home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / misc / his-hp.txt < prev    next >
Text File  |  1994-05-31  |  10KB  |  200 lines

  1.               /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  2.               \      A BOM SQUAD RELEASE       /
  3.               /        The History Of          \
  4.               \     Hacking & Phreaking        /
  5.                \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  6.  
  7.                            By Raven
  8.  
  9.                          -=-=-=-=-=-
  10.  
  11. Okay boys and girls, children of all ages...Here's a
  12. revolutionary idear....The announcements foist!
  13.  
  14.                          -=-=-=-=-=-
  15.  
  16.      The file we released on smashing up cop cars and getting
  17. away, ya know?  Well, don't try it unless you got half a ton
  18. of cocaine in the back seat, and a billion bucks on the dash!
  19. The cops are wise, and are liable to open fire on you once
  20. you start pulling backwards, so, don't attempt it unless you
  21. have no other options.  Another thing - now they're air bags
  22. are quicker-draining, so they can start the chase almost as
  23. soon as you are off.
  24.  
  25.                -> And Now, On With The Show! <-
  26.  
  27. Okay, folks...First of all, I wrote this because, well, a lot
  28. of you fellow hacker/phreakers out there do all yer
  29. stuff, but don't know your roots.  Hacking and phreaking have
  30. been around for over 20 years now.  So,
  31. without further adue, I present, the History Of Hacking,
  32. and Phreaking!
  33.  
  34.  
  35.              
  36.          -=- The History Of Hacking & Phreaking -=-
  37.  
  38.      Believe it or not, but hacking and phreaking have been
  39. around since the '60s.  Yep.  Hacking is a legacy!  Phreaking
  40. came around some time about 10 years later.
  41.  
  42.  
  43.                       -The 60's Hacker-
  44.  
  45.      These were back in the days when a teenager couldn't
  46. even buy a computer (because of price), much less fit it in
  47. his house.  The 'hackers' were the people the sysop's of
  48. lamer PD boards would have you believe - people who spent
  49. lots of time with their computer (hacking away at the
  50. keyboard).
  51.      The true hackers came about when Massachusetts Institute
  52. of Technology employed some nerds to do some artificial
  53. intelligence and computer work for them.  These guys actually
  54. created the models for the terminal your working on right
  55. now.  They were the true and original programmers and
  56. engineers.
  57.      Anyhow, these guys were working on a project called MAC
  58. (Multiple-Access Computer, Machine-Aided Cognition, or Man
  59. Against Computers...Take yer pick).  All goes well as these
  60. guys write some basic programs, build operation systems, and
  61. play 4 color chess games, until the MAC programmers go public
  62. with a computer time sharing program.  The first BBS, and it
  63. even had over 100 nodes!
  64.      Of course, only other guys with main frames could access
  65. this thing (i.e. - the government, other big schools, and big
  66. companies).  These sysops who worked at MIT did their best to
  67. control the badly maintained MAC system, but the hoards of
  68. users cluttered up everything.
  69.      Then, something magical happened.  A man called John
  70. McCarthy, Ph.D., crashed the MAC system.  Soon, others took
  71. sport in crashing this international network.  Companies were
  72. able to take place in a crude form of industrial espionage on
  73. the MAC buy 'eavesdropping' on rival's E-Mail, and those
  74. cheap cardboard punch cards (the first computer disks) were
  75. always being corrupted by batch-file viruses.  Hacking is
  76. born.
  77.      However, crashing the system and all other 'evil'
  78. activities were encouraged.  From them, sysops learned from
  79. mistakes, and the hackers took place in the hackers'
  80. obsession - the desire to learn as much as possible about a
  81. system.
  82.  
  83.  
  84.                   -The 70's Hacker/Phreaker-
  85.  
  86.      The 70's were a magical decade, and a flying leap for
  87. phone fraud.  The first half of the 70's was like the 60's in
  88. respect to hacking.  In the second half, hacking escalated
  89. into 80's hacking (see below).
  90.      Besides hacking, though, the 70's produced the phone
  91. phreaks.  Phreaking was born from the non-existent womb of a
  92. blind child from Tennessee named Joe Engressia.  Joe was one
  93. of the rare people born with perfect pitch.  Because of that
  94. gift, Joe was able to manipulate some of the most
  95. sophisticated and widespread technology in the world.
  96.      Joe enjoyed the phone system.  Being a curious 8 year
  97. old, he called recorded messages all over the world, because
  98. it was free, and is was a good past time.  One day, he was
  99. listening to a message and whistling.  When he hit a certain
  100. tone, the message clicked off.  You or I might have hung up,
  101. but curious 8 year olds don't.
  102.      Joe fooled around with other numbers and the same pitch,
  103. and found he could switch off any recorded message.  Joe
  104. called his local phone company, and wanted to know why this
  105. happened.  He didn't understand the explanation given, but he
  106. did realize that he had stumbled on to a whole new world to
  107. explore.
  108.      How was Joe able to do this?  Joe had stumbled onto the
  109. multifrequency system (known as MF to phreakers world wide).
  110. The  purpose of this system was to do most of the the job a
  111. human could do, but done cheaper and quicker by a machine.
  112.      Joe used this system by whistling the right pitches at
  113. the right times to get free calls.  Of course, he never
  114. wanted to hurt the phone company.  He loved the phone
  115. company.  It was merely curiosity which caused him to do this
  116. all.
  117.      Joe phreaked all the way into college (he was in college
  118. around the early 70's).  While phreaking free calls back home
  119. for some friends, he was caught.  Joe's case was a world wide
  120. publicity case (beginning first with an article in Esquire in
  121. 1971).  Soon, he received calls from phreaks world wide
  122. asking advice on certain pitches.  Joe Engressia had become
  123. the phounding phather of phreaks.
  124.      Several years before, in 1954, the phone company made a
  125. large mistake.  They printed all the MF codes in their
  126. Technical Journal, a book which was easily obtained then, but
  127. has not been released to the public in over 15 years because
  128. of the damage phreaks could do with it.  Phreaks learned the
  129. MF, and began using everything from their mouths to pipe
  130. organs to phreak calls.
  131.      Then, the most ironic thing of all aided phreakers.
  132. John Draper, an air force technician stationed over seas
  133. discovered that if a toy whistle in boxes of Cap'n Crunch had
  134. a hole covered up, it produced a pure 2600 cycle tone, the
  135. exact pitch needed for a free call anywhere (at least it used
  136. to be).  Soon, Draper was calling other phreaks all over the
  137. world.  Paris, Peking, London, New York and more.
  138.      Using his 2600 cycle whistle and other tools of the
  139. trade, Draper set up a phreak underground.  It was a mass
  140. node 'party-line' in which many phreaks talked to one another
  141. at one time.  In the throne was Cap'n Crunch - John Draper's
  142. handle.
  143.      The phreakers exchanged knowledge, and soon combined
  144. their ideas to build the blue box.  The blue box can reproduce
  145. any MF pitch.  The whole thing came together in October,
  146. 1971, in Esquire magazine.  Ron Rosenbaum exposed the
  147. phreaking world from Joe to Crunch in one article called
  148. "Secrets Of The Little Blue Box".
  149.      Rosenbaum distorted the phreaking world greatly.
  150. According to him, Crunch had a van which was chock-full of
  151. electronics.  Crunch would drive around the country side,
  152. going from pay phone to pay phone, stealing cash from the
  153. coin box for money, and placing calls to phreaker friends.
  154. Occasionally, Crunch would call his 'mentor', Joe, for
  155. advice.  Nah.  I don't think so.  Rosenbaum glorified the
  156. phreaking world, making Crunch a romantic hero.
  157.      Draper/Crunch was arrested, convicted, and did time.
  158. While in the big house, several mafia inmates tried to
  159. recruit him into a commercial blue-box front.  Draper
  160. declined, and they knocked out a few of his teeth, and broke
  161. his back.
  162.      After leaving prison, Draper quit phreaking, and began
  163. programming.  Last the world heard, he was head of a
  164. programming division of Apple.
  165.  
  166.  
  167.                       -The 80's Hacker-
  168.  
  169.      During the 1980's the hacker population probably went up
  170. 1000-fold.  Why?  For several reasons.  The first being that
  171. the personal computer and clones were made available to the
  172. public at cheap prices.  People could afford to buy a
  173. terminal and set up a BBS.  And, where you find BBS's, you
  174. find hackers.
  175.      The second, and probably biggest reason was the movie
  176. WarGames.  WarGames displayed hacking as a glamourous
  177. profession.  It made hacking sound easy.  I once heard that
  178. the estimate of hackers in the US increased by 600% after
  179. WarGames.  Modem users also increased, but only by a mere
  180. 1200%.  This made hacking easy, though, because it was also
  181. estimated that one third of "WarGames Generation Hackers" had
  182. the password 'Joshua'.  If you have seen the movie, you know
  183. that that name had some significance.  Many hackers didn't
  184. like WarGames, though.  They thought it made hacking sound
  185. like a pansy thing to do.  To non-hackers, though, WarGames
  186. was great.
  187.      The third reason is because of the mass publicity
  188. surround WarGames and hacking.  If we had a controlled media,
  189. probably the only hackers in the USA would be spies and
  190. corporate computer techs.  The media increased the hacker
  191. population by a lot, also.
  192.  
  193.  
  194.              -The Hacker of The 90's and Beyond-
  195.  
  196.      Hacking of the 90's have basically been crashers of
  197. BBS's and company boards.  There have been a few virus-smiths
  198. around.  Piracy is always around.  Who knows what the future
  199. brings in the world of hacking, phreaking, and anarchy?
  200.