home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 824.HACRACK5.TXT < prev    next >
Text File  |  1994-01-02  |  196KB  |  4,574 lines

  1. Bruce Sterling
  2. bruces@well.sf.ca.us
  3.  
  4. Literary Freeware:  Not for Commercial Use
  5.  
  6.  
  7.                    THE HACKER CRACKDOWN
  8.  
  9.                 Law and Disorder on the Electronic Frontier
  10.  
  11. PART FOUR:  THE CIVIL LIBERTARIANS
  12.  
  13.  
  14.      The story of the Hacker Crackdown, as we have
  15. followed it thus far, has been technological, subcultural,
  16. criminal and legal.  The story of the Civil Libertarians,
  17. though it partakes of all those other aspects, is profoundly
  18. and thoroughly *political.*
  19.  
  20.       In 1990, the obscure, long-simmering struggle over
  21. the ownership and nature of cyberspace became loudly
  22. and irretrievably public.  People from some of the oddest
  23. corners of American society suddenly found themselves
  24. public figures.   Some of these people found this situation
  25. much more than they had ever bargained for.  They
  26. backpedalled, and tried to retreat back to the mandarin
  27. obscurity of their cozy subcultural niches.   This was
  28. generally to prove a mistake.
  29.  
  30.      But the civil libertarians seized the day in 1990.
  31. They
  32. found themselves organizing, propagandizing, podium-
  33. pounding, persuading, touring, negotiating, posing for
  34. publicity photos, submitting to interviews, squinting in the
  35. limelight as they tried a tentative, but growingly
  36. sophisticated, buck-and-wing upon the public stage.
  37.  
  38.      It's not hard to see why the civil libertarians should
  39. have this competitive advantage.
  40.  
  41.      The  hackers  of the digital underground are an
  42. hermetic elite.  They find it hard to make any remotely
  43. convincing case for their actions in front of the general
  44. public.   Actually, hackers roundly despise the "ignorant"
  45. public, and have never trusted the judgement of "the
  46. system."  Hackers do propagandize, but only among
  47. themselves, mostly in giddy, badly spelled manifestos of
  48. class warfare, youth rebellion or naive techie utopianism.
  49. Hackers must strut and boast in order to establish and
  50. preserve their underground reputations.  But if they speak
  51. out too loudly and publicly, they will break the fragile
  52. surface-tension of the underground, and they will be
  53. harrassed or arrested.   Over the longer term, most
  54. hackers stumble, get busted, get betrayed, or simply give
  55. up.   As a political force, the digital underground is
  56. hamstrung.
  57.  
  58.      The telcos, for their part, are an ivory tower under
  59. protracted seige.  They have plenty of money with which to
  60. push their calculated public image, but they waste much
  61. energy and goodwill attacking one another with
  62. slanderous and demeaning ad campaigns.   The telcos
  63. have suffered at the hands of politicians, and, like
  64. hackers,
  65. they don't trust the public's judgement.  And this distrust
  66. may be well-founded.  Should the general public of the
  67. high-tech 1990s come to understand its own best interests
  68. in telecommunications, that might well pose a grave
  69. threat to the specialized technical power and authority
  70. that the telcos have relished for over a century.   The
  71. telcos
  72. do have strong advantages: loyal employees, specialized
  73. expertise,  influence in the halls of power, tactical allies
  74. in
  75. law enforcement, and unbelievably vast amounts of
  76. money.  But politically speaking, they lack genuine
  77. grassroots support; they simply don't seem to have many
  78. friends.
  79.  
  80.      Cops know a lot of things other people don't know.
  81. But cops willingly reveal only those aspects of their
  82. knowledge that they feel will meet their institutional
  83. purposes and further public order.   Cops have respect,
  84. they have responsibilities, they have power in the streets
  85. and even power in the home, but cops don't do
  86. particularly well in limelight.   When pressed, they will
  87. step out in the public gaze to threaten bad-guys, or to
  88. cajole prominent citizens, or perhaps to sternly lecture the
  89. naive and misguided.   But then they go back within their
  90. time-honored fortress of the station-house, the courtroom
  91. and the rule-book.
  92.  
  93.      The electronic civil libertarians, however, have
  94. proven to be born political animals.   They seemed to
  95. grasp very early on the postmodern truism that
  96. communication is power.   Publicity is power.  Soundbites
  97. are power.  The ability to shove one's issue onto the public
  98. agenda -- and *keep it there* -- is power.  Fame is power.
  99. Simple personal fluency and eloquence can be power, if
  100. you can somehow catch the public's eye and ear.
  101.  
  102.      The civil libertarians had no monopoly on "technical
  103. power" -- though they all owned computers, most were not
  104. particularly advanced computer experts.  They had a good
  105. deal of money, but nowhere near the earthshaking wealth
  106. and the galaxy of resources possessed by telcos or federal
  107. agencies.   They had no ability to arrest people.   They
  108. carried out no phreak and hacker covert dirty-tricks.
  109.  
  110.      But they really knew how to network.
  111.  
  112.      Unlike the other groups in this book, the civil
  113. libertarians have operated very much in the open, more or
  114. less right in the public hurly-burly.  They have lectured
  115. audiences galore and talked to countless journalists, and
  116. have learned to refine their spiels.   They've kept the
  117. cameras clicking, kept those faxes humming, swapped
  118. that email, run those photocopiers on overtime, licked
  119. envelopes and spent small fortunes on airfare and long-
  120. distance.  In an information society, this open, overt,
  121. obvious activity has proven to be a profound advantage.
  122.  
  123.      In 1990, the civil libertarians of cyberspace
  124. assembled out of nowhere in particular, at warp speed.
  125. This "group" (actually, a networking gaggle of interested
  126. parties which scarcely deserves even that loose term)  has
  127. almost nothing in the way of formal organization.   Those
  128. formal civil libertarian organizations which did take an
  129. interest in cyberspace issues, mainly the Computer
  130. Professionals for Social Responsibility and the American
  131. Civil Liberties Union, were carried along by events in 1990,
  132. and acted mostly as adjuncts, underwriters or launching-
  133. pads.
  134.  
  135.      The civil libertarians nevertheless enjoyed the
  136. greatest success of any of the groups in the Crackdown of
  137. 1990.  At this writing, their future looks rosy and the
  138. political initiative is firmly in their hands.   This should
  139. be
  140. kept in mind as we study the highly unlikely lives and
  141. lifestyles of the people who actually made this happen.
  142.  
  143.                     #
  144.  
  145.      In June 1989, Apple Computer, Inc., of Cupertino,
  146. California, had a problem.   Someone had illicitly copied a
  147. small piece of Apple's proprietary software, software which
  148. controlled an internal chip driving the Macintosh screen
  149. display.   This Color QuickDraw source code was a closely
  150. guarded piece of Apple's intellectual property.  Only
  151. trusted Apple insiders were supposed to possess it.
  152.  
  153.      But the "NuPrometheus League" wanted things
  154. otherwise.  This person (or persons) made several illicit
  155. copies of this source code, perhaps as many as two dozen.
  156. He (or she, or they)  then put those illicit floppy disks
  157. into
  158. envelopes and mailed them to people all over America:
  159. people in the computer industry who were associated with,
  160. but not directly employed by, Apple Computer.
  161.  
  162.      The NuPrometheus caper was a complex, highly
  163. ideological, and very hacker-like crime.  Prometheus, it
  164. will be recalled, stole the fire of the Gods and gave this
  165. potent gift to the general ranks of downtrodden mankind.
  166. A similar god-in-the-manger attitude was implied for the
  167. corporate elite of Apple Computer, while the "Nu"
  168. Prometheus had himself cast in the role of rebel demigod.
  169. The illicitly copied data was given away for free.
  170.  
  171.      The  new Prometheus, whoever he was, escaped the
  172. fate of the ancient Greek Prometheus, who was chained to
  173. a rock for centuries by the vengeful gods while an eagle
  174. tore and ate his liver.   On the other hand, NuPrometheus
  175. chickened out somewhat by comparison with his role
  176. model.  The small chunk of Color QuickDraw code he had
  177. filched and replicated was more or less useless to Apple's
  178. industrial rivals (or, in fact, to anyone else).   Instead
  179. of
  180. giving fire to mankind, it was more as if NuPrometheus
  181. had photocopied the schematics for part of a Bic lighter.
  182. The act was not a genuine work of industrial espionage.  It
  183. was best interpreted as a symbolic, deliberate slap in the
  184. face for the Apple corporate heirarchy.
  185.  
  186.      Apple's internal struggles were well-known in the
  187. industry.  Apple's founders, Jobs and Wozniak, had both
  188. taken their leave long since.  Their raucous core of senior
  189. employees had been a barnstorming crew of 1960s
  190. Californians, many of them markedly less than happy with
  191. the new button-down multimillion dollar regime at Apple.
  192. Many of the programmers and developers who had
  193. invented the Macintosh model in the early 1980s had also
  194. taken their leave of the company.  It was they, not the
  195. current masters of Apple's corporate fate, who had
  196. invented the stolen Color QuickDraw code.  The
  197. NuPrometheus stunt was well-calculated to wound
  198. company morale.
  199.  
  200.      Apple called the FBI.  The Bureau takes an interest in
  201. high-profile intellectual-property theft cases, industrial
  202. espionage and theft of trade secrets.   These were likely
  203. the right people to call, and rumor has it that the entities
  204. responsible were in fact discovered by the FBI, and then
  205. quietly squelched by Apple management.  NuPrometheus
  206. was never publicly charged with a crime, or prosecuted, or
  207. jailed.  But there were no further illicit releases of
  208. Macintosh internal software.  Eventually the painful issue
  209. of NuPrometheus was allowed to fade.
  210.  
  211.      In the meantime, however, a large number of puzzled
  212. bystanders found themselves entertaining surprise guests
  213. from the FBI.
  214.  
  215.      One of these people was John Perry Barlow.    Barlow
  216. is a most unusual man, difficult to describe in
  217. conventional terms.   He is perhaps best known as a
  218. songwriter for the Grateful Dead, for he composed lyrics
  219. for "Hell in a Bucket,"  "Picasso Moon,"  "Mexicali Blues,"
  220. "I Need a Miracle," and many more; he has been writing
  221. for the band since 1970.
  222.  
  223.      Before we tackle the vexing question as to why a rock
  224. lyricist should be interviewed by the FBI in a computer-
  225. crime case, it might be well to say a word or two about the
  226. Grateful Dead.   The Grateful Dead are perhaps the most
  227. successful and long-lasting of the numerous cultural
  228. emanations from the Haight-Ashbury district of San
  229. Francisco, in the glory days of Movement politics and
  230. lysergic transcendance.   The Grateful Dead are a nexus, a
  231. veritable whirlwind, of  applique decals, psychedelic vans,
  232. tie-dyed T-shirts, earth-color denim, frenzied dancing and
  233. open and unashamed drug use.  The symbols, and the
  234. realities, of Californian freak power surround the Grateful
  235. Dead like knotted macrame.
  236.  
  237.      The Grateful Dead and their thousands of Deadhead
  238. devotees are radical Bohemians.   This much is widely
  239. understood.   Exactly what this implies in the 1990s is
  240. rather more problematic.
  241.  
  242.      The Grateful Dead are among the world's most
  243. popular and wealthy entertainers: number 20,  according
  244. to *Forbes* magazine, right between M.C. Hammer and
  245. Sean Connery.  In 1990, this jeans-clad group of purported
  246. raffish outcasts earned seventeen million dollars.  They
  247. have been earning sums much along this line for quite
  248. some time now.
  249.  
  250.      And while the Dead are not investment bankers or
  251. three-piece-suit tax specialists -- they are, in point of
  252. fact,
  253. hippie musicians -- this money has not been squandered
  254. in senseless Bohemian excess.   The Dead have been
  255. quietly active for many years, funding various worthy
  256. activities in their  extensive and widespread cultural
  257. community.
  258.  
  259.      The Grateful Dead are not conventional players in
  260. the American power establishment.  They nevertheless
  261. are something of a force to be reckoned with.  They have a
  262. lot of money and a lot of friends in many places, both
  263. likely and unlikely.
  264.  
  265.      The Dead may be known for back-to-the-earth
  266. environmentalist rhetoric, but this hardly makes them
  267. anti-technological Luddites.  On the contrary, like most
  268. rock musicians, the Grateful Dead have spent their entire
  269. adult lives in the company of complex electronic
  270. equipment.  They have funds to burn on any sophisticated
  271. tool and toy that might happen to catch their fancy.   And
  272. their fancy is quite extensive.
  273.  
  274.      The Deadhead community boasts any number of
  275. recording engineers, lighting experts, rock video mavens,
  276. electronic technicians of all descriptions.  And the drift
  277. goes both ways.  Steve Wozniak, Apple's co-founder, used
  278. to throw rock festivals.   Silicon Valley rocks out.
  279.  
  280.      These are the 1990s, not the 1960s.  Today, for a
  281. surprising number of people all over America, the
  282. supposed dividing line between Bohemian and technician
  283. simply no longer exists.  People of this sort may have a set
  284. of windchimes and a dog with a knotted kerchief 'round its
  285. neck, but they're also quite likely to own a multimegabyte
  286. Macintosh running MIDI synthesizer software and trippy
  287. fractal simulations.   These days, even Timothy Leary
  288. himself, prophet of LSD, does virtual-reality computer-
  289. graphics demos in his lecture tours.
  290.  
  291.      John Perry Barlow is not a member of the Grateful
  292. Dead.  He is, however, a ranking Deadhead.
  293.  
  294.      Barlow describes himself as a "techno-crank."   A
  295. vague term like "social activist" might not be far from the
  296. mark, either.  But Barlow might be better described as a
  297. "poet" -- if one keeps in mind  Percy Shelley's archaic
  298. definition of poets as "unacknowledged legislators of the
  299. world."
  300.  
  301.      Barlow once made a stab at acknowledged legislator
  302. status.  In 1987, he narrowly missed the Republican
  303. nomination for a seat in the Wyoming State Senate.
  304. Barlow is a Wyoming native, the third-generation scion of
  305. a well-to-do cattle-ranching family.   He is in his early
  306. forties, married and the father of three daughters.
  307.  
  308.      Barlow is not much troubled by other people's narrow
  309. notions of consistency.  In the late 1980s, this Republican
  310. rock lyricist cattle rancher sold his ranch and became a
  311. computer telecommunications devotee.
  312.  
  313.      The free-spirited Barlow made this transition with
  314. ease.  He genuinely enjoyed computers.   With a beep of
  315. his modem, he leapt from small-town Pinedale, Wyoming,
  316. into electronic contact with a large and lively crowd of
  317. bright, inventive, technological sophisticates from all over
  318. the world.   Barlow found the social milieu of computing
  319. attractive: its fast-lane pace, its blue-sky rhetoric, its
  320. open-
  321. endedness.   Barlow began dabbling in computer
  322. journalism, with marked success, as he was a quick study,
  323. and both shrewd and eloquent.  He frequently travelled to
  324. San Francisco to network with Deadhead friends.  There
  325. Barlow made extensive contacts throughout the
  326. Californian computer community, including friendships
  327. among the wilder spirits at Apple.
  328.  
  329.      In May 1990, Barlow received a visit from a local
  330. Wyoming agent of the FBI.  The NuPrometheus case had
  331. reached Wyoming.
  332.  
  333.      Barlow was troubled to find himself under
  334. investigation in an area of his interests once quite free of
  335. federal attention.   He had to struggle to explain the very
  336. nature of computer-crime to a headscratching local FBI
  337. man who specialized in cattle-rustling.   Barlow, chatting
  338. helpfully and demonstrating the wonders of his modem to
  339. the puzzled fed, was alarmed to find all "hackers"
  340. generally under FBI suspicion as an evil influence in the
  341. electronic community.   The FBI, in pursuit of a hacker
  342. called "NuPrometheus," were tracing attendees of a
  343. suspect group called the Hackers Conference.
  344.  
  345.      The Hackers Conference, which had been started in
  346. 1984,  was a yearly Californian meeting of digital pioneers
  347. and enthusiasts.  The hackers of the Hackers Conference
  348. had little if anything to do with the hackers of the digital
  349. underground.   On the contrary, the hackers of this
  350. conference were mostly well-to-do Californian high-tech
  351. CEOs, consultants, journalists and entrepreneurs.   (This
  352. group of hackers were the exact sort of "hackers" most
  353. likely to react with militant fury at any criminal
  354. degradation of the term "hacker.")
  355.  
  356.      Barlow, though he was not arrested or accused of a
  357. crime, and though his computer had certainly not gone
  358. out the door, was very troubled by this anomaly.  He
  359. carried the word to the Well.
  360.  
  361.       Like the Hackers Conference,  "the Well" was an
  362. emanation of the Point Foundation.   Point Foundation,
  363. the inspiration of a wealthy Californian 60s radical named
  364. Stewart Brand, was to be a major launch-pad of the civil
  365. libertarian effort.
  366.  
  367.      Point Foundation's cultural efforts, like those of
  368. their
  369. fellow Bay Area Californians the Grateful Dead, were
  370. multifaceted and multitudinous.  Rigid ideological
  371. consistency had never been a strong suit of the *Whole
  372. Earth Catalog.*   This Point publication had enjoyed a
  373. strong vogue during the late 60s and early 70s, when it
  374. offered hundreds of practical (and not so practical) tips on
  375. communitarian living, environmentalism, and getting
  376. back-to-the-land.   The *Whole Earth Catalog,* and its
  377. sequels, sold two and half million copies and won a
  378. National Book Award.
  379.  
  380.      With the slow collapse of American radical dissent,
  381. the *Whole Earth Catalog* had slipped to a more modest
  382. corner of the cultural radar; but in its magazine
  383. incarnation, *CoEvolution Quarterly,*  the Point
  384. Foundation continued to offer a magpie potpourri of
  385. "access to tools and ideas."
  386.  
  387.      *CoEvolution Quarterly,*  which started in 1974, was
  388. never a widely popular magazine.  Despite periodic
  389. outbreaks of millenarian fervor, *CoEvolution Quarterly*
  390. failed to revolutionize Western civilization and replace
  391. leaden centuries of history with bright new Californian
  392. paradigms.  Instead, this propaganda arm of Point
  393. Foundation cakewalked a fine line between impressive
  394. brilliance and New Age flakiness.  *CoEvolution
  395. Quarterly*  carried no advertising, cost a lot, and came out
  396. on cheap newsprint with modest black-and-white
  397. graphics.  It was poorly distributed, and spread mostly by
  398. subscription and word of mouth.
  399.  
  400.      It could not seem to grow beyond 30,000 subscribers.
  401. And yet -- it never seemed to shrink much, either.  Year in,
  402. year out, decade in, decade out, some strange
  403. demographic minority accreted to support the magazine.
  404. The enthusiastic readership did not seem to have much in
  405. the way of coherent politics or  ideals.  It was sometimes
  406. hard to understand what held them together (if the often
  407. bitter debate in the letter-columns could be described as
  408. "togetherness").
  409.  
  410.      But if the magazine did not flourish, it was resilient;
  411. it
  412. got by.  Then, in 1984, the birth-year of the Macintosh
  413. computer, *CoEvolution Quarterly* suddenly hit the
  414. rapids.  Point Foundation had discovered the computer
  415. revolution.  Out came the *Whole Earth Software Catalog*
  416. of 1984,  arousing headscratching doubts among the tie-
  417. dyed faithful, and rabid enthusiasm among the nascent
  418. "cyberpunk" milieu, present company included.  Point
  419. Foundation started its yearly Hackers Conference, and
  420. began to take an extensive interest in the strange new
  421. possibilities of digital counterculture.  *CoEvolution
  422. Quarterly* folded its teepee, replaced by *Whole Earth
  423. Software Review*  and eventually by *Whole Earth
  424. Review*  (the magazine's present incarnation, currently
  425. under the editorship of virtual-reality maven Howard
  426. Rheingold).
  427.  
  428.      1985 saw the birth of the "WELL" -- the "Whole Earth
  429. 'Lectronic Link."  The Well was Point Foundation's
  430. bulletin board system.
  431.  
  432.      As boards went, the Well was an anomaly from the
  433. beginning, and remained one.   It was local to San
  434. Francisco.  It was huge, with multiple phonelines and
  435. enormous files of commentary.  Its complex UNIX-based
  436. software might be most charitably described as "user-
  437. opaque."  It was run on a mainframe out of the rambling
  438. offices of a non-profit cultural foundation in Sausalito.
  439. And it was crammed with fans of the Grateful Dead.
  440.  
  441.      Though the Well was peopled by chattering hipsters
  442. of the Bay Area counterculture, it was by no means a
  443. "digital underground" board.   Teenagers were fairly
  444. scarce; most Well users (known as "Wellbeings") were
  445. thirty- and forty-something Baby Boomers.   They tended
  446. to work in the information industry: hardware, software,
  447. telecommunications, media, entertainment.  Librarians,
  448. academics, and journalists were especially common on
  449. the Well, attracted by Point Foundation's open-handed
  450. distribution of "tools and ideas."
  451.  
  452.      There were no anarchy files on the Well, scarcely a
  453. dropped hint about access codes or credit-card theft.   No
  454. one used handles.  Vicious "flame-wars" were held to a
  455. comparatively civilized rumble.   Debates were sometimes
  456. sharp, but no Wellbeing ever claimed that a rival had
  457. disconnected his phone, trashed his house, or posted his
  458. credit card numbers.
  459.  
  460.      The Well grew slowly as the 1980s advanced.  It
  461. charged a modest sum for access and storage, and lost
  462. money for years -- but not enough to hamper the Point
  463. Foundation, which was nonprofit anyway.   By 1990, the
  464. Well had about five thousand users.  These users
  465. wandered about a gigantic cyberspace smorgasbord of
  466. "Conferences", each conference itself consisting of a
  467. welter of "topics," each topic containing dozens,
  468. sometimes hundreds of comments, in a tumbling,
  469. multiperson debate that could last for months or years on
  470. end.
  471.  
  472.      In 1991, the Well's list of conferences looked like
  473. this:
  474.  
  475.                       CONFERENCES ON THE WELL
  476.  
  477.                     WELL "Screenzine" Digest    (g zine)
  478.  
  479.                     Best of the WELL - vintage material -
  480. (g best)
  481.  
  482.  Index listing of new topics in all conferences -  (g
  483. newtops)
  484.  
  485.                         Business - Education
  486.                        ----------------------
  487.  
  488. Apple Library Users Group(g alug)      Agriculture  (g agri)
  489. Brainstorming          (g brain)             Classifieds
  490. (g cla)
  491. Computer Journalism    (g cj)  Consultants       (g consult)
  492. Consumers              (g cons)                Design
  493. (g design)
  494. Desktop Publishing     (g desk)  Disability        (g
  495. disability)
  496. Education              (g ed)                Energy
  497. (g energy91)
  498. Entrepreneurs   (g entre)               Homeowners        (g
  499. home)
  500. Indexing        (g indexing)     Investments       (g
  501. invest)
  502. Kids91                 (g kids)                    Legal
  503. (g legal)
  504. One Person Business    (g one)
  505. Periodical/newsletter(g per)
  506. Telecomm Law           (g tcl)               The Future
  507. (g fut)
  508. Translators            (g trans)               Travel
  509. (g tra)
  510. Work                   (g work)
  511.  
  512.                 Electronic Frontier Foundation    (g eff)
  513.                 Computers, Freedom & Privacy      (g cfp)
  514.   Computer Professionals for Social Responsibility  (g cpsr)
  515.  
  516.                    Social - Political - Humanities
  517.                   ---------------------------------
  518.  
  519. Aging                  (g gray)                      AIDS
  520. (g aids)
  521. Amnesty International  (g amnesty)     Archives          (g
  522. arc)
  523. Berkeley               (g berk)     Buddhist          (g
  524. wonderland)
  525. Christian              (g cross)                  Couples
  526. (g couples)
  527. Current Events         (g curr)        Dreams            (g
  528. dream)
  529. Drugs                  (g dru)                       East
  530. Coast        (g east)
  531. Emotional Health****   (g private)      Erotica           (g
  532. eros)
  533. Environment            (g env)     Firearms          (g
  534. firearms)
  535. First Amendment (g first)    Fringes of Reason (g fringes)
  536. Gay                    (g gay)              Gay (Private)#
  537. (g gaypriv)
  538. Geography              (g geo)             German
  539. (g german)
  540. Gulf War               (g gulf)                    Hawaii
  541. (g aloha)
  542. Health                 (g heal)                     History
  543. (g hist)
  544. Holistic               (g holi)
  545. Interview         (g inter)
  546. Italian                (g ital)                      Jewish
  547. (g jew)
  548. Liberty                (g liberty)                Mind
  549. (g mind)
  550. Miscellaneous          (g misc) Men on the WELL** (g mow)
  551. Network Integration    (g origin)         Nonprofits
  552. (g non)
  553. North Bay              (g north)                 Northwest
  554. (g nw)
  555. Pacific Rim            (g pacrim)             Parenting
  556. (g par)
  557. Peace                  (g pea)                     Peninsula
  558. (g pen)
  559. Poetry                 (g poetry)                Philosophy
  560. (g phi)
  561. Politics               (g pol)
  562. Psychology        (g psy)
  563. Psychotherapy   (g therapy)  Recovery##        (g recovery)
  564. San Francisco          (g sanfran)           Scams
  565. (g scam)
  566. Sexuality              (g sex)                    Singles
  567. (g singles)
  568. Southern               (g south)                Spanish
  569. (g spanish)
  570. Spirituality           (g spirit)               Tibet
  571. (g tibet)
  572. Transportation  (g transport)      True Confessions  (g tru)
  573. Unclear (g unclear)   WELL Writer's Workshop***(g www)
  574. Whole Earth (g we)           Women on the WELL*(g wow)
  575. Words                  (g words)                 Writers
  576. (g wri)
  577.  
  578. **** Private Conference - mail wooly for entry
  579. ***Private conference - mail sonia for entry
  580. ** Private conference - mail flash for entry
  581. *  Private conference - mail reva for entry
  582. #  Private Conference - mail hudu for entry
  583. ## Private Conference - mail dhawk for entry
  584.  
  585.                   Arts - Recreation - Entertainment
  586.                   -----------------------------------
  587. ArtCom Electronic Net  (g acen)
  588. Audio-Videophilia (g aud)
  589. Bicycles               (g bike)                  Bay Area
  590. Tonight**(g bat)
  591. Boating                (g wet)                  Books
  592. (g books)
  593. CD's                   (g cd)                        Comics
  594. (g comics)
  595. Cooking                (g cook)                 Flying
  596. (g flying)
  597. Fun                    (g fun)                     Games
  598. (g games)
  599. Gardening              (g gard)               Kids
  600. (g kids)
  601. Nightowls*             (g owl)              Jokes
  602. (g jokes)
  603. MIDI                   (g midi)                   Movies
  604. (g movies)
  605. Motorcycling           (g ride)              Motoring
  606. (g car)
  607. Music                  (g mus)                  On Stage
  608. (g onstage)
  609. Pets                   (g pets)                  Radio
  610. (g rad)
  611. Restaurant             (g rest)              Science Fiction
  612. (g sf)
  613. Sports                 (g spo)                  Star Trek
  614. (g trek)
  615. Television             (g tv)                  Theater
  616. (g theater)
  617. Weird                  (g weird)
  618. Zines/Factsheet Five(g f5)
  619. * Open from midnight to 6am
  620. ** Updated daily
  621.  
  622.                              Grateful Dead
  623.                              -------------
  624. Grateful Dead          (g gd)          Deadplan*         (g
  625. dp)
  626. Deadlit                (g deadlit)       Feedback
  627. (g feedback)
  628. GD Hour                (g gdh)            Tapes
  629. (g tapes)
  630. Tickets                (g tix)              Tours
  631. (g tours)
  632.  
  633. * Private conference - mail tnf for entry
  634.  
  635.                                Computers
  636.                               -----------
  637. AI/Forth/Realtime      (g realtime)    Amiga             (g
  638. amiga)
  639. Apple                  (g app)       Computer Books    (g
  640. cbook)
  641. Art & Graphics         (g gra)                Hacking
  642. (g hack)
  643. HyperCard              (g hype)                IBM PC
  644. (g ibm)
  645. LANs                   (g lan)                      Laptop
  646. (g lap)
  647. Macintosh              (g mac)    Mactech           (g
  648. mactech)
  649. Microtimes   (g microx)            Muchomedia        (g
  650. mucho)
  651. NeXt                   (g next)                     OS/2
  652. (g os2)
  653. Printers               (g print)
  654. Programmer's Net  (g net)
  655. Siggraph               (g siggraph)           Software
  656. Design   (g sdc)
  657. Software/Programming (software)
  658. Software Support  (g ssc)
  659. Unix                   (g unix)                     Windows
  660. (g windows)
  661. Word Processing        (g word)
  662.  
  663.                         Technical - Communications
  664.                        ----------------------------
  665. Bioinfo                (g bioinfo)           Info
  666. (g boing)
  667. Media                  (g media)             NAPLPS
  668. (g naplps)
  669. Netweaver              (g netweaver)   Networld (g networld)
  670. Packet Radio           (g packet)         Photography
  671. (g pho)
  672. Radio                  (g rad)                  Science
  673. (g science)
  674. Technical Writers   (g tec) Telecommunications(g tele)
  675. Usenet                 (g usenet)           Video
  676. (g vid)
  677. Virtual Reality        (g vr)
  678.  
  679.                               The WELL Itself
  680.                               ---------------
  681. Deeper                 (g deeper)           Entry
  682. (g ent)
  683. General                (g gentech)         Help
  684. (g help)
  685. Hosts                  (g hosts)              Policy
  686. (g policy)
  687. System News            (g news)        Test
  688. (g test)
  689.  
  690.  
  691.         The list itself is dazzling, bringing to the
  692. untutored
  693. eye a dizzying impression of a bizarre milieu of mountain-
  694. climbing Hawaiian holistic photographers trading true-life
  695. confessions with bisexual word-processing Tibetans.
  696.  
  697.      But this confusion is more apparent than real.  Each
  698. of these conferences was a little cyberspace world in
  699. itself,
  700. comprising dozens and perhaps hundreds of sub-topics.
  701. Each conference was commonly frequented by a fairly
  702. small, fairly like-minded community of perhaps a few
  703. dozen people.   It was  humanly impossible to encompass
  704. the entire Well (especially since access to the Well's
  705. mainframe computer was billed by the hour).  Most long-
  706. time users contented themselves with a few favorite
  707. topical neighborhoods, with the occasional foray
  708. elsewhere for a taste of exotica.   But especially important
  709. news items, and hot topical debates, could catch the
  710. attention of the entire Well community.
  711.  
  712.      Like any community, the Well had its celebrities, and
  713. John Perry Barlow, the silver-tongued and silver-
  714. modemed lyricist of the Grateful Dead, ranked
  715. prominently among them.  It was here on the Well that
  716. Barlow posted his true-life tale of computer-crime
  717. encounter with the FBI.
  718.  
  719.      The story, as might be expected, created a great stir.
  720. The Well was already primed for hacker controversy.  In
  721. December 1989, *Harper's* magazine had hosted a
  722. debate on the Well about the ethics of illicit computer
  723. intrusion.   While over forty various computer-mavens
  724. took part,  Barlow proved a star in the debate.   So did
  725. "Acid Phreak" and "Phiber Optik," a pair of young New
  726. York hacker-phreaks whose skills at telco switching-station
  727. intrusion were matched only by their apparently limitless
  728. hunger for fame.   The advent of these two boldly
  729. swaggering outlaws in the precincts of the Well created a
  730. sensation akin to that of Black Panthers at a cocktail party
  731. for the radically chic.
  732.  
  733.      Phiber Optik in particular was to seize the day in
  734. 1990.
  735. A devotee of the *2600* circle and stalwart of the New York
  736. hackers' group "Masters of Deception,"  Phiber Optik was
  737. a splendid exemplar of the computer intruder as
  738. committed dissident.   The eighteen-year-old Optik, a
  739. high-school dropout and part-time computer repairman,
  740. was young, smart, and ruthlessly obsessive, a sharp-
  741. dressing, sharp-talking digital dude who was utterly and
  742. airily contemptuous of anyone's rules but his own.    By
  743. late 1991, Phiber Optik had appeared in *Harper's,*
  744. *Esquire,*  *The New York Times,* in countless public
  745. debates and conventions, even on a television show
  746. hosted by Geraldo Rivera.
  747.  
  748.      Treated with gingerly respect by Barlow and other
  749. Well mavens,   Phiber Optik swiftly became a Well
  750. celebrity.   Strangely, despite his thorny attitude and
  751. utter
  752. single-mindedness, Phiber Optik seemed to arouse strong
  753. protective instincts in most of the people who met him.
  754. He was great copy for journalists, always fearlessly ready
  755. to swagger, and, better yet, to actually *demonstrate*
  756. some off-the-wall digital stunt.   He was a born media
  757. darling.
  758.  
  759.      Even cops seemed to recognize that there was
  760. something peculiarly unworldly and uncriminal about this
  761. particular troublemaker.   He was so bold, so flagrant, so
  762. young, and so obviously doomed, that even those who
  763. strongly disapproved of his actions grew anxious for his
  764. welfare, and began to flutter about him as if he were an
  765. endangered seal pup.
  766.  
  767.      In January 24, 1990 (nine days after the Martin Luther
  768. King Day Crash), Phiber Optik, Acid Phreak, and a third
  769. NYC scofflaw named Scorpion were raided by the Secret
  770. Service.   Their computers went out the door, along with
  771. the usual blizzard of papers, notebooks, compact disks,
  772. answering machines, Sony Walkmans, etc.  Both Acid
  773. Phreak and Phiber Optik were accused of having caused
  774. the Crash.
  775.  
  776.      The mills of justice ground slowly.  The case
  777. eventually fell into the hands of the New York State Police.
  778. Phiber had lost his machinery in the raid,  but there were
  779. no charges  filed against him for over a year.   His
  780. predicament was extensively publicized on the Well,
  781. where it caused much resentment for police tactics.  It's
  782. one thing to merely hear about a hacker raided or busted;
  783. it's another to see the police attacking someone you've
  784. come to know personally, and who has explained his
  785. motives at length.   Through the *Harper's* debate on the
  786. Well, it had become clear to the Wellbeings that Phiber
  787. Optik was not in fact going to "hurt anything."   In their
  788. own salad days, many Wellbeings had tasted tear-gas in
  789. pitched street-battles with police.  They were inclined to
  790. indulgence for acts of civil disobedience.
  791.  
  792.      Wellbeings were also startled to learn of the
  793. draconian thoroughness of a typical hacker search-and-
  794. seizure.   It took no great stretch of imagination for them
  795. to
  796. envision themselves suffering much the same treatment.
  797.  
  798.      As early as January 1990, sentiment on the Well had
  799. already begun to sour, and people had begun to grumble
  800. that "hackers" were getting a raw deal from the ham-
  801. handed powers-that-be.   The resultant issue of *Harper's*
  802. magazine posed the question as to whether computer-
  803. intrusion was a "crime" at all.   As Barlow put it later:
  804. "I've
  805. begun to wonder if we wouldn't also regard spelunkers as
  806. desperate criminals if AT&T owned all the caves."
  807.  
  808.      In February 1991, more than a year after the raid on
  809. his home, Phiber Optik was finally arrested, and was
  810. charged with first-degree Computer Tampering and
  811. Computer Trespass, New York state offenses.   He was also
  812. charged with a theft-of-service misdemeanor, involving a
  813. complex free-call scam to a 900 number.  Phiber Optik
  814. pled guilty to the misdemeanor charge, and was
  815. sentenced to  35 hours of community service.
  816.  
  817.      This passing harassment from the unfathomable
  818. world of straight people seemed to bother Optik himself
  819. little if at all.  Deprived of his computer by the  January
  820. search-and-seizure, he simply bought himself a portable
  821. computer so the cops could no longer monitor the phone
  822. where he lived with his Mom, and he went right on with his
  823. depredations, sometimes on live radio or in front of
  824. television cameras.
  825.  
  826.      The crackdown raid may have done little to dissuade
  827. Phiber Optik, but its  galling affect on the Wellbeings was
  828. profound.  As 1990 rolled on, the slings and arrows
  829. mounted:  the Knight Lightning raid, the Steve Jackson
  830. raid, the nation-spanning Operation Sundevil.   The
  831. rhetoric of law enforcement made it clear that there was,
  832. in fact, a concerted crackdown on hackers in progress.
  833.  
  834.      The hackers of the Hackers Conference, the
  835. Wellbeings, and their ilk, did not really mind the
  836. occasional public misapprehension of "hacking"; if
  837. anything, this membrane of differentiation from straight
  838. society made the "computer community" feel different,
  839. smarter, better.   They had never before been confronted,
  840. however, by a concerted vilification campaign.
  841.  
  842.      Barlow's central role in the counter-struggle was one
  843. of the major anomalies of 1990.   Journalists investigating
  844. the controversy often stumbled over the truth about
  845. Barlow, but they commonly dusted themselves off and
  846. hurried on as if nothing had happened.   It was as if it
  847. were
  848. *too much to believe*  that a  1960s freak from the Grateful
  849. Dead had taken on a federal law enforcement operation
  850. head-to-head and *actually seemed to be winning!*
  851.  
  852.      Barlow had no easily detectable power-base for a
  853. political struggle of this kind.  He had no formal legal or
  854. technical credentials.   Barlow was, however, a computer
  855. networker of truly stellar brilliance.   He had a poet's
  856. gift of
  857. concise, colorful phrasing.  He also had a journalist's
  858. shrewdness, an off-the-wall, self-deprecating wit, and a
  859. phenomenal wealth of simple personal charm.
  860.  
  861.      The kind of influence Barlow possessed is fairly
  862. common currency in literary, artistic, or musical circles.
  863. A
  864. gifted critic can wield great artistic influence simply
  865. through defining the temper of the times,  by coining the
  866. catch-phrases and the terms of debate that become the
  867. common currency of the period.  (And as it happened,
  868. Barlow *was*  a part-time art critic, with a special
  869. fondness
  870. for the Western art of Frederic Remington.)
  871.  
  872.      Barlow was the first  commentator to adopt William
  873. Gibson's striking science-fictional term "cyberspace" as a
  874. synonym for the present-day nexus of computer and
  875. telecommunications networks.   Barlow was insistent that
  876. cyberspace should be regarded as a  qualitatively new
  877. world, a "frontier."   According to Barlow, the world of
  878. electronic communications, now made visible through the
  879. computer screen, could no longer be usefully regarded as
  880. just a tangle of high-tech wiring.  Instead, it had become a
  881. *place,*   cyberspace, which demanded a new set of
  882. metaphors, a new set of rules and behaviors.  The term, as
  883. Barlow employed it, struck a useful chord, and this
  884. concept of cyberspace was picked up by *Time,*
  885. *Scientific American,*  computer police, hackers, and
  886. even Constitutional scholars.   "Cyberspace" now seems
  887. likely to become a permanent fixture of the language.
  888.  
  889.      Barlow was very striking in person: a tall, craggy-
  890. faced, bearded, deep-voiced Wyomingan in a dashing
  891. Western ensemble of jeans, jacket, cowboy boots, a
  892. knotted throat-kerchief and an ever-present Grateful
  893. Dead cloisonne lapel pin.
  894.  
  895.      Armed with a modem, however, Barlow was truly in
  896. his element.  Formal hierarchies were not Barlow's strong
  897. suit; he rarely missed a chance to belittle the "large
  898. organizations and their drones," with their uptight,
  899. institutional mindset.   Barlow was very much of the free-
  900. spirit persuasion, deeply unimpressed by brass-hats and
  901. jacks-in-office.  But when it came to the digital grapevine,
  902. Barlow was a cyberspace ad-hocrat par excellence.
  903.  
  904.      There was not a mighty army of Barlows.  There was
  905. only one Barlow, and he was a fairly anomolous individual.
  906. However, the situation only seemed to *require*  a single
  907. Barlow.   In fact, after 1990, many people must have
  908. concluded that a single Barlow was far more than they'd
  909. ever bargained for.
  910.  
  911.      Barlow's  querulous mini-essay about his encounter
  912. with the FBI struck a strong chord on the Well.   A number
  913. of other free spirits on the fringes of Apple Computing had
  914. come under suspicion, and they liked it not one whit better
  915. than he did.
  916.  
  917.      One of these was Mitchell Kapor, the co-inventor of
  918. the spreadsheet program "Lotus 1-2-3" and the founder of
  919. Lotus Development Corporation.   Kapor had written-off
  920. the passing indignity of being fingerprinted down at his
  921. own local Boston FBI headquarters, but Barlow's post
  922. made the full national scope of the FBI's dragnet clear to
  923. Kapor.   The issue now had Kapor's full attention.   As the
  924. Secret Service swung into anti-hacker operation
  925. nationwide in 1990, Kapor watched every move with deep
  926. skepticism and growing alarm.
  927.  
  928.      As it happened, Kapor had already met Barlow, who
  929. had interviewed Kapor for a California computer journal.
  930. Like most people who met Barlow, Kapor had been very
  931. taken with him.   Now Kapor took it upon himself to drop
  932. in on Barlow for a heart-to-heart talk about the situation.
  933.  
  934.      Kapor was a regular on the Well.  Kapor had been a
  935. devotee of the *Whole Earth Catalog* since the
  936. beginning, and treasured a complete run of the magazine.
  937. And Kapor not only had a modem, but a private jet.   In
  938. pursuit of the scattered high-tech investments of Kapor
  939. Enterprises Inc., his personal, multi-million dollar holding
  940. company, Kapor commonly crossed state lines with about
  941. as much thought as one might give to faxing a letter.
  942.  
  943.       The Kapor-Barlow council of June 1990, in Pinedale,
  944. Wyoming, was the start of the Electronic Frontier
  945. Foundation.   Barlow swiftly wrote a manifesto, "Crime and
  946. Puzzlement,"  which announced his, and Kapor's,
  947. intention to form a political organization to "raise and
  948. disburse funds for education, lobbying, and litigation in
  949. the areas relating to digital speech and the extension of
  950. the Constitution into Cyberspace."
  951.  
  952.      Furthermore, proclaimed the manifesto, the
  953. foundation would "fund, conduct, and support legal efforts
  954. to demonstrate that the Secret Service has exercised prior
  955. restraint on publications, limited free speech, conducted
  956. improper seizure of equipment and data, used undue
  957. force, and generally conducted itself in a fashion which is
  958. arbitrary, oppressive, and unconstitutional."
  959.  
  960.      "Crime and Puzzlement" was distributed far and wide
  961. through computer networking channels, and also printed
  962. in the *Whole Earth Review.*  The sudden declaration of a
  963. coherent, politicized counter-strike from the ranks of
  964. hackerdom electrified the community.   Steve Wozniak
  965. (perhaps a bit stung by the  NuPrometheus scandal)
  966. swiftly offered to match any funds Kapor offered the
  967. Foundation.
  968.  
  969.      John Gilmore, one of the pioneers of Sun
  970. Microsystems, immediately offered his own extensive
  971. financial and personal support.   Gilmore, an ardent
  972. libertarian, was to prove an eloquent advocate of
  973. electronic privacy issues, especially freedom from
  974. governmental and corporate computer-assisted
  975. surveillance of private citizens.
  976.  
  977.      A second meeting in San Francisco rounded up
  978. further allies:  Stewart Brand of the Point Foundation,
  979. virtual-reality pioneers Jaron Lanier and Chuck
  980. Blanchard,  network entrepreneur and venture capitalist
  981. Nat Goldhaber.  At this dinner meeting, the activists
  982. settled on a formal title: the Electronic Frontier
  983. Foundation, Incorporated.  Kapor became its president.
  984. A new EFF Conference was opened on the Point
  985. Foundation's Well, and the Well was declared "the home
  986. of the Electronic Frontier Foundation."
  987.  
  988.      Press coverage was immediate and intense.   Like
  989. their nineteenth-century spiritual ancestors, Alexander
  990. Graham Bell and Thomas Watson, the high-tech
  991. computer entrepreneurs of the 1970s and 1980s -- people
  992. such as Wozniak, Jobs, Kapor, Gates, and H. Ross Perot,
  993. who had raised themselves by their bootstraps to
  994. dominate a glittering new industry -- had always made
  995. very good copy.
  996.  
  997.      But while the Wellbeings rejoiced, the press in
  998. general seemed nonplussed by the self-declared
  999. "civilizers of cyberspace."   EFF's insistence that the war
  1000. against "hackers" involved grave Constitutional civil
  1001. liberties issues seemed somewhat farfetched, especially
  1002. since none of EFF's organizers were lawyers or established
  1003. politicians.    The business press in particular found it
  1004. easier to seize on the apparent core of the story -- that
  1005. high-tech entrepreneur Mitchell Kapor had established a
  1006. "defense fund for hackers."   Was EFF a genuinely
  1007. important  political development -- or merely a clique of
  1008. wealthy eccentrics, dabbling in matters better left to the
  1009. proper authorities?  The jury was still out.
  1010.  
  1011.      But the stage was now set for open confrontation.
  1012. And the first and the most critical battle was the hacker
  1013. show-trial of "Knight Lightning."
  1014.  
  1015.                          #
  1016.  
  1017.      It has been my practice throughout this book to refer
  1018. to hackers only by their "handles."   There is little to
  1019. gain
  1020. by giving the real names of these people, many of whom
  1021. are juveniles, many of whom have never been convicted of
  1022. any crime, and many of whom had unsuspecting parents
  1023. who have already suffered enough.
  1024.  
  1025.      But the  trial of Knight Lightning on July 24-27, 1990,
  1026. made this particular "hacker" a nationally known public
  1027. figure.  It can do no particular harm to himself or his
  1028. family if I repeat the long-established fact that his name
  1029. is
  1030. Craig Neidorf (pronounced NYE-dorf).
  1031.  
  1032.      Neidorf's jury trial took place in the United States
  1033. District Court, Northern District of Illinois, Eastern
  1034. Division, with the Honorable Nicholas J. Bua presiding.
  1035. The United States of America was the plaintiff, the
  1036. defendant Mr.  Neidorf.   The defendant's attorney was
  1037. Sheldon T. Zenner of the Chicago firm of Katten, Muchin
  1038. and Zavis.
  1039.  
  1040.      The prosecution was led by the stalwarts of the
  1041. Chicago Computer Fraud and Abuse Task Force: William
  1042. J. Cook, Colleen D. Coughlin, and David A. Glockner, all
  1043. Assistant United States Attorneys.   The Secret Service
  1044. Case Agent was Timothy M. Foley.
  1045.  
  1046.      It will be recalled that Neidorf was the co-editor of
  1047. an
  1048. underground hacker "magazine" called *Phrack*.
  1049. *Phrack*  was an entirely electronic publication,
  1050. distributed through bulletin boards and over electronic
  1051. networks.  It was amateur publication given away for free.
  1052. Neidorf had never made any money for his work in
  1053. *Phrack.*  Neither had his unindicted co-editor "Taran
  1054. King" or any of the numerous *Phrack* contributors.
  1055.  
  1056.      The Chicago Computer Fraud and Abuse Task Force,
  1057. however, had decided to prosecute Neidorf as a fraudster.
  1058. To formally admit that *Phrack* was a "magazine" and
  1059. Neidorf a "publisher" was to open a prosecutorial
  1060. Pandora's Box of First Amendment issues.   To do this was
  1061. to play into the hands of Zenner and his EFF advisers,
  1062. which now included a phalanx of prominent New York civil
  1063. rights lawyers as well as the formidable legal staff of
  1064. Katten, Muchin and Zavis.  Instead, the prosecution relied
  1065. heavily on the issue of access device fraud:  Section 1029
  1066. of
  1067. Title 18, the section from which the Secret Service drew its
  1068. most direct jurisdiction over computer crime.
  1069.  
  1070.      Neidorf's alleged crimes centered around the E911
  1071. Document.   He was accused of having entered into a
  1072. fraudulent scheme with the Prophet, who, it will be
  1073. recalled, was the Atlanta LoD member who had illicitly
  1074. copied  the E911 Document from the BellSouth AIMSX
  1075. system.
  1076.  
  1077.      The Prophet himself was also a co-defendant in the
  1078. Neidorf case, part-and-parcel of the alleged "fraud
  1079. scheme" to "steal" BellSouth's E911 Document (and to
  1080. pass the Document across state lines, which helped
  1081. establish the Neidorf trial as a federal case).  The
  1082. Prophet,
  1083. in the spirit of full co-operation, had agreed to testify
  1084. against Neidorf.
  1085.  
  1086.      In fact, all three of the Atlanta crew stood ready to
  1087. testify against Neidorf.   Their own federal prosecutors in
  1088. Atlanta had charged the Atlanta Three with:  (a)
  1089. conspiracy,  (b) computer fraud, (c) wire fraud, (d) access
  1090. device fraud, and (e) interstate transportation of stolen
  1091. property (Title 18, Sections 371, 1030, 1343, 1029, and
  1092. 2314).
  1093.  
  1094.      Faced with this blizzard of trouble, Prophet and
  1095. Leftist had ducked any public trial and  had pled guilty to
  1096. reduced charges -- one conspiracy count apiece.   Urvile
  1097. had pled guilty to that odd bit of Section 1029 which makes
  1098. it illegal to possess "fifteen or more" illegal access
  1099. devices
  1100. (in his case, computer passwords).   And their sentences
  1101. were scheduled for September 14, 1990 -- well after the
  1102. Neidorf trial.   As witnesses, they could presumably be
  1103. relied upon to behave.
  1104.  
  1105.      Neidorf, however,  was pleading innocent.   Most
  1106. everyone else caught up in the crackdown had
  1107. "cooperated fully" and pled guilty in hope of reduced
  1108. sentences.   (Steve Jackson was a notable exception, of
  1109. course, and had strongly protested his innocence from the
  1110. very beginning.  But Steve Jackson could not get a day in
  1111. court -- Steve Jackson had never been charged with any
  1112. crime in the first place.)
  1113.  
  1114.      Neidorf had been urged to plead guilty.  But Neidorf
  1115. was a political science major and was disinclined to go to
  1116. jail for  "fraud" when he had not made any money, had not
  1117. broken into any computer, and had been publishing a
  1118. magazine that he considered protected under the First
  1119. Amendment.
  1120.  
  1121.      Neidorf's trial was the *only*  legal action of the
  1122. entire Crackdown that actually involved bringing the
  1123. issues at hand out for a public test in front of a jury of
  1124. American citizens.
  1125.  
  1126.      Neidorf, too, had cooperated with investigators.  He
  1127. had voluntarily handed over much of the evidence that
  1128. had led to his own indictment.  He had already admitted
  1129. in writing that he knew that the E911 Document had been
  1130. stolen before he had "published" it in *Phrack* -- or, from
  1131. the prosecution's point of view, illegally transported
  1132. stolen
  1133. property by wire  in something purporting to be a
  1134. "publication."
  1135.  
  1136.      But even if the "publication" of the E911 Document
  1137. was not held to be a crime,  that wouldn't let Neidorf off
  1138. the hook.  Neidorf  had still received  the E911 Document
  1139. when Prophet had transferred it to him from Rich
  1140. Andrews' Jolnet node.  On that  occasion, it certainly
  1141. hadn't been "published" -- it was hacker booty, pure and
  1142. simple, transported across state lines.
  1143.  
  1144.      The Chicago Task Force led a Chicago grand jury to
  1145. indict  Neidorf on a set of charges that could have put him
  1146. in jail for thirty years.  When some of these charges were
  1147. successfully challenged before Neidorf actually went to
  1148. trial, the Chicago Task Force rearranged his indictment so
  1149. that he faced a possible jail term of over sixty years!   As
  1150. a
  1151. first offender, it was very unlikely that Neidorf would in
  1152. fact receive a sentence so drastic;  but the Chicago Task
  1153. Force clearly intended to see Neidorf put in prison, and
  1154. his conspiratorial "magazine" put permanently out of
  1155. commission.  This was a federal case, and Neidorf was
  1156. charged with the fraudulent theft of property worth almost
  1157. eighty thousand dollars.
  1158.  
  1159.      William Cook was a strong believer in high-profile
  1160. prosecutions with symbolic overtones.  He often published
  1161. articles on his work in the security trade press, arguing
  1162. that "a clear message had to be sent to the public at large
  1163. and the computer community in particular that
  1164. unauthorized attacks on computers and the theft of
  1165. computerized information would not be tolerated by the
  1166. courts."
  1167.  
  1168.      The issues were complex, the prosecution's tactics
  1169. somewhat unorthodox, but the Chicago Task Force had
  1170. proved sure-footed to date.  "Shadowhawk"  had been
  1171. bagged on the wing in 1989 by the Task Force, and
  1172. sentenced to nine months in prison, and a $10,000 fine.
  1173. The Shadowhawk case involved charges under Section
  1174. 1030, the "federal interest computer" section.
  1175.  
  1176.      Shadowhawk had not in fact been a devotee of
  1177. "federal-interest" computers per se.  On the contrary,
  1178. Shadowhawk, who owned an AT&T home computer,
  1179. seemed to cherish a special aggression toward AT&T.  He
  1180. had bragged on the underground boards "Phreak Klass
  1181. 2600" and "Dr. Ripco"  of his skills at raiding AT&T, and of
  1182. his intention to crash AT&T's national phone system.
  1183. Shadowhawk's brags were noticed by Henry Kluepfel of
  1184. Bellcore Security, scourge of the outlaw boards, whose
  1185. relations with the Chicago Task Force were long and
  1186. intimate.
  1187.  
  1188.      The Task Force successfully established that Section
  1189. 1030 applied to the teenage Shadowhawk, despite the
  1190. objections of his defense attorney.  Shadowhawk had
  1191. entered a computer "owned" by U.S. Missile Command
  1192. and merely "managed" by AT&T.   He had also entered an
  1193. AT&T computer located at Robbins Air Force Base in
  1194. Georgia.   Attacking AT&T was of "federal interest"
  1195. whether Shadowhawk had intended it or not.
  1196.  
  1197.      The Task Force also convinced the court that a piece
  1198. of AT&T software that Shadowhawk had illicitly copied
  1199. from Bell Labs, the "Artificial Intelligence C5 Expert
  1200. System," was worth a cool one million dollars.
  1201. Shadowhawk's attorney had argued that Shadowhawk had
  1202. not sold the program and had made no profit from the
  1203. illicit copying.  And in point of fact, the C5 Expert System
  1204. was experimental software, and had no established
  1205. market value because it had never been on the market in
  1206. the first place.   AT&T's own assessment of a "one million
  1207. dollar" figure for its own  intangible property was accepted
  1208. without challenge by the court, however.  And the court
  1209. concurred with the government prosecutors that
  1210. Shadowhawk showed clear "intent to defraud" whether
  1211. he'd gotten any money or not.   Shadowhawk went to jail.
  1212.  
  1213.      The Task Force's other best-known triumph had been
  1214. the conviction and jailing of "Kyrie."  Kyrie, a true
  1215. denizen
  1216. of the digital criminal underground, was a 36-year-old
  1217. Canadian woman, convicted and jailed for
  1218. telecommunications fraud in Canada.   After her release
  1219. from prison, she had fled the wrath of Canada Bell and the
  1220. Royal Canadian Mounted Police, and eventually settled,
  1221. very unwisely, in Chicago.
  1222.  
  1223.      "Kyrie," who also called herself "Long Distance
  1224. Information," specialized in voice-mail abuse.   She
  1225. assembled large numbers of hot long-distance codes, then
  1226. read them aloud into a series of corporate voice-mail
  1227. systems.   Kyrie and her friends were electronic squatters
  1228. in corporate voice-mail systems, using them much as if
  1229. they were pirate bulletin boards, then moving on when
  1230. their vocal chatter clogged the system and the owners
  1231. necessarily wised up.   Kyrie's camp followers were a loose
  1232. tribe of some hundred and fifty phone-phreaks, who
  1233. followed her trail of piracy from machine to machine,
  1234. ardently begging for her services and expertise.
  1235.  
  1236.      Kyrie's disciples passed her stolen credit-card
  1237. numbers, in exchange for her stolen "long distance
  1238. information."  Some of Kyrie's clients paid her off in cash,
  1239. by scamming credit-card cash advances from Western
  1240. Union.
  1241.  
  1242.      Kyrie travelled incessantly, mostly through airline
  1243. tickets and hotel rooms that she scammed through stolen
  1244. credit cards.  Tiring of this, she found refuge with a
  1245. fellow
  1246. female phone phreak in Chicago.  Kyrie's hostess, like a
  1247. surprising number of phone phreaks, was blind.  She was
  1248. also physically disabled.   Kyrie allegedly made the best of
  1249. her new situation by applying for, and receiving, state
  1250. welfare funds under a false identity as a qualified
  1251. caretaker for the handicapped.
  1252.  
  1253.      Sadly, Kyrie's two children by a former marriage had
  1254. also vanished underground with her; these pre-teen digital
  1255. refugees had no legal American identity, and had never
  1256. spent a day in school.
  1257.  
  1258.      Kyrie was addicted to technical mastery and
  1259. enthralled by her own cleverness and the ardent worship
  1260. of her teenage followers.  This  foolishly led her to phone
  1261. up Gail Thackeray in Arizona, to boast, brag, strut, and
  1262. offer to play informant.   Thackeray, however, had already
  1263. learned far more than enough about Kyrie, whom she
  1264. roundly despised as an adult criminal corrupting minors, a
  1265. "female Fagin."   Thackeray passed her tapes of Kyrie's
  1266. boasts to the Secret Service.
  1267.  
  1268.      Kyrie was raided and arrested in Chicago in May
  1269. 1989.  She confessed at great length and pled guilty.
  1270.  
  1271.      In August 1990, Cook and his Task Force colleague
  1272. Colleen Coughlin sent Kyrie to jail for 27 months, for
  1273. computer and telecommunications fraud.  This was a
  1274. markedly severe sentence by the usual wrist-slapping
  1275. standards of "hacker" busts.  Seven of Kyrie's foremost
  1276. teenage disciples were also indicted and convicted.   The
  1277. Kyrie "high-tech street gang," as Cook described it,  had
  1278. been crushed.   Cook and his colleagues had been the first
  1279. ever to put someone in prison for voice-mail abuse.   Their
  1280. pioneering efforts had won them attention and kudos.
  1281.  
  1282.      In his article on Kyrie, Cook drove the message home
  1283. to the readers of *Security Management* magazine, a
  1284. trade journal for corporate security professionals.  The
  1285. case, Cook said, and Kyrie's stiff sentence,  "reflect a new
  1286. reality for hackers and computer crime victims in the
  1287. '90s....  Individuals and corporations who report computer
  1288. and telecommunications crimes can now expect that their
  1289. cooperation with federal law enforcement will result in
  1290. meaningful punishment.  Companies and the public at
  1291. large must report computer-enhanced crimes if they want
  1292. prosecutors and the course to protect their rights to the
  1293. tangible and intangible property developed and stored on
  1294. computers."
  1295.  
  1296.      Cook had made it his business to construct this "new
  1297. reality for hackers."  He'd also made it his business to
  1298. police corporate property rights to the intangible.
  1299.  
  1300.      Had the Electronic Frontier Foundation been a
  1301. "hacker defense fund" as that term was generally
  1302. understood, they presumably would have stood up for
  1303. Kyrie.   Her 1990 sentence did indeed send a "message"
  1304. that federal heat was coming down on "hackers."   But
  1305. Kyrie found no defenders at EFF, or anywhere else, for
  1306. that matter.  EFF was not a bail-out fund for electronic
  1307. crooks.
  1308.  
  1309.      The Neidorf case paralleled the Shadowhawk case in
  1310. certain ways.  The victim once again was allowed to set the
  1311. value of the "stolen" property.  Once again Kluepfel was
  1312. both investigator and technical advisor.  Once again no
  1313. money had changed hands, but the "intent to defraud"
  1314. was central.
  1315.  
  1316.      The prosecution's case showed signs of weakness
  1317. early on.  The Task Force had originally hoped to prove
  1318. Neidorf the center of a nationwide Legion of Doom
  1319. criminal conspiracy.   The *Phrack* editors threw physical
  1320. get-togethers every summer, which attracted hackers
  1321. from across the country; generally two dozen or so of the
  1322. magazine's favorite contributors and readers.  (Such
  1323. conventions were common in the hacker community; 2600
  1324. Magazine, for instance, held public meetings of hackers in
  1325. New York, every month.)   LoD heavy-dudes were always a
  1326. strong presence at these *Phrack*-sponsored
  1327. "Summercons."
  1328.  
  1329.      In July 1988, an Arizona hacker named "Dictator"
  1330. attended Summercon in Neidorf's home town of St. Louis.
  1331. Dictator was one of Gail Thackeray's underground
  1332. informants; Dictator's underground board in Phoenix was
  1333. a sting operation for the Secret Service.   Dictator brought
  1334. an undercover crew of Secret Service agents to
  1335. Summercon.  The agents bored spyholes through the wall
  1336. of Dictator's hotel room in St Louis, and videotaped the
  1337. frolicking hackers through a one-way mirror.   As it
  1338. happened, however, nothing illegal had occurred on
  1339. videotape, other than the guzzling of beer by a couple of
  1340. minors.   Summercons were social events, not sinister
  1341. cabals.  The tapes showed fifteen hours of raucous
  1342. laughter, pizza-gobbling, in-jokes and back-slapping.
  1343.  
  1344.      Neidorf's lawyer, Sheldon Zenner, saw the Secret
  1345. Service tapes before the trial.  Zenner was shocked by the
  1346. complete harmlessness of this meeting, which Cook had
  1347. earlier characterized as a sinister interstate conspiracy to
  1348. commit fraud.   Zenner wanted to show the Summercon
  1349. tapes to the jury.  It took protracted maneuverings by the
  1350. Task Force to keep the tapes from the jury as "irrelevant."
  1351.  
  1352.      The E911 Document was also proving a weak reed.  It
  1353. had originally been valued at $79,449.   Unlike
  1354. Shadowhawk's arcane Artificial Intelligence booty, the
  1355. E911 Document  was not software -- it was written in
  1356. English.  Computer-knowledgeable people found this
  1357. value -- for a twelve-page bureaucratic document --
  1358. frankly incredible.   In his "Crime and Puzzlement"
  1359. manifesto for EFF, Barlow commented:  "We will probably
  1360. never know how this figure was reached or by whom,
  1361. though I like to imagine an appraisal team consisting of
  1362. Franz Kafka, Joseph Heller, and Thomas Pynchon."
  1363.  
  1364.      As it happened, Barlow was unduly pessimistic.  The
  1365. EFF did, in fact, eventually discover exactly  how this
  1366. figure
  1367. was reached, and by whom -- but only in 1991, long after
  1368. the Neidorf trial was over.
  1369.  
  1370.        Kim Megahee, a Southern Bell security manager,
  1371. had arrived at the document's value by simply adding up
  1372. the "costs associated with the production" of the E911
  1373. Document.  Those "costs" were as follows:
  1374.  
  1375.      1.  A technical writer had been hired to research and
  1376. write the E911 Document.  200 hours of work, at $35 an
  1377. hour, cost : $7,000.  A Project Manager had overseen the
  1378. technical writer.  200 hours, at $31 an hour, made: $6,200.
  1379.  
  1380.      2.  A week of typing had cost $721 dollars.  A week of
  1381. formatting had cost $721.  A week of graphics formatting
  1382. had cost $742.
  1383.  
  1384.      3.  Two days of editing cost $367.
  1385.  
  1386. `    4.  A box of order labels cost five dollars.
  1387.  
  1388.      5.  Preparing a purchase order for the Document,
  1389. including typing and the obtaining of an authorizing
  1390. signature from within the BellSouth bureaucracy, cost
  1391. $129.
  1392.  
  1393.      6.  Printing cost $313.  Mailing the Document to fifty
  1394. people took fifty hours by a clerk, and cost $858.
  1395.  
  1396.      7.  Placing the Document in an index took two clerks
  1397. an hour each, totalling $43.
  1398.  
  1399.      Bureaucratic overhead alone, therefore, was alleged
  1400. to have cost a whopping $17,099.   According to Mr.
  1401. Megahee, the typing of a twelve-page document had
  1402. taken a full week.   Writing it had taken five weeks,
  1403. including an overseer who apparently did nothing else but
  1404. watch the author for five weeks.  Editing twelve pages had
  1405. taken two days.  Printing and mailing an electronic
  1406. document (which was already available on the Southern
  1407. Bell Data Network to any telco employee who needed it),
  1408. had cost over a thousand dollars.
  1409.  
  1410.      But this was just the beginning.  There were also the
  1411. *hardware expenses.*   Eight hundred fifty dollars for a
  1412. VT220 computer monitor.  *Thirty-one thousand dollars*
  1413. for a sophisticated VAXstation II computer.  Six thousand
  1414. dollars for a computer printer.  *Twenty-two thousand
  1415. dollars*  for a copy of "Interleaf" software.  Two thousand
  1416. five hundred dollars for VMS software.  All this to create
  1417. the twelve-page Document.
  1418.  
  1419.      Plus ten percent of the cost of the software and the
  1420. hardware, for maintenance.  (Actually, the ten percent
  1421. maintenance costs, though mentioned, had been left off
  1422. the final $79,449 total, apparently through a merciful
  1423. oversight).
  1424.  
  1425.      Mr. Megahee's letter had been mailed directly to
  1426. William Cook himself, at the office of the Chicago federal
  1427. attorneys.  The United States Government accepted these
  1428. telco figures without question.
  1429.  
  1430.      As incredulity mounted, the value of the E911
  1431. Document was officially revised downward.  This time,
  1432. Robert Kibler of BellSouth Security estimated the value of
  1433. the twelve pages as a mere $24,639.05 -- based,
  1434. purportedly, on "R&D costs."   But this specific estimate,
  1435. right down to the nickel, did not move the skeptics at all;
  1436. in
  1437. fact it provoked open scorn and a torrent of sarcasm.
  1438.  
  1439.      The financial issues concerning theft of proprietary
  1440. information have always been peculiar.  It could be
  1441. argued that BellSouth had not "lost" its E911 Document at
  1442. all in the first place, and therefore had not suffered any
  1443. monetary damage from this "theft."  And Sheldon Zenner
  1444. did in fact argue this at Neidorf's trial -- that Prophet's
  1445. raid
  1446. had not been "theft," but was better understood as illicit
  1447. copying.
  1448.  
  1449.      The money, however, was not central to anyone's true
  1450. purposes in this trial.   It was not Cook's strategy to
  1451. convince the jury that the E911 Document was a major act
  1452. of theft and should be punished for that reason alone.
  1453. His strategy was to argue that the E911 Document was
  1454. *dangerous.*   It was his intention to establish that the
  1455. E911 Document was "a road-map" to the Enhanced 911
  1456. System.   Neidorf had deliberately and recklessly
  1457. distributed a dangerous weapon.   Neidorf and the
  1458. Prophet did not care (or perhaps even gloated at the
  1459. sinister idea) that the E911 Document could be used by
  1460. hackers to disrupt 911 service, "a life line for every
  1461. person
  1462. certainly in the Southern Bell region of the United States,
  1463. and indeed, in many communities throughout the United
  1464. States," in Cook's own words.  Neidorf had put people's
  1465. lives in danger.
  1466.  
  1467.      In pre-trial maneuverings, Cook had established that
  1468. the E911 Document was too hot to appear in the public
  1469. proceedings of the Neidorf trial.  The *jury itself*  would
  1470. not be allowed to ever see this Document, lest it slip into
  1471. the official court records, and thus into the hands of the
  1472. general public, and, thus, somehow, to malicious hackers
  1473. who might lethally abuse it.
  1474.  
  1475.      Hiding the E911 Document from the jury may have
  1476. been a clever legal maneuver, but it had a severe flaw.
  1477. There were, in point of fact, hundreds, perhaps thousands,
  1478. of people, already in possession of the E911 Document,
  1479. just as *Phrack* had published it.   Its true nature was
  1480. already obvious to a wide section of the interested public
  1481. (all of whom, by the way, were, at least theoretically,
  1482. party
  1483. to a gigantic wire-fraud conspiracy).   Most everyone in the
  1484. electronic community who had a modem and any interest
  1485. in the Neidorf case already  had a copy of the Document.
  1486. It had already been available in *Phrack* for over a year.
  1487.  
  1488.      People, even quite normal people without any
  1489. particular prurient interest in forbidden knowledge, did
  1490. not shut their eyes in terror at the thought of beholding a
  1491. "dangerous" document from a telephone company.   On
  1492. the contrary, they tended to trust their own judgement and
  1493. simply read the Document for themselves.  And they were
  1494. not impressed.
  1495.  
  1496.      One such person was John Nagle.  Nagle was a  forty-
  1497. one-year-old professional programmer with a masters'
  1498. degree in computer science from Stanford.  He had
  1499. worked for Ford Aerospace, where he had invented a
  1500. computer-networking technique known as the "Nagle
  1501. Algorithm," and for the prominent Californian computer-
  1502. graphics firm "Autodesk," where he was a major
  1503. stockholder.
  1504.  
  1505.      Nagle was also a prominent figure on the Well, much
  1506. respected for his technical knowledgeability.
  1507.  
  1508.      Nagle had followed the civil-liberties debate closely,
  1509. for he was an ardent telecommunicator.  He was no
  1510. particular friend of computer intruders, but he believed
  1511. electronic publishing had a great deal to offer society at
  1512. large, and attempts to restrain its growth, or to censor
  1513. free
  1514. electronic expression, strongly roused his ire.
  1515.  
  1516.      The Neidorf case, and the E911 Document, were both
  1517. being discussed  in detail on the Internet, in an electronic
  1518. publication called *Telecom Digest.*  Nagle, a longtime
  1519. Internet maven, was a regular reader of  *Telecom
  1520. Digest.*    Nagle had never seen a copy of *Phrack,*  but
  1521. the implications of the case disturbed him.
  1522.  
  1523.      While in a Stanford bookstore hunting books on
  1524. robotics, Nagle happened across a book called *The
  1525. Intelligent Network.*   Thumbing through it at random,
  1526. Nagle came across an entire chapter meticulously
  1527. detailing the workings of E911 police emergency systems.
  1528. This extensive text was being sold openly, and yet in
  1529. Illinois a young man was in danger of going to prison for
  1530. publishing a thin six-page document about 911 service.
  1531.  
  1532.      Nagle made an ironic comment to this effect in
  1533. *Telecom Digest.*   From there, Nagle was put in touch
  1534. with Mitch Kapor,  and then with Neidorf's lawyers.
  1535.  
  1536.      Sheldon Zenner was delighted to find a computer
  1537. telecommunications expert willing to speak up for
  1538. Neidorf,  one who was not a wacky teenage "hacker."
  1539. Nagle was fluent, mature, and respectable; he'd once had
  1540. a federal security clearance.
  1541.  
  1542.      Nagle was asked to fly to  Illinois to join the defense
  1543. team.
  1544.  
  1545.      Having joined the defense as an expert witness,
  1546. Nagle read the entire E911 Document for himself.  He
  1547. made his own judgement about its potential for menace.
  1548.  
  1549.      The time has now come for you yourself, the reader,
  1550. to have a look at the E911 Document.   This six-page piece
  1551. of work was the pretext for a federal prosecution that could
  1552. have sent an electronic publisher to prison for thirty, or
  1553. even sixty,  years.  It was the pretext for the search and
  1554. seizure of Steve Jackson Games, a legitimate publisher of
  1555. printed books.  It was also the formal pretext for the
  1556. search
  1557. and seizure of the Mentor's bulletin board, "Phoenix
  1558. Project," and for the raid on the home of Erik Bloodaxe.  It
  1559. also had much to do with the seizure of Richard Andrews'
  1560. Jolnet node and the shutdown of Charles Boykin's AT&T
  1561. node.  The E911 Document was the single most important
  1562. piece of evidence in the Hacker Crackdown.   There can
  1563. be no real and legitimate substitute for the Document
  1564. itself.
  1565.  
  1566.  
  1567.                                 ==Phrack Inc.==
  1568.  
  1569.                       Volume Two, Issue 24, File 5 of 13
  1570.  
  1571.      Control Office Administration
  1572.      Of Enhanced 911 Services For
  1573.      Special Services and Account Centers
  1574.  
  1575.           by the Eavesdropper
  1576.  
  1577.                March, 1988
  1578.  
  1579.  
  1580. Description of Service
  1581. ~~~~~~~~~~~~~~~~~~~~~~
  1582. The control office for Emergency 911 service is assigned in
  1583. accordance with the existing standard guidelines to one of
  1584. the following centers:
  1585.  
  1586.      o  Special Services Center (SSC)
  1587.      o  Major Accounts Center (MAC)
  1588.      o  Serving Test Center (STC)
  1589.      o  Toll Control Center (TCC)
  1590.  
  1591. The SSC/MAC designation is used in this document
  1592. interchangeably for any of these four centers.  The Special
  1593. Services Centers (SSCs) or Major Account Centers
  1594. (MACs) have been designated as the trouble reporting
  1595. contact for all E911 customer (PSAP) reported troubles.
  1596. Subscribers who have trouble on an E911 call will continue
  1597. to contact local repair service (CRSAB) who will refer the
  1598. trouble to the SSC/MAC, when appropriate.
  1599.  
  1600. Due to the critical nature of E911 service, the control and
  1601. timely repair of troubles is demanded.  As the primary
  1602. E911 customer contact, the SSC/MAC is in the unique
  1603. position to monitor the status of the trouble and insure its
  1604. resolution.
  1605.  
  1606. System Overview
  1607. ~~~~~~~~~~~~~~~
  1608. The number 911 is intended as a nationwide universal
  1609. telephone number which provides the public with direct
  1610. access to a Public Safety Answering Point (PSAP).  A PSAP
  1611. is also referred to as an Emergency Service Bureau (ESB).
  1612. A PSAP is an agency or facility which is authorized by a
  1613. municipality to receive and respond to police, fire and/or
  1614. ambulance services.  One or more attendants are located
  1615. at the PSAP facilities to receive and handle calls of an
  1616. emergency nature in accordance with the local municipal
  1617. requirements.
  1618.  
  1619. An important advantage of E911 emergency service is
  1620. improved (reduced) response times for emergency
  1621. services.  Also close coordination among agencies
  1622. providing various emergency services is a valuable
  1623. capability provided by E911 service.
  1624.  
  1625. 1A ESS is used as the tandem office for the E911 network to
  1626. route all 911 calls to the correct (primary) PSAP designated
  1627. to serve the calling station.  The E911 feature was
  1628. developed primarily to provide routing to the correct PSAP
  1629. for all 911 calls.  Selective routing allows a 911 call
  1630. originated from a particular station located in a particular
  1631. district, zone, or town, to be routed to the primary PSAP
  1632. designated to serve that customer station regardless of
  1633. wire center boundaries.  Thus, selective routing eliminates
  1634. the problem of wire center boundaries not coinciding with
  1635. district or other political boundaries.
  1636.  
  1637. The services available with the E911 feature include:
  1638.  
  1639.        Forced Disconnect         Default Routing
  1640.        Alternative Routing       Night Service
  1641.        Selective Routing         Automatic Number
  1642. Identification (ANI)
  1643.        Selective Transfer        Automatic Location
  1644. Identification (ALI)
  1645.  
  1646.  
  1647. Preservice/Installation Guidelines
  1648. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1649. When a contract for an E911 system has been signed, it is
  1650. the responsibility of Network Marketing to establish an
  1651. implementation/cutover committee which should include
  1652. a representative from the SSC/MAC.  Duties of the E911
  1653. Implementation Team include coordination of all phases
  1654. of the E911 system deployment and the formation of an
  1655. on-going E911 maintenance subcommittee.
  1656.  
  1657. Marketing is responsible for providing the following
  1658. customer specific information to the SSC/MAC prior to
  1659. the start of call through testing:
  1660.  
  1661. o  All PSAP's (name, address, local contact)
  1662. o  All PSAP circuit ID's
  1663. o  1004 911 service request including PSAP details on each
  1664. PSAP
  1665.    (1004 Section K, L, M)
  1666. o  Network configuration
  1667. o  Any vendor information (name, telephone number,
  1668. equipment)
  1669.  
  1670. The SSC/MAC needs to know if the equipment and sets at
  1671. the PSAP are maintained by the BOCs, an independent
  1672. company, or an outside vendor, or any combination. This
  1673. information is then entered on the PSAP profile sheets
  1674. and reviewed quarterly for changes, additions and
  1675. deletions.
  1676.  
  1677. Marketing will secure the Major Account Number (MAN)
  1678. and provide this number to Corporate Communications
  1679. so that the initial issue of the service orders carry the
  1680. MAN and can be tracked by the SSC/MAC via
  1681. CORDNET.  PSAP circuits are official services by
  1682. definition.
  1683.  
  1684. All service orders required for the installation of the E911
  1685. system should include the MAN assigned to the
  1686. city/county which has purchased the system.
  1687.  
  1688. In accordance with the basic SSC/MAC strategy for
  1689. provisioning, the SSC/MAC will be Overall Control Office
  1690. (OCO) for all Node to PSAP circuits (official services) and
  1691. any other services for this customer.  Training must be
  1692. scheduled for all SSC/MAC involved personnel during the
  1693. pre-service stage of the project.
  1694.  
  1695. The E911 Implementation Team will form the on-going
  1696. maintenance subcommittee prior to the initial
  1697. implementation of the E911 system.  This sub-committee
  1698. will establish post implementation quality assurance
  1699. procedures to ensure that the E911 system continues to
  1700. provide quality service to the customer.
  1701. Customer/Company training, trouble reporting interfaces
  1702. for the customer, telephone company and any involved
  1703. independent telephone companies needs to be addressed
  1704. and implemented prior to E911 cutover.  These functions
  1705. can be best addressed by the formation of a sub-
  1706. committee of the E911 Implementation Team to set up
  1707. guidelines for and to secure service commitments of
  1708. interfacing organizations.  A SSC/MAC supervisor should
  1709. chair this subcommittee and include the following
  1710. organizations:
  1711.  
  1712. 1) Switching Control Center
  1713.         - E911 translations
  1714.         - Trunking
  1715.         - End office and Tandem office hardware/software
  1716. 2) Recent Change Memory Administration Center
  1717.         - Daily RC update activity for TN/ESN translations
  1718.         - Processes validity errors and rejects
  1719. 3) Line and Number Administration
  1720.         - Verification of TN/ESN translations
  1721. 4) Special Service Center/Major Account Center
  1722.         - Single point of contact for all PSAP and Node to
  1723. host
  1724. troubles
  1725.         - Logs, tracks & statusing of all trouble reports
  1726.         - Trouble referral, follow up, and escalation
  1727.         - Customer notification of status and restoration
  1728.         - Analyzation of "chronic" troubles
  1729.         - Testing, installation and maintenance of E911
  1730. circuits
  1731. 5) Installation and Maintenance (SSIM/I&M)
  1732.         - Repair and maintenance of PSAP equipment and
  1733. Telco owned sets
  1734. 6) Minicomputer Maintenance Operations Center
  1735.         - E911 circuit maintenance (where applicable)
  1736. 7) Area Maintenance Engineer
  1737.         - Technical assistance on voice (CO-PSAP) network
  1738. related E911 troubles
  1739.  
  1740.  
  1741. Maintenance Guidelines
  1742. ~~~~~~~~~~~~~~~~~~~~~~
  1743. The CCNC will test the Node circuit from the 202T at the
  1744. Host site to the 202T at the Node site.  Since Host to Node
  1745. (CCNC to MMOC) circuits are official company services,
  1746. the CCNC will refer all Node circuit troubles to the
  1747. SSC/MAC. The SSC/MAC is responsible for the testing
  1748. and follow up to restoration of these circuit troubles.
  1749.  
  1750. Although Node to PSAP circuit are official services, the
  1751. MMOC will refer PSAP circuit troubles to the appropriate
  1752. SSC/MAC.  The SSC/MAC is responsible for testing and
  1753. follow up to restoration of PSAP circuit troubles.
  1754.  
  1755. The SSC/MAC will also receive reports from
  1756. CRSAB/IMC(s) on subscriber 911 troubles when they are
  1757. not line troubles.  The SSC/MAC is responsible for testing
  1758. and restoration of these troubles.
  1759.  
  1760. Maintenance responsibilities are as follows:
  1761.  
  1762. SCC*            Voice Network (ANI to PSAP)
  1763.                 *SCC responsible for tandem switch
  1764. SSIM/I&M        PSAP Equipment (Modems, CIU's, sets)
  1765. Vendor          PSAP Equipment (when CPE)
  1766. SSC/MAC         PSAP to Node circuits, and tandem to
  1767. PSAP voice circuits (EMNT)
  1768. MMOC            Node site (Modems, cables, etc)
  1769.  
  1770. Note:  All above work groups are required to resolve
  1771. troubles by interfacing with appropriate work groups for
  1772. resolution.
  1773.  
  1774. The Switching Control Center (SCC) is responsible for
  1775. E911/1AESS translations in tandem central offices.  These
  1776. translations route E911 calls, selective transfer, default
  1777. routing, speed calling, etc., for each PSAP.  The SCC is
  1778. also
  1779. responsible for troubleshooting on the voice network (call
  1780. originating to end office tandem equipment).
  1781.  
  1782. For example, ANI failures in the originating offices would
  1783. be a responsibility of the SCC.
  1784.  
  1785. Recent Change Memory Administration Center
  1786. (RCMAC) performs the daily tandem translation updates
  1787. (recent change) for routing of individual telephone
  1788. numbers.
  1789.  
  1790. Recent changes are generated from service order activity
  1791. (new service, address changes, etc.) and compiled into a
  1792. daily file by the E911 Center (ALI/DMS E911 Computer).
  1793.  
  1794. SSIM/I&M is responsible for the installation and repair of
  1795. PSAP equipment. PSAP equipment includes ANI
  1796. Controller, ALI Controller, data sets, cables, sets, and
  1797. other peripheral equipment that is not vendor owned.
  1798. SSIM/I&M is responsible for establishing maintenance
  1799. test kits, complete with spare parts for PSAP maintenance.
  1800. This includes test gear, data sets, and ANI/ALI Controller
  1801. parts.
  1802.  
  1803. Special Services Center (SSC) or Major Account Center
  1804. (MAC) serves as the trouble reporting contact for all
  1805. (PSAP) troubles reported by customer.  The SSC/MAC
  1806. refers troubles to proper organizations for handling and
  1807. tracks status of troubles, escalating when necessary.  The
  1808. SSC/MAC will close out troubles with customer.  The
  1809. SSC/MAC will analyze all troubles and tracks "chronic"
  1810. PSAP troubles.
  1811.  
  1812. Corporate Communications Network Center (CCNC) will
  1813. test and refer troubles on all node to host circuits.  All
  1814. E911
  1815. circuits are classified as official company property.
  1816.  
  1817. The Minicomputer Maintenance Operations Center
  1818. (MMOC) maintains the E911 (ALI/DMS) computer
  1819. hardware at the Host site.  This MMOC is also responsible
  1820. for monitoring the system and reporting certain PSAP and
  1821. system problems to the local MMOC's, SCC's or
  1822. SSC/MAC's.  The MMOC personnel also operate software
  1823. programs that maintain the TN data base under the
  1824. direction of the E911 Center. The maintenance of the
  1825. NODE computer (the interface between the PSAP and the
  1826. ALI/DMS computer) is a function of the MMOC at the
  1827. NODE site.  The MMOC's at the NODE sites may also be
  1828. involved in the testing of NODE to Host circuits. The
  1829. MMOC will also assist on Host to PSAP and data network
  1830. related troubles not resolved through standard trouble
  1831. clearing procedures.
  1832.  
  1833. Installation And Maintenance Center (IMC) is
  1834. responsible for referral of E911 subscriber troubles that
  1835. are not subscriber line problems.
  1836.  
  1837. E911 Center - Performs the role of System Administration
  1838. and is responsible for overall operation of the E911
  1839. computer software.  The E911 Center does A-Z trouble
  1840. analysis and provides statistical information on the
  1841. performance of the system.
  1842.  
  1843. This analysis includes processing PSAP inquiries (trouble
  1844. reports) and referral of network troubles.  The E911 Center
  1845. also performs daily processing of tandem recent change
  1846. and provides information to the RCMAC for tandem
  1847. input.  The E911 Center is responsible for daily processing
  1848. of the ALI/DMS computer data base and provides error
  1849. files, etc. to the Customer Services department for
  1850. investigation and correction.  The E911 Center participates
  1851. in all system implementations and on-going maintenance
  1852. effort and assists in the development of procedures,
  1853. training and education of information to all groups.
  1854.  
  1855. Any group receiving a 911 trouble from the SSC/MAC
  1856. should close out the trouble with the SSC/MAC or provide
  1857. a status if the trouble has been referred to another group.
  1858. This will allow the SSC/MAC to provide a status back to
  1859. the customer or escalate as appropriate.
  1860.  
  1861. Any group receiving a trouble from the Host site (MMOC
  1862. or CCNC) should close the trouble back to that group.
  1863.  
  1864. The MMOC should notify the appropriate SSC/MAC
  1865. when the Host, Node, or all Node circuits are down so that
  1866. the SSC/MAC can reply to customer reports that may be
  1867. called in by the PSAPs.  This will eliminate duplicate
  1868. reporting of troubles. On complete outages the MMOC
  1869. will follow escalation procedures for a Node after two (2)
  1870. hours and for a PSAP after four (4) hours.  Additionally the
  1871. MMOC will notify the appropriate SSC/MAC when the
  1872. Host, Node, or all Node circuits are down.
  1873.  
  1874. The PSAP will call the SSC/MAC to report E911 troubles.
  1875. The person reporting the E911 trouble may not have a
  1876. circuit I.D. and will therefore report the PSAP name and
  1877. address.  Many PSAP troubles are not circuit specific.  In
  1878. those instances where the caller cannot provide a circuit
  1879. I.D., the SSC/MAC will be required to determine the
  1880. circuit I.D. using the PSAP profile.  Under no
  1881. circumstances will the SSC/MAC Center refuse to take
  1882. the trouble.  The E911 trouble should be handled as
  1883. quickly as possible, with the SSC/MAC providing as much
  1884. assistance as possible while taking the trouble report from
  1885. the caller.
  1886.  
  1887. The SSC/MAC will screen/test the trouble to determine
  1888. the appropriate handoff organization based on the
  1889. following criteria:
  1890.  
  1891.     PSAP equipment problem:  SSIM/I&M
  1892.     Circuit problem:  SSC/MAC
  1893.     Voice network problem:  SCC (report trunk group
  1894. number)
  1895.     Problem affecting multiple PSAPs (No ALI report from
  1896. all PSAPs):  Contact the MMOC to check for NODE or
  1897. Host computer problems before further testing.
  1898.  
  1899. The SSC/MAC will track the status of reported troubles
  1900. and escalate as appropriate.  The SSC/MAC will close out
  1901. customer/company reports with the initiating contact.
  1902. Groups with specific maintenance responsibilities,
  1903. defined above, will investigate "chronic" troubles upon
  1904. request from the SSC/MAC and the ongoing maintenance
  1905. subcommittee.
  1906.  
  1907. All "out of service" E911 troubles are priority one type
  1908. reports.  One link down to a PSAP is considered a priority
  1909. one trouble and should be handled as if the PSAP was
  1910. isolated.
  1911.  
  1912. The PSAP will report troubles with the ANI controller, ALI
  1913. controller or set equipment to the SSC/MAC.
  1914.  
  1915. NO ANI:  Where the PSAP reports NO ANI (digital
  1916. display screen is blank) ask if this condition exists on all
  1917. screens and on all calls.  It is important to differentiate
  1918. between blank screens and screens displaying 911-00XX,
  1919. or all zeroes.
  1920.  
  1921. When the PSAP reports all screens on all calls, ask if there
  1922. is any voice contact with callers.  If there is no voice
  1923. contact the trouble should be referred to the SCC
  1924. immediately since 911 calls are not getting through which
  1925. may require alternate routing of calls to another PSAP.
  1926.  
  1927. When the PSAP reports this condition on all screens but
  1928. not all calls and has voice contact with callers, the report
  1929. should be referred to SSIM/I&M for dispatch.  The
  1930. SSC/MAC should verify with the SCC that ANI is pulsing
  1931. before dispatching SSIM.
  1932.  
  1933. When the PSAP reports this condition on one screen for
  1934. all calls (others work fine) the trouble should be referred
  1935. to
  1936. SSIM/I&M for dispatch, because the trouble is isolated to
  1937. one piece of equipment at the customer premise.
  1938.  
  1939. An ANI failure (i.e. all zeroes) indicates that the ANI has
  1940. not been received by the PSAP from the tandem office or
  1941. was lost by the PSAP ANI controller.  The PSAP may
  1942. receive "02" alarms which can be caused by the ANI
  1943. controller logging more than three all zero failures on the
  1944. same trunk.  The PSAP has been instructed to report this
  1945. condition to the SSC/MAC since it could indicate an
  1946. equipment trouble at the PSAP which might be affecting
  1947. all subscribers calling into the PSAP.  When all zeroes are
  1948. being received on all calls or "02" alarms continue, a
  1949. tester
  1950. should analyze the condition to determine the appropriate
  1951. action to be taken.  The tester must perform cooperative
  1952. testing with the SCC when there appears to be a problem
  1953. on the Tandem-PSAP trunks before requesting dispatch.
  1954.  
  1955. When an occasional all zero condition is reported, the
  1956. SSC/MAC should dispatch SSIM/I&M to routine
  1957. equipment on a "chronic" troublesweep.
  1958.  
  1959. The PSAPs are instructed to report incidental ANI failures
  1960. to the BOC on a PSAP inquiry trouble ticket (paper) that is
  1961. sent to the Customer Services E911 group and forwarded
  1962. to E911 center when required.  This usually involves only a
  1963. particular telephone number and is not a condition that
  1964. would require a report to the SSC/MAC.  Multiple ANI
  1965. failures which our from the same end office (XX denotes
  1966. end office), indicate a hard trouble condition may exist in
  1967. the end office or end office tandem trunks.  The PSAP will
  1968. report this type of condition to the SSC/MAC and the
  1969. SSC/MAC should refer the report to the SCC responsible
  1970. for the tandem office.  NOTE: XX is the ESCO (Emergency
  1971. Service Number) associated with the incoming 911 trunks
  1972. into the tandem.  It is important that the C/MAC tell the
  1973. SCC what is displayed at the PSAP (i.e. 911-0011) which
  1974. indicates to the SCC which end office is in trouble.
  1975.  
  1976. Note:  It is essential that the PSAP fill out inquiry form
  1977. on
  1978. every ANI failure.
  1979.  
  1980. The PSAP will report a trouble any time an address is not
  1981. received on an address display (screen blank) E911 call.
  1982. (If a record is not in the 911 data base or an ANI failure
  1983. is
  1984. encountered, the screen will provide a display noticing
  1985. such condition).  The SSC/MAC should verify with the
  1986. PSAP whether the NO ALI condition is on one screen or all
  1987. screens.
  1988.  
  1989. When the condition is on one screen (other screens
  1990. receive ALI information) the SSC/MAC will request
  1991. SSIM/I&M to dispatch.
  1992.  
  1993. If no screens are receiving ALI information, there is
  1994. usually a circuit trouble between the PSAP and the Host
  1995. computer.  The SSC/MAC should test the trouble and
  1996. refer for restoral.
  1997.  
  1998. Note:  If the SSC/MAC receives calls from multiple
  1999. PSAP's, all of which are receiving NO ALI, there is a
  2000. problem with the Node or Node to Host circuits or the
  2001. Host computer itself.  Before referring the trouble the
  2002. SSC/MAC should call the MMOC to inquire if the Node
  2003. or Host is in trouble.
  2004.  
  2005. Alarm conditions on the ANI controller digital display at
  2006. the PSAP are to be reported by the PSAP's.  These alarms
  2007. can indicate various trouble conditions so the SSC/MAC
  2008. should ask the PSAP if any portion of the E911 system is
  2009. not functioning properly.
  2010.  
  2011. The SSC/MAC should verify with the PSAP attendant that
  2012. the equipment's primary function is answering E911 calls.
  2013. If it is, the SSC/MAC should request a dispatch
  2014. SSIM/I&M.  If the equipment is not primarily used for
  2015. E911, then the SSC/MAC should advise PSAP to contact
  2016. their CPE vendor.
  2017.  
  2018. Note:  These troubles can be quite confusing when the
  2019. PSAP has vendor equipment mixed in with equipment
  2020. that the BOC maintains.  The Marketing representative
  2021. should provide the SSC/MAC information concerning any
  2022. unusual or exception items where the PSAP should
  2023. contact their vendor.  This information should be included
  2024. in the PSAP profile sheets.
  2025.  
  2026. ANI or ALI controller down:  When the host computer
  2027. sees the PSAP equipment down and it does not come back
  2028. up, the MMOC will report the trouble to the SSC/MAC;
  2029. the equipment is down at the PSAP, a dispatch will be
  2030. required.
  2031.  
  2032. PSAP link (circuit) down:  The MMOC will provide the
  2033. SSC/MAC with the circuit ID that the Host computer
  2034. indicates in trouble.  Although each PSAP has two circuits,
  2035. when either circuit is down the condition must be treated
  2036. as an emergency since failure of the second circuit will
  2037. cause the PSAP to be isolated.
  2038.  
  2039. Any problems that the MMOC identifies from the Node
  2040. location to the Host computer will be handled directly with
  2041. the appropriate MMOC(s)/CCNC.
  2042.  
  2043. Note:  The customer will call only when a problem is
  2044. apparent to the PSAP. When only one circuit is down to
  2045. the PSAP, the customer may not be aware there is a
  2046. trouble, even though there is one link down, notification
  2047. should appear on the PSAP screen.  Troubles called into
  2048. the SSC/MAC from the MMOC or other company
  2049. employee should not be closed out by calling the PSAP
  2050. since it may result in the customer responding that they
  2051. do not have a trouble.  These reports can only be closed
  2052. out by receiving  information that the trouble was fixed
  2053. and by checking with the company employee that
  2054. reported the trouble.  The MMOC personnel will be able
  2055. to verify that the trouble has cleared by reviewing a
  2056. printout from the host.
  2057.  
  2058. When the CRSAB receives a subscriber complaint (i.e.,
  2059. cannot dial 911) the RSA should obtain as much
  2060. information as possible while the customer is on the line.
  2061.  
  2062. For example, what happened when the subscriber dialed
  2063. 911?  The report is automatically directed to the IMC for
  2064. subscriber line testing.  When no line trouble is found, the
  2065. IMC will refer the trouble condition to the SSC/MAC.  The
  2066. SSC/MAC will contact Customer Services E911 Group and
  2067. verify that the subscriber should be able to call 911 and
  2068. obtain the ESN.  The SSC/MAC will verify the ESN via
  2069. 2SCCS.  When both verifications match, the SSC/MAC
  2070. will refer the report to the SCC responsible for the 911
  2071. tandem office for investigation and resolution.  The MAC
  2072. is responsible for tracking the trouble and informing the
  2073. IMC when it is resolved.
  2074.  
  2075.  
  2076. For more information, please refer to E911 Glossary of
  2077. Terms.
  2078.                             End of Phrack File
  2079. _____________________________________
  2080.  
  2081.  
  2082.      The reader is forgiven if he or she was entirely unable
  2083. to read this document.   John Perry Barlow had a great
  2084. deal of fun at its expense, in "Crime and Puzzlement:"
  2085. "Bureaucrat-ese of surpassing opacity.... To read the whole
  2086. thing straight through without entering coma requires
  2087. either a machine or a human who has too much practice
  2088. thinking like one.  Anyone who can understand it fully and
  2089. fluidly had altered his consciousness beyone the ability to
  2090. ever again read Blake, Whitman, or Tolstoy.... the
  2091. document contains little of interest to anyone who is not a
  2092. student of advanced organizational sclerosis."
  2093.  
  2094.      With the Document itself to hand, however, exactly
  2095. as it was published (in its six-page edited form) in
  2096. *Phrack,*  the reader may be able to verify a few
  2097. statements of fact about its nature.   First, there is no
  2098. software, no computer code, in the Document.  It is not
  2099. computer-programming language like FORTRAN or C++,
  2100. it is English; all the sentences have nouns and verbs and
  2101. punctuation.  It does not explain how to break into the
  2102. E911 system.  It does not suggest ways to destroy or
  2103. damage the E911 system.
  2104.  
  2105.      There are no access codes in the Document.  There
  2106. are no computer passwords.  It does not explain how to
  2107. steal long distance service.  It does not explain how to
  2108. break in to telco switching stations.  There is nothing in
  2109. it
  2110. about using a personal computer or a modem for any
  2111. purpose at all, good or bad.
  2112.  
  2113.      Close study will reveal that this document is not
  2114. about machinery.  The E911 Document is about
  2115. *administration.*  It describes how one creates and
  2116. administers certain units of telco bureaucracy:  Special
  2117. Service Centers and Major Account Centers (SSC/MAC).
  2118. It describes how these centers should distribute
  2119. responsibility for the E911 service, to other units of telco
  2120. bureaucracy, in a chain of command, a formal hierarchy.
  2121. It describes who answers customer complaints, who
  2122. screens calls, who reports equipment failures, who answers
  2123. those reports, who handles maintenance, who chairs
  2124. subcommittees, who gives orders, who follows orders,
  2125. *who*  tells *whom*  what to do.   The Document is not a
  2126. "roadmap" to computers.  The Document is a roadmap to
  2127. *people.*
  2128.  
  2129.       As an aid to breaking into computer systems, the
  2130. Document is *useless.*   As an aid to harassing and
  2131. deceiving telco people, however, the Document might
  2132. prove handy (especially with its Glossary, which I have not
  2133. included).   An intense and protracted study of this
  2134. Document and its Glossary, combined with many other
  2135. such documents, might teach one to speak like a telco
  2136. employee.   And telco people live by *speech* --  they live
  2137. by phone communication.  If you can mimic their
  2138. language over the phone, you can "social-engineer" them.
  2139. If you can con telco people, you can wreak havoc among
  2140. them.  You can force them to no longer trust one another;
  2141. you can break the telephonic ties that bind their
  2142. community; you can make them paranoid.   And people
  2143. will fight harder to defend their community than they will
  2144. fight to defend their individual selves.
  2145.  
  2146.      This was the genuine, gut-level threat posed by
  2147. *Phrack* magazine.  The real struggle was over the control
  2148. of telco language, the control of telco knowledge.  It was a
  2149. struggle to defend the social "membrane of
  2150. differentiation" that forms the walls of the telco
  2151. community's ivory tower  -- the special jargon that allows
  2152. telco professionals to recognize one another, and to
  2153. exclude charlatans, thieves, and upstarts.  And the
  2154. prosecution brought out this fact.  They repeatedly made
  2155. reference to the threat posed to telco professionals by
  2156. hackers using "social engineering."
  2157.  
  2158.      However, Craig Neidorf was not on trial for learning
  2159. to speak like a professional telecommunications expert.
  2160. Craig Neidorf was on trial for access device fraud and
  2161. transportation of stolen property.  He was on trial for
  2162. stealing a document that was purportedly highly sensitive
  2163. and purportedly worth tens of thousands of dollars.
  2164.  
  2165.                          #
  2166.  
  2167.      John Nagle read the E911 Document.   He drew his
  2168. own conclusions.  And he  presented Zenner and his
  2169. defense team with an overflowing box of similar material,
  2170. drawn mostly from Stanford University's engineering
  2171. libraries.   During the trial, the defense team -- Zenner,
  2172. half-a-dozen other attorneys, Nagle, Neidorf, and
  2173. computer-security expert Dorothy Denning, all pored
  2174. over the E911 Document line-by-line.
  2175.  
  2176.       On the afternoon of July 25, 1990, Zenner began to
  2177. cross-examine a woman named Billie Williams, a service
  2178. manager for Southern Bell in Atlanta.  Ms. Williams had
  2179. been responsible for the E911 Document.  (She was not its
  2180. author -- its original "author" was a Southern Bell staff
  2181. manager named Richard Helms.  However, Mr. Helms
  2182. should not bear the entire blame; many telco staff people
  2183. and maintenance personnel had amended the
  2184. Document.  It had not been so much "written" by a single
  2185. author, as built by committee out of concrete-blocks of
  2186. jargon.)
  2187.  
  2188.      Ms. Williams had been called as a witness for the
  2189. prosecution, and had gamely tried to explain the basic
  2190. technical structure of the E911 system, aided by charts.
  2191.  
  2192.      Now it was Zenner's turn.  He first established that
  2193. the "proprietary stamp" that BellSouth had used on the
  2194. E911 Document was stamped on *every single document*
  2195. that BellSouth wrote -- *thousands*  of documents.  "We
  2196. do not publish anything other than for our own company,"
  2197. Ms. Williams explained.  "Any company document of this
  2198. nature is considered proprietary."  Nobody was in charge
  2199. of singling out special high-security publications for
  2200. special high-security protection.  They were *all*  special,
  2201. no matter how trivial, no matter what their subject matter -
  2202. - the stamp was put on as soon as any document was
  2203. written, and the stamp was never removed.
  2204.  
  2205.      Zenner now asked whether the charts she had been
  2206. using to explain the  mechanics of E911 system were
  2207. "proprietary," too.  Were they *public information,*  these
  2208. charts, all about PSAPs, ALIs, nodes, local end switches?
  2209. Could he take the charts out in the street and show them
  2210. to anybody, "without violating some proprietary notion
  2211. that BellSouth has?"
  2212.  
  2213.      Ms Williams showed some confusion, but finally
  2214. agreed that the charts were, in fact, public.
  2215.  
  2216.      "But isn't this what you said was basically what
  2217. appeared in *Phrack?*"
  2218.  
  2219.      Ms. Williams denied this.
  2220.  
  2221.      Zenner now pointed out that the E911 Document as
  2222. published in Phrack was only half the size of the original
  2223. E911 Document (as Prophet had purloined it).  Half of it
  2224. had been deleted -- edited by Neidorf.
  2225.  
  2226.      Ms. Williams countered that "Most of the
  2227. information that is in the text file is redundant."
  2228.  
  2229.      Zenner continued to probe.  Exactly what bits of
  2230. knowledge in the Document were, in fact, unknown to the
  2231. public?  Locations of E911 computers?  Phone numbers for
  2232. telco personnel?  Ongoing maintenance subcommittees?
  2233. Hadn't Neidorf removed much of this?
  2234.  
  2235.      Then he pounced.  "Are you familiar with Bellcore
  2236. Technical Reference Document TR-TSY-000350?"  It was,
  2237. Zenner explained, officially titled "E911 Public Safety
  2238. Answering Point Interface Between 1-1AESS Switch and
  2239. Customer Premises Equipment."  It contained highly
  2240. detailed and specific technical information about the E911
  2241. System.  It was published by Bellcore and publicly
  2242. available for about $20.
  2243.  
  2244.      He showed the witness a Bellcore catalog which listed
  2245. thousands of documents from Bellcore and from all the
  2246. Baby Bells, BellSouth included.   The catalog, Zenner
  2247. pointed out, was free.  Anyone with a credit card could call
  2248. the Bellcore toll-free 800 number and simply order any of
  2249. these documents, which would be shipped to any
  2250. customer without question.  Including, for instance,
  2251. "BellSouth E911 Service Interfaces to Customer Premises
  2252. Equipment at a Public Safety Answering Point."
  2253.  
  2254.      Zenner gave the witness a copy of "BellSouth E911
  2255. Service Interfaces," which cost, as he pointed out, $13,
  2256. straight from the catalog.  "Look at it carefully," he urged
  2257. Ms. Williams, "and tell me if it doesn't contain about twice
  2258. as much detailed information about the E911 system of
  2259. BellSouth than appeared anywhere in *Phrack.*"
  2260.  
  2261.      "You want me to...."  Ms. Williams trailed off.  "I
  2262. don't
  2263. understand."
  2264.  
  2265.      "Take a careful look," Zenner persisted.  "Take a look
  2266. at that document, and tell me when you're done looking at
  2267. it if, indeed, it doesn't contain much more detailed
  2268. information about the E911 system than appeared in
  2269. *Phrack.*"
  2270.  
  2271.      "*Phrack* wasn't taken from this," Ms. Williams said.
  2272.  
  2273.      "Excuse me?" said Zenner.
  2274.  
  2275.      "*Phrack* wasn't taken from this."
  2276.  
  2277.      "I can't hear you," Zenner said.
  2278.  
  2279.      "*Phrack* was not taken from this document.  I don't
  2280. understand your question to me."
  2281.  
  2282.      "I guess you don't," Zenner said.
  2283.  
  2284.      At this point, the prosecution's case had been
  2285. gutshot.  Ms. Williams was distressed.  Her confusion was
  2286. quite genuine.  *Phrack* had not been taken from any
  2287. publicly available Bellcore document.  *Phrack*'s  E911
  2288. Document had been stolen from her own company's
  2289. computers, from her own company's text files, that her
  2290. own colleagues had written, and revised, with much labor.
  2291.  
  2292.      But the "value" of the Document had been blown to
  2293. smithereens.  It wasn't worth eighty grand.  According to
  2294. Bellcore it was worth thirteen bucks.  And the looming
  2295. menace that it supposedly posed had been reduced in
  2296. instants to a scarecrow.  Bellcore itself was selling
  2297. material
  2298. far more detailed and "dangerous," to anybody with a
  2299. credit card and a phone.
  2300.  
  2301.      Actually, Bellcore was not giving this information to
  2302. just anybody.  They gave it to *anybody who asked,* but
  2303. not many did ask.   Not many people knew that Bellcore
  2304. had a free catalog and an 800 number.  John Nagle knew,
  2305. but certainly the average teenage phreak didn't know.
  2306. "Tuc," a friend of Neidorf's and sometime *Phrack*
  2307. contributor, knew, and Tuc had been very helpful to the
  2308. defense, behind the scenes.  But the Legion of Doom
  2309. didn't know -- otherwise, they would never have wasted so
  2310. much time raiding dumpsters.  Cook didn't know.  Foley
  2311. didn't know.  Kluepfel didn't know.   The right hand of
  2312. Bellcore knew not what the left hand was doing.  The right
  2313. hand was battering hackers without mercy, while the left
  2314. hand was distributing Bellcore's intellectual property to
  2315. anybody who was interested in telephone technical trivia --
  2316. apparently, a pathetic few.
  2317.  
  2318.      The digital underground was so amateurish and
  2319. poorly organized that they had never discovered this heap
  2320. of unguarded riches.  The ivory tower of the telcos was so
  2321. wrapped-up in the fog of its own technical obscurity that it
  2322. had left all the windows open and flung open the doors.
  2323. No one had even noticed.
  2324.  
  2325.      Zenner sank another nail in the coffin.  He produced
  2326. a printed issue of *Telephone Engineer & Management,*
  2327. a prominent industry journal that comes out twice a
  2328. month and costs $27 a year.  This particular issue of
  2329. *TE&M,* called "Update on 911," featured a galaxy of
  2330. technical details on 911 service and a glossary far more
  2331. extensive than *Phrack*'s.
  2332.  
  2333.      The trial rumbled on, somehow, through its own
  2334. momentum.  Tim Foley testified about his interrogations
  2335. of Neidorf.  Neidorf's written admission that he had known
  2336. the E911 Document was pilfered was officially read into
  2337. the court record.
  2338.  
  2339.      An interesting side issue came up:  "Terminus" had
  2340. once passed Neidorf a piece of UNIX AT&T software, a
  2341. log-in sequence, that had been cunningly altered so that it
  2342. could trap passwords.   The UNIX software itself was
  2343. illegally copied AT&T property,  and the alterations
  2344. "Terminus" had made to it, had transformed it into a
  2345. device for facilitating computer break-ins.  Terminus
  2346. himself would eventually plead guilty to theft of this piece
  2347. of software, and the Chicago group would send Terminus
  2348. to prison for it.  But it was of dubious relevance in the
  2349. Neidorf case.  Neidorf hadn't written the program.  He
  2350. wasn't accused of ever having used it.  And Neidorf wasn't
  2351. being charged with  software theft or owning a password
  2352. trapper.
  2353.  
  2354.      On the next day, Zenner took the offensive.  The civil
  2355. libertarians now had their own arcane, untried legal
  2356. weaponry to launch into action  -- the Electronic
  2357. Communications Privacy Act of 1986, 18 US Code, Section
  2358. 2701 et seq.   Section 2701 makes it a crime to
  2359. intentionally
  2360. access without authorization a facility in which an
  2361. electronic communication service is provided -- it is, at
  2362. heart, an anti-bugging and anti-tapping law, intended to
  2363. carry the traditional protections of telephones into other
  2364. electronic channels of communication.   While providing
  2365. penalties for amateur snoops, however, Section 2703 of the
  2366. ECPA also lays some formal difficulties on the bugging
  2367. and tapping activities of police.
  2368.  
  2369.      The Secret Service, in the person of Tim Foley, had
  2370. served Richard Andrews with a federal grand jury
  2371. subpoena, in their pursuit of Prophet, the E911 Document,
  2372. and the Terminus software ring.  But according to the
  2373. Electronic Communications Privacy Act, a "provider of
  2374. remote computing service" was legally entitled to "prior
  2375. notice" from the government if a subpoena was used.
  2376. Richard Andrews and his basement UNIX node, Jolnet,
  2377. had not received any "prior notice."  Tim Foley had
  2378. purportedly violated the ECPA and committed an
  2379. electronic crime!  Zenner now sought the judge's
  2380. permission to cross-examine Foley on the topic of Foley's
  2381. own electronic misdeeds.
  2382.  
  2383.      Cook argued that Richard Andrews' Jolnet was a
  2384. privately owned bulletin board, and not within the purview
  2385. of ECPA.   Judge Bua granted the motion of the
  2386. government to prevent cross-examination on that point,
  2387. and Zenner's offensive fizzled.   This, however, was the
  2388. first
  2389. direct assault on the legality of the actions of the
  2390. Computer Fraud and Abuse Task Force itself -- the first
  2391. suggestion that they themselves had broken the law, and
  2392. might, perhaps, be called to account.
  2393.  
  2394.      Zenner, in any case, did not really need the ECPA.
  2395. Instead, he grilled Foley on the glaring contradictions in
  2396. the supposed value of the E911 Document.  He also
  2397. brought up the embarrassing fact that the supposedly red-
  2398. hot E911 Document had been sitting around for months,
  2399. in Jolnet, with Kluepfel's knowledge, while Kluepfel had
  2400. done nothing about it.
  2401.  
  2402.      In the afternoon, the Prophet was brought in to testify
  2403. for the prosecution.  (The Prophet, it will be recalled, had
  2404. also been indicted in the case as partner in a fraud
  2405. scheme with Neidorf.)   In Atlanta, the Prophet had
  2406. already pled guilty to one charge of conspiracy, one
  2407. charge of wire fraud and one charge of interstate
  2408. transportation of stolen property.   The wire fraud charge,
  2409. and the stolen property charge, were both directly based
  2410. on the E911 Document.
  2411.  
  2412.      The twenty-year-old Prophet proved a sorry
  2413. customer, answering questions politely but in a barely
  2414. audible mumble, his voice trailing off at the ends of
  2415. sentences.   He was constantly urged to speak up.
  2416.  
  2417.       Cook, examining Prophet, forced him to admit that
  2418. he had once had a "drug problem," abusing
  2419. amphetamines, marijuana, cocaine, and LSD.  This may
  2420. have established to the jury that "hackers" are, or can be,
  2421. seedy lowlife characters, but it may have damaged
  2422. Prophet's credibility somewhat.  Zenner later suggested
  2423. that drugs might have damaged Prophet's memory.   The
  2424. interesting fact also surfaced that Prophet had never
  2425. physically met Craig Neidorf.  He didn't even know
  2426. Neidorf's last name -- at least, not until the trial.
  2427.  
  2428.      Prophet confirmed the basic facts of his hacker
  2429. career.  He was a member of the Legion of Doom.  He had
  2430. abused codes, he had broken into switching stations and
  2431. re-routed calls, he had hung out on pirate bulletin boards.
  2432. He had raided the BellSouth AIMSX computer, copied
  2433. the E911 Document, stored it on Jolnet, mailed it to
  2434. Neidorf.  He and Neidorf had edited it, and Neidorf had
  2435. known where it came from.
  2436.  
  2437.      Zenner, however, had Prophet confirm that Neidorf
  2438. was not a member of the Legion of Doom, and had not
  2439. urged Prophet to break into BellSouth computers.
  2440. Neidorf had never urged Prophet to defraud anyone, or to
  2441. steal anything.  Prophet also admitted that he had never
  2442. known Neidorf to break in to any computer.  Prophet said
  2443. that no one in the Legion of Doom considered Craig
  2444. Neidorf a "hacker" at all.   Neidorf was not a UNIX maven,
  2445. and simply lacked the necessary skill and ability to break
  2446. into computers.  Neidorf just published a magazine.
  2447.  
  2448.      On Friday, July 27, 1990, the case against Neidorf
  2449. collapsed.  Cook moved to dismiss the indictment, citing
  2450. "information currently available to us that was not
  2451. available to us at the inception of the trial."  Judge Bua
  2452. praised the prosecution for this action, which he described
  2453. as "very responsible," then dismissed a juror and declared
  2454. a mistrial.
  2455.  
  2456.      Neidorf was a free man.  His defense, however, had
  2457. cost himself and his family dearly.  Months of his life had
  2458. been consumed in anguish; he had seen his closest
  2459. friends shun him as a federal criminal.  He owed his
  2460. lawyers over a hundred thousand dollars, despite a
  2461. generous payment to the defense by Mitch Kapor.
  2462.  
  2463.      Neidorf was not found innocent.  The trial was simply
  2464. dropped.  Nevertheless, on September 9, 1991, Judge Bua
  2465. granted Neidorf's motion for the "expungement and
  2466. sealing" of his indictment record.  The United States
  2467. Secret Service was ordered to delete and destroy all
  2468. fingerprints, photographs, and other records of arrest or
  2469. processing relating to Neidorf's indictment, including
  2470. their paper documents and their computer records.
  2471.  
  2472.      Neidorf went back to school, blazingly determined to
  2473. become a lawyer.   Having seen the justice system at work,
  2474. Neidorf lost much of his enthusiasm for merely technical
  2475. power.  At this writing, Craig Neidorf is working in
  2476. Washington as a salaried researcher for the American
  2477. Civil Liberties Union.
  2478.  
  2479.                          #
  2480.  
  2481.        The outcome of the Neidorf trial changed the EFF
  2482. from voices-in-the-wilderness to the media darlings of the
  2483. new frontier.
  2484.  
  2485.      Legally speaking, the Neidorf case was not a
  2486. sweeping triumph for anyone concerned.  No
  2487. constitutional principles had been established.  The issues
  2488. of "freedom of the press" for electronic publishers
  2489. remained in legal limbo.  There were public
  2490. misconceptions about the case.  Many people thought
  2491. Neidorf had been found innocent and relieved of all his
  2492. legal debts by Kapor.  The truth was that the government
  2493. had simply dropped the case, and Neidorf's family had
  2494. gone deeply into hock to support him.
  2495.  
  2496.      But the Neidorf case did provide a single,
  2497. devastating, public sound-bite:  *The feds said it was worth
  2498. eighty grand, and it was only worth thirteen bucks.*
  2499.  
  2500.      This is the Neidorf case's single most memorable
  2501. element.  No serious report of the case missed this
  2502. particular element.  Even cops could not read this without
  2503. a wince and a shake of the head.  It left the public
  2504. credibility of the crackdown agents in tatters.
  2505.  
  2506.      The crackdown, in fact, continued, however.   Those
  2507. two charges against Prophet, which had been based on the
  2508. E911 Document, were quietly forgotten at his sentencing --
  2509. even though Prophet had already pled guilty to them.
  2510. Georgia federal prosecutors strongly argued for jail time
  2511. for the Atlanta Three, insisting on "the need to send a
  2512. message to the community,"  "the message that hackers
  2513. around the country need to hear."
  2514.  
  2515.      There was a great deal in their sentencing
  2516. memorandum about the awful things that various other
  2517. hackers had done  (though the Atlanta Three themselves
  2518. had not, in fact, actually committed these crimes).  There
  2519. was also much speculation about the awful things that the
  2520. Atlanta Three *might*  have done and *were capable*  of
  2521. doing  (even though they had not, in fact, actually done
  2522. them).  The prosecution's argument carried the day.  The
  2523. Atlanta Three were sent to prison:  Urvile and Leftist both
  2524. got 14 months each, while Prophet (a second offender) got
  2525. 21 months.
  2526.  
  2527.      The Atlanta Three were also assessed staggering
  2528. fines as "restitution":  $233,000 each.  BellSouth claimed
  2529. that the defendants had "stolen" "approximately $233,880
  2530. worth"  of "proprietary computer access information" --
  2531. specifically,  $233,880 worth of computer passwords and
  2532. connect addresses.  BellSouth's astonishing claim of the
  2533. extreme value of its own computer passwords and
  2534. addresses was accepted at face value by the Georgia
  2535. court.   Furthermore (as if to emphasize its theoretical
  2536. nature)  this enormous sum was not divvied up among the
  2537. Atlanta Three, but each of them had to pay all of it.
  2538.  
  2539.       A striking aspect of the sentence was that the Atlanta
  2540. Three were specifically forbidden to use computers,
  2541. except for work or under supervision.  Depriving hackers
  2542. of home computers and modems makes some sense if
  2543. one considers hackers as "computer addicts," but EFF,
  2544. filing an amicus brief in the case, protested that this
  2545. punishment was unconstitutional --  it deprived the
  2546. Atlanta Three of their rights of free association and free
  2547. expression through electronic media.
  2548.  
  2549.      Terminus, the "ultimate hacker,"  was finally sent to
  2550. prison for a year through the dogged efforts of the Chicago
  2551. Task Force.   His crime, to which he pled guilty,  was the
  2552. transfer of the UNIX password trapper, which was
  2553. officially valued by AT&T at $77,000, a figure which
  2554. aroused intense skepticism among those familiar with
  2555. UNIX "login.c"  programs.
  2556.  
  2557.      The jailing of Terminus and the Atlanta Legionnaires
  2558. of Doom, however, did not cause the EFF any sense of
  2559. embarrassment or defeat.   On the contrary, the civil
  2560. libertarians were rapidly gathering strength.
  2561.  
  2562.      An early and potent supporter was Senator Patrick
  2563. Leahy, Democrat from Vermont, who had been a Senate
  2564. sponsor of the Electronic Communications Privacy Act.
  2565. Even before the Neidorf trial, Leahy had spoken out in
  2566. defense of hacker-power and freedom of the keyboard:
  2567. "We cannot unduly inhibit the inquisitive 13-year-old who,
  2568. if left to experiment today, may tomorrow develop the
  2569. telecommunications or computer technology to lead the
  2570. United States into the 21st century.  He represents our
  2571. future and our best hope to remain a technologically
  2572. competitive nation."
  2573.  
  2574.      It was a handsome statement, rendered perhaps
  2575. rather more effective by the fact that the crackdown
  2576. raiders *did not have*  any Senators speaking out for
  2577. *them.*   On the contrary, their highly secretive actions
  2578. and tactics, all "sealed search warrants" here and
  2579. "confidential ongoing investigations" there, might have
  2580. won them a burst of glamorous publicity at first, but were
  2581. crippling them in the on-going propaganda war.   Gail
  2582. Thackeray was reduced to unsupported bluster:  "Some of
  2583. these people who are loudest on the bandwagon may just
  2584. slink into the background," she predicted in *Newsweek*  -
  2585. - when all the facts came out, and the cops were
  2586. vindicated.
  2587.  
  2588.      But all the facts did not come out.  Those facts that
  2589. did, were not very flattering.  And the cops were not
  2590. vindicated.  And Gail Thackeray lost her job.  By the end of
  2591. 1991, William Cook had also left public employment.
  2592.  
  2593.      1990 had belonged to the crackdown, but by '91 its
  2594. agents were in severe disarray, and the libertarians were
  2595. on a roll.   People were flocking to the cause.
  2596.  
  2597.      A particularly interesting ally had been Mike Godwin
  2598. of Austin, Texas.  Godwin was an individual almost as
  2599. difficult to describe as Barlow; he had been editor of the
  2600. student newspaper of the University of Texas, and a
  2601. computer salesman, and a programmer, and in 1990 was
  2602. back in law school, looking for a law degree.
  2603.  
  2604.      Godwin was also a bulletin board maven.   He was
  2605. very well-known in the Austin board community under his
  2606. handle "Johnny Mnemonic," which he adopted from a
  2607. cyberpunk science fiction story by William Gibson.
  2608. Godwin was an ardent cyberpunk science fiction fan.   As a
  2609. fellow Austinite of similar age and similar interests, I
  2610. myself had known Godwin socially for many years.   When
  2611. William Gibson and myself had been writing our
  2612. collaborative SF novel,  *The Difference Engine,*  Godwin
  2613. had been our technical advisor in our effort to link our
  2614. Apple word-processors from Austin to Vancouver.  Gibson
  2615. and I were so pleased by his generous expert help that we
  2616. named a character in the novel "Michael Godwin" in his
  2617. honor.
  2618.  
  2619.      The handle "Mnemonic" suited Godwin very well.
  2620. His erudition and his mastery of trivia were impressive to
  2621. the point of stupor; his ardent curiosity seemed insatiable,
  2622. and his desire to debate and argue seemed the central
  2623. drive of his life.  Godwin had even started his own Austin
  2624. debating society, wryly known as the "Dull Men's Club."
  2625. In person, Godwin could be overwhelming; a flypaper-
  2626. brained polymath  who could not seem to let any idea go.
  2627. On bulletin boards, however, Godwin's closely reasoned,
  2628. highly grammatical, erudite posts suited the medium well,
  2629. and he became a local board celebrity.
  2630.  
  2631.      Mike Godwin was the man most responsible for the
  2632. public national exposure of the Steve Jackson case.   The
  2633. Izenberg seizure in Austin had received no press coverage
  2634. at all.  The March 1 raids on Mentor, Bloodaxe, and Steve
  2635. Jackson Games had received a  brief front-page splash in
  2636. the front page of the *Austin American-Statesman,*  but it
  2637. was confused and ill-informed:  the warrants were sealed,
  2638. and the Secret Service wasn't talking.  Steve Jackson
  2639. seemed doomed to obscurity.   Jackson had not been
  2640. arrested; he was not charged with any crime; he was not on
  2641. trial.   He had lost some computers in an ongoing
  2642. investigation -- so what?  Jackson tried hard to attract
  2643. attention to the true extent of his plight, but he was
  2644. drawing a blank; no one in a position to help him seemed
  2645. able to get a mental grip on the issues.
  2646.  
  2647.      Godwin, however, was uniquely, almost magically,
  2648. qualified to carry Jackson's case to the outside world.
  2649. Godwin was a board enthusiast, a science fiction fan, a
  2650. former journalist, a computer salesman, a lawyer-to-be,
  2651. and an Austinite.   Through a coincidence yet more
  2652. amazing, in his last year of law school Godwin had
  2653. specialized in federal prosecutions and criminal
  2654. procedure.  Acting entirely on his own, Godwin made up a
  2655. press packet which summarized the issues and provided
  2656. useful contacts for reporters.  Godwin's behind-the-scenes
  2657. effort (which he carried out mostly to prove a point in a
  2658. local board debate) broke the story again in the *Austin
  2659. American-Statesman*  and then in *Newsweek.*
  2660.  
  2661.      Life was never the same for Mike Godwin after that.
  2662. As he joined the growing civil liberties debate on the
  2663. Internet, it was obvious to all parties involved that here
  2664. was one guy who, in the midst of complete murk and
  2665. confusion, *genuinely understood everything he was
  2666. talking about.*   The disparate elements of Godwin's
  2667. dilettantish existence suddenly fell together as neatly as
  2668. the facets of a Rubik's cube.
  2669.  
  2670.      When the time came to hire a full-time EFF staff
  2671. attorney, Godwin was the obvious choice.  He took the
  2672. Texas bar exam, left Austin, moved to Cambridge,
  2673. became a full-time, professional, computer civil
  2674. libertarian, and was soon touring the nation on behalf of
  2675. EFF, delivering well-received addresses on the issues to
  2676. crowds as disparate as academics, industrialists, science
  2677. fiction fans, and federal cops.
  2678.  
  2679.      Michael Godwin is currently the chief legal counsel of
  2680. the Electronic Frontier Foundation in Cambridge,
  2681. Massachusetts.
  2682.  
  2683.                     #
  2684.  
  2685.      Another early and influential participant in the
  2686. controversy was Dorothy Denning.   Dr. Denning was
  2687. unique among investigators of the computer underground
  2688. in that she did not enter the debate with any set of
  2689. politicized motives.  She was a professional cryptographer
  2690. and computer security expert whose primary interest in
  2691. hackers was *scholarly.*   She had a B.A. and M.A. in
  2692. mathematics,  and  a Ph.D. in computer science from
  2693. Purdue.  She had worked for SRI International, the
  2694. California think-tank that was also the home of computer-
  2695. security maven Donn Parker, and had authored an
  2696. influential text called  *Cryptography and Data Security.*
  2697. In 1990, Dr. Denning was working for  Digital Equipment
  2698. Corporation in their Systems Reseach Center.   Her
  2699. husband, Peter Denning, was also  a computer security
  2700. expert, working for NASA's Research Institute for
  2701. Advanced Computer Science.  He had edited the well-
  2702. received *Computers Under Attack:  Intruders, Worms
  2703. and Viruses.*
  2704.  
  2705.       Dr. Denning took it upon herself to contact the
  2706. digital underground, more or less with an anthropological
  2707. interest.  There she discovered that these computer-
  2708. intruding hackers, who had been characterized as
  2709. unethical, irresponsible, and a serious danger to society,
  2710. did in fact have their own subculture and their own rules.
  2711. They were not particularly well-considered rules, but they
  2712. were, in fact, rules.   Basically, they didn't take money
  2713. and
  2714. they didn't break anything.
  2715.  
  2716.      Her dispassionate reports on her researches did a
  2717. great deal to influence serious-minded computer
  2718. professionals -- the sort of people who merely rolled their
  2719. eyes at the cyberspace rhapsodies of a John Perry Barlow.
  2720.  
  2721.      For young hackers of the digital underground,
  2722. meeting Dorothy Denning was a genuinely mind-boggling
  2723. experience.   Here was this neatly coiffed, conservatively
  2724. dressed, dainty little personage, who reminded most
  2725. hackers of their moms or their aunts.  And yet she was an
  2726. IBM systems programmer with profound expertise in
  2727. computer architectures and high-security information
  2728. flow, who had personal friends in the FBI and the National
  2729. Security Agency.
  2730.  
  2731.      Dorothy Denning was a shining example of the
  2732. American mathematical intelligentsia, a genuinely
  2733. brilliant person from the central ranks of the computer-
  2734. science elite.  And here she was, gently questioning
  2735. twenty-year-old hairy-eyed phone-phreaks over the
  2736. deeper ethical implications of their behavior.
  2737.  
  2738.      Confronted by this genuinely nice lady, most hackers
  2739. sat up very straight and did their best to keep the anarchy-
  2740. file stuff down to a faint whiff of brimstone.
  2741. Nevertheless,
  2742. the hackers *were*  in fact prepared to seriously discuss
  2743. serious issues with Dorothy Denning.  They were willing to
  2744. speak the unspeakable and defend the indefensible,  to
  2745. blurt out their convictions that information cannot be
  2746. owned, that the databases of governments and large
  2747. corporations were a threat to the rights and privacy of
  2748. individuals.
  2749.  
  2750.      Denning's articles made it clear to many that
  2751. "hacking" was not simple vandalism by some evil clique of
  2752. psychotics.   "Hacking" was not an aberrant menace that
  2753. could be charmed away by ignoring it, or swept out of
  2754. existence by jailing a few ringleaders.   Instead, "hacking"
  2755. was symptomatic of a growing, primal struggle over
  2756. knowledge and power in the  age of information.
  2757.  
  2758.      Denning pointed out that the attitude of hackers
  2759. were at least partially  shared by forward-looking
  2760. management theorists in the business community: people
  2761. like Peter Drucker and Tom Peters.  Peter Drucker, in his
  2762. book *The New Realities,*  had stated that "control of
  2763. information by the government is no longer possible.
  2764. Indeed, information is now transnational.  Like money, it
  2765. has no 'fatherland.'"
  2766.  
  2767.      And management maven Tom Peters had chided
  2768. large corporations for uptight, proprietary attitudes in his
  2769. bestseller, *Thriving on Chaos:*   "Information hoarding,
  2770. especially by politically motivated, power-seeking staffs,
  2771. had been commonplace throughout American industry,
  2772. service and manufacturing alike. It will be an impossible
  2773. millstone aroung the neck of tomorrow's organizations."
  2774.  
  2775.      Dorothy Denning had shattered the social
  2776. membrane of the digital underground.   She attended the
  2777. Neidorf trial, where she was prepared to testify for the
  2778. defense as an expert witness.   She was a behind-the-
  2779. scenes organizer of two of the most important national
  2780. meetings of the computer civil libertarians.   Though not a
  2781. zealot of any description, she brought disparate elements
  2782. of the electronic community into a surprising and fruitful
  2783. collusion.
  2784.  
  2785.      Dorothy Denning is currently the Chair of the
  2786. Computer Science Department at Georgetown University
  2787. in Washington, DC.
  2788.  
  2789.                          #
  2790.  
  2791.      There were many stellar figures in the civil
  2792. libertarian
  2793. community.   There's no question, however, that its single
  2794. most influential figure was Mitchell D. Kapor.  Other
  2795. people might have formal titles, or governmental
  2796. positions, have more experience with crime, or with the
  2797. law, or with the arcanities of computer security or
  2798. constitutional theory.  But by 1991 Kapor had transcended
  2799. any such narrow role.  Kapor had become "Mitch."
  2800.  
  2801.      Mitch had become the central civil-libertarian ad-
  2802. hocrat.   Mitch had stood up first, he had spoken out
  2803. loudly, directly, vigorously and angrily, he had put his own
  2804. reputation, and his very considerable personal fortune, on
  2805. the line.   By mid-'91 Kapor was the best-known advocate
  2806. of his cause and was known *personally* by almost every
  2807. single human being in America with any direct influence
  2808. on the question of civil liberties in cyberspace.   Mitch
  2809. had
  2810. built bridges, crossed voids, changed paradigms, forged
  2811. metaphors, made phone-calls and swapped business
  2812. cards to such spectacular effect that it had become
  2813. impossible for anyone to take any action in the "hacker
  2814. question" without wondering what Mitch might think --
  2815. and say -- and tell his friends.
  2816.  
  2817.       The EFF had simply *networked*  the situation into
  2818. an entirely new status quo.  And in fact this had been EFF's
  2819. deliberate strategy from the beginning.  Both Barlow and
  2820. Kapor loathed bureaucracies and had deliberately chosen
  2821. to work almost entirely through the electronic spiderweb
  2822. of "valuable personal contacts."
  2823.  
  2824.      After a year of EFF, both Barlow and Kapor had every
  2825. reason to look back with satisfaction.   EFF had established
  2826. its own Internet node, "eff.org,"  with a well-stocked
  2827. electronic archive of documents on electronic civil rights,
  2828. privacy issues, and academic freedom.   EFF was also
  2829. publishing  *EFFector,*  a quarterly printed journal, as
  2830. well
  2831. as *EFFector Online,*  an electronic  newsletter with over
  2832. 1,200 subscribers.  And EFF was thriving on the Well.
  2833.  
  2834.        EFF had a national headquarters in Cambridge and
  2835. a full-time staff.  It had become a membership
  2836. organization and was attracting grass-roots support.   It
  2837. had also attracted the support of some thirty civil-rights
  2838. lawyers, ready and eager to do pro bono work in defense of
  2839. the Constitution in Cyberspace.
  2840.  
  2841.      EFF had lobbied successfully in Washington and in
  2842. Massachusetts to change state and federal legislation on
  2843. computer networking.   Kapor in particular had become a
  2844. veteran expert witness, and had joined the Computer
  2845. Science and Telecommunications Board of the National
  2846. Academy of Science and Engineering.
  2847.  
  2848.      EFF had sponsored meetings such as "Computers,
  2849. Freedom and Privacy" and the CPSR Roundtable.   It had
  2850. carried out a press offensive that, in the words of
  2851. *EFFector,*  "has affected the climate of opinion about
  2852. computer networking and begun to reverse the slide into
  2853. 'hacker hysteria' that was beginning to grip the nation."
  2854.  
  2855.      It had helped Craig Neidorf avoid prison.
  2856.  
  2857.      And, last but certainly not least, the Electronic
  2858. Frontier Foundation had filed a federal lawsuit in the
  2859. name of Steve Jackson, Steve Jackson Games Inc., and
  2860. three users of the Illuminati bulletin board system.  The
  2861. defendants were, and are, the United States Secret
  2862. Service, William Cook, Tim Foley, Barbara Golden and
  2863. Henry Kleupfel.
  2864.  
  2865.      The case, which is in pre-trial procedures in an Austin
  2866. federal court as of this writing, is a civil action for
  2867. damages
  2868. to redress alleged violations of the First and Fourth
  2869. Amendments to the United States Constitution, as well as
  2870. the Privacy Protection Act of 1980 (42 USC 2000aa et seq.),
  2871. and the Electronic Communications Privacy Act (18 USC
  2872. 2510 et seq and 2701 et seq).
  2873.  
  2874.      EFF had established that it had credibility.  It had
  2875. also established that it had teeth.
  2876.  
  2877.      In the fall of 1991 I travelled to Massachusetts to
  2878. speak personally with Mitch Kapor.  It was my final
  2879. interview for this book.
  2880.  
  2881.                          #
  2882.  
  2883.      The city of Boston has always been one of the major
  2884. intellectual centers of the American republic.  It is a very
  2885. old city by American standards, a place of skyscrapers
  2886. overshadowing seventeenth-century graveyards, where
  2887. the high-tech start-up companies of Route 128 co-exist
  2888. with the hand-wrought pre-industrial grace of "Old
  2889. Ironsides," the USS *Constitution.*
  2890.  
  2891.      The Battle of Bunker Hill, one of the first and
  2892. bitterest armed clashes of the American Revolution, was
  2893. fought in Boston's environs.   Today there is a
  2894. monumental spire on Bunker Hill, visible throughout
  2895. much of the city.    The willingness of the republican
  2896. revolutionaries to take up arms and fire on their
  2897. oppressors has left a  cultural legacy that two full
  2898. centuries
  2899. have not effaced.   Bunker Hill is still a potent center of
  2900. American political symbolism, and the Spirit of '76  is
  2901. still a
  2902. potent image for those who seek to mold public opinion.
  2903.  
  2904.      Of course, not everyone who wraps himself in the flag
  2905. is necessarily a patriot.  When I visited the spire in
  2906. September 1991, it bore a huge, badly-erased, spray-can
  2907. grafitto around its bottom reading "BRITS OUT -- IRA
  2908. PROVOS."   Inside this hallowed edifice was a glass-cased
  2909. diorama of thousands of tiny toy soldiers, rebels and
  2910. redcoats, fighting and dying over the green hill, the
  2911. riverside marshes, the rebel trenchworks.   Plaques
  2912. indicated the movement of troops, the shiftings of
  2913. strategy.  The Bunker Hill Monument is occupied at its
  2914. very center by the toy soldiers of a military war-game
  2915. simulation.
  2916.  
  2917.      The Boston metroplex is a place of great universities,
  2918. prominent among the Massachusetts Institute of
  2919. Technology, where the term "computer hacker" was first
  2920. coined.  The Hacker Crackdown of 1990 might be
  2921. interpreted as a political struggle among American cities:
  2922. traditional strongholds of longhair intellectual liberalism,
  2923. such as Boston, San Francisco, and Austin, versus the
  2924. bare-knuckle industrial pragmatism of Chicago and
  2925. Phoenix  (with Atlanta and New York wrapped in internal
  2926. struggle).
  2927.  
  2928.      The headquarters of the Electronic Frontier
  2929. Foundation is on 155 Second Street in Cambridge, a
  2930. Bostonian suburb north of the River Charles.  Second
  2931. Street has weedy sidewalks of dented, sagging brick and
  2932. elderly cracked asphalt; large street-signs warn "NO
  2933. PARKING DURING DECLARED SNOW
  2934. EMERGENCY."   This is an old area of modest
  2935. manufacturing industries; the EFF is catecorner from the
  2936. Greene Rubber Company.   EFF's building is two stories of
  2937. red brick; its large wooden windows feature gracefully
  2938. arched tops and stone sills.
  2939.  
  2940.      The glass window beside the Second Street entrance
  2941. bears three sheets of neatly laser-printed paper, taped
  2942. against the glass.  They read:  ON Technology.  EFF.  KEI.
  2943.  
  2944.      "ON Technology" is Kapor's software company, which
  2945. currently specializes in "groupware" for the Apple
  2946. Macintosh computer.  "Groupware" is intended to
  2947. promote efficient social interaction among office-workers
  2948. linked by computers.  ON Technology's most successful
  2949. software products to date are "Meeting Maker" and
  2950. "Instant Update."
  2951.  
  2952.      "KEI" is Kapor Enterprises Inc., Kapor's personal
  2953. holding company, the commercial entity that formally
  2954. controls his extensive investments in other hardware and
  2955. software corporations.
  2956.  
  2957.      "EFF" is a political action group -- of a special sort.
  2958.  
  2959.      Inside, someone's bike has been chained to the
  2960. handrails of a modest flight of stairs.  A wall of modish
  2961. glass brick separates this anteroom from the offices.
  2962. Beyond the brick, there's an alarm system mounted on
  2963. the wall, a sleek, complex little number that resembles a
  2964. cross between a thermostat and a CD player.  Piled
  2965. against the wall are box after box of a recent special issue
  2966. of *Scientific American,* "How to Work, Play, and Thrive
  2967. in Cyberspace," with extensive coverage of electronic
  2968. networking techniques and political issues, including an
  2969. article by Kapor himself.   These boxes are addressed to
  2970. Gerard Van der Leun, EFF's Director of Communications,
  2971. who will shortly mail those magazines to every member of
  2972. the EFF.
  2973.  
  2974.      The joint headquarters of EFF, KEI, and ON
  2975. Technology, which Kapor currently rents, is a modestly
  2976. bustling place.   It's very much the same physical size as
  2977. Steve Jackson's gaming company.  It's certainly a far cry
  2978. from the gigantic gray steel-sided railway shipping barn,
  2979. on the Monsignor O'Brien Highway, that is owned by
  2980. Lotus Development Corporation.
  2981.  
  2982.      Lotus is, of course, the software giant that Mitchell
  2983. Kapor founded in the late 70s.  The software program
  2984. Kapor co-authored, "Lotus 1-2-3," is still that company's
  2985. most profitable product.  "Lotus 1-2-3" also bears a
  2986. singular distinction in the digital underground: it's
  2987. probably the most pirated piece of application software in
  2988. world history.
  2989.  
  2990.      Kapor greets me cordially in his own office, down a
  2991. hall.   Kapor, whose name is pronounced KAY-por, is in his
  2992. early forties, married and the father of two.   He has a
  2993. round face, high forehead, straight nose, a slightly tousled
  2994. mop of black hair peppered with gray.  His large brown
  2995. eyes are wideset,  reflective, one might almost say soulful.
  2996. He disdains ties, and commonly wears Hawaiian shirts
  2997. and tropical prints, not so much garish as simply  cheerful
  2998. and just that little bit anomalous.
  2999.  
  3000.      There is just the whiff of hacker brimstone about
  3001. Mitch Kapor.  He may not have the hard-riding, hell-for-
  3002. leather, guitar-strumming charisma of his Wyoming
  3003. colleague John Perry Barlow, but there's something about
  3004. the guy that still stops one short.   He has the air of the
  3005. Eastern city dude in the bowler hat, the dreamy,
  3006. Longfellow-quoting poker shark who only *happens*  to
  3007. know the exact mathematical odds against drawing to an
  3008. inside straight.  Even among his computer-community
  3009. colleagues, who are hardly known for mental sluggishness,
  3010. Kapor strikes one forcefully as a very intelligent man.  He
  3011. speaks rapidly, with vigorous gestures, his Boston accent
  3012. sometimes slipping to the sharp nasal tang of his youth in
  3013. Long Island.
  3014.  
  3015.      Kapor, whose Kapor Family Foundation does much
  3016. of his philanthropic work, is a strong supporter of Boston's
  3017. Computer Museum.   Kapor's interest in the history of his
  3018. industry has brought him some remarkable curios, such
  3019. as the "byte" just outside his office door.  This "byte"  --
  3020. eight digital bits -- has been salvaged from the wreck of an
  3021. electronic computer of the pre-transistor age.  It's a
  3022. standing gunmetal rack about the size of a small toaster-
  3023. oven:  with eight slots of hand-soldered breadboarding
  3024. featuring thumb-sized vacuum tubes.  If it fell off a table
  3025. it
  3026. could easily break your foot, but it was state-of-the-art
  3027. computation in the 1940s.   (It would take exactly 157,184
  3028. of
  3029. these primordial toasters to hold the first part of this
  3030. book.)
  3031.  
  3032.      There's also a coiling, multicolored, scaly dragon that
  3033. some inspired techno-punk artist has cobbled up entirely
  3034. out of transistors, capacitors, and brightly plastic-coated
  3035. wiring.
  3036.  
  3037.      Inside the office, Kapor excuses himself briefly to do
  3038. a little mouse-whizzing housekeeping on his personal
  3039. Macintosh IIfx.  If its giant  screen were an open window,
  3040. an agile person could climb through it without much
  3041. trouble at all.  There's a coffee-cup at Kapor's elbow, a
  3042. memento of his recent trip to Eastern Europe, which has a
  3043. black-and-white stencilled photo and the legend
  3044. CAPITALIST FOOLS TOUR.   It's Kapor, Barlow, and two
  3045. California venture-capitalist luminaries of their
  3046. acquaintance, four windblown, grinning Baby Boomer
  3047. dudes in leather jackets, boots, denim, travel bags,
  3048. standing on airport tarmac somewhere behind the
  3049. formerly Iron Curtain.  They look as if they're having the
  3050. absolute time of their lives.
  3051.  
  3052.      Kapor is in a reminiscent mood.  We talk a bit about
  3053. his youth -- high school days as a "math nerd,"  Saturdays
  3054. attending Columbia University's high-school science
  3055. honors program, where he had his first experience
  3056. programming computers.  IBM 1620s, in 1965 and '66.   "I
  3057. was very interested," says Kapor, "and then I went off to
  3058. college and got distracted by drugs sex and rock and roll,
  3059. like anybody with half a brain would have then!"  After
  3060. college he was a progressive-rock DJ in Hartford,
  3061. Connecticut, for a couple of years.
  3062.  
  3063.      I ask him if he ever misses his rock and roll days --
  3064. if
  3065. he ever wished he could go back to radio work.
  3066.  
  3067.      He shakes his head flatly.  "I stopped thinking about
  3068. going back to be a DJ the day after Altamont."
  3069.  
  3070.      Kapor moved to Boston in 1974 and got a job
  3071. programming mainframes in COBOL.  He hated it.  He
  3072. quit and became a teacher of transcendental meditation.
  3073. (It was Kapor's long flirtation with Eastern mysticism that
  3074. gave the world "Lotus.")
  3075.  
  3076.      In 1976 Kapor went to Switzerland, where the
  3077. Transcendental Meditation movement had rented a
  3078. gigantic Victorian hotel in St-Moritz.  It was an all-male
  3079. group -- a hundred and twenty of them -- determined
  3080. upon Enlightenment or Bust.   Kapor had given the
  3081. transcendant his best shot.  He was becoming
  3082. disenchanted by "the nuttiness in the organization."  "They
  3083. were teaching people to levitate," he says, staring at the
  3084. floor.  His voice drops an octave, becomes flat.  "*They
  3085. don't levitate.*"
  3086.  
  3087.       Kapor chose Bust.  He went back to the States and
  3088. acquired a degree in counselling psychology.  He worked a
  3089. while in a hospital, couldn't stand that either.  "My rep
  3090. was," he says  "a very bright kid with a lot of potential
  3091. who
  3092. hasn't found himself.  Almost thirty.  Sort of lost."
  3093.  
  3094.      Kapor was unemployed when he bought his first
  3095. personal computer -- an Apple II.  He sold his stereo to
  3096. raise cash and drove to New Hampshire to avoid the sales
  3097. tax.
  3098.  
  3099.      "The day after I purchased it," Kapor tells me,  "I was
  3100. hanging out in a computer store and I saw another guy, a
  3101. man in his forties, well-dressed guy, and eavesdropped on
  3102. his conversation with the salesman.  He didn't know
  3103. anything  about computers.  I'd had a year programming.
  3104. And I could program in BASIC.  I'd taught myself.  So I
  3105. went up to him, and I actually sold myself to him as a
  3106. consultant."  He pauses.  "I don't know where I got the
  3107. nerve to do this.  It was uncharacteristic.  I just said, 'I
  3108. think
  3109. I can help you, I've been listening, this is what you need
  3110. to
  3111. do and I think I can do it for you.'  And he took me on!  He
  3112. was my first client!  I became a computer consultant the
  3113. first day after I bought the Apple II."
  3114.  
  3115.      Kapor had found his true vocation.  He attracted
  3116. more clients for his consultant service, and started an
  3117. Apple users' group.
  3118.  
  3119.      A friend of Kapor's, Eric Rosenfeld, a graduate
  3120. student at MIT, had a problem.  He was doing a thesis on
  3121. an arcane form of financial statistics, but could not wedge
  3122. himself into the crowded queue for time on MIT's
  3123. mainframes.  (One might note at this point that if Mr.
  3124. Rosenfeld had dishonestly broken into the MIT
  3125. mainframes, Kapor himself might have never invented
  3126. Lotus 1-2-3 and the PC business might have been set back
  3127. for years!)   Eric Rosenfeld did have an Apple II, however,
  3128. and he thought it might be possible to scale the problem
  3129. down.  Kapor, as favor, wrote a program for him in BASIC
  3130. that did the job.
  3131.  
  3132.      It then occurred to the two of them, out of the blue,
  3133. that it might be possible to *sell*  this program.  They
  3134. marketed it themselves, in plastic baggies, for about a
  3135. hundred bucks a pop, mail order.    "This was a total
  3136. cottage industry by a marginal consultant," Kapor says
  3137. proudly.  "That's how I got started, honest to God."
  3138.  
  3139.      Rosenfeld, who later became a very prominent figure
  3140. on Wall Street, urged Kapor to go to MIT's business
  3141. school for an MBA.   Kapor  did seven months there, but
  3142. never got his MBA.  He picked up some useful tools --
  3143. mainly a firm grasp of the principles of accounting -- and,
  3144. in his own words, "learned to talk MBA."   Then he
  3145. dropped out and went to Silicon Valley.
  3146.  
  3147.      The inventors of VisiCalc, the Apple computer's
  3148. premier business program, had shown an interest in
  3149. Mitch Kapor.   Kapor worked diligently for them for six
  3150. months, got tired of California, and went back to Boston
  3151. where they had better bookstores.   The VisiCalc group
  3152. had made the critical error of bringing in "professional
  3153. management."  "That drove them into the ground," Kapor
  3154. says.
  3155.  
  3156.      "Yeah, you don't hear a lot about VisiCalc these days,"
  3157. I muse.
  3158.  
  3159.      Kapor looks surprised.  "Well, Lotus.... we *bought*
  3160. it."
  3161.  
  3162.      "Oh.  You *bought*  it?"
  3163.  
  3164.      "Yeah."
  3165.  
  3166.      "Sort of like the Bell System buying Western Union?"
  3167.  
  3168.      Kapor grins.  "Yep!  Yep!  Yeah, exactly!"
  3169.  
  3170.      Mitch Kapor was not in full command of the destiny
  3171. of himself or his industry.  The hottest software
  3172. commodities of the early 1980s were *computer games*  --
  3173. the Atari seemed destined to enter every teenage home in
  3174. America.  Kapor got into business software simply
  3175. because he didn't have any particular feeling for
  3176. computer games.  But he was supremely fast on his feet,
  3177. open to new ideas and inclined to trust his instincts.   And
  3178. his instincts were good.  He chose good people to deal with
  3179. -- gifted programmer Jonathan Sachs (the co-author of
  3180. Lotus 1-2-3).   Financial wizard Eric Rosenfeld, canny Wall
  3181. Street analyst and venture capitalist Ben Rosen.  Kapor
  3182. was the founder and CEO of Lotus, one of the most
  3183. spectacularly successful business ventures of the later
  3184. twentieth century.
  3185.  
  3186.      He is now an extremely wealthy man.  I ask him if he
  3187. actually knows how much money he has.
  3188.  
  3189.      "Yeah," he says.  "Within a percent or two."
  3190.  
  3191.      How much does he actually have, then?
  3192.  
  3193.      He shakes his head.  "A lot.  A lot.  Not something I
  3194. talk about.  Issues of money and class are  things that cut
  3195. pretty close to the bone."
  3196.  
  3197.      I don't pry.  It's beside the point.  One might
  3198. presume, impolitely, that Kapor has at least forty million -
  3199. -
  3200. that's what he got the year he left Lotus.  People who ought
  3201. to know claim Kapor has about a hundred and fifty
  3202. million, give or take a market swing in his stock holdings.
  3203. If Kapor had stuck with Lotus, as his colleague friend and
  3204. rival Bill Gates has stuck with his own software start-up,
  3205. Microsoft, then Kapor would likely have much the same
  3206. fortune Gates has -- somewhere in the neighborhood of
  3207. three billion, give or take a few hundred million.   Mitch
  3208. Kapor has all the money he wants.  Money has lost
  3209. whatever charm it ever held for him -- probably not much
  3210. in the first place.    When Lotus became too uptight, too
  3211. bureaucratic, too far from the true sources of his own
  3212. satisfaction, Kapor walked.   He simply severed all
  3213. connections with the company and went out the door.  It
  3214. stunned everyone -- except those who knew him best.
  3215.  
  3216.      Kapor has not had to strain his resources to wreak a
  3217. thorough transformation in cyberspace politics.  In its
  3218. first
  3219. year, EFF's budget was about a quarter of a million dollars.
  3220. Kapor is running EFF out of his pocket change.
  3221.  
  3222.      Kapor takes pains to tell me that he does not
  3223. consider himself a civil libertarian per se.  He has spent
  3224. quite some time with true-blue civil libertarians lately,
  3225. and
  3226. there's a political-correctness to them that bugs him.  They
  3227. seem to him to spend entirely too much time in legal
  3228. nitpicking and not enough vigorously exercising civil
  3229. rights in the everyday real world.
  3230.  
  3231.       Kapor is an entrepreneur.  Like all hackers, he
  3232. prefers his involvements  direct, personal, and hands-on.
  3233. "The fact that EFF has a node on the Internet is a great
  3234. thing.  We're a publisher.  We're a distributor of
  3235. information."  Among the items the eff.org Internet node
  3236. carries is back issues of *Phrack.*  They had an internal
  3237. debate about that in EFF, and finally decided to take the
  3238. plunge.  They might carry other digital underground
  3239. publications -- but if they do, he says, "we'll certainly
  3240. carry
  3241. Donn Parker, and anything Gail Thackeray wants to put
  3242. up.  We'll turn it into a public library, that has the whole
  3243. spectrum of use.  Evolve in the direction of people making
  3244. up their own minds."  He grins.  "We'll try to label all the
  3245. editorials."
  3246.  
  3247.      Kapor is determined to tackle the technicalities of
  3248. the Internet in the service of the public interest.   "The
  3249. problem with being a node on the Net today is that you've
  3250. got to have a captive technical specialist.  We have Chris
  3251. Davis around, for the care and feeding of the balky beast!
  3252. We couldn't do it ourselves!"
  3253.  
  3254.      He pauses.  "So one direction in which technology has
  3255. to evolve is much more standardized units, that a non-
  3256. technical person can feel comfortable with.  It's the same
  3257. shift as from minicomputers to PCs.  I can see a future in
  3258. which any person can have a Node on the Net.  Any
  3259. person can be a publisher.  It's better than the media we
  3260. now have.  It's possible.  We're working actively."
  3261.  
  3262.      Kapor is in his element now, fluent, thoroughly in
  3263. command in his material.   "You go tell a hardware
  3264. Internet hacker that everyone should have a node on the
  3265. Net," he says, "and the first thing they're going to say is,
  3266. 'IP
  3267. doesn't scale!'"  ("IP" is the interface protocol for the
  3268. Internet.  As it currently exists, the IP software is simply
  3269. not capable of indefinite expansion; it will run out of
  3270. usable addresses, it will saturate.)   "The answer," Kapor
  3271. says,  "is:  evolve the protocol!  Get the smart people
  3272. together and figure out what to do.  Do we add ID?  Do we
  3273. add new protocol?  Don't just say, *we can't do it.*"
  3274.  
  3275.      Getting smart people together to figure out what to
  3276. do is a skill at which Kapor clearly excels.   I counter
  3277. that
  3278. people on the Internet rather enjoy their elite technical
  3279. status, and don't seem particularly anxious to democratize
  3280. the Net.
  3281.  
  3282.      Kapor agrees, with a show of scorn.  "I tell them that
  3283. this is the snobbery of the people on the *Mayflower*
  3284. looking down their noses at the people who came over *on
  3285. the second boat!*   Just because they got here a year, or
  3286. five years, or ten years before everybody else, that doesn't
  3287. give them ownership of cyberspace!  By what right?"
  3288.  
  3289.      I remark that the telcos are an electronic network,
  3290. too, and they seem to guard their specialized knowledge
  3291. pretty closely.
  3292.  
  3293.      Kapor ripostes that the telcos and the Internet are
  3294. entirely different animals.  "The Internet is an open
  3295. system, everything is published, everything gets argued
  3296. about, basically by anybody who can get in.  Mostly, it's
  3297. exclusive and elitist just because it's so difficult.  Let's
  3298. make it easier to use."
  3299.  
  3300.      On the other hand, he allows with a swift change of
  3301. emphasis, the so-called elitists do have a point as well.
  3302. "Before people start coming in, who are new, who want to
  3303. make suggestions, and criticize the Net as 'all screwed
  3304. up'....  They should at least take the time to understand
  3305. the
  3306. culture on its own terms.  It has its own history -- show
  3307. some respect for it.  I'm a conservative, to that extent."
  3308.  
  3309.      The Internet is Kapor's paradigm for the future of
  3310. telecommunications.  The Internet is decentralized, non-
  3311. heirarchical, almost anarchic.  There are no bosses, no
  3312. chain of command, no secret data.  If each node obeys the
  3313. general interface standards, there's simply no need for
  3314. any central network authority.
  3315.  
  3316.      Wouldn't that spell the doom of AT&T as an
  3317. institution?  I ask.
  3318.  
  3319.      That prospect doesn't faze Kapor for a moment.
  3320. "Their  big advantage, that they have now, is that they have
  3321. all of the wiring.  But two things are happening.  Anyone
  3322. with right-of-way is putting down fiber -- Southern Pacific
  3323. Railroad, people like that -- there's enormous 'dark fiber'
  3324. laid in."  ("Dark Fiber" is fiber-optic cable, whose
  3325. enormous capacity so exceeds the demands of current
  3326. usage that much of the fiber still has no light-signals on
  3327. it -
  3328. - it's still 'dark,' awaiting future use.)
  3329.  
  3330.      "The other thing that's happening is the local-loop
  3331. stuff is going to go wireless.  Everyone from Bellcore to
  3332. the
  3333. cable TV companies to AT&T wants to put in these things
  3334. called 'personal communication systems.'  So you could
  3335. have local competition -- you could have multiplicity of
  3336. people, a bunch of neighborhoods, sticking stuff up on
  3337. poles.  And a bunch of other people laying in dark fiber.
  3338. So what happens to the telephone companies?  There's
  3339. enormous pressure on them from both sides.
  3340.  
  3341.      "The more I look at this, the more I believe that in a
  3342. post-industrial, digital world, the idea of regulated
  3343. monopolies is bad.  People will look back on it and say that
  3344. in the 19th and 20th centuries the idea of public utilities
  3345. was an okay compromise.  You needed one set of wires in
  3346. the ground.  It was too economically inefficient, otherwise.
  3347. And that meant one entity running it.  But now, with pieces
  3348. being wireless -- the connections are going to be via high-
  3349. level interfaces, not via wires.  I mean, *ultimately*
  3350. there
  3351. are going to be wires -- but the wires are just a commodity.
  3352. Fiber, wireless.  You no longer *need*  a utility."
  3353.  
  3354.      Water utilities?  Gas utilities?
  3355.  
  3356.      Of course we still need those, he agrees.   "But when
  3357. what you're moving is information, instead of physical
  3358. substances, then you can play by a different set of rules.
  3359. We're evolving those rules now!   Hopefully you can have
  3360. a much more decentralized system, and one in which
  3361. there's more competition in the marketplace.
  3362.  
  3363.      "The role of government will be to make sure that
  3364. nobody cheats.  The proverbial 'level playing field.'   A
  3365. policy that prevents monopolization.  It should result in
  3366. better service, lower prices, more choices, and local
  3367. empowerment."  He smiles.  "I'm very big on local
  3368. empowerment."
  3369.  
  3370.      Kapor is a man with a vision.  It's a very novel vision
  3371. which he and his allies are working out in considerable
  3372. detail and with great energy.  Dark, cynical, morbid
  3373. cyberpunk that I am, I cannot avoid considering some of
  3374. the darker implications of "decentralized, nonhierarchical,
  3375. locally empowered" networking.
  3376.  
  3377.      I remark that some pundits have suggested that
  3378. electronic networking -- faxes, phones, small-scale
  3379. photocopiers -- played a strong role in dissolving the
  3380. power of centralized communism and causing the
  3381. collapse of the Warsaw Pact.
  3382.  
  3383.      Socialism is totally discredited, says Kapor, fresh
  3384. back from the Eastern Bloc.  The idea that faxes did it, all
  3385. by themselves, is rather wishful thinking.
  3386.  
  3387.      Has it occurred to him that electronic networking
  3388. might corrode America's industrial and political
  3389. infrastructure to the point where the whole thing becomes
  3390. untenable, unworkable -- and the old order just collapses
  3391. headlong, like in Eastern Europe?
  3392.  
  3393.      "No," Kapor says flatly.  "I think that's
  3394. extraordinarily
  3395. unlikely.  In part, because ten or fifteen years ago, I had
  3396. similar hopes about personal computers -- which utterly
  3397. failed to materialize." He grins wryly, then his eyes
  3398. narrow.
  3399. "I'm *very* opposed to techno-utopias.  Every time I see
  3400. one, I either run away, or try to kill it."
  3401.  
  3402.      It dawns on me then that Mitch Kapor is not trying to
  3403. make the world safe for democracy.  He certainly is not
  3404. trying to make it safe for anarchists or utopians -- least
  3405. of
  3406. all for computer intruders or electronic rip-off artists.
  3407. What he really hopes to do is make the world safe for
  3408. future Mitch Kapors.  This world of decentralized, small-
  3409. scale nodes, with instant global access for the best and
  3410. brightest, would be a perfect milieu for the shoestring
  3411. attic
  3412. capitalism that made Mitch Kapor what he is today.
  3413.  
  3414.      Kapor is a very bright man.  He has a rare
  3415. combination of visionary intensity with a strong practical
  3416. streak.  The Board of the EFF:  John Barlow, Jerry Berman
  3417. of the ACLU, Stewart Brand, John Gilmore, Steve
  3418. Wozniak, and Esther Dyson, the doyenne of East-West
  3419. computer entrepreneurism -- share his gift, his vision, and
  3420. his formidable networking talents.   They are people of the
  3421. 1960s,  winnowed-out by its turbulence and rewarded with
  3422. wealth and influence.   They are some of the best and the
  3423. brightest that the electronic community has to offer.  But
  3424. can they do it, in the real world?  Or are they only
  3425. dreaming?   They are so few.  And there is so much against
  3426. them.
  3427.  
  3428.      I leave Kapor and his networking employees
  3429. struggling cheerfully with the promising intricacies of
  3430. their
  3431. newly installed Macintosh System 7 software.  The next
  3432. day is Saturday.  EFF is closed.  I pay a few visits to
  3433. points
  3434. of interest downtown.
  3435.  
  3436.      One of them is the birthplace of the telephone.
  3437.  
  3438.      It's marked by a bronze plaque in a plinth of black-
  3439. and-white speckled granite.  It sits in the plaza of the
  3440. John
  3441. F. Kennedy Federal Building, the very place where Kapor
  3442. was once fingerprinted by the FBI.
  3443.  
  3444.      The plaque has a bas-relief picture of Bell's original
  3445. telephone.  "BIRTHPLACE OF THE TELEPHONE," it
  3446. reads.  "Here, on June 2, 1875, Alexander Graham Bell and
  3447. Thomas A. Watson first transmitted sound over wires.
  3448.  
  3449.      "This successful experiment was completed in a fifth
  3450. floor garret at what was then 109 Court Street and marked
  3451. the beginning of world-wide telephone service."
  3452.  
  3453.      109 Court Street is long gone.  Within sight of Bell's
  3454. plaque, across a street, is one of the central offices of
  3455. NYNEX, the local  Bell RBOC, on 6 Bowdoin Square.
  3456.  
  3457.      I cross the street and circle the telco building,
  3458. slowly,
  3459. hands in my jacket pockets.  It's a bright, windy, New
  3460. England autumn day.   The central office is a handsome
  3461. 1940s-era megalith in late Art Deco, eight stories high.
  3462.  
  3463.      Parked outside the back is a power-generation truck.
  3464. The generator strikes me as rather anomalous.  Don't they
  3465. already have their own generators in this eight-story
  3466. monster?  Then the suspicion strikes me that NYNEX
  3467. must have heard of the September 17 AT&T power-outage
  3468. which crashed New York City.  Belt-and-suspenders, this
  3469. generator.  Very telco.
  3470.  
  3471.      Over the glass doors of the front entrance is a
  3472. handsome bronze bas-relief of Art Deco vines, sunflowers,
  3473. and birds, entwining the Bell logo and the legend NEW
  3474. ENGLAND TELEPHONE AND TELEGRAPH COMPANY
  3475. -- an entity which no longer officially exists.
  3476.  
  3477.      The doors are locked securely.  I peer through the
  3478. shadowed glass.  Inside is an official poster reading:
  3479.  
  3480.      "New England Telephone a NYNEX Company
  3481.  
  3482.                ATTENTION
  3483.  
  3484.      "All persons while on New England Telephone
  3485. Company premises are required to visibly wear their
  3486. identification cards (C.C.P. Section 2, Page 1).
  3487.  
  3488.      "Visitors, vendors, contractors, and all others are
  3489. required to visibly wear a daily pass.
  3490.                     "Thank you.
  3491.                     Kevin C. Stanton.
  3492.                     Building Security Coordinator."
  3493.  
  3494.      Outside, around the corner, is a pull-down ribbed
  3495. metal security door, a locked delivery entrance.  Some
  3496. passing stranger has grafitti-tagged this door, with a
  3497. single
  3498. word in red spray-painted cursive:
  3499.  
  3500.                *Fury*
  3501.  
  3502.                     #
  3503.  
  3504.      My book on the Hacker Crackdown is almost over
  3505. now.  I have deliberately saved the best for last.
  3506.  
  3507.      In February 1991, I attended the CPSR Public Policy
  3508. Roundtable, in Washington, DC.   CPSR, Computer
  3509. Professionals for Social Responsibility, was a sister
  3510. organization of EFF, or perhaps its aunt, being older and
  3511. perhaps somewhat wiser in the ways of the world of
  3512. politics.
  3513.  
  3514.      Computer Professionals for  Social Responsibility
  3515. began in 1981 in Palo Alto, as an informal discussion group
  3516. of Californian computer scientists and technicians, united
  3517. by nothing more than an electronic mailing list.   This
  3518. typical high-tech ad-hocracy received the dignity of its
  3519. own acronym in 1982, and was formally incorporated in
  3520. 1983.
  3521.  
  3522.      CPSR lobbied government and public alike with an
  3523. educational outreach effort, sternly warning against any
  3524. foolish and unthinking trust in complex computer
  3525. systems.  CPSR insisted that mere computers should
  3526. never be considered a magic panacea for humanity's
  3527. social, ethical or political problems.  CPSR members were
  3528. especially troubled about the stability, safety, and
  3529. dependability of military computer systems, and very
  3530. especially troubled by those systems controlling nuclear
  3531. arsenals.  CPSR was best-known for its persistent and well-
  3532. publicized attacks on the scientific credibility of the
  3533. Strategic Defense Initiative ("Star Wars").
  3534.  
  3535.      In 1990, CPSR was the nation's veteran cyber-political
  3536. activist group, with over two thousand members in twenty-
  3537. one local chapters across the US.  It was especially active
  3538. in Boston, Silicon Valley, and Washington DC, where its
  3539. Washington office sponsored the Public Policy
  3540. Roundtable.
  3541.  
  3542.      The Roundtable, however, had been funded by EFF,
  3543. which had passed CPSR an extensive grant for operations.
  3544. This was the first large-scale, official meeting of what was
  3545. to become the electronic civil libertarian community.
  3546.  
  3547.      Sixty people attended, myself included -- in this
  3548. instance, not so much as a journalist as a cyberpunk
  3549. author.   Many of the luminaries of the field took part:
  3550. Kapor and Godwin as a matter of course.  Richard Civille
  3551. and Marc Rotenberg of CPSR.  Jerry Berman of the ACLU.
  3552. John Quarterman, author of *The Matrix.*  Steven Levy,
  3553. author of *Hackers.*   George Perry and Sandy Weiss of
  3554. Prodigy Services, there to network about the civil-liberties
  3555. troubles their young commercial network was
  3556. experiencing.  Dr. Dorothy Denning.  Cliff Figallo,
  3557. manager of the Well.  Steve Jackson was there, having
  3558. finally found his ideal target audience, and so was Craig
  3559. Neidorf, "Knight Lightning" himself, with his attorney,
  3560. Sheldon Zenner.  Katie Hafner, science journalist, and co-
  3561. author of *Cyberpunk:  Outlaws and Hackers on the
  3562. Computer Frontier.*  Dave Farber, ARPAnet pioneer and
  3563. fabled Internet guru.  Janlori Goldman of the ACLU's
  3564. Project on Privacy and Technology.  John Nagle of
  3565. Autodesk and the Well.  Don Goldberg of the House
  3566. Judiciary Committee.  Tom Guidoboni, the defense
  3567. attorney in the Internet Worm case.  Lance Hoffman,
  3568. computer-science professor at The George Washington
  3569. University.  Eli Noam of Columbia.  And a host of others
  3570. no less distinguished.
  3571.  
  3572.      Senator Patrick Leahy delivered the keynote address,
  3573. expressing his determination to keep ahead of the curve
  3574. on the issue of electronic free speech.  The address was
  3575. well-received, and the sense of excitement was palpable.
  3576. Every panel discussion was interesting -- some were
  3577. entirely compelling.  People networked with an almost
  3578. frantic interest.
  3579.  
  3580.      I myself had a most interesting and cordial lunch
  3581. discussion with Noel and Jeanne Gayler, Admiral Gayler
  3582. being a former director of the National Security Agency.
  3583. As this was the first known encounter between an actual
  3584. no-kidding cyberpunk and a chief executive of America's
  3585. largest and best-financed electronic espionage apparat,
  3586. there was naturally a bit of eyebrow-raising on both sides.
  3587.  
  3588.      Unfortunately, our discussion was off-the-record.  In
  3589. fact all  the discussions at the CPSR were officially off-
  3590. the-
  3591. record, the idea being to do some serious networking in an
  3592. atmosphere of complete frankness, rather than to stage a
  3593. media circus.
  3594.  
  3595.      In any case, CPSR Roundtable, though interesting
  3596. and intensely valuable, was as nothing compared to the
  3597. truly mind-boggling event that transpired a mere month
  3598. later.
  3599.  
  3600.                          #
  3601.  
  3602.      "Computers, Freedom and Privacy."  Four hundred
  3603. people from every conceivable corner of America's
  3604. electronic community.  As a science fiction writer, I have
  3605. been to some weird gigs in my day, but this thing is truly
  3606. *beyond the pale.*   Even "Cyberthon," Point Foundation's
  3607. "Woodstock of Cyberspace" where Bay Area psychedelia
  3608. collided headlong with the emergent world of
  3609. computerized virtual reality, was like a Kiwanis Club gig
  3610. compared to this astonishing do.
  3611.  
  3612.      The "electronic community" had reached an apogee.
  3613. Almost every principal in this book is in attendance.  Civil
  3614. Libertarians.  Computer Cops.  The Digital Underground.
  3615. Even a few discreet telco people.   Colorcoded dots for
  3616. lapel tags are distributed.  Free Expression issues.  Law
  3617. Enforcement.  Computer Security.  Privacy.  Journalists.
  3618. Lawyers.  Educators.  Librarians.  Programmers.  Stylish
  3619. punk-black dots for the hackers and phone phreaks.
  3620. Almost everyone here seems to wear eight or nine dots, to
  3621. have six or seven professional hats.
  3622.  
  3623.      It is a community.  Something like Lebanon perhaps,
  3624. but a digital nation. People who had feuded all year in the
  3625. national press, people who entertained the deepest
  3626. suspicions of one another's motives and ethics, are now in
  3627. each others' laps.   "Computers, Freedom and Privacy"
  3628. had every reason in the world to turn ugly, and yet except
  3629. for small irruptions of puzzling nonsense from the
  3630. convention's token lunatic, a surprising bonhomie
  3631. reigned.  CFP was like a wedding-party in which two lovers,
  3632. unstable bride and charlatan groom, tie the knot in a
  3633. clearly disastrous matrimony.
  3634.  
  3635.      It is clear to both families -- even to neighbors and
  3636. random guests -- that this is not a workable relationship,
  3637. and yet the young couple's desperate attraction can brook
  3638. no further delay.   They simply cannot help themselves.
  3639. Crockery will fly, shrieks from their newlywed home will
  3640. wake the city block, divorce waits in the wings like a
  3641. vulture over the Kalahari, and yet this is a wedding, and
  3642. there is going to be a child from it.  Tragedies end in
  3643. death;
  3644. comedies in marriage.  The Hacker Crackdown is ending
  3645. in marriage.  And there will be a child.
  3646.  
  3647.      From the beginning, anomalies reign.  John Perry
  3648. Barlow, cyberspace ranger, is here.  His color photo in
  3649. *The New York Times Magazine,* Barlow scowling in a
  3650. grim Wyoming snowscape, with long black coat, dark hat,
  3651. a Macintosh SE30 propped on a fencepost and an
  3652. awesome frontier rifle tucked under one arm,  will be the
  3653. single most striking visual image of the Hacker
  3654. Crackdown.   And he is CFP's guest of honor -- along with
  3655. Gail Thackeray of the FCIC!   What on earth do they
  3656. expect these dual guests to do with each other?  Waltz?
  3657.  
  3658.      Barlow delivers the first address.
  3659. Uncharacteristically, he is hoarse -- the sheer volume of
  3660. roadwork has worn him down.  He speaks briefly,
  3661. congenially, in a plea for conciliation, and takes his leave
  3662. to a storm of applause.
  3663.  
  3664.      Then Gail Thackeray takes the stage.  She's visibly
  3665. nervous.  She's been on the Well a lot lately.  Reading
  3666. those Barlow posts.   Following Barlow is a challenge to
  3667. anyone.  In honor of the famous lyricist for the Grateful
  3668. Dead, she announces reedily, she is going to read -- *a
  3669. poem.*  A poem she has composed herself.
  3670.  
  3671.      It's an awful poem, doggerel in the rollicking meter of
  3672. Robert W. Service's *The Cremation of Sam McGee,*  but
  3673. it is in fact, a poem.  It's the *Ballad of the Electronic
  3674. Frontier!*  A poem about the Hacker Crackdown and the
  3675. sheer unlikelihood of CFP.   It's full of in-jokes.  The
  3676. score
  3677. or so cops in the audience, who are sitting together in a
  3678. nervous claque, are absolutely cracking-up.  Gail's poem is
  3679. the funniest goddamn thing they've ever heard.  The
  3680. hackers and civil-libs, who had this woman figured for Ilsa
  3681. She-Wolf of the SS, are staring with their jaws hanging
  3682. loosely.  Never in the wildest reaches of their imagination
  3683. had they figured Gail Thackeray was capable of such a
  3684. totally off-the-wall move.  You can see them punching
  3685. their mental CONTROL-RESET buttons.   Jesus!  This
  3686. woman's a hacker weirdo!  She's  *just like us!*    God,
  3687. this
  3688. changes everything!
  3689.  
  3690.        Al Bayse, computer technician for the FBI, had been
  3691. the only cop at the CPSR Roundtable, dragged there with
  3692. his arm bent by Dorothy Denning.  He was guarded and
  3693. tightlipped at CPSR Roundtable; a "lion thrown to the
  3694. Christians."
  3695.  
  3696.      At CFP, backed by a claque of cops, Bayse suddenly
  3697. waxes eloquent and even droll, describing the FBI's
  3698. "NCIC 2000", a gigantic digital catalog of criminal records,
  3699. as if he has suddenly become some weird hybrid of
  3700. George Orwell and George Gobel.   Tentatively, he makes
  3701. an arcane joke about statistical analysis.  At least a third
  3702. of
  3703. the crowd laughs aloud.
  3704.  
  3705.      "They didn't laugh at that at my last speech,"  Bayse
  3706. observes.  He had been addressing cops -- *straight*  cops,
  3707. not computer people.  It had been a worthy meeting,
  3708. useful one supposes, but nothing like *this.*  There has
  3709. never been *anything*  like this.  Without any prodding,
  3710. without any preparation, people in the audience simply
  3711. begin to ask questions.  Longhairs, freaky people,
  3712. mathematicians.  Bayse is answering, politely, frankly,
  3713. fully, like a man walking on air.  The ballroom's
  3714. atmosphere crackles with surreality.   A female lawyer
  3715. behind me breaks into a sweat and a hot waft of
  3716. surprisingly potent and musky perfume flows off her
  3717. pulse-points.
  3718.  
  3719.      People are giddy with laughter.  People are
  3720. interested, fascinated, their eyes so wide and dark that
  3721. they seem eroticized.  Unlikely daisy-chains form in the
  3722. halls, around the bar, on the escalators:  cops with
  3723. hackers,
  3724. civil rights with FBI, Secret Service with phone phreaks.
  3725.  
  3726.      Gail Thackeray is at her crispest in a white wool
  3727. sweater with a tiny Secret Service logo.  "I found Phiber
  3728. Optik at the payphones, and when he saw my sweater, he
  3729. turned into a *pillar of salt!*" she chortles.
  3730.  
  3731.      Phiber discusses his case at much length with his
  3732. arresting officer, Don Delaney of the New York State
  3733. Police.  After an hour's chat, the two of them look ready to
  3734. begin singing "Auld Lang Syne."  Phiber finally finds the
  3735. courage to get his worst complaint off his chest.  It isn't
  3736. so
  3737. much the arrest.  It was the *charge.*  Pirating service off
  3738. 900 numbers.  I'm a *programmer,* Phiber insists.  This
  3739. lame charge is going to hurt my reputation.  It would have
  3740. been cool to be busted for something happening, like
  3741. Section 1030 computer intrusion.  Maybe some kind of
  3742. crime that's scarcely been invented yet.  Not lousy phone
  3743. fraud.  Phooey.
  3744.  
  3745.      Delaney seems regretful.  He had a mountain of
  3746. possible criminal charges against Phiber Optik.  The kid's
  3747. gonna plead guilty anyway.  He's a first timer, they always
  3748. plead.  Coulda charged the kid with most anything, and
  3749. gotten the same result in the end.  Delaney seems
  3750. genuinely sorry not to have gratified Phiber in this
  3751. harmless fashion.  Too late now.  Phiber's pled already.
  3752. All
  3753. water under the bridge.  Whaddya gonna do?
  3754.  
  3755.      Delaney's got a good grasp on the hacker mentality.
  3756. He held a press conference after he busted a bunch of
  3757. Masters of Deception kids.  Some journo had asked him:
  3758. "Would you describe these people as *geniuses?*"
  3759. Delaney's deadpan answer, perfect:  "No, I would describe
  3760. these people as *defendants.*"   Delaney busts a kid for
  3761. hacking codes with repeated random dialling.  Tells the
  3762. press that NYNEX can track this stuff in no time flat
  3763. nowadays, and a kid has to be *stupid*  to do something so
  3764. easy to catch.   Dead on again:  hackers don't mind being
  3765. thought of as Genghis Khan by the straights,  but if there's
  3766. anything that really gets 'em where they live, it's being
  3767. called *dumb.*
  3768.  
  3769.      Won't be as much fun for Phiber next time around.
  3770. As a second offender he's gonna see prison.   Hackers
  3771. break the law.  They're not geniuses, either.  They're gonna
  3772. be defendants.  And yet, Delaney muses over a drink in
  3773. the hotel bar, he has found it impossible to treat them as
  3774. common criminals.   Delaney knows criminals.  These
  3775. kids, by comparison, are clueless -- there is just no crook
  3776. vibe off of them, they don't smell right, they're just not
  3777. *bad.*
  3778.  
  3779.      Delaney has seen a lot of action.  He did Vietnam.
  3780. He's been shot at, he has shot people.  He's a homicide
  3781. cop from New York.  He has the appearance of a man who
  3782. has not only seen the shit hit the fan but has seen it
  3783. splattered across whole city blocks and left to ferment for
  3784. years.  This guy has been around.
  3785.  
  3786.      He listens to Steve Jackson tell his story.  The dreamy
  3787. game strategist has been dealt a bad hand.  He has played
  3788. it for all he is worth.  Under his nerdish SF-fan exterior
  3789. is a
  3790. core of iron.   Friends of his say Steve Jackson believes in
  3791. the rules, believes in fair play.  He will never compromise
  3792. his principles, never give up.  "Steve," Delaney says to
  3793. Steve Jackson, "they had some balls, whoever busted you.
  3794. You're all right!"   Jackson, stunned, falls silent and
  3795. actually
  3796. blushes with pleasure.
  3797.  
  3798.      Neidorf has grown up a lot in the past year.  The kid
  3799. is
  3800. a quick study, you gotta give him that.   Dressed by his
  3801. mom, the fashion manager for a national clothing chain,
  3802. Missouri college techie-frat Craig Neidorf out-dappers
  3803. everyone at this gig but the toniest East Coast lawyers.
  3804. The iron jaws of prison clanged shut without him and now
  3805. law school beckons for Neidorf.  He looks like a larval
  3806. Congressman.
  3807.  
  3808.      Not a "hacker," our Mr. Neidorf.  He's not interested
  3809. in computer science.  Why should he be?  He's not
  3810. interested in writing C code the rest of his life, and
  3811. besides,
  3812. he's seen where the chips fall.  To the world of computer
  3813. science he and *Phrack*  were just a curiosity.  But to the
  3814. world of law....  The kid has learned where the bodies are
  3815. buried.  He carries his notebook of press clippings
  3816. wherever he goes.
  3817.  
  3818.      Phiber Optik makes fun of Neidorf for a Midwestern
  3819. geek, for believing that "Acid Phreak" does acid and
  3820. listens to acid rock.  Hell no.  Acid's never done *acid!*
  3821. Acid's into *acid house music.*  Jesus.  The very idea of
  3822. doing LSD.  Our *parents*  did LSD, ya clown.
  3823.  
  3824.        Thackeray suddenly turns upon Craig Neidorf the
  3825. full lighthouse glare of her attention and begins a
  3826. determined half-hour attempt to *win the boy over.*  The
  3827. Joan of Arc of Computer Crime is *giving career advice to
  3828. Knight Lightning!*   "Your experience would be very
  3829. valuable -- a real asset," she tells him with unmistakeable
  3830. sixty-thousand-watt sincerity.  Neidorf is fascinated.  He
  3831. listens with unfeigned attention.  He's nodding and saying
  3832. yes ma'am.  Yes, Craig, you too can forget all about money
  3833. and enter the glamorous and horribly underpaid world of
  3834. PROSECUTING COMPUTER CRIME!  You can put your
  3835. former friends in prison -- ooops....
  3836.  
  3837.      You cannot go on dueling at modem's length
  3838. indefinitely.   You cannot beat one another senseless with
  3839. rolled-up press-clippings.  Sooner or later you have to
  3840. come directly to grips.  And yet the very act of assembling
  3841. here has changed the entire situation drastically.   John
  3842. Quarterman, author of *The Matrix,* explains the Internet
  3843. at his symposium.  It is the largest news network in the
  3844. world, it is growing by leaps and bounds, and yet you
  3845. cannot measure Internet because you cannot stop it in
  3846. place.  It cannot stop, because there is no one anywhere in
  3847. the world with the authority to stop Internet.  It changes,
  3848. yes, it grows, it embeds itself across the post-industrial,
  3849. postmodern world and it generates community wherever
  3850. it touches, and it is doing this all by itself.
  3851.  
  3852.      Phiber is different.  A very fin de siecle kid, Phiber
  3853. Optik.  Barlow says he looks like an Edwardian dandy.   He
  3854. does rather.  Shaven neck, the sides of his skull cropped
  3855. hip-hop close, unruly tangle of black hair on top that looks
  3856. pomaded, he stays up till four a.m.  and misses all the
  3857. sessions, then hangs out in payphone booths with his
  3858. acoustic coupler gutsily CRACKING SYSTEMS RIGHT IN
  3859. THE MIDST OF THE HEAVIEST LAW ENFORCEMENT
  3860. DUDES IN THE U.S., or at least *pretending* to....  Unlike
  3861. "Frank Drake."  Drake, who wrote Dorothy Denning out of
  3862. nowhere, and asked for an interview for his cheapo
  3863. cyberpunk fanzine, and then started grilling her on her
  3864. ethics.   She was squirmin', too....   Drake, scarecrow-tall
  3865. with his floppy blond mohawk, rotting tennis shoes and
  3866. black leather jacket lettered ILLUMINATI in red, gives off
  3867. an unmistakeable air of the bohemian literatus.  Drake is
  3868. the kind of guy who reads British industrial design
  3869. magazines and appreciates William Gibson because the
  3870. quality of the prose is so tasty.  Drake could never touch a
  3871. phone or a keyboard again, and he'd still have the nose-
  3872. ring and the blurry photocopied fanzines and the sampled
  3873. industrial music.  He's a radical punk with a desktop-
  3874. publishing rig and an Internet address.  Standing next to
  3875. Drake, the diminutive Phiber looks like he's been
  3876. physically coagulated out of phone-lines.  Born to phreak.
  3877.  
  3878.      Dorothy Denning approaches Phiber suddenly.  The
  3879. two of them are about the same height and body-build.
  3880. Denning's blue eyes flash behind the round window-
  3881. frames of her glasses.  "Why did you say I was 'quaint?'"
  3882. she asks Phiber, quaintly.
  3883.  
  3884.      It's a perfect description but Phiber is nonplussed...
  3885. "Well, I uh, you know...."
  3886.  
  3887.      "I also think you're quaint, Dorothy," I say, novelist
  3888. to
  3889. the rescue, the journo gift of gab...  She is neat and
  3890. dapper
  3891. and yet there's an arcane quality to her, something like a
  3892. Pilgrim Maiden behind leaded glass; if she were six inches
  3893. high Dorothy Denning would look great inside a china
  3894. cabinet...  The Cryptographeress....  The Cryptographrix...
  3895. whatever...   Weirdly, Peter Denning looks just like his
  3896. wife, you could pick this gentleman out of a thousand guys
  3897. as the soulmate of Dorothy Denning.  Wearing tailored
  3898. slacks, a spotless fuzzy varsity sweater, and a neatly
  3899. knotted academician's tie.... This fineboned, exquisitely
  3900. polite, utterly civilized and hyperintelligent couple seem
  3901. to have emerged from some cleaner and finer parallel
  3902. universe, where humanity exists to do the Brain Teasers
  3903. column in Scientific American.   Why does this Nice Lady
  3904. hang out with these unsavory characters?
  3905.  
  3906.      Because the time has come for it, that's why.
  3907. Because she's the best there is at what she does.
  3908.  
  3909.      Donn Parker is here, the Great Bald Eagle of
  3910. Computer Crime....  With his bald dome, great height, and
  3911. enormous Lincoln-like hands, the great visionary pioneer
  3912. of the field plows through the lesser mortals like an
  3913. icebreaker....  His eyes are fixed on the future with the
  3914. rigidity of a bronze statue....  Eventually, he tells his
  3915. audience, all business crime will be computer crime,
  3916. because businesses will do everything through computers.
  3917. "Computer crime" as a category will vanish.
  3918.  
  3919.      In the meantime,  passing fads will flourish and fail
  3920. and evaporate....  Parker's commanding, resonant voice is
  3921. sphinxlike, everything is viewed from some eldritch valley
  3922. of deep historical abstraction...  Yes, they've come and
  3923. they've gone, these passing flaps in the world of digital
  3924. computation....  The radio-frequency emanation scandal...
  3925. KGB and MI5 and CIA do it every day, it's easy, but
  3926. nobody else ever has....  The salami-slice fraud, mostly
  3927. mythical...  "Crimoids," he calls them....  Computer viruses
  3928. are the current crimoid champ, a lot less dangerous than
  3929. most people let on, but the novelty is fading and there's a
  3930. crimoid vacuum at the moment, the press is visibly
  3931. hungering for something more outrageous....  The Great
  3932. Man shares with us a few speculations on the coming
  3933. crimoids....  Desktop Forgery!  Wow....  Computers stolen
  3934. just for the sake of the information within them -- data-
  3935. napping!  Happened in Britain a while ago, could be the
  3936. coming thing....  Phantom nodes in the Internet!
  3937.  
  3938.      Parker handles his overhead projector sheets with an
  3939. ecclesiastical air...  He wears a grey double-breasted suit,
  3940. a
  3941. light blue shirt, and a very quiet tie of understated maroon
  3942. and blue paisley...  Aphorisms emerge from him with slow,
  3943. leaden emphasis...  There is no such thing as an
  3944. adequately secure computer when one faces a sufficiently
  3945. powerful adversary.... Deterrence is the most socially
  3946. useful aspect of security...  People are the primary
  3947. weakness in all information systems...  The entire baseline
  3948. of computer security must be shifted upward....  Don't ever
  3949. violate your security by publicly describing your security
  3950. measures...
  3951.  
  3952.      People in the audience are beginning to squirm, and
  3953. yet there is something about the elemental purity of this
  3954. guy's philosophy that compels uneasy respect....  Parker
  3955. sounds like the only sane guy left in the lifeboat,
  3956. sometimes.  The guy who can prove rigorously, from deep
  3957. moral principles, that Harvey there, the one with the
  3958. broken leg and the checkered past, is the one who has to
  3959. be, err.... that is, Mr. Harvey is best placed to make the
  3960. necessary sacrifice for the security and indeed the very
  3961. survival of the rest of this lifeboat's crew....   Computer
  3962. security, Parker informs us mournfully, is a nasty topic,
  3963. and we wish we didn't have to have  it...  The security
  3964. expert, armed with method and logic, must think --
  3965. imagine -- everything that the adversary might do before
  3966. the adversary might actually do it.   It is as if the
  3967. criminal's
  3968. dark brain were an extensive subprogram within the
  3969. shining cranium of Donn Parker.   He is a Holmes whose
  3970. Moriarty does not quite yet exist and so must be perfectly
  3971. simulated.
  3972.  
  3973.      CFP is a stellar gathering, with the giddiness of a
  3974. wedding.  It is a happy time, a happy ending, they know
  3975. their world is changing forever tonight, and they're proud
  3976. to have been there to see it happen, to talk, to think, to
  3977. help.
  3978.  
  3979.      And yet as night falls, a certain elegiac quality
  3980. manifests itself, as the crowd gathers beneath the
  3981. chandeliers with their wineglasses and dessert plates.
  3982. Something is ending here, gone forever, and it takes a
  3983. while to pinpoint it.
  3984.  
  3985.      It is the End of the Amateurs.
  3986.  
  3987. ***********
  3988.  
  3989. Afterword:  The Hacker Crackdown Three Years Later
  3990.  
  3991.      Three years in cyberspace is like thirty years anyplace
  3992. real.  It feels as if a generation has passed since I wrote
  3993. this
  3994. book.  In terms of the generations of computing machinery
  3995. involved, that's pretty much the case.
  3996.  
  3997.      The basic shape of cyberspace has changed drastically
  3998. since 1990.  A new U.S. Administration is in power whose
  3999. personnel are, if anything, only too aware of the nature and
  4000. potential of electronic networks.  It's now clear to all
  4001. players
  4002. concerned that the status quo is dead-and-gone in American
  4003. media and telecommunications, and almost any territory on
  4004. the electronic frontier is up for grabs.  Interactive
  4005. multimedia,
  4006. cable-phone alliances, the Information Superhighway, fiber-
  4007. to-the-curb, laptops and palmtops, the explosive growth of
  4008. cellular and the Internet -- the earth trembles visibly.
  4009.  
  4010.      The year 1990 was not a pleasant one for AT&T.  By
  4011. 1993,
  4012. however, AT&T had successfully devoured the computer
  4013. company NCR in an unfriendly takeover, finally giving the
  4014. pole-climbers a major piece of the digital action.  AT&T
  4015. managed to rid itself of ownership of the troublesome UNIX
  4016. operating system, selling it to Novell, a netware company,
  4017. which was itself preparing for a savage market dust-up with
  4018. operating-system titan Microsoft.  Furthermore, AT&T
  4019. acquired McCaw Cellular in a gigantic merger, giving AT&T a
  4020. potential wireless whip-hand over its former progeny, the
  4021. RBOCs.  The RBOCs themselves were now AT&T's clearest
  4022. potential rivals, as the Chinese firewalls between regulated
  4023. monopoly and frenzied digital entrepreneurism began to melt
  4024. and collapse headlong.
  4025.  
  4026.      AT&T, mocked by industry analysts in 1990, was reaping
  4027. awestruck praise by commentators in 1993.   AT&T had
  4028. managed to avoid any more major software crashes in its
  4029. switching stations.  AT&T's newfound reputation as "the
  4030. nimble giant" was all the sweeter, since AT&T's traditional
  4031. rival giant in the world of multinational computing, IBM,
  4032. was
  4033. almost prostrate by 1993.  IBM's vision of the commercial
  4034. computer-network of the future, "Prodigy," had managed to
  4035. spend $900 million without a whole heck of a lot to show for
  4036. it,
  4037. while AT&T, by contrast, was boldly speculating on the
  4038. possibilities of personal communicators and hedging its bets
  4039. with investments in handwritten interfaces.  In 1990 AT&T
  4040. had
  4041. looked bad; but in 1993 AT&T looked like the future.
  4042.  
  4043.      At least, AT&T's *advertising* looked like the future.
  4044. Similar public attention was riveted on the massive $22
  4045. billion
  4046. megamerger between RBOC Bell Atlantic and cable-TV giant
  4047. Tele-Communications Inc.   Nynex was buying into cable
  4048. company Viacom International.  BellSouth was buying stock in
  4049. Prime Management, Southwestern Bell acquiring a cable
  4050. company in Washington DC, and so forth.   By stark contrast,
  4051. the Internet, a noncommercial entity which officially did
  4052. not
  4053. even exist, had no advertising budget at all.  And yet,
  4054. almost
  4055. below the level of governmental and corporate awareness,
  4056. the
  4057. Internet was stealthily devouring everything in its path,
  4058. growing at a rate that defied comprehension.  Kids who might
  4059. have been eager computer-intruders a mere five years earlier
  4060. were now surfing the Internet, where their natural urge to
  4061. explore led them into cyberspace landscapes of such
  4062. mindboggling vastness that the very idea of hacking
  4063. passwords
  4064. seemed rather a waste of time.
  4065.  
  4066.      By 1993, there had not been a solid, knock 'em down,
  4067. panic-striking, teenage-hacker  computer-intrusion scandal
  4068. in
  4069. many long months.  There had, of course, been some striking
  4070. and well-publicized acts of illicit computer access, but
  4071. they had
  4072. been committed by adult white-collar industry insiders in
  4073. clear
  4074. pursuit of personal or commercial advantage.  The kids, by
  4075. contrast, all seemed to be on IRC, Internet Relay Chat.
  4076.  
  4077.      Or, perhaps, frolicking out in the endless glass-roots
  4078. network of personal bulletin board systems.  In 1993, there
  4079. were an estimated 60,000 boards in America; the population
  4080. of
  4081. boards had fully doubled since Operation Sundevil in 1990.
  4082. The
  4083. hobby was transmuting fitfully into a genuine industry.  The
  4084. board community were no longer obscure hobbyists; many
  4085. were still hobbyists and proud of it, but board sysops and
  4086. advanced board users had become a far more cohesive and
  4087. politically aware community, no longer allowing themselves
  4088. to
  4089. be obscure.
  4090.  
  4091.      The specter of cyberspace in the late 1980s, of
  4092. outwitted
  4093. authorities trembling in fear before teenage hacker whiz-
  4094. kids,
  4095. seemed downright antiquated by 1993.  Law enforcement
  4096. emphasis had changed, and the favorite electronic villain of
  4097. 1993 was not the vandal child, but  the victimizer of
  4098. children,
  4099. the digital child pornographer.  "Operation Longarm,"  a
  4100. child-
  4101. pornography computer raid carried out by the previously
  4102. little-
  4103. known cyberspace rangers of the U.S. Customs Service, was
  4104. almost the size of Operation Sundevil, but received very
  4105. little
  4106. notice by comparison.
  4107.  
  4108.      The huge and well-organized "Operation Disconnect,"
  4109. an FBI strike against telephone rip-off con-artists, was
  4110. actually larger than Sundevil.  "Operation Disconnect" had
  4111. its
  4112. brief moment in the sun of publicity, and then vanished
  4113. utterly.
  4114. It was unfortunate that a law-enforcement affair as
  4115. apparently well-conducted as Operation Disconnect, which
  4116. pursued telecom adult career criminals a hundred times more
  4117. morally repugnant than teenage hackers, should have received
  4118. so little attention and fanfare, especially compared to the
  4119. abortive Sundevil and the basically disastrous efforts of
  4120. the
  4121. Chicago Computer Fraud and Abuse Task Force.  But the life
  4122. of
  4123. an electronic policeman is seldom easy.
  4124.  
  4125.      If any law enforcement event truly deserved full-scale
  4126. press coverage (while somehow managing to escape it), it was
  4127. the amazing saga of New York State Police Senior
  4128. Investigator Don Delaney Versus the Orchard Street Finger-
  4129. Hackers.  This story  probably represents the real future of
  4130. professional telecommunications crime in America.  The
  4131. finger-
  4132. hackers sold, and still sell, stolen long-distance phone
  4133. service
  4134. to a captive clientele of illegal aliens in New York City.
  4135. This
  4136. clientele is desperate to call home, yet as a group, illegal
  4137. aliens
  4138. have few legal means of obtaining standard phone service,
  4139. since their very presence in the United States is against
  4140. the
  4141. law.  The finger-hackers of Orchard Street were very unusual
  4142. "hackers," with an astonishing lack of any kind of genuine
  4143. technological knowledge.  And yet these New York call-sell
  4144. thieves showed a street-level ingenuity appalling in its
  4145. single-
  4146. minded sense of larceny.
  4147.  
  4148.      There was no dissident-hacker rhetoric about  freedom-
  4149. of-information among the finger-hackers.  Most of them came
  4150. out of the cocaine-dealing fraternity, and they retailed
  4151. stolen
  4152. calls with the same street-crime techniques of lookouts and
  4153. bagholders that a crack gang would employ.  This was down-
  4154. and-dirty, urban, ethnic, organized crime, carried out by
  4155. crime
  4156. families every day, for cash on the barrelhead, in the harsh
  4157. world of the streets.  The finger-hackers dominated certain
  4158. payphones in certain strikingly unsavory neighborhoods.
  4159. They
  4160. provided a service no one else would give to a clientele
  4161. with
  4162. little to lose.
  4163.  
  4164.      With such a vast supply of electronic crime  at hand,
  4165. Don
  4166. Delaney rocketed from a background in homicide to teaching
  4167. telecom crime at FLETC in less than three years.  Few can
  4168. rival
  4169. Delaney's hands-on, street-level experience in phone fraud.
  4170. Anyone in 1993 who still believes telecommunications crime
  4171. to
  4172. be something rare and arcane should have a few words with
  4173. Mr Delaney.  Don Delaney has also written two fine essays,
  4174. on
  4175. telecom fraud and computer crime, in Joseph Grau's *Criminal
  4176. and Civil Investigations Handbook* (McGraw Hill 1993).
  4177.  
  4178.      *Phrack* was still publishing in 1993, now under the
  4179. able
  4180. editorship of Erik Bloodaxe.  Bloodaxe made a determined
  4181. attempt to get law enforcement and corporate security to pay
  4182. real money for their electronic copies of *Phrack,* but, as
  4183. usual, these stalwart defenders of intellectual property
  4184. preferred to pirate the magazine.  Bloodaxe has still not
  4185. gotten
  4186. back any of his property from the seizure raids of March 1,
  4187. 1990.  Neither has the Mentor, who is still the managing
  4188. editor
  4189. of Steve Jackson Games.
  4190.  
  4191.      Nor has Robert Izenberg, who has suspended his court
  4192. struggle to get his machinery back.  Mr Izenberg has
  4193. calculated
  4194. that his $20,000 of equipment seized in 1990 is, in 1993,
  4195. worth
  4196. $4,000 at most.  The missing software, also gone out his
  4197. door,
  4198. was long ago replaced.   He might, he says, sue for the sake
  4199. of
  4200. principle, but he feels that the people who seized his
  4201. machinery
  4202. have already been discredited, and won't be doing any more
  4203. seizures.  And even if his machinery were returned -- and in
  4204. good repair, which is doubtful -- it will  be essentially
  4205. worthless
  4206. by 1995.  Robert Izenberg no longer works for IBM, but has a
  4207. job programming for a major telecommunications company in
  4208. Austin.
  4209.  
  4210.      Steve Jackson won his case against the Secret Service
  4211. on
  4212. March 12, 1993, just over three years after the federal raid
  4213. on
  4214. his enterprise.   Thanks to the delaying tactics available
  4215. through the legal doctrine of "qualified immunity," Jackson
  4216. was
  4217. tactically forced to drop his suit against the individuals
  4218. William
  4219. Cook, Tim Foley, Barbara Golden and Henry Kluepfel.   (Cook,
  4220. Foley, Golden and Kluepfel did, however, testify during the
  4221. trial.)
  4222.  
  4223.      The Secret Service fought vigorously in the case,
  4224. battling
  4225. Jackson's lawyers right down the line, on the (mostly
  4226. previously untried) legal turf of the Electronic
  4227. Communications
  4228. Privacy Act and the Privacy Protection Act of 1980.  The
  4229. Secret
  4230. Service denied they were legally or morally responsible for
  4231. seizing the work of a publisher.   They claimed that (1)
  4232. Jackson's gaming "books" weren't real books anyhow, and (2)
  4233. the Secret Service didn't realize SJG Inc was a "publisher"
  4234. when they raided his offices, and (3) the books only
  4235. vanished by
  4236. accident because they merely happened to be inside the
  4237. computers the agents were appropriating.
  4238.  
  4239.      The Secret Service also denied any wrongdoing in
  4240. reading and erasing all the supposedly "private" e-mail
  4241. inside
  4242. Jackson's seized board, Illuminati.  The USSS attorneys
  4243. claimed the seizure did not violate the Electronic
  4244. Communications Privacy Act, because they weren't actually
  4245. "intercepting" electronic mail that was moving on a wire,
  4246. but
  4247. only electronic mail that was quietly sitting on a disk
  4248. inside
  4249. Jackson's computer.  They also claimed that USSS agents
  4250. hadn't read any of the private mail on Illuminati; and
  4251. anyway,
  4252. even supposing that they had, they were allowed to do that
  4253. by
  4254. the subpoena.
  4255.  
  4256.      The Jackson case became even more peculiar when the
  4257. Secret Service attorneys went so far as to allege that the
  4258. federal raid against the gaming company had actually
  4259. *improved Jackson's business*  thanks to the ensuing
  4260. nationwide publicity.
  4261.  
  4262.      It was a long and rather involved trial.  The judge
  4263. seemed most perturbed, not by the arcane matters of
  4264. electronic
  4265. law, but by the fact that the Secret Service could have
  4266. avoided
  4267. almost all the consequent trouble simply by giving Jackson
  4268. his
  4269. computers back in short order.   The Secret Service easily
  4270. could
  4271. have looked at everything in Jackson's computers, recorded
  4272. everything, and given the machinery back, and there would
  4273. have been no major scandal or federal court suit.  On the
  4274. contrary, everybody simply would have had a good laugh.
  4275. Unfortunately, it appeared that this idea had never entered
  4276. the
  4277. heads of the Chicago-based investigators.  They seemed to
  4278. have concluded unilaterally, and without due course of law,
  4279. that the world would be better off if Steve Jackson didn't
  4280. have
  4281. computers.  Golden and Foley claimed that they had both
  4282. never
  4283. even heard of the Privacy Protection Act.  Cook had heard of
  4284. the Act, but he'd decided on his own that the Privacy
  4285. Protection
  4286. Act had nothing to do with Steve Jackson.
  4287.  
  4288.      The Jackson case was also a very politicized trial,
  4289. both
  4290. sides deliberately angling for a long-term legal precedent
  4291. that
  4292. would stake-out big claims for their interests in
  4293. cyberspace.
  4294. Jackson and his EFF advisors tried hard to establish that
  4295. the
  4296. least e-mail remark of the lonely electronic pamphleteer
  4297. deserves the same somber civil-rights protection as that
  4298. afforded *The New York Times.*  By stark contrast, the
  4299. Secret
  4300. Service's attorneys argued boldly that the contents of an
  4301. electronic bulletin board have no more expectation of
  4302. privacy
  4303. than a heap of postcards.  In the final analysis, very
  4304. little was
  4305. firmly nailed down.  Formally, the legal rulings in the
  4306. Jackson
  4307. case apply only in the federal Western District of Texas.
  4308. It
  4309. was, however, established that these were real civil-
  4310. liberties
  4311. issues that powerful people were prepared to go to the
  4312. courthouse over; the seizure of bulletin board systems,
  4313. though
  4314. it still goes on, can be a perilous act for the seizer.
  4315. The Secret
  4316. Service owes Steve Jackson $50,000 in damages, and a
  4317. thousand dollars each to three of Jackson's angry and
  4318. offended
  4319. board users.  And Steve Jackson, rather than owning the
  4320. single-line bulletin board system "Illuminati" seized in
  4321. 1990,
  4322. now rejoices in possession of a huge privately-owned
  4323. Internet
  4324. node, "io.com," with dozens of phone-lines on its  own T-1
  4325. trunk.
  4326.  
  4327.      Jackson has made the entire blow-by-blow narrative of
  4328. his case available electronically, for interested parties.
  4329. And yet, the
  4330. Jackson case may still not be over; a Secret Service appeal
  4331. seems
  4332. likely and the EFF is also gravely dissatisfied with the
  4333. ruling on
  4334. electronic interception.
  4335.  
  4336.      The WELL, home of the American electronic civil
  4337. libertarian movement, added two thousand more users and
  4338. dropped its aging Sequent computer in favor of a snappy new
  4339. Sun Sparcstation.  Search-and-seizure dicussions on the WELL
  4340. are now taking a decided back-seat to the current hot topic
  4341. in
  4342. digital civil liberties, unbreakable public-key encryption
  4343. for
  4344. private citizens.
  4345.  
  4346.      The Electronic Frontier Foundation left its modest home
  4347. in Boston to move inside the Washington Beltway of the
  4348. Clinton Administration.  Its new executive director, ECPA
  4349. pioneer and longtime ACLU activist Jerry Berman, gained a
  4350. reputation of a man adept as dining with tigers, as the EFF
  4351. devoted its attention to networking at the highest levels of
  4352. the
  4353. computer and telecommunications industry.  EFF's pro-
  4354. encryption lobby and anti-wiretapping initiative were
  4355. especially impressive, successfully assembling a herd of
  4356. highly
  4357. variegated industry camels under the same EFF tent, in open
  4358. and powerful opposition to the electronic ambitions of the
  4359. FBI
  4360. and the NSA.
  4361.  
  4362.      EFF had transmuted at light-speed from an insurrection
  4363. to an institution.  EFF Co-Founder Mitch Kapor once again
  4364. sidestepped the bureaucratic consequences of his own
  4365. success,
  4366. by remaining in Boston and adapting the role of EFF guru and
  4367. gray eminence.   John Perry Barlow, for his part, left
  4368. Wyoming,
  4369. quit the Republican Party, and moved to New York City,
  4370. accompanied by his swarm of cellular phones.   Mike Godwin
  4371. left Boston for Washington as EFF's official legal adviser
  4372. to the
  4373. electronically afflicted.
  4374.  
  4375.      After the Neidorf trial, Dorothy Denning further proved
  4376. her firm scholastic independence-of-mind by speaking up
  4377. boldly on the usefulness and social value of federal
  4378. wiretapping.  Many civil libertarians, who regarded the
  4379. practice of wiretapping with deep occult horror,  were
  4380. crestfallen to the point of comedy when nationally known
  4381. "hacker sympathizer" Dorothy Denning sternly defended
  4382. police and public interests in official eavesdropping.
  4383. However,
  4384. no amount of public uproar seemed to swerve the "quaint" Dr.
  4385. Denning in the slightest.  She not only made up her own
  4386. mind,
  4387. she made it up in public and then stuck to her guns.
  4388.  
  4389.      In 1993, the stalwarts of the Masters of Deception,
  4390. Phiber
  4391. Optik, Acid Phreak and Scorpion, finally fell afoul of the
  4392. machineries of legal prosecution.  Acid Phreak and Scorpion
  4393. were sent to prison for six months, six months of home
  4394. detention, 750 hours of community service, and, oddly, a $50
  4395. fine for conspiracy to commit computer crime.  Phiber Optik,
  4396. the computer intruder with perhaps the highest public
  4397. profile in
  4398. the entire world, took the longest to plead guilty, but,
  4399. facing
  4400. the possibility of ten years in jail, he finally did so.  He
  4401. was
  4402. sentenced to a year and a day in prison.
  4403.  
  4404.      As for the Atlanta wing of the Legion of Doom, Prophet,
  4405. Leftist and Urvile...   Urvile now works for a software
  4406. company in Atlanta.  He is still on probation and still
  4407. repaying
  4408. his enormous fine.  In fifteen months, he will once again be
  4409. allowed to own a personal computer.  He is still a convicted
  4410. federal felon, but has not had any legal difficulties since
  4411. leaving
  4412. prison.  He has lost contact with Prophet and Leftist.
  4413. Unfortunately, so have I, though not through lack of honest
  4414. effort.
  4415.  
  4416.      Knight Lightning, now 24,  is a technical writer for
  4417. the federal government in Washington DC.  He has still not
  4418. been accepted into law school, but having spent more than
  4419. his
  4420. share of time in the company of attorneys, he's come to
  4421. think
  4422. that maybe an MBA would be more to the point.   He still
  4423. owes
  4424. his attorneys $30,000, but the sum is dwindling steadily
  4425. since he
  4426. is manfully working two jobs.  Knight Lightning customarily
  4427. wears a suit and tie and carries a valise.  He has a federal
  4428. security clearance.
  4429.  
  4430.      Unindicted *Phrack* co-editor Taran King is also a
  4431. technical writer in Washington DC,  and recently got
  4432. married.
  4433.  
  4434.      Terminus did his time, got out of prison, and currently
  4435. lives in Silicon Valley where he is running a full-scale
  4436. Internet
  4437. node, "netsys.com."   He programs professionally for a
  4438. company specializing in satellite links for the Internet.
  4439.  
  4440.      Carlton Fitzpatrick still teaches at the Federal Law
  4441. Enforcement Training Center, but FLETC found that the issues
  4442. involved in sponsoring and running a bulletin board system
  4443. are
  4444. rather more complex than they at first appear to be.
  4445.  
  4446.      Gail Thackeray  briefly considered going into private
  4447. security, but then changed tack, and joined the Maricopa
  4448. County District Attorney's Office (with a salary).  She is
  4449. still
  4450. vigorously prosecuting electronic racketeering in Phoenix,
  4451. Arizona.
  4452.  
  4453.      The fourth consecutive Computers, Freedom and Privacy
  4454. Conference will take place in March 1994 in Chicago.
  4455.  
  4456.      As for Bruce Sterling... well *8-).  I thankfully
  4457. abandoned
  4458. my brief career as  a true-crime journalist and wrote a new
  4459. science fiction novel, *Heavy Weather,* and assembled a new
  4460. collection of short stories, *Globalhead.*  I also write
  4461. nonfiction regularly,  for the popular-science column in
  4462. *The
  4463. Magazine of  Fantasy and Science Fiction.*
  4464.  
  4465.      I like life better on the far side of the boundary
  4466. between
  4467. fantasy and reality;  but I've come to recognize that
  4468. reality has
  4469. an unfortunate  way of annexing fantasy for its own
  4470. purposes.
  4471. That's why I'm on the Police Liaison Committee for  EFF-
  4472. Austin, a local electronic civil liberties group (eff-
  4473. austin@tic.com).  I don't think I will ever get over my
  4474. experience of the Hacker Crackdown, and I expect to be
  4475. involved in electronic civil liberties activism for the rest
  4476. of my
  4477. life.
  4478.  
  4479.      It wouldn't be hard to find material for another book
  4480. on
  4481. computer crime and civil liberties issues.   I truly believe
  4482. that I
  4483. could write another book much like this one, every year.
  4484. Cyberspace is very big.  There's a lot going on out there,
  4485. far
  4486. more than can be adequately covered by the tiny, though
  4487. growing, cadre of network-literate reporters.  I do wish I
  4488. could
  4489. do more work on this topic, because the various people of
  4490. cyberspace are an element of our society that definitely
  4491. requires
  4492. sustained study and attention.
  4493.  
  4494.      But there's only one of me, and I have a lot on my
  4495. mind,
  4496. and, like most science fiction writers, I have a lot more
  4497. imagination than discipline.  Having done my stint as an
  4498. electronic-frontier reporter, my hat is off to those
  4499. stalwart few
  4500. who do it every day.  I may return to this topic some day,
  4501. but I
  4502. have no real plans to do so.  However, I didn't have any
  4503. real
  4504. plans to write "Hacker Crackdown," either.  Things happen,
  4505. nowadays.  There are landslides in cyberspace.  I'll just
  4506. have to
  4507. try and stay alert and on my feet.
  4508.  
  4509.      The electronic landscape changes with astounding speed.
  4510. We are living through the fastest technological
  4511. transformation
  4512. in human history.  I was glad to have a chance to document
  4513. cyberspace during one moment in its long mutation; a kind of
  4514. strobe-flash of the maelstrom.  This book is already out-of-
  4515. date, though, and it will be quite obsolete in another five
  4516. years.
  4517. It seems a pity.
  4518.  
  4519.      However, in about fifty years, I think this book might
  4520. seem quite interesting.  And in a hundred years, this book
  4521. should seem mind-bogglingly archaic and bizarre, and will
  4522. probably seem far weirder to an audience in 2092 than it
  4523. ever
  4524. seemed to the contemporary readership.
  4525.  
  4526.      Keeping up in cyberspace requires a great deal of
  4527. sustained attention.   Personally, I keep tabs with the
  4528. milieu by
  4529. reading the invaluable electronic magazine  Computer
  4530. underground Digest  (tk0jut2@mvs.cso.niu.edu with the
  4531. subject
  4532. header: SUB CuD and a message that says:  SUB CuD your
  4533. name     your.full.internet@address).  I also read Jack
  4534. Rickard's
  4535. bracingly iconoclastic *Boardwatch  Magazine* for print news
  4536. of the BBS and online community.  And, needless to say, I
  4537. read
  4538. *Wired,* the first magazine of the 1990s that actually looks
  4539. and
  4540. acts like it really belongs in this decade.  There are other
  4541. ways
  4542. to learn, of course, but these three outlets will guide your
  4543. efforts very well.
  4544.  
  4545.      When I myself want to publish something electronically,
  4546. which I'm doing with increasing frequency, I generally put
  4547. it on
  4548. the gopher at Texas Internet Consulting, who are my, well,
  4549. Texan Internet consultants  (tic.com).  This book can be
  4550. found
  4551. there.  I think it is a worthwhile act to let this work go
  4552. free.
  4553.  
  4554.      From thence, one's bread floats out onto the dark
  4555. waters
  4556. of cyberspace, only to return someday, tenfold.  And of
  4557. course,
  4558. thoroughly soggy, and riddled with an entire amazing
  4559. ecosystem of bizarre and gnawingly hungry cybermarine life-
  4560. forms.  For this author at least, that's all that really
  4561. counts.
  4562.  
  4563.      Thanks for your attention  *8-)
  4564.  
  4565.      Bruce Sterling  bruces@well.sf.ca.us  -- New Years' Day
  4566. 1994, Austin Texas
  4567.  
  4568.  
  4569.  
  4570.  
  4571.  
  4572.  
  4573.  
  4574.