home *** CD-ROM | disk | FTP | other *** search
/ Floppyshop 2 / Floppyshop - 2.zip / Floppyshop - 2.iso / diskmags / 0022-3.564 / dmg-0139 / news.txt / hacking.asc < prev    next >
Text File  |  1997-04-16  |  7KB  |  120 lines

  1.  
  2. --SitComm-May-1990--------------------------------------------------------------
  3.  
  4.       SiTComm Magazine would like to point out that the views of the
  5.       writer of this article do not neccesarily reflect the views of
  6.       the magazine.
  7.   
  8.       Hacking By Marcion
  9.  
  10.       "...To cut and clear (a way, path, etc) as through undergrowth".
  11.  
  12.       So runs the Collins Dictionary definition for  the  word  'hack'.
  13.       Those who are familiar, either to a lesser or greater extent with
  14.       this ever-increasing activity -  made possible by computer, modem
  15.       and telephone,  may  well  feel  this  adequately  describes  the
  16.       activity or purpose of hacking.
  17.  
  18.       Why 'hack' ? Firstly many do it for  the  challenge  of  invading
  19.       unknown territory which  is  prohibited  to  them.  Despite  this
  20.       violation,  they enjoy the protection of  simply  being  able  to
  21.       'drop carrier' if things go awry. Secondly, it can have financial
  22.       benefits, ie. using the account of a Multi-National to make calls
  23.       abroad that would usually be impossible for  the  average  modem-
  24.       user.  Whilst some might deem this as theft, the fact remains the
  25.       account-holder can firstly afford it, and secondly can only  have
  26.       it in the first place by commercial exploitation; therefore  when
  27.       this occurs, the hacker is simply retrieving what does not belong
  28.       to the account holder in the first place.   This may be seen as a
  29.       rather imperfect way of achieving this, but no one would  suggest
  30.       we live in a perfect world in the first place.
  31.  
  32.       However, the most popular reason for this activity appears  to be
  33.       for perusing information that  is  otherwise  unavailable to  the
  34.       "general public". As time goes on, it is becoming more obvious to
  35.       even the most 'security conscious' person that the United Kingdom
  36.       is fast becoming a country of secrets, restricted information and
  37.       "access denied". An article appeared in the Observer not long ago
  38.       pointing out that in the last five years  Britain  had  become  a
  39.       country that was more secretive than many Eastern Bloc countries;
  40.       some therefore see hacking as a means to undo  the  very suspect,
  41.       if not dishonest, lengths that various agencies and bodies go  to
  42.       in compiling confidential (and often incorrect) information about
  43.       people and then carefully ensuring no one can access this  unless
  44.       they have some spurious government power to do so, or more often,
  45.       have the money to buy it. The newspapers abound with accounts  of
  46.       the misery caused to so many in trying to obtain information held
  47.       by various authorities about themselves.
  48.  
  49.       There have in fact been several incidents where hackers have left
  50.       warning messages to say they  have  penetrated  the  system,  but
  51.       these have been ignored, eg. one person hacked inside a  Building
  52.       Society system, then happily travelled around its  databases  and
  53.       then, very charitably, left messages at  various  points  telling
  54.       the Society he had successfully penetrated  the  system.  A  week
  55.       later he called back  only to find the messages had not been read
  56.       and nothing had been changed. It seems that with the epidemic  of
  57.       secrecy attacking this country at present,  complacency  comes  a
  58.       close second. Hacking must be seen in the light of current trends
  59.       and attitudes and behavioural patterns. It is a reaction, and   a
  60.       wholly legitimate, reaction against  depersonalisation  and   the
  61.       loss of freedom and personal initiative. A refusal to "comply and
  62.       submit" without protest.
  63.  
  64.       There are very few  very  occasions  when  hacking  has  actually
  65.       effected physical damage. Invariably those who hack  simply  wish
  66.       to see if they can beat the system, almost as if in an  Adventure
  67.       game.  They  may  also  want  to  travel  though  the  vaults  of
  68.       information hidden away from prying eyes, which in reality should
  69.       be available to the very people about whom they relate.
  70.  
  71.       The Member of  Parliament,  Emma  Nicholson,  has  recently  made
  72.       stenuous efforts to curtail and criminalise hacking although  the
  73.       subject has only  attracted  extraordinary  sensationalism    and
  74.       inaccurate reporting by the ever news-hungry news  media.  It  is
  75.       interesting to note  that  Ms  Nicholson,  so  dedicated  to  the
  76.       prohibition of hacking is also a keen  supporter  of  the  Embryo
  77.       legislation. Yes, the one that  will  allows  our  fellow  infant
  78.       humans to be experimented upon and then  flushed  down the labor-
  79.       atory sink together with the  garbage. Admittedly, some might not
  80.       see the connection, nor the parallel,   but I find  it  more than
  81.       interesting that the same person who is so keen to stop one  type
  82.       of  freedom  also supports the destruction of another. In reality
  83.       the whole question revolves around the rights  of the individual.
  84.       This is closely allied with the changes at present  occurring  in
  85.       this country where more restrictions are continually and consist-
  86.       -ently laid down to squash people to stereotypical forms. In sum,
  87.       the weak just go 'under' and the remainder become unthinking  in-
  88.       sensitive 'cardboard' people who cannot see or think further than
  89.       their bank balance. People who choose not to conform, or even God
  90.       forbid, challenge the system - and hacking is one example of such
  91.       "anti-social" behaviour - simply must be criminalised.  All  such
  92.       people, whether labelled 'dangerous deviants',   revolutionaries.
  93.       non-conformists, are all fighting a system that  is   obsessively
  94.       intent on reducing people to non-thinking unimaginative robots.
  95.  
  96.       This is no endeavour to 'politicise' the matter but rather arises
  97.       from a study of behaviour in 1990. Those who hack must have their
  98.       wrists slapped as they are not obeying 'the rules'and their  very
  99.       activity shows they have not succumbed to State brain-washing  to
  100.       obey the rules.  Returning to the quotation supplied at the  very
  101.       beginning; hackers are part of a group who are "cutting  a   way"
  102.       through an undergrowth of distortion, deception, secrecy, restri-
  103.       -cted power, disproprtionate power and wealth,  and greed. To put
  104.       it crudely, hacking is sticking up 2 fingers at the power barons,
  105.       and only a fool would say that is a bad thing to do.
  106.  
  107.       As this "democratic country" (!!!) of ours sees yet more and more
  108.       laws restricting various activities of the individual, albeit  it
  109.       causes no harm to anyone, it is up to those who  are  enlightened
  110.       enough to see the way things are  going, to  'stand  up  and  be
  111.       counted' and combat this. The State's anti-hacking  hysteria   is
  112.       just another means of  suppressing  individuality, expression and
  113.       freedom, only and simply to protect excessive profits  and  those
  114.       who seek to control our lives. A curse on both their houses.
  115.  
  116.                                                                Marcion.
  117.  
  118.                                 ~~~OOOO~~~
  119.  
  120.