home *** CD-ROM | disk | FTP | other *** search
/ Resource Library: Multimedia / Resource Library: Multimedia.iso / hypertxt / msdos / montana0 / jnq.003 (.txt) < prev    next >
Microsoft Windows Help File Content  |  1993-03-10  |  6KB  |  101 lines

  1. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2. ::::                   We, the People proudly Present                     ::::
  3. ::                                                                          ::
  4. ::        The Cyberspace Chronicle            Volume 1, number 1            ::
  5. ::                                                                          ::
  6. ::                       Brought to you by Phardak                          ::
  7. ::::                                                                      ::::
  8. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  9. First off, Welcome!
  10. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  11. Carrying on a war against misinformation and injustice is hardly
  12. something I can do by myself. If you wish to contribute to this
  13. magazine, telnet to MARS hotel (130.18.64.3 log in as bbs) and send
  14. mail to DigitalBishop. It's cumbersome but seeing as how I have no
  15. real internet address, it'll do.
  16. This magazine speaks out for the rights of those who have been
  17. injusticed by the likes of Tom Forester, the US Government, and Bell
  18. Security. Once again, speaking out for hackers' rights is risky and
  19. hence the alias. Such is another injustice. For did someone not say,
  20. long ago, that "all men were created equal"?
  21. If you are going to submit something to me, make the subject either
  22. Personal (to me personally), Letters to the Editor (which may be
  23. reprinted herein), or Submission (an article which may be used). This
  24. will provide some distinction.
  25. Part 1: Tom Forester, the computer nerd
  26. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  27. Mister Forester and his hippocritical words piss me off. This word's
  28. for you, Tom. I'm not going to resort to name calling or
  29. generalizations, look where they got Tom!
  30. Everyone who gains access to a computer system through unintended
  31. channels is NOT vandalizing it. Vandalizing would include leaving
  32. notes or modifying data, which is simply not done by those whom I
  33. would call "hackers".  Tom Forester states that hackers did damage to
  34. the E911 system, which routes and handles 911 calls. THESE HACKERS DID
  35. NO SUCH THING. They distributed a file describing how such calls are
  36. handled to the public. This document was later found to be public
  37. access information. In other words, Mister Forester has blown
  38. distribution of information out of proportion into maliciously
  39. damaging a system. Not quite the same, Tom.
  40. Tom, you will probably be greatly disillusioned by this, but I am not
  41. a social outcast. I have girlfriends and accquaintances just like
  42. other people. Normal people, if you will. I do not wear glasses, I do
  43. not wear plaid (God I hate plaid), and I don't have a pocket
  44. protector. Right now I am wearing a Metallica T-Shirt and some old
  45. jeans. Whoops, that makes me a heavy metal fan. Do I worship Satan
  46. too? I am not mad at society, nor do I take said anger out on systems
  47. by means of hacking. I have only had one pizza delivered to this house
  48. in all the years I have been alive, I rarely drink carbonated
  49. beverages, and eat even fewer snacks. Generalization contributes to
  50. racism, Mr. Forester. It is now also a cause of discrimination against
  51. hackers.  Where were we? Oh yes, my computer skills are mediocre. I've
  52. been using computers since I was 4, that gives me 10 years of
  53. experience, plus mastery of C, Pascal, 6502 and 65816 assembly
  54. language, not to mention higher level languages like BASIC, Logo, etc.
  55. and partial mastery of 80x86 AT Assembly language. One again, a
  56. generalization.
  57. Also, Mr. Forester, it is time to clamp down on hacking and throw all
  58. these nerds in jail. This was based on your words and generalizations,
  59. not mine. Why do I hack? To free information from Illuminati hands, to
  60. show system administrators their security holes. Ask Prarie States
  61. Marketing of Lenexa, KS if any harm was done to their system. No, I
  62. left a little note to them showing them all the security holes they
  63. had. When I came back, they had patched these holes. Maybe it's also a
  64. game of chess for me, outwitting the sysop. The idea of Pawn takes
  65. King always appealed to me. There are many definitions of 'hacking'.
  66. My personal definition, is any person who obtains access to a system
  67. through unauthorized channels and does not damage the system. It
  68. stands to reason, however, that hackers modify security logs to ensure
  69. their safety, lest Big Brother and his injustices come knocking at
  70. your door. When the public thinks of hacking, they will think of
  71. someone who 'breaks in' to a top secret computer and trashes
  72. everything. This guy would not be a hacker, but would be an outcast of
  73. any hacker community as would anyone else who damages a system, or
  74. creates viruses. This sort of thing is not tolerated anywhere in the
  75. world, Forester, not even by those uncouth, nerdly hackers. You also
  76. have the media to thank for that misleading definition of 'hacker'.
  77. God, I could go on forever, but I think I'll stop here, Forester.
  78. Tom Forester is not a psychologist, neither is he an ethicist, nor is
  79. he an anylist. Other than that, he's a good writer, I want you to
  80. know.
  81. ** If you reading this have anything to say to Forester to be printed in the    n
  82. ext issue, or anything to say to me, please send it.
  83. Part 2: Definition of a hacker
  84. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  85. What is a hacker, to clarify the word? A hacker is someone who:
  86. -> NEVER damages any system
  87. -> USUALLY tells the system operator of security holes one he has
  88.    finished
  89. -> ALWAYS gains access thru unauthorized channels
  90. 'Nuff said? Undoubtedly, I forgot a few. Mail them to me.
  91. Part 3: A parting thought (and a poor choice of words!)
  92. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  93. If I left anything unsaid, write an article.
  94. Hello to the Computer Underground Digest,
  95.    The EFF,
  96.    Knight Lightning,
  97.    and the MECH.
  98. Expect future issues to be lengthier than this one..
  99. You'll hear more from me soon.
  100.    - Phardak
  101.