home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud215g.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  199 lines

  1. ------------------------------
  2.  
  3. Subject: The Hermetic Underground
  4. From: Dark Adept
  5. Date: Wed, 28 Nov 90 2:15:52 CST
  6.  
  7. ********************************************************************
  8. ***  CuD #2.15: File 7 of 7: The Hermetic Underground            ***
  9. ********************************************************************
  10.  
  11. Reinforcing the cloak of the Underground...
  12.  
  13.                      The Hermetic Underground
  14.  
  15.                                by
  16.  
  17.                          The Dark Adept
  18.  
  19. Greetings!  This phile will take a different twist than the previous ones.
  20. In the past few philes, I have given security (common sense) advice to the
  21. members of the "real" world.  The purpose was to try and build a rapport
  22. between industry and computer society.  However, there is a question as to
  23. whether computer society will survive or not.  In an effort to keep the
  24. Underground alive, I will be relating some ideas for survival during the
  25. "witch-hunt."
  26.  
  27. ----------------------
  28. | Modern-day Wizards |
  29. ----------------------
  30.  
  31. A long time ago in a place far, far away there were once many wizards.  Now
  32. wizards did not really raise the dead or turn gold into lead.  What they
  33. did do was to try and learn about and explain the universe as best as they
  34. could.  They delved into dark territories such as death, alchemy, and
  35. mechanical engineering in order to improve the world they lived in.  From
  36. these evil doings, two things were produced.  Science, including
  37. Philosophy, Logic, Math, Chemistry, Physics, etc.  And witch-hunts.  They
  38. weren't witch-hunts as one may see by looking at Salem.  The effect was
  39. much more devastating.  Not only were wizards wiped from the face of the
  40. earth, but the way they viewed life was also removed.  You see, a wizard
  41. was a jack-of-all-trades.  The wizards believed that everything was
  42. interrelated.  Physics was actually related to Philosophy, and Alchemy was
  43. a form of religion.  So, the wizards studied everything possible so as to
  44. see how the ideas interrelate.  (Sort of a twisted Unified Field Theory).
  45.  
  46. There was also another reason why wizards tried to master everything.  This
  47. was because they could not come together and form a wizards guild.  They
  48. were not liked or trusted by society since they had access to information
  49. that society did not.  If they had come together they would have been wiped
  50. from the face of the earth.  Yes, I lied.  In the previous paragraph I said
  51. that wizards no longer existed.  The fact is that they do and always will.
  52. A wizard is a person who believes everything is interrelated and attempts
  53. to find the interrelation and control his universe by it.  One such branch
  54. of wizardry is known as the Computer Underground.  (To read about a real
  55. wizard who lived in ancient times, pick up John Dee by Peter French.  You
  56. will see everything I have said is true).
  57.  
  58. So, what can we modern-day mages learn from the wise wizards of yesteryear?
  59.  
  60. --------------------
  61. | Atomic Particles |
  62. --------------------
  63.  
  64. The worst thing the underground could do now is organize on a mass level.
  65. Our strength is to be found in that we are a mass of atomic entities
  66. operating against a concerted effort.  The attacks on the Underground by
  67. the witch-hunters may smash a few individuals here and there, but the
  68. overall body lives on.  Just as the United States Army failed to fight
  69. effectively against a dispersed phantom force like the Vietnamese, so too
  70. will the onslaught fail against a patternless weaving of hackers.  What the
  71. opposition is trying to do is like trying to shoot gnats with a shotgun.
  72. As long as the Underground remains dispersed and loosely organized, there
  73. is no way they can search out and destroy the entire bunch of us.  If we
  74. band together, then, of course, they have a much larger target.
  75.  
  76. ----------------------
  77. | As Above, So Below |
  78. ----------------------
  79.  
  80. The Underground is shaped by the events that occur in the "real" world.
  81. If Company ABC gives a grant to University XYZ to add a node to the Net,
  82. then the Underground is expanded.  If there are laws passed banning
  83. cross-state telecommunications, then the Underground is diminished.  The
  84. topics of discussion in the Underground are also determined by "real"
  85. world events.  For this reason, the battle must be fought in the "real"
  86. world and in the "real" world alone.  The only way to conclusively affect
  87. the existence of the Underground is to affect society.  This means to
  88. affect society in the Courts, Congress, and Senate.  There are already
  89. legitimate and capable vehicles for doing so: the EFF, for example.
  90. These organizations need your support.  Support them, but as citizens of
  91. the United States, and not as hackers.  The only way to decisively defeat
  92. our opponents is to defeat them in their own lairs, and by using their
  93. means.
  94.  
  95. To win the fight to get the Constitution to protect the rights of the
  96. computer user, we must fight intelligently, morally, and ethically.  We
  97. must not succumb to the temptation to use terrorist tactics in order to
  98. extort rights from the opposition.  To do so would just anger potential
  99. supporters.  To do so would be to lower ourselves to the level of our
  100. antagonists.  We must fight with honor, with dignity, and with tenacity.
  101.  
  102. -----------------------------------------------
  103. | Of the Bloody Sacrifice and Matters Cognate |
  104. -----------------------------------------------
  105.  
  106. We have lost a few valuable members during the Computer Revolution.  We
  107. should not let their "deaths" be in vain.  Let us learn from their mistakes
  108. in order to better ourselves.  One example is security hacking.  Yeah, it's
  109. fun.  Yeah, it's better than the last Zork (tm Infocom, Inc.) game that
  110. came out.  But it's illegal.  It gives the Underground a bad name.  It
  111. causes problems, and things get real ugly real fast.  Way back when
  112. security hacking first started, there were no problems since no one caused
  113. any real trouble.  Then came the few idiots who tried such things as
  114. mercenary work, extortion, and a couple of other assorted nasty dealings
  115. that caused corporations to RIGHTFULLY fear and dislike hackers.  We caused
  116. the problem ourselves.  The blame cannot be laid on people who are trying
  117. to protect their own property.
  118.  
  119. I am therefore asking that we all cease and desist from hacking into
  120. private computers from this point on.  There are plenty of things we can do
  121. without inciting death threats from telephone companies.  Why not set up
  122. our own networks?  A decent Unix system can be built for under $8,000.  If
  123. we can get a bunch of people together to donate some money (hey, you big
  124. businesses, here's a hint!), then we can have our own "playground" so that
  125. the "adults" won't be bothered by us snot-nosed (Cyber)punks.  Slap
  126. together a couple of nodes, and we can send worms and hack all we want
  127. LEGALLY.
  128.  
  129. Again, there are other methods that can be used to gain the free flow of
  130. information than illegal system entry.  Laws could be passed that require
  131. detailed descriptions of systems to be made public if the use of those
  132. systems directly affects the public.  An example is the infamous 911 info.
  133. The 911 system is paid for by the public, services the public, and the
  134. public is now dependent on it.  Yet, the public knows nothing about it.
  135. Does it make sense that something upon which human lives depend should be
  136. classified as a "trade secret"?  Should not the public be made aware of its
  137. limitations so as to know whether it is feasible?  This obviously does not
  138. require disclosure of the source code, but it does require the disclosure
  139. of specifications, limitations, testing data, and all instances of failure.
  140. It would also require the general algorithm so as to prove the value of the
  141. method.
  142.  
  143. The whole point of this section is that the day of the security hacker is
  144. dead along with that of the Blue Boxer.  Let them lie peacefully.  We can
  145. still hack code, transfer messages across the country, access tons of
  146. information, and many other things.  Is it worth risking that in order to
  147. get into some TSO system?
  148.  
  149. ---------------------
  150. | Forbidden Secrets |
  151. ---------------------
  152.  
  153. The final icing on the cake is the fact that the people persecuting the
  154. Underground are incompetent for the task at hand.  After reading the SJG
  155. affidavit, I am positive that they are excellent purveyors of law
  156. enforcement, but don't know beans about computers.  The belief that Kermit
  157. was some type of illegal information is, obviously, ridiculous.  When all
  158. of this explodes, it is they who will have egg on their faces, and not we.
  159. While doing research on the events, I came across a statement by someone in
  160. law enforcement who said that when the results of Operation Sundevil are
  161. made public, Mitch Kapor will be embarrassed since he is defending common
  162. criminals.  No, in reality I think it is they who will be embarrassed.  They
  163. are the ones who destroyed private property and valuable data.  They are
  164. the ones who destroyed lives and businesses with incompetence, not hackers.
  165.  
  166. --------------------
  167. | And finally..... |
  168. --------------------
  169.  
  170. To sum up:  Stay dispersed and unorganized.  Help out the EFF.  Fight for
  171. your rights using legal means in court.  Don't hack security, but start
  172. building public access systems.  Expose the truth every chance you get.
  173.  
  174. My next article will once again deal with security issues in general.
  175. Specifically, I will begin talking about the problem of copyrighting and
  176. patenting things other than source code.
  177.  
  178. Keep up the faith, people.  We can't lose.  I chose the handle The Dark
  179. Adept because I believe that out of darkness comes light.  Out of the
  180. darkness of lies and oppression comes the light of truth and freedom.  One
  181. just needs to be Adept enough to catalyze the reaction.
  182.  
  183. So, as always, I remain....
  184.  
  185. The Dark Adept                        11/26/90, Chicago, IL
  186. E-Mail: Ripco BBS                     (312)-528-5020
  187.  
  188.  
  189. ********************************************************************
  190.  
  191. ------------------------------
  192.  
  193.                            **END OF CuD #2.15**
  194. ********************************************************************
  195.  
  196.  
  197.  
  198. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  199.