home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk1 / ph063.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  94 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume One, Issue Six, Phile #3 of 13
  4.  
  5. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  6.  
  7.                              The Techno-Revolution
  8.  
  9.                                       by
  10.  
  11.                                  Doctor Crash
  12.  
  13. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  14.  
  15.     Hacking. It is a full time hobby, taking countless hours per week to learn,
  16. experiment, and execute the art of penetrating multi-user computers.  Why do
  17. hackers spend a good portion of their time hacking?  Some might say it is
  18. scientific curiosity, others that it is for mental stimulation.  But the true
  19. roots of hacker motives run much deeper than that.  In this file I will
  20. describe the underlying motives of the aware hackers, make known the
  21. connections between Hacking, Phreaking, Carding, and Anarchy, and make known
  22. the "techno-revolution" which is laying seeds in the mind of every hacker.
  23.  
  24.     To fully explain the true motives behind hacking, we must first take a
  25. quick look into the past.  In the 1960's, a group of MIT student built the
  26. first modern computer system.  This wild, rebellious group of young men were
  27. the first to bear the name "hackers".  The systems that they developed were
  28. intended to be used to solve world problems and to benefit all of mankind.
  29.  
  30.     As we can see, this has not been the case.  The computer system has been
  31. solely in the hands of big businesses and the government.  The wonderful device
  32. meant to enrich life has become a weapon which dehumanizes people.  To the
  33. government and large businesses, people are no more than disk space, and the
  34. government doesn't use computers to arrange aid for the poor, but to control
  35. nuclear death weapons.  The average American can only have access to a small
  36. microcomputer which is worth only a fraction of what they pay for it.  The
  37. businesses keep the true state of the art equipment away from the people behind
  38. a steel wall of incredibly high prices and bureaucracy.  It is because of this
  39. state of affairs that hacking was born.
  40.  
  41.     Hackers realize that the businesses aren't the only ones who are entitled
  42. to modern technology.  They tap into online systems and use them to their own
  43. advantage.  Of course, the government doesn't want the monopoly of technology
  44. broken, so they have outlawed hacking and arrest anyone who is caught.  Even
  45. worse than the government is the security departments of businesses and
  46. companies.  They act as their own "private armies" and their ruthless tactics
  47. are overlooked by the government, as it also serves their needs.
  48.  
  49.     Hacking is a major facet of the fight against the computer monopoly.  One
  50. of the ways hackers accomplish their means has developed into an art in itself:
  51. Phone Phreaking.  It is essential that every Hacker also be a Phreak, because
  52. it is necessary to utilize the technology of the phone company to access
  53. computers far from where they live.  The phone company is another example of
  54. technology abused and kept from people with high prices.
  55.  
  56.     Hackers often find that their existing equipment, due to the monopoly
  57. tactics of computer companies, is inefficient for their purposes.  Due to the
  58. inexorbitantly high prices, it is impossible to legally purchase the necessary
  59. equipment.  This need has given still another segment of the fight:  Credit
  60. Carding.  Carding is a way of obtaining the necessary goods without paying for
  61. them.  It is again due to the companies stupidity that Carding is so easy, and
  62. shows that the world's businesses are in the hands of those with considerably
  63. less technical know-how than we, the hackers.
  64.  
  65.     There is one last method of this war against computer abusers.  This is a
  66. less subtle, less electronic method, but much more direct and gets the message
  67. across.  I am speaking of what is called Anarchy.  Anarchy as we know it does
  68. not refer to the true meaning of the word (no ruling body), but to the process
  69. of physically destroying buildings and governmental establishments.  This is a
  70. very drastic, yet vital part of this "techno-revolution."
  71.  
  72.     Hacking must continue.  We must train newcomers to the art of hacking.  We
  73. must also increase computer Crashing.  I know that crashing a computer seems a
  74. waste, but when there is no other way to subvert a business, their system must
  75. be shut down.
  76.  
  77.     As I stated above, this is only on the motives.  If you need a tutorial on
  78. how to perform any of the above stated methods, please read a file on it.  And
  79. whatever you do, continue the fight.  Whether you know it or not, if you are a
  80. hacker, you are a revolutionary.  Don't worry, you're on the right side.
  81. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  82.     If you have a question or comment about this file or the "techno-
  83. revolution" just leave mail for me on the Metal Shop AE (314)256-7284, or any
  84. other BBS I may happen to be on.
  85.  
  86. $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  87.  
  88.  
  89. an
  90.              Lex Luthor
  91.              Master Of Impact
  92.              Silver Spy (Sysop o
  93. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  94.