home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / hold me in your arms / RUSirius & StJude / Tech < prev    next >
Text File  |  1994-11-21  |  14KB  |  275 lines

  1. THE TECHNOLOGY
  2.  
  3. Fully 50% of HOW TO MUTATE & TAKE OVER THE WORLD will 
  4. deal with technology. There will be
  5.  
  6. %   Real technology at the present state of the art, and its likely 
  7. entensions
  8. %   New technologies currently in the works.
  9. %   Logical extrapolations into the near future. Some are fairly 
  10. certain. Others -- like the "upload your mind into the Net, then 
  11. freeze your head" ideas of silicon valley -- are possible, and 
  12. touted by some actual reputable scientists. Probable or not: it's 
  13. mindstretching fun.
  14. %   Some playing around with psychological and cultural 
  15. detonations as technology impacts society 
  16. %   Techniques for adapting technology for specific purposes, 
  17. which is a euphemism for hi-jacking the given technology -- 
  18. what high crit calls "detournement." Hitch-hacking rides for 
  19. [your message here] on the microwave relays and satellites, 
  20. intrusions into interesting places, hacking medical and surgical 
  21. techniques for upgrading one's person.
  22.  
  23. Focused primarily on info/comm technologies, MUTATE  also 
  24. looks at tech ranging from robotics and nanotechnology to 
  25. smart drugs and plastic surgery. MUTATE will use strategies 
  26. like FAQs and ordinary email, hacker instruction manuals, 
  27. surreptitiously taped phone conversations and hacked 
  28. [pseudo]government communiques to inform our readers about 
  29. current and near-future tech developments. Some parts of this 
  30. book will introduce readers to secrets or semi-secrets in areas 
  31. still being worked on by leading-edge computerphiles. What 
  32. follows is a listing of only some of the technologies MUTATE 
  33. will deal with. In most cases the list will specify the 
  34. format/medium for the data.
  35.  
  36. % The interlinked computer networks, otherwise known as the 
  37. "Information Highway" and even "cyberspace" will form the 
  38. terrain in which much of the action of this book takes place. 
  39. The current and near-future workings of the Internet will be 
  40. presented as fragments from an Internet employee handbook 
  41. passed on to a member of the Underground. Strategies for 
  42. controlling the online activity, both in terms of censorship of 
  43. content and commercial payment/proprietary interests will be 
  44. bashed about.
  45.  
  46. % Through the cypherpunk and crypto-anarchist underground 
  47. we will learn tactics for overcoming attempts to control action 
  48. on the net. Cypherpunks (A real group whose name was coined 
  49. by charter-member St. Jude) and crypto-anarchists (real 
  50. existing persons, but also a joke name coined by Cypherpunks 
  51. co-founder Tim May) issue frequent manifestos and 
  52. communiques via email. These are usually a mix of humor, 
  53. ideological and anti-ideological advocacy and hard technical 
  54. data. This book will use actual downloads, and also mimic their 
  55. style to provide the readers with all they need to know about 
  56. the why and how of privacy defense on the Net: encryption 
  57. schemes, the politics of privacy, schemes for pseudonymous 
  58. economic networks, ideas for completely anonymous banking 
  59. and financial transactions, ideas for the implementation of 
  60. digital cash online, and so forth. These materials will appear 
  61. frequently throughout the book.
  62.    Actual rants downloaded from this completely overt 
  63. underground movement will illustrate use of The Hack to alter 
  64. and illuminate history. This puts the Cypherpunks at the center 
  65. of our "Mutate and world takeover" scenario. The Hack is to 
  66. current cypherpunks and cryptoanarchists what "The Deed" 
  67. (usually just ruler-assassination) was to anarchists of the 19th 
  68. and early 20th centuries. The Perfect Hack is audacious, 
  69. diabolically clever, and exactly apt.  The Cypherpunks 
  70. synergize hard tech and soft. Their goals are political, their 
  71. means are technical, and they operate brilliantly in both 
  72. modes.
  73.  
  74. %   Media Piracy has a major function in our revolution as well. 
  75. The why and how of stealing free airtime by surfing the 
  76. television and radio waves, both before and after these media 
  77. are merged with the telephone and the Net, will be 
  78. communicated firstly by an 8-page article in WIRED 2000. 
  79. These acts will be further detailed in statements released by 
  80. the pirates, FBI reports on their techniques, and interpersonal 
  81. dialogue tapped by other pirates and cypherpunks during 
  82. Underground faction wars.
  83.  
  84. % Extropian technological developments will be peppered 
  85. throughout the book. Extropianism is a belief system that 
  86. proposes developing human knowledge and technology to 
  87. defeat entropy. An Extropian technology might be any 
  88. development that helps people to live better, longer lives. 
  89. Major areas of focus for Extropians include drugs, tech and 
  90. techniques for self-enhancement, cryonics and other strategies 
  91. for immortality, space colonization, nanotechnology 
  92. (submolecular manipulation and manufacturing), and medical 
  93. technologies.
  94.    An overview of Extropianism is given early in the book, with 
  95. short descriptions of technologies and the current state of their 
  96. art in a six-page Extropian newsletter received by R. U. A large 
  97. section of this newsletter will feature a quick-and-dirty listing 
  98. of drugs for self-optimization, forwarded instantly to St.Jude 
  99. for comment. It covers intelligence enhancement, longevity, 
  100. health, aphrodisiacs, sensory tuning, mood adjustment, mind 
  101. expansion and creativity, deprogramming and addiction 
  102. control, bodybuilding, etc -- a paragraph on each detailing uses, 
  103. handy abuses, chemical structures and basic research data 
  104. including contraindications, and bibliography. Based in 1994, 
  105. this will be almost entirely factual, with perhaps one futuristic 
  106. tweak to keep readers on their toes.  
  107.    These drugs and nutrients may pop up throughout the book, 
  108. in one case combined with yoga and exercise in the regimen of 
  109. one of our techno-guerrillas.
  110.    Still later in the book, self-enhancement gets hardcore, with 
  111. cybenetic implants, replaceable body parts, and viral phages 
  112. programmed for release of neurochemicals appropriate to the 
  113. moment.
  114.    Nanotechnology will play an important role in the later years, 
  115. and in fact, ends the book... and the WORLD. Nanotech is 
  116. introduced to the Underground when the nanotechers are 
  117. driven underground and their arrival is heralded or denounced 
  118. by excited revolutionists. Discussion about the pros and cons of 
  119. nanotech ensue. (CAN it cover the planet with the dreaded grey 
  120. goo?)  Details about nanotechnology are made explicit through 
  121. the breakthroughs and breakouts mentioned in the plotline. 
  122. Transcribed audio tapes of highly advanced nanotechies 
  123. dissolving into pure data along with their laboratory records 
  124. ought to teach us a great deal about this technology to end all 
  125. technologies.
  126.    Cryonics gets the spear when Dr Seagull weepingly describes 
  127. for Pirate Television the Federal Marshals destroying his crypt. 
  128. Other strategies for immortality are presented by Dr. Gullixon 
  129. to a captive audience of radical prisoners, transcribed here for 
  130. the captive reader. Prisoners, after all, have to do something...
  131.  
  132. _________________________________________________
  133. SAMPLE:
  134. From: stjude
  135. Date: Thu, 9 Nov 93 12:34:04 EDT
  136. To: rusirius
  137. Subject: Dyslexics on drugs: GHB aka Grevious Bodily 
  138. Harm?? 
  139.  
  140. I tried that "drug" what supposedly capped the boy 
  141. moviedude. It's just gamma-hydroxy benzoic acid, which 
  142. all humans contain. More of it may not have helped me 
  143. lose weight but it sure made me sleepy. He was either 
  144. *really* finely tuned for a moviestar -- even for a 
  145. vegan tree-helping moviestar -- or it wasn't GHB at 
  146. all. Maybe it was primatesbane -- cocaine -- what with 
  147. the seizures and death and all. Or maybe Anne Rice's 
  148. coven raised the cone of power to stop him from 
  149. conducting the INTERVIEW WITH THE VAMPIRE. Horror of 
  150. horrorshows: and look who is Lestat. Maybe they'll 
  151. fire it up again and strike Tom Cruise blind or 
  152. impotent or something.
  153. _________________________________________________
  154.  
  155. % MONDO Vanilli, and its media and performance actions will 
  156. provide the pretext for explorations of media technology and 
  157. technique. Current and slightly future media and performance 
  158. will be deconstructed for your pleasure. MV's business 
  159. situation and strategies will  illuminate the economic impact of 
  160. nearly-infinite data transmission and storage on the economics 
  161. of media-based art and entertainment.
  162.    Using reviews and a feature article in ROLLIN' SPIN 
  163. magazine, the evolution of computer-based multimedia 
  164. technology and its links to other forms of media will be 
  165. explored with the second MONDO Vanilli release, LOTSA STUFF. 
  166. The sidebar from the ROLLIN' SPIN article gives a quick look at 
  167. the evolution of computer-based multimedia tech.  Issues of 
  168. uploading to the Net, copyrighting and copylefting of CDs, 
  169. videos and computer-indigenous media will be touched on 
  170. later, in a flurry of hacker email regarding the cracking and 
  171. uploading of LOTSA STUFF.
  172.    Virtual Reality-oriented technologies come up thrice in MV's 
  173. entertainment career and each time it prompts excited tech 
  174. writers to review the current state of the art. MUTATE will 
  175. attempt realistic predictions for the near-future of this 
  176. technology that so many people are hot and bothered about.
  177.    We will learn about state-of-the-art robotics, artificial life, 3D 
  178. illusionist theatrical technology, and large-auditorium sound 
  179. and video technology through the diagrams and notes of 
  180. DChamp, every time MV has to tour. Oh, and don't forget 
  181. pages torn out of shopping catalogues.
  182.    We investigate the techniques, and also the ethics and 
  183. aesthetics of media manipulation, advertising, propaganda, and 
  184. the possible psychological effects of wraparound TV viewing 
  185. and VR technology, through the MONDO Vanilli television 
  186. program and MV performances and also through actions of the 
  187. media pirates.
  188.  
  189. % Spying and surveillance forms the third strategy of the 
  190. underground (after crypto-phreaking/computer hacking and 
  191. media piracy). Those on the creepier end of the revolution 
  192. insist on providing us with THE UNDERGROUND GUIDE TO 
  193. SPYING AND SURVEILLANCE. Sampling heavily from old 
  194. Loompanix and CIA handbooks, augmented with quirky hacks 
  195. and new technologies, this anonymous underground manual 
  196. tells what you need to know for knowing what you need to. 
  197. Contains a survey of modern surveillance equipment and 
  198. techniques, opportunities and problems of fake identity in the 
  199. high-tech era, plastic surgery, how to spy back on the 
  200. government and police agencies, weapons of self-defense and 
  201. real data on hacking existing spy satellites. Real data! 
  202.  
  203. % Playing the online financial market for extraordinary profit 
  204. with supercomputers using chaos, complexity and virtual 
  205. reality technology is pivotal to our plotline. "How Zarkov and 
  206. Gracie Broke the Bank" in THE WALL STREET JOURNAL details 
  207. some of the techniques. A sidebar by economist Peter 
  208. Schwartzenkopf provides a brief history of money and the 
  209. implications of its movement into cyberspace.
  210.  
  211. % Other hacker tricks, including cooking and exterminating 
  212. viruses, hacking online accounts, and hacking ATM accounts 
  213. will be described through encrypted intra-underground 
  214. communication. (It's okay: we'll decrypt it for you first.)
  215.    The popular hacker strategy known as social engineering, 
  216. which is nerdtalk for manipulating real people to give you the 
  217. information you want, becomes central to the "Interpersonal 
  218. Appropriation" strategy that is important to our revolution.
  219.  
  220. % Biotechnology rears its cute little head several times during 
  221. this story. Liz Green's "Instruction Book for Desktop 
  222. Biotechnology," is too lengthy to run in full, but excerpts will 
  223. certainly help those with a little knowledge do a lot of damage.
  224.  
  225. SAMPLE:
  226. _________________________________________________
  227. The Midnight Scientist, October 14, 1995
  228. THIS SOUNDS LIKE A JOB FOR... SUPERCAT!
  229. Given the nature of Nature nowadays, it's no wonder that cats have 
  230. become [hu]man's best friend. They don't care that there is no 
  231. outdoors left. They don't need to run about in it, excrete on things 
  232. and yammer at other beings, do they? They share the sedentary 
  233. habits of their human companions, appreciate long periods of 
  234. solitude/neglect in an enclosed space, and in all circumstances 
  235. perfectly illustrate cool. 
  236.    Ah, but cats are far from perfect. For starts, they have attitude 
  237. problems.  Given an optimal size, they would probably eat us. In 
  238. the1970s breeders tried for a perfected cat. All they came up with 
  239. was the Rag Doll: big as a dog but doggy, floppy, a feline Barney. Of 
  240. course, they relied on old time-intensive methods -- mating, kittens, 
  241. etc. 
  242.    This past June some genetic engineers at UC Berkeley took a 
  243. summer sabbatical and successfully hacked the Ideal Cat. By mid-
  244. September Liz Green and her co-conspirators in the gene mill had 
  245. an alpha version of Supercat1, sealpoint-siamese model. The supercat 
  246. is twice as large as the subcat, and its bigger skull holds a big round 
  247. forebrain, home of the social skills. It actually has Lassie- or 
  248. Flipper-level language comprehension, and a rudimentary sense of 
  249. social consequences. This may be only an superior form of cupboard 
  250. love -- who knows with cats? -- but the supercat appears to like 
  251. humans. In the proper social context it may embrace its human 
  252. housemates, rub its whiskers on them, and -- if the attention seems 
  253. welcome -- even press or stroke their skin with its paws. 
  254.    The supercat may have lovely manners, but it remains a cat. It's 
  255. inscrutable as hell, more graceful than thou, and intimidates though 
  256. attitude. Birds up through the size of penguins are in peril, and small 
  257. dogs are doomed, unless they've been properly introduced.
  258.    The distribution of supercats is now in startup. SuperCats Forge and 
  259. Foundry is implementing an emailorder lab. If Federal OKs come 
  260. through as expected, SF&F will crank out Cats to customer spec in a 
  261. range of colors, patterns and temperaments. 
  262.    There are rumors that Dr. Green is investigating pygmy elephants. 
  263. Small enough to fit into a car, husky enough to bear loaded 
  264. saddlebags for shopping, the pygmy elephant is affectionate and 
  265. very intelligent. Its skin is reportedly "like warm glove leather."
  266.  
  267. _________________________________________________
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.