home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack30.008 < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.7 KB  |  175 lines

  1.  
  2.                 ==Phrack Inc.==
  3.  
  4.              Volume Three, Issue 30, File #8 of 12
  5.  
  6.     <<===========================================================>>
  7.     <<                                 >>
  8.     <<          Consensual Realities In Cyberspace         >>
  9.     <<                                 >>
  10.     <<             by Paul Saffo                 >>
  11.     <<          Personal Computing Magazine             >>
  12.     <<                                 >>
  13.     << Copyright 1989 by the Association for Computing Machinery >>
  14.     <<                                 >>
  15.     <<===========================================================>>
  16.  
  17. More often than we realize, reality conspires to imitate art.  In the case of
  18. the computer virus reality, the art is "cyberpunk," a strangely compelling
  19. genre of science fiction that has gained a cult following among hackers
  20. operating on both sides of the law.  Books with titles like "True Names,"
  21. "Shockwave Rider," "Neuromancer," "Hard-wired," "Wetware," and "Mona Lisa
  22. Overdrive," are shaping the realities of many would-be viral adepts.  Anyone
  23. trying to make sense of the social culture surrounding viruses should add the
  24. books to their reading list as well.
  25.  
  26. Cyberpunk got its name only a few years ago, but the genre can be traced back
  27. to publication of John Brunner's "Shockwave Rider" in 1975.  Inspired by Alvin
  28. Toffler's 1970 best-seller "Future Shock," Brunner paints a distopian world of
  29. the early 21st Century in which Toffler's most pessimistic visions have come to
  30. pass.  Crime, pollution and poverty are rampant in overpopulated urban
  31. arcologies.  An inconclusive nuclear exchange at the turn of the century has
  32. turned the arms race into a brain race.  The novel's hero, Nickie Haflinger, is
  33. rescued from a poor and parentless childhood and enrolled in a top secret
  34. government think tank charged with training geniuses to work for a
  35. military-industrial Big Brother locked in a struggle for global political
  36. dominance.
  37.  
  38. It is also a world certain to fulfill the wildest fantasies of a 1970s phone
  39. "phreak."  A massive computerized data-net blankets North America, an
  40. electronic super highway leading to every computer and every last bit of data
  41. on every citizen and corporation in the country.  Privacy is a thing of the
  42. past, and one's power and status is determined by his or her level of identity
  43. code.  Haflinger turns out to be the ultimate phone phreak:  he discovers the
  44. immorality of his governmental employers and escapes into society, relying on
  45. virtuoso computer skills (and a stolen transcendental access code) to rewrite
  46. his identity at will.  After six years on the run and on the verge of a
  47. breakdown from input overload, he discovers a lost band of academic
  48. techno-libertarians who shelter him in their ecologically sound California
  49. commune and... well, you can guess the rest.
  50.  
  51. Brunner's book became a best-seller and remains in print.  It inspired a whole
  52. generation of hackers including, apparently, Robert Morris, Jr. of Cornell
  53. virus fame.  The Los Angeles Times reported that Morris' mother identified
  54. "Shockwave Rider" as "her teen-age son's primer on computer viruses and one of
  55. the most tattered books in young Morris' room."  Though "Shockwave Rider" does
  56. not use the term "virus," Haflinger's key skill was the ability to write
  57. "tapeworms" -- autonomous programs capable of infiltrating systems and
  58. surviving eradication attempts by reassembling themselves from viral bits of
  59. code hidden about in larger programs.  Parallels between Morris' reality and
  60. Brunner's art is not lost on fans of cyberpunk:  one junior high student I
  61. spoke with has both a dog-eared copy of the book, and a picture of Morris taped
  62. next to his computer.  For him, Morris is at once something of a folk hero and
  63. a role model.
  64.  
  65. In "Shockwave Rider," computer/human interactions occurred much as they do
  66. today:    One logged in and relied on some combination of keyboard and screen to
  67. interact with the machines.  In contrast, second generation cyberpunk offers
  68. more exotic and direct forms of interaction.  Vernor Vinge's "True Names" was
  69. the first novel to hint at something deeper.  In his story, and small band of
  70. hackers manage to transcend the limitations of keyboard and screen, and
  71. actually meet as presences in the network system.  Vinge's work found an
  72. enthusiastic audience (including Marvin Minsky who wrote the afterword), but
  73. never achieved the sort of circulation enjoyed by Brunner.  It would be another
  74. author, a virtual computer illiterate, who would put cyberpunk on the map.
  75.  
  76. The author was William Gibson, who wrote "Neuromancer" in 1984 on a 1937 Hermes
  77. portable typewriter.  Gone are keyboards; Gibson's characters jack directly
  78. into Cyberspace, "a consensual hallucination experienced daily by billions of
  79. legitimate operators... a graphic representation of data abstracted from the
  80. banks of every computer in the human system.  Unthinkable complexity.  Lines of
  81. light ranged in the nonspace of the mind, clusters and constellations of
  82. data..."
  83.  
  84. Just as Brunner offered us a future of the 1970s run riot, Gibson's
  85. "Neuromancer" serves up the 1980s taken to their cultural and technological
  86. extreme.  World power is in the hands of multinational "zaibatsu," battling for
  87. power much as mafia and yakuza gangs struggle for turf today.  It is a world of
  88. organ transplants, biological computers and artificial intelligences.  Like
  89. Brunner, it is a distopian vision of the future, but while Brunner evoked the
  90. hardness of technology, Gibson calls up the gritty decadence evoked in the
  91. movie "Bladerunner," or of the William Burroughs novel, "Naked Lunch" (alleged
  92. similarities between that novel and "Neuromancer" have triggered rumors that
  93. Gibson plagiarized Burroughs).
  94.  
  95. Gibson's hero, Case, is a "deck cowboy," a freelance corporate thief-for-hire
  96. who projects his disembodied consciousness into the cyberspace matrix,
  97. penetrating corporate systems to steal data for his employers.    It is a world
  98. that Ivan Boesky would understand:  Corporate espionage and double-dealing has
  99. become so much the norm that Case's acts seem less illegal than profoundly
  100. ambiguous.
  101.  
  102. This ambiguity offers an interesting counterpoint to current events.  Much of
  103. the controversy over the Cornell virus swirls around the legal and ethical
  104. ambiguity of Morris' act.  For every computer professional calling for Morris'
  105. head, another can be found praising him.  It is an ambiguity that makes the
  106. very meaning of the word "hacker" a subject of frequent debate.
  107.  
  108. Morris' apparently innocent error in no way matches the actions of Gibson's
  109. characters, but a whole new generation of aspiring hackers may be learning
  110. their code of ethics from Gibson's novels.  "Neuromancer" won three of science
  111. fiction's most prestigious awards -- the Hugo, the Nebula and the Philip K.
  112. Dick Memorial Award -- and continues to be a best-seller today.  Unambiguously
  113. illegal and harmful acts of computer piracy such as those alleged against Kevin
  114. Mitnick (arrested after a long and aggressive penetration of DEC's computers)
  115. would fit right into the "Neuromancer" story line.
  116.  
  117. "Neuromancer" is the first book in a trilogy.  In the second volume, "Count
  118. Zero" -- so-called after the code name of a character -- the cyberspace matrix
  119. becomes sentient.  Typical of Gibson's literary elegance, this becomes apparent
  120. through an artist's version of the Turing test.  Instead of holding an
  121. intelligent conversation with a human, a node of the matrix on an abandoned
  122. orbital factory begins making achingly beautiful and mysterious boxes -- a 21st
  123. Century version of the work of the late artist, Joseph Cornell.  These works of
  124. art begin appearing in the terrestrial marketplace, and a young woman art
  125. dealer is hired by an unknown patron to track down the source.    Her search
  126. intertwines with the fates of other characters, building to a conclusion equal
  127. to the vividness and suspense of "Neuromancer."  The third book, "Mona Lisa
  128. Overdrive" answers many of the questions left hanging in the first book and
  129. further completes the details of the world created by Gibson including an
  130. adoption by the network of the personae of the pantheon of voodoo gods and
  131. goddesses, worshipped by 21st Century Rastafarian hackers.
  132.  
  133. Hard core science fiction fans are notorious for identifying with the worlds
  134. portrayed in their favorite books.  Visit any science fiction convention and
  135. you can encounter amidst the majority of quite normal participants, small
  136. minority of individuals who seem just a bit, well, strange.  The stereotypes of
  137. individuals living out science fiction fantasies in introverted solitude has
  138. more than a slight basis in fact.  Closet Dr. Whos or Warrior Monks from "Star
  139. Wars" are not uncommon in Silicon Valley; I was once startled to discover over
  140. lunch that a programmer holding a significant position in a prominent company
  141. considered herself to be a wizardess in the literal sense of the term.
  142.  
  143. Identification with cyberpunk at this sort of level seems to be becoming more
  144. and more common.  Warrior Monks may have trouble conjuring up Imperial
  145. Stormtroopers to do battle with, but aspiring deck jockeys can log into a
  146. variety of computer systems as invited or (if they are good enough) uninvited
  147. guests.  One individual I spoke with explained that viruses held a special
  148. appeal to him because it offered a means of "leaving an active alter ego
  149. presence on the system even when I wasn't logged in."  In short, it was the
  150. first step toward experiencing cyberspace.
  151.  
  152. Gibson apparently is leaving cyberpunk behind, but the number of books in the
  153. genre continues to grow.  Not mentioned here are a number of other authors such
  154. as Rudy Rucker (considered by many to be the father of cyberpunk) and Walter
  155. John Williams who offer similar visions of a future networked world inhabited
  156. by human/computer symbionts.  In addition, at least one magazine, "Reality
  157. Hackers" (formerly "High Frontiers Magazine" of drug fame) is exploring the
  158. same general territory with a Chinese menu offering of tongue-in-cheek
  159. paranoia, ambient music reviews, cyberdelia (contributor Timothy Leary's term)
  160. and new age philosophy.
  161.  
  162. The growing body of material is by no means inspiration for every aspiring
  163. digital alchemist.  I am particularly struck by the "generation gap" in the
  164. computer community when it comes to "Neuromancer":  Virtually every teenage
  165. hacker I spoke with has the book, but almost none of my friends over 30 have
  166. picked it up.
  167.  
  168. Similarly, not every cyberpunk fan is a potential network criminal; plenty of
  169. people read detective thrillers without indulging in the desire to rob banks.
  170. But there is little doubt that a small minority of computer artists are finding
  171. cyberpunk an important inspiration in their efforts to create an exceedingly
  172. strange computer reality.  Anyone seeking to understand how that reality is
  173. likely to come to pass would do well to pick up a cyberpunk novel or two.
  174. _______________________________________________________________________________
  175.