PRZEDRUKI

W tym dziale umieściłem różne ciekawe teksty związane z komputerowym podziemiem. Teksty te pochodzą z różnych źródeł. Często są to przedruk z różnych gazet i czasopism.

CYBERTECH   UNDERGROUND



Data


: 05.05.2005

 

----=== PRODUCT OF CYBERTECH ===----

 
Name
Author
Source
Data
Pack
: Deklaracja Niepodległości Sieci
: John Perry Barlow /tłum.: Jacek Staniszewski
: Magazyn WWW, Listopad 2000 < http://www.mag-com.pl >
: Davos, Szwajcaria 8 lutego 1996 roku
: ZIP - 4.11 kB
Rządy Świata Przemysłu: O, wy zmęczone giganty z ciała i stali. Przybywam z Cyberprzestrzeni, nowej ojczyzny Umysłu. W imieniu przyszłości żądam, byście - jako związani z przeszłością - zostawili nas w spokoju. Nie jesteście wśród nas mile widzianymi gośćmi. Nie posiadacie żadnej suwerenności tu, gdzie się gromadzimy. Nie mamy wybranego rządu, ani nigdy go mieć nie będziemy. Dlatego nie zwracam się do was z pozycji autorytetu, lecz przemawiam głosem wolności...


Name
Author
Source
Pack
: Demokracji nie ma i nie będzie (w Internecie)
: THE LUJ
: Magazyn WWW, Luty 2000< http://www.mag-com.pl >
: 20.7 kB

Demokracja w sieci nie istnieje. Być może niektórym z nas wydaje się, że wszyscy internauci maja równe prawa l przywileje. W rzeczywistości jednak, zagłębiając się w sposób, w jaki funkcjonuje sieć, odkrywamy że przypomina on... ustrój komunistyczny."

 

Name
Author
Pack
: Ostatnie słowa Mentora
: Mentor /tłum.: Leho < www.cybertech.prv.pl >
: ZIP - 2.62 kB
 (Bodajże) Międzynarodowy manifest hakerów w wersji polskiej (ps. najlepsze tłumaczenie ;-) )
 

Name
Author
Pack
: Być hackerem...
: H@cl3t
: ZIP - 10.2 kB
Nie bede opisywal wam co trzeba zrobic aby stac sie hackerem, na ten temat jest bardzo duzo informacji w internecie. Nie bede tez pisal o tym, kto jest prawdziwym hackerem a kto jest lamerem. Ja pragne wam przekaz to, ze aby stac sie hackerem, trzeba miec nature do tego (tak, tak mozna smialo rzecz ze trzeba sie z tym urodzic)....
 

Name
Author
Pack
: Hackerzy a Punk i Anarchia
: Angel
: ZIP - 2.19 kB
Mozna powiedziec ze hacker to punk a raczej cyberpunk. Cyberpunk to slowo wprowadzone przez pewnego fajnego kolesia Williama Gibsona, ktory w swoich ksiazkach stworzyl sugestywny swiat przyszlosci. Najczesciej to wizja zaglady, po wojnie jadrowej, swiatem rzadza ogoromne korporacje, naokolo mozna spotkac wyrzutki spoleczenstwa, totalny chaos i anarchia. Acha i wazna rzecza jest to ze wszedzie sa androidy, repliki ludzi, rzadko spotyka sie ludzi ktorzy nie posiadaja implantow roznego rodzaju ( przystawki do mozgu i inne takie kosmosy ) [...]


Name
Author
Pack
: Krótka historia hackerstwa
: Eric S. Raymound /tłum.: Paweł New Niewiadomski
: ZIP - 11.7 kB
Na początku istnieli Prawdziwi Programiści. Oni nie mówili tak na siebie. Nie nazywali siebie "hackerami", w ogóle nie nazywali siebie. Wyrażenie "Prawdziwy Programista" powstało dopiero po 1980, zostało stworzone przez jednego z nich. Od 1945 roku technologie komputerowe przyciągały największe i najbardziej kreatywne umysły świata[...]
 

Name
Author
Source
Pack
: Sieć błędnych rycerzy
: Edwin Bendyk
: polityka.onet.pl
: ZIP - 6.20 kB
Hakerzy atakują w ubiegłym tygodniu najbardziej znane komercyjne serwisy internetowe: Yahoo, eBay, Amazon uległy zamachom sieciowych terrorystów. Na wiele godzin zatkały je bomby bitowe wywołany przez nieznanych sprawców niekontrolowany napływ informacji. Agresywne hakerstwo to jednak tylko jeden z przejawów walki o tożsamość Internetu. Wolność oprogramowania jest równie ważna, jak wolność wypowiedzi. Pod takim hasłem trwa w Internecie wielka rewolucja, która już wstrząsnęła informatycznym establishmentem. Uosabia ja Linus Torvalds, programista z Helsinek, którego produkt Linux rzucił na kolana największych producentów oprogramowania [...]


Name
Author
Pack
: Jak zostać hackerem
: Eric s. Raymond /tłum.: Marek Pętlicki
: ZIP - 16.03 kB
Istnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych* minikomputerów i najwcześniejszych eksperymentów z siecią ARPAnet. Członkowie tej kultury zapoczątkowali termin "haker". Hakerzy zbudowali Internet. Hakerzy uczynili z UNIXa system operayjny, jakim jest dzisiaj. Hakerzy zapoczątkowali Usenet. Hakerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać. Jeśli jesteś częścią tej kultury, jeśli bierzesz w niej czynny udział i inni ludzie z tej grupy Ciebie znają i nazywają Cię hakerem - wtedy jesteś hakerem. Hakerzy rozwiązują problemy i tworzą rzeczy wierząc w wolność i wzajemną pomoc. Aby zostać zaakceptowanym jako haker, musisz zachowywać się jakbyś sam miał ten rodzaj podejścia. Jednak żeby zachowywać się tak, jakbyś miał takie podejście, musisz w nie naprawdę uwierzyć [...]
 

Name
Author
Source
Pack
: Hakerzy - jak oni to robią?
: Jacek Konikowski
: Magazyn INTERNET, Styczeń 1999 < www.mi.com.pl >
: ZIP - 13 kB
To pytanie zadaje sobie zapewne wielu Czytelników, czytając o nastolatkach łamiących najnowocześniejsze zabezpieczenia i wertujących najpilniej strzeżone zasoby informacji. Postanowiłem ich o to zapytać. Szczerze mówiąc też mnie to zawsze zastanawiało. Z hakerami jest jak z Jasiem Równiachą - każdy domyśla się, że to równy gość, ale nikt nie wie dlaczego. Postanowiłem wiec zasięgnąć informacji u źródła. Udało mi się dotrzeć, co nie było wcale takie proste, do jednego z nich [...]
 

Name
Author
SOURCE
Pack
: Łowcy Haseł
: Jaromir Król
: Magazyn WWW, Maj 2001 < http://www-mag.com.pl >
: ZIP - 1.47 kB
Istnieją tak długo jak komputery i są z nimi nierozerwalnie związani. Tajemniczy, tworzący własny świat, od chwili powstania Internetu stanowiący jego niemal integralną część. Wiele o nich mówiono i pisano - jak sami twierdzą - najczęściej nieprawdę. Jedni ich podziwiają, inni nienawidzą. "Łowcy bitów", "internauci strefy cienia" - hakerzy [...]
 

 
Name
Author
Pack
: Kevin Mitnick (zbiór tekstów)
: Teksty zebrał Leho
: RAR - 163 kB
Jest to zbiór tekstów o najsłynniejszym hackerze Kevinie Mitnicku, jakie udało mi się znaleźć w Necie po polsku. Jest to zbiór tekstów, które na prawdę warto przeczytać.
 

Name
Author
SOURCE
Pack
: Bill Wiliam Gates III
: Kamil Antosiewicz
: Magazyn WWW, Grudzień 2000 < http://www-mag.com.pl >
: ZIP - 31.2 kB
Postać Billa Gatesa wzbudza więcej emocji niż Napster, a wszystkich posiadaczy komputerów osobistych dzieli na dwa skrajne obozy: przeciwników i zagorzałych zwolenników. Jedni go nienawidzą, inni skrycie wielbią i zazdroszczą mu majątku. W rzeczywistości Gates jest człowiekiem mającym jasną wizję, dążącym do celu "po trupach". Niezależnie jednak od wad i zalet, jest to postać na tyle ważna, że ignorowanie jej równałoby się ignorowaniu historii.
 

Name
Author
Data
Pack
: John Perry Barlow - rzecznik praw Sieci
: Kamil Antosiewicz
: Magazyn WWW, Listopad 2000 < http://www-mag.com.pl >
: ZIP - 25.6 kB
[...]Zdałem sobie sprawę - wspomina Barlow - że zamieszanie wokół NuPrometheus League to zaledwie kropla w morzu. Sprawy bardzo szybko wymknęły się spod kontroli". I rzeczywiście - przełom lat 80/90 w wielu amerykańskich komputerowcach wywołuje podobne uczucia, co lata 50 z antykomunistyczną nagonką McCarthy'ego. Policja i Federalni przeprowadzili w tym okresie setki interwencji. "Nastoletnia młodzież i rodzice byli budzeni w środku nocy przez uzbrojonych funkcjonariuszy w kominiarkach, którzy ustawiali wszystkich pod ścianą, przeszukiwali cały dom, po czym wynosili komputer i torbę dyskietek albo taśm. Wiedzieli, że gdzieś dzwoni, tylko nie byli pewni, w którym kościele. Pewien chłopak z Nowego Jorku przeżył prawdziwy koszmar. Policjanci wtargnęli do jego domu i trzymali na muszce jego 12-letnią siostrę przez okrągłą godzinę, aż do jego powrotu. W międzyczasie zaplombowali albo rozkręcili każde elektryczne urządzenie w domu. Jeden z oficerów podszedł do automatycznej sekretarki i spytał: "Do czego to służy?". Chłopak odparł: "Do zostawiania wiadomości przez telefon". Policjant mruknął: "Akurat!" i schował sekretarkę do torby. Wtedy dotarło do mnie, że takie dzieciaki potrzebują dobrego adwokata, gdyż najwyraźniej sądowy oskarżyciel ma nie po kolei w głowie" [...]


Name
Author
SOURCE
Pack
: Abuse - faceci z cienia
: Tomasz Nidecki,  
: Magazyn WWW, Listopad 1999 < http://www-mag.com.pl >
: ZIP - 5.95 kB
Wywiad z członkami Zespołu ds. Bezpieczeństwa Sieciowego TP S.A - "Abuse".
 

Name
Author
SOURCE
Pack
: Niektóre aspekty prawne włamań do systemu komputerowego
: Roman  Bieda
: Linux Plus, Styczeń 2002 < www.linux.com.pl >
: ZIP - 13.1 kB
W oparciu o powyższą hipotetyczną historię chciałbym przedstawić odpowiedzialność sprawcy na gruncie przepisów kodeksu karnego, kodeksu cywilnego oraz prawa autorskiego. Włamanie do systemu komputerowego, penetracja systemu oraz kopiowanie i niszczenie zgromadzonych w nim danych stanowi naruszenie szeregu przepisów prawa [...]


Name
Author
SOURCE
Pack
: "Wprost" o hakerach..." 
: ????
: Magazyn "Wprost"
: ZIP - 3.38 kB
Niezwykle kontrowersyjny artykuł z gazety "Wprost", który wywołał ogromne poruszenie w subkulturze undergroundu komputerowego.
 




CYBERTECH
http://www.cybertech.prv.pl
leho@cybertech.prv.pl