home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / ati.57 < prev    next >
Text File  |  1992-09-26  |  31KB  |  636 lines

  1.  
  2. HEYHEYHEYHEYHEYHEYHEYHEYHEYHEYHEY
  3. HEYHEYhey, hey, hey, it's ATI!HEY
  4. HEYHEYHEYHEYHEYHEYHEYHEYHEYHEYHEY
  5.  
  6.               -----> issue 57
  7.  
  8. November 6, 1991.
  9.                           
  10. ===========================
  11. = info following brought  =
  12. = on by a need for more   =
  13. =  real information   =)  =
  14. ===========================
  15.  
  16.  
  17.  
  18. Our net address: gzero@tronsbox.xei.com
  19.  
  20. U.S. Mail:
  21.  
  22. ATI
  23. P.O. Box 2501
  24. Bloomfield, NJ 07003
  25. U.S.A.
  26.  
  27.  
  28.  
  29. ATI's Insane Staff:
  30.  
  31.       Ground Zero - publisher, editor, writer
  32.       Prime Anarchist - editor, writer
  33.       Media Assassin - crass columnist
  34.       Geraldo Riviera - sleazy news columnist
  35.       Writing/Research Staff: Happy Harry Hardon, Fah-Q, MAC???,
  36.        and other occasional contributors
  37.  
  38.  
  39.  
  40.  
  41.      Hi, folks.  Here we go again with a new ATI!  It seems that we
  42. are sticking to our monthly schedule for the time being.  Pretty good,
  43. huh?  
  44.      We've got some great stuff in store for you in this issue -
  45. mainframe fun, political commentary, letters, and more!
  46.      Let's get right to it!
  47.  
  48.  
  49. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
  50.  
  51.  
  52.                                LETTERS TO ATI
  53.  
  54.  
  55.         Please do write to us with any information, thoughts, ideas,
  56. criticisms, suggestions, or just about anything!  
  57.  
  58.  
  59. LETTER #1:
  60.  
  61.         "...I was offended by what was written by someone who is 
  62. obviously a member of the Libertarian party (Media Assassin's "Crass
  63. Commentary", ATI55).  I don't believe that something said by a member
  64. of the Libertarian Party should be accepted as gospel.  Frankly I think
  65. Libertarians are greedy, rich bastards and do not represent the
  66. anti-authoritarian ideas I am interested in."
  67.  
  68. The Media Assassin replies:
  69.  
  70.         Hey, first off, who said I am a member of the Libertarian Party?
  71. I sure didn't.  I merely quoted Andre Marrou, the LP's Presidential 
  72. candidate in my column.  And what does it matter if I a member of the LP?
  73. Are LP members automatically wrong?
  74.         About Libertarians being "greedy, rich bastards," that's an
  75. unfair generalization.  I know about 4 "libertarians" and only one is
  76. gainfully employed.  Two are unemployed and have been looking for work,
  77. and one is underemployed in a full-time job and has to work another
  78. part-tine job.  Hardly a collection of "rich, greedy bastards".  And 
  79. what is your objection to someone being rich, anyway? 
  80.         I suggest you read Ayn Rand and reconsider your own definitions
  81. of "greedy", "selfish", and your ideas on just what you consider to
  82. be "anti-authoritarian".
  83.  
  84.  
  85. LETTER #2:
  86.  
  87. In ATI issue #55, you wrote...
  88.  >   What's an ANAC?  It stands for Automatic Number Anouncement.  It 
  89.  > refers to a number that you call that will give you a computer-voice
  90.  > reading of the phone number you're at.  Telco repairmen use these 
  91.  > numbers, but others sometimes find use for these numbers as well.
  92.  > Here are some that I have gathered from various sources such as 2600
  93.  > Magazine, and e-mail conversations I have had with people in different
  94.  > parts of the country:
  95.  
  96. New England Telephone uses 220 (at least for the 617 [MA] area code).  I
  97. haven't personally verified if it works for the other area codes that NET
  98. serves, but will try to let you know if I ever get verification on them.
  99. I can't recall if I checked on it for 203 (CT); mind's a little fuzzy at
  100. the moment.
  101.  
  102. Cheers...
  103.  
  104.  
  105. LETTER #3:
  106.  
  107. Here's how you can prove that 2 = 1 !!!!!!
  108.  
  109.      A**2 means A squared the same for B and here it is!!!!!!!!!!!!
  110. A=B             and A*1 is A times 1
  111. B=1
  112. B**2=A*B            Now subtract A squared from both sides
  113. B**2-A**2=A*B-A**2  Now simplify these
  114. (B+A)*(B-A)=A*(B-A) Now divide both sides by (B-A)
  115. (B+A)=A
  116. 1+1=1
  117. 2=1  PROVEN!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  118. Are you happy now??
  119.  
  120.  
  121.  
  122.         Do send us your letters!! If we print your letter, your name and
  123. location/email address will only be revealed if you specifically ask us
  124. to mention it.
  125.  
  126.  
  127. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  128.  
  129.  
  130.                               MAINFRAME ANTICS
  131.  
  132.  
  133. =============== start of article (der!) ==============
  134.  
  135. =================================================================
  136. >>>>>>>>>>>>>> Warp 9 's Warped Views and reviews <<<<<<<<<<<<<<<
  137. =================================================================
  138.         Brought to you (infrequently) by a rare late night with nothing to do
  139. but write an article for ATI!!!   
  140.  
  141.         With personal freedom and privacy going down the tubes (the Supreme
  142. Court is now 7/9 conservative and 2 moderates --- ha), there will be more 
  143. need for precautions in your day to day computer activities, even if they 
  144. are not illegal, just private.  You can always use a version of DES on your
  145. text files, but who wants to bet the NSA/SS/FBI/CIA can get a backdoor to it
  146. anytime they feel like it?  You can always use the rot13 of mail, but so can
  147. most people.   Some of the homebrew encryption programs I've seen are ok, but
  148. not imaginative.  You usually type something like 'encrypt myfile.txt password'
  149. and it uses the password as a key on the file.  Something like that would stop
  150. a serious super-narc/hacker (slacker?  hey, new definition!) for maybe a few
  151. minutes until his highspeed computers picked your password and starts spewing
  152. your private files into the 'ol print buffer.  Sure 'the man' has access to the
  153. best equipment and brains (debateable, I know, but never underestimate the 
  154. competition), but hey, let them work for it if they want to phuck you over.
  155.  
  156.         In my opinion, the best type of encryption/decryption program would be
  157. one you could customize yourself so that so many different versions use so 
  158. many different ways of encryption that nobody can keep tabs on them. ("hey,
  159. this punk is using version 4.56 of Genericrypt(tm), I got that in my drawer!")
  160. Using only a password as a key is lame as well.   Ideally you could use long
  161. digital strings and some DES like method, but how many of us are that up to 
  162. speed on the math theory ?               To get to the point, I have come up 
  163. with a cheezy but functional pair of programs that use ANY text file you want
  164. as an encryption/decryption key.   It can be anything from your resume to the 
  165. documentation file on your favorite program.  I highly reccomend that whatever
  166. you use should never often be changed (U be phucked) and you should keep it and
  167. a copy or two on diskette somewhere 'safe'.  Compile the C code and only save
  168. the executables on your machine, as it is pointless if an intruder is reading
  169. this before he/she/it messes with your encrypted data.  Sure someone can use
  170. an unassembler to get a semi-clue from the .exe file, but what a pain in the
  171. ass for most situations.  This is only for the mildly paranoid anyway.
  172. Enjoy and spread around.
  173.  
  174. ------------------------------- cut here for jam.c --------------------------
  175.  
  176. /*  JAM.C encryption program ---- meshes your Text file with target TEXT file
  177.  and can do customized byte operations to encrypt it.
  178.  
  179.     Version 1.0  created by Warp 9 somewhere out in cyberspace Oct 1991  */
  180.  
  181. /*  USAGE:   jam filename.ext keyfile.ext
  182.  
  183.     Where the keyfile can be any file at all, text or binary, preferrably
  184.     on disk instead of your hard drive.   In the event of confiscation,
  185.     hiding the keyfile on disk somewhere could save your ass.  Unless they
  186.     start assuming any encrypted data is the worst treasonous secrets and
  187.     treat you accordingly if you refuse to cooperate.  Its up to you.
  188.     Creates file NEWFILE.JAM with the encrypted data.  You must rename it
  189.     filename.jam or whatever, as I haven't looked into reading only the
  190.     filename without the extention from the argv[] element and using it
  191.     as a variable for the output filename.   I'm sure its trivial (?).
  192.  
  193.    Possible Improvements:
  194.    *  Delete original file after encrypting into
  195.    new one.
  196.    *  Allow encrypted file to have same filename but different
  197.    extension in code.
  198.    *  Could expand to allow any binary .exe .com file
  199.    as keyfile or even file to encrypt (doesn't work yet), may need to use
  200.    buffers of bytes instead of relying on finding EOF's to stop while loops.
  201.    If try using straight binaries now, as soon as it encounter a '\x1A' byte
  202.    it terminates even if more data. Another trivial (?) change I haven't had
  203.    time to work into this version.
  204.      *  Another idea: once you are convinced this works ok, rewrite it to
  205.      delete the original file once you are done jam-ming it.
  206.         ****** IMPORTANT! *******
  207.  
  208.    If you really want to be secure, when you delete any file, use a better
  209.    way, like Norton's WipeFile.EXE (or some equivalent) with a /Rn flag to
  210.    write 0's over the space in memory n times.  Really burns the old data
  211.    away.   Unjam.exe has an option to see the encrypted file onscreen
  212.    using ^s and ^q to stop scroll, without creating a text translation. 
  213.    You can always use this option and direct it to a file on disk, too. This
  214.    is a better way to go.  If you are worried about it, store text versions
  215.    of your favorite sensitive files/data at a remote 'safe' location like in
  216.    a friend's closet in another town/state/etc. Just be sure you can trust
  217.    them not to acknowledge they have them to anyone.  Maybe somebody w/o a
  218.    computer is best?
  219.  
  220.       ..... and now back to our program.....
  221. */
  222.  
  223. #include <stdio.h>
  224. #include <stdlib.h>
  225.  
  226. main(argc,argv)
  227. int argc;
  228. char *argv[];
  229. {
  230.   FILE *inptr,*keyptr,*outptr;          /* pointers to files */
  231.   char datach,keych,ench;               /* characters from each file */
  232.  
  233.  
  234.      if(argc!=3){
  235.      printf("Error: need correct version of file 'LINT.TXT' to run.\n");
  236.      exit(0);}       /* red herring to frustrate bogus attempts to use */
  237.  
  238.    /* check for and open all files */
  239.  
  240.   if((inptr=fopen(argv[1],"rb"))==NULL){ /* open files as binary in order
  241.                                          to read control chars like newline */
  242.  printf("What? Get a clue, Holmes.\n");  /* rag on novice trying to hack you */
  243.      exit(0);}
  244.  
  245.   if((keyptr=fopen(argv[2],"rb"))==NULL){
  246.      printf("What? Unknown reference, man.\n");   /* another frustration jab */
  247.      exit(0);}
  248.  
  249.   outptr=fopen("newfile.jam","ab");  
  250.  
  251.   while((datach=fgetc(inptr)) != EOF){
  252.        if((keych=fgetc(keyptr)) == EOF) fseek(keyptr,0L,SEEK_SET);
  253.                                         /* rewinds keyfile if at end */
  254.  
  255.         ench=keych^datach;              /* XOR's keybyte and databyte
  256.                                            should insert own additional
  257.                                            manipulations here to be a
  258.                                            pain in the ass.  Remember to
  259.                                            do the REVERSE operations in
  260.                                            UNJAM.C !!                  */
  261.  
  262. /* APPROPRIATE COMMENTS   ^^^^^^^^^^^^^^^
  263.  
  264.    Lots of room here for  stuff like taking each byte and using bitwise
  265.    masking to get each bit and apply some funky n-bit stuff.   Hell, you
  266.    could even read it in and mess with it 19 bits at a time if you were
  267.    clever enough (store excess bits and shift right next bits, etc.)
  268.    In this sample setup, it only XOR's bytes, so whenever you have 0 values
  269.    data is transparent from the keyfile or the textfile.   This means that
  270.    if you run as is, the encrypted file contains some bits and chunks from
  271.    both the original and the keyfile.  This is still ok, as you can't tell
  272.    what the hell the encrypted file is if you don't know what the two files
  273.    used were.  Most of the bytes are gibberish, but at least add code to
  274.    complement them or convert to integer and add a number (subtracting after
  275.    same change in unjam.c) or whatever. I left it as is for simplicity and
  276.    lack of time to construct lots of manipulations that may confuse rather
  277.    than educate.
  278.    Feel free to use this as a general guide, as if you have this file, so
  279.    do 'they' ha ha ha. Seriously, folks, if you want legitimate security
  280.    on your files:
  281.         ----Customize/mutate/twist this program to your whim.  If there are
  282.         hundreds of versions out there all different, it makes it hard for
  283.         'the random unenlightened John Q. Dickwadd' to read your stuff.
  284.         ----keep the keyfile used the same unless you unjam all files before
  285.         you change it
  286.         ----if you are REALLY paranoid like me, never keep your keyfile on
  287.         the machine you need it on.  Use a diskette and keep off site backup
  288.         somewhere so you don't get phucked.  Hide the keyfile disk well if
  289.         you must keep it nearby.  Make the bastards work if your machine is
  290.         going to be ransacked.  Most files really don't need security, as the
  291.         first amendment is supposed to cover things like Phracks, LOD/H files,
  292.         ATI (of course) etc. (1st amendment,  ha ha ha ha thats a good one!).
  293.         ----NEVER tell anyone what file you use as a key.  The beauty of this
  294.         program is that you can pass around the executable code and each person
  295.         can use whatever the hell text file for a key they want.
  296.         ---If you give someone the executable only, write down the instructions
  297.         and tell them to memorize and destroy.  The stupidest thing you can do
  298.         is to write down everything in some book that can be found/stolen.
  299.  
  300.    Well, thats all I can do.  Hope this is of use.   I have other schemes for
  301.    encryption brewing in my warped mind as well, even more devious, but I have
  302.    to work out the details.  See you in the bitstream, shockwave riders.
  303. */
  304.  
  305.  
  306.        fputc(ench,outptr);              /* put encrypted byte in output file */
  307.  
  308.    }
  309.  
  310.    fclose(inptr);
  311.    fclose(keyptr);
  312.    fclose(outptr);                      /* shut down and bail -- mission
  313.                                            accomplished, commander!    */
  314.  
  315.    printf(" Success!  Your file %s is encrypted and called NEWFILE.JAM\n",
  316.             argv[1]);
  317.    printf(" Please remember to rename it accordingly (like filename.jam)\n");
  318.  
  319. }
  320.  
  321. ---------------------------------- cut here end of jam.c ----------------------
  322.  
  323. /*  UNJAM.C  Decryption program to go with JAM.C by Warp 9
  324.              October, 1991.  Written using MSDOS TurboC, but
  325.              generic enough code for most machines (?)
  326. */
  327.  
  328. /*  USAGE:     unjam file.jam keyfile.ext [s]
  329.  
  330.     If you want direct screendump of encrypted file, use 4 arguments, a letter
  331.     's' being the last (smallcase).  If no 4th argument, a file is created.
  332.     Keyfile for decryption can be any text file as long as it is the SAME
  333.     one it was encrypted with byte per byte (so don't change the contents,
  334.     der!)  NOTE: Making the keyfile a hidden file and keeping it on the HD
  335.     is stupid, as anyone can make files unhidden if they have any experience
  336.     with Norton Utilities, etc. If you are not using DOS, ignore this.
  337.     Compile code and don't keep it around once you have a working .exe file.
  338.  
  339.    Possible improvements:
  340.      * setup screen buffer to read into and use the
  341.    pause() function to allow stopping screens as you read if 's' option
  342.    used.  Pause() just stops until you hit return.
  343.      *  Also find a way to change the output file to the same filename
  344.    as the .jam extension, but back to .txt or something.  I haven't got
  345.    the time, so this version you have to rename the results.
  346. */
  347.  
  348. #include <stdio.h>
  349. #include <stdlib.h>
  350.  
  351. main(argc,argv)
  352. int argc;
  353. char *argv[];
  354. {
  355.   FILE *inptr,*keyptr,*outptr;          /* pointers to files */
  356.   char datach,keych,ench;               /* characters from each file */
  357.  
  358.   if((argc!=3)&&(argc!=4)){
  359.      printf("Error: need correct version of file 'LINT.TXT'. \n");
  360.      exit(0);}       /* red herring to frustrate bogus attempts to use */
  361.  
  362.   if((inptr=fopen(argv[1],"rb"))==NULL){ /* open files as binary even
  363.                                             if text to read control chars */
  364.  printf("What? Blow me, baby.\n");   /* watch the steam from the 'suit' :)  */
  365.      exit(0);}
  366.  
  367.   if((keyptr=fopen(argv[2],"rb"))==NULL){
  368.      printf("What? You've got to be kidding, eat shit.\n");
  369.                                         /* serves to annoy the infiltrator */
  370.      exit(0);}
  371.  
  372. if(argc==3)outptr=fopen("newfile.txt","ab");/* check for and open all files */
  373.  
  374.   while((ench=fgetc(inptr)) != EOF){    /* while encrypted file not at end */
  375.        if((keych=fgetc(keyptr)) == EOF) fseek(keyptr,0L,SEEK_SET);
  376.                                         /* rewinds keyfile if at end */
  377.  
  378.        datach=keych^ench;               /* XOR's keybyte and encrypted byte
  379.                                            should insert own additional
  380.                                            manipulations here to be a
  381.                                            pain in the ass.  Remember to
  382.                                            do the REVERSE of operations
  383.                                            as in JAM.C !! Experiment on copy
  384.                                            of this code only.       */
  385.  
  386.      if(argc==4) printf("%c",datach);  /* onscreen if s option used in command
  387.                                           line    */
  388.  
  389.       if(argc==3)  fputc(datach,outptr); /* put encrypted byte in output file
  390.                                             by default */
  391.  
  392.    }  /* end of while loop */
  393.  
  394.                                         /* shut down and bail -- mission
  395.                                            accomplished, commander!    */
  396.  
  397.    fclose(inptr);
  398.    fclose(keyptr);
  399.  
  400.    if(argc==3){
  401.     fclose(outptr);
  402.     printf(" Success!  File %s is decrypted and called NEWFILE.TXT\n",
  403.                 argv[1]);
  404.     printf(" Please remember to rename it accordingly (like realname.txt?)\n");
  405.    }
  406.  
  407. } /* end main */
  408.  
  409. -------------------------------- end of unjam.c ------------------------------
  410.  
  411.     Short and simple, but good for most purposes.  If you're a real hacker
  412. badass you memorize all your text files an burn them.  The rest of us slobs
  413. have to make do with what we got to protect ourselves.  
  414.  
  415.                 ...... and now for something completely different....
  416.  
  417. Pat Robertson and other clowns on CBN (my favorite late-night comedy channel)
  418. have been wetting themselves with joy at the trends in the Supreme court and
  419. in Eastern Europe.  Pat has a bunch of missionaries over there to bilk them of
  420. their szlotys or rubles or whatever, and he's 'counting the hours' until Roe
  421. vs. Wade is history.   I love how most of these evangelists are against 
  422. abortion yet for capital punishment.   A funny bit of hypocrisy I saw was when
  423. Robertson went into a long speech on how the split of the soviet union can be
  424. interpreted by the prophecies, etc. (even though it fit better as the 'evil
  425. empire'), and how the world has few days left to it before the big ending,
  426. and on and on.   After the commercial break (the average attention span of 
  427. the audience) he talks about how the word of god can make your life better and
  428. if you get his new series of tapes you can make wise long term investments
  429. and prosper.  He's got a lot of gall to spew damnation one minute and long 
  430. term investment the other.  Whatta crock.  He pushed his new book on his views
  431. on the 'New World Order' and how the christians are going to be persecuted 
  432. like the jews in WWII if a world government takes place.  He says abandoning
  433. nationalism is too high a price to pay for peace.  He may be right, but I 
  434. sure ain't gonna fork over $100.00 to get a copy of his book or go to the
  435. bookstore and look for it.  The way things are going, a guy like him will get
  436. in office and the non-christians will be the abused group in future Amerikka.
  437.  
  438. You notice the lack of guest accounts on the nets lately?  Lots of 'em shut
  439. down due to pressure from admins or due to too much cpu useage.  Thats too 
  440. bad, I enjoyed using them, especially the **.ai.mit.edu ones.   Another score
  441. for the repressive system.  Like the DSS (digital switching systems) the phone
  442. companies use a lot now.   There is instant number ident and probably zilch
  443. chance of any of those multi-colored boxes working again.  Its the end of an
  444. era.    I hope somebody somewhere is industrious enough to infiltrate into the
  445. baby bells to smuggle out some tech manuals on this beast so new phreakers
  446. will be able to do more than play with voicemail.   Dialouts are extremely
  447. rare to find now, as they close up as fast as word leaks (surprise,surprise)
  448. and organizations are going to more secure methods of remote access.  There 
  449. is sure a lot of challenges out there now.  I'm glad I'm not much more than 
  450. a dabbler, as the frustration would no doubt take its toll.
  451.  
  452.         Thats about all, hope the encryption programs give you some use, even
  453. if you just use them as examples for your own kind.  Keep rockin', later.
  454.  
  455.                                 -------- Warp 9 -----------------------*
  456.  
  457.  
  458. P.S. I tried the programs out on a VAX using VMS as well.  They didn't
  459. carry the newline charachters for some reason, so the text, although ok,
  460. is not properly spaced if using VAX.  Stick to MSDOS if it does similar
  461. things on your machine, or be creative and find out the whys to fix it.
  462. -W9
  463.  
  464. GZ's note:  I have not tested these programs at all, so use at your own
  465. risk!!!
  466.  
  467. % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % %
  468.  
  469.  
  470.  
  471.  
  472.                 RECENT POLITICAL EVENTS IN NORWAY/EUROPE
  473.                ==========================================
  474.  
  475. By Nosferatu of RAZOR 1911 <data3d@ahhs.no>
  476.  
  477. I'm writing this article out of total disgust with the overall political
  478. situation generally in Europe, specifically in my country, Norway.
  479.  
  480. Problem: We are not members of the EC, the European economical Community,
  481. the free-trade organization for all significant developed nations in Europe. 
  482.  
  483. Cause: A bunch of isolationist farmers who are *VERY* heavily subsidized by 
  484. the government, and are worried that if foreign farmers can sell their stuff
  485. in Norway, they might have to start working in order to compete. The group also
  486. contains others who leech on the people in the same way, producing services
  487. or goods in such an inefficient way that foreign competition will sweep them
  488. off the market unless they are protected by protectionist toll and tax 
  489. systems. Unfortunately, this group is very simplistic in their argumentation,
  490. and hence very persuasive to the average John and Joan Doe (in Norway we call
  491. them  Ola and Kari Nordmann). The main political parties in Norway (yes, we 
  492. have more than 2!) are all in favour of EC membership, and so are all the 
  493. leaders of major companies. The government (a socialist one, blaeh!) is trying
  494. to make a trade agreement with the EC to augment the difficulties arising from
  495. lack of EC membership for norwegian companies, and they have majority support
  496. for this in 'Stortinget' - our version of Congress - but the 'no-parties' 
  497. (that have grown fat protesting about EC and appealing to people's emotions 
  498. rather than their reason) are saying 'no' to this trade agreement already 
  499. before there is even a rough sketch of it! Thus they are making large 
  500. difficulties for the government who are trying to make an acceptable treaty. I
  501. liken their arguments (though I will not go into any arguments for or against
  502. EC, they are so tedious) to the actions of the norwegian priest who mailed a
  503. baby doll covered in blood to one of the royal family, in order to protest
  504. against freedom to abortion.
  505.  
  506. I don't know why, but all this seems to come at the same time as a lot of
  507. ethnic unrest in the rest of Europe - the Soviet Union fragmenting, the
  508. various ethnic groups in Yugoslavia shooting at each other for reasons that
  509. seem utterly irrelevant and illogical to me.
  510.  
  511. Anyway, this brings me to the gist of the article: This surge of territorialism
  512. or egoism or a bunch of other isms is not confined merely to international or
  513. even intranational, ethnical groups. Now Norway is built up of 19 'fylker' -
  514. let's translate that to 'counties', shall we? Now the county where I live is
  515. built up of 3 geographical areas. For some reason, the northern part has
  516. lately been over-represented in the 'fylkesting' - County Congress, I suppose.
  517. And the southern part was grossly under-represented. So, some bright minds here
  518. in the south decided that this was not fair, and they'd start A NEW POLITICAL
  519. PARTY to serve the interests of the southern part of the county. Actually,
  520. TWO significant such parties were started for some reason. To start with,
  521. most people looked upon these with something akin to humour. But the last 
  522. county-election, some weeks ago, saw these two parties get OVER 50% of the 
  523. votes in the major southern city. Disgusting, isn't it? Now elections are not
  524. about political issues anymore (what should we improve, and how?) but 
  525. territorial haggling (In what district should we improve?).
  526.  
  527. What are the logical consequenses of this? Well, the northerners have no
  528. parties dedicated to the furthering of northern interests, so they will be
  529. dominated by the southerners. Until next election, that is. Then they will
  530. retaliate, to end the domination. We'll get a system where the most populous
  531. part of the county dominates the less populous ones.
  532.  
  533. But it doesn't stop there. In a communicipality in the west of the country,
  534. composed of two small islands where about 2000 people live, some people from
  535. the northern island started a political party dedicated to furthering their 
  536. own interests. Since the others had no such party, the northerners got the 
  537. mayor. The southerners, having divided the representants from their votes 
  538. among the political parties (as opposed to the territorial parties), will be 
  539. dominated by the northerners, who have not an outright majority, but has the
  540. largest bloc.
  541.  
  542. At this election, we had only some isolated incidents, but they were *VERY*
  543. successful. In the next election, which I await with horror and disgust, they
  544. will most likely spread horribly. The parts of any community governed by a 
  545. single organ, will either have to be populous enough to assure themselves a
  546. majority in this organ, or withdraw from that community and form their own
  547. governing organ. But within that smaller community, someone from the eastern
  548. part will form a party, thus reiterating the whole process... This way, in
  549. a few years we will have about three million small parties (which is the 
  550. number of voters in Norway), each dedicated to furthering the interests of
  551. a single person.
  552.  
  553. What is the point of having a nation if it is divided into countless small
  554. factions just interested in themselves? Imagine this: In the US, at the
  555. next presidential election, there are not just two candidates, one
  556. republican and one democrat. There are 50 candidates, one from Texas, one
  557. from California, one from Utah, one from Montana, and so on... A chilling
  558. scenario, isn't it? Well, it's what's happening in Europe. As of yet, it's
  559. mainly confined to ethnical minorities, like in the Soviet Union, where
  560. nobody wants to be associated with people of slightly different ancestry,
  561. and indeed are attempting to kill them or drive them off what they consider
  562. 'their' land.
  563.  
  564. In Yugoslavia, Croatians don't want to be governed by a government that
  565. includes Serbs, and the Serbs, having control of that government, do not want 
  566. it to lose power over the Croatians. So someone gets the brilliant idea to 
  567. start a war.
  568.  
  569. In Czheckoslovakia (probably wrong spelling) the Czhecks and the Slovaks
  570. both want to form their own little nations.
  571.  
  572. How does this relate to the reunion of Germany? Well, the Germans are, of
  573. course, all of the same race... But before long, I'll wager someone is
  574. stupid enough to start 'The Party of Eastern (or Western!) Germany' or some 
  575. such thing, and actually be successful.
  576.  
  577. What is the cause of all this isolationism and recessionism? Two things:
  578. On the local scale: Selfishness. In ethnic aggression: Xenophobia, fear
  579. of anything that's different.
  580.  
  581. Well, some time has passed since I wrote that, and as of today, the trade
  582. agreement (EXS) negotiatons are finished, and the agreement only lacks
  583. ratification from each individual government. The treaty involves tax
  584. reductions of international trade (within the EC and EFTA) of up to 70%.
  585. No reductions on norwegian salmon though. Since Norway is likely to export
  586. more fish than we import, we had to give the EC countries the right to take
  587. up a quantity of fish in norwegian waters. Norwegian fishermen, of course,
  588. went totally apeshit. In a nationwide action, they blockaded all of Norway's
  589. commercial harbours for a day. Nice going! That will surely better their
  590. lot - a whole lot! Ignoring that they now can sell their (stinking) fish
  591. to the rest of Europe without being hassled by a lot of stupid and unnecessary
  592. taxes, they grow angry because our government hands over a part of the fishing
  593. rights to some people who accidentally do not live in the geographical area
  594. people think of as 'Norway'. Incidentally, these people (and I'm sure the
  595. fishermen think of them as 'degos') are capable of staying solvent, unlike
  596. the norwegian fishermen who are almost as heavily subsidized as the farmers,
  597. they can even travel large distances from their home ports to norwegian waters
  598. and back again, and STILL make a profit. The norwegian fishing fleet can't.
  599.  
  600. Well, that's what EC and free trade are all about, sharing resources with
  601. those best capable of utilizing them.
  602.  
  603. OK, I think I'd better stop now, because I've said my piece, and besides
  604. this file is getting long (just passed 8K) and I wouldn't want GZ to cut
  605. too much text (grin). Oh, and by the way, this file is in no way an unbiased
  606. factual account, but I believe it to be, at least, factual. And the opinions
  607. stated herein are not to be attributed to anyone but myself.
  608.  
  609. Nosferatu - October 23rd, 1991
  610.  
  611.  
  612. _+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_+_
  613.  
  614.  
  615.         Well, that's about it for ATI57!  
  616.         A quick note:  Hats off to channel 4, WNBC-TV News, New York,
  617. for presenting a short series on their nightly news about "Killer 
  618. Taxes."   This program spoke about the extreme hardship of the middle
  619. class to live under a repressive tax system.   The program cited that
  620. middle-class taxpayers pay about 50% or more of their income in federal,
  621. state, local, property, and sales taxes, and often have to resort to
  622. going to community food banks just to get food to eat!   Knowing that
  623. federal, state and local governments eat up about 47% of our gross
  624. national product, the plight of the midle class doesn't surpise me.
  625. (tax revolt now!!!!)
  626.         
  627. CIAo   (the root word is CIA - heh)
  628.  
  629. Ground Zero
  630.  
  631. . . . . . . . . . . . . . . . . . 
  632.  
  633. ATI: part of George Bush's thousand points of light.
  634.  
  635. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  636.