home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / CIA2.ZIP / CIA2.TXT next >
Text File  |  1994-04-05  |  17KB  |  338 lines

  1. /\###############/\/\/###################/\/\/\/\/\/\/\/####/\/\/\/\/\
  2. /###############/\/\/\/#################/\/\/\/\/\/\/\/######/\/\/\/\/
  3. ###############/\/\/\/\/###############/\/\/\/\/\/\/\/########/\/\/\/\
  4. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\/\#####/\#####/\/\/\
  5. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\/#####/\/\#####/\/\/
  6. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\#####/\/\/\#####/\/\
  7. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/#####/\/\/\/\#####/\/
  8. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\
  9. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\
  10. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\
  11. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\
  12. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\
  13. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\
  14. ###############/\/\/\/\/###############/\/\/\/\/#####/\/\/\/\/\#####/\
  15. /###############/\/\/\/#################/\/\/\/\#####/\/\/\/\/\#####/\
  16. /\###############/\/\/###################/\/\/\/#####/\/\/\/\/\#####/\
  17.      Center       of      Intelligent               Anarchists
  18.                         Issue #2  Release date: April 3, 1994
  19.  
  20. <><><><><><><><><>
  21. Table of Contents>>>>>>>>>.
  22. <><><><><><><><><>
  23. Introduction
  24. Subscription Information
  25. Writing for CIA
  26. Misconceptions of Computer Hacking
  27. Tips for The New Hacker
  28. Where to Get Information
  29.  
  30.  
  31.  
  32. ><><><><><><>
  33. Introduction>>>>>>>
  34. ><><><><><><>
  35.         Hello, to all of you that acutally downloaded my last issue, thanks
  36. for taking interest.  I don't know if this will work out or not, but I am
  37. trying to put out one a month and am uploading to as many bbs as possible.
  38. In this issue I will cover probably more hacking than anything, because that
  39. is what I have really been getting into the past few weeks.  I go through
  40. phases from phreaking, to hacking, to anarchy, etc.  Right now I am in a 
  41. hacking/phreaking stage.  Well, thanks to those that downloaded the last one,
  42. spread it around.  Upload to all your local Bulletin Boards.  Give to your
  43. friends.  If anyone is on internet, send a copy to Computer Underground
  44. Digest and give them this message for me:
  45. -------        
  46. Dear CUD,
  47.         I am now an avid collector of your publication.  I am missing most of the
  48. issues, but I am building up my collection.  I am also going to attempt to
  49. build up a collection of Phrack.  Anyway, I thought that you might be
  50. interested in my new publication.  If so, then send me a letter (U.S. Mail)
  51. and I can arrange for you to get a copy each month.  My address is:
  52.                 Center for Intelligent Anarchits
  53.                 c/o Scott Wilcoxen
  54.                 2400 Derby Drive
  55.                 Fallston, MD   21047
  56. Thanks.
  57.                                 Sincerely,
  58.                                 Totally Destroyed
  59. -----------                                
  60. Well, on with the files.
  61.  
  62. ><><><><><><><><><><><><>
  63. Subscription Information>>>>>>>>>
  64. ><><><><><><><><><><><><>
  65.         To receive the Center of Intelligent Anarchist's publication monthly
  66. by mail then send me a letter including Name, Address, and Where you get
  67. your copies of CIA (BBS name, Person, etc.).  Prices are as follows:
  68.         Hard Copy $15.00    12 issues
  69.         Soft Copy Disks Supplied (specify size) $25.00  12 issues
  70.         Soft Copy, you supply disks  $20.00  12 issues
  71.  
  72. Sample copies are available at $2.00 for hard copy and $3.50 for soft copy
  73. with the disk supplied (specify size).  Send your name, address, phone number (Optional),
  74. and check, money order, or cash (Not Responisble for Lost Mail).
  75.  
  76. Mail orders to:
  77.                 Center of Intelligent Anarchist's
  78.                 c/o Scott Wilcoxen
  79.                 2400 Derby Drive
  80.                 Fallston, MD   21047
  81.  
  82. <><><><><><><><>
  83. Writing for CIA>>>>>>>>>
  84. <><><><><><><><>
  85.     If you wish to write for the Center of Intelligent Anarchist's publication
  86. submit article to:
  87.                 Center of Intelligent Anarchist's 
  88.                 c/o Scott Wilcoxen
  89.                 2400 Derby Drive
  90.                 Fallston, MD   21047
  91. Include your address, name, where I can get in touch with you (Mailing
  92. address U.S. Mail is fine), and the article.  If you wish to become a
  93. regular writer tell me that as well.
  94.  
  95.  
  96. ><><><><><><><><><><><><><><><><><>
  97. Misconceptions of Computer Hacking>>>>>>>>>
  98. ><><><><><><><><><><><><><><><><><>
  99.         I am here to point out many of the misconceptions of computer
  100. hacking.  I am astonished as to the amount of ignorance there is on the 
  101. subject.  Many people are under the impression that we are here mainly to 
  102. destroy, modify, and make life miserable to all computer users.  This is
  103. obviously a lie.  Lets take a look at the Hacker Ethics in the book Hackers
  104. by Steven Levy.
  105.         1. Access to computers--and anything which might teach you something
  106.         about the way the world works--should be unlimited and total.  Always
  107.         yield to the Hands-On Imperative!
  108.  
  109.         2. All information should be free.
  110.  
  111.         3. Mistrust authority--Promote Decentralization.
  112.  
  113.         4. Hackers should be judged by their hacking, not bogus criteria
  114.         such as degrees, age, race, or position.
  115.  
  116.         5. You can created art and beauty on a computer.
  117.  
  118.         6. Computers can change your life for the better.
  119.  
  120. Hackers also strictly believe that no information should be modified or
  121. destroyed.  If you wish to change something, make sure it is easily detected
  122. and fixed.  Then only do it if it will make the system better or inform 
  123. people about their system.
  124.         ex. Once I heard of a hacker who logged onto a system "illegally" and
  125.         put an user specific logon screen on the system.  It read:
  126.                 Hello <Name>, I see that your password is <password>.
  127.                 You should consider the password "Carriage Return" instead,
  128.                 as this helps promote Free Information.
  129.  
  130. No damage was done, the only problem was that anyone in the room saw the
  131. users password on the screen.  Therefore all the users changed their
  132. passwords.  And the System Operator had a small ten minute task to do, 
  133. removing the message.  It demonstrated that the security system was week.
  134. A smart sysop would have added more security or taken the messages advice
  135. and gotten rid of the security all together.  This would work.
  136.      ex. ITS (Incompatible Time-sharing System) was written for the PDP-6
  137.      back in the sixties at MIT (Mass. Institute of Technology).  It was
  138.      a system that allowed full access to any user file by any user.  It 
  139.      also supported no passwords and was more user friendly than any other
  140.      system in use that day.  It had up to date technology in the
  141.      programming.  Any user could enter a command to find out who else was
  142.      online and could even get their screen on their terminal to watch what
  143.      they were doing.  The purpose, to simulate the old effect of everyone
  144.      crowding around one terminal.  Their was also a command called Kill 
  145.      System, which would Kill the System.  The idea was to take the fun out
  146.      of crashing the system and the above mentioned features took the fun
  147.      out of hacking into other peoples files.  Now all information in that
  148.      particular computer was FREE!!  Users could also modify the code of the
  149.      system.  This added to it and soon it became the best system around at
  150.      the time, with every user working on it a little bit at a time.  Making 
  151.      improvements, it grew.  Yet no one crashed the system and files weren't 
  152.      lost.  Why, because that required no skill on this system.  People turned
  153.      to more productive things like improving the system, because this
  154.      required skill.
  155.  
  156. So obviously the hacker ethic makes things better and we do no harm.  It is
  157. against hacker ethics and morales to crash a system, let lose a virus, or 
  158. damage a system in any other way.  
  159.         Now, here are some of the misconceptions of hacking by the general
  160. population.  I will not mention names here and am in no way putting down
  161. this fine student who does quite well in school and is overall an intelligent
  162. and caring person.  This is a list of the fallacies in his research project
  163. on hacking.  His thesis is to prove that hacking should be illegal.
  164.         1. He defines hacking as follows:
  165.                 Computer hacking - the process of using a computer with a 
  166.                 modem and connecting to another computer with a modem, then
  167.                 breaking passwords, in search of information and services
  168.                 [electronic trespasing], and/or make trouble.
  169.  
  170.         2. He says the following about cyperpunks, computer enthusiasts, and
  171.         hackers:
  172.                 Most work in gangs and gave secret code names to identify
  173.                 themselves.
  174.  
  175.                 No girl cyperpunks, computer entusiasts, or hackers.
  176.  
  177.                 Many come from broken homes or have pyschological problems.
  178.  
  179.         3. He does define the Hacker Ethic correctly though.  He defines it
  180.         as follows:
  181.                 Hacker Ethic - It is ok to search, but never destroy.
  182.  
  183.         4. We never transmit viruses as he says.
  184.         5. We don't delete hard drives neither, unless of course they're ours.
  185.         6. Yeah we crack passwords, and copy info., but only for educational
  186.         purposes.
  187.  
  188. The common betrayal of hackers as Charles Manson with a computer is totally
  189. bogus and a stereotype made by the mass media of today's world.  I myself
  190. don't come from a broken home and many of us have no pyschological problems. 
  191. Unless searching for information is considered a problem.  And of course, we
  192. all know that hackers do not discriminate.  There have been female hackers.  
  193. And what he calls gangs, I don't have a clue as to what he means.  Yet, we
  194. make no trouble, we delete no files, we don't damage a thing, and we don't 
  195. crash systems and upload viruses.  Yes, I know how to write destructive
  196. programs, but I don't use them.  I merely posess the knowledge, I don't use
  197. it for any reason.  This illustrates the common misconception of hackers
  198. and other computer enthusiasts.  Lets be glad he didn't include phreakers in
  199. the paper too.
  200.  
  201. <><><><><><><><><><><><>
  202. Tips for the New Hacker>>>>>>>>>>
  203. <><><><><><><><><><><><>
  204.         Hopefully this will become a regular section in CIA magazine.  In it
  205. you will find tips and hints for the new hacker.  I know when I was starting
  206. I loved finding files on New Hacker Hints.  Well, on with the premiere of
  207. this section.
  208.         This is a long list of tips to avoid being caught, some include 
  209. "hacker ethics".
  210.         
  211.         1. Don't ever maliciously hack into a system.  Do no damage and
  212.         don't delete or modify files unless neccesary to cover your tracks.
  213.  
  214.         2. Don't give out your voice phone number.  Many famous phreaks or
  215.         hackers have turned Narc when they got busted.  If it gives them a
  216.         chance they may turn you in.
  217.  
  218.         3. Don't attempt to hack into Military or Government computers.  They
  219.         will almost definately bust you as they have all the time, money, and
  220.         resources in the world.
  221.  
  222.         4. Don't use codes from your house.  You WILL almost always get
  223.         busted.  Most PBX/950/800 have ANI and will trace you.  
  224.  
  225.         5. Don't ever rat out someone.  It will come back to you later.
  226.  
  227.         6. Use only your own codes, never one given to you by anyone.  They
  228.         are almost always overused.  
  229.  
  230.         7. Be paranoid.  Use a encryption program to encode all the files on
  231.         your computer.  Don't keep written notes.  If you must write something
  232.         down, burn it when your done.  The fed's do trash, just like us. 
  233.  
  234.         8. If you get busted don't say anything.  Refuse to speak without a 
  235.         lawyer.
  236.  
  237.         9. If the police arrive at your house with a warrant.  Look it over
  238.         and know what they can and can't do.  If they try something they can't
  239.         do, stop them.
  240.  
  241.         10. Try not to hack off your own line.  Splice your neighboors, or 
  242.         call from a fortress phone.  If you hack long enough you'll sooner
  243.         or later get ANI'd.  And Packet Switched Networks aren't entirely
  244.         safe.
  245.  
  246.         11. Make it tough to track you.  Bounce the call off several outdials.
  247.         If your on a PSN (Packet Switched Network) go through several pads,
  248.         before you reach your destination.  It will make more trouble for the
  249.         investigators and make it easier for you to get away.
  250.  
  251. That's all for this issue. More info next time.  For all of you interested in
  252. a data encryption program, I can mail one to you (Shareware) and one other
  253. (PC Magazine, batch/asm routine) on the same disk.  Cost is only $4.00.
  254. Send Name, Address, Phone (Optional), and check, money order, or cash (I am
  255. not responisble for lost mail) to:
  256.                 Center for Intelligent Anarchist's
  257.                 c/o Scott Wilcoxen
  258.                 2400 Derby Drive
  259.                 Fallston, MD   21047
  260.  
  261. ><><><><><><><><><><><><>
  262. Where to Get Information>>>>>>>
  263. ><><><><><><><><><><><><>
  264.         Hacking/phreaking material is hard to obtain and often quite
  265. expensive.  This will become a regular section with magazine/catalog/book
  266. Companies that sell materials on hacking/phreaking/etc.  Here goes the list:
  267.  
  268.                 Delta Press Ltd.
  269.                 P.O. Box 1625
  270.                 215 South Washington Street
  271.                 El Dorado, AR  71731
  272.                 -explosives, improvised munitions, survival, espionage, 
  273.                 survival, revenge, guns
  274.  
  275.                 Palidan Press
  276.                 P.O. Box 1307
  277.                 Boulder, CO  80306
  278.                 -explosives, improvised munitions, survival, espionage,
  279.                 privacy, revenge, guns
  280.  
  281.                 Eden Press
  282.                 11623 Slater "E"
  283.                 P.O. Box 8410
  284.                 Fountain Valley, CA  92728
  285.                 -privacy, protection, jobs, credit, espionage, buisness ideas
  286.                 offshore finace, personal independance
  287.  
  288.                 Books By Phone
  289.                 P.O. Box 522
  290.                 Berkeley, CA 94701
  291.                 1-800-858-2665
  292.                 -drugs, criminology, cyberpunk, occult, rock & roll, sex, 
  293.                 underground labs, survival
  294.  
  295.         There are many more, that I will include in later issues.  I have a 
  296. list of about thirty, but none are verified (old list) and as I receive info.
  297. you will receive info.
  298.  
  299. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-
  300.         Well that wraps it up for issue number two.  Should have been released
  301. April 3,1994.  If anyone is interested in speaking with me I can be reached
  302. on prodigy at GSTD79B.  Name is Scott Wilcoxen.  I will be canceling Prodigy
  303. soon and getting Compuserve, so I will post my CompuServe I.D. when I get it.
  304. Continue writing me on prodigy if you wish, I will be there.  Some letters
  305. will be posted in a letters to editor section.  You can reach me at:
  306.                 Center for Intelligent Anarchist's
  307.                 c/o Scott Wilcoxen
  308.                 2400 Derby Drive
  309.                 Fallston, MD  21047
  310.  
  311. Selected letters will be placed in a letters to the editor section.  Well,
  312. until next month.  Happy Hacking (Happy Easter too!!)
  313. ______________________________________________________________________________
  314. This just in, for some reason CUD has been ended.  It will no longer be 
  315. available!!!
  316.  
  317.  
  318.  
  319.  
  320.  
  321.                 APRIL FOOLS!!!!!!!!!!!
  322.                  APRIL FOOLS!!!!!!!!!!!
  323.                   APRIL FOOLS!!!!!!!!!!!
  324.                    APRIL FOOLS!!!!!!!!!!!
  325.                     APRIL FOOLS!!!!!!!!!!!
  326.                      APRIL FOOLS!!!!!!!!!!!
  327.                       APRIL FOOLS!!!!!!!!!!!
  328.                        APRIL FOOLS!!!!!!!!!!!
  329.                         APRIL FOOLS!!!!!!!!!!!
  330.                          APRIL FOOLS!!!!!!!!!!!
  331.                           APRIL FOOLS!!!!!!!!!!!
  332.                            APRIL FOOLS!!!!!!!!!!!
  333.                             APRIL FOOLS!!!!!!!!!!!
  334.                              APRIL FOOLS!!!!!!!!!!!
  335.                               APRIL FOOLS!!!!!!!!!!!
  336.                                APRIL FOOLS!!!!!!!!!!!
  337.                                 APRIL FOOLS!!!!!!!!!!!
  338.