home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia60 < prev    next >
Text File  |  1992-09-26  |  35KB  |  606 lines

  1.  
  2.    Founded By:    |  _                        _______
  3.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  4.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  5. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  6.   ╪           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  7.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  8.    | 26OCT90 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  9.    | File 60 |       ___    _____    ___    ___     ___ If so please drop us a
  10.    +---------+               ____     _     __      ___        line at
  11.                               ___           _       ___ elisem@nuchat.sccsi.com
  12.         Other World BBS        __
  13.            Text Only            _    Network Information Access
  14.                                        Ignorance, There's No Excuse.
  15.  
  16.                           Network Thought Machine [2]
  17.                           Guardian Of Time And The Net
  18.  
  19.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  20.  
  21.                            Early Apple Phreaking Days
  22.  
  23. Those that don't know, I was busted, back in 1980, and I will explain in this
  24. file, what lead up to me being busted, what happened, how I got out of it.
  25.  
  26. 1980, I got my first computer which was an Apple //e for a Xmas Present, and
  27. I immediately started out in the world of Apple Phreaking.  Thanks to a friend
  28. of mine (The Mad Cracker (409) (BTW, How is Nuclear School? hehehe)), we began
  29. our trail, meeting up w/ a person by the name of Joe Nowak from Michigan.
  30.  
  31. Joe was the person that taught both of us, who where just young pups at that
  32. time, what Phreaking was, gave us the rules to follow, how to phreak, how to
  33. hack, how to crack, everything.
  34.  
  35. I created my first handle, which was The Rammaster, as you can tell, I quickly
  36. changed it to my present one.  My friend, dreamt up the handle of The Mad
  37. Cracker (even though at the time, he NEVER cracked anything that later
  38. changed).  We had our handles and we where ready for the Apple Pirate World.
  39.  
  40. Apple Pirates at that time, where the cream of the crop w/ Jack The Ripper,
  41. Taran King running The Metal Shop AE, in Houston there was Wizzardry, Sub
  42. Station Charlie, and the infamous Mines Of Moria (w/ the Tele Trials!), and
  43. the 414 Group (busted for breaking into a Hospital Computer and altering
  44. vital records), Phrack was just a dream to be made, and the ever so popular
  45. Apple Cat Modems and running 10 megs with Ascii Express Professional.
  46.  
  47. Just for a side note, those of you who don't know what AE (Ascii Express) was,
  48. it made all of us IBM people look bad for having Ratio's, for AE was LEECH and
  49. LEECH it was, you would dial into an AE line, get the prompt, and then you
  50. would have the capability (if your access was allowed), to d/l everything in
  51. whatever disk drives or harddrives where set up.  Meaning you could call and
  52. d/l all of the latest game and never worry about Ratio's for the ratio was
  53. set up something like 1 u/l for every 1000 d/ls or mostly they never had any
  54. ratio's on there at all.  As the year progressed, many AE lines became part
  55. of BBS's (GBBS) as a door, and only the "Elite" or "Pirate Access" users would
  56. have access to it.  By 1982 most of the AE lines had gone away and left where
  57. phrases like "running AE off of my 2 double sided double density 5 1/4 inch
  58. disk drives".  Those people where generally considered lame.  Comparison would
  59. be like calling up an Em/2 board running off of an IBM w/ 2 3 1/2 inch drives
  60. and having PART of the latest game in the Xfer Section.
  61.  
  62. Those days people had massive parties, brought their Apples over and just did
  63. MASSIVE coppying, for their copy protection was crude, and well with
  64. Locksmith 5.0 you could crack just about everything under the sun.  Pirating
  65. was in, and phreaking was in, for there was not even a thought of ESS, or of
  66. Operation Sundevil.  Black Boxing was just being figured out, by the telco
  67. company, and they figured out a way of "listening" for the device, but hey, w/
  68. our trusty Apple Cat modems we just didn't send a pure 2600 htz tone and that
  69. solved that problem, but then the Telco company got wise to that.
  70.  
  71. Well as years progressed, the phone company started getting their act together
  72. there was rumors flying in and out of every major BBS that people where starting
  73. to be arrested.  The term 'BUSTED' came into play, which meant, being caught
  74. by either the Feds, or by the Telco Company, while you where phreaking off of
  75. their system.  Also ESS was just starting to be testing in rural areas...
  76.  
  77. Soon BBS's started to go "private", the term "elite" no longer meant someone
  78. w/ a special talent, or an infamous computer handle (Count Zero, Jack The
  79. Ripper), the term started to apply to BBS's.  The BBS initself, became "elite".
  80. About the same time this was happening, BBS INFOFORMS came up, testing ones
  81. ability. The idea at the time was to get onto said Elite BBS, you just passed
  82. a simple test.  Fill out this Questionaire and if you answered the questions
  83. accurately then there was a chance you could get onto this Elite BBS.  Problem
  84. w/ that was shortly aftwards, Acronym Lists started floating around.  Funny how
  85. someone w/ absolutely no knowledge on a given subject, could pass the toughest
  86. questionaire w/out blinking an eye.
  87.  
  88. How To Phreak files started to pop up everywhere, people where pumping out text
  89. files left and right.  Many people tested these files out w/out every thinking
  90. of what they where doing, and again many people where caught by the phone co,
  91. for being stupid.
  92.  
  93. As 1988 passed, the "Old Group" as most of us are now called, have either
  94. pulled out or went into hiding.  Many of the later 80's people are still
  95. around, probably laughing at this file now (hehehehe, I am), and well it is
  96. a shame, but what have we to look for?
  97.  
  98. Todays phreakers/hackers are uneducated people. I don't mean to sound like I
  99. know what I'm doing b/c I don't either.  I pulled out in 1983 and haven't
  100. phreaked since.  But as I scan BBS hacking/phreak bases I see the exact same
  101. thing that was started back in 1983.  The home computer was priced just right,
  102. so just about every middle class person could afford one. People went out
  103. bought one, bought a modem, and just started away at BBSing coming across those
  104. dreaded Bad BBS's or those "Underground BBS's".  People don't read the old text
  105. files anymore, there where many ground rules laid down by many text file
  106. magazines (Phrack, Lod, etc) you did a certain thing and not this, and the
  107. reason why you don't do it THIS way is b/c you will get busted, yet people don't
  108. read the warning label that says danger anymore why?
  109.  
  110. I was busted, as I mentioned earlier, but what happened? Nothing special, I got
  111. this registered letter in the mail, which contained about 5 pages worth of BBS
  112. numbers, I checked against my own records (I kept detailed records of what code
  113. what service, what time and what BBS I called), narrowed down a 10,000.00$ bill
  114. down to around 2500$.  I don't remember the exact figures but it was around
  115. those mentioned.  If I refused to pay the bill, I would then appear in Galveston
  116. County's local District Court.  I mailed in a letter stating that I had made
  117. only certain calls, attatched a sheet that contained all my codes used, numbers
  118. dialed (fax machines where still in testing...), and they returned my letter
  119. accepting the offfer I proposed to them.
  120.  
  121. Remember todays carders, phreakers, and hackers, are reckless, uncaring for
  122. the system they aquire, the service they use, or the cards they card off of.
  123. People are not what they used to be, times have changed, and they have changed
  124. for the worse (my opinion), if we do not start re-educating people about what
  125. to do and what not to do, and making sure that people do not abuse our knowledge
  126. then Operation Sundevil will be a fairly common word etched in our minds.
  127. People that card, don't be so damned stupid, carding to your house? Jesus, what
  128. moron would do that?  Someone w/ a modem and pc.  Someone that is uneducated,
  129. and someone that should be stopped.
  130.  
  131. I close this small file w/ a quote from a respected BBS User in our Community:
  132.  
  133. 1980's Hacker:  A person who hacked into a system w/ the sole intent on
  134.                 learning the system, inside and out.  To better educate
  135.                 oneself, w/ no thought of harm or destructive means.
  136.  
  137. 1990's Hacker:  A person who hacks into a system w/ the sole intent of
  138.                 destructive purposes.  No benefit has come of this type
  139.                 of hacker.
  140.  
  141. Today the word hacker means to break into a system for malice intent.  Why
  142. has this happened?  I propose that question to you.
  143.  
  144. I hope that some of you will recall that more and more people are being busted,
  145. it is no longer anyones fault, but YOUR own for being busted, the rules have
  146. been layed down for years now, you just need to re-educate yourself and learn
  147. something...
  148.  
  149.                                         Guardian Of Time
  150.  
  151.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  152.  
  153.                       "Whats In A Name? : Brad Templeton"
  154.  
  155.  People keep trying to figure out what an electronic forum (or bulletin board)
  156.            is in traditional terms -- common carrier or publication.
  157.  
  158.     I think that it is not analogous to any of the old forms, and a new type
  159.                     of law has to be created to apply to it.
  160.  
  161.                          There are 4 types of BB today:
  162.      A) The completely open BB with no supervision (USENET newsgroup, some
  163.                                 BBS operations)
  164.         B) The supervised open BB.  (most BBS, GEnie, CIS forums, etc.)
  165.         C) The heavily supervised BB.  (Prodigy, moderated USENET group)
  166.                    D) The fully edited electronic publication
  167.  
  168.    D is a direct analog of the traditional publication.  C is very close, but
  169.    not quite.   A is close to the "common carrier" model, but does not match
  170.           it exactly.   B has little analog in traditional publishing.
  171.  
  172.     All four are of course(*) deserving of constitutional protection of free
  173.               speech.  For all are published forms of expression.
  174.  
  175.      The closest thing to A is common carrier or enhanced service provider
  176.    status, where the carrier is not liable for what is transmitted.  However
  177. there are many differences.   For one, I have not heard of a "public broadcast"
  178.    common carrier, where messages are sent to arbitrary members of the public
  179.    who request the material.  The closest analog might be Ham radio, although
  180.    Hams are licenced and thus not classed as general public.   They are also
  181.    restricted in use.  Of course "Ham radio" is a thing, not an organization.
  182.  
  183.      In addition, most type A systems do have some controls and checks and
  184.    balances.  They do not have the "service to anybody who asks is mandatory"
  185.                             rule of common carriers.
  186.  
  187.    I would view each individual author as the publisher, and the system owner
  188.     as a tool in this case.  On the other hand, I would support the right of
  189.     system owners to restrict *who* has access, if not necessarily what they
  190.                                       say.
  191.  
  192.         Type B is also a new animal.   Such systems are supervised, but
  193.      supervised after-the-fact.  ie. any user can post any message, but the
  194.     SYSOP/supervisor/moderator can delete things after the fact.  The amount
  195.     of this deletion ranges from almost none to moderate.   Sometimes it is
  196.    there as an option, but never actually practiced.   This needs a new type
  197.                                     of law.
  198.  
  199.    Type C is very close to a publication, and may not need a new type of law.
  200.    In this case, all messages must be approved before they go out -- ie. they
  201.       pass through a human being first.  This is not too different from a
  202.     classical publication.   However, in most such cases, the editors do not
  203.   truly act as editors.   They merely select material based on appropriateness
  204.       to a forum.  Only because the law requires it do they also sometimes
  205.     attempt to remove libel and criminal activity.  The editors almost never
  206.       select material to match their own views, and it is not assumed that
  207.                       postings reflect the editor's views.
  208.  
  209.       Thus in A and B it is clear that the author is the publisher and the
  210.      system is the medium.  In C the author and system operator are jointly
  211.     involved in publication.  In D the system operator is the publisher, and
  212.                          the author is just the author.
  213.  
  214.                   What new types of law?  This we can discuss.
  215.  
  216.                                     Type A:
  217.           Authors fully responsible for their postings.  No liability
  218.            for SYSOP unless illegal activity deliberately encouraged.
  219.            (ie. "The Phone Phreak BBS" might have a liable SYSOP, but
  220.         "Joe's Amiga BBS" would not be liable if somebody posts a phone
  221.                               credit card number.)
  222.  
  223.          NO complete anonymity.  Author's names need not be revealed in
  224.         the forum itself, but a record should exist for the authorities
  225.          in case of libel or other illegal activity by an author.  The
  226.         sysop must maintain this list in return for the limit of SYSOP's
  227.                                    liability.
  228.  
  229.          (Note SYSOPS still have the right to delete material, but not
  230.                                 the obligation.)
  231.  
  232.  
  233.                                     Type B:
  234.          Authors continue to be responsible for their postings.  SYSOPS
  235.         responsible for illegal material which they are aware of but do
  236.        not delete in a timely fashion.   Anonymity possible, if desired.
  237.  
  238.                                     Type C:
  239.        Authors responsible together with SYSOPS for postings.  If Author
  240.         warrants to SYSOP that material is legit, most liability goes to
  241.         Author.   SYSOP must not permit any obviously illegal material,
  242.                and delete any material found to be illegal ASAP.
  243.  
  244.                                     Type D:
  245.                        Standard publication.  No new law.
  246.                                        --
  247.  
  248.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  249.  
  250.                  "Musing On Constituionality : Karl Lehenbauer"
  251.  
  252. In article <1990Sep20.221955.10879@spectrum.CMC.COM> lars@spectrum.CMC.COM (Lars
  253.  Poulsen) writes:
  254.    >By analogy, it may not be unreasonable to hold the "publisher" (i.e. the
  255.     >owner/SYSOP) jointly liable with the poster for whatever appears on the
  256.                                 >bulletin board.
  257.  
  258.    >Indeed, this may require that the SYSOP not allow unmoderated discussion
  259.     >except within closed user groups whose members have all signed a pledge
  260.            >of responsible behaviour and are all known to the SYSOP.
  261.  
  262.                        >Seems pretty reasonable to me ...
  263.  
  264.     If this were the case, it would be the end of Usenet.  Further, it would
  265.     have a chilling effect on free speech via bulletin boards.  As a sysop,
  266.       I would have to be very careful to never allow anything out that was
  267.   in the least bit controversial, and would always want to err on the side of
  268.  not allowing a message to go out unless I was really sure there was no chance
  269.                         of me getting in trouble for it.
  270.  
  271.       Shouldn't the poster of the message be accountable for its contents?
  272.  
  273.  Or by your reasoning, shouldn't the phone company have to listen to *all* the
  274.    phone conversations going on at any time to make sure nothing illicit was
  275.    being said, done or planned?  They tried this in Eastern Europe, you know.
  276.  
  277.  Further, this would be a new and time-consuming burden on sysops and introduce
  278.                 potentially long delays in messages getting out.
  279.  
  280.   If a sysop let a bad message go out and it was gatewayed to a bunch of other
  281.   machines, or one was forged or somehow illicitly injected into the network,
  282.       by your reasoning wouldn't the owner/sysops of all the machines the
  283.    message went to be liable?  If that were the case, it would definitely be
  284.    the end, because nobody has the resources to monitor, for example, all the
  285.                              traffic on the Usenet.
  286.  
  287.     I used Prodigy several times, and it is a heavily censored system, i.e.
  288.      Prodigy's censors examine every article posted before it goes into the
  289.      message base, and people on it were complaining that the censors were
  290.     capricious, arbitrary and would not state reasons why specific articles
  291.                                had been censored.
  292.  
  293.         Not only is there nothing like talk.religion.*, talk.politics.*,
  294.  soc.motss on Prodigy (they dropped a forum in which fundamentalist Christians
  295.    and homosexuals and homosexual rights advocates were going at it, although
  296.     they claimed it was for a different reason), but you can't even mention
  297.      or talk about most products by name because advertising is a big part
  298.    of their revenue base (about 20% of your display is permanently dedicated
  299.   to advertising when using it -- ads are continually updated in this area the
  300.    whole time you're on) and they don't want anyone to get free advertising.
  301.  Consequently messages of the "Yeah, I bought a Frobozz 917 and it works really
  302.       well" are censored.  If this is IBM's view of the future of personal
  303.   electronic communications (Prodigy is a joint-venture of IBM and Sears), and
  304.     there is every reason to believe it is since this is what they chose to
  305.   provide, it is a bleak future indeed.  (The reason they do this, I think, is
  306.  that Prodigy is supposed to be a "family" system.  Under your one account you
  307.  can set up logins for your other family members.  So they don't want anything
  308.  in there that some kid is going to read.  But that restricts everything on the
  309.  system to a very low common denominator, namely that every message must be so
  310.      inoffensive that *nobody* is going to be offended by it... and that is
  311.                                   censorship.
  312.                                        --
  313.                               -- uunet!sugar!karl
  314.                         -- Usenet access: (713) 438-5018
  315.  
  316.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  317.  
  318.            From ñThe Ageç, 12th October, 1990, Melbourne, Australia.
  319.                    By Leon Gettler, Communications reporter.
  320.  
  321.        Is it all over between PETA and LES since she found out about the
  322.      LEOPARD?  Was SID linked to the MAFIA?  And where did DRACULA fit into
  323.           all this?  Was he really a VAMPIRE or just one of the DAGS?
  324.  
  325.      Confused?  Just consult the Telecom staff dictionary, an introduction
  326.      the to world of tele-babble.  Insiders in every profession have their
  327.          jargon, but no one generates it faster than telecommunications
  328.                                    engineers.
  329.  
  330.          Take, for instance the story of the chap sent to Cairns on an
  331.       emergency mission several years ago when the phone system was wiped
  332.        out by flood.  He designed the Cairns restoration and provisioning
  333.      program.  No prizes for working out the acronym.  "It just rolled off
  334.                 the tongue," said a Telecom official this week.
  335.  
  336.       Step into the world of telecommunications and you find yourself in a
  337.      sea of acronyms and jargon.  Some examples: DNA (does not answer), DND
  338.       (did not dial), MBC (major business customer), HC&F (heat, coil and
  339.         fuse), LIBFA (line bearer fault analysis), DELY (delivery), CIE
  340.       (customer interface equipment), PP (prompt public telephone) and TTT
  341.                            (terminatng trunk tandem).
  342.  
  343.            Traditionally, acronyms have been used to help us remember
  344.          terminology.  Usage has transformed many into ordinary words.
  345.       Queensland and Northern Territory Aerial Services is always Qantas.
  346.        The Australian and New Zealand Army Corps gave us Anzac, the North
  347.                      Atlantic Treaty Organisation is NATO.
  348.  
  349.        But Telecom Australia seems to have done the reverse.  It produced
  350.      DRACULA (data recording and concentrator unit for line applications),
  351.       VAMPIRE (videotex access monitoring and priority incident reporting
  352.         equipment), LEOPARD (local engineering operations processing and
  353.       analyses of recorded data), MAFIA (maintenance and fleet information
  354.          analysis), SULTAN (subscribers' universal line testing access
  355.           network), CARGO (complaints analysis recording and graphing
  356.      organisation), CATNAP (computer-aided network assessment program) and
  357.                      DAGS (digit-absorbing group selector).
  358.  
  359.          In many ways, Telecom employees are lucky.  They can see PARIS
  360.        (product accounting and reporting information system) or even MARS
  361.          (microfiche auto-retrieval system). They don't even need a MAP
  362.         (manual assistance position), the work station for telephonists.
  363.  
  364.      Telephone operators-turned-philosophers can turn to PLATO (programmed
  365.        evaluation review technique) over a few POTS (plain old telephone
  366.      services) of CIDER (costing input, data editing and reporting) or SODA
  367.         (service order debit advice). and romantics can contemplate EROS
  368.                     (emitter-receiver for optical systems).
  369.  
  370.      But things can get confusing, too.  COLDEWS (computerised lines depot
  371.       external works scheduling) does not cover grass in the morning.  And
  372.        TACONET is short for Telecom Australia computer network, not tapas
  373.       tucker.  Similarly, CONTRAFAST is not a Nicaraguan health regime but
  374.                         the consolidated trunk forecast.
  375.  
  376.      Are Telecom employees happy with the ALP (associated line prime) after
  377.       the [Australian] Labor Party's national conference last month?  And
  378.        does COM (computer output to microfilm) suggest that the reds have
  379.         escaped from under the beds and infiltrated the phone exchanges?
  380.  
  381.        The names are also a worry.  There are nine males (REX, JACK, SID,
  382.        DAVID, LARS, LES, LEN, MARC AND SAM) but only four females (PETA,
  383.      DAISY, DOT AND SUSIE).  Koorie and other non-English names do not get
  384.            a mention.  And what about the indelicacy of TART (TACONET
  385.        availability and response time monitoring) and TIT (technician in
  386.                                    training)?
  387.                              ----------------------
  388.  
  389.           Don't blame me if my fingers did not type what my eyes saw!
  390.  
  391.                                      Danny
  392.  
  393.      [Moderator's Note: Thanks for taking the time to type in such a clever
  394.      report. Speaking of obscure acronyms, everyone must know of CARE, the
  395.      organization which provides assistance to other countries in need. But
  396.       do you remember what the letters mean?  Committee on American Relief
  397.      in Europe.  And lest we forget, the zip in the postal Zip Code refers
  398.                 to the Zone Improvement Plan. Seriously.   PAT]
  399.  
  400.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  401.  
  402.                    "Vanessa Layne: Education And Cyberspace"
  403.  
  404. I *can* think of a (hopefully) beneficial use to young people of Cyberspace.
  405. It all started with a high school aged student/friend of mine who had
  406. dyslexia (one of many) and was diagnosed rather late in his school career...
  407.  
  408. Well, my friend had (after much sweat and tears and tutoring and really great
  409. supportive parents, teachers and counsilors) learned to read at age level
  410. ability, more or less.  More, because he was very smart; less, because no matter
  411. how wonderful your tutoring is, it can't make up for lost practice.  In addition
  412. ,
  413. (his greatest problem in fact) was that he just couldn't articulate his ideas
  414. in print.  He had trouble with literature because he was so busy reading the
  415. words and just figuring out what the sentences said, he missed the relevence of
  416. the give passage.  Myself and another of his teachers and he discussed what woul
  417. d
  418. be the most helpful to him.  We knew he needed practice reading sheer volumes of
  419. text, good and bad, to learn differences in quality and style.  We knew it shoul
  420. d
  421. be interesting (no Dickens [pardon me if *you're* a raving rabid Dickens fan,
  422. but...]) about things that were immediately relevant, at least to the people
  423. writing the material.  The material had to be communicating its ideas rather
  424. straight-forwardly, like a in a letter or essay.  But it couldn't be plain
  425. factual information...it had to communicate emotion, and demonstrate attemps to
  426. convince the reader.  And we knew he needed practice trying his own hand at
  427. communicating, not just writing reports on what he had read, but real writing
  428. trying to *communicate* his ideas and feelings.  And he needed lots of feedback,
  429. not just ¢¢you missed a semicolon'' but ¢¢What did you mean by THAT crack
  430. mister?!''   He needed practice at honing an argument, and describing things
  431. clearly and concisely.
  432.         So we got him an account.
  433.  
  434. One of the fascinating phenomina I have noticed, in myself and others, is how
  435. much better a person becomes (usually) at communicating via print after
  436. doing it over the net for a while.  When a person first begins using newsgroups,
  437. emailing lists, and (here at MIT) discuss and zephyr, usually s/he will try
  438. to communicate by typing down what it was they (damnit, I *will* use the
  439. plural for a gender indefinite pronoun) would have said out loud, if what
  440. they were responding to were a spoken conversation.  This tends to fail
  441. miserably (though I have known people who always sounded funny when they
  442. talked because they talked as they read and wrote, who then ¢e-sounded' fine
  443. here in Cyberspace).  I once heard that 90% of all realtime communication is
  444. via body language.  I'm not so sure that is unreasonable.  Certainly
  445. printed-out speach is odd stuff.  The raised eyebrows, which turned a demand
  446. into a statement of mock-dismayed-disbelief, disappear.  The turning up of
  447. the lips which made an insult a friendly tease disappear.  The grating pulled
  448. out note of mockery which makes a bald statement into its very inverse
  449. disappears.  How many times have you seen what was originally supposed to be
  450. sarcasm interpreted to be opposite of what the sender intended?  Printed-out
  451. speach is raw, and cold, and its impact is not lessened by any cloaking
  452. tones: it does not pull its punches. So the culture here developed :) :( :ç ;)
  453. :P and ///italics/// and *emphasis* and so forth to try to let the reader know
  454. when the ¢¢speaker'' would have done such things in realspace.  But they are not
  455. adequate for most of the subtleties people wish to get across.  So they wind up
  456. honing their skill with written English, often from reflex and not conscious
  457. determination...you keep plugging away at the argument until 1) you are
  458. understood  2) your account gets nuked enough that you decide it's not worth it.
  459.         First, usually, people figure out about the tone implicit in word choice
  460. .
  461. People, when speaking, and at first on the net, will vehemently deny such a thin
  462. g
  463. exists.  But there is obvious difference between ¢¢I think you are incorrect''
  464. and ¢¢I think you're wrong'' and that difference is in implied attitude.  Next,
  465. people seem to pick up on supporting arguments (like when you're nth grade teach
  466. er
  467. harassed you about writing essays w/ three paragraphs of support for your three
  468. points?)...if you hear ¢¢What makes you say that?!''  ¢¢Who ever heard of such a
  469. thing?''  ¢¢Well *i've* seen...'' enough times, you begin to respond ¢¢Well, whe
  470. n
  471. I...'' or ¢¢I noticed...'' or ¢¢Well haven't you seen...''
  472.         The more a person writes in Cyberspace, the more it seems s/he is able
  473. to see the mood and point of other writers.  Something in a person's subconsciou
  474. s
  475. goes ¢¢gee, I said something in just that way when I was tired.''  People get
  476. better at this.
  477.         If you are not clear in Cyberspace, someone is *going* to misunderstand
  478. you (yes, someone will probably if you are clear as well, but no need to encoura
  479. ge
  480. it).  If you are not concise (my sin [if you hadn't noticed]) your letter will
  481. be flushed before it is read.  If either happens you are GOING to be FLAMED.  An
  482. d
  483. if you really gave a damn about what you were trying to tell people, you will
  484. try again, on another tack, or clarifying your previous statements (all the whil
  485. e
  486. making mental notes not to let yourself be misunderstood the same way again,
  487. unless it is a deliberate firestarter tactic).  So people inprove, and surprizin
  488. g
  489. to say (for all those insulting Humanitites out there), people who use the net
  490. for communication, get better at using the printed word, both to express
  491. themselves and to glean the insights of other writing.  I don't think it is
  492. necessarily so that we'll all become Shakespears, but maybe it will help some
  493. kids understand what he was saying about people.
  494.         Computers cannot solve nearly as many problems in education as many
  495. teachers seem to hope, but surely Cyberspace is not evil, and may be a benefit
  496. in varying degrees to those kids who need it.  And certainly its computer
  497. science benefits are not the only ones, and maybe not even it's greatest.  Cyber
  498. -
  499. space is the greatest communications network in history to date, and perhaps
  500. can help teach what today is that most relevant of skills: the use of the printe
  501. d
  502. word.
  503.  
  504.                         Vanessa Layne
  505.                         dagoura@athena.mit.edu
  506.  
  507.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  508.  
  509.                        "Triva Of A Hacker: Bob Bickford"
  510.  
  511.  
  512. In article <748@public.BTR.COM> techie@public.BTR.COM (Bob Vaughan) writes:
  513. >
  514. >A friend of mine posed an interesting trivia question.
  515. >
  516. >What was the system manager password for the Burroughs 6700
  517. >at the Universty Of The Pacific in 1977?
  518. >
  519. >This password was included in a utility program that the TA's used
  520. >for job control (they weren't allowed to have the system manager
  521. >password, so the program had a line that allowed the utility to
  522. >run as the system manager)
  523. >
  524. >Please reply by email.
  525. >
  526. >Thanks in advance
  527. >
  528.  
  529.   I'm the friend.  Here, I'll make this even easier:
  530.  
  531.   1) The TA's utility was written in the Burroughs - specific variant of
  532.      the ALGOL language called "DCALGOL"; it used the construct
  533.  
  534.                    REPLACE MYSELF.USERCODE BY "XXXXXXX/YYYYY."
  535.  
  536.      to change its permissions to the system manager's.  The TA's were
  537.      very interested in the DCALGOL language; I distinctly recall being
  538.      in the computer center with them late one night as they waited
  539.      breathlessly for the compiler to come online so they could try
  540.      out an MCP-modifying program that they'd written.  It worked, as
  541.      I recall, which was rather scary.  (Yes, MCP means Master Control
  542.      Program, as in the movie TRON.  No, I don't know if they were
  543.      thinking of the Burroughs machines when they wrote the movie.)
  544.  
  545.   2) The name of the utility was "LOOKING-GOOD".  When I obtained that
  546.      usercode/password combination, one of the things I did was to print
  547.      out a source-code listing of same, which I still have.  (I was then
  548.      invited to the Dean's office for a morning chat.... ah, the trials
  549.      and irresponsibilities of youth.)  I realize now, looking at it,
  550.      that it's *horribly* bad code, but in 1977 I didn't know any better.
  551.  
  552.   3) I was at UOP from September of 1976 through January of 1978; the
  553.      password being queried about was in use in the Spring of 1977.
  554.      They changed it, obviously, after my little adventure.....
  555.  
  556.   4) I obtained this totally by accident; I was curious as to how the
  557.      TA's utility worked, and printed out the object code.  Before I
  558.      arrived at UOP, that was illegel and would crash the system every
  559.      time; I didn't know that and had crashed the system twice earlier
  560.      in the year by printing the wrong file.  So they "fixed" it; what
  561.      you got was a page full of question-marks, with any quoted strings
  562.      from the source code appearing in cleartext form.  So when I printed
  563.      out the object to LOOKING-GOOD, there were lots of strings lying
  564.      around in it, including one that said  XXXXXXX/YYYYY.  which I
  565.      immediately recognized as an ALGOL usercode/password string.  So
  566.      I tried it...... and was immediately caught (but not before I'd
  567.      made a printout of the program, as mentioned above).  When they
  568.      explained to me what the ramifications of having that knowledge
  569.      were, I got real scared.
  570.  
  571.      BTW, the LOOKING-GOOD object file had the security attributes
  572.      "CLASSA-OUT" which meant that *anybody* could read it and print it
  573.      out as I had done.  I pointed that fact out to them...... and the
  574.      Dean had a few hard words with the computer center manager.  His
  575.      name was Jerry (no, that won't help you guess the password) but he
  576.      was later replaced by a friend whom I had introduced to the B6700
  577.      that year named Ed.
  578.  
  579.      Ed helped me late one night to print out a voluminous system
  580.      logging file that also turned out to have lots of sensitive
  581.      security info in it; we left one copy of the printout on Jerry's
  582.      desk the next morning (Ed took the other, I don't think he ever
  583.      did anything with it) along with instructions that *any* user
  584.      could use to print the same thing out with.  We were playful and
  585.      harmless; I gather that a year or so later some guys came along
  586.      that tried to repeat my stunt but with malign intent: they were
  587.      caught, and prosecuted.
  588.  
  589.      I'm revealing all this now because I've finally stopped using that
  590.      password as my own on any system, and because it makes a rather
  591.      interesting challenge as a trivia question.  A harmless one, too.
  592.  
  593. --
  594.   Robert Bickford        ñapple,pacbell,hplabs,ucbvaxç!well!rab
  595.   rab@well.sf.ca.us
  596.                       "A Hacker is any person who derives joy from
  597.                        discovering ways to circumvent limitations."
  598.  
  599.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  600.  
  601. [OTHER WORLD BBS]
  602.  
  603.  
  604.  
  605. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  606.