home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud214h.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  140 lines

  1. ------------------------------
  2.  
  3. From: Various
  4. Subject: Response to DEA/PBX News Story
  5. Date: November 29, 1990
  6.  
  7. ********************************************************************
  8. ***  CuD #2.14: File 8 of 8: Responses to DEA/PBX News story     ***
  9. ********************************************************************
  10.  
  11. From: Defensor Vindex <anonymous@usa>
  12. Subject: Response to Joe Abernathy's article in CuD 2.13
  13. Date: Tue, 27 Nov 90 21:49:44 cst
  14.  
  15. Mr. Abernathy:
  16.  
  17. This response is to your column about the theft of telephone services,
  18. recently reprinted (with your permission, as I understand it) by the
  19. Computer Underground Digest.
  20.  
  21. I agree that a major theft, including a theft of telephone services, is
  22. news.  As such, it was entirely legitimate for you to write your story.
  23. What I find disturbing is your use of the generic term "hacker" for any
  24. criminal or alleged criminal that knows how to spell electron or technical.
  25. It inflames without informing.
  26.  
  27. Unfortunately, it appears to sell papers.  My complaint is probably
  28. useless, since language is constantly evolving, but it still disturbs me
  29. that a misunderstood part of our society is defamed needlessly.
  30.  
  31. Sorta like Asimov (as Dr. X) wrote in "The Sensuous Dirty Old Man" a few
  32. years ago,  wrote about the meaning of "gay":
  33.  
  34. [ paraphrased with apologies ]
  35.  
  36. "The dictionary says 'gay' means 'excited with merriment, lighthearted.' So
  37. you go up to an NFL linebacker who's just made his fourth sack of the day
  38. and is obviously 'excited with merriment, lighthearted,' and you say:
  39. 'You're gay, aren't you?'
  40.  
  41. "Whether he is or he isn't, you'll almost certainly be surprised by the
  42. response."
  43.  
  44. "Hacker", like "gay", is perhaps becoming redefined--no matter what its
  45. roots, it is acquiring a new meaning and life of its own, and true
  46. "hackers" may need to find a new label (unfortunately, it, too will likely
  47. be subverted), but I wish you wouldn't sensationalize ordinary theft in
  48. order to carry out a private crusade.
  49.  
  50. Besides, those crooks weren't "hackers," no matter what they called
  51. themselves.  At best they were "phone phreaks."  And Joe, by now you ought
  52. to know the difference.
  53.  
  54.                    *************************************
  55.  
  56. From: Jack Minard <deleted>
  57. Subject: I have in my hand a list of hackers....
  58. Date: Wed, 28 Nov 90 11:42:57 cst
  59.  
  60. (Sigh!). Why does CuD print articles from Joe Abernathy? His articles on
  61. the Great Porno Netscam have hurt the entire electronic community, and he
  62. hasn't made many friends with this latest article.  It's another scare
  63. story about hackers (and others?) and gives only one side of hackers.
  64. Here's what pisses me off about the article.
  65.  
  66. No self-respecting hacker is going to rip-off, especially after Sun Devil.
  67. Technically, the people breaking into the DEA's pbx were fone phreaks,
  68. hardly the same as hackers. But does Tail-gunner Joe check? No, he just
  69. tosses out a label that the public finds sexy and convenient. Doesn't he
  70. realize how inaccurate and simplistic his story is? Maybe somebody
  71. originally hacked out the PBX number and gave it out, but once somebody
  72. gets the number there's no need to hack. It's a contradiction in terms, and
  73. ripping off a L-D company by carding just ain't hacking.  Repeat: THAT
  74. AIN'T HACKING!
  75.  
  76. Where does this $1.8 million cost come from? I think he just multiplied 18
  77. months by the $100,000 figure that an "Arizona Prosecutor" game him.  At
  78. about a quarter a minute, it would take 9.25 kids dialing 24 hours a day, 7
  79. days a week for 18 months to run up this figure.  Why didn't our
  80. hard-hitting investigative reporter start asking some obvious questions
  81. like either how can so much be done so long so often by so many or why
  82. couldn't the DEA figure out something was wrong if there was so much use?
  83. Dimes to donuts says the prosecutor he quoted was Gail Thakeray, always a
  84. good source for exaggeration when it comes to hacker hysteria. Why didn't
  85. he try to check out these figures?  What do they mean? I think carders are
  86. scum, but I also think they are accused of trumped up charges. The disuse
  87. doctrine might be debated, but using ld lines isn't quite the same thing as
  88. stealing them. If the crime is so serious, why did it take 18 months to
  89. find it out, and then only incidentally during the investigation of another
  90. crime? Didn't our intrepid journalist think about asking these kinds of
  91. questions?
  92.  
  93. The article is filled with quotes, stories, and comments by people who are
  94. anti-hacker. This may be fine in a story attacking hackers. But since the
  95. suspects don't seem to be hackers, and since the quotes are so one-sided,
  96. it seems like another hatchet job. If he has ins with all these
  97. unidentified hackers he mentions, you'd think he could at least try to
  98. either get his facts straight and present another side.
  99.  
  100. If Joe had asked me, I'd say yeh, I'm a hacker, and so are my friends, and
  101. we, and people like us, don't rip off. You may like us or not, disagree
  102. with what we do or not, but most of us draw a line at that kind of ripoff
  103. and the line's not ambiguous. It's clear--carding is wrong and using a pbx
  104. isn't what hacking's all about. But from Joe's slanted article, you'd think
  105. that we're the world's greatest menace.
  106.  
  107. Finally, he says that some of his info came from people identifying
  108. themselves as hackers in late night conference calls.  Did these people
  109. trust Joe not to say anything they revealed to him? Why doesn't he tell us
  110. about his other sources of info and who initiated the calls?
  111.  
  112. Most of us are still pissed about his stories about porn and the nets which
  113. were yellow journalism that sells papers and gets attention. It's great
  114. that the cud editors print all sides so let's see if they print this.
  115.  
  116.                       *******************************
  117.  
  118. {Moderators note: We have not read the earlier stories to which this author
  119. alludes. As to why we printed the story, we encourage Joe to send his
  120. CU-related stories to us, and he sent that at our request. Whatever
  121. political or ideological differences may exist, in phone conversations and
  122. e-mail we have, without exception, found Joe to be decent and helpful.  We
  123. learn by discussing issues, and we strongly encourage people to respond
  124. with substantive critiques. The term "hacker" is something worth debating,
  125. because, according to many of the indictments we have read, hacking is
  126. defined a priori as a criminal act.  As a consequence, if one claims to be
  127. a hacker, this claim could conceivably be used as evidence in a trial.
  128. After all, if explaining Kermit is evidence of collusion, as it was to
  129. justify the raid on Steve Jackson Games, debates over what constitutes a
  130. hacker are not trivial -- moderators}.
  131.  
  132. ********************************************************************
  133.  
  134. ------------------------------
  135.  
  136.                            **END OF CuD #2.14**
  137. ********************************************************************
  138.  
  139. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  140.