home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Digital Free Press / dfp-1.5 < prev   
Text File  |  1999-01-28  |  44KB  |  1,066 lines

  1. ---------------------------------------------------------------------
  2.  
  3.         #########           ############       #########
  4.         ###########         ############       ###########
  5.         ####    ####        ####               ####    ####
  6.         ####    ####        ####               ####    ####
  7.         ####    ####        ########           ###########
  8.         ####    ####        ########           #########
  9.         ####    ####        ####               ####
  10.         ####    ####        ####               ####
  11.         ###########         ####               ####
  12.         #########           ####               ####
  13.  
  14.                          DIGITAL FREE PRESS
  15. ---------------------------------------------------------------------
  16.                 Volume 1.0                Issue 5.0
  17. ---------------------------------------------------------------------
  18.  
  19.    * A Publication of The Underground Computing Foundation (UCF) *
  20.  
  21.       * Send Subscription Requests to: dfp-req@underg.ucf.org *
  22.  
  23.           * Send Submissions to: hackers@underg.ucf.org *
  24.  
  25.              * Editor: Max Cray (max@underg.ucf.org) *
  26.  
  27.     Back issues can be found in the CUD archives at ftp.eff.org
  28.  
  29.              * Underground Computing Foundation BBS *
  30.  
  31.                          (512) 339-8221
  32.  
  33. ---------------------------------------------------------------------
  34.  
  35.                 Statement of Purpose and Disclaimer
  36.  
  37.     The  Digital  Free  Press  is an uncensored forum to document the
  38. exploration  of  the  world  of  modern technology.   It is published
  39. under the premise that it is better to know, rather than not know, so
  40. no  attempt  is made to hide any information. Information is a double
  41. edged  sword. It is neither good nor bad, and can be used for either.
  42. Use  any  information  provided  at  your own risk.  Articles are the
  43. opinion  of  the  authors  listed,  and  not of the editor (unless of
  44. course  the  editor  wrote  it).   Information is not always verified
  45. for accuracy.
  46.  
  47. ---------------------------------------------------------------------
  48. ---------------------------------------------------------------------
  49.  
  50. In this Issue:
  51.  
  52.     1. Mail to Max
  53.     2. Excerpt from 'The Hacker Crackdown' by Bruce Sterling
  54.     3. Letter from Famous Hacker to Not So Famous Cracker
  55.     4. (USL vs. BSDI) & CMU (Mach) by Max Cray
  56.     5. Windows NT Info by Max Cray
  57.     6. Game Cracking FTP Site
  58.     7. New Cypherpunks Mailing List
  59.     8. How to get software via Mail by Ram Raider
  60.  
  61. ---------------------------------------------------------------------
  62. #####################################################################
  63. ---------------------------------------------------------------------
  64.  
  65. Mail to Max:
  66. -----------
  67.  
  68. From: gator.rn.com!sara (Sara Gordon)
  69. Subject: vx bbs in sofia
  70. To: underg!max@iuvax (Max Cray)
  71. Date: Thu, 21 May 92 0:16:44 EST
  72. X-Mailer: ELM [version 2.3 PL11]
  73.  
  74. you have incorrect information. todor's system is down due to
  75. loss of hardware at last report. if you dial, you will get
  76. only the satellite noise. he has not any new viruses anyway.
  77.  
  78. --
  79. _____________________________________________________________________
  80. well its too late, tonite, to drag the past out into the light. we're
  81. one, but we're not the same...
  82. ________________________sara@gator.rn.com____________________________
  83.  
  84. [Editor's comment: Who is Sara really, and how come the dudes at
  85.                    Phrack do not like her? - Max]
  86.  
  87. ---------------------------------------------------------------------
  88. #####################################################################
  89. ---------------------------------------------------------------------
  90.  
  91. [Editor's note:  I got a book cover from Bruce when I met him at an
  92.  EFF-Austin CyberDawg Event last month. The following excerpts come
  93.  from that  cover. The book should be released by the time you read
  94.  this:  Bantam Books, 666 Fifth Avenue, New York, New York, 10103.]
  95.  
  96. ---------------------------------------------------------------------
  97.  
  98.                      THE HACKER CRACKDOWN
  99.           Law and Disorder on the Electronic Frontier
  100.                       by Bruce Sterling
  101.  
  102. --
  103.  
  104.    The AT&T long distance network crashes, and millions of calls go
  105. unanswered. A computer hacker reprograms a switching station, and
  106. calls to a Florida probation office are shunted to a New York
  107. phone-sex hotline. An underground computer bulletin board publishes a
  108. pilfered BellSouth document on the 911 emergency system, making it
  109. available to anyone who dials up. How did so much illicit power reach
  110. the hands of an undisciplined few - and what should be done about it?
  111.  
  112.    You are about to descend into a strange netherworld - one that
  113. sprang into existence when computers were first connected to
  114. telephones. This place has no physical location; it exists only in
  115. the networks that bind together its population. Like any frontier,
  116. it is home to a wide range of personalities, from legitimate computer
  117. professionals to those known only by their _noms de net_: denizens
  118. like Knight Lightning, Leftist, Compu-Phreak, Major Havoc, and
  119. Silver Spy; groups like the Lords of Chaos, Phantom Access
  120. Associates, Shadow Brotherhood, and the Coalition of Hi-Tech Prates.
  121. This is not normal space, but "cyberspace." And if you use a
  122. computer, cyberspace is moving inexorably closer to you with each
  123. passing day.
  124.  
  125. --
  126.  
  127.    This is a book about cops, and wild teenage whiz-kids, and
  128. lawyers, and hairy-eyed anarchists, and industrial technicians, and
  129. hippies, and high-tech millionaires, and game hobbyists, and security
  130. experts, and Secret Service agents, and grifters, and thieves.
  131.    This book is about the electronic frontier of the 1990s. It
  132. concerns activities that take place inside computer and over tele-
  133. phone lines - "Cyberspace."
  134.    People have worked on this "frontier" for generations now. Some
  135. people became rich and famous from their efforts there. Some just
  136. played in it, as hobbyists. Others soberly pondered it, and wrote
  137. about it, and regulated it, and negotiated over it in international
  138. forums, and sued one another about it in gigantic, epic court battles
  139. that lasted for years. And since the beginning, some people have
  140. committed crimes in this place.
  141.    This is the story of the people of cyberspace.
  142.  
  143. --
  144.  
  145.    The Computer Fraud and Abuse Task Force, led by federal prosecutor
  146. William J. Cook, had started in 1987 and swiftly became one of the
  147. most aggressive local "dedicated computer-crime units." Chicago was a
  148. natural home for such a group. The world's first computer bulletin-
  149. board system had been invented in Illinois. The state of Illinois had
  150. some of the nation's first and sternest computer crime laws. Illinois
  151. State Police were markedly alert to the possibilities of white-collar
  152. crime and electronic fraud.
  153.    Throughout the 1980s, the federal government had given prosecutors
  154. an armory of new, untried legal tools against computer crime. Cook
  155. and his colleagues were pioneers in the use of these new statutes in
  156. the real-life, cut-and-thrust of the federal courtroom.
  157.    On October 2, 1986, the U.S.Senate passed the Computer Fraud and
  158. Abuse Act unanimously, but there had been pitifully few convictions
  159. under this statute. Cook's group took their name from this statute,
  160. because they were determined to transform this powerful, but rather
  161. theoretical act of Congress into a real-life engine of legal
  162. destruction against computer fraudsters and scofflaws.
  163.    It was not a question of merely discovering crimes, investigating
  164. them and then trying to punish their perpetrators. The Chicago unit,
  165. like most everyone else in the business, already _knew_ who the bad
  166. guys were: the Legion of Doom, and the writers and editors of PHRACK.
  167. The task at hand was to find some legal means of putting these
  168. characters away.
  169.    Fry Guy had broken the case wide open and alerted telco security
  170. to the scope of the problem. But Fry Guy's crimes would not put the
  171. Atlanta Three behind bars - much less the whacko underground
  172. journalist of PHRACK. So on July 22, 1989, the same day that Fry Guy
  173. was raided in Indiana, the Secret Service descended upon the Atlanta
  174. Three.
  175.    Likely this was inevitable. By the summer of 1989, law enforcement
  176. was closing in on the Atlanta Three from at least six directions at
  177. once. First, there were the leads from Fry Guy, which had led to the
  178. DNR registers being installed on the lines of the Atlanta Three. The
  179. DNR evidence alone would have finished them off, sooner or later.
  180.    But second, the Atlanta lads were already well known to Control-C
  181. and his telco security sponsors. LoD's contacts with telco security
  182. had made its members overconfident and even more boastful than usual;
  183. they felt that they had powerful friends in high places, and that
  184. they were being tolerated openly by telco security. But BellSouth's
  185. Intrusion Task Force were hot on the trail of LoD and sparing no
  186. effort or expense.
  187.    The Atlanta Three had also been identified by name and listed on
  188. the extensive antihacker files maintained, and retailed for pay, by
  189. private security operative John Maxfield of Detroit. Maxfield who had
  190. extensive ties to telco security and many informants in the under-
  191. ground, was a bete noire of the PHRACK crowd, and the dislike was
  192. mutual.
  193.    The Atlanta Three themselves had written articles for PHRACK. This
  194. boastful act could not possibly escape telco and law enforcement
  195. attention.
  196.    "Knightmare," a high school-age hacker from Arizona, was a close
  197. friend and disciple of Atlanta LoD, but he had been nabbed by the
  198. formidable Arizona Organized Crime and Racketeering unit. Knightmare
  199. was on some of LoD's favorite boards - "Black Ice" in particular -
  200. and was privy to their secrets. And to have Gail Thackeray, the
  201. assistant attorney general of Arizona, on one's trail was a dreadful
  202. peril for any hacker.
  203.    And perhaps worst of all, Prophet had committed a major blunder by
  204. passing an illicitly copied BellSouth computer file to Knight
  205. Lightning, who had published it in PHRACK. This as we will see, was
  206. an act of dire consequence for almost everyone concerned.
  207.    On July 22, 1989, the Secret Service showed up at Leftist's house,
  208. where he lived with his parents. A massive squad of some twenty
  209. officers surrounded the building: the Secret Service, federal
  210. marshals, local police, possibly BellSouth telco security; it was
  211. hard to tell, in the crush. Leftist's dad, at work in his basement
  212. office, first noticed a muscular stranger in plain clothes crashing
  213. through the backyard with a drawn pistol. As more strangers poured
  214. into the house, Leftist's dad naturally assumed there was an armed
  215. robbery in progress.
  216.    Like most hacker parents, Leftist's mom and dad only had the
  217. vaguest notions of what their son had been up to all this time.
  218. Leftist had a day job repairing computer hardware. His obsession with
  219. computers seemed a bit odd, but harmless enough, and likely to
  220. produce a well paying career. The sudden, overwhelming raid left
  221. Leftist's parent traumatized.
  222.    Leftist himself had been out after work with hos co-workers,
  223. surrounding a couple of pitchers of margaritas. As he came trucking
  224. on tequila numbed feet up the pavement, toting a bag full of floppy
  225. disks, he noticed a large number of unmarked cars parked in his
  226. driveway. All the cars sported tiny microwave antennas.
  227.    The Secret Service had knocked the front door off its hinges,
  228. almost flattening his mom.
  229.    Inside, Leftist was greeted by Special Agent James Cool of the
  230. U.S. Secret Service, Atlanta office. Leftist was flabbergasted. He'd
  231. never met a Secret Service agent before. He could not imagine that
  232. he'd ever done anything worthy of federal attention. He'd always
  233. figured that if his activities became intolerable, one of his
  234. contacts in telco security would give him a private phone call and
  235. tell him to knock it off.
  236.    But now Leftist was pat-searched for weapons by grim pro-
  237. fessionals, and his bag of floppies was quickly seized. He and his
  238. parents were all shepherded into separate rooms and grilled at length
  239. as a score of officers scoured their home for anything electronic.
  240.    Leftist was horrified as his treasured IBM AT personal computer,
  241. with its forty-meg hard disk, and his recently purchased 80386 IBM
  242. clone with a whopping hundred-meg hard disk both went swiftly out the
  243. door in Secret Service custody. They also SEIZED all his disks, all
  244. his notebooks, and a tremendous booty of dog eared telco documents
  245. that leftist snitched from trash Dumpsters.
  246.    Leftist figured the whole thing for a big misunderstanding. He'd
  247. never been into _military_ computers. He wasn't a spy or a
  248. Communist_. He was just a good ol'Georgia hacker, and now he just
  249. wanted all these people out of the house. But it seemed they wouldn't
  250. go until he made some kind of statement.
  251.    And so, he leveled with them.
  252.    And that, Leftist said later from his federal prison camp in
  253. Talladega, Alabama, was a big mistake.
  254.  
  255. --
  256.  
  257.    Your guide on this journey is bestselling science fiction author
  258. and longtime computer user Bruce Sterling, who was galvanized into
  259. action following the massive "hacker crackdowns" of 1990, in which
  260. law enforcement officers executed search warrants across the country
  261. against law breakers - and suspected lawbreakers - in the computer
  262. underground. In THE HACKER CRACKDOWN, Sterling - respected by
  263. hackers, law officers, and civil libertarians alike - uses his unique
  264. reportorial access and his considerable powers as a novelist to weave
  265. a startling narrative that informs, compels, and appalls.
  266.  
  267. Sterling has researched all corners of this challenging and contro-
  268. versial new world for this book. In it we meet outlaws and cops,
  269. bureaucrats and rebels, geniuses and grifters: all denizens of a
  270. dazzling electronic land, a vast and fascinating new frontier
  271. equally threatened by outlawry and government intervention. THE
  272. HACKER CRACKDOWN is a laser-sharp dispatch from the edge of tech-
  273. nology - and the edge of freedom.
  274.  
  275. BRUCE STERLING is the bestselling co-author (with William Gibson) of
  276. THE DIFFERENCE ENGINE. His solo novels include INVOLUTION OCEAN, THE
  277. ARTIFICIAL KID, SCHISMATRIX, and ISLANDS IN THE NET. He edited
  278. MIRRORSHADES, the definitive "cyberpunk" anthology. He lives with his
  279. family in Austin, Texas.
  280.  
  281. --
  282.  
  283. "Sterling artfully separates myth from fact and does justice to both
  284. in the chaotic world of the electronic frontier. You must read this
  285. for the real story about hackers, cops, and the opening of cyber-
  286. sapce."
  287.  
  288. Mitch Kapor
  289. Founder of Lotus Development Corp
  290. President of Electron Frontier Foundation
  291.  
  292. --
  293.  
  294. "A fascinating evaluation of high-tech crime."
  295.  
  296. Steven R. Purdy
  297. Retired U.S. Secret Service (Fraud Division, Electronic Crimes)
  298. Former Chairman, Federal Computer Investigation Committee
  299.  
  300. --
  301.  
  302. "I learned a lot of things I didn't know from this book."
  303.  
  304. "Lex Luthor"
  305. Founder "Legion of Doom"
  306.  
  307. --
  308.  
  309. "Is that really Knight Lighting on the cover?"
  310.  
  311. "Max Cray"
  312. Editor Digital Free Press
  313.  
  314. ---------------------------------------------------------------------
  315. #####################################################################
  316. ---------------------------------------------------------------------
  317.  
  318.        LETTER FROM FAMOUS HACKER TO NOT SO FAMOUS CRACKER
  319.  
  320.  
  321. The password file on an ordinary UNIX is called /etc/passwd.
  322. However, Suns have another separate file which is shared.  People
  323. have been moving that file around, and I'm not sure under what name
  324. it would appear these days except on the server, where (I believe)
  325. only root can log in.
  326.  
  327. I don't know the details of how the machines share their passwd file.
  328. That software is proprietary, and I don't look inside it because I
  329. don't want to be sued someday for writing free software to do such a
  330. thing.
  331.  
  332. I can't help you get into MIT.  I don't have any connection with MIT.
  333. MIT lets me and the other GNU people use their offices and machines
  334. because they like the free software that we write.
  335.  
  336. I can make a legitimate account for you, on the AI lab machines at
  337. least.
  338.  
  339. However, it seems to me that you may not really understand what to do
  340. with an account once you have one.  Judging from the files you have,
  341. the only thing you have been doing with my account is looking for
  342. other accounts whose passwords you can guess.  I don't think this is a
  343. good sign.
  344.  
  345. Please don't misunderstand.  I don't think it is evil to break
  346. security.  You can see from the way I set my password how much I care
  347. about security.  However, I think it is bad for your own head to be
  348. focused on security breaking.  What I'm worried about is whether you
  349. can get your head out of there and into a better place to be.
  350.  
  351. The security breaking game is something that you "play" against other
  352. people.  They try to keep you out, and you try to get in.  Playing
  353. this game, you can get stuck in thinking in terms of conflict and of
  354. who is going to win.  This isn't good for your head.  It also causes
  355. you not to see the interest in all the other things you can do with a
  356. computer.  Like a master spy sneaking through the Grand Canyon and
  357. being too obsessed with spying to notice the beauty of the place.
  358.  
  359. Collecting passwords is also futile.  You seem to get someplace--such
  360. as, a machine you couldn't get to before--but one machine is much
  361. like another, and each place you go is no better than where you were
  362. before.  Why try hard to get to someplace if it is only a way station
  363. to another way station to ..., and there is no destination, no goal?
  364. In a way, you are like a person who has one new car but can never
  365. drive to visit his friends or to go to work because he is constantly
  366. driving around looking for another similar car to buy as a
  367. replacement.
  368.  
  369. I might try to break security if I had a constructive reason to, but
  370. it has been many years since I had one.  So I don't think about
  371. breaking security, because I have so much else to do (writing free
  372. software).
  373.  
  374. Anyway, I'm willing to make an account for you, but I'd like you to
  375. look into something to do with it besides look for other accounts to
  376. use.
  377.  
  378. Also, if we are to be users together, then we need to start
  379. developing trust.  For example, you could tell me how to phone you,
  380. so we can talk directly.  (No danger in this, since you haven't
  381. broken any laws by logging in on my account or Puzo's.  We both let
  382. you do it.)
  383.  
  384. ---------------------------------------------------------------------
  385. #####################################################################
  386. ---------------------------------------------------------------------
  387.  
  388.                        (USL vs BSDI) & MACH
  389.  
  390.                             by Max Cray
  391.  
  392.  
  393.    Unix System Laboratories, the spinoff of the phone giant ATT has
  394. sued BSDI, a software company that has been creating a commercial
  395. version of unix from the free University of California at Berkeley
  396. source code. This lawsuit was a big discussion item in comp.org.eff
  397. .talk. I am not sure what to think of this lawsuit and I do not
  398. think it is clear what ATT is claiming.
  399.  
  400.     I do know that even if ATT is way off base with their claims
  401. that damage is being done to the computer community. For example
  402. Carnegie Mellon University makes a free operating system microkernal
  403. called MACH. A microkernal is just the core of an operating system;
  404. you also need a file system, etc. CMU also created a server from the
  405. free BSD unix code to provide unix services on top of MACH. The
  406. Free Software Foundation (FSF) was going to use the BSD server on
  407. top of MACH for its project GNU (GNUs Not Unix, recursive acronym,
  408. an MIT gimmick) operating system. The server was never officially
  409. released to the masses, because it was not easily installed, since
  410. there was no boot disk, etc.
  411.  
  412.    Anyway this is where the underground scene comes in. Just as it
  413. looked like we were all going to have a very sophisticated free
  414. operating system CMU decided to not continue the BSD server project
  415. for MACH, and to no longer make it available, because of the lawsuit
  416. over BSD code. Those that have the code are free to continue to use
  417. it. The code itself is difficult to get a hold of, since it was never
  418. actually officially released. For a while it was in the /tmp of
  419. ftp.uu.net (always interesting stuff to be found there...) in a file
  420. called xyzzy.tar.Z where I was able to get a copy of it. I uploaded
  421. it to the Unix forum on CompuServe, but it got deleted. You can still
  422. get it from the UCF BBS. There does seem to be a small cadre of
  423. hackers who want to continue to develop it into a viable operating
  424. system. Unfortunately the FSF is no longer going to be involved. Read
  425. comp.os.mach for the latest developments. Also when they call to ask
  426. you to change your phone service back to ATT be sure to give them a
  427. piece of your mind, and tell them Max sent ya.
  428.  
  429. ---------------------------------------------------------------------
  430. #####################################################################
  431. ---------------------------------------------------------------------
  432.  
  433.  
  434.                 -= Microsoft Windows (New Technology) =-
  435.  
  436.                             by Max Cray
  437.  
  438.  
  439.    Why not use be the first one on your block to use Windows NT?
  440. Where else can you get a high performance 32-bit OS with TCP/IP and
  441. development tools for only $69? If you have the hardware, you can't
  442. miss this deal! Read on.
  443.  
  444. Here are the facts:
  445.  
  446.  
  447. -= MINIMUM CONFIGURATION =-------------------------------------------
  448.  
  449.  
  450. - 80386 or R4000 CPU.
  451.     (No mention of 386SX, I assume because they would prefer you to
  452.      use a faster CPU to make the new OS shine, a 33 MHz CPU is
  453.      recommended for software development).
  454.  
  455. - 8 Meg of RAM (12 Meg recommended for software development).
  456.     This does not include space for applications.
  457.  
  458. - 55 Meg Hard Drive Space (20 Meg for Swap File, 100 MB recommended
  459.     for software development).
  460.  
  461. It only comes on CD-ROM, so you will need a CD-ROM device to at least
  462. install it. You can get away with borrowing a friend's. You do not
  463. need the CD-ROM to run it.
  464.  
  465.  
  466. -= FEATURES =--------------------------------------------------------
  467.  
  468.  
  469. - Portable (at source code level for R4000 CPU now, DEC Alpha CPU
  470.     promised).
  471. - 32 bit flat address space.
  472. - Basically the same Application Programming Interface (API) as
  473.     MS Windows 3.1.
  474. - Multi-Threaded
  475. - Preemptive Multitasking.
  476. - Built-in Network Support (Remote Procedure Calls (RPC), named
  477.     pipes)
  478. - Symmetric multi-processing (If your app uses threads, it will
  479.     automatically take advantage of multiple CPUs).
  480. - Security (Editor's note: Noooooo...)
  481. - Memory protection.
  482. - Fault tolerance.
  483. - Win32 GDI drawing API.
  484. - Structured exception handling, memory mapped files, and
  485.     Unicode (?).
  486. - Will run 32 bit win apps, ms-dos apps, win apps, posix, and OS/2
  487.     16 bit character based apps.
  488.  
  489.  
  490. -= SDK =-------------------------------------------------------------
  491.  
  492.  
  493. - Comes with C/C++ compiler, and same documentation as C/C++ 7.0.
  494. - WinDbg (Windows Debugger).
  495. - Microsoft Editor.
  496. - Macro Assembler for both Intel and R4000 architectures.
  497. - Comes with the usual Windows SDK tools (Resource editors and
  498.     compilers, etc).
  499. - SDK docs include:
  500.    The Windows Interface: An application guide.
  501.    Win32 Programmer's Reference - Overview
  502.    Win32 Programmer's REFERENCE - API Part 1
  503.    Win32 Programmer's REFERENCE - API Part 2
  504.    RPC Programmer's Guide and REFERENCE
  505.  
  506.  
  507. -= SUPPORT =---------------------------------------------------------
  508.  
  509.  
  510. There is a forum on Compuserve for support (GO WINNT). You can down-
  511. load the latest list of compatible systems, and devices there. There
  512. is also a programming forum called (MSWIN32).
  513.  
  514. Also there a a newsgroup on Usenet:
  515.  
  516.     comp.os.ms-windows.programmer.win32
  517.  
  518.  
  519. There are some files available at ftp.uu.net:
  520.  
  521.     ~ftp/vendor/microsoft/...
  522.  
  523.  
  524. -= COST =------------------------------------------------------------
  525.  
  526.  
  527. - $69 + $20 (freight) + state sales tax
  528.     CD Rom disk (postscript docs on disk)
  529.  
  530. - $399 + $40 (FREIGHT) + state sales tax
  531.     CD Rom disk and hardcopy docs
  532.  
  533. Call 1-800-227-4679 to order. I had to tell them that I received a
  534. mailing, and that there was a code above my name: QA7FA which means
  535. that I am a unix developer. I was told that there would be up to 4
  536. releases before the final production. The advertisement clearly
  537. states that I would receive a copy of the final Win NT SDK, and
  538. Operating system, but not the compiler.
  539.  
  540. By purchasing the Win32 SDK you will receive preliminary and final
  541. versions of the Windows NT operating system and SDK tools in addition
  542. to preliminary versions of a C/C++ compiler.
  543.  
  544. The cost of the Win32 SDK with printed documentation is $399. A
  545. CD-only version containing the documentation in PostScript format is
  546. also available for $69. (If you later decide that you want the
  547. hard-copy documentation from Microsoft, there is a coupon in the box
  548. for you to order it for $359 plus freight.) To order from within the
  549. U.S, please call Microsoft Developer Services at (800) 227-4679. In
  550. Canada, call (800) 563-9048. In all other countries, contact your
  551. local Microsoft representative.
  552.  
  553. There will be a very broad Beta program in the early fall that is
  554. intended for end-users.  The beta release will include full support
  555. for MS-DOS, 16-bit Windows and POSIX applications.  Further informa-
  556. tion about the beta program will be posted to the WINNT forum on
  557. CompuServe when it becomes available.
  558.  
  559. ---------------------------------------------------------------------
  560. #####################################################################
  561. ---------------------------------------------------------------------
  562.  
  563.                      FTP SITE FOR GAME CRACKS
  564.  
  565. >From the rec.ibm.pc.games FAQ:
  566.  
  567. Okay, I now have an anonymous ftp site for cracks, cheats, etc.
  568. Currently, my entire database of cracks is there in one big ugly
  569. file. Eventually, I will break it up into individual entries.  Also,
  570. a fairly recent wanted list is in /pub/incoming/cracks/wanted, so if
  571. you have any cracks that are on the want list, please upload them to
  572. /pub/incoming/cracks.  I will check all of the stuff that I can that
  573. comes into incoming, but I make no guarantees.  Please read the
  574. README file for more details.
  575.  
  576. The name?
  577.  
  578. romulus.mercury.andrew.cmu.edu
  579. aka
  580. 128.2.35.159
  581.  
  582. Have fun...
  583.  
  584.     P.S.  For now, I'll just deal with IBM stuff.  Please don't upload
  585.     non-ibm-related things.  Perhaps later, I'll consider it.
  586.  
  587.  
  588. ---------------------------------------------------------------------
  589. #####################################################################
  590. ---------------------------------------------------------------------
  591.  
  592.  
  593.                     CYPHERPUNKS MAILING LIST
  594.  
  595.  
  596. The cypherpunks list is a forum for discussion about technological
  597. defenses for privacy in the digital domain.
  598.  
  599. Cypherpunks assume privacy is a good thing and wish there were more
  600. of it.  Cypherpunks acknowledge that those who want privacy must
  601. create it for themselves and not expect governments, corporations, or
  602. other large, faceless organizations to grant them privacy out of
  603. beneficence.  Cypherpunks know that people have been creating their
  604. own privacy for centuries with whispers, envelopes, closed doors, and
  605. couriers.  Cypherpunks do not seek to prevent other people from
  606. speaking about their experiences or their opinions.
  607.  
  608. The most important means to the defense of privacy is encryption. To
  609. encrypt is to indicate the desire for privacy.  But to encrypt with
  610. weak cryptography is to indicate not too much desire for privacy.
  611. Cypherpunks hope that all people desiring privacy will learn how best
  612. to defend it.
  613.  
  614. Cypherpunks are therefore devoted to cryptography.  Cypherpunks wish
  615. to learn about it, to teach it, to implement it, and to make more of
  616. it.  Cypherpunks know that cryptographic protocols make social
  617. structures.  Cypherpunks know how to attack a system and how to
  618. defend it.  Cypherpunks know just how hard it is to make good
  619. cryptosystems.
  620.  
  621. Cypherpunks love to practice.  They love to play with public key
  622. cryptography.  They love to play with anonymous and pseudonymous mail
  623. forwarding and delivery.  They love to play with DC-nets.  They love
  624. to play with secure communications of all kinds.
  625.  
  626. Cypherpunks write code.  They know that someone has to write code to
  627. defend privacy, and since it's their privacy, their going to write
  628. it.  Cypherpunks publish their code so that their fellow cypherpunks
  629. may practice and play with it.  Cypherpunks realize that security is
  630. not built in a day and are patient with incremental progress.
  631.  
  632. Cypherpunks don't care if you don't like the software they write.
  633. Cypherpunks know that software can't be destroyed.  Cypherpunks know
  634. that a widely dispersed system can't be shut down.
  635.  
  636. Cypherpunks will make the networks safe for privacy.
  637.  
  638. To subscribe send mail to:
  639.  
  640.     cypherpunks-request@toad.com
  641.  
  642.  
  643. ---------------------------------------------------------------------
  644. #####################################################################
  645. ---------------------------------------------------------------------
  646.  
  647.  
  648.                       SNARFING FILES BY MAIL
  649.  
  650.                           by Ram Raider
  651.                        (rr@underg.ucf.org)
  652.  
  653.     Okay, that great text file on Internet dialouts by mail is only
  654. available by ftp from ftp.foobar.org. You can no longer use the MIT
  655. Terminus server to get to your account at the Free Software
  656. Foundation. Your only remaining alternative is to sneak into the
  657. university computer center. This time you will get caught for sure.
  658.  
  659.     Wait a minute. Before you leave let me tell you how to do it with
  660. your mail account. Actually it is pretty easy to do using a combina-
  661. tion of an archie server, and the ftpmail service. Remember:
  662.  
  663.                      Archie + ftpmail = files
  664.  
  665.     OK, now that you have the essential formula down, you may be
  666. wondering what archie, and ftpmail are. Before I go on, I must
  667. confess: all this info was taken directly from the help files of
  668. these services.
  669.  
  670.     Also DO NOT stop reading this article just because you do not
  671. have an Internet mail account. If you have a mail account almost
  672. ANYWHERE you can use this technique. This means from your Compu$erve
  673. account, or MCI mail account, or whatever, but not Prodigy. For the
  674. complete information on mail gateways send mail to:
  675.  
  676.     mail-server@pit-manager.mit.edu
  677.  
  678. with the line:
  679.  
  680.     send usenet/comp.mail.misc/Inter-Network_Mail_Guide
  681.  
  682. There. Now, not only can you get files from the Internet, but by
  683. mixing and matching mail gateways you can send mail to just about
  684. anyone with a computer and modem. For example from your MCI mail
  685. account you could send mail to someone on a fidonet node, by routing
  686. it through the Internet, etc.
  687.  
  688. Getting back to snarfing files, I would also like to point out that
  689. by using the archie + ftpmail combination you can get binary files,
  690. too, not just text files. There are A LOT of files out there
  691. available on the Internet. Let us hope that you do not pay much for
  692. your mail account.
  693.  
  694. ARCHIE
  695.  
  696.     Archie is a file locator service. To get a file you must know the
  697. exact location and name of your file. An archie server maintains a
  698. database of files available by anonymous ftp from Internet sites.
  699.  
  700.    To use it send mail to archie@<site.name> where site.name is one
  701. of the following sites:
  702.  
  703.     archie.mcgill.ca           (Canada)
  704.     archie.funet.fi            (Finland/Eur.)
  705.     archie.au                  (Aussie/NZ)
  706.     archie.cs.huji.ac.il       (Israel)
  707.     archie.doc.ic.ac.uk        (UK/Ireland)
  708.     archie.sura.net            (USA [MD])
  709.     archie.unl.edu             (USA [NE])
  710.     archie.ans.net             (USA [NY])
  711.     archie.rutgers.edu         (USA [NJ])
  712.  
  713.     To use the archie server you list commands in your mail message.
  714. Command lines begin in the first column. All lines that do not match
  715. a valid commands are ignored. If a message not containing any valid
  716. requests or an empty message is received, it will be considered to be
  717. a 'help' request. The server recognizes six commands:
  718.  
  719. help            Send this command to get a help textfile. Note that
  720.                 the "help" command is exclusive. All other commands
  721.                 in the same message are ignored.
  722.  
  723. path <path>     This lets the requester override the address that
  724.                 would normally be extracted from the header.  If you
  725.                 do not hear from the archive server within oh, about
  726.                 2 days, you might consider adding a "path" command to
  727.                 your request.  The path describes how to mail a
  728.                 message from the archie server to your address.
  729.                 Archie servers are fully connected to the Internet.
  730.  
  731.         BITNET users can use the convention
  732.  
  733.             user@site.BITNET
  734.  
  735.         UUCP user can use the convention
  736.  
  737.             user@site.uucp
  738.  
  739.                 This is actually quite useful. For example, I have an
  740.                 account that most of my mail goes to and comes from
  741.                 that I pay for, and another account from the local
  742.                 unix user group that I do not pay for. Using this
  743.                 command I can route the mail through the free
  744.                 account.
  745.  
  746. prog <reg expr1> [<reg exp2> ...]
  747.  
  748.         A search of the "archie" database is performed with
  749.                 each <reg exp> in turn, and any matches found are
  750.                 returned to the REQUESTER. Note that multiple
  751.                 <reg exp> may be placed on one line.
  752.  
  753.                 <reg exp> stands for "regular expression". Another
  754.                 name for it in the DOS world is wildcard. All it
  755.                 means is that you can search for files without
  756.                 knowing the exact name. '*' matches all occurrences,
  757.                 and '?' matches a single character.
  758.  
  759.                 For example: prog dfp* would send a listing of all
  760.                 files and directories that begin with the letters
  761.                 'dfp'.
  762.  
  763.         Any regular expression containing spaces must be
  764.                 quoted with single (') or double (") quotes.
  765.  
  766.         The searches are CASE SENSITIVE. The ability to
  767.                 change this will hopefully be added soon to the
  768.                 archie software.
  769.  
  770. site <site name> | <site IP address>
  771.  
  772.         A listing of the given <site name> will be returned.
  773.                 The fully qualified domain name or IP address may be
  774.                 used.
  775.  
  776.                 This command is used to limit your search to one
  777.                 particular site. Unfortunately it can not be used to
  778.                 get a listing of all the files at a site.
  779.  
  780. compress    ALL of your files in the current mail message will be
  781.         "compressed" and "uuencoded". When you receive the
  782.                 reply, remove everything before the "begin" line and
  783.                 run it through     "uudecode". This will produce a .Z
  784.                 file. You can then run "uncompress" on this file and
  785.                 get the results of your request.
  786.  
  787.                 You can use this command to compress your return
  788.                 info. Again, useful if you pay for your mail.
  789.  
  790.                 If you do not have uncompress, and/or uudecode
  791.                 program, you can get source code files in ascii
  792.                 format, and then compile them. For example, use the
  793.                 command 'prog uncompress.c', and use the ftpmail
  794.                 service to get the file. and then compile the source
  795.                 file to get the binary program. If you are unable
  796.                 to compile the program, see your local guru.
  797.  
  798.                 Compress files are files that have been run through
  799.                 an algorithm to (you guess it) compress the file.
  800.                 This makes the file into a binary file. That is where
  801.                 the uudecode program comes in. This program converts
  802.                 a binary file into an ascii file so that it can be
  803.                 mailed. As a minimum you must get the uudecode
  804.                 utility to decode binary files if you want to get
  805.                 programs from the Internet, as well as text files.
  806.  
  807. quit            Nothing past this point is interpreted. This is
  808.                 provided so that the occasional lost soul whose
  809.                 signature contains a line that looks like a command
  810.                 can still use the server without getting a bogus
  811.                 response.
  812.  
  813. Results are sorted by archive hostname in lexical order. You will get
  814. a listing back that looks like this:
  815.  
  816. --
  817.  
  818. Sorting by hostname
  819.  
  820. Search request for 'Internet-Mail-Dialouts'
  821.  
  822. Host ftp.foobar.org   (130.43.2.3)
  823. Last updated 01:04  5 Sep 1992
  824.  
  825.    Location: /pub/G-Files/Hacking4$
  826.      FILE    rw-r--r--   36466  Jun 30 18:12   Internet-Mail-Dialouts
  827.  
  828. Host tmrc.mit.edu   (128.23.2.4)
  829. Last updated 01:02  9 Sep 1992
  830.  
  831.    Location: /pub/Mirrors/foobar/G-Files/Hacking4$
  832.      FILE    rw-r--r--   36466  Jun 30 18:12   Internet-Mail-Dialouts
  833.  
  834. --
  835.  
  836. FTPMAIL
  837.  
  838. Anonymous FTP may be performed through the mail by various ftp-mail
  839. servers. Send mail to one of the sites listed below:
  840.  
  841.         bitftp@pucc.princeton.edu
  842.         ftpmail@decwrl.dec.com
  843.  
  844. These servers work exactly like the archie servers: you list the
  845. commands in the body of your mail message.
  846.  
  847. Commands:
  848.  
  849. reply <MAILADDR>        set reply addr, since headers are usually
  850.                         wrong
  851.  
  852. connect [HOST [USER [PASS]]]  You must give a "connect" command,
  853.                         default host is the local ftpmail system,
  854.                         default user is anonymous, default password
  855.                         is your mail address.
  856.  
  857. ascii                   files grabbed are printable ascii
  858.  
  859. binary                  files grabbed are compressed, tar, both, or
  860.                         executable binaries, etc.
  861.  
  862. chdir PLACE             "get" and "ls" commands are relative to PLACE
  863.                         (only one CHDIR per ftpmail session, and it
  864.                         executes before any LS/DIR/GETs)
  865.  
  866. compress                compress binaries using Lempel-Ziv encoding
  867.  
  868. compact                 compress binaries using Huffman encoding
  869.  
  870. uuencode                binary files will be mailed in uuencode
  871.                         format
  872.  
  873. btoa                    binary files will be mailed in btoa format
  874.  
  875. chunksize SIZE          split files into SIZE-byte chunks
  876.                         (def: 64000)
  877.  
  878. ls (or dir) PLACE       short (long) directory listing
  879.  
  880. get FILE                get a file and have it mailed to you
  881.                         (max 10 GET's per ftpmail session)
  882.  
  883. quit                    terminate script, ignore rest of mail message
  884.                         (use if you have a .signature or are a
  885.                          VMSMAIL user)
  886.  
  887. Notes:
  888.  
  889. You should send complaints to an ftpmail-request address.  The
  890. postmaster of the ftpmail site does not handle ftpmail problems and
  891. you can save him or her the trouble of forwarding your complaints by
  892. just mailing them to the right address. The address for the ftpmail
  893. server sponsored by DEC is:
  894.  
  895.     ftpmail-request@uucp-gw-2.pa.dec.com
  896.  
  897. The "Subject:" of your request will be contained in the "Subject:" of
  898. all of ftpmail's responses to you regarding that request.  You can
  899. therefore use it to "tag" different requests if you have more than
  900. one outstanding at any given time.
  901.  
  902. Binary files will not be compressed unless 'compress' or 'compact'
  903. command is given; use this if possible. Note that many files are
  904. already compressed.  If you use any of the binary-file qualifiers
  905. (compress, compact, uuencode, btoa) without setting 'binary' first,
  906. your session will abort in error.
  907.  
  908. Binary files will always be formatted into printable ASCII with
  909. "btoa" or "uuencode" (default is "btoa").  If you don't use the
  910. "binary" command, ftpmail will cheerfully try to mail you the binary
  911. data, which will absolutely, positively fail.
  912.  
  913. All retrieved files will be split into chunks and mailed.  The size
  914. of the chunk is 50000 characters unless you change it with the
  915. "chunksize" command.  CompuServe users will need to set this to
  916. 49000.
  917.  
  918. If you ask for more than 10 files in a session, you will receive an
  919. error message and your entire request will be rejected.
  920.  
  921. There is no way to ask for only certain parts of a file to be sent.
  922. If you receive output from ftpmail that seems to be missing some
  923. parts, it is likely that some mailer between here and there has
  924. dropped them.  You can try your request again, but chances are fairly
  925. good that if it is dropped once it will be dropped every time.
  926.  
  927. There is no way to find out the status of things in the queue.
  928.  
  929. There is no way to delete a request, so be sure that it has failed
  930. before you resubmit one or you will receive multiple copies of
  931. anything you have requested.
  932.  
  933. There is no way to specify that your request should be tried only
  934. during certain hours of the day.  If you need a file from a time-
  935. restricted FTP server, you probably cannot get it via ftpmail.
  936.  
  937. Note that the "reply" or "answer" command in your mailer will not
  938. work for any mail you receive from FTPMAIL.  To send requests to
  939. FTPMAIL, send an original mail message, not a reply.
  940.  
  941. --
  942.  
  943. Examples:
  944.  
  945. -> connect to the local ftpmail system and get a root directory
  946.    listing:
  947.         connect
  948.         ls
  949.         quit
  950.  
  951. -> connect to the local ftpmail system and get the README.ftp file
  952.    that is located in the root directory:
  953.         connect
  954.         get README.ftp
  955.         quit
  956.  
  957. -> connect to local ftpmail system and get the gnuemacs sources:
  958.         connect
  959.         binary
  960.         uuencode
  961.         chdir /pub/GNU
  962.         get emacs-18.58.tar.Z
  963.         quit
  964.  
  965. (Note: I do not recommend getting file this big using this method,
  966.  but if its all ya got, its all ya got)
  967.  
  968. -> connect to ftp.uu.net as anonymous and get a root directory list:
  969.         connect ftp.uu.net
  970.         dir
  971.         quit
  972.  
  973.  
  974. You should expect the results to be mailed to you within a day or so.
  975.  
  976. If all goes well you will get a message back like the one below:
  977.  
  978. --
  979.  
  980. We processed the following input from your mail message:
  981.  
  982.     reply underg.ucf.org!rr
  983.     connect ftp.foobar.org
  984.     chdir /pub/G-Files/Hacking4$
  985.     get Internet-Mail-Dialouts
  986.     quit
  987.  
  988. We have entered the following request into our job queue
  989. as job number 716623942.5012:
  990.  
  991.     reply underg.ucf.org!rr
  992.     connect ftp.foobar.org anonymous ftpmail/underg.ucf.org!rr
  993.     chdir /pub/G-Files/Hacking4$
  994.     get Internet-Mail-Dialouts uncompressed
  995.     quit
  996.  
  997. There are 841 jobs ahead of this one in our queue.
  998.  
  999. [Misc notes deleted, or reproduced above...]
  1000.  
  1001.   -- Ftpmail Submission Transcript --
  1002. <<< reply underg.ucf.org!rr
  1003. >>> OK, will reply to <underg.ucf.org!rr>
  1004. <<< connect ftp.foobar.org
  1005. >>> Connect to ftp.foobar.org as anonymous ftpmail/underg.ucf.org!rr
  1006. <<< chdir /pub/G-Files/Hacking4$
  1007. >>> Will chdir to </pub/G-Files/Hacking4$> before I do anything else
  1008. <<< get Internet-Mail-Dialouts
  1009. >>> get Internet-Mail-Dialouts uncompressed
  1010. <<< quit
  1011. >>> Done - rest of message will be ignored
  1012. >>> checking security of host `ftp.foobar.org'
  1013. >>> host `ftp.foobar.org' is ok
  1014.   -- End Of Ftpmail Transcript --
  1015. --
  1016.  
  1017.    And then shortly thereafter you will find the file in your
  1018. mailbox. Note: Do not attempt this example at home. It will not work,
  1019. as this example was totally faked.
  1020.  
  1021.  
  1022. POSTSCRIPT
  1023.  
  1024.    You know what would be great? Multi-user play by e-mail games. A
  1025. transcript might look like this:
  1026.  
  1027.   -- MailDungeon Submission Transcript --
  1028. <<< reply underg.ucf.org!rr
  1029. >>> OK, will reply to <underg.ucf.org!rr>
  1030. <<< character Dirk-Daring
  1031. >>> OK, character to be used: Dirk-Daring
  1032. <<< go north
  1033. >>> OK, Dirk-Daring went north
  1034. <<< look around
  1035. >>> You see a large 30X40 room. It is dark and musty. Boxes are
  1036. >>> all around. It is damp, and you smell the stench of vermin.
  1037. >>> Others Present:
  1038. >>> EVIL WIZARD Haldor
  1039. <<< fight monsters
  1040. >>> No monsters present
  1041. <<< fight enemies
  1042. >>> You surprise Haldor
  1043. >>> You swing short sword
  1044. >>> You kill Haldor
  1045. >>> Sending mail to Haldor's owner. Subject: Bad News...
  1046. <<< get treasure
  1047. >>> OK, get treasure.
  1048. >>> You find small sack with 20 gold coins
  1049. <<< quit
  1050. >>> Done - rest of message will be ignored
  1051.   -- End Of MailDungeon Transcript --
  1052.  
  1053. ---------------------------------------------------------------------
  1054. #####################################################################
  1055. ---------------------------------------------------------------------
  1056.  
  1057.    Well that is all for this issue. Please send your contributions.
  1058. I print just about anything! Especially looking for a C++ tutorial
  1059. series, and also guided tours of underground bulletin boards.
  1060.  
  1061. --
  1062.  
  1063. --
  1064. dfp-req@underg.ucf.org (dfp-req)
  1065.  
  1066.