home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / ph308.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  178 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Three, Issue 30, File #8 of 12
  4.  
  5.         <<===========================================================>>
  6.         <<                                                           >>
  7.         <<            Consensual Realities In Cyberspace             >>
  8.         <<                                                           >>
  9.         <<                       by Paul Saffo                       >>
  10.         <<                Personal Computing Magazine                >>
  11.         <<                                                           >>
  12.         << Copyright 1989 by the Association for Computing Machinery >>
  13.         <<                                                           >>
  14.         <<===========================================================>>
  15.  
  16. More often than we realize, reality conspires to imitate art.  In the case of
  17. the computer virus reality, the art is "cyberpunk," a strangely compelling
  18. genre of science fiction that has gained a cult following among hackers
  19. operating on both sides of the law.  Books with titles like "True Names,"
  20. "Shockwave Rider," "Neuromancer," "Hard-wired," "Wetware," and "Mona Lisa
  21. Overdrive," are shaping the realities of many would-be viral adepts.  Anyone
  22. trying to make sense of the social culture surrounding viruses should add the
  23. books to their reading list as well.
  24.  
  25. Cyberpunk got its name only a few years ago, but the genre can be traced back
  26. to publication of John Brunner's "Shockwave Rider" in 1975.  Inspired by Alvin
  27. Toffler's 1970 best-seller "Future Shock," Brunner paints a distopian world of
  28. the early 21st Century in which Toffler's most pessimistic visions have come to
  29. pass.  Crime, pollution and poverty are rampant in overpopulated urban
  30. arcologies.  An inconclusive nuclear exchange at the turn of the century has
  31. turned the arms race into a brain race.  The novel's hero, Nickie Haflinger, is
  32. rescued from a poor and parentless childhood and enrolled in a top secret
  33. government think tank charged with training geniuses to work for a
  34. military-industrial Big Brother locked in a struggle for global political
  35. dominance.
  36.  
  37. It is also a world certain to fulfill the wildest fantasies of a 1970s phone
  38. "phreak."  A massive computerized data-net blankets North America, an
  39. electronic super highway leading to every computer and every last bit of data
  40. on every citizen and corporation in the country.  Privacy is a thing of the
  41. past, and one's power and status is determined by his or her level of identity
  42. code.  Haflinger turns out to be the ultimate phone phreak:  he discovers the
  43. immorality of his governmental employers and escapes into society, relying on
  44. virtuoso computer skills (and a stolen transcendental access code) to rewrite
  45. his identity at will.  After six years on the run and on the verge of a
  46. breakdown from input overload, he discovers a lost band of academic
  47. techno-libertarians who shelter him in their ecologically sound California
  48. commune and... well, you can guess the rest.
  49.  
  50. Brunner's book became a best-seller and remains in print.  It inspired a whole
  51. generation of hackers including, apparently, Robert Morris, Jr. of Cornell
  52. virus fame.  The Los Angeles Times reported that Morris' mother identified
  53. "Shockwave Rider" as "her teen-age son's primer on computer viruses and one of
  54. the most tattered books in young Morris' room."  Though "Shockwave Rider" does
  55. not use the term "virus," Haflinger's key skill was the ability to write
  56. "tapeworms" -- autonomous programs capable of infiltrating systems and
  57. surviving eradication attempts by reassembling themselves from viral bits of
  58. code hidden about in larger programs.  Parallels between Morris' reality and
  59. Brunner's art is not lost on fans of cyberpunk:  one junior high student I
  60. spoke with has both a dog-eared copy of the book, and a picture of Morris taped
  61. next to his computer.  For him, Morris is at once something of a folk hero and
  62. a role model.
  63.  
  64. In "Shockwave Rider," computer/human interactions occurred much as they do
  65. today:  One logged in and relied on some combination of keyboard and screen to
  66. interact with the machines.  In contrast, second generation cyberpunk offers
  67. more exotic and direct forms of interaction.  Vernor Vinge's "True Names" was
  68. the first novel to hint at something deeper.  In his story, and small band of
  69. hackers manage to transcend the limitations of keyboard and screen, and
  70. actually meet as presences in the network system.  Vinge's work found an
  71. enthusiastic audience (including Marvin Minsky who wrote the afterword), but
  72. never achieved the sort of circulation enjoyed by Brunner.  It would be another
  73. author, a virtual computer illiterate, who would put cyberpunk on the map.
  74.  
  75. The author was William Gibson, who wrote "Neuromancer" in 1984 on a 1937 Hermes
  76. portable typewriter.  Gone are keyboards; Gibson's characters jack directly
  77. into Cyberspace, "a consensual hallucination experienced daily by billions of
  78. legitimate operators... a graphic representation of data abstracted from the
  79. banks of every computer in the human system.  Unthinkable complexity.  Lines of
  80. light ranged in the nonspace of the mind, clusters and constellations of
  81. data..."
  82.  
  83. Just as Brunner offered us a future of the 1970s run riot, Gibson's
  84. "Neuromancer" serves up the 1980s taken to their cultural and technological
  85. extreme.  World power is in the hands of multinational "zaibatsu," battling for
  86. power much as mafia and yakuza gangs struggle for turf today.  It is a world of
  87. organ transplants, biological computers and artificial intelligences.  Like
  88. Brunner, it is a distopian vision of the future, but while Brunner evoked the
  89. hardness of technology, Gibson calls up the gritty decadence evoked in the
  90. movie "Bladerunner," or of the William Burroughs novel, "Naked Lunch" (alleged
  91. similarities between that novel and "Neuromancer" have triggered rumors that
  92. Gibson plagiarized Burroughs).
  93.  
  94. Gibson's hero, Case, is a "deck cowboy," a freelance corporate thief-for-hire
  95. who projects his disembodied consciousness into the cyberspace matrix,
  96. penetrating corporate systems to steal data for his employers.  It is a world
  97. that Ivan Boesky would understand:  Corporate espionage and double-dealing has
  98. become so much the norm that Case's acts seem less illegal than profoundly
  99. ambiguous.
  100.  
  101. This ambiguity offers an interesting counterpoint to current events.  Much of
  102. the controversy over the Cornell virus swirls around the legal and ethical
  103. ambiguity of Morris' act.  For every computer professional calling for Morris'
  104. head, another can be found praising him.  It is an ambiguity that makes the
  105. very meaning of the word "hacker" a subject of frequent debate.
  106.  
  107. Morris' apparently innocent error in no way matches the actions of Gibson's
  108. characters, but a whole new generation of aspiring hackers may be learning
  109. their code of ethics from Gibson's novels.  "Neuromancer" won three of science
  110. fiction's most prestigious awards -- the Hugo, the Nebula and the Philip K.
  111. Dick Memorial Award -- and continues to be a best-seller today.  Unambiguously
  112. illegal and harmful acts of computer piracy such as those alleged against Kevin
  113. Mitnick (arrested after a long and aggressive penetration of DEC's computers)
  114. would fit right into the "Neuromancer" story line.
  115.  
  116. "Neuromancer" is the first book in a trilogy.  In the second volume, "Count
  117. Zero" -- so-called after the code name of a character -- the cyberspace matrix
  118. becomes sentient.  Typical of Gibson's literary elegance, this becomes apparent
  119. through an artist's version of the Turing test.  Instead of holding an
  120. intelligent conversation with a human, a node of the matrix on an abandoned
  121. orbital factory begins making achingly beautiful and mysterious boxes -- a 21st
  122. Century version of the work of the late artist, Joseph Cornell.  These works of
  123. art begin appearing in the terrestrial marketplace, and a young woman art
  124. dealer is hired by an unknown patron to track down the source.  Her search
  125. intertwines with the fates of other characters, building to a conclusion equal
  126. to the vividness and suspense of "Neuromancer."  The third book, "Mona Lisa
  127. Overdrive" answers many of the questions left hanging in the first book and
  128. further completes the details of the world created by Gibson including an
  129. adoption by the network of the personae of the pantheon of voodoo gods and
  130. goddesses, worshipped by 21st Century Rastafarian hackers.
  131.  
  132. Hard core science fiction fans are notorious for identifying with the worlds
  133. portrayed in their favorite books.  Visit any science fiction convention and
  134. you can encounter amidst the majority of quite normal participants, small
  135. minority of individuals who seem just a bit, well, strange.  The stereotypes of
  136. individuals living out science fiction fantasies in introverted solitude has
  137. more than a slight basis in fact.  Closet Dr. Whos or Warrior Monks from "Star
  138. Wars" are not uncommon in Silicon Valley; I was once startled to discover over
  139. lunch that a programmer holding a significant position in a prominent company
  140. considered herself to be a wizardess in the literal sense of the term.
  141.  
  142. Identification with cyberpunk at this sort of level seems to be becoming more
  143. and more common.  Warrior Monks may have trouble conjuring up Imperial
  144. Stormtroopers to do battle with, but aspiring deck jockeys can log into a
  145. variety of computer systems as invited or (if they are good enough) uninvited
  146. guests.  One individual I spoke with explained that viruses held a special
  147. appeal to him because it offered a means of "leaving an active alter ego
  148. presence on the system even when I wasn't logged in."  In short, it was the
  149. first step toward experiencing cyberspace.
  150.  
  151. Gibson apparently is leaving cyberpunk behind, but the number of books in the
  152. genre continues to grow.  Not mentioned here are a number of other authors such
  153. as Rudy Rucker (considered by many to be the father of cyberpunk) and Walter
  154. John Williams who offer similar visions of a future networked world inhabited
  155. by human/computer symbionts.  In addition, at least one magazine, "Reality
  156. Hackers" (formerly "High Frontiers Magazine" of drug fame) is exploring the
  157. same general territory with a Chinese menu offering of tongue-in-cheek
  158. paranoia, ambient music reviews, cyberdelia (contributor Timothy Leary's term)
  159. and new age philosophy.
  160.  
  161. The growing body of material is by no means inspiration for every aspiring
  162. digital alchemist.  I am particularly struck by the "generation gap" in the
  163. computer community when it comes to "Neuromancer":  Virtually every teenage
  164. hacker I spoke with has the book, but almost none of my friends over 30 have
  165. picked it up.
  166.  
  167. Similarly, not every cyberpunk fan is a potential network criminal; plenty of
  168. people read detective thrillers without indulging in the desire to rob banks.
  169. But there is little doubt that a small minority of computer artists are finding
  170. cyberpunk an important inspiration in their efforts to create an exceedingly
  171. strange computer reality.  Anyone seeking to understand how that reality is
  172. likely to come to pass would do well to pick up a cyberpunk novel or two.
  173. _______________________________________________________________________________
  174.  
  175. 
  176.  
  177. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  178.