home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / wv1_9.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  45.9 KB  |  903 lines

  1.   Der Weltanschauung Magazine (The WorldView)  Origination: HOUSTON, TEXAS USA
  2.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.   %                                                                          %
  4.   % Editor: The Desert Fox            D E R                                  %
  5.   % Co-Editor: Rev. Scott Free                                               %
  6.   %                                                                          %
  7.   %                        W E L T A N S C H A U U N G                       %
  8.   %                                                                          %
  9.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  10.    November 9, 1991  Volume 1, Issue 9
  11.   (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)
  12.  
  13.     Material Written By Computer And Telecommunications Hobbyists World Wide
  14.     Promoting the publication of Features, Editorials, and Anything Else....
  15.     To submit material, or to subscribe to the magazine contact one of the
  16.     following net addresses below...
  17.                                      %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  18.                                      % Der Weltanschauung Distribution Site: %
  19.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~       %                                       %
  20.   ~ Send $1.OO To:           ~       %%%%%% The Dickinson Nightlight         %
  21.   ~                          ~            %  (713)337-1452                   %
  22.   ~ The SubGenius Foundation ~            %  3/12/2400 Bps *24 Hours/7Days   %
  23.   ~ P.O. Box 140306          ~            %  Fido: The Desert Fox@1:106/995  %
  24.   ~ Dallas, Texas  75214     ~            %  InterNet fox@nuchat.sccsi.com   %
  25.   ~                          ~            %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  26.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  27.                                          "WELCOME TO THE MACHINE" -Pink Floyd
  28.  
  29.  
  30. "Let us arise, let us arise against the oppressors of humanity; all kings,
  31.  emperors, presidents of republics, priests of all religions are the true
  32.  enemies of the people; let us destroy along with them all juridical, political,
  33.  civil and religious institutions."
  34.  
  35.                 -Manifesto of anarchists in the Romagna, 1878
  36.  
  37.  
  38.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  39.  
  40.             The World View Staff:         InterNet Address:
  41.  
  42.               The Desert Fox [Editor] / fox@nuchat.sccsi.com
  43.               Rev. Scott Free [CoEditor] / revfree@nuchat.sccsi.com
  44.               Bryan O' Blivion / blivion@nuchat.sccsi.com
  45.               Modok Tarleton / rperkins@sugar.neosoft.com
  46.               The Sorcerer (REV) / sorcerer@taronga.com
  47.               Brain On A Stick / brain@taronga.com
  48.               Cyndre The Grey / cyndre@taronga.com
  49.  
  50.                 Houston, Texas...Honesty Is Our Only Excuse
  51.  
  52.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  53.  
  54.  PLEASE NOTE: IF YOU ARE GETTING THIS FOR THE FIRST TIME, PLEASE SEND MAIL
  55.  
  56.  TO dfox@taronga.com  WITH FEEDBACK STATING WHETHER OR NOT YOU WISH TO
  57.  CONTINUE TO RECEIVE THIS PUBLICATION... Thanks!
  58.  
  59.  FOR BACK ISSUES, CONTACT brain@taronga.com
  60.  
  61.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  62.  
  63.                            TABLE OF CONTENTS
  64.  
  65.  1) The Perils Of Liberty...................................Gipson Arnold
  66.  2) CPSR Conference Video Tapes.............................The Desert Fox
  67.  3) Castration Of The Innocent..............................The Adversary
  68.  4) On The Subject Of Computer Vandalism....................Cyndre The Grey
  69.  5) HO HO Con...............................................NIA/Phrack
  70.  6) Recent Updates (Important Information!).................Bryan O' Blivion
  71.  7) Computers & The Second Amendment: An Opening Volley.....Jacque Shellacque
  72.  8) Editor's Notes..........................................The Desert Fox
  73.  9) A Call To Arms..........................................Cyndre The Grey
  74.  
  75.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  76.  
  77.                             THE PERILS OF LIBERTY
  78.  
  79.  By Gipson Arnold, Atheist Network Interim Director
  80.  
  81.  A Commentary Reprinted With Permission From The Atheist Network Journal
  82.  
  83.  (C)1991
  84.  
  85.      Socrates introduced humankind to a new era of human thought by daring to
  86. ask questions. If we try to engage in even the simplest mental activity
  87. without asking questions in a systematic way, we see why modern thought is
  88. so often said to have begun with Socrates. The materialist Greek and Roman
  89. philosophies that grew from Socratic thinking were snuffed out by
  90. Christianity when the Roman Empire became 'Holy', but the seeds of ideas sown
  91. by the Greek and Roman philosophers encouraged a growth away from religious
  92. control during the Renaissance. One of the most enduring trends of Western
  93. culture has been the mercurial movement away from religious authority.
  94.  
  95.      Philosophers and social observers often compare the development of a
  96. secular culture with the growth experiences of a human individual. Like the
  97. progression from birth to infancy through childhood into adolescence and on
  98. to adulthood, the transition from spiritually based authority to a more
  99. rational system can be long and difficult. Like a growing child, a culture
  100. 'coming of age' might doubt its ability to cope with responsibilities and
  101. problems that beset a free society. History provides countless examples of
  102. populace fearful of a lack of rigid control over the lives of individuals.
  103. If a large segment of society becomes concerned that things are 'getting out
  104. of hand,' the prospect of tyranny multiplies. In times of crisis (epidemic,
  105. famine, war, economic depression, or social unrest), a secular culture may
  106. lose its confidence in reason and seek refuge in the 'easy answers' and
  107. 'security' of religion. The staggering loss of life during the bubonic plague
  108. in the 14th century drove Europeans hysterically toward the Roman Catholic
  109. Church.  In the early 1900's, scientific theories threatened many American
  110. Protestants, sparking the first mass fundamentalist movement. Runaway
  111. inflation, political agitation, labor activism, and hedonism rocked post-
  112. World War I Germany. Hitler's brownshirt troops answered the German public's
  113. clamor for order, the Nazis rose to power with the cooperation of business
  114. and the Christian churches. In Leni Riefensthal's chilling documentary film
  115. Triumph of the Will, hundreds of thousands of Germans cheered wildly as
  116. Herman Goering announced the suspension of civil liberties and the
  117. subjugation of the justice system to National Socialist ideology.
  118.  
  119.      Only a few days ago, a reactionary core of bureaucrats attempted a
  120. coup in the USSR to reinstate pre-glasnost totalitarian rule. Soviet
  121. citizens in every republic stood up to the eight-man jaunta in a triumph of
  122. human valor; in three short days, initiatives toward liberalization and
  123. independence were back on track. Though the Soviet Union is beleaguered by
  124. ethnic strife, food shortages, political uncertainty, and sweeping social
  125. change, her diverse peoples asserted their preference for a precarious
  126. democracy over the relative safety of dictatorship. Everyone within reach of
  127. a newspaper, radio, or television can look to the Soviet people's repudiation
  128. of the coup with justifiable pride and optimism.
  129.  
  130.      In the face of the stirring Soviet example, Americans seem to be
  131. taking their freedoms for granted. A handful of citizens have marshalled
  132. a campaign of pressure to restrict our hard-won liberties. Self-appointed
  133. arbiters of morality want to narrow the range of what Americans may watch on
  134. television, listen to on radio, and view at art museums. Christian
  135. fundamentalists groups work to impose prayer and other religious points of
  136. view on pluralistic, secular public schools. Right-wing evangelicals want to
  137. enforce laws limiting the rights and opportunities of gays, lesbians, and
  138. unmarried persons living together. Others respond to today's flurry of crime
  139. and drug abuse by suggesting martial law for the United States. While news
  140. commentators smugly refer to the shaky beginnings of self-determination in
  141. the Soviet Union, they ignore the menace to our Constitutional rights at
  142. home.
  143.  
  144.      Life is not easy under the best of circumstances. The maintenance of
  145. freedom is a delicate balancing act-keeping one person's rights from
  146. intruding on the rights of another. The temptation to impose one arbitrary
  147. standard of morality on every member of our pluralistic population will
  148. always be with us; it must be resisted. There are unsavory trends in the
  149. United States toward narrowing of artistic and political expression,
  150. intolerance of alternative lifestyles, and abandoning commitments to equal
  151. opportunity. These trends underscore an increasing desire for authoritarian
  152. control, and religious institutions are helping fuel this desire. Citizens
  153. need to encourage cultural maturity so we may deal with the difficulties of
  154. freedom effectively and fairly.
  155.  
  156.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  157.  
  158.                   Public Service Announcement #1 (FYI)
  159.  
  160.  
  161. The videotapes from the CPSR Conference on Computers, Freedom, and Privacy
  162. (March, 1991, San Francisco) are now available for purchase.  Pass the word to
  163. other interested people, libraries, etc.
  164.  
  165. The full set of 15 videotapes provides gavel-to-gavel coverage of the
  166. conference:
  167.  
  168.   1.  The Constitution in the Information Age
  169.         (Tribe, Warren)
  170.   2.  Trends in computers and Networks
  171.         (P.Denning, Quarterman, Neumann, Hellman, Chaum, Farber)
  172.   3.  International Perspectives and Impacts
  173.         (Veeder, Riley, Flaherty, Plesser)
  174.   4.  Personal Information and Privacy - I
  175.         (Goldman, Baker, Westin, Rotenberg)
  176.   5.  Personal Information and Privacy - II
  177.         (Davies, Hendricks, Mandel, Ware, L.Hoffman)
  178.   6.  Network Environments of the Future
  179.         (Noam, Rotenberg)
  180.   7.  Law Enforcement Practices and Problems
  181.         (Snyder, Delaney, Boll, Ingraham, Tenney)
  182.   8.  Law
  183.  Enforcement and Civil Liberties
  184.         (Zenner, Rosenblatt, Kapor, Gibbons, Figallo, Beckman,
  185.          Rasch, D.Denning)
  186.   9.  Legislation and Regulation
  187.         (Schiffries, Julian, Berman, Bernstein, Maxwell, McLellan,
  188.          Jacobson)
  189.   10. Computer-Based Surveillance of Individuals
  190.         (Krug, Nussbaum, Marx, Flaherty, Nycum)
  191.   11. Security Capabilities, Privacy and Integrity
  192.         (Bayse, D.Denning)
  193.   12. Electronic Speech, Press and Assembly
  194.         (Rose, Rickard, Perry, McMulle
  195. n, Lieberman, Hughes)
  196.   13. Access to Government Information
  197.         (Hammitt, Mawdsley, Burnham, Veeder)
  198.   14. Ethics and Education
  199.         (D.Denning, Parker, Hollinger, Gilmore, Budd, Bowman, Winograd)
  200.   15. Where Do We Go From Here?
  201.         (Bernstein, Culnan, Hughes, Ingraham, Kapor, Lieberman,
  202.          Parker, Schiffries, Veeder, Warren)
  203.  
  204. For a brochure detailing the contents of all 15 videotapes, call, write, or
  205. e-mail:
  206.  
  207.   Computers, Freedom, and Privacy Video Library Project
  208.   P.O. Bo
  209. x 912
  210.   Topanga, CA 90290
  211.   (800) 235-4922
  212.   cfpvideo@well.sf.ca.us
  213.  
  214.  The individual session tapes are $55 each plus $4 shipping and handling.  The
  215. full set of 15 tapes is $480 plus $15 shipping and handling.  (Calif. residents
  216. add sales tax.)
  217.  
  218.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  219.  
  220.         Castration Of The Innocent In The Interest Of Public Welfare
  221.                         And Other Tales O' Wonderment
  222.  
  223.  By The Adversary
  224.  
  225.  The latest trend in the mo
  226. dem community today is in the efforts towards
  227.  unity and legal security in the "Real" or outside world. Personally I'm
  228.  not so sure I like the side effects its causing and how it will effect
  229.  the shape of our "Silicon Society" to come. Even now with the low cost
  230.  availability of PC's and peripherals the local boards have become
  231.  overcrowded and the overall quality of modeming has decreased. Maybe
  232.  I've become a little to burnt out, or been around to long to be objective.
  233.  But the upward trend in ou
  234. r so called hobby, is in my opinion less than
  235.  positive. A few years ago when boards and users were fewer, the modem held
  236.  a certain dark romance as well as a oneness with the small circle of users
  237.  that frequented the local scenes. The influx of younger Sysops and Users
  238.  today, has given rise to discrimination and general disregard for modem
  239.  ethics. There has always been a certain amount of prejudice against those
  240.  with less than up to date equipment, but its gotten worse of late. Now
  241.  with the c
  242. ries of "Public Acceptance" and "Computer Rights" I feel a sense
  243.  of impending doom upon us. I don't like the Hardcore Police Actions that
  244.  the Telecommunications Community has been subjected to, and there is a
  245.  need for better legislation. But sometimes progress in one direction
  246.  has dire results on the whole. The modem has been a Virtual Frontier of
  247.  sorts, but much like the western frontier of America, with justice also
  248.  comes complacency and order. As the legal system catches up with us,
  249.  unfor
  250. tunately corporate America will as well, with its death grip of
  251.  commercialization. I doubt that the Spirit and Arrogance that has brought
  252.  the modem community this far, will still remain twenty years from now. And
  253.  if I am correct the modem will become the tame docile pet of Mr and Mrs
  254.  Joe Average of the Twenty First Century. So as we all band together to
  255.  fight the good fight for our legal rights and public understanding,
  256.  remember to be cautious and aware of every misstep. For all Frontiers must
  257.  
  258.  eventually end, let us not be to quick to end this one...
  259.  
  260.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  261.  
  262.                   On the Subject of Computer Vandalism
  263.  
  264. By Cyndre the Grey
  265.  
  266.      Looking around our modem community I hear talk about
  267. viruses and plans to implement them on computer systems run
  268. by "geeks" and other sysops who have angered them in one way
  269. or another.  I understand that some people have a problem
  270. with power trips but this is a little out of
  271.  hand.  A BBS
  272. that I was very fond of went down the other day because of
  273. some munchkin on a power trip uploading a virus to the
  274. system.  As you may have guessed, that is what prompted this
  275. article.
  276.  
  277.      The system that was taken down was The Dickinson Nightlight.
  278. This is a very popular BBS in the Houston area that supported over
  279. 700 users. Someone uploaded a virus to the BBS that completely
  280. destroyed the software and hardware. The computer was un-bootable.
  281. It proceeded to munch on several direc
  282. tories on the drive. It was
  283. even beyond the 'boot off of a floppy' stage. This BBS was operated
  284. by one of the greatest guys in the BBS community and was used by many
  285. great people. It was also the main distribution site for this very
  286. publication. I would like to congratulate the geek who successfully
  287. destroyed a terrific outlet for our freedom of speech, files, and some
  288. very interesting message areas where hundreds of people spoke their peace.
  289. It is now a federal offense to upload a virus. Luckily f
  290. or the schmuck who
  291. did it, the harddrives had to be formatted in order to recover them.
  292.  
  293.         It is people like this that give the cyberpunk community a bad name.
  294. Our community is advancing beyond everyone's wildest dreams. Yet, someone
  295. has to take matters into their own hands and do something of this magnitude.
  296. I would personally like to see this individual in prison for his immaturity.
  297. If the facts ever do surface, that is exactly where this person will be.
  298.  
  299.         People don't seem to real
  300. ize that when this happens, it not
  301. only effects the sysop, but also the users who frequent the
  302. BBS and download files.  Today the FCC is trying to
  303. "regulate" the use of BBSs. If we lose that battle, there
  304. probably won't be very many left.  In the mean time, we are
  305. battling each other and running around in circles. If
  306. we continue on this course, they will have no need for
  307. regulating us, we will have already killed ourselves off.
  308. Now is the worse time to be playing VIRUS GAMES!  We are all
  309. fools no
  310. t to see that.
  311.  
  312.      If you are one of these power tripped users and are
  313. thinking about "downing" a system, just remember that there
  314. are also many users that are inconvenienced in the process,
  315. and with every infected upload, you just help the FCC and
  316. NOBODY else.  In short, just who's side are YOU on??
  317.  
  318.                          Cyndre The Grey
  319.                          (I know who's side I'm on.)
  320.  
  321. - Please send any and all comments to: cyndre@taronga.com
  322.  
  323.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-
  324. ==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  325.  
  326.    NIA & Phrack Magazine, & dFx International Digest Are Proud To Present:
  327.  
  328.                               The Second Annual
  329.  
  330.                                 X M A S C O N
  331.  
  332. Who: All Hackers, Journalists, Security Personnel, Federal Agents, Lawyers,
  333.      Authors and Other Interested Parties.
  334.  
  335. Where:                 Houston Airport Hilton Inn
  336.                           500 North Belt East
  337.                          Houston, Texas  77060
  338.                     
  339.              U.S.A.
  340.                           Tel: (713) 931-0101
  341.                           Fax: (713) 931-3523
  342.  
  343. When:      Friday December 27 through Sunday December 29, 1991
  344.  
  345. Yes, ladies and gentlemen, you read it right... Xmascon has returned! This
  346. will undoubtedly be the telecom event of the year. Unlike certain conferences
  347. in the past, Xmascon 91 has a devoted and dedicated staff who are putting in
  348. an unmentionable ammount of time to ensure a large, vast and organized
  349. collection of some of 
  350. the most diversified people in the telecommunications
  351. world. The event will be open to the public so that anyone may attend and
  352. learn more about the different aspects of computer security.
  353.  
  354.                               Hotel Information
  355.                               -----------------
  356.  
  357. The Houston Airport Hilton Inn is located about 6 miles from Intercontinental
  358. Airport. The Xmascon group room rates are $49.00 plus tax (15%) per night,
  359. your choice of either single or double. There are also 7 suit
  360. es available, the
  361. prices of which vary from $140 to $250. You can call the hotel to find out
  362. the differences and availability of the suites, and you will also NEED to
  363. tell them you are with the Xmascon Conference to receive the reduced room
  364. rate, otherwise, you will be paying $69.00. There is no charge for children,
  365. regardless of age, when they occupy the same room as their parents. Specially
  366. designed rooms for the handicapped are available. The hotel provides free
  367. transportation to and from the ai
  368. rport, as well as neighboring Greenspoint Mall,
  369. every 30 minutes on the hour, and on call, if needed. There are 2 restaurants in
  370. the hotel. The Wicker Works is open until 11:00 pm, and The
  371. Forty Love is open 24 Hours. There will also be breakfast, lunch and dinner
  372. buffets each day. There is a piano bar, The Cycle Club, as well as a sports
  373. bar, Chaps, which features numerous table games, large screen tv, and a disco
  374. with a DJ. Within the hotel compound, there are 3 pools, 2 of which are
  375. indoors, a j
  376. acuzzi, a miniature golf course, and a fully equipped health club
  377. which features universal weights, a whirlpool and sauna. A car rental agency
  378. is located in the hotel lobby, and you can arrange to pick your car up at
  379. either the airport or the hotel. Xmascon attendees are entitled to a
  380. discounted rate. Contact the hotel for more information.
  381.  
  382. Xmascon will last 3 days, with the main conference being held on Saturday,
  383. December 28, in the Osage meeting room, starting at 12:00 p.m. and continuing
  384. on th
  385. roughout the evening. This year, we have our own complete wing of the
  386. hotel, which is housed around a 3,000 square foot atrium ballroom. The wing
  387. is completely separated from the rest of the hotel, so we are strongly
  388. encouraging people to make their reservations as far in advance as possible
  389. to ensure themselves a room within our area.
  390.  
  391. We are hoping to have a number of people speak on a varied assortment of
  392. topics. If you would like to speak, please contact us as soon as possible and
  393. let us know 
  394. who you are, who you represent (if anyone), the topic you wish to
  395. speak on, a rough estimate of how long you will need, and whether or not you
  396. will be needing any audio-visual aids.
  397.  
  398. There will be a display case inside the meeting room which will hold items of
  399. telecom interest. Specific items that will be available, or that we hope to
  400. have, include the first issues of 2600, Tap, Mondo 2000, and other magazines,
  401. non-computer related magazines that feature articles of interest, a wide
  402. array of boxes
  403. , the Quaker Oats 2600 mhz whistle, The Metal AE, etc. We will
  404. also have a VCR and monitor set up, so if you have any interesting videos
  405. (such as the Unsolved Mysteries show featuring Kevin Poulsen), or if you have
  406. anything you think people would enjoy having the chance to see, please let us
  407. know ahead of time, and tell us if you will need any help getting it to the
  408. conference. If all else fails, just bring it to the con and give it to us
  409. when you arrive.
  410.  
  411. Media support has been very strong so far
  412. . Publications that have agreed to
  413. print pre-conference announcements and stories include Computer World, Info
  414. World, New York Times, San Francisco Chronicle, Austin Chronicle, Houston
  415. Chronicle, Independent Journal, Mondo 2000, CuD, Informatik, a leading
  416. Japanese computer magazine, NME, Regeneration (Germany), and a few other
  417. European based magazines. PBS stations WHNY, WNET, and KQED, as well as the
  418. stations that carry their syndicated shows, will be mentioning the conference
  419. also. If you are a j
  420. ournalist and would like to do a story on Xmascon 91, or
  421. know someone who would, contact us with any questions you may have, or feel
  422. free to use and reprint any information in this file.
  423.  
  424. If anyone requires any additional information, needs to ask any questions,
  425. wants to RSVP, or would like to be added to the mailing list to receive the
  426. Xmascon updates, you may write to either myself (Drunkfux), Judge Dredd, or
  427. Lord Macduff via Internet at:
  428.  
  429.                              nia@nuchat.sccsi.com
  430.  
  431. Or
  432.  via US Mail at:
  433.  
  434.                             Hard Data Corporation
  435.                                   ATTN: HoHo
  436.                                 P.O. Box 60695
  437.                                 Houston, Texas
  438.                                   77205-9998
  439.                                     U.S.A.
  440.  
  441.  
  442. We will hopefully have an 800 mailbox before the next update is sent out. If
  443. someone cares to donate a decent one, that will stay up throughout the end of
  444. the year, please let us know. We should also b
  445. e listing a few systems as an
  446. alternative form of reaching us.
  447.  
  448.  
  449. Xmascon 91 will be a priceless learning experience for professionals, and
  450. gives journalists a chance to gather information and ideas direct from the
  451. source. It is also one of the very few times when all the members of the
  452. computer underground can come together for a realistic purpose. We urge
  453. people not to miss out on an event of this caliber, which doesn't happen very
  454. often. If you've ever wanted to meet some of the most famous peo
  455. ple from the
  456. hacking community, this may be your one and only chance. Don't wait to read
  457. about it in all the magazines, and then wish you had attended, make your
  458. plans to be there now! Be a part of our largest and greatest conference ever.
  459.  
  460.  
  461. Remember, to make your reservations, call (713) 931-0101 and tell them you're
  462. with Xmascon.
  463.  
  464.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  465.  
  466.                           RECENT HAPPENINGS
  467. By Bryan O'Blivion
  468.  
  469.         The pace o
  470. f events in our cyberuniverse is picking up, dear readers,
  471. and it should come as no surprise to learn that the Lone Star State is getting
  472. quite well known as a place where cyberevents and orgs happen instead of just
  473. being talked about.
  474.  
  475.         The World View's own CYBERLUNCH held Oct. 12 in Houston, was a
  476. success, with representatives from the nationally famous ComSec Data Security
  477. attending as well as NIA magazine. Numerous local sysops and enthusiasts
  478. appeared, and the whole meeting turned into
  479.  a general party afterwards.
  480.  
  481.      There is apparently a great amount of interest from local cyberfolk in
  482. moving up from Houston's vigorous local board scene to the wide horizons of
  483. the Usenet news feeds and the InterNet's uucp email services. Currently, local
  484. access to these feeds is handled by three brave and groundbreaking local
  485. NixPub (public access UNIX) systems: NuChat, Taronga Park, and Sugarland Unix.
  486. These good people allow their users to send email worldwide and to access the
  487. usenet news
  488.  feeds in a manner which will later be recognized as truly
  489. pioneering.
  490.  
  491.      For now, however, these systems are fragile and are easily overtaxed by
  492. the requirements of new and would-be users.  PLEASE, if you want an account on
  493. these systems, do your unix homework to the point where you can use the shell,
  494. the tass and vnews newsreaders, and the elm mailer by yourself --- the sysops
  495. just do not have time or inclination to give each new user a custom tutorial -
  496. - nor should they. Remember also, that
  497.  any abuse of access privileges or of
  498. the sysops' time and patience is a great disservice to the cybercommunity as a
  499. whole. These good people have devoted years of their time and thousands worth
  500. of hardware to make InterNet access a reality for ordinary users like us, and
  501. they need our support rather than a lot of hassle.
  502.  
  503.      There is a plan to make the Korova MilkBar [(713) 492-2783] a training
  504. ground where docs and unix user's classes can be had for those who are willing
  505. to put in the time and
  506.  study necessary to use Nixpub capabilities properly.
  507. Logon the Korova and leave email to sysop Squid if you're interested. Tomorrow
  508. belongs to --- US!
  509.  
  510.         Synchronistic with the Cyberlunch on Oct. 12, Austin EFF chapter, the
  511. FIRST local chapter of the Electronic Frontier Foundation anywhere, had a
  512. strong presence at the ArmadilloCon SF convention in Austin. Steve Jackson and
  513. Bruce Sterling and other volunteers spread the good word that the Bill of
  514. Rights also applies to folks like us, who th
  515. ink, speak, publish, and associate
  516. cybernetically. Response was very encouraging, but we have a long way to go
  517. toward educating the public about what we are all about, and what governmental
  518. abuses have occurred.
  519.  
  520.      One IBM employee approached the EFF booth, and was sympathetic to the
  521. cause, but was actually afraid to put her name down on the mailing list. Looks
  522. like Russia is now a real intellectually liberal place compared to the good
  523. ol' USA, dominated as we are by Republicans, Rehnquist, and
  524.  SS raiders
  525. stealing books and mail.... One good point: looks like the Immense Blue
  526. Mountain may not be in much of a position to intimidate anybody in the 'puter
  527. field anymore, due to the condition of its $$$ balance sheets.  Tough luck
  528. guys, but your era is OVER! Their I Build Monstrosity megamillionmainframes
  529. just aren't very attractive these days to 90's people with some serious data
  530. to crunch.  And we can throw Compaq and their artificially inflated
  531. compuprices in the same trash barrel... just 
  532. ask Rod Canion. Popular computing
  533. is here at last.
  534.  
  535.         Speaking of repression, the Government has filed a Motion to Dismiss
  536. the legal case Steve Jackson filed against the SS criminals, rogue government
  537. attorney, and lying telco informant who seized his unpublished work, BBS, and
  538. users' email. Seems they are claiming now, in sworn affidavits, that: 1. They
  539. didn't know Steve's company was a publisher of books (great investigative
  540. work, fellows) and 2. Honest, really, please believe us, they did
  541. n't read
  542. anybody's email on the BBS even though they combed Steve's hard disk byte by
  543. byte with Norton Editor looking for whatever they might be able to use against
  544. him, his employees, or his users.
  545.  
  546.         The government is still claiming that they had the right to steal
  547. Steve's property and seize private email as part of the "ongoing"
  548. investigation into the allegedly stolen 911 document published in Phrack. Too
  549. bad the whole world (except, apparently, for them) knows by now that the 911
  550. docume
  551. nt was freely and publicly available from telco for just a couple of
  552. dollars. Craig Neidorf blew their whole case away on this exact point during
  553. his prosecution (at a personal cost of $100,000.00), but apparently the Gov't
  554. hopes that we rubes here in Texas will buy this bullshit theory and overlook
  555. the fact that their theory has been definitively defeated in court already.
  556. See you in court, tough guys.
  557.  
  558. NEXT ISSUE: Grease up your keyboards, friends, the XmasCon will be held here
  559. in Houston Dec. 2
  560. 7-29. Sponsored by Phrack, LOD, and NIA! A reunion of old
  561. friends not to be missed....
  562.  
  563.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  564.  
  565.             Computers and the Second Amendment: An Opening Volley
  566.  
  567. By Blacque Jacques Shellacque
  568.  
  569.  
  570.      A friend and I were talking the other night about needing to defend
  571. oneself against one's own government. He was talking about guns; I was
  572. talking about encryption. We were talking about the same thing. I read a lot
  573. of debates
  574.  in which the argument s for restricting computing are strikingly
  575. similar to those for gun control. Am I the only one who sees the parallels?
  576. It's certainly forced me to take another look at the gun issue.
  577.  
  578.      The last few years have given us all an appreciation for the
  579. Constitution, or what's left of it. Most of the action in the personal
  580. computer user community is centered around the First Amendment, particularly
  581. the rights to free expression and peaceable assembly. We've also had our
  582. noses ru
  583. bbed in official disregard for the Fourth, Fifth, and Sixth
  584. Amendments. All of this has been (and is still being) discussed elsewhere.
  585. Tonight's topic is the Second Amendment, the people's right to keep and bear
  586. arms (a well regulated militia being essential to the security of a free
  587. state), in relation to personal computers and private networks.
  588.  
  589.       Until recently, I didn't give much thought to the gun issue, since I
  590.  don't own a gun and probably won't be getting one anytime soon. Unless I
  591.  mo
  592. ve to Arizona, I can't pack heat everywhere I go, so I probably won't
  593.  have a shooting iron handy when I really need it to shoo away a mugger if I
  594.  run into one. The best way for me to win such an encounter is to prevent it
  595.  from ever taking place. According to Sun Tzu, a battle is won or lost
  596.  before it is ever fought. I don't hide out in the suburbs, but I don't
  597.  stroll down Main at midnight with my wallet hanging around my neck, either.
  598.  Weapons are better than nakedness, but wits are better than
  599.  both. The
  600.  existence of priests and businessmen proves it. So much for that.
  601.  
  602.      Freedom of computing, it now turns out, has a lot in common with the
  603. citizen's right to own a gun. Both rights are being attacked in a similar
  604. manner.
  605.  
  606.      Proponents of restrictions love to wave a bogeyman in our faces to get
  607. us to blindly go along with their hastily cooked-up bills. George Hennard
  608. helped a bill restricting "assault" weapons get more attention than it
  609. deserved.  Likewise, Sen. Joe Biden touts S
  610. enate Bill 266 as protection from
  611. crazed hackers who might trigger World War III or, worse, steal corporate
  612. secrets and sell them to the Japanese. And let's not forget the drug
  613. kingpins who might keep their communications secret from the Law. As a law-
  614. abiding citizen, you've got nothing to hide so this doesn't affect you
  615. <grin>.
  616.  
  617.      S.B. 266 essentially mandates a government backdoor into any encryption
  618. scheme marketed for public use. Secrecy becomes the exclusive domain of the
  619. government and 
  620. its partners, such as corporations doing work of vital
  621. military or economic importance. The rest of us have to endure possible
  622. casual surveillance or be proscribed for daring to keep secrets from Uncle
  623. Sam.
  624.  
  625.      Not just no, but No, Goddammit! Privacy is scarce enough as it is.
  626. Every day my file gets passed around the federal and corporate nets like a
  627. cheerleader at a frat party. Cheap, widespread encryption is one of the few
  628. physical methods available for enforcing privacy, just as in the privat
  629. e
  630. ownership of guns kept the government honest in the past. Encryption is a
  631. window blind pulled down in the face of the hotel dick.
  632.  
  633.      "A well-regulated militia necessary to the security of a free State,
  634. the right of the people to keep and bear arms, shall not be infringed."
  635.  
  636.      Historically, citizen ownership of guns has been useful for repelling
  637. invaders, enforcing Manifest Destiny, and keeping central government from
  638. getting too many ideas about control. There have been some problems in t
  639. he
  640. pastDThe Whiskey Rebellion, Shays' Rebellion, and Quantrill's Raiders spring
  641. to mindDbut no one has seriously considered disposing of the Second
  642. Amendment.  The last real invasion was in 1815 and we've killed off most of
  643. the Indians, so what does that leave?
  644.  
  645.      Guns in the house are no match for a government determined to do you
  646. ill (though they may slow down a death squad). That's probably why
  647. Republicans can lust for control over everyone else yet fight gun control.
  648. Even the Tuff-On-Crime
  649.  bill making it's way through the pipeline has no real
  650. provision for gun control (it may, however, okay warrantless searches made
  651. in "good faith" and further weaken habeas corpus). Republicans know as well
  652. as anyone else that guns are small potatoes when someone else has all the
  653. money and information.
  654.  
  655.      Rights, even those guaranteed by the Constitution, are really
  656. guaranteed only to the extent that they are hard for a government to
  657. violate. Early Americans were either well-armed or westward bo
  658. und, qualities
  659. needed in citizens opening a new frontier. However, the 1900 census found
  660. America with no more frontiers; there was no more West to go to. The
  661. previous census, in 1890, was the first automated census, using punched
  662. Hollerith cards to perform a ten-year job in six weeks. For the first time ,
  663. the government could use machines to track its citizens' movements. Control
  664. began where the frontier ended. Modern American history has been a running
  665. battle between individual rights and governme
  666. nt control.
  667.  
  668.      Cheap, widely available data encryption is one of two new developments
  669. that are tipping the scales in the citizen's favor. Explosive growth of
  670. computer network use (the number of Internet users grew by 90% last year) is
  671. the other, enabling small groups to get the political jump on big ones by
  672. getting vital information over the wire quickly to just about anyone who
  673. needs it. Data encryption enforces privacy by keeping your e-mail from
  674. prying eyes. It represents the first physical 
  675. means of keeping the Fed's
  676. nose out of your private business.
  677.  
  678.       It's too bad encryption is not widely used outside of businesses.
  679.  Because so few people use encryption, agencies such as the NSA have an easy
  680.  job of spying on American citizens. I'm not giving away any secrets, but
  681.  here is how I would do it. Though it's theoretically possible to parse
  682.  every phone conversation and data transmission, doing so is a waste of
  683.  resources.  Profiling and other tools tell an agency which 10% of the
  684.  
  685.  population is the real threat (90% of the threat comes from 10% of the
  686.  population).  Encryption used by other than corporations and government
  687.  agencies is considered suspect and bears cracking by agency supercomputers.
  688.  Fortunately for the NSA, unofficial secure traffic is not very large.
  689.  However, this could change if, say , companies marketed secure
  690.  communications as an alternative to the postal system (Feds can't open your
  691.  e-mail, but you can't fax drugs eitherDlife is full of tradeoffs), or
  692.  
  693.  Americans started using encryption as a matter of course just because it's
  694.  s imply none of the government's damned business what a private citizen
  695.  does if he or she is not the subject of an actual criminal investigation
  696.  (instead of a fishing expedition). Either or both of these developments
  697.  would severely tax the government's ability to casually spy on its own
  698.  people. It might even force the Feds to wonder if it's really worth it.
  699.  Maybe.
  700.  
  701.      A problem with encryption is that there are v
  702. ery few good schemes out
  703. there.  The DES algorithm is best known, but it was created by the NSA. No
  704. comment.  The RSA (Rivest-Shamir-Adelman) algorithm is superior to DES, but
  705. MIT owns it and licenses cost money (DES is free). There is supposed to be a
  706. freeware package based on or comparable to RSA, but it could also be NSA
  707. suckerware.  It's easy to get paranoid about this. A bigger problem with
  708. encryption is that most Americans don't value privacy enough to make the
  709. extra effort to secure their co
  710. mmunications.
  711.  
  712.       The government may or may not be systematically running small networks
  713.  and bbs's out of business by busting them right and left. That's open to
  714.  debate.  The No Such Agency is almost certainly tapping their lines,
  715.  though. In the short term, it would be stupid not to. That is its job. In
  716.  the long run, though, this speeds the collapse of the Republic by
  717.  dangerously concentrating power.
  718.  
  719.      Power tends to accumulate. The more power one group has, the more it
  720. can get. Even
  721. tually, one group gets too much of it and spends most of its
  722. time securing it at the expense of others, whether it needs to or not
  723. (eventually it needs to). The firs t impulse of one of the other groups is
  724. to usurp the power from the first group, all with the highest of motives, of
  725. course. This leads to exactly the same problems. The only way to prevent an
  726. endless succession of power grabs is to disperse power as widely as
  727. possible, among people interested in limiting it for everyone. This is where
  728.  
  729. checks and balances come in. "All power to the people (soviets)" is a
  730. disastrous substitute, as (thankfully) other people learned in 1798 and
  731. 1917. All of this is explained at length and more clearly in On Power: Its
  732. Nature and the History of its Growth, by Bertrand de Jouvenel (Viking Press,
  733. New York, 1949).  The book is long out of print, but it's well worth your
  734. while to check it out and photocopy it somewhere. Other good references
  735. include Democracy in America (1835) and The Old Regime and the 
  736. French
  737. Revolution (1856), both written by Alexis de Tocqueville. You can find those
  738. at a used bookstore.
  739.  
  740.      Theory aside, it can be shown that a people completely dependent on
  741. their government for security lose their ability to come to that
  742. government's aid in times of external danger. At that time, the people
  743. further drain those resources by requiring protection from themselves. The
  744. less capable a people become, the more fearful they get, eventually voting
  745. in a police state.  Hitler was elect
  746. ed.
  747.  
  748.      Computer users face similar dangers. Additionally, economics play a
  749. large role. A person with a computer is a nearly self-sufficient engine of
  750. wealth.  Economic competition is constant. Denial of personal rights to
  751. privacy of information removes the individual's ability to protect an idea
  752. before bringing it to the market. Computer users are thus unable to create.
  753. All they can do is consume or, at best, labor for someone else.
  754. Entrepreneurs and small business owners, both key agents of pr
  755. ogress , are
  756. effectively locked out. A nation of employees economically dependent on
  757. bosses is an economic nonstarter. Freedom of  computer use and the right to
  758. privacy are thus essential to the economic security of a free state.
  759.  
  760.      The kind of power bestowed by guns, personal computers and absolute
  761. data privacy implies a need for a personal sense of responsibility. Both
  762. viruses and encryption programs are far easier to make and distribute than
  763. plastic Glock-11 automatic pistols. Some sort of r
  764. egulation is required.
  765. This is where the "well-regulated militia" part of the Second Amendment
  766. comes in and this is the most difficult part of the issue.
  767.  
  768.       My definition of a "well-regulated militia" falls somewhere between
  769.  the NRA and the National Guard. If there were an NRA for computer network
  770.  users I'd probably be in it. I think the stakes are higher with computers
  771.  than they are with guns. I want to see more people with computers and
  772.  modems, to ensure the widest possible dispersal of 
  773. computing power. For
  774.  this to work, all users should be made aware of the power and
  775.  responsibility of owning a computer ("Only a madman would give a loaded
  776.  revolver to an idiot"DFredric Brown). If there are kids in the house, they
  777.  must be taught to respect guns and computers as early as possible. In a
  778.  well-defended, well-connected house, one can live without fear. Only then
  779.  can a citizen look past the distracting horrorshows put on by the
  780.  politicians and pundits to hide the real issues.  Who 
  781. will see to it that
  782.  responsibilities accompany rights?  Part of the answer, believe it or not
  783.  comes from the government. Laws already exist to cover most serious crimes
  784.  committed with a computer.
  785.  
  786.      Where the law is insufficient, professional/lobbying groups such as the
  787. Electronic Frontier Foundation, the Computer Professionals for Social
  788. Responsibility, and the Association for Computing Machinery are helping to
  789. draw up new laws to deal with new kinds of crimes. It's early in the game,
  790. but 
  791. the above organizations seem to be working for fairness.
  792.  
  793.      For the control addicts in government, this may not be enough. Tough.
  794. Computer user organizations are working hard to approach government the way
  795. we all were taught to do it in high school civics, and they seem to be
  796. making it work. Can the EFF, CPSR, or the ACM control hackers? Of course
  797. not.  That's what the law is for (demographics suggest that the rapid growth
  798. of network use will not be accompanied by an equally rapid rise in hackin
  799. g
  800. incidents. The hacking scene is maturing with the rest of the population.
  801. Most hacker heroes are born-again capitalists who might make even better
  802. role models as long as they don't forget where they came from).
  803.  
  804.      Computer user groups educate while seeking to disperse power, which the
  805. NRA also does to some extent. The EFF especially tries to reach out to
  806. potential allies by demystifying computer technology for nonusers and even
  807. the cops.  Let's face itDthe nervous man with the gun is not goin
  808. g to go
  809. away, so we might as well try to calm him down a little.
  810.  
  811.      Finally, computer network users have their talents to use as
  812. negotiating chips. A government that refuses to respect their rights will
  813. lose their economic cooperation. The network-based economy makes an Atlas
  814. Shrugged-style withdrawal very feasible. The government will have its
  815. illusion of control while computer users work ordinary jobs while
  816. moonlighting in the Netherlands and piling up ones and zeroes (Swiss francs)
  817. in Brune
  818. i, all in the comfort of one's suburban home. The result will be an
  819. Italian-style economyDlackluster on the surface and lively underground.
  820. Germany lost the A-bomb by chasing out a half-dozen geniuses in the
  821. Thirties. If America wants to be a player in the global economic contest, it
  822. needs to treat its citizens with respect.
  823.  
  824.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  825.  
  826.                                  EDITOR'S NOTES
  827.  
  828. Greetings! First of all, I would like to tha
  829. nk all the people who have
  830. responded via Internet to request a subscription. Please keep us updated
  831. as to the status of your net-address so that we may keep our records
  832. current. If you know of anyone that would like a subscription, send their
  833. address to fox@nuchat.sccsi.com
  834.  
  835. We are looking for contributors to write some material to be published in
  836. The World View. If you are so inclined, please draft something up and send
  837. it to fox@nuchat.sccsi.com    It will be printed in the next issue. We accept
  838.  
  839. features, editorials, insights, rebuttals, or whatever makes you happy!
  840. Send those in ASAP.
  841.  
  842. Gene Roddenberry, the creator of Star Trek, passed away last month. He was
  843. a true pioneer. He passed away in California after a short illness. He will
  844. be missed.
  845.  
  846.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  847.  
  848.                           A Call To Arms
  849.  
  850. By Cynder The Grey
  851.  
  852.      As I sit here in my "Chair of Power" and view the
  853. changes of the world and the dawning of th
  854. e new cyber-world,
  855. an interesting thought runs through my mind.  We are more
  856. significant than we believe.  We are not a bunch of people on
  857. computers talking to one another.  It is much more than that.
  858.  
  859.      We are the beginning of a new world, a new universe.
  860. The universe is not a physical one like the one we are used
  861. to.  No, it is a VIRTUAL universe.  That's what makes it so
  862. interesting.  It can change in a moments notice with a couple
  863. buttons being pressed.
  864.  
  865.      I don't believe that I am th
  866. e first to bring this up and
  867. recognize the significance of this era.  I have seen many
  868. books illustrating this idea but I think it goes beyond
  869. fiction.  The government obviously realizes this fact because
  870. they are already trying to regulate us.
  871.  
  872.      I have no doubt that we will be the ones remembered
  873. throughout history - the CyberSpace Explorers.  They will
  874. probably teach this era of history in the schools that our
  875. children will attend.  What they will say about us is
  876. entirely up to us.  Will w
  877. e make a stand on government
  878. regulating of OUR frontier or will we let this revolution be
  879. suppressed.  I believe that we really have something worth
  880. keeping.
  881.  
  882.      In order to have an ongoing revolution, people must
  883. be kept up to date on the events happening around the world.
  884. This is a call to everyone reading this.
  885.  
  886.      The World View Magazine is in need of more writers
  887. around the world.  We know that everyone is a "closet"
  888. journalist and we need to call on those abilities to expand
  889. our hori
  890. zons and continue our growth.
  891.  
  892.      Help keep the revolution going by writing your articles,
  893. reports, and commentaries and sending them to the Editor.
  894.  
  895.      Your help will be greatly appreciated and help aid many
  896. people around the world.
  897.  
  898.                          Thank you,
  899.                          Cyndre the Grey
  900.                    [InterNet: cyndre@taronga.com]
  901.  
  902.  @-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@-==-@
  903.