home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / wv1_3.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.0 KB  |  799 lines

  1.   Der Weltanschauung Magazine (The WorldView)
  2.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.   %                                                                          %
  4.   % Editor: The Desert Fox            D E R                                  %
  5.   % Co-Editor: Rev. Scott Free                                               %
  6.   %                                                                          %
  7.   %                        W E L T A N S C H A U U N G                       %
  8.   %                                                                          %
  9.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  10.    June 4, 1991  Vol. 1, Issue 3.     Released On The 4th Day Of Every Month!
  11.   (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)
  12.   ────────────────────────────────────────────────────────────────────────────
  13.     Material Written By Computer And Telecommunications Hobbyists World Wide
  14.     Promoting the publication of Features, Editorials, and Anything Else....
  15.     To submit material, or to subscribe to the magazine contact one of the
  16.     following systems...
  17.                                      Weltanschauung Distribution Site:
  18.                                              Rivendell BBS
  19.    *********************************         (713)333-5666
  20.    * OFFICIAL Distribution Sites:  *         3/12/2400 Bps
  21.    *                               *         Fido: The Desert Fox@1:106/995
  22.    * The Dickinson Nightlight      *         InterNet Fox@Nuchat.sccsi.com
  23.    * (713)337-1452 FIDO: 1:106/995 *
  24.    *                               *  Send Net Subscriptions to 1:106/995
  25.    * PC Nowhere BBS                *  Your copy will be mailed upon release!
  26.    * (713)242-9766                 *
  27.    *                               *
  28.    * Ringworld BBS                 *
  29.    * (713)681-6634                 *
  30.    *                               *
  31.    * The Apocalyptic Funhouse      *
  32.    * (Note New #) (713)242-8453    *
  33.    *********************************
  34.  
  35.  
  36.  
  37.  
  38.  
  39. "Let us arise, let us arise against the oppressors of humanity; all kings,
  40.  emperors, presidents of republics, priests of all religions are the true
  41.  enemies of the people; let us destroy along with them all juridical, political,
  42.  civil and religious institutions."
  43.  
  44.                 -Manifesto of anarchists in the Romagna, 1878
  45.  
  46.  
  47.  
  48. =============================================================================
  49.  
  50.                            Table Of Contents
  51.  - Life In Amerikka............................By: Nuclear Gerbil Productions
  52.  
  53.  - Split Personalities: An Editorial By A Russian
  54.    Journalist On How Corrupted BBS Users
  55.    In America Are..............................By: Rangott Spliekin
  56.  
  57.  - Robert Morris: The Cornell Findings.........Part 3 of 3
  58.  
  59.  - Effectively Imposing Political Will.........By: Rodney Perkins
  60.  
  61.  - No More Censorship..........................An Excerpt By Jello Biafra
  62.  
  63.  - More Adventures In Mental Masturbation......By: Rev. Scott Free
  64.  
  65.  - Editor's Comments...........................The Desert Fox
  66.  
  67.  
  68. =============================================================================
  69.  
  70. Contributing Writers:
  71.  
  72. Rodney Perkins
  73. Jello Biafra - From The Dead Kennedy's
  74.  
  75.  
  76. =============================================================================
  77.  
  78. [-------------------------------------------------------]
  79. [                                                       ]
  80. [               Life in Amerika: Pt I                   ]
  81. [      "We Don't Like It, So You Can't Have It"         ]
  82. [                                                       ]
  83. [               (c) 1990 Nuclear Gerbil Productions     ]
  84. [               Published Without Consent in A          ]
  85. [               High School Newspaper; All Rights       ]
  86. [               Reserved                                ]
  87. [                                                       ]
  88. [               9/25/90                                 ]
  89. [-------------------------------------------------------]
  90.  
  91.      Hey, you!  Yeah, you there.  With your hand up.  You think
  92. you've got something to say?  I bet you don't.  All you ever do is
  93. complain, scum, and I'm sick of it.  Shut up!  Hah!  What, you
  94. won't?  Well, I've got something I'll slap over your mouth - a
  95. sticker.  Take that, punk.
  96.      The previous dramatization is an approximation of something
  97. that's recently become conspicuous in Amerikan government.  It's
  98. always been pretty prevalent, but rarely is it is flamboyant as
  99. some of the recent efforts.  What is it?  It's a variety of steps
  100. employed in the political dance - the Censorship Two-Step, the
  101. Reactionary Backlash and the Conservative Mamba.  Whatever you call
  102. it, the result is the same.  It's the effort of one group to
  103. silence another by any means necessary.
  104.      Why this is viewed as necessary is beyond me.  I can't find
  105. any flaws in the "live and let live" category and there's no
  106. logical reason for it that takes into account the rights of the
  107. masses.  Basically, it is an effort to tighten one group's hold on
  108. power in Amerika.  This group are the people we love to hate - or,
  109. at least I do - the conservative, mainly white, mainly financially
  110. well-endowed folk who have brought us resistance to change or
  111. intelligent decisions since the dawn of Amerika.
  112.      It's too bad they're not stupid.  If they were, it would be
  113. too easy to spot their devious doings.  But they're not as dumb as
  114. they sound - they achieve their means through extra-governmental
  115. forces that restrict as well as any law.  Take for example the
  116. current crisis that faces Amerika's record industry - sticker or
  117. not to sticker?
  118.      Here's the scam: if you blatantly ban something, it's pretty
  119. obvious to everyone that this is a flagrant violation of our
  120. Constitutional rights.  Even the most apathetic Amerikans can, at
  121. times, get excited over this one.  So, what to do?  Well, there's
  122. a powerful force at work in any capitalist economy.  Economist Adam
  123. Smith called it the "Invisible Hand."  Most of us recognize it by
  124. the motto "Money talks."  Economic power is the dominant force in
  125. the United States, and these censors have employed it brilliantly.
  126. Instead of finding a specific group to hate and suppress, these
  127. guys have found certain attitudes and language they'd rather doom.
  128. And, to make sure everyone knows that they think it's egregious
  129. moral doom, they put a little sticker on it.  The sticker reads
  130. like this:  "Warning:  The material in this album is offensive.
  131. Parental caution advised."  Fine.  Whatever that means, it's
  132. obviously a pejorative label to stick on an album.
  133.      How this works is simple.  Any shop in Amerika wants to find
  134. the good graces of the majority of the consumers.  This tactic
  135. avoids the protests, wrath and boycotts of parts of the righteous
  136. public.  So, the album is quietly shelved in the bathroom, hidden
  137. behind the counter, covered with paper and disguised as a Christmas
  138. present, stocked under "Demonic Possession" or simply not purchased
  139. or sold.  The latter is the easiest alternative because it deftly
  140. sidesteps all anger from the great righteous ones and allows the
  141. company to portray unassailable Amerikanism.  In effect, the album
  142. is censored in part by law and part by economic force.  The powers
  143. that be decide that it's obscene and the powers that buy dictate
  144. that it disappear from shelves.
  145.      Who decides obscenity?  One of the most conspicuous
  146. practitioners of this form of censorship is Tipper Gore and her
  147. flunkies, the Parents' Music Resource Center.  Although they've
  148. admitted that they don't listen to the music they hate and have
  149. never read the lyrics, the PMRC likes to put out lists of what they
  150. think the Amerikan public isn't mature enough to handle.  Words
  151. like "fuck" or "communist revolution" get cut early on.  Anything
  152. representing a religion other than the Big Three is generally
  153. frowned upon, and criticism of our flawless government and its
  154. minions is not tolerated at all.
  155.      This is dangerous because we have no idea what gets stickered,
  156. and probably won't see it unless we venture far off the beaten
  157. path.  Right now, laws are pending in several states to make
  158. stickering legal, and the censorship-with-a-heart lobby is keeping
  159. up its pressure in our nation's capital.  At first, this process
  160. seems harmless.  Keep the misogynistic rappers 2 Live Crew shut up.
  161. Cease the racially prejudiced noise of pop-metal band Guns and
  162. Roses.  Let the New Kids on the Block rule rock and roll.
  163.      What the question finally metamorphosises into is this:  Do
  164. we want to let these people decide what we can hear?  Most of us,
  165. as Amerikans simply struggling to live comfortably, couldn't care
  166. less.  Others, such as myself, are concerned not only for our
  167. rights but for the road to hell paved with good intentions our
  168. government is embarking on.  I'm more directly affected because
  169. these people want to sticker my music which is a joke.  No, I'm not
  170. a raving 2 Live Schmoo fan.  I hate Guns and Roses.  The good stuff
  171. for me is heavy industrial rock, and I think it's a damn shame this
  172. stuff is getting the axe across Amerika at the hands of purely
  173. self-centered bigots such as Tipper Gore and crew.  I guess I'll
  174. leave it to the Dirty Rotten Imbeciles, who have said it better
  175. than I, under the circumstances:
  176.  
  177. Kill free speech
  178. As an example
  179. Hang the corpse
  180. For all to see
  181. Kill all hope
  182. Of restitution
  183. And all
  184. Who dare oppose me
  185. Kill the words.
  186.  
  187. EOF - NG 1990.  HAQR/ANUS/NATAS/Beer*Net
  188.  
  189.  
  190.  
  191.  
  192.  
  193.             ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  194.                SPLIT PERSONALITIES ON ELECTRONIC BULLETIN BOARDS
  195.                  by Rangott Spliekin, Soviet News Agency TASS
  196.  
  197.     During my brief visit to the United States in the fall of 1987, I was able
  198. to study certain specialized cases of split personalities.  While they are
  199. considered harmless and perhaps tolerably eccentric by the American psychiatric
  200. establishment, it is acknowledged that it is a growing problem among young
  201. technicians.
  202.  
  203.     Frustrated by a lack of popular recognition which continues to be focused
  204. on earners of large income (The "bottom line" as it is popularly called), these
  205. young geniuses are beginning to talk to themselves.  But unlike the ramblers
  206. and murmurers we find here in Moscow, they use the technology available to
  207. individuals in America: the home computer.
  208.  
  209.     A network of electronic bulletin boards exists in the U.S., connected by
  210. commercial telephone lines and available to almost anyone who has a computer
  211. and a telephone connection device known as a "modem."  Individual subscribers
  212. can then sign in and talk to other, similarly uninspired individuals.  The
  213. system was developed for the quick transfer of information but has degenerated
  214. into a remote, arms-length communications system.
  215.  
  216.     In fact, anyone who can afford to have their home computers occupied most
  217. of the time can establish such a board with "free" software provided by
  218. generous programmers.  When I suggested to an official of a conglomerate
  219. telephone company that it was they who created the software to keep technicians
  220. occupied instead of productive and to increase the profits of the telephone
  221. company, the charge was denied.
  222.  
  223.     But I digress.
  224.  
  225.     I interviewed Dr. George Sands of the Institute for Abnormal Electronic
  226. Behavior in Berkeley and he acknowledged that there is a growing problem among
  227. young technicians (which he insisted on calling "users") as the amount of
  228. bulletin boards continue to grow.
  229.  
  230.     "There are actually more bulletin boards than users in the Bay Area [San
  231. Francisco and environs] and they kept talking and arguing with the same people.
  232. Some were clearly showing symptoms of boredom.  A few clever ones signed on
  233. these boards under several names, taking on a new persona for each name.  They
  234. would call under one name and answer under another name.
  235.  
  236.     "In one case, a man in his mid-fifties had as many as six personas and
  237. possibly as many as eight.  One of the personas was actually promoted to
  238. assistant system operator."
  239.  
  240.     "How could that be?" I asked.
  241.  
  242.     "The operator had never actually met this man.  Nor heard his voice.  In
  243. fact," he chuckled, "one of those personas was a woman.  Now that couldn't
  244. happen if he had ever spoken to him on a voice line."
  245.  
  246.     Dr. Sands dismissed my contention that the bulletin board system was
  247. dehumanizing, explaining that it was what was said about telephones when they
  248. were first developed.  "Americans have too little history to take it seriously.
  249. They much prefer playing with their tools which they often mistake for toys.
  250. Ships were redesigned, in the Nineteenth Century, for quick, commercial, and
  251. sometimes revenue-evading, trips to all parts of the world.  Soon afterwards,
  252. Americans were racing them for sport.  The home computer is just another
  253. misused tool."
  254.  
  255.     The real danger, he went on to say, is that more individuals will become
  256. isolated from their fellow men.  "Home computers are much more entertaining
  257. than even T.V. and television has created a whole generation of stay-at-homers,
  258. referred sarcastically by some commentators as 'couch potatoes.'"  If anything
  259. has staved off this horrible eventuality, he went on to say, it is the fact
  260. that more training is required to operate a home computer than a television
  261. set.
  262.  
  263.     At the moment, only "the best and the brightest and the most eccentric" are
  264. falling prey to this problem."
  265.  
  266.     I asked the good doctor how such people can be spotted and
  267. institutionalized for their own good.
  268.  
  269.     He gave the following indications.
  270.  
  271. 1.  Their homes lack most furniture, having only the bare essentials.
  272.  
  273. 2.  Everything is spotlessly clean except for the television set which will
  274.     have a layer of dust on the screen.
  275.  
  276. 3.  The bed is never made.
  277.  
  278. 4.  There will be six or seven phone lines to the home.
  279.  
  280. 5.  Only computer manuals will be present, no other books.
  281.  
  282. 6.  The men will be almost universally divorced (no women have fallen prey to
  283.     this yet despite the fact that some of the pathological personas are
  284.     women) or be on the verge of divorce.
  285.  
  286. 7.  Their children, if any, will have run away from home.  No very young
  287.     victim has had any children.
  288.  
  289. 8.  Sexually, they will be inactive.  At least, they won't reproduce.
  290.  
  291. 9.  As with alcoholics, they will be scrupulously careful to report to their
  292.     jobs each day but they will be uncreative and rarely be promoted to
  293.     positions of responsibilities.  Not because of lack of abilities, but
  294.     because they will evade the extra time necessary to accomplish these
  295.     goals.
  296.  
  297. 10. The refrigerator will contain only spoiled potato chips and half-opened
  298.     cans of beers.  Many of these users drink soft-drinks because of the high
  299.     sugar content.  One institutionalized case had not eaten in six days.  He
  300.     was found by the police in a small grocery store, after closing hours,
  301.     with open bags of chips and six-packs of Cokes lying about, laughing
  302.     hysterically and trying to dial out on the computerized cash register.
  303.     When they saw the thick glasses and the plastic pen holder in his pocket,
  304.     they notified Dr. Sands.
  305.  
  306.     The United States government has tried unsuccessfully to introduce
  307. electronic bulletin boards in the Moscow area so our geniuses are similarly
  308. engaged in fruitless labor.
  309.  
  310.     The great Pavlov once pointed out that to hypnotize a chicken, you merely
  311. need to draw a chalk line along pavement, place the chicken so its legs are on
  312. either side of the line and it will freeze. Human beings require a more complex
  313. hypnotic tool and television has served the state well over the years.
  314.  
  315.     Now, such a hypnotic tool has been found for the intelligentsia.  It's even
  316. got them talking to themselves.
  317.  
  318.  
  319.  
  320.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  321.  
  322.                           The Shockwave Rider [Part 3 of 3]
  323.  
  324.                       The Cornell Commission: Morris & The Worm
  325.  
  326.  
  327.        This is the final part in a three part series on Robert T. Morris.
  328.  
  329.  
  330.  
  331. The Cornell Commission: On Morris and the Worm
  332.  
  333. SUMMARY OF FINDINGS
  334.  
  335. Based on the evidence presented, the commission finds that:
  336.  
  337. * Robert Tappan Morris, a first-year computer science graduate student at
  338. Cornell, created the worm and unleashed it on the Internet.
  339.  
  340. * In the process of creating and unleashing the worm, Morris violated
  341. Computer Science Department policy on the use of departmental research
  342. computing facilities.
  343.  
  344. Impact of the Worm
  345.  
  346. * The performance of computers "infected" by the worm degraded substantially,
  347. unless remedial steps were taken.  Eventually such infected computers would
  348. come to a halt.  These symptoms were caused by uncontrollable replication of
  349. the worm clogging the computer's memory.  The worm, however, did not modify
  350. or destroy any system or user files or data.
  351.  
  352. * Based on anecdotal and other information, several thousand computers were
  353. infected by the worm.  The commission has not systematically attempted to
  354. estimate the exact number infected. Many thousands more were affected in the
  355. sense that they had to be tested for infection and preventive measures
  356. applied even if the computers were not infected.  It appears that the
  357. operation of most infected and potentially affected computers and of the
  358. research done on those computers was brought to a halt in order to apply
  359. remedial or preventive measures, all of which required the diversion of
  360. considerable staff time from more productive efforts.
  361.  
  362. Mitigation Attempts
  363.  
  364. * Morris made only minimal efforts to halt the worm once it had propagated,
  365. and did not inform any person in a position of responsibility as to the
  366. existence and content of the worm.
  367.  
  368. Violation of Computer Abuse Policies
  369.  
  370. * The Cornell Computer Science Department "Policy for the Use of the Research
  371. Computing Facility" prohibits "use of its computer facilities for browsing
  372. through private computer files, decrypting encrypted material, or obtaining
  373. unauthorized user privileges."  All three aspects of this policy were
  374. violated by Morris.
  375.  
  376. * Morris was apparently given a copy of this policy but it is not known
  377. whether he read it.  Probably he did not attend the lecture during
  378. orientation when this policy was discussed, even though he was present on
  379. campus.
  380.  
  381. Intent
  382.  
  383. * Most probably Morris did not intend for the worm to destroy data or other
  384. files or to interfere with the normal functioning of any computers that were
  385. penetrated.
  386.  
  387. * Most probably Morris intended for the worm to spread widely through host
  388. computers attached to the network in such a manner as to remain undiscovered.
  389. Morris took steps in designing the worm to hide it from potential discovery,
  390. and yet for it to continue to exist in the event it actually was discovered.
  391. It is not known whether he intended to announce the existence of the worm at
  392. some future date had it propagated according to this plan.
  393.  
  394. * There is no direct evidence to suggest that Morris intended for the worm to
  395. replicate uncontrollably.  However, given Morris' evident knowledge of
  396. systems and networks, he knew or clearly should have known that such a
  397. consequence was certain, given the design of the worm.  As such, it appears
  398. that Morris failed to consider the most probable consequences of his actions.
  399. At the very least, such failure constitutes reckless disregard of those
  400. probable consequences.
  401.  
  402. Security Attitudes and Knowledge
  403.  
  404. * This appears to have been an uncharacteristic act for Morris to have
  405. committed, according to those who knew him well.  In the past, particularly
  406. while an undergraduate at Harvard University, Morris appears to have been
  407. more concerned about protecting against abuse of computers rather than in
  408. violating computer security.
  409.  
  410. * Harvard's policy on misuse of computer systems contained in the Harvard
  411. Student Handbook clearly prohibited actions of the type inherent to the
  412. creation and propagation of the worm.  For this and other reasons, the
  413. commission believes that Morris knew that the acts he committed were regarded
  414. as wrongful acts by the professional community.
  415.  
  416. * At least one of the security flaws exploited by the worm was previously
  417. known by a number of individuals, as was the methodology exploited by other
  418. flaws.  Morris may have discovered the flaws independently.
  419.  
  420. * Many members of the UNIX community are ambivalent about reporting security
  421. flaws in UNIX out of concern that knowledge of such flaws could be exploited
  422. before the flaws are fixed in all affected versions of UNIX.  There is no
  423. clear security policy among UNIX developers, including in the commercial
  424. sector.  Morris explored UNIX security issues in such an ambivalent
  425. atmosphere and received no clear guidance about reporting security flaws from
  426. his peers or mentors at Harvard or elsewhere.
  427.  
  428. Technical Sophistication
  429.  
  430. * Although the worm was technically sophisticated, its creation required
  431. dedication and perseverance rather than technical brilliance.  The worm could
  432. have been created by many students, graduate or undergraduate, at Cornell or
  433. at other institutions, particularly if forearmed with knowledge of the
  434. security flaws exploited or of similar flaws.
  435.  
  436. Cornell Involvement
  437.  
  438. * There is no evidence that anyone from the Cornell community aided Morris or
  439. otherwise knew of the worm prior to its launch. Morris did inform one student
  440. earlier that he had discovered certain security weaknesses in UNIX.  The
  441. first that anyone at Cornell learned that any member of the Cornell community
  442. might have been involved came at approximately 9:30 p.m. on November 4, 1988
  443. when the Cornell News Service was contacted by the Washington Post.
  444.  
  445. Ethical Considerations
  446.  
  447. * Prevailing ethical beliefs of students towards acts of this kind vary
  448. considerably from admiration to tolerance to condemnation.  The computer
  449. science profession as a whole seems far less tolerant, but the attitudes of
  450. the profession may not be well communicated to students.
  451.  
  452. Community Sentiment
  453.  
  454. * Sentiment among the computer science professional community appears to
  455. favor strong disciplinary measures for perpetrators of acts of this kind.
  456. Such disciplinary measures, however, should not be so stern as to damage
  457. permanently the perpetrator's career.
  458.  
  459. University Policies on Computer Abuse
  460.  
  461. * The policies and practices of the Cornell Computer Science Department
  462. regarding computer abuse and security are comparable with those of other
  463. computer science and many other academic departments around the nation.
  464.  
  465. * Cornell has policies on computer abuse and security that apply to its
  466. central facilities, but not to departmental facilities.
  467.  
  468. * In view of the pervasive use of computers throughout the campus, there is a
  469. need for university-wide policy on computer abuse.  The commission recommends
  470. that the Provost establish a committee to develop such policy, and that such
  471. policy appear in all legislative and policy manuals that govern conduct by
  472. members of the Cornell community.
  473.  
  474. * In view of the distributed nature of computing at Cornell, there is also a
  475. need for a university-wide committee to provide advice and appropriate
  476. standards on security matters to departmental computer and network facility
  477. managers.  The commission recommends that the Vice President for Information
  478. Technologies be asked to establish such a committee.
  479.  
  480. COMMISSION COMMENTS
  481.  
  482. The commission believes that the acts committed in obtaining unauthorized
  483. passwords and in disseminating the worm on the national network were wrong
  484. and contrary to the standards of the computer science profession.  They have
  485. little if any redeeming technical, social or other value.  The act of
  486. propagating the worm was fundamentally a juvenile act that ignored the clear
  487. potential consequences.  The act was selfish and inconsiderate of the obvious
  488. effect it would have on countless individuals who had to devote substantial
  489. time to cleaning up the effects of the worm, as well as on those whose
  490. research and other work was interrupted or delayed.
  491.  
  492. Contrary to the impression given in many media reports, the commission does
  493. not regard this act as an heroic event that pointed up the weaknesses of
  494. operating systems.  The fact that UNIX, in particular BSD UNIX, has many
  495. security flaws has been generally well known, as indeed are the potential
  496. dangers of viruses and worms in general.  Although such security flaws may
  497. not be known to the public at large, their existence is accepted by those who
  498. make use of UNIX.  It is no act of genius or heroism to exploit such
  499. weaknesses.
  500.  
  501. A community of scholars should not have to build walls as high as the sky to
  502. protect a reasonable expectation of privacy, particularly when such walls
  503. will equally impede the free flow of information. Besides, attempting to
  504. build such walls is likely to be futile in a community of individuals
  505. possessed of all the knowledge and skills required to scale the highest
  506. barriers.
  507.  
  508. There is a reasonable trust between scholars in the pursuit of knowledge, a
  509. trust upon which the users of the Internet have relied for many years.  This
  510. policy of trust has yielded significant benefits to the computer science
  511. community and, through the contributions of that community, to the world at
  512. large.  Violations of such a trust cannot be condoned.  Even if there are
  513. unintended side benefits, which is arguable, there is a greater loss to the
  514. community as a whole.
  515.  
  516. This was not a simple act of trespass analogous to wandering through
  517. someone's unlocked house without permission but with no intent to cause
  518. damage.  A more apt analogy would be the driving of a golf cart on a rainy
  519. day through most houses in a neighborhood. The driver may have navigated
  520. carefully and broken no china, but it should have been obvious to the driver
  521. that the mud on the tires would soil the carpets and that the owners would
  522. later have to clean up the mess.
  523.  
  524. Experiments of this kind should be carried out under controlled conditions in
  525. an isolated environment.  Cornell Computer Science Department faculty would
  526. certainly have cooperated in properly establishing such an experiment had
  527. they been consulted beforehand.
  528.  
  529. The commission suggests that media exaggerations of the value and technical
  530. sophistication of this kind of activity obscures the far more accomplished
  531. work of those students who complete their graduate studies without public
  532. fanfare; who make constructive contributions to computer science and the
  533. advancement of knowledge through their patiently constructed dissertations;
  534. and who subject their work to the close scrutiny and evaluation of their
  535. peers, and not to the interpretations of the popular press.
  536.  
  537.  
  538.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  539.  
  540.                    EFFECTIVELY IMPOSING POLITICAL WILL
  541.  
  542.                        (a most modest proposal)
  543.  
  544.  
  545.   By R. Perkins - Contributing Editor
  546.  
  547.  
  548.      People call it by many names but the game that most all
  549. politicians play is nothing more than MOB PSYCHOLOGY. A basic
  550. fact known to any attentive observer of modern politics is that
  551. one of the most important qualities of a "good" politician is his
  552. or her's power to manipulate their constituency. This essay will
  553. attempt to prime other's on how to run hardcore mind games and
  554. psychological tricks on large groups of people. in hopes of
  555. gaining political power.  Like thousands of other con men and
  556. professional politicians, you will learn how individuals can
  557. easily and effectively impose their will on others.
  558.       First, it must be stressed that popular politicians all
  559. share a few important characteristics. There are terms for people
  560. who use their knowledge, charm and "intellect" to impose their
  561. wills on others. Professional and amateur psychologist often call
  562. these people "sociopaths." We have another term for these people.
  563. They are often called "leaders."  This is such a frequent
  564. occurrence that it can't be ignored. All individuals who gain a
  565. certain amount power seem to go through some degree of
  566. psychological change. What person hasn't experienced an inflated
  567. ego or delusions of grandeur when he or she gained some social or
  568. psychological advantage over others?  The modern "leader" is most
  569.  
  570. often unconcerned with others beyond their usefulness to his or
  571. her's cause. Are you a leader?
  572.      Next, you will find that dealing with modern political
  573. systems not only requires pathological behavior, it requires both
  574. modern knowledge and modern techniques. The biggest task a
  575. politician faces is getting elected. The smart politician always
  576. tries to get into a system which grants him the power to do as he
  577. or she pleases. Only through power and control can one sustain
  578. the type of political life wanted. The governments of Fascist
  579. Italy, Nazi Germany, and modern America are great examples of
  580. systems which supported and are supporting the phenomenon known
  581. as "professional politicians".  Just by electing people into
  582. office, the public unconsciously gives them the right to do as
  583. they please. Just by virtue of their positions, many politicians
  584. are given the freedom to operate them in the manner they see fit.
  585. After they are elected, there is almost no possible way to tag or
  586. control what they do. It is a guarantee that no matter how bad a
  587. president is in this modern era, someone can either cover it up
  588. or get him through his first term of office without the public
  589. being alerted to his incompetency. These control of the public's
  590. ability to reject or dissent against government policy is one of
  591. the trickier and subtler aspects of America's democratically
  592. elected government.
  593.      Wait a second! One has to get elected before one can run
  594. free through the American political system. One must understand
  595. how mob psychology applies to the election system. Most
  596. governments, no matter how democratic or free they claim to be,
  597. have to maintain a certain amount of control over their
  598. population to stay in power. In America, this process is based on
  599. its much lauded but easily manipulated election system. By
  600. targeting groups and playing on these groups most obvious beliefs
  601. and ideals, politicians easily fool people into electing them
  602. into office. Archetypal images such as family, flag, and church
  603. are the most easy to play with. Racial politics are dirty but
  604. have been proven to be effective.  Things like sexual preference
  605. and social beliefs are also good subjects to fiddle with. In the
  606. right areas of the country, appeals to certain religious beliefs
  607. can be good for your campaign image.
  608.      These manipulative tricks work and have been working for
  609. years. The late Lee Atwater was a professional at this. He not
  610. only helped Ronald Reagan and George Bush win office, he made
  611. Micheal Dukakis look like one of the worst villains in history.
  612. He played on every fear and paranoia that Americans have: crime,
  613. race, war and patriotism. Liberalism was made synonymous with
  614. murderers, rapists and child molesters while conservatism was
  615. turned into the great white hope; the savior of all decent
  616. people. Names such as Willie Horton should be familiar. Flag
  617. factories, patriotism, and 1000 points of light are a few other
  618. obvious cons.  North Carolina Senator Jesse Helms won his last
  619. senatorial race by playing on white people's fears of black
  620. people's social and economic advancement. Ronald Reagan won his
  621. two terms by blatantly playing to what was then rabid fears of
  622. world domination by the Soviet Union. He also attempted to create
  623. a false sense of moral superiority by playing on American fears
  624. of crime, "pornography", and other so-called "vices". To help you
  625. in your quest for the perfect campaign, here are a few rules and
  626. hints.
  627.  
  628.  
  629.                EFFECTIVELY IMPOSING POLITICAL WILL
  630.                 (Rules and other shopping tips)
  631.  
  632.      1. Whatever one does, do not do it shabbily or lazily.
  633. Operate in as professional a manner as possible.
  634.      2. Never directly attack your opponent. Attack them in
  635. subtle ways through ads on television, in newspapers and on
  636. modern telecommunications systems (i.e.; electronic bulletin
  637. boards).
  638.      3. Paint the public image of the opponent before they can do
  639. it themselves. Make them look how YOU want them to look.
  640.      4. Think big. The larger you think, they greater the
  641. possibilities.
  642.      5. Money can be a problem. Find others who will do work for
  643. you for free. Do you know a person into desktop publishing? Do
  644. you know someone with video equipment? Or can you do it yourself?
  645. Modern technology allows more work to get done with less people.
  646. Use computers to your advantage. They may be the emperor's new
  647. clothes but they will help you get lots of work done cheaply and
  648. quickly.
  649.      6. Never under estimate the public's willingness to believe
  650. you. It seems as if skepticism and critical thinking is a rarity
  651. among today's public. They seem to be willing to believe almost
  652. anything that the news media, politicians, and "leaders" tell
  653. them.
  654.      7. Look for angst and turmoil in your opponent's own
  655. faction. Play on their problems and promote schism within the
  656. organization. An opponent who becomes separated from his allies
  657. is much easier to beat.
  658.  
  659.  
  660.  
  661.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  662.  
  663. The following is an article by Jello Biafra, transcribed, with
  664. permission, from his magazine "No More Censorship"
  665.  
  666.  
  667. Hello Friends,
  668.      I feel very frightened as the Reagan-Bush era sinks its teeth
  669. further into our daily lives. Even in my most paranoid moments I never
  670. thought it would come to this-the-all-too-mysterious death of Abbie
  671. Hoffman; the growing infiltration and influence of the religious right
  672. in federal , state and local governments; the Mein Kampf the Mini-
  673. series treatment of Oliver North; talk of sending drug suspects to
  674. hard-labor "boot-camps;" the media coddling and unwitting promotion of
  675. neo-nazi youth gangs; and the "zero tolerance" mentality of that ugly
  676. gift
  677. from the Ed Meese Pornography Commission, the Child Protection and
  678. Obscenity Enforcement Act. Works of literature or art out of favor with
  679. local censors can now be labeled "Child Porn". An arrest blitz is
  680. rumored to begin in August. Anyone who can afford the hundreds of
  681. thousands of dollars fighting and appealing a case like this will wind
  682. up colliding with the Reagan-Bush Supreme Court, whose recent anti-
  683. civil rights rulings show an alarming nostalgia for the days of Gone
  684. With the Wind.
  685.      In a sense, this is the real child abuse. As popular news outlets
  686. point to an alleged rise in teenage "devil worship", more and more
  687. police departments and even doctors are allowing themselves to be
  688. coerced by hate groups like the PMRC and Back In Control into
  689. depriving seriously troubled young people from the type of help they
  690. really need. In what may be their lowest cheap shot ever, Susan Baker
  691. and Tipper Gore took advantage of the vicious gang attack on a female
  692. jogger in New York City and tried to link the crime to rap and rock
  693. music in a May 29 Newsweek editorial. Given the choice of parental
  694. advice like this, play time "worship" of a cartoon character icon with
  695. horns can look like a pretty good deal.
  696.      Tipper Gore's book, Raising PG Kids in an X-Rated Society
  697. contains a "How-To" guide in the back showing how local vigilante
  698. groups can harass and even destroy local radio stations, record stores
  699. and live music theaters they don't happen to like. Many people across
  700. the country have come up to me and said their local alternative radio
  701. stations were under attack from well-funded groups of "concerned
  702. citizens", usually Religious Right lieutenants.
  703.      But fighting back can work. A repressive Child Protection Act-
  704. type law was passed by both houses of the Illinois state legislature
  705. and needed only the signature of a Republican Governor, James
  706. Thompson. But Governor Thompson vetoed the bill, thanks to an
  707. effective last-minute campaign by the Illinois Coalition Against
  708. Censorship. Using an often employed tactic of the Religious Right, the
  709. Coalition printed up postcards for interested voter to sign and mail to
  710. the governor expressing opposition to the bill.
  711.      Many local branches of the civil liberties organizations could
  712. probably use you time and help in a more directly effective way than
  713. No More Censorship. "Liberal" or not, support them!
  714.      We will try to keep you informed of continued developments. One
  715. need only look at China or Central America to see how important it is
  716. to fight to hang on to what we still have.
  717.  
  718.                                  Jello Biafra
  719.                                  No More Censorship
  720.                                  P.O. Box 11458
  721.                                  San Francisco, CA 94110
  722.  
  723.  
  724.  
  725.  
  726.  
  727.                MORE ADVENTURES IN MENTAL MASTURBATION
  728.                  By the Rev. Scott Free, Co-Editor
  729.  
  730.  
  731.      Howdy boys and girls, and welcome to issue #3 of our fine
  732. magazine...our readership is increasing and the response continues to
  733. be positive.
  734.      The first thing I wanted to note since issue #2 <remember when I
  735. mentioned the "liberation of Cuba"?, I have been noticing on the news
  736. and in the paper, increasing newsworthiness of stories centering
  737. around our closest Communist regime, more and more stories about the
  738. plight of Cuban refugees, the allegations by unnamed intelligence
  739. sources that indicate that Cuba possesses at least 2 of the banned S-
  740. 22 Missiles and the comments Her Bush had made to the effect that we
  741. will lift sanctions against Cuba if they will comply with some U.S.
  742. resolutions regarding their countries policies.
  743.      It seems as if the ol' propaganda machine is beginning to prime
  744. the American psyche for a coup of some sort <remember how they primed
  745. us for Grenada during the Reagan administration?>
  746.      It seems to me that if Bush was left to face our domestic
  747. disasters he may not win the 92 election as comfortably as he would
  748. like, so I speculate some type of military action early in 92 if not
  749. later this year...hopefully, I am just being paranoid, but I will keep
  750. my eyes open....
  751.      Also, I find the allegations that there might have been a
  752. conspiracy to delay the hostage release in Iran till after Reagan was
  753. elected to be somewhat disconcerting, and very viable.
  754.      It seems to me that this country is getting a little more shady
  755. all the time...or that some of it's inherent shadiness is now
  756. becoming more apparent.
  757.      As we watch our freedoms become more and more tenuous each day as
  758. a result of the secret police training exercises we so affectionately
  759. call "The War on Drugs", I begin to wonder where it will all end...
  760.      To tell you the truth, I don't really know, but I do know this,
  761. It is the duty of all free thinking, free speaking Americans to keep
  762. the flame alive, to cry foul at the injustices we see being
  763. perpetrated around us.
  764.      That is my soul purpose...to help keep the dream of freedom
  765. alive. And I encourage all others of a like mind to do the same.
  766.      Stand up, speak out and read a banned book while you still can.
  767.  
  768.  
  769.                            Rev. Scott Free
  770.                       Paranoia is not a crime,
  771.                            it's an art!!!
  772.  
  773.  
  774.  
  775.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  776.                              Editor's Comments
  777.  
  778.  
  779.  
  780. Issue 3 Is Out! I am very pleased to announce that this very magazine is now
  781. being actively distributed in the great country of Germany.
  782. News about the magazine that has developed since the last issue: We have
  783. pretty much decided that we will release the magazine as soon as we have the
  784. material printed up. Once a month does not seem to be fast enough for some
  785. readers. And we should have no problem accommodating them. Other than that,
  786. I really don't have much to say. Keep sending those articles in! I would
  787. personally like to welcome Rodney Perkins to the 'Staff'. He is an outstanding
  788. creator and his articles should appear here on a regular basis. Thanks to all
  789. the reader's who give us support. Pass it around to everyone. Make it spread
  790. like the plague. Make 'em eat 'The World View!'
  791.  
  792.                                         Of all the things I've ever lost,
  793.                                         I miss my mind the most...
  794.  
  795.                                         The Desert Fox, HEIC
  796.  
  797.                                         (HEIC-Head Editor In Charge)
  798. 
  799.