201.                liferation and plasticity of  which increasingly deter-
  202.                mine what we defensively refer  to as our reality (New-
  203.                man, 1985: 15).
  204.  
  205.                By Postmodernism we mean a reaction against "cultural moder-
  206.           nity" and a destruction of the  constraints of the present "maxi-
  207.           mum security society" (Marx,  1988b)  that reflect an attempt to
  208.           gain control of an alternative future. In the CU world, this con-
  209.           stitutes a conscious resistance to the  domination of but not the
  210.           fact of technological encroachment into  all realms of our social
  211.           existence.  The CU represents a reaction against modernism by of-
  212.           fering an ironic response to the primacy of a master technocratic
  213.           language,  the incursion of computers into realms once considered
  214.           private, the politics of techno-society,  and the sanctity of es-
  215.           tablished civil and state authority.  Postmodernism is character-
  216.           ized not so much by a single  definition as by a number of inter-
  217.           related characteristics, including, but not limited to:
  218.  
  219.              1.  Dissent for dissent's sake (Lyotard, 1988).
  220.              2.  The collapse of the  hierarchical distinction between mass
  221.                  and popular culture (Featherstone, 1988: 203).
  222.              3.  A stylistic promiscuity favoring  eclecticism and the mix-
  223.                  ing of codes (Featherstone, 1988: 203).
  224.              4.  Parody, pastiche, irony,  playfulness and the celebration
  225.                  of the surface "depthlessness"  of culture (Featherstone,
  226.                  1988: 203).
  227.              5.  The decline of the originality/genius of the artistic pro-
  228.                  ducer and the assumption that  art can only be repetitious
  229.                  (Featherstone 1988: 203).
  230.              6.  The stripping  away of social and  perceptual coordinates
  231.                  that let one "know where one is" (Latimer, 1984: 121).
  232.              7.  A search for new ways  to make the unpresentable presenta-
  233.                  ble, and break down the barriers that keep the profane out
  234.                  of everyday life (Denzin, 1988: 471).
  235.              8.  The introduction of new moves  into old games or inventing
  236.                  new games  that are evaluated pragmatically  rather than
  237.                  from some uniform stand point  of "truth" or philosophical
  238.                  discourse (Callinicos, 1985: 86).
  239.              9.  Emphasis on the  visual over the literary  (Lash,  1988:
  240.                  314).
  241.              10. Devaluation of formalism and  juxtaposition of signifiers
  242.                  taken from the banalities of  everyday life (Lash,  1988:
  243.                  314).
  244.              11. Contesting of rationalist and/or  didactive views of cul-
  245.                  ture (Lash, 1988: 314).
  246.              12. Asking not what a cultural text  means,  but what it does
  247.                  (Lash, 1988: 314).
  248.              13. Operation through the spectator's immersion, the relative-
  249.                  ly unmediated investment of his/her desire in the cultural
  250.                  object (Lash, 1988: 314).
  251.              14. Acknowledgement of the decenteredness  of modern life and
  252.                  "plays with the apparent emptiness  of modern life as well
  253.                  as the lack of coherence  in modern symbol systems" (Man-
  254.                  ning, 1989: 8).
  255.  
  256.                "Post-Modernism" in its positive  form constitutes an intel-
  257.           lectual attack upon the atomized,   passive and indifferent mass
  258.           culture which,  through the saturation of electronic technology,
  259.           has reached its zenith in Post-War American (Newman,  1985:  5).
  260.           It is this style of playful rebellion, irreverent subversion, and
  261.           juxtaposition of fantasy with high-tech reality that impels us to
  262.           interpret the computer underground as a postmodernist culture.
  263.  
  264. ***********************************
  265. 20 pages of academic gibberish deleted here --eds
  266. ************************************
  267.  
  268. HACKERS:
  269.           Hackers take  pride in their assumed
  270.           names, and one of the greatest taboos is to use the handle of an-
  271.           other or to use multiple handles.  Handles are borrowed liberally
  272.           from the anti-heros of science fiction,  adventure fantasy,  and
  273.           heavy metal rock lyrics,  particularly among younger users,  and
  274.           from word plays on technology, nihilism,  and violence.   The CU
  275.           handle reflects a stylistic identity  heavily influenced by meta-
  276.           phors reflecting color (especially red and black),  supernatural
  277.           power (e.g., "Ultimate Warrior, "Dragon Lord"), and chaos ("Death
  278.           Stalker," "Black Avenger"), or ironic twists on technology,  fan-
  279.           tasy, or symbols of mass culture (e.g., Epeios,  Phelix the Hack,
  280.           Rambo Pacifist, Hitch Hacker).
  281.  
  282.                This anti-establishment ethos also  provides an ideological
  283.           unity for collective  action.   Hackers have been  known to use
  284.           their collective skills in retaliation  for acts against the cul-
  285.           ture that the perceive as unfair by, for example, changing credit
  286.           data or "revoking" driver's licenses (Sandza, 1984;  "Yes,  you
  287.           Sound very Sexy," 1989).   Following a bust of a national hacker
  288.           group, the message section of the "home board" contained a lively
  289.           debate on the desireability of  a retaliatory response,  and the
  290.           moderates prevailed.   Influenced especially by such science fan-
  291.           tasy as William Gibson's Neuromancer (1984),  John Brunner's The
  292.           Shockwave Rider (1975), and cyber-punk, which is a fusion of ele-
  293.           ments of electronic communication technology  and the "punk" sub-
  294.           culture,  the hacker ethic promotes resistance to the very forms
  295.           that create it.   Suggestive of Frazer's (1922) The Golden Bough,
  296.           power is challenged and supplanted  by rituals combining both de-
  297.           struction and rejuvenation.   From this emerges a shared ethos of
  298.           opposition against perceived Orwellian  domination by an informa-
  299.           tion-controlling elite.
  300.  
  301.                (Hackers will) always be necessary,  especially in the
  302.                technological oppression of the future.   Just imagine
  303.                an information system that  systematically filters out
  304.                certain obscene words.   Then it will move on to phras-
  305.                es,  and then entire ideas will be replaced by comput-
  306.                ers!   Anyway, there will always be people tripping out
  307.                on paper and trying to keep it to themselves,  and it's
  308.                up to us to at least loosen their grasp (P.A.  Message
  309.                Log 1988).
  310.  
  311.                In sum, the hacker style reflects well-defined goals, commu-
  312.           nication networks, values, and an ethos of resistance to authori-
  313.           ty.  Because hacking requires a  broader range of knowledge than
  314.           does phreaking,  and because such knowledge can be acquired only
  315.           through experience, hackers tend to be both older and more knowl-
  316.           edgeable than phreaks.   In addition, despite some overlap,  the
  317.           goals of the two are somewhat dissimilar.  As a consequence, each
  318.           group constitutes a separate analytic category.
  319.  
  320. Phreaks.
  321.  
  322.           The attraction of phreaking and its attendant life-style
  323.           appear to center on three fundamental characteristics:  The
  324.           quest for knowledge,  the belief in a higher ideological purpose
  325.           of opposition to potentially dangerous technological control, and
  326.           the enjoyment of risk-taking.   In a sense, CU participants con-
  327.           sciously create dissonance as a  means of creating social meaning
  328.           in what is perceived as  an increasingly meaningless world (Milo-
  329.           vanovic and Thomas, 1989).   Together,  phreaks and hackers have
  330.           created an overlapping culture that,  whatever the legality,  is
  331.           seen by participants as a legitimate enterprise in the new "tech-
  332.           no-society."
  333.  
  334.                                     CONCLUSION
  335.  
  336.                The transition to an  information-oriented society dependent
  337.           on computer technology brings with  it new symbolic metaphors and
  338.           behaviors.  Baudrillard (1987:  15)  observed that our private
  339.           sphere now ceases to be the stage  where the drama of subjects at
  340.           odds with their objects and with their image is played out,  and
  341.           we no longer exist as playwrites or actors,  but as terminals of
  342.           multiple networks.   The public space of the social arena is re-
  343.           duced to the private space of  the computer desk,  which in turn
  344.           creates a new semi-public, but restricted,  public realm to which
  345.           dissonance seekers retreat.   To participate in the computer un-
  346.           derground is to engage in what Baudrillard (1987:  15) describes
  347.           as private telematics, in which individuals,  to extend Baudril-
  348.           lard's fantasy metaphor,  are transported from their mundane com-
  349.           puter system to the controls of a hypothetical machine,  isolated
  350.           in a position of perfect  sovereignty,  at an infinite distance
  351.           from the original universe.   There, identity is created through
  352.           symbolic strategies and collective  beliefs (Bordieu,  cited in
  353.           Wacquant, 1989: 35).
  354.  
  355.                We have argued  that the symbolic identity  of the computer
  356.           underground creates a rich and  diverse culture comprised of jus-
  357.           tifications, highly specialized skills,  information-sharing net-
  358.           works, norms, status hierarchies, language, and unifying symbolic
  359.           meanings.   The stylistic elements of  CU identity and activity
  360.           serve what Denzin (1988:  471) sees as the primary characteristic
  361.           of postmodern behavior,  which is to  make fun of the past while
  362.           keeping it alive and the search for  new ways to present the un-
  363.           presentable in order  to break down the barriers  that keep the
  364.           profane out of the everyday.
  365.  
  366.                The risks entailed by acting on  the fringes of legality and
  367.           substituting definitions of acceptable  behavior with their own,
  368.           the playful parodying of mass culture,  and the challenge to au-
  369.           thority constitute an exploration of the limits of techno-culture
  370.           while resisting the  legal meanings that would  control such ac-
  371.           tions.   The celebration of anti-heros, re-enacted through forays
  372.           into the world of computer  programs and software,  reflects the
  373.           stylistic promiscuity,  eclecticism and code-mixing that typifies
  374.           the postmodern experience (Featherstone, 1988: 202).  Rather than
  375.           attempt to fit within modern culture and adapt to values and def-
  376.           initions imposed on them,  CU  participants mediate it by mixing
  377.           art, science, and resistance to create a culture with an alterna-
  378.           tive meaning both to the dominant one and to those that observers
  379.           would impose on them and on their enterprise.
  380.  
  381.                Pfuhl (1987) cogently argued that criminalization of comput-
  382.           er abuse tends to polarize definitions of behavior.   As a conse-
  383.           quence, To view the CU as simply another form of deviance,  or as
  384.           little more than  "high-tech street gangs" obscures  the ironic,
  385.           mythic, and subversive element,  the Nieztschean "will to power,"
  386.           reflected in the attempt to  master technology while challenging
  387.           those forces that control it.   The "new society" spawned by com-
  388.           puter technology is in its infancy, and, as Sennet (1970:  xvii)
  389.           observed, the passage of societies through adolescence to maturi-
  390.           ty requires acceptance of disorder and painful dislocation.
  391.  
  392.                Instead of embracing the dominant culture, the CU has creat-
  393.           ed an irreducible cultural alternative, one that cannot be under-
  394.           stood without locating its place  within the dialectic of social
  395.           change.  Especially in counter-cultures, as Hebdige (1983: 3) ob-
  396.           serves, "objects are made to mean and mean again," often ending:
  397.  
  398.                .  .  .in the construction of a style, in a gesture of
  399.                defiance or contempt, in a smile or a sneer.   It sig-
  400.                nals a Refusal.  I would like to think that this Reusal
  401.   and the sneers have  some subversive
  402.                value. . .  (Hebdige, 1982: 3).
  403. ***********************
  404. Guess we should include all the bibliography in case we deleted something
  405. important. But we find the list interesting for it's own sake. The authors
  406. should also take a look at the HARPER'S Forum in the March, 1990 issue, that
  407. contains a symposium/debate on computer hacking, and includes Phiber Optik and
  408. Acid Phreak, along with Clifford Stoll, author of the Cuckoo's Egg. We would
  409. also add CUCKOO'S EGG to this list $eds.
  410. *************************
  411.  
  412.                                     BIBLIOGRAPHY
  413.  
  414.           Allman, William F.  1990.  "Computer Hacking goes on Trial."
  415.              U.S. News and World Report, January 22: 25.
  416.           Altheide, David L.  1985.  Media Power.  Beverly Hills: SAGE.
  417.           Baudrillard, Jean.  1987.  The Ecstasy of Communication.  New
  418.              York: Semiotext(e).
  419.           Beisel, Nicola.  1990.  "Class, Culture, and Campaigns against
  420.              Vice in Three American Cities, 1872-1892."  American
  421.              Sociological Review, 55(February): 44-62.
  422.           Bell, 1976.  The Cultural Contradictions of Capitalism.  New
  423.              York: Basic Books.
  424.           Bloombecker, Jay.  1988.  Interview, Hour Magazine.  NBC
  425.              television, November 23.
  426.           Bordieu, Pierre.  1989.  "Social Space and Symbolic Power."
  427.              Sociological Theory, 7(Spring): 14-25.
  428.           Brunner, John.  1989.  The Shockwave Rider.  New York:
  429.              Ballantine.
  430.           Callinicos, Alex.  1985.  "Posmodernism, Post-Structuralism,
  431.              Post-Marxism?"  Theory, Culture and Society, 2(3): 85-101.
  432.           Camper, John.  1989.  "Woman Indicted as Computer Hacker
  433.              Mastermind."  Chicago Tribune, June 21: II-4.
  434.           "Computer Expert's Son Cited as Virus Creator.' 1988.  Chicago
  435.              Tribune, November 5: 1, 2.
  436.           "Computer Saboteur gets Probation."  1988.  Chicago Tribune, Oct.
  437.              22: 4.
  438.           Conly, Catherine H. and J. Thomas McEwen.  1990.  "Computer
  439.              Crime."  NIJ Reports, 218(January/February): 2-7.
  440.           Cooley, Ronald B.  1984.  "RICO: Modern Weaponry against Software
  441.              Pirates."  Computer Law>Law Journal, 5(Fall): 143-162.
  442.           Denzin, Norman K.  1988.  "Blue Velvet:  Postmodern
  443.              Contradictions."  Theory, Culture and Society.  5(June):
  444.              461-473.
  445.           "Doctor Crash."  1986.  "The Techno-Revolution."  PHRACK, I(6):
  446.              Phile 3.
  447.           "EB" %anonymous computerphile%.  1990.  Circulated electronic
  448.              letter, February.
  449.           Featherstone, Mike.  1988.  "In Pursuit of the Postmodern: An
  450.              Introduction."  Theory, Culture and Society, 2-3(June):
  451.              195-215.
  452.           Frazer, James G.  1922.  The Golden Bough.  New York: MacMillan.
  453.           Geertz, Clifford.  1973.  The Interpretion of Cultures.  New
  454.              York: Basic Books.  1973.
  455.           Gibson, William.  1984.  Neuromancer.  New York: Ace.
  456.           Glaser, Barney G. and Anselm L. Strauss.  1967.  The Discovery of
  457.              Grounded Theory:  Strategies for Qualitative Research.
  458.              Chicago: Aldine.
  459.           Goodenough, Ward.  1981.  Culture, Language, and Society.  Menlo
  460.              Park (Calif.): Benjamin/Cummings.
  461.           "Hacker, 18, Gets Prison for Fraud."  1989.  Chicago Tribune,
  462.              February 15: III-1.
  463.           Hebdige, Dick.  1982.  Subculture: The Meaning of Style.  New
  464.              York: Metheun.
  465.           Hollinger, Richard C. and Lonn Lanza-Kaduce.  1988.  "The Process
  466.              of Criminalization: The Case of Computer Crime Laws."
  467.              Criminology, 26(February): 101-126.
  468.           Hume, Brit, and T.R. Reid.  1989.  "Software can be Safeguarded
  469.              from Bootlegging, Power Surge.  Chicago Tribune, March 25:
  470.              VII: 4.
  471.           Kane, Pamela.  1989.  V.I.R.U.S. Protection: Vital Information
  472.              Resources under Siege.  New York: Bantam.
  473.           Landreth, Bill.  1985.  Out of the Inner Circle: A Hacker's Guide
  474.              to Computer Security.  Belleview (Wash.): Microsoft Press.
  475.           Lash, Scott.  1988.  "Discourse or Figure? Postmodernism as
  476.              'Regime of Signification.'" Theory, Culture and Society,
  477.              5(June):311-336.
  478.           Latimer, Dan.  1984.  "Jameson on Post-Modernism."  New Left
  479.              Review, 148(November/December): 116-128.
  480.           Levy, Steven.  1984.  Hackers: Heroes of the Computer Revolution.
  481.              Garden City: Doubleday.
  482.           Lyotard, Jean-Francois.  1988.  The Postmodern Condition: A
  483.              Report on Knowledge.  Minneapolis: University of Minnesota
  484.              Press.
  485.           Manning, Peter K.  (forthcoming).  "Strands in the Postmodernist
  486.              Rope: Ethnographic Themes."  in N. Denzin (ed.), Studies in
  487.              Symbolic Interaction (Vol. 13).  Greenwich (Conn.): JAI.
  488.           Marx, Gary T.  1988a.  Undercover: Police Surveillance in
  489.              America.  Berkeley: University of California Press.
  490.                .  1988b.  "The Maximum Security Society."  Deviance et
  491.              Societe, 12(2): 147-166.
  492.           Marx, Gary T., and Nancy Reichman.  1985.  "Routinizing the
  493.              Discovery of Secrets: Computers as Informants."  Software Law
  494.              Journal, 1(Fall): 95-121.
  495.           Meyer, Gordon R.  1989a.  The Social Organization of the computer
  496.              underground.  Unpublished Masters Thesis, Northern Illinois
  497.              University.
  498.              of the Computer Age."  Pp. 74-82 in P. Kane, V.I.R.U.S.
  499.              Protection: Vital Information Resources under Siege.  New
  500.              York: Bantam.
  501.           Meyer, Gordon R. and Jim Thomas.  1989.  "Role Differentiation in
  502.              the computer underground."  Paper presented at the Society for
  503.              the Study of Social Problems annual meetings, Berkeley,
  504.              August.
  505.           Michalowski, Raymond J. and Erdwin H. Pfuhl.  1990 (forthcoming).
  506.              "Technology, Property, and Law: The Case of Computer Crime."
  507.              Contemporary Crisis.
  508.           Milovanovic, Dragan, and Jim Thomas.  1989.  "Overcoming the
  509.              Absurd: Prisoner Litigation as Primitive Rebellion."  Social
  510.              Problems 36(February): 48-60.
  511.           Newman, Charles.  1985.  The Post-Modern Aura: The Act of Fiction
  512.              in an age of Inflation.  Evanston (Ill.): Northwestern
  513.              University Press.
  514.           Pfuhl, Erdwin H.  1987.  "Computer Abuse: Problems of
  515.              Instrumental Control."  Deviant Behavior, 8(2): 113-130.
  516.           Rosenbaum, Ron.  1971.  "Secrets of the Little Blue Box."
  517.              Esquire, 76(October): 116-1125, 222-226.
  518.           Sandza, Richard.  1984.  "The Night of the Hackers."  Newsweek,
  519.              104(November 12): 17-18.
  520.           Schwartz, Eddie.  1988.  "Special on 'Computer Hacking.'" WGN
  521.              Radio, Sept 27.
  522.           Sennett, Richard.  1979.  The Uses of Disorder: Personal Identity
  523.              and City Life.  New York: Vintage Books.
  524.           Thomas, Jim and James B. Marquart.  1988.  "Dirty Knowledge and
  525.              Clean Conscience: The Dilemmas of Ethnographic Research."  Pp.
  526.              81-96 in D. Maines and C. Couch (eds.), Information,
  527.              Communication and Social Structure.  Springfield, Ill.:
  528.              Charles C. Thomas.
  529.           Thomas, Jim and Gordon R. Meyer.  1990.  "Computer Pirates:
  530.              'Keeping the Dream Alive,' or 'A Nightmare on Elm Street?'"
  531.              Unpublished manuscript, Northern Illinois University.
  532.           Tompkins, Joseph B., Jr., and Linda A. Mar.  1986.  "The 1984
  533.              Federal Computer Crime Statute: A Partial Answer to a
  534.              Pervasive Problem."  Computer>Law Journal, 6(Winter): 459-481.
  535.           Van, John.  1989.  "Oddballs no More, Hackers are now a Threat."
  536.              Chicago Tribune, March 5, IV: 4.
  537.           Van Maanen, John, and Stephen Barley.  1985.  "Cultural
  538.              Organization: Fragments of a Theory."  Pp. 31-53 in P.J.
  539.              Frost, et. al., (eds.), Organizational Culture. Beverly Hills:
  540.              Sage.
  541.           Wacquant, Loic J.D.  1989.  "Towards a Reflexive Sociology: A
  542.              Workshop with Pierre Bordieu."  Sociological Theory,
  543.              7(Spring): 26-63.
  544.           Wilson, Debra S.  1984.  "Software Rental, Piracy, and Copyright
  545.              Protection."  Computer>Law Journal, 5(Summer): 125-141.
  546.           Winter, Christine.  1988.  "Virus Infects Huge Computer Network."
  547.              Chicago Tribune, November 4, 1, 18.
  548.           "Yes, You Sound very Sexy, but I Really Need a Probation
  549.              Officer."  1989.  Chicago Tribune, June 13, 10.
  550.           WMAQ Evening News.  1990.  (Channel 5, Chicago), February 6.
  551.           Zablit, Jocelyne.  1989.  "Fraud Sweep Nabs 2 Michigan Teens in
  552.              Computer Ring."  Detroit Free Press, 25 May: 1, 18.
  553.  
  554.  
  555.                  >--------=====END=====--------<
  556.  
  557.  
  558.