home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_280.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  10.5 KB  |  203 lines

  1.  
  2.  
  3.                                 ###     ###
  4.                                  ###   ###
  5.                       ###   ####  ### ###  ###   ####
  6.                       ###    ###   #####   ###    ###
  7.                       ###    ###    ###    ###    ###
  8.                       ###    ###   #####   ###    ###
  9.                       ##########  ### ###  ##########
  10.                                  ###   ###
  11.                                 ###     ###
  12.  
  13.                          Underground eXperts United
  14.  
  15.                                  Presents...
  16.  
  17.          ####### ## ##      #######     # #   ####### ####### #######
  18.          ##      ## ##      ##         #####       ## ##   ## ##   ##
  19.          ####    ## ##      ####        # #   ####### ####### ##   ##
  20.          ##      ## ##      ##         #####  ##      ##   ## ##   ##
  21.          ##      ## ####### #######     # #   ####### ####### #######
  22.  
  23.          [  Hacker's Paradise  ]                     [  By The GNN  ]
  24.  
  25.  
  26.     ____________________________________________________________________
  27.     ____________________________________________________________________
  28.  
  29.  
  30.                              HACKER'S PARADISE
  31.                       by THE GNN/DualCrew-Shining/uXu
  32.  
  33.  
  34. NOTE: Sir! I would never encourage someone to commit a crime! No way! But
  35.       I do enjoy to state facts to the public. If those facts are regarded
  36.       as dangerous, I humbly suggest that you try analyze why you think so,
  37.       instead of picking on me. Knowledge and truth are intrinsically
  38.       good even if they create annoying feelings. Order is high - but truth
  39.       is even higher. Remember that.
  40.  
  41.  
  42.  
  43.  
  44. 1. INTRODUCTION.
  45.  
  46. A gun can only be used in one proper way. However, the reasons why someone
  47. decides to use a gun can be several. It can be used for target practice,
  48. hunting, warfare et cetera. The latter can roughly be divided into wars for
  49. freedom or wars for conquest.
  50.    Hacking can be done for several reasons. For fun, for profit or for some
  51. other reason. One of these 'other reasons' may be the protection of one of
  52. the most basic human rights: freedom. If hacking in this sense is regarded
  53. as a weapon, it would be a weapon that is meant to be used in a war for
  54. freedom.
  55.    What is of importance to notice, is that an individual who uses a gun
  56. might not be aware of the potential of his weapon. He might not even be
  57. aware of what the gun does. It fires a bullet, that is true. The bullet hits
  58. something, oh yes. But if the shooter turned to another direction he could
  59. perhaps hit something valuable. Then the result from his Sunday afternoon
  60. target practice would then be something else.
  61.  
  62.  
  63. 2. WHAT IS WRONG WITH THE COMPUTER UNDERGROUND TODAY?
  64.  
  65. Good hackers are talented, that is fact. Unfortunately, their talent only
  66. goes so far that they know how to break and enter. This is not enough for
  67. certain reasons. If the soldier only knew how to pull the trigger, he would
  68. not be a good soldier. He would simply be someone who only knew how to fire
  69. a gun.
  70.    So, what is missing? The answer will not surprise you: knowledge. But not
  71. knowledge on how to use the weapon. What is missing is the knowledge how to
  72. properly use the weapon, and why the weapon must be used if he would like
  73. to reach a certain goal. If a soldier without knowledge goes to war, he will
  74. not be aware of the conflict around him. He will just shoot randomly, for
  75. fun or equal. Sooner or later he might hit something. If he hits an enemy,
  76. he  will not know that he has done something 'good.' If he hits one of his
  77. friends, he will not know that he has done something 'bad.' He will be a
  78. blind man who just enjoys to shoot.
  79.    Hackers who just breaks and enters are blind people. They are unaware of
  80. the conflict around them. They do not know that they are the keepers of a
  81. very powerful weapon, that should be used properly. Sadly enough, the
  82. computer underground have not given this problem enough attention. Instead,
  83. it has over concentrated on techniques and know-how. To know how to do
  84. something is good, but not enough.
  85.    I claim that the computer underground today is defective because it does
  86. not understand that it is a part of a global conflict, far serious than the
  87. pathetic ones that are visible on the surface. But what should be done to
  88. repair this defect? I see two necessary actions:
  89.  
  90.    1) Make people aware of the conflict.
  91.    2) Make people understand that they are actually a part of the conflict,
  92.       and if they want to win it they must use their weapons properly.
  93.  
  94.    Both aims at the same thing: implanting knowledge. If this knowledge is
  95. spread and understood, hacking will transform itself from being a simple
  96. crime to a weapon that ought to be used in the most important battle of this
  97. century.
  98.  
  99.  
  100. 3. THE CONFLICT IN QUESTION.
  101.  
  102.    One becomes very depressed when one reads zine after zine just to find
  103. the ordinary 'we are not pro-hacking, but we are interested in the social,
  104. political and anthropological aspects' crap. Those words used to describe
  105. the so-called 'aspects' are by nature controversial. How can anyone debate
  106. such a subject and remain neutral? No one. It is time for the underground
  107. to stop acting like a scared child and get to the point, loud and clear,
  108. without necessary message-codes.
  109.     We spoke about a conflict. It is now time to shortly begin to explain
  110. the structure and participants of this conflict. To begin, let us draw a
  111. rough distinction: that between the 'real society' and the 'electronic
  112. society.' Is it possible to separate those two? The answer is, to me, a
  113. clear Yes. The conflict is about the latter, and there are two groups who
  114. fight with each other. On one side, we got the system and on the other side
  115. we will find the individuals. The system (I have no better word) tries to
  116. shape the electronic society so it will turn out to be a copy of the 'real'
  117. society with rules, laws, control, all organized and uphold by power and
  118. violence. The individuals wants this last resort of freedom to remain free.
  119. Since I lack a good word for the battle area, let us refer to it as the
  120. 'network.' Right now, the battle is about the won by the system. With
  121. night sticks and propaganda, the system has not only managed to scare the
  122. underground to silence, it has also convinced the masses that the
  123. individuals are nothing more than a bunch of criminals who needs to be put
  124. away. If the individuals wants to remain free, not become what Orwell would
  125. call Provos, there is no time to sit around in a corner and hope for a
  126. better future created by someone else.
  127.  
  128.  
  129. 4. HOW CAN HACKING BE REGARDED AS A WEAPON IN THIS CONFLICT?
  130.  
  131.    The individuals have tried to win this war by propaganda and information
  132. alone. This would have worked just fine, if not the information had been
  133. directed only to those involved, i.e the individuals themselves. The public,
  134. the mob, the masses, is a strong force that is being used as a 'weapon of
  135. majority' by the system. The system will find no problem doing so, since
  136. the individuals do not even try spreading information to the public. The
  137. public will just hear the false arguments used by one side.
  138.    Information needs to be spread, that is a fact. But there is also another
  139. powerful weapon that the talented ones of the underground might use. What
  140. I refer to is probably obvious by now. As the terrorist bomb is mot merely a
  141. fire-cracker that goes boom, so is hacking not only something that can be
  142. done for fun. Saying that it CAN be used in the conflict needs further
  143. explanation. HOW can it be used? WHY should it be used? What will it all
  144. lead to?
  145.    Controlling something implies that the object controlled must be in the
  146. hands of a chosen few. By force if necessary. If the system gets control
  147. over the network, everything is ruined. The real society has then overtaken
  148. the electronic society with everything that means: Violence, threat, state
  149. controlled mobs that raids the net for 'dangerous' information and so on.
  150. But if the system realizes that the object cannot be controlled, the
  151. situation will change. If the network leaks information the system wants to
  152. remain controlled the result will be a chaos in the system. It will try to
  153. cover the holes, without success. Eventually, the system will break down and
  154. leave the individuals as the winners. I am not that childish that I believe
  155. that this will be the beginning of the utopia - more battles will follow.
  156. But it is better to be prepared for more than hide under the table. There
  157. is no need to spend years thinking about how the weapon should be used. As
  158. long as it is used at all, the holes in the object will remain open. If
  159. the weapon is put away, in favor for some ridiculous peace debate, the
  160. system will quickly cover the holes and gain complete control.
  161.    However, it needs to be repeated: a weapon is worthless if the user is
  162. completely ignorant on why he uses it. It could be used for fun, but that
  163. is not enough. It will not take us anywhere. It should be used together will
  164. a rational, clear and aware mind.
  165.  
  166.  
  167. 5. HACKER'S PARADISE?
  168.  
  169.    Freedom is not something that is given away for free. It is a shiny
  170. trophy that follows after hard struggle. Just because the rich and complete
  171. utopia is never to be around, the search and fight for it must never end.
  172. We might never reach the paradise. We might just end up in the middle. But
  173. it is better to be in the middle, constantly fighting, than giving up and
  174. sinking into the endless depths of Big Brother control. The invertebrate
  175. underground is going to lose this war if not a radical attitude change is
  176. spread and accepted among the individuals. This is the hard and brutal
  177. truth.
  178.  
  179.  
  180. 6. NO DISCLAIMER.
  181.  
  182.    This file has been written for informational purposes. But that says
  183.    nothing. It has actually been written for the purpose of making people
  184.    think. If knowledge is a burden, and spreading facts is considered a
  185.    crime in your eyes then do not hesitate to sue: <GNN@KRILLE.UPDATE.UU.SE>
  186.    If you want to go to war, I will take you to war.
  187.  
  188.  
  189.  
  190.  
  191.   ///////////////////////////////////////////////////////////////////////
  192.                   The ones who do not vote, may complain.
  193.         Welcome to the power drome: HTTP://WWW.LYSATOR.LIU.SE/~CHIEF
  194.   \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
  195.  
  196.                              Proton Pseudos.
  197.  
  198.  ---------------------------------------------------------------------------
  199.  uXu #280              Underground eXperts United 1995              uXu #280
  200.                     Call SOLSBURY HILL -> +1-301-649-1631
  201.  ---------------------------------------------------------------------------
  202.  
  203.