home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / term_papers / truth-h.txt < prev    next >
Text File  |  1995-10-09  |  3KB  |  52 lines

  1.                  The Ultimate Hacker
  2.                    by: Sub-Thought
  3. ______________________________________________________________________________
  4.  
  5.     The underground computer scene, as it has become to be known, 
  6. is filled with a mix of many people. Younger users usually like trading 
  7. illegal software (couriering) or drawing ansi pictures to gain fame and 
  8. prestige. This is only regarded as child's play to the core of the 
  9. computer underground. Older users write zines or articles that concern 
  10. a wide variety of topics, from drugs to the rights to bear arms. Then 
  11. there is the super-user (coined after the largest access level on the 
  12. internet.) The super-user is the heart of what is known as h/p/a/c or 
  13. hacking, phreaking, anarchy, coding.
  14.  
  15.     Through all the waring younger users in the couriering (warez) 
  16. scene, one can see the 'lame' attitude of these users. Warez pups only 
  17. feed their egos to gain respect by the older users which never prevails. 
  18. They backstab and constantly compete for the number one spot in the 
  19. global warez scene. The user sinks into h/p/a/c or should I say the 
  20. 'Ultimate Hacker.' The 'Ultimate Hacker' usually must break into a phone 
  21. line and secure his position to properly hack into the more prestigious 
  22. sites (government, military installations, etc...). Thus he does what is 
  23. referred to as phreaking (tapping into the phone lines by any means 
  24. illegally.) Even when the site is broken by the super-user (top level 
  25. user access), he must make files and program utilities to automate and 
  26. speed up his entry into the system. The programming of files is known as 
  27. coding, making the super-user complete and in his quest for the open 
  28. system. Although, as the adventures and conquests of the uebercracker 
  29. (rooted word coined by a hacker under Nitzche philosophy) or 'Ultimate 
  30. Hacker' continues, a sense of self-meaning and thine directive takes 
  31. over. The nomad like behavior of the true hacker is in a state of 
  32. anarchy. No one can control the 'Ultimate Hacker' or organize him. The 
  33. 'Ultimate Hacker' has no ego to boost or word to spread. The only goal is, 
  34. knowledge and the drug-like experience that rushes through the veins and 
  35. adrenaline which feeds the body. A mentor of the electronic realm. 
  36. Everyday is the last day and the 'Ultimate Hacker' pulls the strings of 
  37. every system. Every word that dashes across the screen; access denied, bad 
  38. password, permission denied. This is just seen as; hack me, try again, 
  39. break into me now, try harder. The 'Ultimate Hacker' lives to the name and 
  40. breaks the code. Nothing is sacred and all is lust.
  41.  
  42.     In the reality of life, we are all just counterparts and limited 
  43. to our placement in society. Authority acts in a pseudo-caring way but 
  44. remains ready to crush and wage war. The ignorant just pass us off as 
  45. playing games and knowing nothing. Society sets the rules and punishes the 
  46. abnormal. A hacker sees the computer as his eyes and the console as his 
  47. actions. There are no limits to what he can do and the knowledge is 
  48. limitless. Yet the authority ridicules us as being "criminals" and 
  49. "irregardless thieves." The killing and corruption continues in authority 
  50. and we are the ones who are at wrong. Knowledge is a powerful source and 
  51. power tries to restrict knowledge.
  52.