home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack43.012 < prev    next >
Encoding:
Text File  |  2003-06-11  |  55.0 KB  |  1,098 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Four, Issue Forty-Three, File 12 of 27
  5.  
  6.  
  7.                                   My Bust
  8.                                     Or,
  9.                           An Odyssey of Ignorance
  10.  
  11.                         (C) 1993 Robert W. F. Clark
  12.  
  13.  
  14. [This is a factual account; however, certain innocent parties have
  15.  already suffered enough damage to their reputations
  16.  without further identification.  I have changed their names.
  17.  Where I have done so I follow the name with an asterisk [*].
  18.  
  19.  
  20. I.  _In flagrante delicto_
  21.  
  22. I am writing this article for the benefit of those who have yet to
  23. become acquainted with the brotherhood of law enforcement, a subculture
  24. as warped and depraved as any criminal organization.
  25.  
  26. The law enforcement community entered my life in the early part of
  27. December 1989.  I am yet to be quit of it.  My initial contact with law
  28. enforcement and its quaint customs was one afternoon as I was reading email.
  29. Suddenly, without warning, I heard a voice shout:  "Freeze, and get away from
  30. the computer."  Nonplussed, but still with some command of my faculties, I
  31. drawled:  "So, which do you want me to do?"
  32.  
  33. The police officer did not answer.
  34.  
  35. I was in the main public academic computing facility at Penn State,
  36. which was occupied by several startled-looking computer users, who now trained
  37. their eyes on the ensuing drama with all the solicitous concern of Romans
  38. attending an arena event.
  39.  
  40. The officer, Police Services Officer Anne Rego, then left the room,
  41. and my immediate concern was to kill all processes and
  42. delete all incriminating files, or at least to arrange an accidental
  43. disruption of power.  However, before I could do anything, Miss Rego
  44. reappeared with a grim, mustached police officer and what appeared to be the
  45. cast of Revenge of the Nerds.
  46.  
  47. Angela Thomas, computer science instructor, immediately commandeered
  48. both terminals I had been using and began transferring the contents of
  49. all directories to a safe machine; the newcomer, Police Services Officer
  50. Sam Ricciotti, volunteered the helpful information:  "You're in big
  51. trouble, kid."
  52.  
  53. In an excess of hospitality, they then offered me a ride to Grange
  54. Building, police headquarters of Penn State, for an afternoon of
  55. conversation and bright lights.
  56.  
  57. I asked if I were under arrest, and finding that I was not, asked
  58. what would happen if I refused their generous offer.  They said that
  59. it might have negative repercussions, and that the wise choice was to
  60. accompany them.
  61.  
  62. So, after a moment of thought, I agreed to accompany them.  Forming a
  63. strange procession, with a police officer preceding me and another
  64. following, we entered an elevator.  Then, still in formation, we exited
  65. the building to be greeted by two police cars with flashing red and
  66. blue lights.  Like a chauffeur, Officer Ricciotti opened the door for
  67. me, and it was only after he closed it that I realized, for the first
  68. time, that the back doors of police cars have no handles on the inside.
  69.  
  70. I had made yet another mistake in a long series.
  71.  
  72. The purpose of this article is to detail several possible mistakes in dealing
  73. with police and how they may be avoided.  As I made almost every possible
  74. mistake, my experience should prove enlightening.
  75.  
  76. While I hope that this article might prevent you from being busted,
  77. I will have been successful if even one person does not make the
  78. mistakes I made when I was busted.
  79.  
  80. II.  Prelude
  81.  
  82. To provide the reader with context, I shall explain the series of events
  83. which culminated in my apprehension.
  84.  
  85. On my entrance to the Pennsylvania State University as a University
  86. Scholar, the highest distinction available from an institution remarkable for
  87. its lack of distinction, I received an account on PSUVM, an IBM 3090 running
  88. VM/CMS.  Before receiving the account, I acquired all available documentation
  89. from the Information Desk and read it.  As it happened, the first document I
  90. read concerned "Netnews," the local name for Usenet.
  91.  
  92. As soon as my account was activated, I immediately typed netnews.
  93. I have never been the same since.  Within a week, I began posting
  94. articles of my own and was immediately lambasted, flamed and roasted
  95. to a crisp.  Discovering my own talent in the area of malediction,
  96. I became an alt.flame and talk.bizarre regular.  I also read comp.risks,
  97. comp.dcom.telecom and other technical journals assiduously.
  98.  
  99. I began hacking VM/CMS, independently discovering a vast
  100. number of flaws in the system.  Within a few months, I was able to
  101. access any information in the system which interested me, submit
  102. anonymous batch jobs, and circumvent the 'ration' utility which limited
  103. a luser's time on the system.  It was a trivial matter to write a trojan
  104. horse which imitated the login screen and grabbed passwords.  Late
  105. at night, when there were few users, I would crank the CPU, of
  106. a system capable of handling 300 users simultaneously,
  107. to 100% capacity just for the sake of doing it.  I discovered a
  108. simple method of crashing the system, but felt no need to do it,
  109. as I knew that it would work.  To avoid disk space rationing, I
  110. would store huge files in my virtual punch.  To my credit, lest
  111. I seem a selfish pig unconcerned with the welfare of
  112. other users, I limited such exercises to the later hours of the
  113. night, and eliminated large files when they were no longer useful
  114. to me.
  115.  
  116. Like one starved, I glutted myself on information.  To have
  117. legitimate access to such a system was marvellous.  For a few months,
  118. I was satisfied with my level of 'power,' that elusive quality which is
  119. like a drug to those of a certain peculiarity of mind.
  120.  
  121. However, it was not long before I realized that despite the sheer
  122. power of the system, the user interface was clumsy,
  123. unaesthetic and intolerable to anyone desiring to understand
  124. the machine directly.  The damn thing had a virtual punch
  125. card system!
  126.  
  127. I had heard about Unix, and was interested in trying this system.  However,
  128. without an affiliation with the Computer Science Department, I had no
  129. way to get Unix access.
  130.  
  131. Comparative Literature majors apparently should not clutter their heads with
  132. such useless and destructive nonsense as the Unix operating system,
  133. just as an Engineering major can only be damaged by such
  134. mental clutter as the works of Shakespeare; this, in any case, seemed
  135. to be the only justification for such an arcane, Byzantine
  136. policy of restricting access to a nearly unlimited resource.
  137.  
  138. The academic community is addicted to the unhealthy practice of restricting
  139. information, and its policies are dedicated to the end of turning agile, eager
  140. young minds into so many identical cogs in the social mill.  Those unable or
  141. unwilling to become cogs are of no use to this machine, and are dispensable.
  142.  
  143. Thus, in the latter part of my freshman year, I became increasingly
  144. frustrated and disillusioned with higher education in general, and
  145. by the very idea of specialized education in particular.  I stopped
  146. attending classes, and even skipped tests.  I became increasingly
  147. nocturnal and increasingly obsessed with Usenet.  Nevertheless, even
  148. by doing the entire semester's work during finals week, I still
  149. barely managed to maintain honors status.
  150.  
  151. The summer restored my spirits greatly.  I experimented
  152. with LSD for the first time, and found that it allowed me to see
  153. myself as I truly was, and to come to a certain grudging acceptance of
  154. myself, to a greater degree than any psychologist had.  I found that I
  155. preferred marijuana to alcohol, and soon no longer subjected myself to
  156. prolonged bouts of drinking.
  157.  
  158. However, I mistook my upturn in spirits for a rejuvenation, when
  159. it was more likely due to the lack of pressure and hedonism
  160. of summer.
  161.  
  162. Near the end of my first year, I met Dale Garrison [*], an
  163. electronic musician and audio man for WPSX-TV, the university
  164. public television station.  He also recorded music recitals
  165. for faculty and visiting luminaries, and thus had access to
  166. the Electronic Music Lab and all its facilities.
  167. His friend Shamir Kamchatka [*] had bequeathed him a Unix
  168. account on the mail hub of the Pennsylvania State University.
  169. Another friend, Ron Gere [*], a systems operator for the
  170. Engineering Computer Lab, had created an account for him on
  171. the departmental VAXcluster following the termination of his
  172. legitimate account due to a change in policy.  They gave the
  173. account the cover name of Huang Chang [*] as a sort of joke,
  174. but this name was remarkably inconspicuous with the preponderance
  175. of Asian names on the system.  Dale began posting articles under
  176. this name, as he had no account with his real name, but by a slow
  177. process, the nom-de-plume became a well-developed and individual
  178. personality, and the poems, articles and diatribes written
  179. under this name became quite popular.  Even when we later
  180. realized the ease with which he could forge articles with his
  181. actual name, he was disinclined to do so.  The wit and
  182. intelligence of the assumed identity became so unique to
  183. that identity that it would have been difficult to shed.
  184.  
  185. I often used the Unix account, and quickly began to
  186. understand and appreciate the complexity and organic unity
  187. of the Internet.
  188.  
  189. I had no moral qualms about using a computer account with the
  190. permission of the legitimate owner of the account, any more than
  191. I would have moral qualms about checking out a book from the
  192. mathematics library.  A source of information for which my tuition
  193. and taxes has paid is a source of information which I have every
  194. right to access.  To deny my access is a crime greater by far
  195. than for me to claim my rights by nondestructive means.  Any
  196. university will allow a student of any college to check out a book
  197. on any subject from the library.
  198.  
  199. However, myopic university administrations seem to believe that restricting
  200. access to information, rather than allowing a free exchange of ideas, is the
  201. purpose of an educational institution.  Every department will have its own
  202. computer subnetwork, regardless of whether it is sensible or equitable to do
  203. so.  The stagnation and redundancy we see on the Internet is the inevitable
  204. result of such an absurd _de facto_ standard.
  205.  
  206. This policy is by no means limited to computers.  It extends to
  207. class scheduling, work-study programs, any technical equipment worth
  208. using, arts training, religious studies, athletic facilities, degree
  209. requirements, musical instruments, literature and any thing which is
  210. useful to the mind.  Bean-counters who can neither read a line
  211. of Baudelaire nor parse a line of C decide what is to be the canned
  212. curriculum for anyone who chooses a major.  This is the obvious
  213. outcome in a society where education is so undervalued that
  214. Education majors have the lowest SAT scores of any degree-level
  215. students.
  216.  
  217. So I thought as I saw resources wasted, minds distorted,
  218. the lives of close friends ruined by the slow, inexorable grinding
  219. of the vast, impersonal machine known as higher education.  I saw
  220. professors in computer science tell blatant falsehoods, professors
  221. in philosophy misquote Nietzsche, professors in English Literature
  222. hand out typewritten memos rife with grammatical errors.
  223. I grew entirely disgusted with the mismanagement of higher
  224. education.  When I discovered that the most intelligent and individual
  225. people around me were usually not students, I gave up on college
  226. as a means of self-actualization.
  227.  
  228. My second year of college was essentially the first repeated,
  229. except that my frustration with the academic world bloomed into
  230. nihilism, and my depression into despair.  I no longer even bothered to
  231. attend most tests, and even skipped finals.  I allowed my paperwork for
  232. the University Scholars Program to lapse, rather than suffer
  233. the indignity of ejection for poor academic performance.
  234.  
  235. Another summer followed, with less cheer than the previous.  Very early in the
  236. summer, a moron rear-ended my car without even slowing down before slamming
  237. into me.  My mother and stepfather ejected me from their house, and I moved to
  238. Indiana to live with my father.  When the insurance money arrived from my
  239. totalled car, I purchased a cheap vehicle and hit the highway with no
  240. particular destination in mind.  With a lemming's logic, I turned east instead
  241. of west on I-70, and returned to State College, Pennsylvania.
  242.  
  243. At the last moment, I registered for part-time classes.
  244.  
  245.  
  246. III.  History of a Conflagration
  247.  
  248. >From the beginning of this semester, I neglected my classes, and
  249. instead read RFCs and Unix system security manuals.  I began
  250. experimenting with the communications capabilities of the TCP/IP protocol
  251. suite, and began to understand more deeply how it was that such a network
  252. could exist as an organic whole greater than the sum of its parts.
  253.  
  254. In the interest of experimenting with these interconnections, I
  255. began to acquire a number of Internet 'guest' accounts.  When possible, I
  256. would use these to expand my area of access, with the goal of testing the
  257. speed and reliability of the network; and, I freely admit, for my amusement.
  258.  
  259. I realized, at the time, that what I was doing was, legally, in
  260. a gray area; but I did not give moral considerations more than
  261. a passing thought.  Later, I had leisure to ponder the moral and legal aspects
  262. of my actions at great length, but at the time I was collecting accounts I
  263. only considered the technical aspects of what I was doing.
  264.  
  265. I discovered Richard Stallman's accounts on a variety of computers.
  266. I used these only for testing mail and packet routing.
  267. I realized that it would be trivial to use them for malicious
  268. purposes, but the thought of doing so did not occur to me.  The very
  269. idea of hacking a computer system implies the desire to outsmart the
  270. security some unknown person had designed to prevent intrusion; to
  271. abuse a trust in this manner has all the appeal to a hacker that a
  272. hunter would find in stalking a kitten with a howitzer.  To hack an
  273. open system requires no intelligence and little knowledge, and
  274. imparts no deeper knowledge than is available by legitimate use of
  275. the system.
  276.  
  277. I soon had a collection of accounts widely scattered around
  278. the continent:  at the University of Chicago, at the Pennsylvania
  279. State University, at Johns Hopkins, at Lawrence-Berkeley Laboratories
  280. and a number of commercial and government sites.
  281.  
  282. However, the deadly mistake of hacking close to home was my downfall.
  283. I thought I was untouchable and infallible, and in a regrettable accident I
  284. destroyed the /etc/groups file at the Software Engineering Laboratory at Penn
  285. State, due to a serious lapse in judgment combined with a series of
  286. typographical errors.  This is the only action for which I should have been
  287. held accountable; however, as you shall see, it is the only action for which
  288. I was not penalized in any way.
  289.  
  290. I halt the narrative here to deliver some advice suggested by my
  291. mistakes.
  292.  
  293. My first piece of advice is:  avoid the destruction of information by not
  294. altering any information beyond that necessary to maintain
  295. access and avoid detection.  Try to protect yourself from typographical
  296. errors by backing up information.  My lack of consideration in this
  297. important regard cost Professor Dhamir Mannai many hours
  298. reconstructing the groups file.  Dhamir plays a major role in the
  299. ensuing fracas, and turned out very sympathetic.  I must
  300. emphasize that the computer security people with whom we have such
  301. fun are often decent people.  Treat a system you have invaded as
  302. you would wish someone to treat your system if they had done the
  303. same to you.  Protect both the system and yourself.  Damage to the system
  304. will have a significant effect on any criminal case which is filed
  305. against you.  Even the harshest of judges is likely to respond to a
  306. criminal case with a bewildered dismissal if no damage is alleged.
  307. However, if there is any damage to a system, the police will most certainly
  308. allege that you maliciously damaged the machine.  It is their job
  309. to do so.
  310.  
  311. My second piece of advice is:  avoid hacking systems geographically
  312. local to you, even by piggybacking multiple connections across the
  313. country and back to mask your actions.  In any area there is a limited
  314. number of people both capable of and motivated to hack.
  315. When the local security gurus hear that a hacker is on the loose,
  316. they will immediately check their mental list of people who fit the
  317. profile.  They are in an excellent position to monitor their own network.
  318. Expect them to do so.
  319.  
  320. I now return to my narrative.
  321.  
  322. Almost simultaneous with my activities, the Computer Emergency Response
  323. Team was formed in the wake of the Morris Worm, and was met with an
  324. almost palpable lack of computer crime worth prosecuting.
  325. They began issuing grimly-worded advisories about the ghastly horrors
  326. lurking about the Internet, and warned of such dangerous events as
  327. the WANK (Worms Against Nuclear Killers) worm,  which displayed
  328. an anti-nuclear message when a user logged on to an infected
  329. machine.
  330.  
  331. To read the newspaper article concerning Dale and me, a person who
  332. collects guest accounts is, if not Public Enemy Number One, at least
  333. a major felon who can only be thwarted by the combined efforts of
  334. a major university's police division, two computer science departments,
  335. and Air Force Intelligence, which directly funds CERT.
  336.  
  337. Matt Crawford, at the University of Chicago, notified CERT of my
  338. intrusions into their computer systems.  The slow machinery
  339. of justice began to creak laboriously into motion.  As I had
  340. taken very few precautions, they found me within two weeks.
  341.  
  342. As it happens, both the Penn State and University of Chicago
  343. systems managers had publicly boasted about the impenetrability of
  344. their systems, and perhaps this contributed to their rancor at discovering
  345. that the nefarious computer criminal they had apprehended was a
  346. Comparative Literature major who had failed his only computer science
  347. course.
  348.  
  349.  
  350. IV.  In the Belly of the Beast
  351.  
  352. When we arrived at the police station, the police left me in a room
  353. alone for approximately half an hour.  My first response was to check
  354. the door of the room.  It was unlocked.  I checked the barred
  355. window, which was locked, but could be an escape if necessary.
  356. Then, with nothing to do, I considered my options.  I considered
  357. getting up and leaving, and saying that I had nothing to discuss
  358. with them.  This was a sensible option at the outset, I thought,
  359. but certainly not sensible now.  This was a repetition of
  360. a mistake; I could have stopped talking to them at any time.
  361.  
  362. Finally, I assumed the lotus position on the table in order to collect my
  363. thoughts.  When I had almost collected my thoughts, Anne Rego and Sam
  364. Ricciotti returned to the room, accompanied by two men I took to be criminals
  365. at first glance:  a scruffy, corpulent, bearded man I mentally tagged as a
  366. public indecency charge; and a young man with the pale and flaccid ill-health
  367. of a veal calf, perhaps a shoplifter.  However, the pair was Professor Robert
  368. Owens of the computer science department and Daniel Ehrlich, Owens' student
  369. flunky.
  370.  
  371. Professor Owens sent Ehrlich out of the room on some trivial
  372. errand.  Ricciotti began the grilling.  First, he requested
  373. that I sign a document waiving my Miranda rights.  He explained that it
  374. was as much for my benefit as for theirs.  I laughed out loud.  However,
  375. I thought that as I had done nothing wrong, I should have no fear of
  376. talking to them, and I signed the fatal document.
  377.  
  378. I assumed that what I was going to say would be taken at
  379. face value, and that my innocence was invulnerable armor.
  380. Certainly I had made a mistake, but this could be explained, could it
  381. not?  Despite my avowed radical politics, my fear of authority was
  382. surpassed by a trust for apparent sincerity.
  383.  
  384. As they say, a con's the easiest mark there is.
  385.  
  386. I readily admitted to collecting guest accounts, as I found nothing
  387. culpable in using a guest account, my reasoning being that if a public
  388. building had not only been unlocked, but also a door in that
  389. building had been clearly marked as for a "Guest," and that door opened
  390. readily, then no one would have the gall to arrest someone for trespass, even
  391. if other, untouched parts of the building were marked
  392. "No Visitors."  Using a 'guest' account is no more computer crime than
  393. using a restroom in a McDonald's is breaking-and-entering.
  394.  
  395. Ricciotti continued grilling me, and I gave him further information.
  396. I fell prey to the temptation to explain to him what he clearly did
  397. not understand.  If you are ever in a similar circumstance, do not do
  398. so.  The opaque ignorance of a police officer is, like a well-
  399. constructed security system, a very tempting challenge to a hacker.
  400. However, unlike the security system, the ignorance of a police
  401. officer is uncrackable.
  402.  
  403. If you attempt to explain the Internet to a police officer investigating
  404. you for a crime, and the notion of leased WATS lines seems
  405. a simple place to start, it will be seen as evidence of some vast,
  406. bizarre conspiracy.  The gleam in the cop's eye is not one of
  407. comprehension; it is merely the external evidence that a power fantasy
  408. is running in the cop's brain.  "I," the cop thinks, "will definitely be
  409. Cop of the Year!  I'm going to find out more about this Internet thing
  410. and bust the people responsible."
  411.  
  412. Perhaps you will be lucky or unlucky enough to be busted by a cop
  413. who has some understanding of technical issues.  Never having been
  414. busted by a computer-literate cop, I have no opinion as to whether
  415. this would be preferable.  However, having met more cops than I care to
  416. remember, I can tell you that the chances are slim that you will meet a cop
  417. capable of tying shoelaces in the morning.  The chances of meeting a cop
  418. capable of understanding the Internet are nearly nonexistent.
  419.  
  420. Apparently, this is changing, but by no means as rapidly
  421. as the volatile telecommunications scene.  At present, the cop who busts
  422. you might have a Mac hooked up to NCIC and be able to use it clumsily;
  423. or may be able to cope with the user interface of a BBS, but don't
  424. bother trying to explain anything if the cop doesn't understand you.
  425.  
  426. If the cop understands you, you have no need to explain; if not, you
  427. are wasting your time.  In either case, you are giving the police the
  428. rope they need to hang you.
  429.  
  430. You have nothing to gain by talking to the police.  If you are not under
  431. arrest, they can do nothing to you if you refuse to speak to them.  If you
  432. must speak to them, insist on having an attorney present.  As edifying as it
  433. is to get a first-hand glimpse of the entrenched ignorance of the law-
  434. enforcement community, this is one area of knowledge where book-learning is
  435. far preferable to hands-on experience.  Trust me on this one.
  436.  
  437. If you do hack, do not use your personal computing equipment and
  438. do not do it from your home.  To do so is to invite them to confiscate every
  439. electronic item in your house from your telephone to your microwave.  Expert
  440. witnesses are willing to testify that anything taken could be used for illegal
  441. purposes, and they will be correct.
  442.  
  443. Regardless of what they may say, police have no authority to offer
  444. you anything for your cooperation; they have the power to tell the
  445. magistrate and judge that you cooperated.  This and fifty cents will
  446. get you a cup of coffee.
  447.  
  448. Eventually, the session turned into an informal debate with Professor
  449. Owens, who showed an uncanny facility for specious argument and
  450. proof by rephrasing and repeating.  The usual argument ensued,
  451. and I will encapsulate rather than include it in its entirety.
  452.  
  453. "If a bike wasn't locked up, would that mean it was right to steal it or
  454. take it for a joyride?"
  455.  
  456. "That argument would hold if a computer were a bike; and if the bike
  457. weren't returned when I was done with it; and if, in fact, the bike
  458. hadn't been in the same damn place the whole time you assert it was
  459. stolen."
  460.  
  461. "How do you justify stealing the private information of others?"
  462.  
  463. "For one thing, I didn't look at anyone's private information.
  464. In addition, I find the idea of stealing information so grotesque
  465. as to be absurd.  By the way, how do you justify working for Penn State, an
  466. institution that condoned the illegal sale of the Social Security
  467. Numbers of its students?"
  468.  
  469. "Do you realize what you did is a crime?"  interjected Ricciotti.
  470.  
  471. "No, I do not, and after reading this law you've shown me, I still
  472. do not believe that what I did violates this law.  Beyond that, what
  473. happened to presumed innocent until proven guilty?"
  474.  
  475. The discussion continued in a predictable vein for about two hours,
  476. when we adjourned until the next day.  Sam sternly advised me that as
  477. this was a criminal investigation in progress, I was not to tell
  478. anyone anything about it.  So, naturally, I immediately told
  479. everyone I knew everything I knew about it.
  480.  
  481. With a rapidly mounting paranoia, I left the grim, cheerless
  482. interrogation room and walked into the bustle of an autumn day
  483. at Penn State, feeling strangely separate from the crowd around
  484. me, as if I had been branded with a scarlet 'H.'
  485.  
  486. I took a circuitous route, often doubling back on myself, to detect
  487. tails, and when I was sure I wasn't being followed, I headed straight
  488. for a phone booth to call the Electronic Music Lab.
  489.  
  490. The phone on the other end was busy.  This could only mean one thing,
  491. that Dale was online.  His only crime was that he borrowed an
  492. account from the legitimate user, and used the Huang account
  493. at the Engineering Computer Lab, but I realized after my discussion
  494. with the police that they would certainly not see the matter as
  495. I did.
  496.  
  497. I realized that the situation had the possibility to erupt into
  498. a very ugly legal melee.  Even before Operation Sun-Devil, I realized
  499. that cops have a fondness for tagging anything a conspiracy
  500. if they feel it will garner headlines.  I rushed to the Lab.
  501.  
  502.  
  503. V.  A Desperate Conference
  504.  
  505. "Get off the computer now!  I've been busted!"
  506.  
  507. "This had better not be a goddamn joke."
  508.  
  509. He rapidly disconnected from his session and turned off the computer.
  510. We began to weigh options.  We tried to figure out the worst thing they
  511. could do to me.  Shortly, we had a list of possibilities.  The police
  512. could jail me, which seemed unlikely.  The police could simply forget
  513. about the whole thing, which seemed very unlikely.  Anything between
  514. those two poles was possible.  Anything could happen, and as I was
  515. to find, anything would.  We planned believing that it was only
  516. I who was in jeopardy.
  517.  
  518. If you are ever busted, you will witness the remarkable migration
  519. habits of the fair-weather friend.  People who yesterday had
  520. nothing better to do than sit around and drink your wine will
  521. suddenly have pressing duties elsewhere.
  522.  
  523. If you are lucky, perhaps half a dozen people will consent to speak
  524. to you.  If you are very lucky, three of them will be willing to be
  525. seen with you in public.
  526.  
  527. Very shortly the police would begin going after everyone I knew for no other
  528. reason than that they knew me.  I was very soon to be given yet another of the
  529. blessings accorded to those in whom the authorities develop an interest.
  530.  
  531. I would discover my true friends.
  532.  
  533. I needed them.
  534.  
  535.  
  536. VI.  The Second Interrogation
  537.  
  538. I agreed to come in for a second interview.
  539.  
  540. At this interview, I was greeted by two new cops.  The first cop,
  541. with the face of an unsuccessful pugilist, was Jeffery Jones.
  542. I detested him on sight.
  543.  
  544. The second, older cop, with brown hair and a mustache, was Wayne
  545. Weaver, and had an affable, but stern demeanor, somewhat reminiscent
  546. of a police officer in a fifties family sitcom.
  547.  
  548. As witness to this drama, a battered tape recorder sat between us
  549. on the wooden table.  In my blithe naivete, I once again waived
  550. my Miranda rights, this time on tape.
  551.  
  552. The interview began with a deranged series of accusations by Jeffery
  553. Jones, in which were combined impossibilities, implausibilities,
  554. inaccuracies and incongruities.  He accused me of everything
  555. from international espionage to electronic funds transfer.  Shortly
  556. he exhausted his vocabulary with a particularly difficult
  557. two-syllable word and lapsed into silence.
  558.  
  559. Wayne filled the silence with a soft-spoken inquiry, seemingly
  560. irrelevant to the preceding harangue.  I answered, and we began
  561. a more sane dialogue.
  562.  
  563. Jeffery Jones remained mostly silent.  He twiddled his thumbs, studied
  564. the intricacies of his watch, and investigated the gum stuck under the table.
  565. Occasionally he would respond to a factual statement by rapidly turning,
  566. pounding the table with his fists and shouting:  "We know you're lying!"
  567.  
  568. Finally, after one of Jeffery's outbursts, I offered to terminate the
  569. interview if this silliness were to continue.  After a brief consultation
  570. with Wayne, we reached an agreement of sorts and Jeff returned to a dumb,
  571. stony silence.
  572.  
  573. I was convinced that Wayne and Jeff were pulling the good cop/bad cop
  574. routine, having seen the mandatory five thousand hours of cop shows the
  575. Nielsen people attribute to the average American.  This was, I thought,
  576. standard Mutt and Jeff.  I was to change my opinion.  This was not good
  577. cop/bad cop.  It was smart cop/dumb cop.  And, more frighteningly, it
  578. was no act.
  579.  
  580. After some more or less idle banter, and a repetition of my previous
  581. story, and a repetition of my refusal to answer certain other questions,
  582. the interrogation began to turn ugly.
  583.  
  584. Frustrated by my refusal to answer, he suddenly announced that he knew
  585. I was involved in a conspiracy, and made an offer to go easy on me if
  586. I would tell him who else was involved in the conspiracy.
  587.  
  588. I refused point-blank, and said that it was despicable of him to
  589. request that I do any such thing.  He began to apply pressure and
  590. I will provide a reconstruction of the conversation.  As the police
  591. have refused all requests by me to receive transcripts of interviews,
  592. evidence and information regarding the case, I am forced to rely on
  593. memory.
  594.  
  595. "These people are criminals.  You'd be doing the country a service
  596. by giving us their names."
  597.  
  598. "What people are criminals?  I don't know any criminals."
  599.  
  600. "Don't give me that.  We just want their names.  We won't do
  601. anything except ask them for information."
  602.  
  603. "Yeah, sure.  Like I said, I don't know any criminals.  I'm not a criminal,
  604. and I won't turn in anyone for your little witch-hunt, because I don't
  605. know any criminals, and I'd be lying if I gave you any names."
  606.  
  607. "You're not going to protect anyone.  We'll get them anyway."
  608.  
  609. "If you're going to get them, you don't need my help."
  610.  
  611. "We won't tell anyone that you told them about us."
  612.  
  613. "Fuck that.  I'll know I did it.  How does that affect the morality
  614. of it, anyway?"
  615.  
  616. Dropping the moral argument, he went to the emotional argument:
  617.  
  618. "If you help us, we'll help you.  When you won't help us, you
  619. stand alone.  Those people don't care about you, anyway."
  620.  
  621. "What people?  I don't know any people."
  622.  
  623. "Just people who could help us with our investigation.  It doesn't
  624. mean that they're criminals."
  625.  
  626. "I don't know anything about any criminals I said."
  627.  
  628. "In fact, one of your friends turned you in.  Why should you take
  629. this high moral ground when you're a criminal anyway, and they'd
  630. do the same thing to you if they were in the situation you're in.
  631. You just have us now, and if you won't stand with us, you stand
  632. alone."
  633.  
  634. "I don't have any names.  And no one I knew turned me in."
  635.  
  636. This tactic, transparent as it was, instilled a worm of doubt in my mind.
  637. That was its purpose.
  638.  
  639. This is the purpose of any of the blandishments, threats and lies
  640. that the police will tell you in order to get names from you.  They
  641. will attempt to make it appear as if you will not be harming the
  642. people you tell them about.  Having been told that hackers are just
  643. adolescent pranksters who will crack like eggs at the slightest
  644. pressure and cough up a speech of tearful remorse and hundreds of
  645. names, they will be astonished at your failure to give them names.
  646.  
  647. I will here insert a statement of ethics, rather than the merely
  648. practical advice which I have heretofore given.  If you crack at the
  649. slightest pressure, don't even bother playing cyberpunk.  If
  650. your shiny new gadget with a Motorola 68040 chip and gee-whiz
  651. lightning Weitek math co-processor is more important to you than
  652. the lives of your friends, and you'd turn in your own grandmother
  653. rather than have it confiscated, please fuck off.  The computer underground
  654. does not need you and your lame calling-card and access code rip-offs.
  655. Grow up and get a job at IBM doing the same thing a million
  656. other people just like you are doing, buy the same car a million
  657. other people just like you have, and go to live in the same suburb
  658. that a million other people like you call home, and die quietly at
  659. an old age in Florida.  Don't go down squealing like a pig,
  660. deliberately and knowingly taking everyone you know with you.
  661.  
  662. If you run the thought-experiment of imagining yourself in this
  663. situation, and wondering what you would do, and this description
  664. seems very much like what meets you in the bathroom mirror, please
  665. stop hacking now.
  666.  
  667. However, if you feel you must turn someone in to satisfy the cops,
  668. I can only give the advice William S. Burroughs gives in _Junky_
  669. to those in a similar situation:  give them names they already have, without
  670. any accompanying information; give them the names of people who have left the
  671. country permanently.  Be warned, however, that giving false information to the
  672. police is a crime; stick to true, but entirely useless information.
  673.  
  674. Now, for those who do not swallow the moral argument for not finking,
  675. I offer a practical argument.  If you tell the police about
  676. others you know who have committed crimes, you have admitted
  677. your association with criminals, bolstering their case
  678. against you.  You have also added an additional charge against
  679. yourself, that of conspiracy.  You have fucked over the very
  680. friends you will sorely need for support in the near future,
  681. because the investigation will drag on for months, leaving your life
  682. in a shambles.  You will need friends, and if you have sent
  683. them all up the river, you will have none.  Worse, you will
  684. deserve it.  You have confessed to the very crimes you
  685. are denying, making it difficult for you to stop giving them
  686. names if you have second thoughts.  They have the goods on you.
  687.  
  688. In addition, any offers they make if you will give them names are legally
  689. invalid and non-binding.  They can't do jack-shit for you and wouldn't if they
  690. could.  The cop mind is still a human mind, and there is nothing more
  691. despicable to the human mind than a traitor.
  692.  
  693. Do not allow yourself to become something that you can not tolerate being.
  694. Like Judas, the traitor commits suicide both figuratively and literally.
  695.  
  696. I now retire from the soapbox and return to the confessional.
  697.  
  698. My motives were pure and my conscience was clean.  With a sense
  699. of self-righteousness unbecoming in a person my age, I assumed that
  700. my integrity was invulnerability, and that my refusal to give them
  701. any names was going to prevent them from fucking over my friends.
  702.  
  703. I had neglected to protect my email.  I had not encrypted my
  704. communications.  I had not carefully deleted any incriminating
  705. information from my disks, and because of this I am as guilty
  706. as the people who blithely rat out their friends.  I damaged
  707. the lives of a number of people by my carelessness, a number of
  708. people who had more at stake than I had, and all my good intentions
  709. were not worth a damn.  I had one encrypted file, that a list
  710. of compromised systems and account names, and that was DES encrypted
  711. with a six-character alphanumeric.
  712.  
  713. As I revelled in my self-righteousness, Dan Ehrlich and Robert Owens
  714. arrived with a two-foot high pile of hardcopy on which was printed
  715. every file on my PSUVM accounts, including at least a year of email
  716. and all my posts to the net, including those in groups such as
  717. alt.drugs, and articles by other people.
  718.  
  719. Wayne assumed that any item on the list, even saved posts from other
  720. people, was something that had been sent to me personally by its
  721. author, and that these people were, thus, involved in some vast conspiracy.
  722. While keeping the printed email out of my sight, he began listing
  723. names and asking me for information about that person.  I answered,
  724. for every person, that I knew nothing about that person except what
  725. they knew.  He asked such questions as "What is Emily Postnews'
  726. real name, and how is she involved in the conspiracy?"
  727.  
  728. Ehrlich and Owens had conveniently disappeared, so I couldn't expect them to
  729. explain the situation to Wayne; and had, myself, given up any attempt to
  730. explain, realizing that anything I said would simply reinforce the cops'
  731. paranoid conspiracy theories.  By then, I was refusing to answer practically
  732. every question put to me, and finally realized I was outgunned.  When I had
  733. arrived, I was puffed up with bravado and certain that I could talk my way out
  734. of this awful situation.  Having made rather a hash of it as a hacker, I
  735. resorted to my old standby, my tongue, with which I had been able
  736. to escape any previous situation.  However, not only had I not talked
  737. my way out of being busted, I had talked my way further into it.
  738.  
  739. If you believe, from years of experience at social engineering,
  740. that you will be able to talk your way out of being busted, I wish
  741. you luck; but don't expect it to happen.  If you talk with the police, and
  742. you are not under arrest at the time, expect that one or two of
  743. your sentences will be able to be taken out of context and used
  744. as a justification for issuing an arrest warrant.  If you talk with
  745. the police and you are under arrest, the Miranda statement:  "Anything
  746. you say can and will be held against you in a court of law," is perhaps
  747. the only true statement in that litany of lies.
  748.  
  749. In any case, my bravado had collapsed.  I still pointedly
  750. called the cops "Wayne" and "Jeff," but otherwise, resorted to
  751. repeating mechanically that I knew nothing about nothing.
  752.  
  753. Owens and Ehrlich returned, and announced that they had discovered
  754. an encrypted file on my account, called holy.nodes.  I bitterly regretted
  755. the flippant name, and the arrogance of keeping such a file.
  756.  
  757. If you must have an encrypted list of passwords and accounts
  758. sitting around, at least give it a name that makes it seem like some
  759. sort of executable, so that you have plausible deniability.
  760.  
  761. They assured me that they could decrypt it within six hours on a
  762. Cray Y-MP to which they had access.  I knew that the Computer Science
  763. Department had access to a Cray at the John von Neuman Computer Center.
  764. I made a brief attempt to calculate the rate of brute-force password
  765. cracking on a Cray and couldn't do it in my head.  However, as
  766. the password was only six alphanumeric characters, I realized that it
  767. was quite possible that it could be cracked.  I believe now that
  768. I should have called their bluff, but I gave them the key, yet another
  769. in a series of stupid moves.
  770.  
  771. Shortly, they had a list of computer sites, accounts and passwords,
  772. and Wayne began grilling me on those.  Owens was livid when he noted
  773. that a machine at Lawrence-Berkeley Labs, shasta.lbl.gov, was in the
  774. list.  This was when my trouble started.
  775.  
  776. You might recall that Lawrence-Berkeley Labs figures prominently in
  777. Clifford Stoll's book _The Cuckoo's Egg_.  The Chaos Computer
  778. Club had cracked a site there in the mistaken belief that it was Lawrence-
  779. Livermore.  As it happens, I had merely noticed a guest account there,
  780. logged in and done nothing further.  Of course, this was too
  781. simple an explanation for a cop to believe it.
  782.  
  783. Owens had given the police a tiny bit of evidence to support the
  784. bizarre structure of conspiracy theories they had built; and a paranoid
  785. delusion, once validated in even the most inconsequential manner, becomes
  786. unshakably firm.
  787.  
  788. Wayne returned to the interrogation with renewed vigor.  I continued
  789. giving answers to the effect that I knew nothing.  He came to the name of
  790. Raymond Gary [*], who had generously allowed me to use an old account on
  791. PSUVM, that of a friend of his who had left the area.  I attempted to assure
  792. them of his innocence.  This was another bad move.
  793.  
  794. It was a bad move because this immediately reinforces the conspiracy
  795. theory, and the cops wish to have more information on that
  796. person.  I obfuscated, and returned to the habit of repeating:  "Not to
  797. the best of my recollection," as if I were in the Watergate hearings.
  798.  
  799. Another name surfaced, that of a person who had allowed me to use his
  800. account because our respective machines could not manage a tolerable
  801. talk connection.  This person, without his knowledge, joined the
  802. conspiracy.  Once again, I foolishly tried to explain the situation.
  803. This simply made it worse, as the cop did not understand a word
  804. I was saying; and Owens was incapable of appreciating the difference
  805. between violating the letter of the law and the spirit of the law.
  806.  
  807. Wayne repeatedly asked about my overseas friends, informed me that he knew
  808. there were foreign governments involved, again told me that a friend of mine
  809. had informed on me.  I was told lies so outrageous that I hesitate to put them
  810. on paper.  I denied everything.
  811.  
  812. I made another lengthy attempt at explanation, trying to defuse the conspiracy
  813. theory, and gave a speech on the difference between breaking into someone's
  814. house and ripping off everything there, voyeuristically spying on people, and
  815. temporarily borrowing an account simply to talk to someone because a network
  816. link was not working.  I made an analogy between this and asking
  817. someone who is driving a corporate vehicle to give a jump to a
  818. disabled vehicle, and tried to explain that this was certainly not
  819. the same as if the authorized user of the corporate vehicle had simply
  820. handed a passerby the keys.  I again attempted to explain the Internet, leased
  821. lines, the difference between FTP and mail, why everyone on the Internet
  822. allowed anyone else to transfer files from, to and through their machines, and
  823. once again failed to explain anything.
  824.  
  825. Directly following this tirade, delivered almost at a shout, Wayne
  826. leaned over the desk and asked me:  "Who's Bubba?"
  827.  
  828. This was too much to tolerate.  My ability to take the situation
  829. seriously, already very shaky, simply vanished in the face of
  830. this absurdity.  I lost it entirely.  I laughed hysterically.
  831.  
  832. I asked, my anger finally getting the better of my amusement:  "What the
  833. fuck kind of question is that?"
  834.  
  835. He repeated the question, not appreciating the humor inherent in
  836. this absurd contretemps; I was beyond trying to maintain the appearance
  837. of solemnity.  Everything, the battered table, the primitive
  838. tape recorder, the stony-faced cops, the overweight computer security
  839. guys, seemed entirely empty of meaning.  I could no longer accept as real that
  840. I was in this dim room with a person asking me the question:  "Who's Bubba?"
  841.  
  842. I said:  "I have no idea.  You tell me."
  843.  
  844. Finally, Wayne came to Dale's name.  Dale did not use his last name
  845. in any of the email he had sent to me, and I hoped that his name
  846. was not in any file on any machine anywhere.  I recovered some of
  847. my equilibrium, and refused to answer.
  848.  
  849. A number of references to "lab supplies" were made in the email, and
  850. I was questioned as to the meaning of this phrase.  I answered that
  851. it simply meant quarter-inch reels of tape for music.  They refused
  852. to accept this explanation, and accused me of running a drug ring over
  853. the computer network.
  854.  
  855. Veiled threats, repetitions of the question, rephrasings of it,
  856. assurances that they were going to get everyone anyway, and similar
  857. cop routines followed.
  858.  
  859. Finally, having had altogether too much of this nonsense, I
  860. said:  "This interview's over.  I'm leaving."  As simply as that,
  861. and as quickly, I got up and left.  I wish I could say that I did
  862. not look back, but I did glance over my shoulder as I left.
  863.  
  864. "We'll be in touch," said Wayne.
  865.  
  866. "Yeah, sure," I said.
  867.  
  868.  
  869. VII.  Thirty Pieces of Silver
  870.  
  871. I informed Dale of the ominous turn in the investigation, and
  872. told him that the cops were now looking for him.  From a sort of fatalistic
  873. curiosity, we logged into Shamir's account to watch the activities
  874. of the computer security guys, and to confer with some of their
  875. associates to find out what their motivations might be.  We had
  876. decided that the possibility of a wiretap was slim, and that if
  877. there were a wiretap, we were doomed anyway, so what the hell?
  878.  
  879. There is no conclusive evidence that there was a wiretap, but
  880. the police would not have needed a warrant to tap university
  881. phones, as they are on a private branch exchange, which does
  882. not qualify for legal protection.  In addition, one bit of
  883. circumstantial evidence strikes me as indicative of the possibility
  884. of a wiretap, that being that when Dale called Shamir to explain
  885. the situation, and left a message in his voice mail box, the
  886. message directly following Dale's was from Wayne.
  887.  
  888. We frequented the library, researching every book dealing with the subject of
  889. computer crime, reading the Pennsylvania State Criminal Code, photocopying and
  890. transcribing important texts, and compiling a disk of information relevant to
  891. the case, including any information that someone "on the outside" would need
  892. to know if we were jailed.
  893.  
  894. I badly sprained my ankle in this period, but walked on it for three
  895. miles, and it was not until later in the night that I even realized
  896. there was anything wrong with it, so preoccupied was I by the bizarre
  897. situation in which I was embroiled.  In addition, an ice storm developed,
  898. leaving a thin layer of ice over sidewalks, roads and the skeletal
  899. trees and bushes.  I must have seemed a ridiculous figure hobbling
  900. across the ice on a cane, looking over my shoulder every few seconds;
  901. and attempting to appear casual whenever a police car passed.
  902.  
  903. It seemed that wherever I went, there was a police car which slowed
  904. to my pace, and it always seemed that people were watching me.  I
  905. tried to convince myself that this was paranoia, that not everyone
  906. could be following me, but the feeling continued to intensify, and
  907. I realized that I had adopted the mentality of the cops,
  908. that we were, essentially, part of the same societal process; symbiotic
  909. and necessary to each other's existence.  The term 'paranoia' had no
  910. meaning when applied to this situation; as there were, indeed, people
  911. out to get me; people who were equally convinced that I was out to
  912. get them.
  913.  
  914. I resolved to accept the situation, and abide by its unspoken rules.
  915. As vast as the texts are which support the law, there is another
  916. entity, The Law, which is infinite and can not be explained in
  917. any number of words, codes or legislation.
  918.  
  919. Dale and I painstakingly weighed our options.
  920.  
  921. Finally, Dale decided that he was going to contact the police, and
  922. called a friend of his in the police department to ask for assistance
  923. in doing so, Stan Marks [*], who was also an electronic musician.
  924. On occasion, Stan would visit us in the Lab, turning off his walkie-
  925. talkie to avoid the irritation of the numerous trivial assignments
  926. which comprise the day-to-day life of the university cop.
  927. After conferring with Stan, he decided simply to call Wayne and
  928. Jeff on the phone to arrange an interview.
  929.  
  930. I felt like shit.  The repercussions of my actions were spreading
  931. like ripples on a pond, and were to disrupt the lives of several of
  932. my dearest friends.  At the same time, I was enraged.  How
  933. dare they do this?  What had I done that warranted this torturous
  934. and ridiculous investigation?  Wasn't this investigation enough of
  935. a punishment just in and of itself?
  936.  
  937. I wondered how many more innocent people would have to be fucked
  938. over before the police would be satisfied, and wondered how many
  939. innocent people, every day, are similarly fucked over in other
  940. investigations.  How many would it take to satisfy the cops?
  941. The answer is, simply, every living person.
  942.  
  943. If you believe that your past, however lily-white, would withstand
  944. the scrutiny of an investigation of several months' duration, with
  945. every document and communication subjected to minute investigation,
  946. you are deluding yourself.  To the law-enforcement mentality, there
  947. are no innocent people.  There are only undiscovered criminals.
  948.  
  949. Only if we are all jailed, cops and criminals alike, will the machinery lie
  950. dormant, to rust its way to gentle oblivion; and only then will the ruins be
  951. left undisturbed for the puzzlement of future archaeologists.
  952.  
  953. With these thoughts, I waited as Dale went to the police station,
  954. with the realization that I was a traitor by inaction, by having
  955. allowed this to happen.
  956.  
  957. I was guilty, but this guilt was not a matter of law.  My innocent
  958. actions were those which were to be tried.
  959.  
  960. If you are ever busted, you will witness this curious inversion of
  961. morality, as if by entering the world of cops you have walked
  962. through a one-way mirror, in which your good actions are suddenly
  963. and arbitrarily punished, and the evil you have done is rewarded.
  964.  
  965.  
  966. VIII.  Third and Fourth Interrogations
  967.  
  968. I waited anxiously for Dale to return from his meeting.  He had
  969. brought with him a professional tape recorder, in order to tape
  970. the interview.  The cops were rather upset by this turn
  971. of events, but had no choice but to allow him to tape.  While they
  972. attempted to get their tape recorder to work, he offered to loan
  973. them a pair of batteries, as theirs were dead.
  974.  
  975. The interrogation followed roughly the same twists and turns as
  976. mine had, with more of an emphasis on the subject of "lab supplies."
  977. Question followed question, and Dale insisted that his actions were innocent.
  978.  
  979. "Hell, if we'd have had a couple of nice women, none of this
  980. would even have happened," he said.
  981.  
  982. When asked about the Huang account that Ron Gere had created for
  983. him, he explained that Huang was a nom-de-plume, and certainly not
  984. an alias for disguising crime.
  985.  
  986. The police persisted, and returned to the subject of "lab supplies",
  987. and finally declared that they knew Dale and I were dealing in some
  988. sort of contraband, but that they would be prepared to offer leniency
  989. if he would give them names.  Dale was adamant in his refusal.
  990.  
  991. Finally, they said that they wanted him to make a drug buy for
  992. them.
  993.  
  994. "Well, you'll have to introduce me to someone, because I sure
  995. don't know anyone who does that kind of stuff."
  996.  
  997. Eventually, they set an appointment with him to speak with Ron
  998. Schreffler, the university cop in charge of undercover narcotics
  999. investigations.
  1000.  
  1001. He called to reschedule the appointment a few days later, and then,
  1002. eventually, cancelled it entirely, saying:  "I have nothing to talk
  1003. to him about."
  1004.  
  1005. Finally, they ceased following this tack, realizing that even in
  1006. Pennsylvania pursuing an entirely fruitless avenue of investigation
  1007. is seen very dimly by their superiors.  The topic of "lab supplies"
  1008. was never mentioned again, and certainly not in the arrest warrant
  1009. affidavit, as we were obviously innocent of any wrongdoing in that
  1010. area.
  1011.  
  1012. Warning Dale not to leave the area, they terminated the interview.
  1013.  
  1014. Shortly thereafter, there was a fourth and final interview, with
  1015. Dale and I present.  We discussed nothing of any significance, and
  1016. it was almost informal, as if we and the cops were cronies of some sort.
  1017. Only Jeffery Jones was excluded from this circle, as he was limited
  1018. largely to monosyllabic grunts and wild, paranoid accusations.  We
  1019. discovered that Wayne Weaver was a twenty-three year veteran, and
  1020. it struck me that if I had met him in other circumstances I could
  1021. have found him quite likable.  He was, if nothing else, a professional,
  1022. and acted in a professional manner even when he was beyond his
  1023. depth in the sea of information which Dale and I navigated with
  1024. ease.
  1025.  
  1026. I felt almost sympathetic toward him, and wondered how it was for
  1027. him to be involved in a case so complex and bizarre.  I still failed
  1028. to realize why he was acting toward us as he was, and realized that
  1029. he, similarly, had no idea what to make of us, who must have seemed
  1030. to him like remorseless, arrogant criminals.  Unlike my prejudiced
  1031. views of what a police officer should be, Wayne was a competent,
  1032. intelligent man doing the best he could in a situation beyond his
  1033. range of experience, and tried to behave in a conscientious manner.
  1034.  
  1035. I feel that Wayne was a good man, but that the very system
  1036. he upheld gave him no choice but to do evil, without realizing it.
  1037. I am frustrated still by the fact that no matter how much we could
  1038. discuss the situation, we could never understand each other in
  1039. fullness, because our world-views were so fundamentally different.
  1040. Unlike so many of the incompetent losers and petty sadists who
  1041. find police work a convenient alternative to criminality, Wayne
  1042. was that rarity, a good cop.
  1043.  
  1044. Still, without an understanding of the computer subculture, he could not but
  1045. see anything we might say to explain it to him as anything other than alien
  1046. and criminal, just as a prejudiced American finds a description of the customs
  1047. of some South Sea tribe shocking and bizarre.  Until we realize what
  1048. underlying assumptions we share with the rest of society, we shall be
  1049. divided, subculture from culture, criminals from police.
  1050.  
  1051. The ultimate goal of the computer underground is to create the circumstances
  1052. which will underlie its own dissolution, to enable the total and free
  1053. dissemination of all information, and thus to destroy itself by becoming
  1054. mainstream.  When everyone thinks nothing of doing in daylight what we are
  1055. forced to do under cover of darkness, then we shall have succeeded.
  1056.  
  1057. Until then, we can expect the Operation Sun-Devils to continue,
  1058. and the witch-hunts to extend to every corner of cyberspace.  The
  1059. public at large still holds an ignorant dread of computers, having
  1060. experienced oppression by those who use computers as a tool of
  1061. secrecy and intrusion, having been told that they are being audited
  1062. by the IRS because of "some discrepancies in the computer," that
  1063. their paycheck has been delayed because "the computer's down,"
  1064. that they can't receive their deceased spouse's life-insurance benefits
  1065. because "there's nothing about it in the computer."  The computer
  1066. has become both omnipresent and omnipotent in the eyes of many,
  1067. is blamed by incompetent people for their own failure, is used
  1068. to justify appalling rip-offs by banks and other major social
  1069. institutions, and in addition is not understood at all by the
  1070. majority of the population, especially those over thirty, those
  1071. who comprise both the law-enforcement mentality and aging hippies,
  1072. both deeply distrustful of anything new.
  1073.  
  1074. It is thus that such a paradox would exist as a hacker, and if
  1075. we are to be successful, we must be very careful to understand
  1076. the difference between secrecy and privacy.  We must understand
  1077. the difference between freedom of information and freedom from
  1078. intrusion.  We must understand the difference between invading
  1079. the inner sanctum of oppression and voyeurism, and realize that
  1080. even in our finest hours we too are fallible, and that in
  1081. negotiating these finely-hued gray areas, we are liable to
  1082. lose our path and take a fall.
  1083.  
  1084. In this struggle, we can not allow a justifiable anger to become
  1085. hatred.  We can not allow skepticism to become nihilism.  We can
  1086. not allow ourselves to harm innocents.  In adopting the
  1087. intrusive tactics of the oppressors, we must not allow ourselves
  1088. to perform the same actions that we detest in others.
  1089.  
  1090. Perhaps most importantly, we must use computers as tools to serve
  1091. humanity, and not allow humans to serve computers.  For the
  1092. non-living to serve the purposes of the living is a good and
  1093. necessary thing, but for the living to serve the purposes of
  1094. the non-living is an abomination.
  1095.  
  1096.  
  1097.  
  1098.