Mindkind - Database philo/iga_hackerethic.txt.

.----------------------------------------------------------------.
| [019]            "L'�tique du hacker"                 [Qwzykx] |
;                      so called:                                ;
:         "Quand y� temps de faire des retouches"                `
.                                                                `

On � tous d�j� vu ce qu'�tait et est encore l'�tique  du  hacker,
mais je crois vraiment que le temps est venu  de  faire  une tite
revue  sur  ces r�gles  de   bases transmisent de bouche � oreille!
Et pour se faire, je vais commenter des passes  de  l'�tique  tel
qu'il est pr�sentement et la toujours �t�...
Je tien � dire que je RIP personne je me suis cependant servit
des r�gles d�crites par [G]r4FX dans le phyromag #1..
Et cela sans AUCUNE arri�res pens�s de rabaisser le mag ou l'auteur,
j'�cris cette article dans un seul but,fabuler sur ce que devrait
devenir les r�gles dans un futur.. lointain!


First STep : Faut pas oublier qu'on est pas au sommet de l'�volution..

-----------------
1-  Un Hacker crois en la liberter de l'information et que l'�change de cette
information en toute libert� est essentielle au bon fonctionnement d'une
soci�t�.  Cet dans l'�thic du Hacker de faire partager son savoir en �crivant
des "Software" gratuit pour que cette information soit lu par le plus de 
personne possible.  En plus, un Hacker doit faciliter l'acces � cette 
information par les "soft" qu'il a �crit et de faciliter l'acces de partout
au ressources informatiser.
------------------

Bon moi ya de quoi qui me choque l'oeil.. premi�rement, un hacker 
tel que d�crit dans  cette philosophie serait un �tre aux valeurs
tellement permissives :ou les barri�res n'ont aucune  valeur.  Mais
pourquoi chaques hackerZ se prot�gent  t-il avec temps de password si
ca va a l'encontre de leurs etiques?Je vois assez mal un dentiste
qui se brosse pas les dents... tout en vous disant de le faire.

-----------------
2-  Un Hacker croit aussi que le "cracking" d'un systeme informatik pour 
le plaisir et pour la curiosit� est �thiquement correct, tant et aussi 
longtemsp longtemps que le "cracker" ne commets aucun vol vandalisme, ou
un "breach" de confidentialit�.  Ces deux principes �thics normatif sont 
accept� par par plusieurs Hackers en grande partie mais ce ne sont pas
tous.  La plupard des Hckers ad�rent a l'�thic vu en (1).  
------------------
Plaisir et curiosit�? Mon oeil!! hahahah je me marre!!! Tr�ve de
palpitations ratiliennes, continuons, on sait tr�s  bien  que c'est
pas pour  le  plaisir  ou  pour  la  curiosit�  que vous aller un
serveur/personne plut�t qu'un autre!  Vous  choisissez  donc  une
cible en fonction de vos besoin soit: vengeance, hiijacking d'infos
personnelles(LIBRE ACCESS A L'INFORMATION COMME LA LOI 1)--(Me oui
c'est ca,  mettez  donc un FTP full access sur votre HD, apr�s ca
vous pourrez parler de LIBRE ACCESS A L'INFORMATION).  Donc..  ha
c'est sur, l'�tique nous dit CLAIREMENT  aucun  VANDALISME  (donc
vous effacer rien la) mais j'y pense.. vous  effacer bien de quoi
et oui le .LOG.Mais qu'est-ce que c'est que cette �tique de merde
si vous la mettez dans vos mag,prener le temps de la respecter ou
mettez la pas (tout les zines que j'ai vu � datte  on mit le m�me
putin d'�tique...)


Et bien oui, toute cette situation est belle et bien r�el..
Franchement ,  depuis   que  le   monde   orienter   informatique
interrelation,  ya toujours  eu  deux  types  de  personnes,  les
utilisateurs et les hackers, soit, le  hacker s'est  inventer une
politique pour se rassurer lui-m�me sur ces intentions,intentions
qui riment aussi beaucoup en r�alit� au ph�nom�ne  du  Darwinisme
social: Les plus fort  survivent,  les  plus  faibles  p�rissent.
Mais en v�rit� dans  toute  cette pseudo �tique de merde  (encore
une fois) on observe  quelque chose  du genre inverse � ce que le
hacker veux concevoir soit :
Les plus faibles cherches � d�truire les plus forts.
Humm questionnons-nous davantage,  pourquoi  se  construire  une
�tique si finalement il ne s'agit d`une oeuvre qui sert � prendre
quelques Kilo-octets de plus dans  un zine ou qui sert � inculquer
aux jeunes lecteurs une impression que le  monde du hack est bel
et bien muni d`une structure  solide sans faille qui a ses propre
r�gles comme un peut une soci�t� distincte. Mais en fait, comme la
soci�t� actuelle, plus cet enseignement est disposer sans  �tre
analys� ou m�me mit en pratique, on se dirige tout  droit  vers 
un esp�ce de vision du genre Hacker, hacker,  c`est  bien,  faite
en un m�tier ..et allez porter votre C.V. a Frhack!
Tendis que la triste  r�alit�,  c`est  que  si  vous  vous  faire
pognier pour avoir fouiller � une place ou vous avez pas d'affaires
c`est quand m�me ill�gal. Ill�gal ?
Si vous  croyez  qu`il  s'agit seulement de manipulation de Bytes,
de SYN,AK et de connexion ou dans  le  pire  des  cas vous aller
activer un disque dur, si tel est vraiment votre conception de la
matrice, vous  vous  planter  pis  d`aplond.  Si  la  libert�  �
l`information serait votre devise  principale, alors, pour chaques
informations re�ues, vous devriez en fournir ou donner access a une
autre de m�me type. Alors avant  de  fouiller dans le MyDoccument
de qq`un d`autre afin d`avoir ses infos dans  son  C.V.  demander
vous si vraiment cette personne d�sire partager  ses informations
avec vous et si tel est le cas, �tes vous pr�t a faire de m�me!

En  somme  cette  conception  de  la pseudo-�tique est totalement 
ridicule, si vous voulez parler d`�tique, le  VRAI,  a  sons sens
m�me, vous devriez savoir de quoi il en retourne :
On ne peut demande � qq`un la r�ciprocit� de ses sentiments.


.                                                                `
;                                                                ;
|                                                                |
.----------------------------------------------------------------.