home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate5.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.2 KB  |  106 lines

  1. ***************************************************
  2. ***  Pirate Magazine Issue I - 5 / File 2 of 11 ***
  3. ***  Commentary (By Ellis Dea)                  ***
  4. ***************************************************
  5.  
  6.  
  7. A contributor sent over this opinion by Ellis Dea that was found on an
  8. Illinois BBS. It equates the current witch hunts against the computer
  9. underground with McCarthyism. It says it nicely, so here it is.
  10.  
  11. ----------------
  12.  
  13.                  "The Hunt for the CU: The New McCarthyism?"
  14.                               >> By Ellis Dea<<
  15.  
  16. I just read a paper that discussed the Post-Modernist ramifications of
  17. "hacking" within the context of criminology {eds' note: This is apparently a
  18. reference to an academic paper called "The Computer Underground as Postmodern
  19. Resistance" that's appeared on a number of boards}.  I found it interesting,
  20. especially the earlier parts.  This is not to say that the later parts were
  21. uninteresting, but then I already knew much of the material presented therein.
  22. What was new about the first part was the theoretical construct placed upon
  23. the entire CU subculture, a construct I have hinted at perviously, but never
  24. really formulated.
  25.  
  26. The paper takes an analytical stance, analyzing the phenomenon from a
  27. post-modernist perspective and, I must confess, that these very aspects of the
  28. situation constitute the attractiveness of it.  However, the paper tends to
  29. ignore much of the political aspects of the problem.  The situation seems to
  30. me not much different from the 1968 convention where the real issue was a
  31. class struggle manifesting itself primarily in the Vietnam war while the media
  32. manipulation was a matter of style (the "Yippies").
  33.  
  34. Today we are seeing a 90's version McCarthyism involving many of the same
  35. elements including mass-hysteria, misinformation, and self-aggrandizement by
  36. governmental functionnaires.  The masses out there are firmly convinced that
  37. any problem with their telephone is a result of "hackers."  Police reports of
  38. the arrests of 14 year olds constantly use the phrase "The Legion of Doom is
  39. one of the most dangerous organizations in the country." Obviously, "hackers"
  40. have replaced "communists" as the favorite scapegoat -- a villain we can all
  41. fight and who is relatively harmless.  How many of these nefarious "hackers,"
  42. for example, have been found with any sort of weapons in their hands?
  43.  
  44. It seems also that there is a certain amount of prestige attached to the
  45. apprehension of these "hackers."  While no Senator has attained the prominence
  46. of a McCarthy of the 50s, it would certainly be unwise for any of them to take
  47. a position favoring a more realistic criminal code.  The political climate and
  48. media competence (or incompetence) is such that attempting to distinguish
  49. between someone who has a genuine interest in computers from someone out to do
  50. damage would be every bit as damaging to ones political and professional
  51. career as it would be to distinguish between the recreational use of cannabis
  52. and the sale of crack or heroin.  All is lumped together under the term
  53. "hacker" and anyone who makes distinctions is ultimately in danger of being
  54. considered threats to national security.
  55.  
  56. The recent 911 affair is symptomatic of this.  Reports of it on the media gave
  57. the impression that the entire emergency system hade been damaged or destroyed
  58. and one was left with the impression that people out there with heart attacks
  59. and fending off rapists were left without telephone and, hence, assistance.
  60. Only those who pursued th the documentation for the program that ran parts of
  61. the system had been downloaded without any damage at all to the operation,
  62. present or future, of the system.  The only possible damage to the system is
  63. in the embarrassment of those responsible for the security of the system.  The
  64. act did prove that the system could be brought to it knees, so to speak, but
  65. if also proved that "hackers" had a much higher code of ethics since the
  66. system was not affected in any way.  If anything, the system is now more
  67. secure as a result of the activities of these people and, rather than
  68. castigating them in the press, the establishment should give them a medal of
  69. some sort.  The people who left the computer so open to penetration (notice
  70. how C.I.A. language tends to creep in) are the ones who should be prosecuted.
  71.  
  72. They will not be prosecuted, however, because they were operating within the
  73. system and were hence subject to its code.  In other words, they subscribe, at
  74. least openly, to the propaganda currently directed against "hackers."
  75. Furthermore, to allow these public servants who pointed out the weaknesses of
  76. the computer system to escape would be to admit incompetence.  The "reasoning"
  77. is that the prosecuted is wrong, they are prosecuted, therefore nothing was
  78. wrong with the computer system.  This is the same sort of convoluted reasoning
  79. that is behind so many of the other domestic and foreign policies of our
  80. country and nothing will happen to alter it.  It is sobering to realize today
  81. that perhaps the single most important figure against McCarthy, and the one
  82. that made his decline possible, was Edward R.  Murrow, a news journalist.
  83. Murrow knew quite a bit about the dangers of fascism and knew how the soviets
  84. were our allies during World War II.  I do not see any parallel to him today
  85. as relates to "hacking."
  86.  
  87. Lest we think that the media, especially the news components thereof, might be
  88. able to inform the public about this, allow me to share with you an example of
  89. how it works.  I recently saw a segment on Shakespearian productions that
  90. contained such bits of information as the fact that the dialect spoken in
  91. appalachia today is closer to Shakespeare's than is the dialect spoken today
  92. in England.  The announcer then said, "On the serious side, George Bush hung
  93. blue ribbons on the masts of . . . ."  The only rational reaction is to tie a
  94. yellow ribbon to your modem.
  95.  
  96. I will end this with a brief observation.  Their are, of course, distinctions
  97. between the "hackers" of today and the "communists" of the 50s --the "hackers"
  98. need not be defenseless.  They are not criminals, but our government's
  99. persistance is turning them into criminals.
  100.  
  101.  
  102.                  >--------=====END=====--------<
  103.  
  104.  
  105.  
  106.