home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / HPA / PHREAKING / GV12Hk02.lha / GV12Hk02.txt
Encoding:
Text File  |  1980-01-26  |  8.1 KB  |  124 lines

  1. ----------------------------------------------------------------------------- 
  2. This textfile was leeched from LSD's Grapevine Magazine Issue #12 
  3. If you wish to use it for other productions please check with the author 
  4. of the article or LSD.  If this save article function is abused it will 
  5. not be included in future versions. 
  6. ----------------------------------------------------------------------------- 
  7.    A P P R O A C H I N G   Z E R O      According to Bryan Clough and Paul
  8.                                         Munro's fascinating new book,
  9.                                         Approaching Zero, almost every major
  10.           Typed by Deadbeat             computer system in the world has been
  11.                                         hacked, from Nato to Nasa, and the
  12.                                         cost to US and UK citizens alone has
  13. Today's gangsters tend to look a lot    been estimated at #2bn per year.  But
  14. like yesterday's geeks - late-blooming  the emphasis here is on "estimate".
  15. male adolescents without girlfriends,   As Much as 85 percent of computer
  16. who attend science fiction              crime may go unreported or undetected.
  17. conventions, read too many comic books  According to Clough, contemporary
  18. (oops, make that Graphic Novels), live  "hacking" originated as a form of
  19. with their parents and spend too much   telephone fraud in the mid-1960s
  20. time alone in their rooms.  Hopped-up   called "phreaking".
  21. on everything from Benzedrine to Diet   
  22. Coke, they are the western world's new  Among America's notable early
  23. kingpins of crime, hacking their way    phreakers were Steve Jobs and Steve
  24. into top secret information systems at  Wozniak, manufacturers of the infamous
  25. the Pentagon, war dialling into         Blue Box (an electronic gizmo used to
  26. consumer credit services, unleashing    access long-distance telephone lines);
  27. deadly viruses and data-detonators.     known as "The Two Steves", they went
  28.                                         on to found Apple Computers, the
  29. --------------------------------------------------------------------------------
  30. world's first major producer of low-    social as dealing junk-bonds or
  31. cost PCs.  Then there was Captain       corporate raiding, and just as
  32. Crunch (aka John Draper), who tapped    profitable.  Top-notch hackers have
  33. into Bell Service lines using nothing   committed extortion, fraud, gang
  34. more sophisticated than a plastic       warfare, international terrorism,
  35. whistle that was being distributed in   espionage - and usually without
  36. Captain Crunch Cereal; he was later     leaving the privacy of their bedrooms.
  37. enlisted by Abbie Hoffman and the       Many of their weapons originated as
  38. Yippies, served time in jail (where he  birthday and Christmas toys from their
  39. swapped the secrets of his trade with   parents.
  40. drug pedlars in exchange for personal   
  41. protection), and eventually went to     Some hackers are politically
  42. England to help train the first         motivated, like the Galactic Hackers
  43. generation of British hackers.          Party, who declared in the late 1980s:
  44.                                         "The free and unfettered flow of
  45. Hacking is the art of the lonely and    information is an essential part of
  46. the vain, young obsessive men with      our fundamental liberties".  If the
  47. hyperactive imaginations who are brave  information doesn't freely flow, these
  48. enough to journey into the theoretical  New Age Robin Hoods believe it should
  49. spaces of their computer screens and    be forcefully redistributed, like cash
  50. come back with other people's money.    or vegetables.  On the other hand,
  51. Its a profession as abstract and anti-  some hackers want to make a few (or
  52. --------------------------------------------------------------------------------
  53. even a few million) quick bucks.        High-profile hackers assume nick-names
  54. Still others want nothing more than to  such as Fry Guy (lifted from the old
  55. vandalise and break things, tracking    MacDonald's jingle, "we are the fry
  56. their muddy boots through high-         guys"), Phiber Optik, Captain Zap,
  57. security information networks and       Doctor Diode and Triludan The Warrior.
  58. scrawling their names on the walls.     Sometimes they run in hi-tech "street
  59.                                         gangs" with names like Masters Of
  60. As the Mad Hacker, Nick Whitley, once   Destruction, Chaos or The Legion Of
  61. confessed, the excitement of hacking    Doom.  They are a weird race of lone
  62. "comes from the knowing that a          wolves who rarely meet each other face
  63. computer in the bedroom at home can be  to face.  Instead, they build their
  64. used to get into multi-million pound    reputations through self-
  65. installations.  There's a sense of      congratulatory memos on electronic
  66. exploration, of going around the world  "billboards".  They don't act in the
  67. electronically.  The objective is to    world so much as assert their
  68. try to get the higher status within     fantasies of themselves across the
  69. the system, that of System Manager.     humming Worldnet.  For this reason,
  70. Once there, you start making the rules  when the authorities intercept
  71. instead of following them".  Some       anonymous criminal boasts about thefts
  72. hackers are motivated by the love of    and acts of sabotage, its often
  73. knowledge; others by the love of        impossible to tell which crimes really
  74. destroying it.                          happened, and which were really
  75. --------------------------------------------------------------------------------
  76. imagined.                               and hard drives, whether they belong
  77.                                         to large multi-nationals or to small
  78. Clough and Munro describe what a weird  PC users like you and me.
  79. world is occurring all around us, even  
  80. when we're not looking (or better yet,  "Trojans" (named after the Greek
  81. even when we don't know what we're      horse, not the American condom) infect
  82. looking for).  But the chief pleasure   systems by teasing the computer
  83. of this book is its well-annotated      operator into letting them in.  Then
  84. glimpse into hacking's glossy lingo,    there's "dumpster diving", the
  85. where the meanings of words seem to be  rummaging of garbage cans outside
  86. proliferating as madly as the           telephone and credit companies to
  87. information systems themselves.  First  dredge up discarded manuals and
  88. there are the "viruses", self-          instruction booklets; or "social
  89. replicating mutable programmes          engineering", which simply means you
  90. designed to infect computers.           call up a company pretending to be
  91.                                         somebody important, and convince them
  92. They can be effectively harmless -      to tell you secret codes they're not
  93. beeping out a mechanical version of     supposed to.
  94. Yankee Doodle, say, or wishing          
  95. everyone Merry Christmas.  They can     Its a con-game without faces or
  96. also be maliciously destructive,        bodies, just figures on screens,
  97. indiscriminately destroying hard discs  voices on telephones, theoretical
  98. --------------------------------------------------------------------------------
  99. dimensions on tap, abstract spaces on   Taken from "The Independent", August
  100. the brain.  Its a world in which        1992.
  101. criminals make themselves real by       
  102. falling out of material existence       end.
  103. altogether.  And its an invisible       
  104. world we may all disappear into         
  105. eventually.                             
  106.                                         
  107. There's no way of knowing how many      
  108. viruses are out there, or when they're  
  109. set to go off.  The zero house - that   
  110. moment when every last bit of           
  111. information has been eliminated from a  
  112. system - could very well be             
  113. approaching now.  Clough and Munro      
  114. contend contend that when the big data  
  115. "bomb" eventually goes off, it could    
  116. instantly destroy the world's           
  117. emergency communications networks and   
  118. the information storage systems.  Its   
  119. an end that won't come with a bang,     
  120. but with a beep.                        
  121. --------------------------------------------------------------------------------
  122.  
  123. --------------------------------------------------------------------------------
  124.