home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud215f.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  191 lines

  1. ------------------------------
  2.  
  3. From: Moderators, Joe Abernathy, and "4 8"
  4. Subject: Media and the CU
  5. Date:  December 4, 1990
  6.  
  7. ********************************************************************
  8. ***  CuD #2.15: File 6 of 7: Media and the CU                    ***
  9. ********************************************************************
  10.  
  11. {Moderators' note: We received a number of responses, including logs from
  12. various net sources, about the DEA/PBX story in CuD 2.14. We invited Joe to
  13. respond, and received another, unsolicited, commentary. We add a final
  14. concluding comment at the end of this file}.
  15.  
  16. *****************
  17.  
  18. From: chron!magic322!edtjda@UUNET.UU.NET(Joe Abernathy)
  19. Subject: A Response to recent critics by Joe Abernathy
  20. Date: Thu, 29 Nov 90 20:35:30 CST
  21.  
  22. The debate of the word hacker, while worthy and fascinating, is not
  23. something that makes proper material for a daily newspaper. The fact is
  24. that the force of society has made "hacker" into the bad guys, despite the
  25. fact that it used to refer to people like myself, who sit around playing
  26. with modems and assembly language. Most people in the press possess more
  27. knowledge about things like this -- and things like the difference between
  28. worm and virus, or usenet and Internet -- than they're given credit for.
  29. What the critics always miss is that reporters don't write just for
  30. computer scientists --they write for their grandmothers, their children,
  31. and for the public record. So what happens is that the reporters always
  32. choose the most accurate word or description that can be understood by the
  33. largest number of people.
  34.  
  35. Screaming at reporters, or suggesting their ignorance, won't change the way
  36. hacker is used in stories. That definition is already written in the public
  37. consciousness, and in the laws of the land.
  38.  
  39. Jack Minard, the second correspondent, invalidated his complaint by failing
  40. to read my article. I don't have time to do his reading for him, but I will
  41. respond to the one thing he alluded to that really does matter from a
  42. standpoint of journalist ethics: why the "hackers" weren't identified. They
  43. weren't because they wanted it that way ... which raises the issue of why
  44. anyone would allow one's accusers to go faceless. The answer is that we
  45. didn't -- the facts of that story were provided by the DEA itself, albeit
  46. upon my request, with the members of the computer underground identified
  47. only to provide color and perspective.
  48.  
  49. Best Regards.
  50.  
  51. ***************************************************
  52.  
  53. From: 4 8 (Figure it out)
  54. Subject: In regards to the comments about the "DEA article" in the last CuD
  55. Date: 11/30/90 @ 4:43 PM
  56.  
  57. In regards to the comments about the "DEA article" by Joe Abernathy of the
  58. Houston Chronicle:
  59.  
  60. I find that what you have stated is limited in your knowledge to the story
  61. and exactly what happened.
  62.  
  63. I'm very upset at the fact that you present Joe Abernathy as an
  64. "anti-hacker" journalist.  Furthermore, you continue to present the quotes
  65. in the article as also being "anti-hacker".
  66.  
  67. As it may be, I tipped off Joe about the story and it's background so he
  68. could publish it.  Now, you may not know who wrote this, but if you did--
  69. I'm almost positive you wouldn't dare to call me an "anti-hacker".  Hell
  70. man, I'd make you eat those words. [And trust me, you don't want that]
  71.  
  72. (Thank you for letting my ego surpass yours for that last paragraph)
  73.  
  74. The PBX that was mentioned was abused ridiculously to the point at which
  75. someone had to come forward and tell who owned the lines.  As many as 200+
  76. were using this PBX nationally.  The story wasn't done to "thrash" hackers,
  77. nor to embarrass the government (Well..  maybe a little bit!), it was done
  78. to show how stupid toll fraud can be if not exposed over a period of time.
  79.  
  80. Now, I have something to say regarding the author of the article.  Joe
  81. Abernathy is a very important symbol of these times.  He what the community
  82. needs more of:  A journalist who sees "grey" and has the power to reach
  83. people.
  84.  
  85. I think you've made a great mistake in publicly voicing your opinion on the
  86. article and Joe.  We need more Journalists like Abernathy who do see "grey"
  87. in this community.
  88.  
  89. It appears to me that you didn't actually read the story.  Otherwise, it
  90. would be obvious to you that it wasn't one sided.  The quotes taken were
  91. from REAL hackers, ones that fed up with the BS of the current state of the
  92. community.
  93.  
  94. You are "ragging" on a very good ally of this community, the press.  In the
  95. past the press "bashed" hackers.  I seldom see journalists hacker-bash
  96. anymore.
  97.  
  98. Furthermore, the 1.8 million figure that Joe published was incorrect.
  99. Hell, I think it was more than 1.8 million!  The PBX was accessable for
  100. about 1 year.  And don't tell me that it would take 9.7 hackers dialing 24
  101. hours a day to get that total.  Hell!  One hacker could EASILY surpass that
  102. total.
  103.  
  104. I suggest you re-evaluate your views.  YOU ARE THE ONE-SIDED STORY.
  105.  
  106. Take heed to this warning:
  107.  
  108. Your comments were taken personally by me.  I believe that if YOU continue
  109. to bash the "grey-journalists" of this period, than you'll destroy a needed
  110. link between these journalists and the community.
  111.  
  112. Regards,
  113. 4 8
  114.  
  115. PS: Most of the material that was in your comments came directly from various
  116. other news-posts around the net
  117.  
  118.  
  119. ************************************
  120.  
  121. {Moderators' Comment}:
  122. An important goal of CuD remains that of stimulating debate, and we try to
  123. print, uncensored and without commentary, the views as expressed by
  124. contributors, whatever they may be.  The media stands in an ambiguous
  125. relationship with the CU. One one hand, we encourage them to print
  126. favorable, or at least factual, stories but, on the other, we are
  127. suspicious or hostile when those stories are not to our liking. Reporters,
  128. like the rest of us, learn, and when we feel they are in error, it's most
  129. helpful to engage in dialogue and let the "dialectic of knowledge" take its
  130. course, keeping an ever-watchful eye that the course paints a clearer
  131. picture not only of "reality," whatever and wherever that may be, but also
  132. tries to understand the "reality" of others as well.  The danger in
  133. criticizing individual reporters, especially those who are actively
  134. reporting on issues in which we are interested, is that we remain blind to
  135. their positive contributions and remain focused on a perceived past
  136. grievance. This, in the long run, seems unproductive. We run the risk of
  137. becoming our own worst enemy, fragmenting into splinter groups supporting,
  138. opposing, squabbling, over sometimes important , but--more
  139. often--short-term issues. When this happens, we divert attention from the
  140. broader issues of Constitutional rights, civil liberties, crackdowns, and
  141. the rest. Rather than castigate an individual, we would, as moderators,
  142. prefer to see reasoned alternatives developed, argued, examined, and
  143. clarified.
  144.  
  145. We printed both articles in the last issue because they typified the
  146. shorter concerns we read. One contributor identified four points that,
  147. despite the tone of the post, we thought legitimate for debate. Borrowing
  148. from that article, and paraphrasing (perhaps beyond the original meaning of
  149. the post), we identify:
  150.  
  151. 1. What is a hacker, and who gets to define the term? This is a crucial
  152. issue, and not merely a semantic quibble, because law enforcement defines
  153. hackers as felons by definition.
  154.  
  155. 2. What is the relationship between law enforcement and media?  We tend to
  156. agree that the figure of $1.8 seems high when one calculates it. This is an
  157. issue that extends beyond our own interests (as the recent uncritical
  158. articles of the "earthquake scare" and other stories indicate). The
  159. question, as we see it, is:  To what degree do those with an interest in
  160. prosecuting hackers manipulate the media by distorting definitions, the
  161. English language, and facts and figures to create an alternative reality
  162. more to their liking? It would seem we should be working to alert the media
  163. to be more critical of the information they receive.
  164.  
  165. 3.  News media tend to rely on law enforcement sources because most do not
  166. know any hackers and because many reports perhaps give law enforcement more
  167. credibility than to their targets.  Punching them in the nose is not likely
  168. to make the media want to get to know us.  Like all of us, most reporters
  169. are just doing their job, and most who write these stories cover a variety
  170. of other topics as well.  Therefore, they are often simply not computer
  171. literate.  One of our goals is to expand their literacy.  Sometimes this is
  172. successful, but other times not. But, the struggle must continue, and
  173. struggle is as long as history.  We see most of the CU issues (privacy,
  174. judicial process, who gets to define "crime") as broader issues, and our
  175. collective participation is not simply an attempt to make the world safe
  176. for hackers, a rather silly and myopic goal, but to address broad issues in
  177. one tiny slice of our existence, that of cyberspace, and hopefully the
  178. implications will, in the aggregate, contribute to a more tolerable world.
  179.  
  180. When aging radicals begin to sound like moderate liberals, perhaps they've
  181. fought one fight too many. Nonetheless (there's always a "nonetheless"), we
  182. find it more productive to "keep our eye on the prize" rather than continue
  183. internal bickering over "who's right" or "who's wrong."
  184.  
  185. ********************************************************************
  186.                            >> END OF THIS FILE <<
  187. ***************************************************************************
  188.  
  189.  
  190. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  191.