Viene descritta la trasformazione del sistema telefonico statunitense fino alla sua privatizzazione e la creazione del gruppo AT&T. In particolare l'autore si sofferma sull'incidente del 15 settembregennaio del 1990, che portò al collasso di gran parte della rete telefonica statunitense. NegliDurante stessigli anni '80 la nascente scena hacker e preackerphreaker sidiede dipanavita ina un variegato underground digitale, al quale è dedicato il secondo capitolo del libro. Sebbene il guasto al sistema telefonico fosse stato causato da un errore in un aggiornamento delle centraline, rimase la pressante sensazione che si potesse imputare a un'intrusione informatica, e che gli hacker fossero coinvolti.
'''Undergroud digitale'''
Nel decennio del 1980 il mondo delle BBS[[BBS|Bulletin_board_system]] (Bulletin Board System) diviene terreno fertile per il sottobosco dell'hacking[[Hackinghacking]] e del phreaking[[Phreakingphreaking]] americano. Nel capitolo vengono raccontare le vicende di diversi gruppi attivi in quel decennio, soffermandosi sulla rivista 2600[[2600|2600_The_Hacker_Quarterly]], sulla Legion of Doom<ref>https://en.wikipedia.org/wiki/Legion_of_Doom_(hacker_group)</ref> e sulla e-zine Phrack[[Phrack]. SiAll'interno descrivedi loquesto scenario dal quale prendono il via le indagini che determineranno il "giro di vite" contro la scena hacker, con particolare attenzione alle attività della Chicago Computer Fraud and Abuse Task Force e del Secret Service<ref>https://www.secretservice.gov/</ref> statunitense. Le operazioni culmineranno con clamorosi sequestri e il coinvolgimento di una nota casa di produzione di videogiochi, la [[Steve Jackson Games|Steve_Jackson_Games]]. Quest'ultima vicenda fu frutto di un equivoco: il videogioco GURPS Cyberpunk venne interpretato dagli inquirenti come un manuale per il crimine informatico. L'autore spiega come questo episodio in particolare abbia stimolato e motivato la stesura del libro.
'''Legge e ordine'''
Le inchieste illustrate nella seconda parte del libro anticipano, e nell'immaginario comune, si identificano con l'operazione Sun[[Operazione DevilSundevil]]. Quest'ultima fu rivolta al mondo del software pirata, ma per la concomitanza temporale finì per identificare tutti gli eventi giudiziari accaduti nel 1990, coivolse di nuovo il Secret Service e travolse ulteriormente la scena delle BBS, sui quali gli hacker erano di casa. In questo capitolo vengono introdotte la FCIC (Federal Computer Investigation Committee) e l'EFF, l'([[Electronic Frontier Fundation]]), i due lati della barricata: la prima rappresenta le autorità governative, ponendosi come elemento di coordinamento dei vari corpi di polizia, la seconda interviene in difesa degli hacker e in generale delle libertà e diritti civili.