home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud217f.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  126 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 2, Issue #2.17 (December 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith
  11. RESIDENT INSOMNIAC:  Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14.  
  15. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  16. information among computerists and to the presentation and debate of
  17. diverse views.  CuD material may be reprinted as long as the source is
  18. cited.  Some authors, however, do copyright their material, and those
  19. authors should be contacted for reprint permission.
  20. It is assumed that non-personal mail to the moderators may be reprinted
  21. unless otherwise specified. Readers are encouraged to submit reasoned
  22. articles relating to the Computer Underground.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24. DISCLAIMER: The views represented herein do not necessarily represent the
  25.             views of the moderators. Contributors assume all responsibility
  26.             for assuring that articles submitted do not violate copyright
  27.             protections.
  28. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  29.  
  30. ------------------------------
  31.  
  32. From: Silicon Surfer / <address deleted>
  33. Subject: Playgrounds of the Mind: Cyberspace
  34. Date: Tue, 11 Dec 90 07:06 EDT
  35.  
  36. ********************************************************************
  37. ***  CuD #2.17: File 6 of 7: Playgrounds of the Mind: Cyberspace ***
  38. ********************************************************************
  39.  
  40.              Playgrounds Of The Mind: Cyberspace
  41.                               By
  42.                         Silicon Surfer
  43.  
  44. Why do hackers hack?  The majority seem to say it's a thrill or a challenge
  45. to get into a system.  Others say that it's a means to learn about
  46. mainframe computers and their various communication networks.
  47.  
  48. Every year the government and with donations from industry pour millions of
  49. dollars into athletic facilities for it's youth and adult citizens.  There
  50. is even a President's Fitness Council to encourage Americans to exercise
  51. their bodies.  The government and industry does spend millions of dollars
  52. to fight computer "hackers" and fix security holes.  But where are the
  53. playgrounds for the mind?
  54.  
  55. If the government and industry provided regionally located computer centers
  56. for the young and old computer enthusiasts to use or break into what would
  57. happen?  Industry and the government would have a place to test it's new
  58. software and find security holes.  It would also be developing a young crop
  59. of computer programmers and security experts.  Imagine what it would be
  60. like to develop young adults with years of computer experience, we already
  61. see this result in sports every year during the various professional drafts
  62. and attempts by colleges to recruit players.
  63.  
  64. And what of the crime of computer hackers?  There would be no excuse if you
  65. were allowed to use or crack a specific computer system.  There would still
  66. be the thrill, challenge and knowledge to achieve, BUT it would be legal.
  67. It would also teach ethics. Imagine a hacker defeating a system and gaining
  68. an account, then only weeks later to lose that account to another hacker
  69. (of course a large increase of computer expertise would be developed by
  70. hackers to defend their own accounts).
  71.  
  72. And if a hacker broke into a system that was outside the allowed
  73. systems...there would be no excuse except for criminal mischief.
  74.  
  75. There already exits a network called the Internet that would allow various
  76. playgrounds of cyberspace to be connected.  Today, most high school
  77. districts have minicomputers or mainframe systems (imagine students staying
  78. after school to work and learn with a computer...they would most likely
  79. have to sign up for time...images of the old days of the old hackers of the
  80. 70's) that could connect to the Internet.  And what of the computing
  81. resources of community colleges and state universities that could be opened
  82. up to the public.  They already open up their gyms, athletic fields, and
  83. pools to the community, why not their computers?  A perfect example is the
  84. Cleveland Free-Net by CASE Western.  They have developed a computer city
  85. that exists on the Internet and is accessible to anyone at NO cost.  The
  86. EFF wants to encourage the growth and inhabitance of cyberspace. Why not
  87. develop outposts at various academic sites to accommodate the "greenhorns"
  88. that are venturing out into this new and open frontier?  The EFF does not
  89. need to spend vast amounts of money, instead it should provide
  90. encouragement.  They could aid in the development of a program to bring
  91. computers to the people (..help establish a Community Memory
  92. Project...like the one that existed in the late 70's in California).  It
  93. would be easier for the more famous of their members to get donations from
  94. industry of used or new equipment.
  95.  
  96. But then again it is easier for the government and industry to spend
  97. resources of time and money to monitor and hunt hackers.  It is better to
  98. foster the idea that computer access and knowledge should be the realm of
  99. the few.  That it would be better to complain and wring their hands saying
  100. that the US should do something to regain it's technological edge and by
  101. the way, let's get rid of these dangerous and evil hackers.
  102.  
  103. Of course the media is of no help. What profit is it to print news stories
  104. or support an initiative like this.  There is no sensationalism in law and
  105. order.  The bed time horror stories of 15 year olds breaking into military
  106. computers and emergency networks would disappear, leaving them instead with
  107. stories of a educated and ethical computer community.
  108.  
  109. I believe we are at a turning point in the computer culture. We have
  110. reached the cross roads, we can encourage the open development of computer
  111. knowledge by providing open systems or we can make it a crime to pursue
  112. knowledge.  After reading this you might ask what have I done to encourage
  113. computer knowledge? I have taught computer courses for elementary students
  114. while in college and later developed a course outline to use a state
  115. university's mainframe computer to provide accounts and instruction for
  116. high school students (the program although was shot down by the state
  117. university's bureaucracy plan to fight this decision).  That is why I am
  118. posting this article under a handle, to protect any future projects of mine
  119. from misinterpretation.
  120.  
  121. ********************************************************************
  122.                            >> END OF THIS FILE <<
  123. ***************************************************************************
  124. 
  125. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  126.