home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / txtfiles_misc / ati-57 < prev    next >
Text File  |  1994-09-26  |  30KB  |  635 lines

  1. HEYHEYHEYHEYHEYHEYHEYHEYHEYHEYHEY
  2. HEYHEYhey, hey, hey, it's ATI!HEY
  3. HEYHEYHEYHEYHEYHEYHEYHEYHEYHEYHEY
  4.  
  5.               -----> issue 57
  6.  
  7. November 6, 1991.
  8.  
  9. ===========================
  10. = info following brought  =
  11. = on by a need for more   =
  12. =  real information   =)  =
  13. ===========================
  14.  
  15.  
  16.  
  17. Our net address: gzero@tronsbox.xei.com
  18.  
  19. U.S. Mail:
  20.  
  21. ATI
  22. P.O. Box 2501
  23. Bloomfield, NJ 07003
  24. U.S.A.
  25.  
  26.  
  27.  
  28. ATI's Insane Staff:
  29.  
  30.       Ground Zero - publisher, editor, writer
  31.       Prime Anarchist - editor, writer
  32.       Media Assassin - crass columnist
  33.       Geraldo Riviera - sleazy news columnist
  34.       Writing/Research Staff: Happy Harry Hardon, Fah-Q, MAC???,
  35.        and other occasional contributors
  36.  
  37.  
  38.  
  39.  
  40.      Hi, folks.  Here we go again with a new ATI!  It seems that we
  41. are sticking to our monthly schedule for the time being.  Pretty good,
  42. huh?
  43.      We've got some great stuff in store for you in this issue -
  44. mainframe fun, political commentary, letters, and more!
  45.      Let's get right to it!
  46.  
  47.  
  48. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  49.  
  50.  
  51.                                LETTERS TO ATI
  52.  
  53.  
  54.         Please do write to us with any information, thoughts, ideas,
  55. criticisms, suggestions, or just about anything!
  56.  
  57.  
  58. LETTER #1:
  59.  
  60.         "...I was offended by what was written by someone who is
  61. obviously a member of the Libertarian party (Media Assassin's "Crass
  62. Commentary", ATI55).  I don't believe that something said by a member
  63. of the Libertarian Party should be accepted as gospel.  Frankly I think
  64. Libertarians are greedy, rich bastards and do not represent the
  65. anti-authoritarian ideas I am interested in."
  66.  
  67. The Media Assassin replies:
  68.  
  69.         Hey, first off, who said I am a member of the Libertarian Party?
  70. I sure didn't.  I merely quoted Andre Marrou, the LP's Presidential
  71. candidate in my column.  And what does it matter if I a member of the LP?
  72. Are LP members automatically wrong?
  73.         About Libertarians being "greedy, rich bastards," that's an
  74. unfair generalization.  I know about 4 "libertarians" and only one is
  75. gainfully employed.  Two are unemployed and have been looking for work,
  76. and one is underemployed in a full-time job and has to work another
  77. part-tine job.  Hardly a collection of "rich, greedy bastards".  And
  78. what is your objection to someone being rich, anyway?
  79.         I suggest you read Ayn Rand and reconsider your own definitions
  80. of "greedy", "selfish", and your ideas on just what you consider to
  81. be "anti-authoritarian".
  82.  
  83.  
  84. LETTER #2:
  85.  
  86. In ATI issue #55, you wrote...
  87.  >   What's an ANAC?  It stands for Automatic Number Anouncement.  It
  88.  > refers to a number that you call that will give you a computer-voice
  89.  > reading of the phone number you're at.  Telco repairmen use these
  90.  > numbers, but others sometimes find use for these numbers as well.
  91.  > Here are some that I have gathered from various sources such as 2600
  92.  > Magazine, and e-mail conversations I have had with people in different
  93.  > parts of the country:
  94.  
  95. New England Telephone uses 220 (at least for the 617 [MA] area code).  I
  96. haven't personally verified if it works for the other area codes that NET
  97. serves, but will try to let you know if I ever get verification on them.
  98. I can't recall if I checked on it for 203 (CT); mind's a little fuzzy at
  99. the moment.
  100.  
  101. Cheers...
  102.  
  103.  
  104. LETTER #3:
  105.  
  106. Here's how you can prove that 2 = 1 !!!!!!
  107.  
  108.      A**2 means A squared the same for B and here it is!!!!!!!!!!!!
  109. A=B             and A*1 is A times 1
  110. B=1
  111. B**2=A*B            Now subtract A squared from both sides
  112. B**2-A**2=A*B-A**2  Now simplify these
  113. (B+A)*(B-A)=A*(B-A) Now divide both sides by (B-A)
  114. (B+A)=A
  115. 1+1=1
  116. 2=1  PROVEN!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  117. Are you happy now??
  118.  
  119.  
  120.  
  121.         Do send us your letters!! If we print your letter, your name and
  122. location/email address will only be revealed if you specifically ask us
  123. to mention it.
  124.  
  125.  
  126. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  127.  
  128.  
  129.                               MAINFRAME ANTICS
  130.  
  131.  
  132. =============== start of article (der!) ==============
  133.  
  134. =================================================================
  135. >>>>>>>>>>>>>> Warp 9 's Warped Views and reviews <<<<<<<<<<<<<<<
  136. =================================================================
  137.         Brought to you (infrequently) by a rare late night with nothing to do
  138. but write an article for ATI!!!
  139.  
  140.         With personal freedom and privacy going down the tubes (the Supreme
  141. Court is now 7/9 conservative and 2 moderates --- ha), there will be more
  142. need for precautions in your day to day computer activities, even if they
  143. are not illegal, just private.  You can always use a version of DES on your
  144. text files, but who wants to bet the NSA/SS/FBI/CIA can get a backdoor to it
  145. anytime they feel like it?  You can always use the rot13 of mail, but so can
  146. most people.   Some of the homebrew encryption programs I've seen are ok, but
  147. not imaginative.  You usually type something like 'encrypt myfile.txt password'
  148. and it uses the password as a key on the file.  Something like that would stop
  149. a serious super-narc/hacker (slacker?  hey, new definition!) for maybe a few
  150. minutes until his highspeed computers picked your password and starts spewing
  151. your private files into the 'ol print buffer.  Sure 'the man' has access to the
  152. best equipment and brains (debateable, I know, but never underestimate the
  153. competition), but hey, let them work for it if they want to phuck you over.
  154.  
  155.         In my opinion, the best type of encryption/decryption program would be
  156. one you could customize yourself so that so many different versions use so
  157. many different ways of encryption that nobody can keep tabs on them. ("hey,
  158. this punk is using version 4.56 of Genericrypt(tm), I got that in my drawer!")
  159. Using only a password as a key is lame as well.   Ideally you could use long
  160. digital strings and some DES like method, but how many of us are that up to
  161. speed on the math theory ?               To get to the point, I have come up
  162. with a cheezy but functional pair of programs that use ANY text file you want
  163. as an encryption/decryption key.   It can be anything from your resume to the
  164. documentation file on your favorite program.  I highly reccomend that whatever
  165. you use should never often be changed (U be phucked) and you should keep it and
  166. a copy or two on diskette somewhere 'safe'.  Compile the C code and only save
  167. the executables on your machine, as it is pointless if an intruder is reading
  168. this before he/she/it messes with your encrypted data.  Sure someone can use
  169. an unassembler to get a semi-clue from the .exe file, but what a pain in the
  170. ass for most situations.  This is only for the mildly paranoid anyway.
  171. Enjoy and spread around.
  172.  
  173. ------------------------------- cut here for jam.c --------------------------
  174.  
  175. /*  JAM.C encryption program ---- meshes your Text file with target TEXT file
  176.  and can do customized byte operations to encrypt it.
  177.  
  178.     Version 1.0  created by Warp 9 somewhere out in cyberspace Oct 1991  */
  179.  
  180. /*  USAGE:   jam filename.ext keyfile.ext
  181.  
  182.     Where the keyfile can be any file at all, text or binary, preferrably
  183.     on disk instead of your hard drive.   In the event of confiscation,
  184.     hiding the keyfile on disk somewhere could save your ass.  Unless they
  185.     start assuming any encrypted data is the worst treasonous secrets and
  186.     treat you accordingly if you refuse to cooperate.  Its up to you.
  187.     Creates file NEWFILE.JAM with the encrypted data.  You must rename it
  188.     filename.jam or whatever, as I haven't looked into reading only the
  189.     filename without the extention from the argv[] element and using it
  190.     as a variable for the output filename.   I'm sure its trivial (?).
  191.  
  192.    Possible Improvements:
  193.    *  Delete original file after encrypting into
  194.    new one.
  195.    *  Allow encrypted file to have same filename but different
  196.    extension in code.
  197.    *  Could expand to allow any binary .exe .com file
  198.    as keyfile or even file to encrypt (doesn't work yet), may need to use
  199.    buffers of bytes instead of relying on finding EOF's to stop while loops.
  200.    If try using straight binaries now, as soon as it encounter a '\x1A' byte
  201.    it terminates even if more data. Another trivial (?) change I haven't had
  202.    time to work into this version.
  203.      *  Another idea: once you are convinced this works ok, rewrite it to
  204.      delete the original file once you are done jam-ming it.
  205.         ****** IMPORTANT! *******
  206.  
  207.    If you really want to be secure, when you delete any file, use a better
  208.    way, like Norton's WipeFile.EXE (or some equivalent) with a /Rn flag to
  209.    write 0's over the space in memory n times.  Really burns the old data
  210.    away.   Unjam.exe has an option to see the encrypted file onscreen
  211.    using ^s and ^q to stop scroll, without creating a text translation.
  212.    You can always use this option and direct it to a file on disk, too. This
  213.    is a better way to go.  If you are worried about it, store text versions
  214.    of your favorite sensitive files/data at a remote 'safe' location like in
  215.    a friend's closet in another town/state/etc. Just be sure you can trust
  216.    them not to acknowledge they have them to anyone.  Maybe somebody w/o a
  217.    computer is best?
  218.  
  219.       ..... and now back to our program.....
  220. */
  221.  
  222. #include <stdio.h>
  223. #include <stdlib.h>
  224.  
  225. main(argc,argv)
  226. int argc;
  227. char *argv[];
  228. {
  229.   FILE *inptr,*keyptr,*outptr;          /* pointers to files */
  230.   char datach,keych,ench;               /* characters from each file */
  231.  
  232.  
  233.      if(argc!=3){
  234.      printf("Error: need correct version of file 'LINT.TXT' to run.\n");
  235.      exit(0);}       /* red herring to frustrate bogus attempts to use */
  236.  
  237.    /* check for and open all files */
  238.  
  239.   if((inptr=fopen(argv[1],"rb"))==NULL){ /* open files as binary in order
  240.                                          to read control chars like newline */
  241.  printf("What? Get a clue, Holmes.\n");  /* rag on novice trying to hack you */
  242.      exit(0);}
  243.  
  244.   if((keyptr=fopen(argv[2],"rb"))==NULL){
  245.      printf("What? Unknown reference, man.\n");   /* another frustration jab */
  246.      exit(0);}
  247.  
  248.   outptr=fopen("newfile.jam","ab");
  249.  
  250.   while((datach=fgetc(inptr)) != EOF){
  251.        if((keych=fgetc(keyptr)) == EOF) fseek(keyptr,0L,SEEK_SET);
  252.                                         /* rewinds keyfile if at end */
  253.  
  254.         ench=keych^datach;              /* XOR's keybyte and databyte
  255.                                            should insert own additional
  256.                                            manipulations here to be a
  257.                                            pain in the ass.  Remember to
  258.                                            do the REVERSE operations in
  259.                                            UNJAM.C !!                  */
  260.  
  261. /* APPROPRIATE COMMENTS   ^^^^^^^^^^^^^^^
  262.  
  263.    Lots of room here for  stuff like taking each byte and using bitwise
  264.    masking to get each bit and apply some funky n-bit stuff.   Hell, you
  265.    could even read it in and mess with it 19 bits at a time if you were
  266.    clever enough (store excess bits and shift right next bits, etc.)
  267.    In this sample setup, it only XOR's bytes, so whenever you have 0 values
  268.    data is transparent from the keyfile or the textfile.   This means that
  269.    if you run as is, the encrypted file contains some bits and chunks from
  270.    both the original and the keyfile.  This is still ok, as you can't tell
  271.    what the hell the encrypted file is if you don't know what the two files
  272.    used were.  Most of the bytes are gibberish, but at least add code to
  273.    complement them or convert to integer and add a number (subtracting after
  274.    same change in unjam.c) or whatever. I left it as is for simplicity and
  275.    lack of time to construct lots of manipulations that may confuse rather
  276.    than educate.
  277.    Feel free to use this as a general guide, as if you have this file, so
  278.    do 'they' ha ha ha. Seriously, folks, if you want legitimate security
  279.    on your files:
  280.         ----Customize/mutate/twist this program to your whim.  If there are
  281.         hundreds of versions out there all different, it makes it hard for
  282.         'the random unenlightened John Q. Dickwadd' to read your stuff.
  283.         ----keep the keyfile used the same unless you unjam all files before
  284.         you change it
  285.         ----if you are REALLY paranoid like me, never keep your keyfile on
  286.         the machine you need it on.  Use a diskette and keep off site backup
  287.         somewhere so you don't get phucked.  Hide the keyfile disk well if
  288.         you must keep it nearby.  Make the bastards work if your machine is
  289.         going to be ransacked.  Most files really don't need security, as the
  290.         first amendment is supposed to cover things like Phracks, LOD/H files,
  291.         ATI (of course) etc. (1st amendment,  ha ha ha ha thats a good one!).
  292.         ----NEVER tell anyone what file you use as a key.  The beauty of this
  293.         program is that you can pass around the executable code and each person
  294.         can use whatever the hell text file for a key they want.
  295.         ---If you give someone the executable only, write down the instructions
  296.         and tell them to memorize and destroy.  The stupidest thing you can do
  297.         is to write down everything in some book that can be found/stolen.
  298.  
  299.    Well, thats all I can do.  Hope this is of use.   I have other schemes for
  300.    encryption brewing in my warped mind as well, even more devious, but I have
  301.    to work out the details.  See you in the bitstream, shockwave riders.
  302. */
  303.  
  304.  
  305.        fputc(ench,outptr);              /* put encrypted byte in output file */
  306.  
  307.    }
  308.  
  309.    fclose(inptr);
  310.    fclose(keyptr);
  311.    fclose(outptr);                      /* shut down and bail -- mission
  312.                                            accomplished, commander!    */
  313.  
  314.    printf(" Success!  Your file %s is encrypted and called NEWFILE.JAM\n",
  315.             argv[1]);
  316.    printf(" Please remember to rename it accordingly (like filename.jam)\n");
  317.  
  318. }
  319.  
  320. ---------------------------------- cut here end of jam.c ----------------------
  321.  
  322. /*  UNJAM.C  Decryption program to go with JAM.C by Warp 9
  323.              October, 1991.  Written using MSDOS TurboC, but
  324.              generic enough code for most machines (?)
  325. */
  326.  
  327. /*  USAGE:     unjam file.jam keyfile.ext [s]
  328.  
  329.     If you want direct screendump of encrypted file, use 4 arguments, a letter
  330.     's' being the last (smallcase).  If no 4th argument, a file is created.
  331.     Keyfile for decryption can be any text file as long as it is the SAME
  332.     one it was encrypted with byte per byte (so don't change the contents,
  333.     der!)  NOTE: Making the keyfile a hidden file and keeping it on the HD
  334.     is stupid, as anyone can make files unhidden if they have any experience
  335.     with Norton Utilities, etc. If you are not using DOS, ignore this.
  336.     Compile code and don't keep it around once you have a working .exe file.
  337.  
  338.    Possible improvements:
  339.      * setup screen buffer to read into and use the
  340.    pause() function to allow stopping screens as you read if 's' option
  341.    used.  Pause() just stops until you hit return.
  342.      *  Also find a way to change the output file to the same filename
  343.    as the .jam extension, but back to .txt or something.  I haven't got
  344.    the time, so this version you have to rename the results.
  345. */
  346.  
  347. #include <stdio.h>
  348. #include <stdlib.h>
  349.  
  350. main(argc,argv)
  351. int argc;
  352. char *argv[];
  353. {
  354.   FILE *inptr,*keyptr,*outptr;          /* pointers to files */
  355.   char datach,keych,ench;               /* characters from each file */
  356.  
  357.   if((argc!=3)&&(argc!=4)){
  358.      printf("Error: need correct version of file 'LINT.TXT'. \n");
  359.      exit(0);}       /* red herring to frustrate bogus attempts to use */
  360.  
  361.   if((inptr=fopen(argv[1],"rb"))==NULL){ /* open files as binary even
  362.                                             if text to read control chars */
  363.  printf("What? Blow me, baby.\n");   /* watch the steam from the 'suit' :)  */
  364.      exit(0);}
  365.  
  366.   if((keyptr=fopen(argv[2],"rb"))==NULL){
  367.      printf("What? You've got to be kidding, eat shit.\n");
  368.                                         /* serves to annoy the infiltrator */
  369.      exit(0);}
  370.  
  371. if(argc==3)outptr=fopen("newfile.txt","ab");/* check for and open all files */
  372.  
  373.   while((ench=fgetc(inptr)) != EOF){    /* while encrypted file not at end */
  374.        if((keych=fgetc(keyptr)) == EOF) fseek(keyptr,0L,SEEK_SET);
  375.                                         /* rewinds keyfile if at end */
  376.  
  377.        datach=keych^ench;               /* XOR's keybyte and encrypted byte
  378.                                            should insert own additional
  379.                                            manipulations here to be a
  380.                                            pain in the ass.  Remember to
  381.                                            do the REVERSE of operations
  382.                                            as in JAM.C !! Experiment on copy
  383.                                            of this code only.       */
  384.  
  385.      if(argc==4) printf("%c",datach);  /* onscreen if s option used in command
  386.                                           line    */
  387.  
  388.       if(argc==3)  fputc(datach,outptr); /* put encrypted byte in output file
  389.                                             by default */
  390.  
  391.    }  /* end of while loop */
  392.  
  393.                                         /* shut down and bail -- mission
  394.                                            accomplished, commander!    */
  395.  
  396.    fclose(inptr);
  397.    fclose(keyptr);
  398.  
  399.    if(argc==3){
  400.     fclose(outptr);
  401.     printf(" Success!  File %s is decrypted and called NEWFILE.TXT\n",
  402.                 argv[1]);
  403.     printf(" Please remember to rename it accordingly (like realname.txt?)\n");
  404.    }
  405.  
  406. } /* end main */
  407.  
  408. -------------------------------- end of unjam.c ------------------------------
  409.  
  410.     Short and simple, but good for most purposes.  If you're a real hacker
  411. badass you memorize all your text files an burn them.  The rest of us slobs
  412. have to make do with what we got to protect ourselves.
  413.  
  414.                 ...... and now for something completely different....
  415.  
  416. Pat Robertson and other clowns on CBN (my favorite late-night comedy channel)
  417. have been wetting themselves with joy at the trends in the Supreme court and
  418. in Eastern Europe.  Pat has a bunch of missionaries over there to bilk them of
  419. their szlotys or rubles or whatever, and he's 'counting the hours' until Roe
  420. vs. Wade is history.   I love how most of these evangelists are against
  421. abortion yet for capital punishment.   A funny bit of hypocrisy I saw was when
  422. Robertson went into a long speech on how the split of the soviet union can be
  423. interpreted by the prophecies, etc. (even though it fit better as the 'evil
  424. empire'), and how the world has few days left to it before the big ending,
  425. and on and on.   After the commercial break (the average attention span of
  426. the audience) he talks about how the word of god can make your life better and
  427. if you get his new series of tapes you can make wise long term investments
  428. and prosper.  He's got a lot of gall to spew damnation one minute and long
  429. term investment the other.  Whatta crock.  He pushed his new book on his views
  430. on the 'New World Order' and how the christians are going to be persecuted
  431. like the jews in WWII if a world government takes place.  He says abandoning
  432. nationalism is too high a price to pay for peace.  He may be right, but I
  433. sure ain't gonna fork over $100.00 to get a copy of his book or go to the
  434. bookstore and look for it.  The way things are going, a guy like him will get
  435. in office and the non-christians will be the abused group in future Amerikka.
  436.  
  437. You notice the lack of guest accounts on the nets lately?  Lots of 'em shut
  438. down due to pressure from admins or due to too much cpu useage.  Thats too
  439. bad, I enjoyed using them, especially the **.ai.mit.edu ones.   Another score
  440. for the repressive system.  Like the DSS (digital switching systems) the phone
  441. companies use a lot now.   There is instant number ident and probably zilch
  442. chance of any of those multi-colored boxes working again.  Its the end of an
  443. era.    I hope somebody somewhere is industrious enough to infiltrate into the
  444. baby bells to smuggle out some tech manuals on this beast so new phreakers
  445. will be able to do more than play with voicemail.   Dialouts are extremely
  446. rare to find now, as they close up as fast as word leaks (surprise,surprise)
  447. and organizations are going to more secure methods of remote access.  There
  448. is sure a lot of challenges out there now.  I'm glad I'm not much more than
  449. a dabbler, as the frustration would no doubt take its toll.
  450.  
  451.         Thats about all, hope the encryption programs give you some use, even
  452. if you just use them as examples for your own kind.  Keep rockin', later.
  453.  
  454.                                 -------- Warp 9 -----------------------*
  455.  
  456.  
  457. P.S. I tried the programs out on a VAX using VMS as well.  They didn't
  458. carry the newline charachters for some reason, so the text, although ok,
  459. is not properly spaced if using VAX.  Stick to MSDOS if it does similar
  460. things on your machine, or be creative and find out the whys to fix it.
  461. -W9
  462.  
  463. GZ's note:  I have not tested these programs at all, so use at your own
  464. risk!!!
  465.  
  466. % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % %
  467.  
  468.  
  469.  
  470.  
  471.                 RECENT POLITICAL EVENTS IN NORWAY/EUROPE
  472.                ==========================================
  473.  
  474. By Nosferatu of RAZOR 1911 <data3d@ahhs.no>
  475.  
  476. I'm writing this article out of total disgust with the overall political
  477. situation generally in Europe, specifically in my country, Norway.
  478.  
  479. Problem: We are not members of the EC, the European economical Community,
  480. the free-trade organization for all significant developed nations in Europe.
  481.  
  482. Cause: A bunch of isolationist farmers who are *VERY* heavily subsidized by
  483. the government, and are worried that if foreign farmers can sell their stuff
  484. in Norway, they might have to start working in order to compete. The group also
  485. contains others who leech on the people in the same way, producing services
  486. or goods in such an inefficient way that foreign competition will sweep them
  487. off the market unless they are protected by protectionist toll and tax
  488. systems. Unfortunately, this group is very simplistic in their argumentation,
  489. and hence very persuasive to the average John and Joan Doe (in Norway we call
  490. them  Ola and Kari Nordmann). The main political parties in Norway (yes, we
  491. have more than 2!) are all in favour of EC membership, and so are all the
  492. leaders of major companies. The government (a socialist one, blaeh!) is trying
  493. to make a trade agreement with the EC to augment the difficulties arising from
  494. lack of EC membership for norwegian companies, and they have majority support
  495. for this in 'Stortinget' - our version of Congress - but the 'no-parties'
  496. (that have grown fat protesting about EC and appealing to people's emotions
  497. rather than their reason) are saying 'no' to this trade agreement already
  498. before there is even a rough sketch of it! Thus they are making large
  499. difficulties for the government who are trying to make an acceptable treaty. I
  500. liken their arguments (though I will not go into any arguments for or against
  501. EC, they are so tedious) to the actions of the norwegian priest who mailed a
  502. baby doll covered in blood to one of the royal family, in order to protest
  503. against freedom to abortion.
  504.  
  505. I don't know why, but all this seems to come at the same time as a lot of
  506. ethnic unrest in the rest of Europe - the Soviet Union fragmenting, the
  507. various ethnic groups in Yugoslavia shooting at each other for reasons that
  508. seem utterly irrelevant and illogical to me.
  509.  
  510. Anyway, this brings me to the gist of the article: This surge of territorialism
  511. or egoism or a bunch of other isms is not confined merely to international or
  512. even intranational, ethnical groups. Now Norway is built up of 19 'fylker' -
  513. let's translate that to 'counties', shall we? Now the county where I live is
  514. built up of 3 geographical areas. For some reason, the northern part has
  515. lately been over-represented in the 'fylkesting' - County Congress, I suppose.
  516. And the southern part was grossly under-represented. So, some bright minds here
  517. in the south decided that this was not fair, and they'd start A NEW POLITICAL
  518. PARTY to serve the interests of the southern part of the county. Actually,
  519. TWO significant such parties were started for some reason. To start with,
  520. most people looked upon these with something akin to humour. But the last
  521. county-election, some weeks ago, saw these two parties get OVER 50% of the
  522. votes in the major southern city. Disgusting, isn't it? Now elections are not
  523. about political issues anymore (what should we improve, and how?) but
  524. territorial haggling (In what district should we improve?).
  525.  
  526. What are the logical consequenses of this? Well, the northerners have no
  527. parties dedicated to the furthering of northern interests, so they will be
  528. dominated by the southerners. Until next election, that is. Then they will
  529. retaliate, to end the domination. We'll get a system where the most populous
  530. part of the county dominates the less populous ones.
  531.  
  532. But it doesn't stop there. In a communicipality in the west of the country,
  533. composed of two small islands where about 2000 people live, some people from
  534. the northern island started a political party dedicated to furthering their
  535. own interests. Since the others had no such party, the northerners got the
  536. mayor. The southerners, having divided the representants from their votes
  537. among the political parties (as opposed to the territorial parties), will be
  538. dominated by the northerners, who have not an outright majority, but has the
  539. largest bloc.
  540.  
  541. At this election, we had only some isolated incidents, but they were *VERY*
  542. successful. In the next election, which I await with horror and disgust, they
  543. will most likely spread horribly. The parts of any community governed by a
  544. single organ, will either have to be populous enough to assure themselves a
  545. majority in this organ, or withdraw from that community and form their own
  546. governing organ. But within that smaller community, someone from the eastern
  547. part will form a party, thus reiterating the whole process... This way, in
  548. a few years we will have about three million small parties (which is the
  549. number of voters in Norway), each dedicated to furthering the interests of
  550. a single person.
  551.  
  552. What is the point of having a nation if it is divided into countless small
  553. factions just interested in themselves? Imagine this: In the US, at the
  554. next presidential election, there are not just two candidates, one
  555. republican and one democrat. There are 50 candidates, one from Texas, one
  556. >from California, one from Utah, one from Montana, and so on... A chilling
  557. scenario, isn't it? Well, it's what's happening in Europe. As of yet, it's
  558. mainly confined to ethnical minorities, like in the Soviet Union, where
  559. nobody wants to be associated with people of slightly different ancestry,
  560. and indeed are attempting to kill them or drive them off what they consider
  561. 'their' land.
  562.  
  563. In Yugoslavia, Croatians don't want to be governed by a government that
  564. includes Serbs, and the Serbs, having control of that government, do not want
  565. it to lose power over the Croatians. So someone gets the brilliant idea to
  566. start a war.
  567.  
  568. In Czheckoslovakia (probably wrong spelling) the Czhecks and the Slovaks
  569. both want to form their own little nations.
  570.  
  571. How does this relate to the reunion of Germany? Well, the Germans are, of
  572. course, all of the same race... But before long, I'll wager someone is
  573. stupid enough to start 'The Party of Eastern (or Western!) Germany' or some
  574. such thing, and actually be successful.
  575.  
  576. What is the cause of all this isolationism and recessionism? Two things:
  577. On the local scale: Selfishness. In ethnic aggression: Xenophobia, fear
  578. of anything that's different.
  579.  
  580. Well, some time has passed since I wrote that, and as of today, the trade
  581. agreement (EXS) negotiatons are finished, and the agreement only lacks
  582. ratification from each individual government. The treaty involves tax
  583. reductions of international trade (within the EC and EFTA) of up to 70%.
  584. No reductions on norwegian salmon though. Since Norway is likely to export
  585. more fish than we import, we had to give the EC countries the right to take
  586. up a quantity of fish in norwegian waters. Norwegian fishermen, of course,
  587. went totally apeshit. In a nationwide action, they blockaded all of Norway's
  588. commercial harbours for a day. Nice going! That will surely better their
  589. lot - a whole lot! Ignoring that they now can sell their (stinking) fish
  590. to the rest of Europe without being hassled by a lot of stupid and unnecessary
  591. taxes, they grow angry because our government hands over a part of the fishing
  592. rights to some people who accidentally do not live in the geographical area
  593. people think of as 'Norway'. Incidentally, these people (and I'm sure the
  594. fishermen think of them as 'degos') are capable of staying solvent, unlike
  595. the norwegian fishermen who are almost as heavily subsidized as the farmers,
  596. they can even travel large distances from their home ports to norwegian waters
  597. and back again, and STILL make a profit. The norwegian fishing fleet can't.
  598.  
  599. Well, that's what EC and free trade are all about, sharing resources with
  600. those best capable of utilizing them.
  601.  
  602. OK, I think I'd better stop now, because I've said my piece, and besides
  603. this file is getting long (just passed 8K) and I wouldn't want GZ to cut
  604. too much text (grin). Oh, and by the way, this file is in no way an unbiased
  605. factual account, but I believe it to be, at least, factual. And the opinions
  606. stated herein are not to be attributed to anyone but myself.
  607.  
  608. Nosferatu - October 23rd, 1991
  609.  
  610.  
  611. _+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_
  612.  
  613.  
  614.         Well, that's about it for ATI57!
  615.         A quick note:  Hats off to channel 4, WNBC-TV News, New York,
  616. for presenting a short series on their nightly news about "Killer
  617. Taxes."   This program spoke about the extreme hardship of the middle
  618. class to live under a repressive tax system.   The program cited that
  619. middle-class taxpayers pay about 50% or more of their income in federal,
  620. state, local, property, and sales taxes, and often have to resort to
  621. going to community food banks just to get food to eat!   Knowing that
  622. federal, state and local governments eat up about 47% of our gross
  623. national product, the plight of the midle class doesn't surpise me.
  624. (tax revolt now!!!!)
  625.  
  626. CIAo   (the root word is CIA - heh)
  627.  
  628. Ground Zero
  629.  
  630. . . . . . . . . . . . . . . . . .
  631.  
  632. ATI: part of George Bush's thousand points of light.
  633.  
  634.  
  635.