home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / general / morality.hac < prev    next >
Encoding:
Text File  |  2003-06-11  |  2.6 KB  |  47 lines

  1. File: HACKER MORALITY
  2.  
  3.    A lesson in phreaking and hacking morality:
  4.  
  5.    I find it truly discouraging when people, intelligent people seeking
  6. intellectual challenges, must revert to becoming common criminals.  The
  7. fine arts of hacking and boxing have all but died out.    Though you newcomers,
  8. you who have appeared on the scene in the last year or two, may not realize it,
  9. we had it much better.    People didn't recognize our potential for destruction
  10. and damage because we never flaunted it, nor did we exercise it.
  11.  
  12.   For hacking, it was the intellectual challenge which drove us to do it.
  13. The  thrill of bypassing or breaking through someone's computer security was
  14. tremendous.  It wasn't a case of getting a password from a friend, logging on,
  15. and destroying an entire database.  We broke in for the challenge of getting in
  16. and snooping around WITHOUT detection.    We loved the potential for destruction
  17. that we gave ourselves, but never used.
  18.  
  19.    Today, after so much publicity, the fun has turned to true criminality.
  20. Publicity we have received is abhorring. From WarGames to the headlined October
  21. Raids, to the 414's, the Inner Circle, Fargo 4a, and the recent NASA 
  22. breakins--not to mention all the local incidents that never made the big
  23. newspapers, like breakins at school computers or newspaper computers. TRW
  24. credit information services claims hackers used the three stolen accounts  to
  25. aid them in abusing stolen credit cards.  The thrill of entering and looking
  26. around has shifted to criminal practicality--how can I make my bank account
  27. fatter--how may I use this stolen credit card to its fullest--how could I  take
  28. revenge upon my enemies.
  29.  
  30.    And then there is the world of Phone Phreaking.  The number of phreaks  has
  31. grown from an elite few, perhaps ten or twenty, to well over a    thousand.
  32. Still, there remain only about 10 or 20 good, longlasting phreaks.  The rest
  33. receive information and abuse its uses until the information is no longer valid
  34. .
  35. Even worse, they seek publicity!  They WANT to be caught!  Many even use their
  36. real names on bulletin board systems to promote publicity.  Meanwhile, the REAL
  37. phone phreaks have been resting in the shadow of the rest,  waiting for
  38. phreaking to become so dangerous as to become a challenge once    again. Once
  39. security tightens and only the strong survive (phreak Darwinism?), phreaking
  40. will be restored as a way to 'beat the system' without costing anyone anything.
  41.  
  42.    Hacking may soon be dead, but may phone phreaking live on!
  43.  
  44.                             Big Brother
  45.  
  46. Call The Works BBS - 1600+ Textfiles! - [914]/238-8195 - 300/1200 - Always Open
  47.