<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
</head>
<body bgcolor="#ffffff" text="#000000">
 Is Your Son a Computer Hacker?<br>
<br>
<a class="moz-txt-link-freetext" href="http://www.adequacy.org/stories/2001.12.2.42056.2147.html">http://www.adequacy.org/stories/2001.12.2.42056.2147.html</a><br>
<br>
---------------<br>
Questo articolo e' veramente esilarante, soprattutto se lo si prende
sul serio :)<br>
Credo pero' che sia un fake, scritto apposta per far ridere e per fare
andare un casino di persone sul sito a commentare ed insultare il
presunto autore.<br>
Leggetelo che e' veramente da piegarsi!<br>
---------------<br>
<br>
<b>Author:</b>
<div align="center"><a
 href="http://www.adequacy.org/users/720/index.html">T Reginald Gibbons</a></div>
<b> Topic:</b>
<div align="center"><a
 href="http://www.adequacy.org/index.topic.html#internet_idiocy">Internet
Idiocy</a></div>
<b> Posted:</b>
<div align="center">Dec 02, 2001<br>
</div>
<b> Comments:</b>
<div align="center"><a
 href="http://www.adequacy.org/stories/2001.12.2.42056.2147.html#comments">5913</a></div>
<br>
As an enlightened, modern <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y01Y1268070Y7469210/adequacy-20">parent</a>,
I try to be as involved as possible in the lives of my six children. I
encourage them to join team sports. I attend their teen parties with
them to ensure no drinking or alcohol is on the premises. I keep a <a
 href="http://s1.amazon.com/exec/varzea/glance-browse/Y02Y0921909Y2426340/adequacy-20">fatherly</a>
eye on the CDs they listen to and the shows they watch, the company
they keep and the books they read. You could say I'm a model parent. My
children have never failed to make me <a
 href="http://s1.amazon.com/exec/varzea/glance-browse/Y02Y4248125Y0732691/adequacy-20">proud</a>,
and I can say without the slightest <a
 href="http://www.amazon.com/exec/obidos/ASIN/156158231X/adequacy-20">embellishment</a>
that I have the finest family in the <a href="http://www.usflag.org">USA</a>.
<p>Two years ago, my wife Carol and I decided that our children's
education would not be complete without some grounding in modern
computers. To this end, we bought our children a brand new <a
 href="http://www.compaq.com">Compaq</a> to learn with. The kids had a
lot of fun using the handful of <a
 href="http://www.amazon.com/exec/obidos/ASIN/0735613486/adequacy-20">application</a>
programs we'd bought, such as <a href="http://www.adobe.com">Adobe</a>'s
<a href="http://www.amazon.com/exec/obidos/ASIN/B00004YNJJ/adequacy-20">Photoshop</a>
and <a href="http://www.microsoft.com">Microsoft</a>'s <a
 href="http://www.amazon.com/exec/obidos/ASIN/B00005B0C6/adequacy-20">Word</a>,
and my wife and I were pleased that our gift was received so well. Our
son Peter was most entranced by the device, and became quite a pro at
surfing the net. When Peter began to spend whole days on the machine, I
became concerned, but Carol advised me to calm down, and that it was
only a passing phase. I was content to bow to her experience as a
mother, until our youngest daughter, Cindy, charged into the living
room one night to <a
 href="http://www.amazon.com/exec/obidos/ASIN/B00000IZMJ/adequacy-20">blurt</a>
out: "Peter is a computer hacker!"<br>
</p>
<p>As you can imagine, I was amazed. A computer hacker in my own <a
 href="http://www.hemingway.org/images/House-turret256.JPG">house</a>!
I began to monitor my son's habits, to make certain that Cindy wasn't
just <a
 href="http://www.amazon.com/exec/obidos/ASIN/B00004WG5A/adequacy-20">telling
stories</a>, as she is prone to doing at times.
</p>
<p>After a few days of <a
 href="http://www.adequacy.org/s1.amazon.com/exec/varzea/ts/exchange-glance/Y03Y3490725Y7094331/adequacy-20">investigation</a>,
and some research into computer hacking, I confronted Peter with the
evidence. I'm afraid to say, this was the only time I have ever been
truly disappointed in one of my children. We raised them to be <a
 href="http://www.amazon.com/exec/obidos/ASIN/0226728129/adequacy-20">honest</a>
and to have <a href="http://www.whitehouse.gov/president/gwbbio.html">integrity</a>,
and Peter <a
 href="http://www.whitehouse.gov/history/presidents/bc42.html">betrayed
the principles</a> we tried to encourage in him, when he refused point
blank to admit to his <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y03Y3164158Y1319640/adequacy-20">activities.</a>
His <a href="http://www.capitolhillblue.com/July1997/textofjul4.htm">denials</a>
continued for hours, and in the end, I was left with no choice but to
ban him from using the computer until he is old enough to be <a
 href="http://www.amazon.com/exec/obidos/ASIN/0691089582/adequacy-20">responsible</a>
for his actions.
</p>
<p>After going through this <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y04Y3769065Y6606319/adequacy-20">ordeal</a>
with my own family, I was left pondering how I could best help others
in similar situations. I'd gained a lot of <a
 href="http://www.amazon.com/exec/obidos/ASIN/0670030260/adequacy-20">knowledge</a>
over those few days regarding hackers. It's only right that I provide
that information to other parents, in the hope that they will be able
to tell if their children are <a
 href="http://www.amazon.com/exec/obidos/ASIN/0884193748/adequacy-20">being
drawn</a> into the world of hacking. Perhaps other parents will be able
to steer their sons back onto the straight and narrow before <a
 href="http://www.amazon.com/exec/obidos/ASIN/B000001GX8/adequacy-20">extreme
measures</a> need to be employed.
</p>
<p>To this end, I have decided to publish the top ten signs that your
son is a hacker. I advise any parents to <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y01Y1333938Y9036082/adequacy-20">read</a>
this list carefully and if their son matches the profile, they should
take action. A smart parent will first try to reason with their son,
before resorting to <a
 href="http://www.amazon.com/exec/obidos/ASIN/0943990955/adequacy-20">groundings</a>,
or even <a href="http://www.spanking.com">spanking</a>.
I pride myself that I have never had to spank a child, and I hope this
guide will help other parents to put a halt to their son's <a
 href="http://www.amazon.com/exec/obidos/ASIN/0380788012/adequacy-20">misbehaviour</a>
before a spanking becomes necessary.
</p>
<p><b>1. Has your son asked you to change ISPs?</b>
</p>
<p>Most <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y04Y3090578Y4769781/adequacy-20">American
families</a> use <a
 href="http://www.amazon.com/exec/obidos/ASIN/1890386456/adequacy-20">trusted</a>
and responsible Internet Service Providers, such as <a
 href="http://www.aol.com">AOL</a>.
These providers have a strict "No Hacking" policy, and take careful
measures to ensure that your internet experience is enjoyable,
educational and above all <a
 href="http://www.amazon.com/exec/obidos/ASIN/0575042362/adequacy-20">legal</a>.
If your child is becoming a hacker, one of his first steps will be to
request a change to <a href="http://www.home.net/">a more hacker
friendly provider</a>.
</p>
<p>I would advise all parents to refuse this request. One of the
reasons your son is interested in switching providers is to <a
 href="http://www.amazon.com/exec/obidos/ASIN/B00005PJ8I/adequacy-20">get
away</a> from <a
 href="http://www.amazon.com/exec/obidos/ASIN/0764534173/adequacy-20">AOL</a>'s
child safety filter. This filter is vital to any parent who wants his
son to <a
 href="http://www.amazon.com/exec/obidos/ASIN/B00005BC23/adequacy-20">enjoy
the internet</a> without the endangering him through exposure to
"adult" content. It is best to stick with the protection <a
 href="http://www.aol.com">AOL</a> provides, rather than using a <a
 href="http://www.cyberpatrol.com">home-based solution</a>.
If your son is becoming a hacker, he will be able to circumvent any
home-based measures with surprising ease, using information gleaned
from various hacker sites.
</p>
<p><b>2. Are you finding programs on your computer that you don't
remember installing?</b>
</p>
<p>Your son will probably try to install some hacker software. He
may attempt to conceal the presence of the software in some way, but
you can usually find any new programs by reading through the programs
listed under "Install/Remove Programs" in your <a
 href="http://members.aol.com/motwn/page1.htm">control panel</a>.
Popular hacker software includes "Comet Cursor", "Bonzi Buddy" and
"Flash".
</p>
<p>The best option is to confront your son with the evidence, and
force him to remove the offending programs. He will probably try to
install the software again, but you will be able to tell that this is
happening, if your machine offers to "download" one of the hacker
applications. If this happens, it is time to give your son a stern
talking to, and possibly consider punishing him with a grounding.
</p>
<p><b>3. Has your child asked for new hardware?</b>
</p>
<p>Computer hackers are often limited by conventional computer
hardware. They may request <a href="http://www.matrox.com">"faster"
video cards</a>, and larger hard drives, or even more <a
 href="http://www.amazon.com/exec/obidos/ASIN/0960170618/adequacy-20">memory</a>.
If your son starts requesting these devices, it is possible that he has
a legitimate need. You can best ensure that you are buying legal,
trustworthy hardware by only buying replacement parts from your
computer's manufacturer.
</p>
<p>If your son has requested a new "processor" from a company called <a
 href="http://www.amd.com">"AMD"</a>, this is genuine cause for alarm. <a
 href="http://www.amd.com">AMD</a> is a third-world based company who
make inferior, "knock-off" copies of <a href="http://www.intel.com">American
processor chips</a>.
They use child labor extensively in their third world sweatshops, and
they deliberately disable the security features that American <a
 href="http://s1.amazon.com/exec/varzea/ts/exchange-glance/Y01Y3117867Y3420222/adequacy-20">processor</a>
makers, such as <a href="http://www.intel.com">Intel</a>, use to
prevent hacking. <a href="http://www.amd.com">AMD</a>
chips are never sold in stores, and you will most likely be told that
you have to order them from internet sites. Do not buy this chip! This
is one request that you must refuse your son, if you are to have any
hope of <a
 href="http://www.amazon.com/exec/obidos/ASIN/0415900042/adequacy-20">raising
him well</a>.
</p>
<p><b>4. Does your child read hacking manuals?</b>
</p>
<p>If you pay close attention to your son's reading <a
 href="http://www.amazon.com/exec/obidos/ASIN/0880480467/adequacy-20">habits</a>,
as I do, you will be able to determine a great deal about his <a
 href="http://www.amazon.com/exec/obidos/ASIN/155874942X/adequacy-20">opinions</a>
and <a
 href="http://www.amazon.com/exec/obidos/ASIN/087474816X/adequacy-20">hobbies</a>.
Children are at their most impressionable in the teenage years. Any
father who has had a <a href="http://us.imdb.com/Title?0198021">seventeen
year old daughter</a>
attempt to sneak out on a date wearing make up and perfume is well
aware of the effect that improper influences can have on inexperienced
minds.
</p>
<p>There are, unfortunately, many hacking manuals available in
bookshops today. A few titles to be on the lookout for are: "Snow
Crash" and "Cryptonomicon" by Neal Stephenson; "Neuromancer" by William
Gibson; "Programming with Perl" by Timothy O'Reilly; "Geeks" by Jon
Katz; "The Hacker Crackdown" by Bruce Sterling; "Microserfs" by Douglas
Coupland; "Hackers" by Steven Levy; and "The Cathedral and the Bazaar"
by Eric S. Raymond.
</p>
<p>If you find any of these hacking manuals in your child's
possession, confiscate them immediately. You should also petition local
booksellers to remove these titles from their shelves. You may meet
with some resistance at first, but even booksellers have to bow to
community pressure.
</p>
<p><b>5. How much time does your child spend using the computer each
day?</b>
</p>
<p>If your son spends more than thirty minutes each day on the
computer, he may be using it to DOS other peoples sites. DOSing
involves gaining access to the "command prompt" on other people's
machines, and using it to tie up <a href="http://home.netscape.com">vital
internet services</a>. This can take up to eight hours. If your son is
doing this, he is breaking the <a
 href="http://www.redwolfairsoft.com../images/review%20images/Super90%20M3/lapd%20m3.jpg">law</a>,
and you should stop him immediately. The safest policy is to limit your
children's access to the computer to a maximum of forty-five minutes
each day.
</p>
<p><b>6. Does your son use Quake?</b>
</p>
<p>Quake is an online virtual reality used by hackers. It is a
popular meeting place and training ground, where they discuss hacking
and train in the use of various firearms. Many hackers develop
anti-social tendencies due to the use of this virtual world, and it may
cause erratic behaviour at home and at school.
</p>
<p>If your son is using Quake, you should make hime understand
that this is not acceptable to you. You should ensure all the firearms
in your house are carefully locked away, and have <a
 href="http://www.jpfo.org/triggerlocks.htm">trigger locks</a>
installed. You should also bring your concerns to the attention of his
school.
</p>
<p><b>7. Is your son becoming argumentative and surly in his social
behaviour?</b>
</p>
<p>As a child enters the electronic world of hacking, he may become
disaffected with the real world. He may lose the ability to control his
actions, or judge the rightness or wrongness of a course of behaviour.
This will manifest itself soonest in the way he treats others. Those
whom he disagrees with will be met with scorn, bitterness, and even
foul language. He may utter threats of violence of a real or electronic
nature.
</p>
<p>Even when confronted, your son will probably find it difficult
to talk about this problem to you. He will probably claim that there is
no problem, and that you are imagining things. He may tell you that it
is you who has the problem, and you should "back off" and "stop
smothering him." Do not allow yourself to be deceived. You are the only
chance your son has, even if he doesn't understand the situation he is
in. Keep trying to get through to him, no matter how much he retreats
into himself.
</p>
<p><b>8. Is your son obsessed with "Lunix"?</b>
</p>
<p><a href="http://www.bsd.org">BSD</a>, <a href="http://www.lunix.com">Lunix</a>,
<a href="http://www.debian.org">Debian</a> and <a
 href="http://www.mandrake.com">Mandrake</a> are all versions of an <a
 href="http://www.lunix.com">illegal hacker operation system</a>,
invented by a <a href="http://www.goldeneye.com/julian/boris.html">Soviet
computer hacker</a> named Linyos Torovoltos, before the Russians lost
the Cold War. It is based on a program called "<a
 href="http://www.xenix.org">xenix</a>", which was written by <a
 href="http://www.microsoft.com">Microsoft</a> for the <a
 href="http://www.usflag.org">US government</a>.
These programs are used by hackers to break into other people's
computer systems to steal credit card numbers. They may also be used to
break into people's stereos to steal their music, using the "mp3"
program. Torovoltos is a notorious hacker, responsible for writing many
hacker programs, such as "telnet", which is used by hackers to connect
to machines on the internet without using a <a
 href="http://www.att.net">telephone</a>.
</p>
<p>Your son may try to install "<a href="http://www.lunix.com">lunix</a>"
on your hard drive. If he is careful, you may not notice its presence,
however, <a href="http://www.lunix.com">lunix</a>
is a capricious beast, and if handled incorrectly, your son may damage
your computer, and even break it completely by deleting Windows, at
which point you will have to have your computer repaired by a <a
 href="http://www.adequacy.org/users/70/index.html">professional</a>.
</p>
<p>If you see the word "LILO" during your windows startup (just after
you turn the machine on), your son has installed <a
 href="http://www.lunix.com">lunix</a>. In order to get rid of it, you
will have to send your computer back to the manufacturer, and have them
fit a new hard drive. <a href="http://www.lunix.com">Lunix</a> is
extremely dangerous software, and cannot be removed without destroying
part of your hard disk surface.
</p>
<p><b>9. Has your son radically changed his appearance?</b>
</p>
<p>If your son has undergone a sudden change in his style of dress, you
may have a hacker on your hands. <a
 href="http://www.geocities.com/syme1984/hackers_graphics/hackg02.gif">Hackers</a>
tend to dress in bright, day-glo colors. They may wear baggy pants,
bright colored shirts and spiky hair dyed in bright colors to match
their clothes. They may take to carrying "<a
 href="http://glowproducts.com/quinten.jpg">glow-sticks</a>" and some
wear <a
 href="http://media.chickclick.com/chickclick/image/culfea_rave_165.jpg">pacifiers</a>
around their necks. (I have no idea why they do this) There are many
such hackers in schools today, and your son may have started to
associate with them. If you notice that your son's group of friends
includes people dressed like this, it is time to think about a severe
curfew, to protect him from dangerous influences.
</p>
<p><b>10. Is your son struggling academically?</b>
</p>
<p>If your son is failing courses in school, or performing poorly
on sports teams, he may be involved in a hacking group, such as the
infamous "<a href="http://time-stranger.net/otaku/">Otaku</a>" hacker
association. Excessive time spent on the computer, communicating with
his fellow hackers may cause temporary damage to the eyes and brain,
from the electromagnetic radiation. This will cause his marks to slip
dramatically, particularly in difficult subjects such as Math, and
Chemistry. In extreme cases, over-exposure to <a
 href="http://www.yourneighborhooddoctor.com/computer-monitor-radiation-shield-dr.htm">computer
radiation</a>
can cause schizophrenia, meningitis and other psychological diseases.
Also, the reduction in exercise may cause him to lose muscle mass, and
even to start gaining weight. For the sake of your child's mental and
physical health, you must put a stop to his hacking, and limit his
computer time drastically.
</p>
I encourage all parents to read through this guide carefully.
Your child's future may depend upon it. Hacking is an illegal and
dangerous activity, that may land your child in <a
 href="http://www.cdc.state.ca.us/facility/instfol.htm">prison</a>, and
tear your family apart. It cannot be taken too seriously.
<p> </p>
<br>
<div class="moz-signature">-- <br>
<font size="-1">______________________________________________________________________________________________<br>
/*non ho scelto io di venire al mondo, ma da quel momento in poi le
altre decisioni le prendo da me*/<br>
- <a href="http://sberla54.altervista.org/">http://sberla54.altervista.org</a>
- My links and contacts -<br>
- <a href="http://kernel-panic.noblogs.org"
 name="http://kernel-panic.noblogs.org">http://kernel-panic.noblogs.org</a>
- My blog -<br>
- <a href="http://www.punk4free.org" name="http://www.punk4free.org">http://www.punk4free.org</a>
- My webzine -<br>
</font></div>
</body>
</html>