home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / intro / digital.txt < prev    next >
Text File  |  1993-01-07  |  22KB  |  357 lines

  1.  
  2.  
  3. X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X
  4. X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X
  5. X/\/                                                                    \/\X
  6. X\/X                        - Digital Underground -                     X\/X
  7. X/\X      Story by Mark Bennett. Published in i-D Technology Issue      X/\X
  8. X\/X                                                                    X\/X
  9. X/\X            Transcribed by Phantasm. 12th September 1992            X/\X
  10. X\/X                                                                    X\/X
  11. X/\X    Unauthorised Access UK. Online 10.00pm-7.00am. +44-636-708063   X/\X
  12. X\/\                                                                    /\/X
  13. X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X
  14. X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X
  15.  
  16. They've got a file on you. It's on computer. And that computer is connected
  17. to a global network. Who's going to stand up for our civil liberties in the
  18. digital era? Can the anarchic activities of hackers and cyberpunks make them
  19. freedom fighters for the information age?
  20.  
  21. CYBERPUNK
  22. TECHNOLOGY
  23.  
  24. Cyberspace, the Net, Non-Space, or the Electronic Frontier call it what you
  25. will, but it's out there now, spread across the world like an opulent
  26. immaterial spider's web, growing as each new computer, telephone or fax
  27. machine is plugged in, as satellites close continental divides, hooking
  28. independent phone systems together. It's almost a living entity - the
  29. backbone is the various telephone exchanges, the limbs the copper and fibre-
  30. optic links. Increasingly the world is shifting to this unseen plane. Your
  31. earnings, your purchasing patterns and your poll tax records are processed
  32. there. You may not realise it exists, but it's part of everyday life. As
  33. John Barlow, writer and electronic activist puts it, "Cyberspace is the place
  34. you are when you're on the telephone."
  35.  
  36. As life moves to this electronic frontier, politicians and corporations are
  37. starting to exert increasing control over the new digital realm, policing
  38. information highways with growing strictness. Before we even realise we're
  39. there, we may find ourselves boxed into a digital ghetto, denied simple
  40. rights of access, while corporations and governments agencies make out their
  41. territory and roam free. So who will oppose the big guys? Who's going to
  42. stand up for our digital civil liberties? Who has the techno-literacy
  43. necessary to ask a few pertinent questions about what's going down in
  44. cyberspace? Perhaps the people who have been living there the longest might
  45. have a few answers.
  46.  
  47. You could argue that hackers have been the most misrepresented of all sub-
  48. cultures. In the mainstream press they've been cast as full-blown electronic
  49. folk devils, either dangerous adolescents and electronic vandals or malevolent
  50. masterminds in the pay of organised crime or evil foreign powers. Others have
  51. tried to put forward a rather romantic view of hackers as freedom fighters
  52. for the information age. And the cyberpunk media industry that grew from
  53. William Gibson and Bruce Sterling's science fiction has mytholised them as
  54. digital rebels, computer cowboys.
  55.  
  56. The truthis more complex. As more and more people explore cyberspace, it's
  57. becoming harder than ever to make generalisations about a hacker ethic, to
  58. even figure out what hackers are doing and why. All you can say is that
  59. between them they have created a genuine digital underground, an electronic
  60. bohemia where diverse subcultures can take root, where new ideas, dodgy
  61. tech and weird science can flourish.
  62.  
  63. In Europe, the centres for hacking activity are Germany, Holland and
  64. Italy. UK hacking remains relatively stagnant and disorganised. In part it's
  65. down to the relatively high cost of computers and telephone calls. In part
  66. it's down to a difference in attitude. It seems typical that the most famous
  67. hack in Britain came when two hackers broke into Prince Philip's electronic
  68. mailbox. As Andrew Ross points out in an essay on the subject in Strange
  69. Weather, hacking in the UK has a quaint, 'Little England' air about it. Hugo
  70. Cornwall, author of The Hacker's Handbook, has compared hacking to electronic
  71. rambling and has suggested developing a kind of Country Code for computer
  72. ramblers. It's all very benign, a matter of closing gates behind you,
  73. respecting the lands you cross and never ignoring the 'No Trespassing' signs
  74. you might encounter. As Ross says, this amounts to a kind of electronic
  75. feudalism, with digital peasants respecting the inherited land rights of
  76. information barons and never asking bigger questions about property, state
  77. surveillance and the activity of corporations and governments.
  78.  
  79. The Europeans tend to take a more politicised, sceptical stance. The focus
  80. for most hacking activity on the continent is the Hamburg-based Chaos
  81. Computer Club, which organises meetings, lectures, publishes magazines and
  82. books on the politics of information and holds an annual conference which
  83. usually draws hackers from around Europe. The club, who's motto is "access
  84. public data freely while protecting private data firmly", was formed by
  85. Wau Holland after the publication of the A5 hacking magazine Datenschleuder
  86. in 1982. An article in the mainstream press stimulated interest and
  87. subscribers decided to set up the club.
  88.  
  89. With home computing a minority hobby in Germany during the mid-'80s, the
  90. club couldn't really limit itself to one type of computer as a similar club
  91. in the States might do. Instead it cut across product loyalties and hobbyist
  92. pettines and brought together all computer users. Similarly, the club aimed
  93. to be as open-minded about their activites. They weren't just interested in
  94. swapping access codes and passwords. Instead Datenschleuder published
  95. informed speculation about the way information technology might develop.
  96.  
  97. Realising that the majority of the public were unaccustomed to, and in some
  98. cases frightened of, the new technology, they attempted to open up and
  99. demystify thre computerised landscape. Alongside the regular magazine, they
  100. have published four books on computers and hacking, including the essential
  101. Die Hacker Bible One which reprints back copies of Datenschleuder and the
  102. first 50 issues of TAP (aka Technological Assistance Program), a magazine
  103. put together back in the '70s by phone phreakers (early tech-pranksters who
  104. gained free phonecalls with gadgets like Blue Boxes and touch pads).
  105.  
  106. Like most hackers, the Chaos Club takes a critical stance towards the phone
  107. companies of the world. As in the UK, the Germans have to live with high
  108. prices for their phone services, something which has prevented the growth of
  109. a network of computerised bulletin boards as in the US. In general,
  110. communications regulations are very restrictive in Germany. Something as
  111. simple as acquiring an extension telephone requires applications for
  112. permission, excessive paperwork and extra charges. In this area the club acts
  113. rather like a technoliterate consumer group, fighting to loosen the phone
  114. company's monopoly and open up the system's potential to ordinary punters.
  115.  
  116. In many ways, the Chaos Club is determinedly respectable, at times more like
  117. a special interest pressure group than a hacking club. These days they're
  118. particularly concerned to distance themselves from what they see as
  119. irresponsible elements within the digital underground, perhaps because some
  120. of their members have performed some of the most notorious hacks in the
  121. past. Hackers from the Chaos Club bust into NASA's system in the mid-'80s. In
  122. addition, three years ago, it became apparent that some of the club's
  123. members had hacked into Western military computers and tried to sell what
  124. they found to the KGB. This somewhat sullied the carefully cultivated image
  125. of openness and responsibility and the club has been through something of a
  126. crisis. More recently, confidence has picked up and the last two annual
  127. conferences have attracted around 500 hackers and other interested parties.
  128.  
  129. These annual get-togethers have become much more than just illicit swap meets
  130. for Europe's computer intruders. They're part digital be-in, part electronic
  131. think tank, part R&D lab, part informal high-tech trade fair. The centrepiece
  132. is still usually the hacking rooms. Hooked into the phone system by means of
  133. bundles of illegal extension cords, these feature rows of terminals on which
  134. visitors could access networks around the world, call up the club's various
  135. databases or tele-conference with members who couldn't make the event.
  136.  
  137. The 1991 event featured a room housing various rudimentary explorations into
  138. the world of 'brain hacking'. Here people were swapping ideas about the
  139. possibilities of making a real life version of the electrodes which feature
  140. in William Gibson's cyberpunk novels and which allow users to jack into a
  141. network and move from computer to computer purely by thought. The technology
  142. that was actually up and running was little more than a biofeedback system
  143. (basically an EEG machine which displays a user's brain waves in order to
  144. help them to achieve particular frequencies and corresponding mental
  145. states). Some present were talking about actually developing a brain-
  146. controlled system, in which information could be moved around the screen
  147. via something like ESP or telekinesis.
  148.  
  149. More functional future tech was demonstrated at the same conference by John
  150. Draper, aka Captain Crunch, one of the first phone phreakers and a legend in
  151. hacking circles, who had been flown in by the Virtual Travel Project, an
  152. organisation designed to bring East and West together via technology. He
  153. brought along an old Panasonic videophone which comes complete with a two
  154. inch square display lens and a small camera. When hooked up to standard
  155. telephone lines, the videophone can transmit still images taken by the built
  156. in camera and transmit them to a similar telephone or computer equipped with
  157. the right software. Draper was able to visually connect with the US in a
  158. conference call that hooked up Hamburg, New York, the Electronic Cafe in
  159. Santa Cruz in California and San Francisco.
  160.  
  161. Although the Chaos Club is the best-known European hacking group, others are
  162. beginning to achieve a higher profile, particularly the self-styled Italian
  163. Cyberpunks, who are based in Milan and produce the magazine Decoder, which
  164. reads like a politically tougher version of Mondo 2000 and mixes hacker info
  165. and socio-political opinion pieces on information technology with interviews
  166. with the likes of William Gibson, underground comics and scratchy DIY
  167. graphics. With its roots in Italian anarchist traditions and connections to
  168. the free radio movement of the '70's, the Cyberpunks have tried to theorise
  169. hacker activity and present it as a coherent form of political
  170. protest. They're taken relatively seriously by Italian society at large and
  171. their recently published Cyberpunk Anthology managed to make it onto the
  172. bestseller list for several weeks. They are currently working on an English
  173. translation which they hope to publish here (in the UK) by the Summer.
  174.  
  175. Like the Chaos Club, the Cyberpunks are less hung up on getting hold of the
  176. latest technology and more interested in educating the public and spreading
  177. information. Invited to participate in the Santarcangelo Arts Festival, held
  178. in Rimini last Summer, they organised lectures on virtual reality and multi-
  179. media, flying in speakers from Germany and Britain and running an
  180. 'information wall'. This comprised of a wall of old TVs playing feeds which
  181. were processed by an Amiga video editing system and mixed raw footage of the
  182. festival events, computer graphics and the Cyberpunks' own videos. There
  183. were also plans to set up a pirate TV station and broadcast in a narrow 2km
  184. band towards Rimini. Unfortunately, after technical problems and concern
  185. voiced by members of the Mutoid Waste Company (also present at the festival)
  186. that the material transmitted might be X rated, this had to be called off.
  187.  
  188. Whilst groups in Europe seem to be gradually evolving into artful campaigners
  189. and consciousness-raising pranksters, the majority of US hackers have
  190. remained simple tech freaks. However, things may be changing. US hacker
  191. culture has been going through a crisis in the last two years. In a full-
  192. blown moral panic, they have been systematically hunted down by the Secret
  193. Service and have become the focus for hysteria reminiscent of the red scares
  194. of the '50s. (A time magazine cover from 1988 talked about "The Invasion Of
  195. The Data Snatchers".)
  196.  
  197. Things began to happen in January 1990 as the Secret Service began to arrest
  198. members of The Legion Of Doom, one of the most celebrated US hacker groups,
  199. on suspicion of having entered the computer systems of the Bell South
  200. company. Although in many cases no charges were filed, electronic equipment
  201. and discs were confiscated. things came to a head with Operation Sun Devil
  202. in May 1990, which involved 28 raids in 14 days; 42 computers and 23,000
  203. discs were confiscated, many of which have never been returned. Government
  204. agents carried out dawn raids on teenage bedrooms across the US, confiscating
  205. calculators and answerphones. All quite comical. Except things began to get
  206. more serious. Raids became like precision strikes on terrorists and teenagers
  207. found themselves threatened with jail sentences for accessing computer
  208. systems with no password, copying files or just being vaguely
  209. mischievous. Their offence might have been no more than the electronic
  210. equivalent of walking on the grass or breaking and entering, but the
  211. punishment they faced was ten times more severe.
  212.  
  213. In addition, the authorities began to target and close down electronic
  214. bulletin boards. In the States, there are now boards for every obsession
  215. going, every hobby, belief, vice or fad. So many that regulation of the kind
  216. of information being circulated is increasingly difficult. For that reason,
  217. it has been argued that the powers that be don't like the idea of boards
  218. per se. Although a lot of the information that is circulated on some of the
  219. more underground boards (how to build bombs, for example) is available
  220. elsewhere, they feel spooked by the thougth that it can be accessed by
  221. anyone with a computer.
  222.  
  223. They feel particularly spooked by the idea of hacker bulletin boards, and
  224. have begun to charge people merely for allowing 'dangerous information' to
  225. pass through their systems.
  226.  
  227. Hacker reaction to all this has been varied. After receiving prison sentences
  228. for their activities, the majority of the Legion Of Doom have decided to go
  229. legit and have set up as Comsec Data Security Corporation, a computer
  230. protection consultancy. Others have taken a campaigning stance reminiscent
  231. of the Europeans. The East Coast hacker quarterly 2600, which published
  232. hardcore hacking info on phreaking and accessing computer networks, has tried
  233. to highlight the hypocrisy of the hacker busts. "An individual cannot take
  234. a big credit checking corporation like TRW to court because they collect
  235. personal data on them without his or her permission," 2600 editor Emmanuel
  236. Goldstein comments. "But TRW could claim its privacy was violated if a hacker
  237. figures out how to access their system." Whats wrong with this picture...
  238.  
  239. Other organisations have been set up to raise concern about civil liberties
  240. and freedom of speech, the most high profile being the Electronic Frontier
  241. Foundation, which was set up by Mitch Kapor, a millionaire software pioneer,
  242. along with other big cheeses from the computer industry (including Steve
  243. Wozniak of Apple, an ex-phone phreaker), as a direct response to anti-hacking
  244. hysteria. A self-confessed hacker/software pirate in the '70s, Kapor is
  245. worried that the current panic may lead to the formation of restrictive
  246. regulations which may hamper the development of cyberspace in the
  247. future. However he isn't in favour of legalising hacking. He thinks hackers
  248. should still be punished.
  249.  
  250. Although the EFF has had some success in its moves to end Secret Service
  251. excesses, not all hackers are happy with the way it draws a line between the
  252. old '60s hackers and modern computer intruders. "There are a lot of
  253. similarities between these 15-year-olds who are playing around in corporate
  254. computers and the 40-year-olds who played around with phones and are now
  255. writing software somewhere," comments Emmanuel Goldstein. "They may be legit
  256. now, but they weren't always legitimate". Goldstein is also sceptical of the
  257. 'cyberpunk' tag which hackers appropriated from the fiction of William Gibson
  258. and Bruce Sterling, dismissing it as a fashion thing. Whilst it may have
  259. helped to give hackers a sense of identity, the image of leather-clad
  260. anti-social rebels backfired when the authorities started to take it
  261. seriosly.
  262.  
  263. Something which places original cyberpunk writers like Bruce Sterling in a
  264. tricky position. "I've had law enforcement people tell me that if they see a
  265. copy of (William Gibson's) Neuromancer in a kid's bedroom when they're doing
  266. a raid, they know he's bad, he's gone," he observes. "There are people who
  267. use the word 'cyberpunk' as a synonym for computer criminal now. There's
  268. little that we can do about it really." Except write a book, something
  269. Sterling decided to do when anti-hacker hysteria reached his home town of
  270. Austin, Texas. The Chicago Computer Fraud and Abuse Task Force seized
  271. hardware and software from a texas SF publisher and made statements to the
  272. local press that cyberpunks were dangerous. "Being quite well-known as a
  273. cyberpunk myself, I thought I'd better find out what was going on". The
  274. results of his investigations will be published as The Hacker Crackdown in
  275. October in the US.
  276.  
  277. As an outsider, Sterling offers a refreshingly sceptical perspective on the
  278. scene. Of the 5,000 or so hackers currently practicing in the States, he says
  279. the majority are just mischievous teens, electronic joyriders who are more
  280. curious than malicious. Most of them don't hack beyond the age of 22. They
  281. get bored and get a life outside of cyberspace. He laughs off the idea that
  282. hackers might be seen as radicals. "The idea that these are like fresh-faced
  283. idealistic genius kids who are linked arm-in-arm to deal a telling blow to
  284. the establishment is just bullshit. They all hate each other's guts. They
  285. turn each other in at the drop of a hat."
  286.  
  287. Far from being proto-political rebels, he argues that young US hackers are
  288. actually political footballs, part of a larger game which is about the future
  289. and management of cyberspace. Thats why the rich software entrepreneurs of
  290. the Electronic Frontier Foundation have become involved. "The EFF and their
  291. civil liberties fellow travellers are an interest group like any other. They
  292. shouldn't be shrouded in this air of 'Oh they're old '60s people, look how
  293. idealistic and non-materialistic they are. These guys are pretty sharp
  294. operators who've made a lot of money in the computer industry, and would now
  295. like to get their mouse gripping mitts on some lever of political power that
  296. is consonant with the amount of money they have and the influence they wield
  297. in the business world".
  298.  
  299. A cynic might argue that the EFF aren't just concerned with the freedom of
  300. speech. They really want to make sure that in the heat of hacker hysteria, a
  301. set of excessive laws don't get passed which might restrict their business
  302. operations in the future. This kind of thing is only to be expected, since
  303. as Sterling says, the electronic community is expanding daily. In the rush to
  304. go digital, hackers may even find themselves sidelined. "Every aspect of
  305. society is moving into electronic networking and that includes hippies,
  306. criminals, lawyers, politicians, bikers, knitting societies, even cops. Cops
  307. have their own bulletin boards now. There are hacker cops. All these
  308. subcultures and sub-groups are moving in, and in a while what was once called
  309. hacker culture may get swamped by other kinds of electronic bohemia."
  310.  
  311. US hackers may have acted as the pioneers of the new electronic
  312. landscape. But like the real pioneers who first explored the American West,
  313. they may find it difficult to find a foothold in the new communities they
  314. helped to create. The simple thing is to go in to business for the people
  315. they formerly thought of as the enemy. Alternatively they could band together
  316. in informal vaguely politicised pressure groups like the Europeans. But they
  317. need to update their act. Otherwise they could even wind up a dying
  318. breed. "In the end the thing about American hackers that'll kill them off is
  319. that they're dilettantes," Sterling concludes. "They're not getting any
  320. money for this. They're doing it for free, because it's like a cool
  321. subculture do. They're doing it for power and knowledge. But anything these
  322. jerk-offs can do for power and knowledge, a real operator can do for a lot
  323. of money."
  324.  
  325. The pioneer age is over. The Net is here to grow. And as the digital
  326. community expands and corporate control of computerised data increases,
  327. hackers will have to raise their political consciousness if they intend to
  328. fulfil their mythical role as electronic watchmen.
  329.  
  330. CONTACTS
  331.  
  332. Italian Cyberpunk magazine and book:          Dutch hacking magazine:
  333. Decoder                                       Hack-Tic
  334. Shake Edizioni                                PO Box 22953
  335. Via Cesare Balbo 10                           1100 DL Amsterdam
  336. 20136 Milan, Italy                            The Netherlands
  337.  
  338. 2600 Magazine - subscriptions, back issues and uncut NTSC video:
  339. 2600 Subscription Dept
  340. PO Box 752
  341. Middle Island
  342. New York 11953-0752
  343. USA
  344.  
  345. Tel: 0101 516 751 2600
  346.  
  347. Back issues of TAP can be found in the classified section of 2600.
  348.  
  349. Die Hacker Bible 1 is available in bookshops in Germany.
  350.  
  351.                 Transcribed by Phantasm. 12th September 1992
  352.  
  353. X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X/\X
  354. X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X\/X
  355.                 Downloaded From P-80 Systems 304-744-2253
  356.  
  357.