home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud113b.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  135 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.13 (June 12, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  Computer Underground Digest Issue #1.13 / File 2 of 5  ***
  24. ***************************************************************
  25.  
  26.  
  27.                     * * * A Hacker's Perspective * * *
  28.  
  29.  
  30.                   ...insights into Operation Sun Devil...
  31.  
  32.                          ...from the OTHER side...
  33.  
  34.                             by Johnny Yonderboy
  35.  
  36.  
  37.     A long time ago, in a land far, far away, hacking and phreaking were
  38. safe, relatively painless hobbies to get into.  People did not have major
  39. law enforcement agencies hunting them down...huge bureaus weren't devoted
  40. to the eradication of this crime.  When caught, the usual punishment was to
  41. simply be billed for the act that you perpetrated.  Even myself, when I was
  42. busted for illegally using AT&T credit cards, only received a stiff bill.
  43. When they did prosecute further, the sentencing was designed to punish you
  44. for your deviance, but also commended you on your cleverness.
  45.  
  46.     That was a long time ago, and I came in on the tail end of the Golden
  47. Age of Phreaking/Hacking.  Phreaking was easy, and hacking was young.
  48. Those who could hack in those days were also those who got the better jobs.
  49. Those who couldn't, phreaked.  And those who didn't fool around with that
  50. "illegal nonsense" wrote bulletin board software.  Life was simple, and
  51. social divisions were even moreso.
  52.  
  53.     Today, however, things are quite different.
  54.  
  55.     An average bulletin board today can expect to be visited by a major law
  56. enforcement agency (the FBI, the SS) about once a year.  Most of the time,
  57. you won't even know who is intruding upon your sacred privacy.  These
  58. visits are standard practice to be expected on the elite boards - a status
  59. symbol, if you will.  But to a normal user, this is terrifying.  And among
  60. non-computer users, this type of practice is totally unheard of.  You might
  61. scoff, but consider this - say you were a member of the NRA, and you had
  62. weekly meetings (if indeed the NRA has weekly meetings).  Suppose a federal
  63. agent started sitting in at your meetings, looking for illegal activity.
  64. Not participating, not speaking, but just watching.  Would the NRA stand
  65. for it?  Not just no, but HELL NO!  But as members (even legitimate ones)
  66. of the computer-using community, we are supposed to accept this, as blindly
  67. and complacently as we accept income tax.  Sure, there is a law being
  68. broken on certain boards, but what about those boards that are legitimate?
  69. Or, what about the times on elite boards that the conversation is centered
  70. around something besides illegal matters?  Are we to always accept these
  71. KGB-like raids upon our homes as well?  Or how about the seizure of our
  72. personal property?  Which, notably, there is no guarantee of it's return if
  73. you are proven innocent.  If we accept these things, (i.e. surveillance,
  74. raids, seizures, etc.) how much farther will we let them go before we have
  75. to put them in check?
  76.  
  77.     Indeed, it is easy to state that what hackers are doing mandates this
  78. type of personal infringement.  But by all definitions of "personal
  79. rights", the actions taken by the involved law enforcement agencies in
  80. Operation Sun Devil go beyond what is democratic and free, and begins to
  81. step into the formation of a police state.  The distribution of information
  82. is heavily controlled in Communist Russia.  As they take steps towards
  83. democracy with Glasnost, are we also to take steps towards totalitarianism?
  84.  
  85.     The media used to play us up to be high-tech folk heroes.  With this
  86. new computer-phobia on the rise, we are the electronic mafia.  We, the
  87. Computer Underground, have no say over this - it has happened.  But what
  88. are we, really?  Are we pranksters, attacking in the middle of the night to
  89. scrawl obscenities in email?  Sure, this has happened, and a lot of damage
  90. has been done both to victim computers as well as to the reputation of the
  91. Computer Underground as a whole.  Are we high-tech hooligans burglarizing
  92. systems for their valuable data, to sell to the highest bidder?  The
  93. infamous E911 document which was stolen is proof of that.  Did the involved
  94. parties sell that material?  Indeed not.  They were going to distribute
  95. that information to the general public.  Are we political subversives
  96. trying to overthrow the government?  Indeed not.  While some of us may have
  97. radical political ideas, none of us get tied up in outside government for
  98. any reason beyond what effects us here (sorry for the broad
  99. generalization...some of us ARE political subversives...).  So, what
  100. exactly are we trying to do?
  101.  
  102.     To go further.  To stay online longer.  To do more.  Not to be able to
  103. destroy more, but to simply be able to do more on the national networks.
  104. The end goal of all this hacking, cracking and phreaking is to be able to
  105. exchange information with people all over the world.  This is not always
  106. economically feasible, so illegal methods have to be employed.  How many of
  107. YOU can say that you would go to any limits to achieve something that you
  108. wanted?  Is this "ambition" a bad thing?  Indeed not.
  109.  
  110.     Laying judgements down on us doesn't solve a thing.  Saying that you
  111. don't agree with what we do, but you don't like what is being done to us is
  112. supportive, but you have to make your own judgements in the long run
  113. anyhow.  If you have never done it, then you will never be able to
  114. understand why we do this.
  115.  
  116.    This should about wrap up what I have to say.  If you have any comments
  117. or such, then please mail them to the editors here at CuD.
  118.  
  119.  
  120.  
  121.              -=* Keep the flames burning,
  122.  
  123.                   AND DON'T LET PHREAKING/HACKING DIE!!! *=-
  124.  
  125.  
  126.  
  127.                      ...  Johnny Yonderboy ...
  128.  
  129. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  130. +                               END THIS FILE                                +
  131. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  132.  
  133. 
  134. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  135.