home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / hackers.crm < prev    next >
Encoding:
Text File  |  2003-06-11  |  56.8 KB  |  939 lines

  1. *****************************************************************************
  2. *                                                                           *
  3. *            From the March 1990 edition of Harper's Magazine               *
  4. *                                                                           *
  5. *                     IS COMPUTER HACKING A CRIME?                          *
  6. *                                                                           *
  7. *                     Typed by Warlock, March 13.                           *
  8. *                                                                           *
  9. *****************************************************************************
  10.  
  11.     The image of the computer hacker drifted into public awareness in the
  12. middle Seventies, when reports of Chinese-food-consuming geniuses working
  13. compulsively at keyboards began to issue from MIT.  Over time, several of
  14. these impresarios entered commerce, and the public's impression of hackers
  15. changed:  They were no longer nerds but young, millionaire entrepreneurs.
  16.     The most recent news reports have given the term a more felonious
  17. connotation.  Early this year, a graduate student named Robert Morris Jr. went
  18. on trial for releasing a computer program known as a worm into the vast
  19. Internet system, halting more than 6,000 computers.  The subsequent public
  20. debate ranged from the matter of proper punishment for a mischievous kid to
  21. the issue of our rapidly changing notion of what constitutes free speech -- or
  22. property -- in an age of modems and data bases.  In order to allow hackers to
  23. speak for themselves, Harper's Magazine recently organized an electronic
  24. discussion and asked some of the nation's best hackers to "log on," discuss
  25. the protean notions of contemporary speech, and explain what their powers and
  26. talents are.
  27.  
  28. The following forum is based on a discussion held on the WELL, a computer
  29. bulletin board system based in Sausalito, California.  The forum is the result
  30. of a gradual accretion of arguments as the participants -- located throughout
  31. the country -- opined and reacted over an eleven day period.  Harper's Magazine
  32. senior editor Jack Hitt and assistant editor Paul Tough served as moderators.
  33.  
  34. ADELAIDE is a pseudonym for a former hacker who has sold his soul to the
  35. corporate state as a computer programmer.
  36.  
  37. BARLOW is John Perry Barlow, a retired cattle rancher, a former Republican
  38. county chairman, and a lyricist for the Grateful Dead, who currently is
  39. writing a book on computers and consciousness entitled Everything We Know Is
  40. Wrong.
  41.  
  42. BLUEFIRE is Dr. Robert Jacobson, associate director of the Human Interface
  43. Technology Laboratory at the University of Washington and a former
  44. information-policy analyst with the California legislature.
  45.  
  46. BRAND is Russell Brand, a senior computer scientist with Reasoning Systems, in
  47. Palo Alto, California.
  48.  
  49. CLIFF is Clifford Stoll, the astronomer who caught a spy in a military computer
  50. network and recently published an account of his investigation entitled The
  51. Cuckoo's Egg.
  52.  
  53. DAVE is Dave Hughes, a retired West Pointer who currently operates his own
  54. political bulletin board.
  55.  
  56. DRAKE is Frank Drake, a computer-science student at a West Coast university and
  57. the editor of W.O.R.M., a cyberpunk magazine.
  58.  
  59. EDDIE JOE HOMEBOY is a pseudonym for a professional software engineer who has
  60. worked at Lucasfilm, Pyramid Technology, Apple Computer, and Autodesk.
  61.  
  62. EMMANUEL GOLDSTEIN is the editor of 2600, the "hacker's quarterly."
  63.  
  64. HANK is Hank Roberts, who builds mobiles, flies hang gliders, and proofreads
  65. for the Whole Earth Catalog.
  66.  
  67. JIMG is Jim Gasperini, the author, with TRANS Fiction Systems, of Hidden
  68. Agenda, a computer game that simulates political conflict in Central America.
  69.  
  70. JRC is Jon Carroll, daily columnist for the San Francisco Chronical and
  71. writer-in-residence for the Pickle Family Circus, a national traveling circus
  72. troupe based in San Francisco.
  73.  
  74. KK is Kevin Kelly, editor of the Whole Earth Review and a cofounder of the
  75. Hacker's Conference.
  76.  
  77. LEE is Lee Felstein, who designed the Osborne-1 computer and cofounded the
  78. Homebrew Computer Club.
  79.  
  80. MANDEL is Tom Mandel, a professional futurist and an organizer of the Hacker's
  81. Conference.
  82.  
  83. RH is robert Horvitz, Washington correspondent for the Whole earth Review.
  84.  
  85. RMS is Richard Stallman, founder of the Free Software Foundation.
  86.  
  87. TENNEY is Glenn Tenney, an independant-systems architect and an organizer of
  88. the Hacker's Conference.
  89.  
  90. ACID PHREAK and PHIBER OPTIK are both pseudonyms for hackers who decline to be
  91. identified.
  92.  
  93.                              A Hacker's Lexicon
  94.  
  95. Back Door:  A point of entry into a computer system -- often installed there by
  96. the original programmer -- that provides secret access.
  97.  
  98. Bomb:  A destructive computer program, which, when activated, destroys the
  99. files in a computer system.
  100.  
  101. Chipper:  A hacker who specializes in changing the programming instructions of
  102. computer chips.
  103.  
  104. Cracker:  A hacker who breaks illegally into computer systems and creates
  105. mischief; often used pejoratively.  The original meaning of cracker was
  106. narrower, describing those who decoded copyright-protection schemes on
  107. commercial software products or to modify them; sometimes known as a software
  108. pirate.
  109.  
  110. Hacker:  Originally, a compulsive computer programmer.  The word has evolved in
  111. meaning over the years.  Among computer users, hacker carries a positive
  112. connotation, meaning anyone who creatively explores the operations of computer
  113. systems.  Recently, it has taken on a negative connotation, primarily through
  114. confusion with cracker.
  115.  
  116. Phone phreak:  One who explores the operations of the phone system, often with
  117. the intent of making free phone calls.
  118.  
  119. Social engineering:  A nontechnical means of gaining information simply by
  120. persuading people to hand it over.  If a hacker wished to gain access to a
  121. computer system, for example, an act of social engineering might be able to
  122. contact a system operator and to convince him or her that the hacker is a
  123. legitimate user in need of a password; more colloquially, a con job.
  124.  
  125. Virus:  A program that, having been introduced into a system, replicates itself
  126. and attaches itself to other programs, often with a variety of mischievous
  127. effects.
  128.  
  129. Worm:  A destructive program that, when activated, fills a computer system with
  130. self-replicating information, clogging the system so that its operations are
  131. severely slowed, sometimes stopped.
  132.  
  133.                           The Digital Frontier
  134.  
  135. HARPER'S [Day 1, 9:00 A.M.]:  When the computer was young, the word hacking was
  136. used to describe the work of brilliant students who explored and expanded the
  137. uses to which this new technology might be employed.  There was even talk of a
  138. "hacker ethic."  Somehow, in the succeeding years, the word has taken on dark
  139. connotations, suggestion the actions of a criminal.  What is the hacker ethic,
  140. and does it survive?
  141.  
  142. ADELAIDE [Day 1, 9:25 A.M.]:  the hacker ethic survives, and it is a fraud.  It
  143. survives in anyone excited by technology's power to turn many small,
  144. insignificant things into one vast, beautiful thing.  It is a fraud because
  145. there is nothing magical about computers that causes a user to undergo
  146. religious conversion and devote himself to the public good.  Early automobile
  147. inventors were hackers too.  At first the elite drove in luxury.  Later
  148. practically everyone had a car.  Now we have traffic jams, drunk drivers, air
  149. pollution, and suburban sprawl.  The old magic of an automobile occasionally
  150. surfaces, but we possess no delusions that it automatically invades the
  151. consciousness of anyone who sits behind the wheel.  Computers are power, and
  152. direct contact with power can bring out the best or worst in a person.  It's
  153. tempting to think that everyone exposed to the technology will be grandly
  154. inspired, but, alas, it just ain't so.
  155.  
  156. BRAND [Day 1, 9:54 A.M.]  The hacker ethic involves several things.  One is
  157. avoiding waste; insisting on using idle computer power -- often hacking into a
  158. system to do so, while taking the greatest precautions not to damage the
  159. system.  A second goal of many hackers is the free exchange of  technical
  160. information.  These hackers feel that patent and copyright restrictions slow
  161. down technological advances.  A third goal is the advancement of human
  162. knowledge for its own sake.  Often this approach is unconventional.  People we
  163. call crackers often explore systems and do mischief.  The are called hackers by
  164. the press, which doesn't understand the issues.
  165.  
  166. KK [Day 1, 11:19 A.M.]:  The hacker ethic went unnoticed early on because the
  167. explorations of basement tinkerers were very local.  Once we all became
  168. connected, the work of these investigations rippled through the world.  today
  169. the hacking spirit is alive and kicking in video, satellite TV, and radio.  In
  170. some fields they are called chippers, because the modify and peddle altered
  171. chips.  Everything that was once said about "phone phreaks" can be said about
  172. them too.
  173.  
  174. DAVE [Day 1, 11:29 A.M.]:  Bah.  Too academic.  Hackers hack.  Because the want
  175. to.  Not for any higher purpose.  Hacking is not dead and won't be as long as
  176. teenagers get their hands on the tools.  There is a hacker born every minute.
  177.  
  178. ADELAIDE [Day 1, 11:42 A.M.]:  Don't forget ego.  People break into computers
  179. because it's fun and it makes them feel powerful.
  180.  
  181. BARLOW [Day 1, 11:54 A.M.]:  Hackers hack.  Yeah, right, but what's more to the
  182. point is that humans hack and always have.  Far more than just opposable
  183. thumbs, upright posture, or excess cranial capacity, human beings are set apart
  184. from all other species by an itch, a hard-wired dissatisfaction. Computer
  185. hacking is just the latest in a series of quests that started with fire
  186. hacking.  Hacking is also a collective enterprise.  It brings to our joint
  187. endeavors the simultaneity that other collective organisms -- ant colonies,
  188. Canada geese -- take for granted.  This is important, because combined with our
  189. itch to probe is a need to connect.  Humans miss the almost telepathic
  190. connectedness that I've observed in other herding mammals.  And we want it
  191. back.  Ironically, the solitary sociopath and his 3:00 A.M. endeavors hold the
  192. most promise for delivering species reunion.
  193.  
  194. EDDIE JOE HOMEBOY [Day 1, 4:44 P.M.]:  Hacking really took hold with the advent
  195. of the personal computer, which freed programmers from having to use a big
  196. time-sharing system.  A hacker could sit in the privacy of his home and hack to
  197. his heart's and head's content.
  198.  
  199. LEE [Day 1, 5:17 P.M.]:  "Angelheaded hipsters burning for the ancient heavenly
  200. connection to the starry dynamo in the machinery of night" (Allen Ginsberg,
  201. "Howl").  I still get an endorphin rush when I go on a design run -- my mind
  202. out over the edge, groping for possibilities that can be sensed when various
  203. parts are held in juxtaposition with a view toward creating a whole object:
  204. straining to get through the epsilon-wide crack between What Is and What Could
  205. Be.  Somewhere there's the Dynamo of Night, the ultra-mechanism waiting to be
  206. dreamed, that we'll never get to in actuality, (think what is would weigh!) but
  207. that's present somehow in the vicinity of those mental wrestling matches. When
  208. I re-emerge into the light of another day with the design on paper -- and with
  209. the knowledge that if it ever gets built, things will never be the same again
  210. -- I know I've been where artists go.  That's hacking to me: to transcend
  211. custom and to engage in creativity for its own sake, but also to create
  212. objective effects.  I've been around long enough to see the greed creeps take
  213. up the unattended reins of power and shut down most of the creativity that put
  214. them where they are.  But I've also seen things change, against the best
  215. efforts of a stupidly run industry.  We cracked the egg out from under the
  216. Computer Priesthood, and now everyone can have omelets.
  217.  
  218. RMS [Day 1, 5:19 P.M.]:  The media and the courts are spreading a certain image
  219. of hackers.  It's important for us not to be shaped by that image.  But there
  220. are two ways that it can happen.  One way is for hackers to become part of the
  221. security-maintenance establishment.  The other, more subtle, way is for a
  222. hacker to become the security-breaking phreak the media portray.  By shaping
  223. ourselves into the enemy of the establishment, we uphold the establishment. But
  224. there's nothing wrong with breaking security if you're accomplishing something
  225. useful.  It's like picking a lock on a tool cabinet to get a screwdriver to fix
  226. your radio.  As long as you put the screwdriver back, what harm does it do?
  227.  
  228. ACID PHREAK [Day 1, 6:34 P.M.]:  There is no one hacker ethic.  Everyone has
  229. his own.  To say that we all think the same way is preposterous.  The hacker
  230. of old sought to find what the computer itself could do.  There was nothing
  231. illegal about that.  Today, hackers and phreaks are drawn to specific, often
  232. corporate, systems.  It's no wonder everyone on the other side is getting mad.
  233. We're always one step ahead.  We were back then, and we are now.
  234.  
  235. CLIFF [Day 1, 8:38 P.M.]:  RMS said, "There's nothing wrong with breaking
  236. security if you're accomplishing something useful."  Huh?  How about, There's
  237. nothing wrong with entering a neighbor's house if you're accomplishing
  238. something useful, just as long as you clean up after yourself.  Does my
  239. personal privacy mean anything?  Should my personal letters and data be open to
  240. anyone who knows how to crack passwords?  If not my property, then how about a
  241. bank's?  Should my credit history be available to anyone who can find a back
  242. door to the private computers of TRW, the firm that tracks people's credit
  243. histories?  How about a list of AIDS patients from a hospital's data bank?  Or
  244. next week's prime interest rate from a computer at the Treasury Department?
  245.  
  246. BLUEFIRE [Day 1, 9:20 P.M.]:  Computers are everywhere, and they link us
  247. together into a vast social "cybernetia."  The grand skills of the hackers,
  248. formidable though they may have been, are incapable of subverting this
  249. automated social order.  The networks in which we survive are more than copper
  250. wire and radio waves: They are the social organization.  For every hacker in
  251. revolt, busting through a security code, ten thousand people are being wired up
  252. with automatic call-identification and credit-checking machines.  Long live the
  253. Computer Revolution, which died aborning.
  254.  
  255. JRC [Day 1, 10:28 P.M.]:  We have two different definitions here.  One speaks
  256. of a tinkerer's ecstasy, an ecstasy that is hard to maintain in the corporate
  257. world but is nevertheless at the heart of Why Hackers Hack.  The second is
  258. political, and it has to do with the free flow of information.  Information
  259. should flow more freely (how freely is being debated), and the hacker can make
  260. it happen because the hacker knows how to undam the pipes.  This makes the
  261. hacker ethic -- of necessity -- antiauthoritarian.
  262.  
  263. EMMANUEL GOLDSTEIN [Day 2, 2:41 A.M.]:  It's meaningless what we call
  264. ourselves: hackers, crackers, techno-rats.  We're individuals who happen to
  265. play with high tech.  There is no hacker community in the traditional sense of
  266. the term.  There are no leaders and no agenda.  We're just individuals out
  267. exploring.
  268.  
  269. BRAND [Day 2, 9:02 A.M.]:  There are two issues: invariance and privacy.
  270. Invariance is the art of leaving things as you found them.  If someone used my
  271. house for the day and left everything as he found it so that there was no way
  272. to tell he had been there, I would see no problem.  With a well-run computer
  273. system, we can assure invariance.  Without this assurance we must fear that the
  274. person picking the lock to get the screwdriver will break the lock, the
  275. screwdriver, or both.  Privacy is more complicated.  I want my medical records,
  276. employment records, and letters to The New Republic private because I fear that
  277. someone will do something with the information that is against my interests.
  278. If I could trust people not to do bad things with information, I would not need
  279. to hide it.  Rather than preventing the "theft" of this data, we should
  280. prohibit its collection in the first place.
  281.  
  282. HOMEBOY [Day 2, 9:37 A.M.]:  Are crackers really working for the free flow of
  283. information?  Or are they unpaid tools of the establishment, identifying the
  284. holes in the institutional dike so that they can be plugged by the
  285. authorities, only to be tossed in jail or exiled?
  286.  
  287. DRAKE [Day 2, 10:54 A.M.]:  There is an unchallenged assumption that crackers
  288. have some political motivation.  Earlier, crackers were portrayed as failed
  289. revolutionaries; now Homeboy suggests that crackers may be tools of the
  290. establishment.  These ideas about crackers are based on earlier experiences
  291. with subcultures (beats, hippies, yippies).  Actually, the contemporary
  292. cracker is often middle-class and doesn't really distance himself from the
  293. "establishment."  While there are some anarcho-crackers, there are even more
  294. right-wing crackers.  The hacker ethic crosses political boundaries.
  295.  
  296. MANDEL [Day 2, 11:01 A.M.]:  The data on crackers suggests that they are either
  297. juvenile delinquents or plain criminals.
  298.  
  299. BARLOW [Day 2, 11:34 A.M.]:  I would far rather have everyone know my most
  300. intimate secrets than to have noncontextual snippits of them "owned" by TRW
  301. and the FBI -- and withheld from me!  Any cracker who is entertained by
  302. peeping into my electronic window is welcome to the view.  Any institution that
  303. makes money selling rumors of my peccadilloes is stealing from me.  Anybody who
  304. wants to inhibit that theft with electronic mischief has my complete support.
  305. Power to the techno-rats!
  306.  
  307. EMMANUEL [Day 2, 7:09 P.M.]:  Calling someone on the phone is the equivalent of
  308. knocking on that person's door, right?  Wrong!  When someone answers the phone,
  309. you are inside the home.  You have already been let in.  The same with an
  310. answering machine, or a personal computer, if it picks up the phone.  It is
  311. wrong to violate a person's privacy, but electronic rummaging is not the same
  312. as breaking and entering.  The key here is that most people are unaware of how
  313. easy it is for others to invade their electronic privacy and see credit
  314. reports, phone bills, FBI files, Social Security reports.  The public is
  315. grossly underinformed, and that's what must be fixed if hackers are to be
  316. thwarted.  If we had an educated public, though, perhaps the huge -- and now
  317. common -- date bases would never have been allowed to exist.  Hackers have
  318. become scapegoats: We discover the gaping holes in the system and then get
  319. blamed for the flaws.
  320.  
  321. HOMEBOY [Day 2, 7:41 P.M.]:  Large, insular, undemocratic governments and
  322. institutions need scapegoats.  It's the first step down the road to fascism.
  323. That's where hackers play into the hands of the establishment.
  324.  
  325. DAVE [Day 2, 7:55 P.M.]:  If the real criminals are those who leave gaping
  326. holes in their systems, the the real criminals in house burglaries are those
  327. who leave their windows unlatched.  Right?  Hardly.  And Emmanuel's analogy to
  328. a phone being answered doesn't hold either.  There is no security protection in
  329. making a phone call.  A computer system has a password, implying a desire for
  330. security.  Breaking into a poorly protected house is still burglary.
  331.  
  332. CLIFF [Day 2, 9:06 P.M.]:  Was there a hacker's ethic and does it survive?
  333. More appropriately, was there a vandal's ethic and does it survive?  As long as
  334. there are communities, someone will violate the trust that binds them.  Once,
  335. our computers were isolated, much as eighteenth-century villages were.  Little
  336. was exchanged, and each developed independently.  Now we've built far-flung
  337. electronic neighborhoods.  These communities are built on trust: people
  338. believing that everyone profits by sharing resources.  Sure enough, vandals
  339. crept in, breaking into systems, spreading viruses, pirating software, and
  340. destroying people's work.  "It's okay," they say.  "I can break into a system
  341. because I'm a hacker."  Give me a break!
  342.  
  343. BARLOW [Day 2, 10:41 P.M.]:  I live in a small town.  I don't have a key to my
  344. house.  Am I asking for it?  I think not.  Among the juvenile delinquents in my
  345. town, there does exist a vandal's ethic.  I know because I once was one.  In a
  346. real community, part of a kid's rite of passage is discovering what walls can
  347. be breached.  Driving 110 miles per hour on Main Street is a common symptom of
  348. rural adolescence, publicly denounced but privately understood.  Many teenagers
  349. die in this quest -- two just the night before last -- but it is basic to our
  350. culture.  Even rebellious kids understand that risk to one's safety is one
  351. thing, wanton vandalism or theft is another.  As a result, almost no one locks
  352. anything here.  In fact, a security system is an affront to a teenage psyche.
  353. While a kid might be dissuaded by conscience, he will regard a barricade as an
  354. insult and a challenge.  So the CEOs who are moving here (the emperor of
  355. PepsiCo and the secretary of state among them) soon discover that over the
  356. winter people break into their protected mansions just to hang out.  When
  357. systems are open, the community prospers, and teenage miscreants are satisfied
  358. to risk their own lives and little else.  When the social contract is enforced
  359. by security, the native freedom of the adolescent soul will rise up to
  360. challenge it in direct proportion to its imposition.
  361.  
  362. HANK [Day 2, 11:23 P.M.]:  Barlow, the small town I grew up in was much like
  363. yours -- until two interstate highways crossed nearby.  The open-door style
  364. changed in one, hard summer because our whole town became unlocked.  I think
  365. Cliff's community is analogous to my little town -- confronted not by a new
  366. locked-up neighbor who poses a challenge to the local kids but by a sudden,
  367. permanent opening up of the community to many faceless outsiders who owe the
  368. town no allegiance.
  369.  
  370. EMMANUEL [Day 3, 1:33 A.M.]:  Sorry, I don't buy Dave's unlatched-window
  371. analogy.  A hacker who wanders into a system with the ease that it's done today
  372. is, in my analogy, walking into a house without walls -- and with a cloaking
  373. device!  Any good hacker can make himself invisible.  If housebreaking were
  374. this easy, people would be enraged.  But we're missing the point.  I'm not
  375. referring to accessing a PC in someone's bedroom but about accessing credit
  376. reports, government files, motor vehicle records, and the megabytes of data
  377. piling up on each of us.  Thousands of people legally see and use this
  378. ever-growing mountain of data, much of it erroneous.  Whose rights are we
  379. violating when we peruse a file?  Those of the person we look up?  He doesn't
  380. even know that information exists, that it was compiled without his consent,
  381. and that it's not his property anymore!  The invasion of privacy took place
  382. long before the hacker ever arrived.  The only way to find out how such a
  383. system works is to break the rules.  It's not what hackers do that will lead us
  384. into a state of constant surveillance; it's allowing the authorities to impose
  385. on us a state of mock crisis.
  386.  
  387. MANDEL [Day 3, 9:27 A.M.]:  Note that the word crime has no fixed reference in
  388. our discussion.  Until recently, breaking into government computer systems
  389. wasn't a crime; now it is.  In fact, there is some debate, to be resolved in
  390. the courts, whether what Robert Morris Jr. did was actually a crime [see "A
  391. Brief History of Hacking"].  Crime gets redefined all the time.  Offend enough
  392. people or institutions and, lo and behold, someone will pass a law.  That is
  393. partly what is going on right now: Hackers are pushing buttons, becoming more
  394. visible, and that inevitably means more laws and more crimes.
  395.  
  396. ADELAIDE [Day 3, 9:42 A.M.]:  Every practitioner of these arts knows that at
  397. minimum he is trespassing.  The English "country traveler ethic" applies: The
  398. hiker is always ethical enough to close the pasture gates behind him so that no
  399. sheep escape during his pastoral stroll through someone else's property.  The
  400. problem is that what some see as a gentle trespassing others see as theft of
  401. service, invasion of privacy, threat to national security -- take your pick.
  402.  
  403. BARLOW [Day 3, 2:38 P.M.]:  I regard the existence of proprietary data about me
  404. to be theft -- not just in the legal sense but in a faintly metaphysical one,
  405. rather like the belief among aborigines that a photograph steals the soul.  The
  406. crackers who maintain access to that data are, at this level, liberators.
  407. Their incursions are the only way to keep the system honest.
  408.  
  409. RMS [Day 3, 2:48 P.M.]:  Recently, a tough anti-hacker measure was proposed in
  410. England.  In The Economist I saw a wise response, arguing that it was silly to
  411. treat an action as worse when it involves a computer that when it does not.
  412. They noted, for example, that physical trespassing was considered a civil
  413. affair, not a criminal one, and said that computer trespassing should be
  414. treated likewise.  Unfortunately, the U.S. government was not so wise.
  415.  
  416. BARLOW [Day 3, 3:23 P.M.]:  The idea that a crime is worse if a computer is
  417. involved relates to the gathering governmental perception that computer viruses
  418. and guns may be related.  I know that sounds absurd, but they have more in
  419. common than one might think.  For all its natural sociopathy, the virus is not
  420. without philosophical potency -- like a gun.  Here in Wyoming guns are part of
  421. the furniture.  Only recently have I observed an awareness of their political
  422. content.  After a lot of frothing about prying cold, dead fingers from
  423. triggers, the sentiment was finally distilled to a bumper sticker I saw on a
  424. pickup the other day: "Fear the Government That Fears Your Gun."  Now I've read
  425. too much Ghandi to buy that line without misgivings, but it would be hard to
  426. argue that Tiananmen Square could have been inflicted on a populace capable of
  427. shooting back.  I don't wholeheartedly defend computer viruses, but one must
  428. consider their increasingly robust deterrent potential.  Before it's over, the
  429. War on Drugs could easily turn into an Armageddon between those who love
  430. liberty and those who crave certainty, providing just the excuse the control
  431. freaks have been waiting for to rid America of all that constitutional
  432. mollycoddling called the Bill of Rights.  Should that come to pass, I will want
  433. to use every available method to vex and confuse the eyes and ears of
  434. surveillance.  The virus could become the necessary instrument of our freedom.
  435. At the risk of sounding like some digital posse comitatus, I say* Fear the
  436. Government That Fears Your Computer.
  437.  
  438. TENNEY [Day 3, 4:41 P.M.]:  Computer-related crimes are more feared because
  439. they are performed remotely -- a crime can be committed in New York by someone
  440. in Los Angeles -- and by people not normally viewed as being criminals -- by
  441. teenagers who don't look like delinquents.  They're smart nerds, and they don't
  442. look like Chicago gangsters packing heat.
  443.  
  444. BARLOW [Day 4, 12:12 A.M.]:  People know so little of these things that they
  445. endow computers and the people who do understand them with powers neither
  446. possesses.  If America has a religion, its ark is the computer and its
  447. covenant is the belief that Science Knows.  We are mucking around in the
  448. temple, guys.  It's a good way to catch hell.
  449.  
  450. DAVE [Day 4, 9:18 A.M.]:  Computers are the new American religion.  The public
  451. is in awe of -- and fears -- the mysteries and the high priests who tend them.
  452. And the public reacts just as it always has when faced with fear of the unknown
  453. -- punishment, burning at the stake.  Hackers are like the early Christians.
  454. When caught, they will be thrown to the lions before the Roman establishment:
  455. This year the mob will cheer madly as Robert Morris is devoured.
  456.  
  457. KK [Day 6, 11:37 A.M.]:  The crackers here suggest that they crack into systems
  458. with poor security BECAUSE the security is poor.  Do more sophisticated
  459. security precautions diminish the need to crack the system or increase it?
  460.  
  461. ACID [Day 6, 1:20 P.M.]:  If there was a system that we knew was uncrackable,
  462. we wouldn't even try to crack it.  On the other hand, if some organization
  463. boasted that its system was impenetrable and we knew that was media hype, I
  464. think it would be safe to say we'd have to "enlighten" them.
  465.  
  466. EMMANUEL [Day 6, 2:49 P.M.]:  Why do we insist on cracking systems?  The more
  467. people ask those kinds of questions, the more I want to get in!  Forbid access
  468. and the demand for access increases.  For the most part, it's simply a mission
  469. of exploration.  In the words of the new captain of the starship Enterprise,
  470. Jean-Luc Picard, "Let's see what's out there!"
  471.  
  472. BARLOW [Day 6,4:34 P.M.]:  Tell us, Acid, is there a system that you know to be
  473. uncrackable to the point where everyone's given up?
  474.  
  475. ACID [Day 6, 8:29 P.M.]:  CICIMS is pretty tough.
  476.  
  477. PHIBER OPTIK [Day 7, 2:36 P.M.]:  Really?  CICIMS is a system used by Bell
  478. operating companies.  The entire security system was changed after myself and a
  479. friend must have been noticed in it.  For the entire United States, there is
  480. only one such system, located in Indiana.  The new security scheme is flawless
  481. in itself, and there is no chance of "social engineering" i.e., bullshitting
  482. someone inside the system into telling you what the passwords are.  The system
  483. works something like this: You log on with the proper account and password;
  484. then, depending on who you are, the system asks at random three of ten
  485. questions that are unique to each user.  But the system can be compromised by
  486. entering forwarding instructions into the phone company's switch for that
  487. exchange, thereby intercepting every phone call that comes in to the system
  488. over a designated period of time and connecting the call to your computer.  If
  489. you are familiar with the security layout, you can emulate its appearance and
  490. fool the caller into giving you the answers to his questions.  Then you call
  491. the system yourself and use those answers to get in.  There are other ways of
  492. doing it as well.
  493.  
  494. BLUEFIRE [Day 7,11:53 P.M.]:  I can't stand it!  Who do you think pays for the
  495. security that the telephone companies must maintain to fend off illegal use?  I
  496. bet it costs the ratepayers around $10 million for this little extravaganza.
  497. The cracker circus isn't harmless at all, unless you don't mind paying for
  498. other people's entertainment.  Hackers who have contributed to the social
  499. welfare should be recognized.  But cracking is something else -- namely, fun at
  500. someone else's expense -- and it ain't the folks who own the phone companies
  501. who pay; it's us, me and you.
  502.  
  503. BARLOW [Day 8, 7:35 A.M.]:  I am becoming increasingly irritated at this idea
  504. that you guys are exacting vengeance for the sin of openness.  You seem to
  505. argue that if a system is dumb enough to be open, it is your moral duty to
  506. violate it.  Does the fact that I've never locked my house -- even when I was
  507. away for months at a time -- mean that someone should come in and teach me a
  508. lesson?
  509.  
  510. ACID [Day 8, 3:23 P.M.]:  Barlow, you leave the door open to your house?  Where
  511. do you live?
  512.  
  513. BARLOW [Day 8, 10:11 P.M.]:  Acid, my house is at 372 North Franklin Street in
  514. Pinedale, Wyoming.  Heading north on Franklin, go about two blocks off the main
  515. drag before you run into a hay meadow on the left.  I'm the last house before
  516. the field.  The computer is always on.  But do you really mean to imply what
  517. you did with that question?  Are you merely a sneak looking for easy places to
  518. violate?  You disappoint me, pal.  For all your James Dean-on-Silicon, you're
  519. just a punk.
  520.  
  521. EMMANUEL [Day 9, 12:55 A.M.]:  No offense, Barlow, but your house analogy
  522. doesn't stand up, because your house is far less interesting than a Defense
  523. Department computer.  For the most part, hackers don't mess with individuals.
  524. Maybe we feel sorry for them; maybe they're boring.  Institutions are where
  525. the action is, because they are compiling this mountain of data --  without
  526. your consent.  Hackers are not guardian angels, but if you think we're what's
  527. wrong with the system, I'd say that's precisely what those in charge want you
  528. to believe.  By the way, you left out your zip code.  It's 82941.
  529.  
  530. BARLOW [Day 9, 8:34 A.M.]:  Now that's more like it.  There is an ethical
  531. distinction between people and institutions.  The law makes little distinction.
  532. We pretend that institutions are somehow human because they are made of humans.
  533. A large bureaucracy resembles a human about as much as a reef resembles a coral
  534. polyp.  To expect an institution to have a conscience is like expecting a horse
  535. to have one.  As with every organism, institutions are chiefly concerned with
  536. their own physical integrity and survival.  To say that they have some higher
  537. purpose beyond their survival is to anthropomorphize them.  You are right,
  538. Emmanuel.  The house analogy breaks down here.  Individuals live in houses;
  539. institutions live in mainframes.  Institutions are functionally remorseless and
  540. need to be checked.  Since their blood is digital, we need to be in their
  541. bloodstreams like an infection of humanity.  I'm willing to extend limitless
  542. trust to other human beings.  In my experience they've never failed to deserve
  543. it.  But I have as much faith in institutions as they have in me.  None.
  544.  
  545. OPTIK [Day 9, 10:19 A.M.]:  In other words, Mr. Barlow, you say something,
  546. someone proves you wrong, and then you agree with him. I'm getting the feeling
  547. that you don't exactly chisel your views in stone.
  548.  
  549. HANK [Day 9, 11:18 A.M.]:  Has Mr. Optik heard the phrase "thesis, antithesis,
  550. synthesis"?
  551.  
  552. BARLOW [Day 10, 10:48 A.M.]:  Optik, I do change my mind a lot.  Indeed, I
  553. often find it occupied by numerous contradictions.  The last time I believed in
  554. absolutes, I was about your age.  And there's not a damn thing wrong with
  555. believing in absolutes at your age either.  Continue to do so, however, and
  556. you'll find yourself, at my age, carrying placards filled with nonsense and
  557. dressing in rags.
  558.  
  559. ADELAIDE [Day 10, 6:27 P.M.]:  The flaw in this discussion is the distorted
  560. image the media promote of the hacker as "whiz."  The problem is that the one
  561. who gets caught obviously isn't.  I haven't seen a story yet on a true genius
  562. hacker.  Even Robert Morris was no whiz.  The genius hackers are busy doing
  563. constructive things or are so good no one's caught them yet.  It takes talent
  564. to break into something.  Nobody calls subway graffiti artists geniuses for
  565. figuring out how to break into the yard.  There's a difference between genius
  566. and ingenuity.
  567.  
  568. BARLOW [Day 19, 9:48 P.M.]:  Let me define my terms.  Using hacker in a
  569. midspectrum sense (with crackers on one end and Leonardo da Vinci on the
  570. other), I think it does take a kind of genius to be a truly productive hacker.
  571. I'm learning PASCAL now, and I am constantly amazed that people can string
  572. those prolix recursions into something like PageMaker.  It fills me with the
  573. kind of awe I reserve for splendors such as the cathedral at Chartres.  With
  574. crackers like Acid and Optik, the issue is less intelligence than alienation.
  575. Trade their modems for skateboards and only a slight conceptual shift would
  576. occur.  Yet I'm glad they're wedging open the cracks.  Let a thousand worms
  577. flourish.
  578.  
  579. OPTIK [Day 10, 10:11 P.M.]:  You have some pair of balls comparing my talent
  580. with that of a skateboarder.  Hmm... This was indeed boring, but nonetheless:
  581. [Editor's note: At this point in the discussion, Optik -- apparently having
  582. hacked into TRW's computer records -- posted a copy of Mr. Barlow's credit
  583. history.  In the interest of Mr. Barlow's privacy -- at least what's left of it
  584. -- Harper's Magazine has not printed it.]  I'm not showing off.  Any fool
  585. knowing the proper syntax and the proper passwords can look up credit history.
  586. I just find your high-and-mighty attitude annoying and, yes, infantile.
  587.  
  588. HOMEBOY [Day 10, 10:17 P.M.]:  Key here is "any fool."
  589.  
  590. ACID [Day 11, 1:37 P.M.]:  For thirty-five dollars a year anyone can have
  591. access to TRW and see his or her own credit history.  Optik did it for free.
  592. What's wrong with that?  And why does TRW keep files on what color and religion
  593. we are?  If you didn't know that they kept such files, who would have found out
  594. if it wasn't for a hacker?  Barlow should be grateful that Optik has offered
  595. his services to update him on his personal credit file.  Of course, I'd hate to
  596. see my credit history up in lights.  But if you hadn't made our skins crawl,
  597. your info would not have been posted.  Everyone gets back at someone when he's
  598. pissed; so do we.  Only we do it differently.  Are we punks?  Yeah, I guess we
  599. are.  A punk is what someone who has been made to eat his words calls the guy
  600. who fed them to him.
  601.  
  602. ****************************************************************************
  603.  
  604.                          A Brief History of Hacking
  605.  
  606. September 1970 - John Draper takes as his alias the name of Captain Crunch
  607. after he discovers that the toy whistle found in the cereal of the same name
  608. perfectly simulates the tone necessary to make free phone calls.
  609.  
  610. March 1975 - The Homebrew Computer Club, an early group of computer hackers,
  611. holds its first meeting in Menlo Park, California.
  612.  
  613. July 1976 - Homebrew members Steve Wozniak, twenty-six, and Steve Jobs,
  614. twenty-one, working out of a garage, begin selling the first personal computer,
  615. known as the Apple.
  616.  
  617. June 1980 - In one week, errors in the computer system operating the U.S.
  618. air-defense network cause two separate false reports of soviet missile
  619. launches, each prompting an increased state of nuclear readiness.
  620.  
  621. December 1982 - Sales of Apple personal computers top one billion dollars per
  622. year.
  623.  
  624. November 1984 - Steven Levy's book Hackers is published, popularizing the
  625. concept of the "hacker ethic": that "access to computers, and anything that
  626. might teach you something about the way the world works, should be unlimited
  627. and total."  The book inspires the first Hacker's Conference, held that month.
  628.  
  629. January 1986 - The "Pakistani Brain" virus, created by a software distributor
  630. in Lahore, Pakistan, infects IBM computers around the world, erasing data
  631. files.
  632.  
  633. June 1986 - The U.S. Office of Technology Assessment warns that massive,
  634. cross-indexed government computer records have become a "de facto national data
  635. base containing personal information on most Americans."
  636.  
  637. March 1987 - William Fates, a Harvard dropout who founded Microsoft
  638. Corporation, becomes a billionaire.
  639.  
  640. November 1988 - More that 6,000 computers linked by the nationwide Internet
  641. computer network are infected by a computer program known as a worm and are
  642. crippled for two days.  The worm is traced to Robert Morris Jr., a twenty-four-
  643. year-old Cornell University graduate student.
  644.  
  645. December 1988 - A federal grand jury charges Kevin Mitnick, twenty-five, with
  646. stealing computer programs over telephone lines.  Mitnick is held without bail
  647. and forbidden access to any telephones without supervision.
  648.  
  649. March 1989 - Three West German hackers are arrested for entering thirty
  650. sensitive military computers using home computers and modems.  The arrests
  651. follow a three-year investigation by Clifford Stoll, an astronomer at the
  652. Lawrence Berkeley Laboratory who began tracing the hackers after finding a
  653. seventy-five-cent billing error in the lab's computer system.
  654.  
  655. January 1990 - Robert Morris Jr. Goes on trial in Syracuse, New York, for
  656. designing and releasing the Internet worm.  Convicted, he faces up to five
  657. years in prison and a $250,000 fine.
  658.  
  659.  
  660. *****************************************************************************
  661. *                                                                           *
  662. *                   Part 2:  Hacking The Constitution                       *
  663. *                                                                           *
  664. *****************************************************************************
  665.  
  666. HARPER'S [Day 4, 9:00 A.M.]:  Suppose that a mole inside the government
  667. confirmed the existence of files on each of you, stored in the White House
  668. computer system, PROFS.  Would you have the right to hack into that system to 
  669. retrieve and expose the existence of such files?  Could you do it?
  670.  
  671. TENNEY [Day 4, 1:42 P.M.]:  The proverbial question of whether the end 
  672. justifies the means.  This doesn't have much to do with hacking.  If the file 
  673. were a sheet of paper in a locked cabinet, the same question would apply.  In 
  674. that case you could accomplish everything without technological hacking.  
  675. Consider the Pentagon Papers.
  676.  
  677. EMMANUEL [Day 4, 3:55 P.M.]:  Let's address the hypothetical.  First, I need to
  678. find out more about PROFS.  Is it accessible from off site, and if so, how?  
  679. Should I update my 202-456 scan [a list of phone numbers in the White House's 
  680. exchange that connect incoming calls to a computer]?  I have a listing for
  681. every computer in that exchange, but the scan was done back in 1984.  Is PROFS
  682. a new system?  Perhaps it's in a different exchange?  Does anybody know how
  683. many people have access to it?  I'm also on fairly god terms with a White House
  684. operator who owes me a favor.  But I don't know what to ask for.  Obviously,
  685. I've already made up my mind about the right to examine this material.  I don't
  686. want to debate the ethics of it at this point.  If you're with me, let's do
  687. something about this.  Otherwise, stay out of the way.  There's hacking to be
  688. done.
  689.  
  690. ACID [Day 4, 5:24 P.M.]:  Yes, I would try to break into the PROFS system.  But
  691. first I'd have someone in the public eye, with no ties to hacking, request the
  692. info through the Freedom of Information Act.  Then I'd hack in to verify the
  693. information I received.
  694.  
  695. DRAKE [Day 4, 9:13 P.M.]:  Are there a lot of people involved in this
  696. antihacker project?  If so, the chances of social engineering data out of
  697. people would be far higher than if it were a small, close-knit group.  But yes,
  698. the simple truth is, if the White House has a dial-up line, it can be hacked.
  699.  
  700. EMMANUEL [Day 4, 11:27 P.M.]:  The implication that a trust has been betrayed
  701. on the part of the government is certainly enough to make me want to look a
  702. little further.  And I know I'm doing the right thing on behalf of others who
  703. don't have my abilities.  Most people I meet see me as an ally who can help
  704. them stay ahead of an unfair system.  That's what I intend to do here.  I have
  705. a small core of dedicated hackers who could help.  One's specialty is the UNIX
  706. system, another's is networks, and another's is phone systems.
  707.  
  708. TENNEY [Day 5, 12:24 P.M.]:  PROFS is an IBM message program that runs on an
  709. operating system known as VM.  VM systems usually have a fair number of holes,
  710. wither to gain access or to gain full privileges.  The CIA was working on, and
  711. may have completed, a supposedly secure VM system.  No ethics here, just facts.
  712. But a prime question is to determine what system via what phone number.
  713. Of course, the old inside job is easier.  Just find someone who owes a favor or
  714. convince an insider that it is a moral obligation to do this.
  715.  
  716. BARLOW [Day 5, 2:46 P.M.]:  This scenario needs to be addressed in four parts:
  717. ethical, political, practical I (from the standpoint of the hack itself), and
  718. practical II (disseminating the information without undue risk).
  719.     Ethical: Since World War II, we've been governed by a paramilitary
  720.     bureaucracy that believes freedom is too precious to be entrusted to the
  721.     people.  These are the same folks who had to destroy the village in order
  722.     to save it.  Thus the government has become a set of Chinese boxes.
  723.     Americans who believe in democracy have little choice but to shred the
  724.     barricades of secrecy  at every opportunity.  It isn't merely permissible
  725.     to hack PROFS. It is a moral obligation.
  726.     Political: In the struggle between control and liberty, one has to avoid
  727.     action that will drive either side to extreme behaviour.  The basis of
  728.     terrorism, remember, is excess.  If we hack PROFS, we must do it in a way
  729.     that doesn't become a pretext for hysterical responses that might
  730.     eventually include zero tolerance of personal computers.  The answer is to
  731.     set up a system for entry and exit that never lets on we've been there.
  732.     Practical I: Hacking the system should be a trivial undertaking.
  733.     Practical II: Having retrieved the smoking gun, it must be made public in
  734.     such a way that the actual method of acquisition does not become public.
  735.     Consider Watergate: The prime leaker was somebody whose identity and
  736.     information-gathering technique is still unknown.  So having obtained the
  737.     files, we turn them over to the Washington Post without revealing our own
  738.     identities or how we came by the files.
  739.  
  740. EMMANUEL [Day 5, 9:51 P.M.]:  PROFS is used for sending messages back and
  741. forth.  It's designed not to forget things.  And it's used by people who are
  742. not computer literate.  The document we are looking for is likely an electronic
  743. message.  If we can find out who the recipient or sender is, we can take it
  744. from there.  Since these people frequently use the system to communicate, there
  745. may be a way for them to dial into the White House from home.  Finding that
  746. number won't be difficult: frequent calls to a number local to the White House
  747. and common to a few different people.  Once I get the dial-up, I'll have to
  748. look at whatever greeting I get to determine what kind of system it is. Then we
  749. need to locate someone expert in the system to see if there are any built-in
  750. back doors.  If there aren't, I will social engineer my way into a working
  751. account and then attempt to break out of the program and explore the entire
  752. system.
  753.  
  754. BRAND [Day 6, 10:06 A.M.]:  I have two questions: do you believe in due process
  755. as found in our Constitution?  And do you believe that this "conspiracy" is so
  756. serious that extraordinary measures need to be taken?  If you believe in due
  757. process, then you shouldn't hack into the system to defend our liberties.  If
  758. you don't believe in due process, you are an anarchist and potentially a
  759. terrorist.  The government is justified in taking extreme action to protect
  760. itself and the rest of us from you.  If you believe in the Constitution but
  761. also that this threat is so extreme that patriots have a duty to intercede,
  762. then you should seek one of the honest national officials who can legally
  763. demand a copy of the document.  If you believe that there is no sufficiently
  764. honest politician and you steal and publish the documents, you are talking
  765. about a revolution.
  766.  
  767. ACID [Day 6, 1:30 P..]:  This is getting too political.  Who says that hacking
  768. has to have a political side?  Generalizing does nothing but give hackers a
  769. false image.  I couldn't care less about politics, and I hack.
  770.  
  771. LEE [Day 6, 9:01 P.M.]:  Sorry, Acid, but if you hack, what you do is
  772. inherently political.  Here goes: Political power is exercised by control of
  773. information channels.  Therefore, any action that changes the capability of
  774. someone in power to control these channels is politically relevant. 
  775. Historically, the one in power has been not the strongest person but the one
  776. who has convinced the goon squad to do his bidding.  The goons give their power
  777. to him, usually in exchange for free food, sex, and great uniforms.  The
  778. turning point of most successful revolutions is when the troops ignore the
  779. orders coming from above and switch their allegiance.  Information channels.
  780. Politics.  These days, the cracker represents a potential for making serious
  781. political change if he coordinates with larger social and economic forces. 
  782. With out this coordination, the cracker is but a techno-bandit, sharpening his
  783. weapon and chuckling about how someday... Revolutions often make good use of
  784. bandits, and some of them move into high positions when they're successful. 
  785. but most of them are done away with.  One cracker getting in won't do much
  786. good.  Working in coordination with others is another matter -- called
  787. politics.
  788.  
  789. JIMG [Day 7, 12:28 A.M.]:  A thought: Because it has become so difficult to
  790. keep secrets (thanks, in part, to crackers), and so expensive and
  791. counterproductive (the trade-off in lost opportunities is too great), secrets
  792. are becoming less worth protecting.  Today, when secrets come out that would
  793. have brought down governments in the past, "spin-control experts" shower the
  794. media with so many lies that the truth is obscured despite being in plain
  795. sight.  It's the information equivalent of the Pentagon planto surround each 
  796. real missile with hundreds of fake ones, rendering radar useless.  If hackers
  797. managed to crack the White House system, a hue and cry would be raised -- not
  798. about what the hackers found in the files but about what a threat hackers are
  799. to this great democracy of ours.
  800.  
  801. HARPER'S [Day 7, 9:00 A.M.]:  Suppose you hacked the files from the White House
  802. and a backlash erupted.  Congressmen call for restrictions, arguing that the
  803. computer is "property" susceptible to regulation and not an instrument of
  804. "information" protected by the First Amendment.  Can we craft a manifesto
  805. setting forth your views on how the computer fits into the traditions of the
  806. American Constitution?
  807.  
  808. DAVE [Day 7, 5:30 P.M.]:  If Congress ever passed laws that tried to define
  809. what we do as "technology" (regulatable) and not "speech," I would become a
  810. rebellious criminal immediately -- and as loud as Thomas Paine ever was.
  811. Although computers are part "property" and part "premises" (which suggest a
  812. need for privacy), they are supremely instruments of speech.  I don't want any
  813. congressional King Georges treading on my cursor.  We must continue to have
  814. absolute freedom of electronic speech!
  815.  
  816. BARLOW [Day 7, 10:07 P.M.]:  Even in a court guided by my favorite oxymoron,
  817. Justice Rehnquist, this is an open-and-shut case.  The computer is a printing
  818. press.  Period.  The only hot-lead presses left in this country are either in
  819. museums or being operated by poets in Vermont.  The computer cannot fall under
  820. the kind of regulation to which radio and TV have become subject, since
  821. computer output is not broadcast.  If these regulations amount to anything more
  822. than a fart in the congressional maelstrom, then we might as well scrap the
  823. whole Bill of Rights.  What I am doing with my fingers is "speech" in the
  824. clearest sense of the word.  We don't need no stinking manifestos.
  825.  
  826. JIMG [Day 8, 12:02 P.M.]:  This type of congressional action is so clearly
  827. unconstitutional that "law hackers" -- everyone from William Kunstler to Robert
  828. Bork -- would be all over it.  The whole idea runs so completely counter to our
  829. laws that it's hard to get worked up about it.
  830.  
  831. ADELAIDE [Day 8, 9:51 A.M.]:  Not so fast.  There used to be a right in the
  832. Constitution called "freedom from unreasonable search and seizure," but, thanks
  833. to recent Supreme Court decisions, your urine can be demanded by a lot of
  834. people.  I have no faith in the present Supreme Court to uphold any of my
  835. rights of free speech.  The complacent reaction here -- that whatever Congress
  836. does will eventually be found unconstitutional -- is the same kind of
  837. complacency that led to the current near-reversals of Roe v. Wade.
  838.  
  839. JRC [Day 8, 10:05 A.M.]:  I'd forgo the manifestos and official explanations
  840. altogether: Fight brushfire wars against specific government incursions and
  841. wait for the technology to metastasize.  In a hundred years, people won't have
  842. to be told about computers because they will have an instinctive understanding
  843. of them.
  844.  
  845. KK [Day 8, 2:14 P.M.]:  Hackers are not sloganeers.  They are doers,
  846. take-things-in-handers.  They are the opposite of philosophers: They don't wait
  847. for language to catch up to them.  Their arguments are their actions.  You want
  848. a manifesto?  The Internet worm was a manifesto.  It had more meaning and
  849. symbolism than any revolutionary document you could write.  To those in power
  850. running the world's nervous system, it said: Wake up!  To the underground of
  851. hackers, crackers, chippers, techno-punks, it said: You have power; be careful.
  852. To the mass of citizens who find computers taking over their telephone, their
  853. TV, their toaster, and their house, it said: Welcome to Wonderland.
  854.  
  855. BARLOW [Day 8, 10:51 P.M.]:  Apart from the legal futility of fixing the dam
  856. after it's been breached, I've never been comfortable with manifestos.  They
  857. are based on the ideologue's delusion about the simplicity, the
  858. figure-out-ability, of the infinitely complex thing that is Life Among the
  859. Humans.  Manifestos take reductionism for a long ride off a short pier.
  860. Sometimes the ride takes a very long time.  Marx and Engels didn't actually
  861. crash until last year.  Manifestos fail because they are fixed and
  862. consciousness isn't.  I'm with JRC: Deal with incursions when we need to, on
  863. our terms, like the guerrillas we are.  To say that we can outmaneuver those
  864. who are against us is like saying that honeybees move quicker than Congress.
  865. The future is to the quick, not the respectable.
  866.  
  867. RH [Day 8, 11:43 P.M.]:  Who thinks computers can't be regulated?  The
  868. Electronic Communications Privacy Act of 1986 made it a crime to own "any
  869. electronic, mechanical, or other device [whose design] renders it primarily
  870. useful for the purpose of the surreptitious interception of wire, oral, or
  871. electronic communication."  Because of the way Congress defined "electronic
  872. communication," one could argue that even a modem is a surreptitious
  873. interception device (SID), banned by the ECPA and subject to confiscation.
  874. It's not that Congress intended to ban modems; it was just sloppy drafting.
  875. The courts will ultimately decide what devices are legal.  Since it may not be
  876. possible to draw a clear bright line between legal and illegal interception
  877. devices, the grey area -- devices with both legitimate uses and illegitimate
  878. uses -- may be subject to regulation.
  879.  
  880. BARLOW [Day 9, 8:52 A.M.]:  I admit with some chagrin that I'm not familiar
  881. with the ECPA.  It seems I've fallen on the wrong side of an old tautology:
  882. Just because all saloon keepers are Democrats, it doesn't follow that all
  883. Democrats are saloon keepers.  By the same token, the fact that all printing
  884. presses are computers hardly limits computers to that function.  And one of
  885. the other things computers are good at it surreptitous monitoring.  Maybe
  886. there's more reason for concern than I thought.  Has any of this stuff been
  887. tested in the courts yet?
  888.  
  889. RH [Day 9, 10:06 P.M.]:  My comments about surreptitous interception devices
  890. are not based on any court cases, since there have not been any in this area
  891. since the ECPA was enacted.  It is a stretch of the imagination to think that
  892. a judge would ever find a stock, off-the-shelf personal computer to be a
  893. "surreptitous interception device."  But a modem is getting a little closer to
  894. the point where a creative prosecutor could make trouble for a cracker, with
  895. fallout affecting many others.  An important unknown is how the courts will
  896. apply the word surreptitious.  There's very little law, but taking it to mean
  897. "by stealth; hidden from view; having its true purpose physically disguised,"
  898. I can spin some worrisome examples.  I lobbied against the bill, pointing out
  899. the defects.  Congressional staffers admitted privately that there was a
  900. problem, but they were in a rush to get the bill to the floor before Congress
  901. adjourned.  They said they could patch it later, but it is a pothole waiting
  902. for a truck axle to rumble through.
  903.  
  904. JIMG [Day 10, 8:55 A.M.]:  That's sobering information, RH.  Yet I still think
  905. that this law, if interpreted the way you suggest, would be found
  906. unconstitutional, even by courts dominated by Reagan appointees.  Also, the
  907. economic cost of prohibiting modems, or even restricting their use, would so
  908. outweigh conceivable benefits that the law would never go through.  Finally,
  909. restricting modems would have no effect on the phreaks but would simply manage
  910. to slow everybody else down.  If modems are outlawed, only outlaws will have
  911. modems.
  912.  
  913. RH [Day 10, 1:52 P.M.]:  We're already past the time when one would wrap
  914. hacking in the First Amendment.  There's a traditional distinction between
  915. words -- expressions of opinions, beliefs, and information -- and deeds.  You
  916. can shout "Revolution!" from the rooftops all you want, and the post office
  917. will obligingly deliver your recipes for nitroglycerin.  But acting on that
  918. information exposes you to criminal prosecution.  The philosophical problem
  919. posed by hacking is that computer programs transcend this distinction: They
  920. are pure language that dictates action when read by the device being
  921. addressed.  In that sense, a program is very different from a novel, a play,
  922. or even a recipe: Actions result automatically from the machine reading the
  923. words.  A computer has no independent moral judgement, no sense of
  924. responsibility.  Not yet, anyway.  As we program and automate more of our
  925. lives, we undoubtedly will deal with more laws: limiting what the public can
  926. know, restricting devices that can execute certain instructions, and
  927. criminalizing the possession of "harmful" programs with "no redeeming social
  928. value."  Blurring the distinction between language and action, as computer
  929. programming does, could eventually undermine the First Amendment or at least
  930. force society to limit its application.  That's a very high price to pay, even 
  931. for all the good things that computers make possible.
  932.  
  933. HOMEBOY [Day 10, 11:03 P.M.]:  HACKING IS ART.  CRACKING IS REVOLUTION.  All
  934. else is noise.  Cracks in the firmament are by nature threatening.  Taking a
  935. crowbar to them is revolution.
  936.  
  937. ******************************************************************************
  938.  
  939.