home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_242.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.5 KB  |  161 lines

  1.  
  2.                                 ###     ###
  3.                                  ###   ###
  4.                       ###   ####  ### ###  ###   ####
  5.                       ###    ###   #####   ###    ###
  6.                       ###    ###    ###    ###    ###
  7.                       ###    ###   #####   ###    ###
  8.                       ##########  ### ###  ##########
  9.                                  ###   ###
  10.                                 ###     ###
  11.  
  12.                          Underground eXperts United
  13.  
  14.                                  Presents...
  15.  
  16.          ####### ## ##      #######     # #   ####### ##   ## #######
  17.          ##      ## ##      ##         #####       ## ##   ##      ##
  18.          ####    ## ##      ####        # #   ####### ####### #######
  19.          ##      ## ##      ##         #####  ##           ## ##
  20.          ##      ## ####### #######     # #   #######      ## #######
  21.  
  22.          [  No More Secrets  ]                       [  By The GNN  ]
  23.  
  24.  
  25.     ____________________________________________________________________
  26.     ____________________________________________________________________
  27.  
  28.  
  29.                               NO MORE SECRETS
  30.                       by THE GNN/DualCrew-Shining/uXu
  31.  
  32.  
  33.  
  34.  
  35. It is  a  familiar  fact that a phenomena can be described in several ways,
  36. dependent  upon  what kind of knowledge the speaker holds.  This fact turns
  37. into a problem when  one  tries  to  apply consequential ethics to actions.
  38. Consequential ethics regards the causal effects that follows from action as
  39. the important part.  For  example;  if  someone  killed  Adolf  Hitler  the
  40. consequentialist  would  say that it was a morally correct action since  it
  41. stopped WWII, while other ethics (deontologic for example) may  claim  that
  42. the  action  was  wrong since killing is always (intrinsically) wrong.
  43.    We  live  in a society were the consequences are important when it comes
  44. to  measuring  what is good and evil, right or wrong.  Naturally, the above
  45. problem is far from absent.  But since this kind of meta-ethics is too hard
  46. for many people to understand, the problem is simply ignored because people
  47. are not really aware of it.
  48.  
  49.    One  way of describing 'computer crime', 'hacking' and 'phreaking' is to
  50. claim that it is wrong, wrong and, of course, wrong.  Satan has offered the
  51. new  electronic  apple from the tree of knowledge to some people and turned
  52. them  into  'criminals'  that  seeks  the power of information (hence, with
  53. 'computer  crimes' I do not mean computer-related theft or equal).  Systems
  54. are  cracked,  secrets are exposed - the state, our new God, wants to throw
  55. these bad guys out of paradise.
  56.    Since  the  state owns the monopoly of violence, it will use violence to
  57. reach this goal.  If violence is not enough, the state will spread lies and
  58. misinformation  to  the  population  instead.   The  state  will shout that
  59. hackers are dangerous individuals that must be stopped by all means.  Since
  60. the population is only given the point of view of the state, no real debate
  61. will  start  concerning  the  subject.  Hackers are criminals, they must be
  62. stopped - end of discussion.
  63.    The  state does not spread this twisted view of the computer underground
  64. to  protect the people.  The state only protects itself.  But it needs help
  65. from  ignorant people to survive.  People that cannot think for themselves,
  66. people that are so brain-washed that they seem to enjoy being fed with lies
  67. from  the state, they are the perfect mob for this project.  Unfortunately,
  68. this  mob  is the majority.  They are the victims of our society.  They are
  69. the  'common  people', the robots that work,  watch television (the drug of
  70. the  nation),  work,  eat,  sleep and die  without questioning their lives.
  71. They live as modern slaves, because someone told them that this is the only
  72. way of living.  Guess who told them this?  The state, naturally.
  73.    So  we  have two forces; the state versus the computer underground.  The
  74. state  says that hacking is wrong.  The computer underground claims that it
  75. is right.
  76.    Now  we  move  on  to the other description of the same phenomena.  This
  77. time we will study the correct version.
  78.  
  79.    The  main  argument  against hacking is - naturally - that it undermines
  80. national  security.   The secrets are not secret anymore if people are able
  81. to  gain  access  to them.  Now, what is this thing called 'secrets'?  What
  82. kind  of  secrets  are  so  secret  that  they  may cause chaos of they are
  83. exposed?
  84.    The  state  answers to this question; 'The secrets are secret because if
  85. they were public, war and terror would rule.  The russians would attack us,
  86. the  arabs  would  attack  us,  Europe would attack us, United States would
  87. attack us - if they knew our secrets.  Therefor, only the men in the ruling
  88. position  ought to know about them, because they are the ones that know how
  89. to  handle  it.   Hackers  will  ruin  our country, our dream and blah blah
  90. blah.'
  91.   This  is  obviously  wrong.  It is the secrets themselves that cause war,
  92. just  because they are secret.  It is the old way of looking at things, the
  93. selfish,  primitive, medieval, way that causes trouble.  A few good men has
  94. played around with each other, as if the world was nothing more than a game
  95. of  Conspiracy,  far too long.  Wars, espionage, cold wars, assassinations,
  96. CIA,  KGB  etc  etc  etc.   The  ones  who  have  to  pay  the price is the
  97. population.   If you ask yourself 'what is it good for?' you will find that
  98. the answers will move around in small circles.
  99.    'Secrets  are  necessary  to  protect  us from war (or equal)' - 'War is
  100. necessary to protect our secrets' and so on.
  101.    What  if  there  were no more secrets?  It is time to end the government
  102. domination, free us from our chains.
  103.  
  104.    Hacking  punches  small holes into the balloon of secrets.  Secrets gush
  105. out  of  it, and soon the balloon is turned into a worthless piece of crap.
  106. The  state  tries  to  cover  the  holes, since it wants to protect itself.
  107. People  realize  that  the  contents  in  the  balloon is not dangerous for
  108. themselves,  it  is only harmful for the state itself.  When we have gotten
  109. rid  of the last secret, there will not be possible for the state to spread
  110. more lies and misinformation.
  111.    The secrets are dangerous for us only when they are secret.
  112.    The state is bad for our health.
  113.    There  is  nothing called 'the public good'.  There are only individuals
  114. with  individual  dreams  and  goals.  To sacrifice people, entire nations,
  115. just  because  a  few  members of the government think  it is necessary for
  116. the  'public  good' - is wrong.  What is good for the 'public' is only good
  117. for  the  abstract  and  aggressive phenomena called the State.  It is only
  118. good for protecting the secrets.
  119.    Hacking is the concrete method of creating the new world order.
  120.    The  fact  that  some  slaves  of  the   system  describe  the  computer
  121. underground in a certain negative way does not mean that they are beholders
  122. of  the  truth.   They  are  simply  not aware of the real truth.  They are
  123. simply unable to view the situation from the correct angle.
  124.  
  125.    However, one does not discuss this view without problems. This file may,
  126. by some people,  be regarded  as  one  that  does encourage people to hack,
  127. which makes it illegal in their eyes.
  128.    Would  you  like  to  prosecute  me?   Be  my  guest.  You may call it a
  129. criminal act - I prefer to label this 'information'.
  130.  
  131.    No more secrets.
  132.  
  133.  
  134.  
  135.  
  136.  
  137. --------------------------------------------------------------------------
  138. If you would like to read more essays related to this subject, check out;
  139.  
  140.    Declare War!       (UXU-150)
  141.    The Last Frontier  (UXU-138)
  142.    Fuck you, SK.      (UXU-216)
  143.  
  144. ...and especially the excellent file 'Hackers Against the Government's New
  145. World Order' (UXU-151), written by FreeStyle.
  146. --------------------------------------------------------------------------
  147.  
  148.  
  149.   ///////////////////////////////////////////////////////////////////////
  150.              This world rejects me. This world threw me away.
  151.      This world never gave me a chance. THE STASH +46-13-READINDEXFILE
  152.   \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  153.  
  154.                      Now this world gonna have to pay.
  155.  
  156.  ---------------------------------------------------------------------------
  157.  uXu #242              Underground eXperts United 1995              uXu #242
  158.                    Call DIGITAL ANARCHY -> +1-703-758-0950
  159.  ---------------------------------------------------------------------------
  160.  
  161.