home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud453f.txt < prev    next >
Text File  |  1995-01-03  |  4KB  |  88 lines

  1. Date: 20 Oct 1992 18:00:41 -0800
  2. From: "Stuart Hauser" <stuart_hauser@QM.SRI.COM>
  3. Subject: File 6--SRI Seeks "Phreaks" for New Study
  4.  
  5. A team working with Donn Parker at the SRI is gathering information
  6. about the perceived vulnerabilities (and related topics) of the
  7. software and control systems of the public switched telephone and data
  8. networks from the perspective of the hacker community and other
  9. knowledgeable sources.  It is an extension of prior research that Donn
  10. has been carrying on over the past 20 years into the vulnerabilities
  11. of end-user computer systems, also from the perspective of hackers.
  12. Like the other projects, this is a pure research study.
  13.  
  14. Our objective is to gather our information through face-to-face,
  15. telephone and keyboard interviews of members of the hacker community
  16. and its observers in the next two to four weeks. We are not attempting
  17. to identify and collect information on criminal activities, but rather
  18. on what folks know or hear about the weaknesses and vulnerabilities of
  19. the PSTN/PDNs.  Below is a more complete brief on our interests.
  20.  
  21. Stuart Hauser
  22.  
  23. ***********************************************************
  24.  
  25. Information Sheet for Participants in SRI's Study of the Public
  26. Switched Telephone Network
  27.  
  28. October 1992
  29.  
  30. SRI International is conducting a study of the security aspects of
  31. voice and data communications networks, referred to as "Cyberspace" by
  32. some.  Specifically, we are looking at the security of the public
  33. switched telephone networks and public data networks (PSTN/PDN) from
  34. the perspective of the vulnerability of the network management and
  35. control software residing in the switching systems and the computers
  36. that manage them.  This study is part of SRI's ongoing research into
  37. information and communications systems worldwide and how they are
  38. viewed by the international "hacker" community.  We are seeking the
  39. views of many experts-including what we have called "good hackers" for
  40. many years-on a number of issues relating to the security and
  41. vulnerability of the PSTN/PDNs, and on the international "malicious
  42. cracker" community.
  43.  
  44. We know that the security of the software that controls the PSTN/PDNs
  45. is as important to most hackers as it is to everyone else who is
  46. interested in exploring Cyberspace.  Consequently, we believe that the
  47. good hackers are as interested as we are in helping us and other
  48. PSTN/PDN stakeholders understand what the really malicious crackers
  49. might see as the weaknesses and vulnerabilities of these networks,
  50. what new technologies-including the use of human engineering
  51. techniques-they might be planning to use to gain access, and what they
  52. might be planning to do next.
  53.  
  54. This study is being led and conducted by Donn B. Parker, who has been
  55. conducting this type of research for SRI International and its clients
  56. for the past 20 years, and is well known throughout both the good
  57. hacker and malicious cracker communities.  As in the case of the prior
  58. field research of this kind, Mr. Parker and his associates will be
  59. gathering information through face-to-face interviews of the members
  60. of the hacker community in the United States, Canada, Europe, and
  61. several other countries.
  62.  
  63. SRI International is a research and consulting organization that is
  64. not owned by any business or government agency; we are not in the law
  65. enforcement or criminal investigation business.  This is a pure
  66. research project to determine the vulnerability and security of the
  67. software that manages and controls the PSTN/PDNs.  Our interests are
  68. very much the same as were those for earlier projects in which our
  69. interests were focused on the vulnerability and security of the now
  70. widely used computer information systems.  We do not work with law
  71. enforcement agencies to collect information on any individual or group
  72. and we will not reveal the names of our information sources unless the
  73. sources ask us to do so.  A summary of our findings will be sent to
  74. you on request after the study has been completed.
  75.  
  76. By working together in this way, SRI and cooperating information
  77. professionals can help protect the major highways of Cyberspace for
  78. our respective uses and interests.
  79.  
  80. Donn B. Parker
  81. dparker@sri.com
  82. (415) 859-2378
  83.  
  84. ------------------------------
  85.  
  86.  
  87. Downloaded From P-80 International Information Systems 304-744-2253
  88.