home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-04 < prev    next >
Text File  |  1993-07-03  |  39KB  |  1,217 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Four, Issue Forty-Three, File 4 of 27
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14. ******************************************************************************
  15.  
  16.                           PHRACK TRIVIA
  17.  
  18. This is pretty damn hard.  In fact, some of it is downright obscure.
  19. And the bonuses?  Forget about it.  Answer the questions, expand the
  20. acronyms, explain the numbers.
  21.  
  22. The five highest scorers by the next issue (or the first 5 to get
  23. perfect scores) win COOL STUFF!
  24.  
  25. Send your answers to phrack@well.sf.ca.us
  26.  
  27.  
  28. 1)      CCIS
  29.  
  30. 2)      Stimpson J. Cat's Roommate is?
  31.  
  32. 3)      Name the cracker.
  33.  
  34. 4)      METAL AE password.
  35.  
  36. 5)      Who invented the TeleTrial?
  37.  
  38. 6)      Name Bloom County's hacker.
  39.  
  40. 7)      What was the Whiz Kids' computer named?
  41.  
  42. 8)      Western Union owned what long distance service?
  43.  
  44. 9)      What computer read both Apple ][ and IBM PC disks?
  45.  
  46. 10)     Who made the "Charlie" board?
  47.  
  48. 11)     How many credits for a CNE?
  49.  
  50. 12)     What was in the trunk of the Chevy Malibu?
  51.  
  52. 13)     Name three bands A. Jourgensen had a hand in.
  53.  
  54. 14)     SYSTEST Password:
  55.  
  56. 15)     What computer makes the best SimStim decks?
  57.  
  58. 16)     What magazine brought the telephone underground to national
  59.         attention in 1971?
  60.  
  61. 17)     What is the significance of 1100 + 1700 hz?
  62.  
  63. 18)     What magazine was raided for publishing black box plans?
  64.  
  65. 19)     What BBS raid spawned the headlines "Whiz Kids Zap Satellites" ?
  66.  
  67. 20)     CLASS
  68.  
  69. 21)     What computer responds "OSL, Please" ?
  70.  
  71. 22)     RACF secures what OS?
  72.  
  73. 23)     The first person to create a glider gun got what?
  74.  
  75. 24)     QRM
  76.  
  77. 25)     PSS
  78.  
  79. 26)     What PSN was acquired by GTE Telenet?
  80.  
  81. 27)     914-725-4060
  82.  
  83. 28)     April 15, 1943
  84.  
  85. 29)     8LGM
  86.  
  87. 30)     WOPR
  88.  
  89. 31)     What happened on March 1, 1990?
  90.  
  91. 32)     Port 79
  92.  
  93. 33)     Who starred in the namesake of Neil Gorsuch's UNIX security
  94.         mailing list?
  95.  
  96. 34)     What Dutch scientist did research in RF monitoring?
  97.  
  98. 35)     What was the author of GURPS Cyberpunk better known as?
  99.  
  100. 36)     Who would "Piss on a spark plug if he thought it would do
  101.         any good?"
  102.  
  103. 37)     What thinktank did Nickie Halflinger escape from?
  104.  
  105. 38)     NCSC
  106.  
  107. 39)     Who is Pengo's favorite astronomer?
  108.  
  109. 40)     What language was Mitnik's favorite OS written in?
  110.  
  111. 41)     Abdul Alhazred wrote what?
  112.  
  113. 42)     The answer to it all is?
  114.  
  115. 43)     Who is the father of computer security?
  116.  
  117. 44)     Who wrote VCL?
  118.  
  119. 45)     What kind of computer did Cosmo have?
  120.  
  121. 46)     Hetfield, Ulrich, Hammet, Newstead
  122.  
  123. 47)     What company wrote the computer game "Hacker?"
  124.  
  125. 48)     Who does Tim Foley work for?
  126.  
  127. 49)     Who played Agent Cooper?
  128.  
  129. 50)     Vines runs over what OS?
  130.  
  131. 51)     Mr. Peabody built what?
  132.  
  133. 52)     Who makes SecurID?
  134.  
  135. 53)     What's in a Mexican Flag?
  136.  
  137. 54)     Who created Interzone?
  138.  
  139. 55)     JAMs (as led by John Dillinger)
  140.  
  141. 56)     Abbie Hoffman helped start what phreak magazine?
  142.  
  143. 57)     What was once "Reality Hackers?"
  144.  
  145. 58)     Gates and Allen "wrote" BASIC for what computer?
  146.  
  147. 59)     Tahoe is related to what OS?
  148.  
  149. 60)     CPE 1704 TKS is what?
  150.  
  151. 61)     Telemail's default was what?
  152.  
  153. 62)     "Do Androids Dream of Electric Sheep" became what?
  154.  
  155. 63)     What broadcasts between roughly 40 and 50 mhz?
  156.  
  157. 64)     Who created Tangram, Stratosphere, and Phaedra among others?
  158.  
  159. 65)     What was Flynn's most popular video game?
  160.  
  161. 66)     Who lived in Goose Island, Oregon?
  162.  
  163. 67)     516-935-2481
  164.  
  165. 68)     What is the security of ComSecMilNavPac?
  166.  
  167. 69)     What has the "spiral death trap?"
  168.  
  169. 70)     Who was the Midnight Skulker?
  170.  
  171. 71)     TMRC
  172.  
  173. 72)     Who wrote "Jawbreaker?"
  174.  
  175. 73)     213-080-1050
  176.  
  177. 74)     What is the Tetragrammaton represented as?
  178.  
  179. 75)     Who is Francis J. Haynes?
  180.  
  181. 76)     Who ran into one of the Akira test subjects?
  182.  
  183. 77)     What had "Munchies, Fireballs and Yllabian Space Guppies?"
  184.  
  185. 78)     PARC
  186.  
  187. 79)     Alex and his droogs hung out where?
  188.  
  189. 80)     Jane Chandler in DC's "Hacker Files" is based on who?
  190.  
  191. 81)     The Artificial Kid lives on what planet?
  192.  
  193. 82)     208057040540
  194.  
  195. 83)     What are the two most common processors for cellular phones?
  196.  
  197. 84)     Who came up with the term "ICE?"
  198.  
  199. 85)     What group is hoped might help the "Angels" contact RMS?
  200.  
  201. 86)     Who is Akbar's friend?
  202.  
  203. 87)     What company's games was David Lightman after?
  204.  
  205. 88)     26.0.0.0
  206.  
  207. 89)     Who was Mr. Slippery forced to locate?
  208.  
  209. 90)     Who is "The Whistler?"
  210.  
  211. 91)     What use would a 6.5536 crystal be?
  212.  
  213. 92)     .--.  ....  .-.   .-  -.-.  -.-
  214.  
  215. 93)     The Dark Avenger likes what group?
  216.  
  217. 94)     What book spawned the term "worm?"
  218.  
  219. 95)     Michael in "Prime Risk" wanted money for what?
  220.  
  221. 96)     Automan's programmer worked for who?
  222.  
  223. 97)     What signal filled in keystrokes on TOPS-20?
  224.  
  225. 98)     ITS
  226.  
  227. 99)     (a/c)+121
  228.  
  229. 100)    What drug kept the scanners sane?
  230.  
  231. Bonus 1
  232. 3 pts   Name three bodies of work by Andrew Blake.
  233.  
  234. Bonus 2
  235. 3 pts   Name three currently available titles with N. L. Kuzma.
  236.  
  237. Bonus 3
  238. 4 pts   Why would I hate Angel Broadhurst?
  239.  
  240. *****************************************************************************
  241.  
  242.               IF SECURITY TYPES WERE K-RAD
  243.  
  244. ----------------------------------------------------------------
  245.  
  246.  
  247. IRC log started Fri June 18 01:14
  248. *** Value of LOG set to ON
  249. <Pat> bye peter
  250. *** Signoff: hackman (slavin' to da' MAN at TRW)
  251. <Ed> Dudez, I HATE filling out thez incident Rep0rtz
  252. <bartman> MUAHAHA Tuff J0b edd1e!
  253. <Ed> Funni
  254. *** zen (zen@death.corp.sun.com) has joined channel #CERT
  255. <Ed> re dan, just missed yer pal peety
  256. <Pat> Hi Dan!
  257. <zen> pal?  right.  ask the wife...
  258. <venom> re
  259. <zen> d00dz, we have SO many bugz.  sux 2 be me.
  260. *** venom has left channel #CERT
  261. *** venom (weitse@wzv.win.tue.nl) has joined channel #CERT
  262. *** venom has left channel #CERT
  263. *** venom (weitse@wzv.win.tue.nl) has joined channel #CERT
  264. *** venom has left channel #CERT
  265. *** venom (weitse@wzv.win.tue.nl) has joined channel #CERT
  266. <venom> ARG!
  267. <bartman> WTF Weitse?
  268. <venom> s0rri
  269. <zen> Where is everyone?  Anyone seen spaf?
  270. <Pat> I have.  He was going to install something.  He should be bak.
  271. <zen> ah
  272. *** Action: Ed throws darts at a cracker
  273. <zen> heh
  274. <venom> muaha
  275. *** bartman is now known as Cracker
  276. *** Action: Cracker hacks Cert with an axe
  277. <venom> dats a good 1
  278. *** Action Ed kicks cracker in the nuts
  279. <Cracker> OUCH!
  280. *** Signoff: donn (Bad Link?)
  281. <Cracker> [high voice] fuk u CERT!
  282. <Ed> heh.
  283. *** Action: Pat is ROFL
  284. <Cracker> wonder who's on #hack?  Mebbe i should go log em.
  285. <Ed> Yeah.  Oh hey, I got certbot online.  Ill send it to go log.
  286. *** certbot (ed@cert.org) has joined channel #CERT
  287. *** certbot has left channel #CERT
  288. <Ed> this will be fun.
  289. <venom> Hey, letz deop them and take over the channel.
  290. <zen> thats L A M E
  291. <Cracker> Ooooh.  OPWARZ!  I'll go make their channel +i muahaha
  292. *** Cracker has left channel #CERT
  293. *** Casper (casper@fwi.uva.nl) has joined channel #CERT
  294. <Casper> re all
  295. <Venom> hey dik-head.
  296. <zen> re
  297. <Pat> hahahaha  hi d00d.
  298. <Casper> funni whitesey venombreath
  299. <Ed> lame.
  300. *** donn (parker@bandit.sri.com) has joined channel #CERT
  301. <donn> 'sup?
  302. <Ed> re, oh great bald one
  303. <donn> eat me
  304. <zen> bahhahaha
  305. <Pat> Now now boyz.
  306. *** spaf (spaf@cs.purdue.edu) has joined channel #CERT
  307. <Pat> Spaffie!
  308. <zen> 3l33t SPAF!
  309. <Ed> re spaf
  310. <spaf> Yo.
  311. <venom> spaf...your book sucks.
  312. <spaf> oh fuck off dutch boy.
  313. <Casper> HEY!$!@%
  314. *** spaf has been kicked off channel #CERT by Casper
  315. <venom> thx dude
  316. <Ed> oh gawd...feetball
  317. *** spaf (spaf@cs.purdue.edu) has joined channel #CERT
  318. <spaf> lame
  319. *** Mode change "+o -o spaf Casper" on channel #CERT by Pat
  320. <spaf> thanks sweetie.
  321. <Casper> op!
  322. *** Mode change "+o Casper" on channel #CERT by venom
  323. <Casper> thx d00d
  324. <Ed> Hey dan, you got those patches online?
  325. <zen> maybe.  What YOU got?
  326. <donn> WAREZZ
  327. <Pat> heh
  328. <Ed> I dunno.  Ill dcc you a filelist.
  329. <zen> kool
  330. *** zardoz (neil@cpd.com) has joined channel #CERT
  331. <zardoz> HEY ... anyone want to contribute to my new list?
  332. <Ed> not me
  333. <zen> mebbe.  Whats this one called?  Coredoz?
  334. <donn> what list?
  335. <spaf> BAH.  Fuck your list man.  More crackrs have them than we do!
  336. <zardoz> who pissed in your coffee gene?
  337. <donn> heh
  338. *** zardoz is now known as neil
  339. <spaf> bah... I'm sick of those dicks using my own holes against me!
  340. <venom> Your holes?  Yer a-hole?
  341. <Pat> What is your list about this time?
  342. <neil> same thing.  Its called REWT!
  343. *** neil is now known as REWT
  344. <REWT> SEND ME YER BUGZ!@#
  345. *** Action: spaf sends REWT a 50 gig coredump
  346. <Pat> :)
  347. <REWT> u r lame.
  348. *** REWT is now known as neil
  349. <Ed> I hate these reports.  I wish I got to travel more.
  350. <Pat> come see me!
  351. <Casper> oooohhhh....netsex!
  352. <spaf> tramp.  :P
  353. *** bill (whmurray@dockmaster.ncsa.mil) has joined channel #CERT
  354. <bill> word!
  355. <Pat> hi bill.
  356. <donn> Bill!  D00d!  I am gonna be in Ct. next week!
  357. <bill> RAD!  call me voice at werk.  we'll thrash!
  358. <donn> you know it!
  359. <zen> oh puh-lease...the geriatric partiers :)
  360. <donn> farmboy
  361. <Ed> *****   *****   *****  *****
  362. <Ed> *       *       *   *    *
  363. <Ed> *       ***     ****     *
  364. <Ed> *       *       *   *    *
  365. <Ed> *****   *****   *   *    *
  366. <Ed>
  367. <Ed> *****   *   *   *      *****   *****  **
  368. <Ed> *   *   *   *   *      *       *      **
  369. <Ed> ****    *   *   *      ***     *****  **
  370. <Ed> *   *   *   *   *      *           *
  371. <Ed> *   *   *****   *****  *****   *****  **
  372. <Pat> No DUMPING!
  373. <zen> cert freshens your breath
  374. <donn> ACK!
  375. <venom> hee!  certs  haha
  376. *** ray (kaplan@bpa.arizona.edu) has joined channel #CERT
  377. <ray> hey guys!
  378. <Ed> ugh.  Cracker lover alert.
  379. <donn> commie
  380. <bill> Hey ray, come to snoop for your little cracker friends?
  381. <ray> come on, give it a rest guys.
  382. <Pat> hi ray
  383. <venom> ?
  384. *** Action: spaf spits on ray
  385. <spaf> heh
  386. *** ray has been kicked off channel #CERT by spaf
  387. *** Mode change "+b *!*@bpa.arizona.edu" on channel #CERT by spaf
  388. <neil> hey I wanted to talk to him about my list...
  389. <spaf> tough shit.
  390. <donn> heh.
  391. *** bartman (ddrew@opus.tymnet.com) has joined channel #CERT
  392. <Pat> re
  393. <Ed> how goes the takeover?
  394. <venom> didja kick em?
  395. <bartman> #hack is +i!  muahahaha
  396. <zen> how exciting.  not
  397. <donn> they deserve it...they are all punks.
  398. <spaf> hmm..did you get emails?  I may want to call their admins.
  399. <bartman> nope  damn.
  400. <Ed> certbot was there.  He got it.
  401. <spaf> coolness
  402. *** Signoff: bill (Bad link?)
  403. <Casper> ne1 going to hactics thing?
  404. <venom> me
  405. <Casper> besides you.  duh.
  406. <Ed> dunno.
  407. <bartman> not me.  I have no desire to pay for anything done by hackers
  408. <Ed> That reminds me.  Did anyone subscribe to Phrack?
  409. <Pat> nope.
  410. <bartman> oops.  HAHAHAHAHAHA
  411. <Ed> heh.
  412. <donn> Whats phrak?
  413. <neil> nope. my list is better.  Who wants on it?
  414. <Pat> me!
  415. <donn> what list?
  416. <Pat> OOH!  I have mail!  bye!
  417. <bartman> itz an ansi bomb!
  418. <Ed> bye Pat
  419. <Spaf> l8r
  420. <neil> heh.
  421. *** Signoff: Pat (Hugs to all)
  422. <Casper> well, i better do something productive 2. cya
  423. <venom> slatez d00d.
  424. *** Signoff: Casper (Hi ho hi ho its off to work I go)
  425. <donn> man its late.  I better go.  I gotta speech in the morn
  426. <Ed> you are getting old.
  427. <donn> am not
  428. <Ed> are so
  429. <donn> am not
  430. <Ed> are too!  infinity
  431. <donn> hasta
  432. *** Signoff: donn (|/dev/null)
  433. <Ed> laterz
  434. <Spaf> geez.  what a bunch of lamers.
  435. (ray/#CERT) UNBAN ME!
  436. <Spaf> hahaha
  437. <Ed> never gives up does he?
  438. <neil> seriously ed, Ive helped you guys out, send me stuff for REWT.
  439. <Ed> ill think about it
  440. <spaf> not
  441. <neil> it will be most savory.  I promise.  And secure!
  442. <spaf> pfft...and monkeys might fly out of my butt
  443. <Ed> Ill think about it.
  444. <zen> heh, I should do one called Supernova.  Exploding suns. hehe
  445. <Ed> heh
  446. <spaf> dats tha tr00f!
  447. <bartman> i like my sun
  448. <Ed> i know a bunch of crackerz who like bt's suns too.
  449. <spaf> hahahahahahahahahaha
  450. <venom> oh shit.  Im late.
  451. *** Signoff: venom (LATE!)
  452. <Ed> late 4 what?
  453. <spaf> his vasectomy.  har har
  454. <neil> heh
  455. *** REVENGE (kaplan@ai.bpb.arizona.edu) has joined channel #CERT
  456. *** Mode change "+o REVENGE" on channel #CERT by eff.org
  457. <Ed> whoops
  458. *** Mode change "+i" on channel #CERT by REVENGE
  459. <spaf> fuCK!  KICK HIM!
  460. *** spaf has been kicked off channel #CERT by REVENGE
  461. *** neil has been kicked off channel #CERT by REVENGE
  462. *** bartman has been kicked off channel #CERT by REVENGE
  463. *** Ed has been kicked off channel #CERT by REVENGE
  464. *** zen has been kicked off channel #CERT by REVENGE
  465. *** REVENGE is now known as ray
  466. <ray> hehe
  467.  
  468. ---------------------------------------------------------------------
  469.  
  470. ****************************************************************************
  471.  
  472. Phrack Library of Periodicals
  473.  
  474. 2600
  475. Subscription Department
  476. P.O. Box 752
  477. Middle Island, NY 11953-0752
  478. $21.00/Year
  479.  
  480. Animation Magazine
  481. 5889 Kanan Road, Suite 317
  482. Agoura Hills, CA 91301
  483. $21.00/Year
  484.  
  485. Bank Technology News
  486. Faulkner & Gray, Inc.
  487. Eleven Penn Plaza
  488. New York, NY 10117-0373
  489. $50.00/Year
  490.  
  491. Ben Is Dead
  492. P.O. Box 3166
  493. Hollywood, CA 90028
  494. $20.00/Year
  495.  
  496. Boardwatch Magazine
  497. 7586 West Jewell Ave., Suite 200
  498. Lakewood, CO 80232
  499. $36.00/Year
  500.  
  501. Boing Boing
  502. 11288 Ventura Blvd. #818
  503. Studio City, CA 91604
  504. $14.00/Year
  505.  
  506. Communications of the ACM
  507. 1515 Broadway
  508. New York, NY 10036
  509. $30/Year
  510.  
  511. CQ - The Radio Amateur's Journal
  512. 76 North Broadway
  513. Hicksville, NY 11801-9962
  514. $22.95/Year
  515.  
  516. Details
  517. P.O. Box 50246
  518. Boulder, CO 80321
  519. 12.00/Year
  520.  
  521. Dirt
  522. 230 Park Ave
  523. New York, NY 10169
  524. (Supplement to Sassy & Marvel Comics)
  525.  
  526. Electronics Now
  527. Subscription Service
  528. P.O. Box 51866
  529. Boulder, CO 80321-1866
  530. $17.97/Year
  531.  
  532. Farout
  533. 9171 Wilshire Blvd. Suite 300
  534. Beverly Hills, CA 90210
  535. $3.95/Issue
  536.  
  537. Fate
  538. 170 Future Way
  539. P.O. Box 1940
  540. Marion, OH 43305-1940
  541. $18.00/Year
  542.  
  543. Femme Fatales
  544. P.O. Box 270
  545. Oak Park, IL 60303
  546. $18.00/Year
  547.  
  548. Film Threat
  549. Subscriptions Department
  550. P.O. Box 16928
  551. N. Hollywood, CA 91615-9960
  552. $11.85/Year
  553.  
  554. Film Threat Video Guide
  555. P.O. Box 3170
  556. Los Angeles, CA 90078-3170
  557. $12/Year
  558.  
  559. Fringe Ware Review
  560. P.O. Box 49921
  561. Austin, TX 78765
  562. $12.00/Year
  563.  
  564. Future Sex
  565. 1095 Market Street, Suite 809
  566. San Francisco, CA 94103
  567. $18.00/Year
  568.  
  569. Gray Areas
  570. P.O. Box 808
  571. Broomall, PA 19008-0808
  572. $18.00/Year
  573.  
  574. High Times
  575. P.O. Box 410
  576. Mt. Morris, IL 61054
  577. $29.95/Year
  578.  
  579. IEEE Spectrum
  580. 445 Hoes Lane
  581. P.O. Box 1331
  582. Piscataway, NJ 08855-1331
  583. 800-678-IEEE for info
  584.  
  585. The "I Hate Brenda" Newsletter
  586. c/o Ben Is Dead
  587. P.O. Box 3166
  588. Hollywood, CA 90028
  589. $2.00
  590.  
  591. InfoSecurity News
  592. P.O. Box 3168
  593. Lowell, MA 01853-3168
  594. $40.00/Year
  595.  
  596. International UFO Library Magazine
  597. 11684 Vewntura Blvd. #708
  598. Studio City, CA 91604
  599. $15.00/Year
  600.  
  601. Magical Blend
  602. 1461 Valencia St. Dept. GA
  603. San Francisco, CA 94110
  604. $14.00/Year
  605.  
  606. Midnight Engineering
  607. 1700 Washington Ave.
  608. Rocky Ford, CO 81067-9900
  609. $19.95/Year
  610.  
  611. Mobile Office
  612. Subscription Department
  613. 21800 Oxnard St.  Suite 250
  614. Woodland Hills, CA 91367-9644
  615. $23.90/Year
  616.  
  617. Mondo 2000
  618. P.O. Box 10171
  619. Berkeley, CA 94709
  620. $24.00/Year
  621.  
  622. Monitoring Times
  623. P.O. Box 98
  624. 140 Dog Branch Road
  625. Brasstown, NC 28902-0098
  626. $19.95/Year
  627.  
  628. New Media
  629. P.O. Box 1771
  630. Riverton, NJ 08077-9771
  631. $48.00/Year
  632.  
  633. The Nose
  634. 1095 Market Street, #812
  635. San Francisco, CA 94103-9654
  636. $15.00/Year
  637.  
  638. Nuts & Volts
  639. 430 Princeland Court
  640. Corona, CA 91719-9938
  641. $17.00/Year
  642.  
  643. Popular Communications
  644. 76 North Broadway
  645. Hicksville, NY 11801-9962
  646. $19.95/Year
  647.  
  648. Sassy
  649. P.O. Box 50093
  650. Boulder, CO 80321-0093
  651. $9.97/Year
  652.  
  653. Security Insider Report
  654. 11511 Pine St. North
  655. Seminole, FL 34642
  656. $99.00/Year
  657.  
  658. SunExpert Magazine
  659. 1330 Beacon St.
  660. Brookline, MA 02146-3202
  661. $60.00/Year
  662.  
  663. Tech Connect
  664. 12407 MoPac Expwy. N. #100-374
  665. Austin, TX 78758-2499
  666. $12.00/Year
  667.  
  668. Telephone Engineer & Management
  669. Advanstar Communications, Inc.
  670. P.O. Box 6100
  671. Duluoth, MN 55806-9822
  672. $24.00/Year
  673.  
  674. UFO
  675. 1536 S. Robertson Blvd.
  676. Los Angeles, CA 90035
  677. $21.00/Year
  678.  
  679. Wild Cartoon Kingdom
  680. 9171 Wilshire Blvd., Suite 300
  681. Beverly Hills, CA 90210
  682. $3.95/Issue
  683.  
  684. Wired
  685. P.O. Box 191826
  686. San Francisco, CA 94119-1826
  687. $20.00/Year
  688.  
  689. *****************************************************************************
  690.  
  691.                      !!!!POST EVERYWHERE!!!!
  692.  
  693.       THE WORLD'S FIRST NOVEL-ON-THE-NET (tm) SHAREWARE!!!
  694.                        By Inter.Pact Press
  695.  
  696.                       "TERMINAL COMPROMISE"
  697.                         by Winn Schwartau
  698.  
  699.      A high tech thriller that comes from today's headlines!
  700.  
  701. "The Tom Clancy of computer security."
  702.           Assoc. Prof. Dr. Karen Forcht, James Madison University
  703.  
  704. "Terminal  Compromise" is a highly praised novel about the  inva-
  705. sion of the United States by computer terrorists.
  706.  
  707. Since  it was first published in conventional print form,  (ISBN:
  708. 0-962-87000-5)  it has sold extremely well world-wide,  but  then
  709. again,  it never hit the New York Times Bestseller  List  either.
  710. But that's OK, not many do.
  711.  
  712. Recently,  someone we know very well came up with a  real  bright
  713. idea.   They suggested  that INTER.PACT Press take  the  unprece-
  714. dented,  and maybe slightly crazy, step to put "Terminal  Compro-
  715. mise" on the Global Network thus creating a new category for book
  716. publishers.   The  idea is to offer  "Terminal  Compromise,"  and
  717. perhaps  other titles at NOVEL-ON-THE-NET SHAREWARE(tm) rates  to
  718. millions  of people who just don't spend a lot of time  in  book-
  719. stores.   After  discussions with dozens of people -  maybe  even
  720. more than a hundred - we decided to do just that.   We know  that
  721. we're  taking a chance, but we've been convinced by  hackers  and
  722. phreakers and corporate types and government representatives that
  723. putting "Terminal Compromise" on the net would be a fabulous step
  724. forward  into  the Electronic Age, (Cyberspace if you  will)  and
  725. would encourage other publishers to take advantage of  electronic
  726. distribution.   (It's still in the bookstores, though.)
  727.  
  728. To  the  best of our  knowledge,  no  semi-sorta-kinda-legitimate
  729. -publisher has ever put a complete pre-published 562 page book on
  730. the  network  as a form of Shareware.  So, I guess  we're  making
  731. news  as  well as providing a service to the  world's  electronic
  732. community.   The recommended NOVEL-ON-THE-NET SHAREWARE fees  are
  733. outlined later (this is how we stay in business), so please  read
  734. on.
  735.  
  736. WE KEEP THE COPYRIGHTS!
  737.  
  738. "Terminal  Compromise"  is  NOT  being  entered  into  the  public
  739. domain.   It  is  being  distributed  electronically  so  hundreds
  740. of thousands more  people  can enjoy it and  understand just where
  741. we are heading with  our  omnipresent  interconnectedness  and the
  742. potential dangers we face.  INTER.PACT Press  maintains  all copy-
  743. rights to "Terminal Compromise" and does not, either intentionally
  744. or  otherwise,  explicitly  or implicitly,  waive  any  rights  to
  745. this  piece  of  work or  recourses  deemed  appropriate.  (Damned
  746. lawyers.)
  747.  
  748. (C) 1991, 1992, 1993, Inter.Pact Press
  749.  
  750.  
  751.  
  752.                 TERMINAL COMPROMISE - THE REVIEWS
  753.  
  754. " . . . a must read . . ."
  755.           Digital News
  756.  
  757. "Schwartau  knows  about  networks and security  and  creates  an
  758. interesting plot that will keep readers turning the pages."
  759.           Computer World
  760.  
  761. "Terminal  Compromise  is  fast-paced  and  gripping.   Schwartau
  762. explains complex technology facilely and without condescension."
  763.           Government Computer News
  764.  
  765. "An  incredibly fascinating tale of international intrigue . .  .
  766. action  .  . . characterization . . . deserves attention  .  .  .
  767. difficult to imagine a more comprehensive resource."
  768.           PC Laptop
  769.  
  770. "Schwartau   .  . . has a definite flair for  intrigue  and  plot
  771. twists.   (He) makes it clear that the most important  assets  at
  772. risk are America's right to privacy and our democratic ideals."
  773.           Personal Identification News
  774.  
  775. "I  am  all  too familiar with the  appalling  realities  in  Mr.
  776. Schwartau's book.  (A) potentially catastrophic situation."
  777.           Chris Goggans, Ex-Legion of Doom Member.
  778.  
  779. "  . . .  chilling scenarios . . . ",  "For light summer  reading
  780. with  weighty implications . . . ",  " . . .  thought  provoking,
  781. sometimes chilling . . . "
  782.  
  783. Remember, it's only fiction.  Or is it?
  784.  
  785.  
  786.  
  787.                   TERMINAL COMPROMISE: SYNOPSIS
  788.  
  789. "It's all about the information . . . the information."
  790.                          From "Sneakers"
  791.  
  792. Taki Homosoto, silver haired Chairman of Japan's huge OSO  Indus-
  793. tries,  survived Hiroshima; his family didn't. Homosoto  promises
  794. revenge  against the United States before he dies.  His  passion-
  795. ate, almost obsessive hatred of everything American finally comes
  796. to a head when he acts upon his desires.
  797.  
  798. With  unlimited resources, he comes up with the ultimate  way  to
  799. strike back at the enemy. Miles  Foster, a brilliant 33 year old
  800. mathematician   apparently isn't  exactly  fond of America either.
  801. The  National  Security  Agency wanted  his  skills, but his back-
  802. ground and "family" connections kept him from advancing within the
  803. intelligence  community.  His  insatiable - borderline psychotic-
  804. sex drive  balances  the intensity  of waging war against his own
  805. country to  the  highest bidder.
  806.  
  807. Scott  Mason,  made  his fortune selling high tech  toys  to  the
  808. Pentagon.   Now as a New York City Times reporter,  Mason  under-
  809. stands  both  the good and the evil of technology  and  discovers
  810. pieces  of  the terrible plot which is designed  to  destroy  the
  811. economy of the United States.
  812.  
  813. Tyrone  Duncan, a physically huge 50-ish black senior  FBI  agent
  814. who suffered through the Hoover Age indignities, befriends  Scott
  815. Mason.  Tyrone provides the inside government track and confusion
  816. from competing agencies to deal with the threats.  His altruistic
  817. and  somewhat pure innate view of the world finally makes him  do
  818. the right thing.
  819.  
  820. As  Homosoto's  plan evolves, Arab zealots,  German  intelligence
  821. agents and a host of technical mercenaries find the weaknesses in
  822. our  techno-economic  infrastructure.   Victims  find  themselves
  823. under  attack by unseen adversaries; Wall Street suffers  debili-
  824. tating  blows; Ford and Chrysler endure massive shut downs.   The
  825. U.S. economy suffers a series of crushing blows.
  826.  
  827. From  the White House to the Pentagon to the CIA to the  National
  828. Security Agency and FBI, a complex weaving of fascinating politi-
  829. cal characters find themselves enmeshed a battle of the New World
  830. Order.   Sex,  drugs, rock'n'roll: Tokyo,  Vienna,  Paris,  Iraq,
  831. Iran.  It's all here.
  832.  
  833. Enjoy reading "Terminal Compromise."
  834.  
  835.  
  836.  
  837.                      SHAREWARE - NOVEL FEES:
  838.  
  839. We hope that you enjoy "Terminal Compromise" as much as  everyone
  840. else  has, and that you will send us a few shekels  according  to
  841. the following guidelines.
  842.  
  843. The  NOVEL-ON-THE-NET SHAREWARE(tm)  fees for us as a  publishing
  844. company  are no different than the fees for software  application
  845. shareware publishers, and the intent is the same.  So please, let
  846. us continue this form of publishing in the future.
  847.  
  848.  
  849. NOVEL-ON-THE-NET SHAREWARE Fees For The People:
  850.  
  851. The suggested donation for individuals is $7.  If you hate Termi-
  852. nal Compromise after reading it, then only send $6.50.  If you're
  853. really, really broke, then tell a hundred other people how  great
  854. it was, send us a rave review and post it where you think  others
  855. will enjoy reading it, too.  If you're only a little broke,  send
  856. a few dollars.  After all, this is how we stay in business.  With
  857. each  registration, we will also send a FREE! issue of  "Security
  858. Insider Report," a monthly security newsletter also published  by
  859. Inter.Pact Press.
  860.  
  861.  
  862. NOVEL-ON-THE-NET SHAREWARE Fees For Businesses:
  863.  
  864. We  hope  that  you put "Terminal Compromise"  on  your  internal
  865. networks so that your employees will have the chance to enjoy  it
  866. as well.  It's a great way to increase security awareness amongst
  867. this  country's 50,000,000 rank and file computer  users.   Plus,
  868. it's a hell of a good read.
  869.  
  870. One  company  plans  on  releasing  a  chapter  every  few   days
  871. throughout its E-Mail system as a combination of security  aware-
  872. ness  and employee 'perc'.  Try it; it works and  your  employees
  873. will  appreciate it.  Why?  Because they'll all talk about  it  -
  874. bringing security awareness to the forefront of discussion.
  875.  
  876. FEES
  877.  
  878. Distribution for up to 100 people on a single network:  $   500
  879.      (Includes 1 Year subscription to "Security Insider Report.")
  880.  
  881. Distribution for up to 1000 people on a single network: $  3000
  882.      (Includes  10  1  Year subscriptions  to  "Security  Insider
  883.      Report.")
  884.  
  885. Distribution for up to 2500 people on a single network: $  6250
  886.      (Includes  1  Year  electronic  Corporate  site  license  to
  887.      "Security Insider Report.")
  888.  
  889. Distribution for up to 5000 people on a single network: $  10000
  890.      (Includes  1  Year  electronic  Corporate  site  license  to
  891.      "Security Insider Report.")
  892.  
  893. Distribution for up to 10000 people on a single network: $ 15000
  894.      (Includes  1  Year  electronic  Corporate  site  license  to
  895.      "Security Insider Report.")
  896.  
  897. Distribution for up to 25000 people on a single network: $ 25000
  898.      (Includes  1  Year  electronic  Corporate  site  license  to
  899.      "Security Insider Report.")
  900.  
  901. Distribution for more than that - Please call and we'll figure it
  902. out.   Would  you like us to coordinate  a  special  distribution
  903. program  for you?  Would you like in Postscript or  other  visual
  904. formats?  Give us a call and we'll see what we can do.
  905.  
  906.                        * * * * * * * * * *
  907.      Please  DO NOT UPLOAD AND DISTRIBUTE  "Terminal  Compromise"
  908.      into  your networks unless you intend on paying  the  recom-
  909.      mended fees.
  910.  
  911.                        * * * * * * * * * *
  912.  
  913.  
  914. NOVEL-ON-THE-NET SHAREWARE Fees for Universities:  FREE!
  915.  
  916. "Terminal Compromise" has been used by many schools and universi-
  917. ties  as a teaching supplement.  Recognized Educational  institu-
  918. tions  are entitled to use "Terminal Compromise" at NO  COST,  as
  919. long  as you register with us that you are doing so. Please  pro-
  920. vide: School name, address, etc., the course, the instructor, and
  921. the  reason for using it.  Also, we'd like to hear from  you  and
  922. tell us how it went. Thanks.
  923.  
  924.  
  925. SHAREWARE-NOVEL Fees for Local, State and Federal Governments.
  926.  
  927.      You have the money.  :-)  Please send some back by following
  928.      the same fee guidelines as those for businesses.
  929.  
  930.      Government  employees:  You are The People - same  fees  are
  931.      appreciated.
  932.  
  933.                        * * * * * * * * * *
  934.  
  935.      Agencies: Do not upload and distribute "Terminal Compromise"
  936.      unless you plan on paying the fees.
  937.  
  938.                       * * * * * * * * * * *
  939.  
  940.  
  941. NOVEL-ON-THE-NET SHAREWARE Fees for the International Community
  942.      Make payments in $US, please.
  943.  
  944. GETTING TERMINAL COMPROMISE:
  945.  
  946.      You  can get your copy of Terminal Compromise from a lot  of
  947. sites; if you don't see it, just ask around.  Currently the novel is
  948. archived at the following sites:
  949.  
  950.                   ftp.netsys.com
  951.                   /pub/novel
  952.  
  953.                   wuarchive.wustl.edu
  954.                   /doc/misc
  955.  
  956.                   soda.berkeley.edu
  957.                   /pub/novel
  958.  
  959. It  consists of either 2 or 5 files, depending upon how  you  re-
  960. ceive it. (Details at end of this file.)
  961.  
  962. Feel  free to post all five files of "Terminal  Compromise"  any-
  963. where  on the net or on public or private BBS's as long  as  this
  964. file accompanies it as well.
  965.  
  966.  
  967. Please forward all NOVEL-ON-THE-NET SHAREWARE fees to:
  968.  
  969.      INTER.PACT PRESS
  970.      11511 Pine St. N.
  971.      Seminole, FL., 34642
  972.  
  973. Communications:
  974.  
  975.      Phn: 813-393-6600
  976.      Fax: 813-393-6361
  977.      E-Mail: p00506@psi.com
  978.              wschwartau@mcimail.com
  979.  
  980. We will accept checks, money orders, and cash if you must, and we
  981. mean  if you must.  It's not the smartest thing in the  world  to
  982. send  cash through the mail.  We are NOT equipped at  this  point
  983. for credit cards.
  984.  
  985. Remember, "Terminal Compromise is copyrighted, and we will vigor-
  986. ously pursue violations of that copyright.  (Lawyers made us  say
  987. it again.)
  988.  
  989. If you ABSOLUTELY LOVE "Terminal Compromise," or find that  after
  990. 50 pages of On-Screen reading, you may want a hard copy for  your
  991. bookshelf.   It  is  available  from  bookstores  nationwide  for
  992. $19.95,  or from Inter.Pact directly for $19.95 + $3.50  shipping
  993. and handling.  If you first paid the $ 7 NOVEL-ON-THE-NET  SHARE-
  994. WARE  fee, send in proof and we'll deduct $ 7 from the  price  of
  995. the hard copy edition.
  996.  
  997. ISBN: 0-962-87000-5
  998.  
  999. Enjoy "Terminal Compromise" and help us make it an easy  decision
  1000. to put more books on the Global Network.
  1001.  
  1002. Thank you in advance for your attention and your consideration.
  1003.  
  1004.  
  1005.  
  1006. The Publishers,
  1007. INTER.PACT Press
  1008.  
  1009.  
  1010.  
  1011.                READING "TERMINAL COMPROMISE"
  1012.  
  1013. "Terminal Compromise" will come to you in one of two ways:
  1014.  
  1015. 1)  Original Distribution Format From Inter.Pact  Press  contains
  1016. only two -2- files.
  1017.  
  1018.           TC_READ.ME     13,927 Bytes
  1019.  
  1020. That is this file you  are now reading and  gives an overview of
  1021. "Terminal  Compromise" and how NOVEL-ON-THE-NET Shareware works.
  1022.  
  1023.           TERMCOMP.ZIP   605,821 Bytes
  1024.  
  1025. This is the total content of "Terminal Compromise".  Run  PKUNZIP
  1026. to expand the file into four -4- readable ASCII files.
  1027.  
  1028. 2)   Some locations may choose to post "Terminal  Compromise"  in
  1029. readable  ASCII form.  There will then be four files in  addition
  1030. to the TC_READ.ME file.
  1031.  
  1032.           TERMCOMP.1     250,213 Bytes
  1033.  
  1034. contains the Introduction and Chapters 1 through 5.
  1035.  
  1036.           TERMCOMP.2     337,257 Bytes
  1037.  
  1038. contains Chapters 6 through 14.
  1039.  
  1040.           TERMCOMP.3     363,615 Bytes
  1041.  
  1042. contains Chapters 15 through 21.
  1043.  
  1044.           TERMCOMP.4     388,515 Bytes
  1045.  
  1046. contains Chapters 22 through 30 and the Epilogue.
  1047.  
  1048.  
  1049.      Enjoy "Terminal Compromise!" and pass it on to whomever  you
  1050.      think would enjoy it, too!
  1051.  
  1052.      Thank You!
  1053.  
  1054. ****************************************************************************
  1055.  
  1056. THE STATE OF SECURITY IN CYBERSPACE
  1057.  
  1058. SRI International conducted a worldwide study in 1992 of a broad range of
  1059. security issues in "cyberspace."  In brief, cyberspace is the full set of
  1060. public and private communications networks in the United States and elsewhere,
  1061. including telephone or public switched telephone networks (PSTNs), packet data
  1062. networks (PDNs) of various kinds, pure computer networks, including the
  1063. Internet, and wireless communications systems, such as the cellular telephone
  1064. system.  We did not address security vulnerabilities associated with
  1065. classified, secure communications networks used by and for governments.
  1066.  
  1067. The study was conducted as part of our ongoing research into the
  1068. vulnerabilities of various software components of cyberspace.  Our approach was
  1069. to conduct research through field interviews with a broad range of experts,
  1070. including people we characterize as "good hackers," about security issues and
  1071. vulnerabilities of cyberspace and the activities of the international
  1072. "malicious hacker" community.
  1073.  
  1074. While the specific results of the study are proprietary to SRI, this brief
  1075. report summarizes our general conclusions for the many individuals who kindly
  1076. participated in our field interviews.  As we indicated during our field
  1077. interviews, the original research for this project was not part of any other
  1078. kind of investigation, and we have not revealed the identify of any of our
  1079. respondents.
  1080.  
  1081. The study aimed to understand "malicious hackers," that is, people who have and
  1082. use the technical knowledge, capability, and motivation to gain unauthorized
  1083. access, for various reasons, to systems in cyberspace.  It is important to
  1084. understand that by no means all hackers are malicious nor does most hacking
  1085. involve unauthorized access to cyberspace systems; indeed, only a small
  1086. fraction of computer hacking involves such activities but gives hacking an
  1087. otherwise undeserved bad reputation.  While we attempted to focus on technical
  1088. (software) vulnerabilities, our interviews led us to look more at the broader
  1089. motivations and different approaches to cracking into various networks and
  1090. networked systems.
  1091.  
  1092. MAIN CONCLUSIONS
  1093.  
  1094. Our main conclusion is that social, organizational, and technological factors
  1095. still combine in ways that make much of cyberspace relatively vulnerable to
  1096. unauthorized access.  The degree of vulnerability varies from one type of
  1097. communications system to another.  In general, the PSTN is the least vulnerable
  1098. system, the PDNs are somewhat more vulnerable than the PSTN, the Internet is
  1099. relatively insecure, and as is widely known, the cellular phone system is the
  1100. most vulnerable of the four major areas we addressed.
  1101.  
  1102. The main vulnerabilities in most communications networks involves procedural,
  1103. administrative, and human weaknesses, rather than purely technical
  1104. vulnerabilities of network management, control systems, and hardware, and
  1105. software.  There are technical vulnerabilities--poor system design and specific
  1106. security flaws in software--but they are mainly exploitable because of the
  1107. above problems.
  1108.  
  1109. Highlights of the study's conclusions include:
  1110.  
  1111. o Malicious attacks on most networks and networked systems cannot be completely
  1112. prevented, now or in the future.  More than enough information is publicly
  1113. available to hackers and other technically-literate people to preclude attempts
  1114. at prevention of intrusions.
  1115.  
  1116. o It is possible individuals or groups could bring down individual systems or
  1117. related groups of systems, on purpose or by accident.  However, security is
  1118. generally improving as a result of dealing with past threats and challenges to
  1119. system security.  For instance, responses to the most recent serious threat to
  1120. the Internet, the so-called Internet Worm in 1989, included improved security
  1121. at sites vulnerable to this sort of worm.
  1122.  
  1123. o We found no evidence that the current generation of U.S. hackers is
  1124. attempting to sabotage entire networks.  On the contrary, doing so is
  1125. inconsistent with the stated ethics and values of the hacker community, which
  1126. are to explore cyberspace as a purely intellectual exercise without malicious
  1127. intent or behavior.  Some individuals who operate outside this informal ethical
  1128. framework, however, can and do damage specific systems and occasionally use
  1129. systems for personal gain or vindictive activities.
  1130.  
  1131. o There is some evidence that the newest generations of hackers, may be more
  1132. motivated by personal gain than the traditional ethic of sheer curiosity.  This
  1133. development could mean that networks and networked systems could become more
  1134. likely targets for attacks by hardened criminals  or governments' intelligence
  1135. services or their contractors (i.e., employing malicious hackers).  This threat
  1136. does not appear to be significant today but is a possible future scenario.
  1137.  
  1138. o The four major areas of vulnerability uncovered in our research have little
  1139. or nothing to do with specific software vulnerabilities per se.  They relate
  1140. more to the ways in which hackers can gain critical information they need in
  1141. order to exploit vulnerabilities that exist because of poor systems
  1142. administration and maintenance, unpatched "holes" in networks and systems, and
  1143. so on.
  1144. - The susceptibility of employees of businesses, public organizations, schools,
  1145. and other institutions to "social engineering" techniques
  1146. - Lax physical and procedural controls
  1147. - The widespread availability of non-proprietary and of sensitive and
  1148. proprietary information on paper about networks and computer systems
  1149. - The existence of "moles," employees of communications and computer firms and
  1150. their suppliers who knowingly provide proprietary information to hackers.
  1151.  
  1152. o The vulnerabilities caused by shortcomings in software-based access controls
  1153. and in hardware-related issues constitute significantly lower levels of risk
  1154. than do the four areas discussed above on more secure networks such as the PSTN
  1155. and PDNs.  However, on the Internet and similar systems, software-based access
  1156. controls (for instance, password systems) constitute significant problems
  1157. because of often poor system maintenance and other procedural flaws.
  1158.  
  1159. RECOMMENDATIONS
  1160.  
  1161. Based on our research, we recommend the following:
  1162.  
  1163. 1. Protection of organizational information and communications assets should be
  1164. improved.  Issues here range from those involving overall security systems to
  1165. training employees and customers about maintenance of security on individual
  1166. systems, handling and disposition of sensitive printed information, and dealing
  1167. with "social engineering."
  1168.  
  1169. 2. Techniques used to protect physical assets should be improved.  For example,
  1170. doors and gates should be locked properly and sensitive documents and equipment
  1171. guarded appropriately.
  1172.  
  1173. 3. Organizations and their employees should be made aware of the existence and
  1174. role of moles in facilitating and enabling hacker intrusions, and care taken in
  1175. hiring and motivating employees with the mole problem in mind.
  1176.  
  1177. 4. Software- and hardware-based vulnerabilities should also be addressed as a
  1178. matter of course in systems design, installation and maintenance.
  1179.  
  1180. 5. Organizations concerned with information and communications security should
  1181. proactively promote educational programs for students and parents about
  1182. appropriate computer and communications use, personal integrity and ethics, and
  1183. legitimate career opportunities in the  information  industry, and reward
  1184. exemplary skills, proficiency and achievements in programming and ethical
  1185. hacking.
  1186.  
  1187. 6. Laws against malicious hacking should be fairly and justly enforced.
  1188.  
  1189. SRI's believes that the results of this study will provide useful information
  1190. to both the operators and users of cyberspace, including the hacker community.
  1191. We are planning to continue our research in this area during 1993 within the
  1192. same framework and conditions (i.e., anonymity of all parties and
  1193. organizations) as we conducted the 1992 research.  We invite hackers and others
  1194. who are interested in participating in this work through face-to-face,
  1195. telephone or email interviews should contact one of the following members of
  1196. the SRI project team:
  1197.  
  1198. A. J. Bate
  1199. SRI International
  1200. Phone:  415 859 2206
  1201. Fax:  415 859 3154
  1202. Email:  aj_bate@qm.sri.com,
  1203.              aj@sri.com
  1204.  
  1205. Stuart Hauser
  1206. SRI International
  1207. Phone:  415 859 5755
  1208. Fax:      415 859 3154
  1209. Email:   stuart_hauser@qm.sri.com
  1210.  
  1211. Tom Mandel
  1212. SRI International
  1213. Phone:  415 859 2365
  1214. FAX:  415 859 7544
  1215. Email:   mandel@unix.sri.com
  1216.  
  1217. *****************************************************************************