home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia67 < prev    next >
Text File  |  1992-09-26  |  68KB  |  1,357 lines

  1.  
  2.    Founded By:    |  _                        _______
  3.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  4.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  5. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  6.   \           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  7.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  8.    | 01DEC90 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  9.    | File 67 |       ___    _____    ___    ___     ___ If so please drop us a
  10.    +---------+               ____     _     __      ___        line at
  11.                               ___           _       ___ elisem@nuchat.sccsi.com
  12.         Other World BBS        __
  13.            Text Only            _    Network Information Access
  14.                                        Ignorance, There's No Excuse.
  15.  
  16.                  Network Thought Machine [3] & SNA Networks [1]
  17.                    Guardian Of Time/Judge Dredd/BBS Community
  18.  
  19. -------------------------------------------------------------------------------
  20.  
  21. "SNA Networks Part I" : Enterprise Systems Journal
  22.  Judge Dredd
  23.  
  24. SNA Support For Multivendor Environment
  25.  
  26.  IBM firmly believes that open, fair competition is the best way to ensure that
  27. the full potential of information and communications technologies is realized
  28. for the benefit of the customers.  As evidence of that belief, IBM offers:
  29.    - An open network design that encourages SNA attachments w/published
  30.      interfaces.
  31.    - Long-standing support for international standards, for example X.21, X.25
  32.      and Open Systems Interconnection (OSI).
  33.    - Practical help to ensure that customers can achieve information network
  34.      goals.
  35.  People who need to connect their IBM to non-IBM computer systems require a
  36. common method for communicating b/w these systems.  Dissimilar hardware &
  37. software architectures and data encoding schemes require that the transfer of
  38. information b/w these systems be achieved by agreed-on communications
  39. procedures.  This intelligent exchange of information and programs via
  40. process-to-process communications is called 'interoperability'.  The method by
  41. which information is transferred b/w communicating systems over physical media
  42. is referred to as 'connectivity'.
  43.  The following additions to SNA, support communications in a multivendor
  44. enviornment:
  45.    - OS|/Communications Subsystem (CS) and OSI File Services
  46.    - IBM's Transmission Control Protocol/Internet Protocol (TCP/IP) for
  47.      mainframes as well as PC's.
  48.    - The IBM Series/1 Programmable Communications Co-Processor
  49.    - SNA Open Communication Archetectures (OCA)
  50.    - Open Systems Network Support (OSNS)
  51.    - Open Systems Transport and Session Support (OTSS)
  52.    - General Teleprocessing Monitor for OSI
  53.    - OSI X.400 Message Transfer Facility program and the X.400 offerings for
  54.      DISOSS and PROFS
  55.    - The IBM Series/1 EDX family of products
  56.    - The AIX family of products
  57.  
  58. Open Communication Architectures (OCA)
  59.  
  60.  The announcement of OCA described the SNA architectures that extend the SNA
  61. benefits into mixed IBM and non-IBM networks.  Major goals:
  62.    - Interconnect communications networks
  63.    - Attach a variety of communications products to and w/in SNA network
  64.    - Use of public data network facilities
  65.    - Extend SNA-based services to a wide variety of attached components
  66.  
  67. OSI
  68.  
  69.  In 1977, the International Organization for Standardization (ISO) established
  70. a framework for standards development to allow communications among systems in
  71. a multivendor environment.  The definition of these standards led to the
  72. creation of an OSI reference model.  Implementation of the model or the OSI
  73. open system facilitates communications between dissimilar systems which obey a
  74. set of communications rules, called protocols, independent of their internal
  75. architecture.  OSI precisely defines these communication protocols and OSI
  76. standards make effective communications among systems possible.
  77.  IBM is a strong proponent of OSI and has had OSI products since 1985.  Its
  78. OSI/CS products are designed to work with other vendors' OSI implementations
  79. taking into account regional differences between North America, Europe and
  80. Japan.  IBM OSI/CS products support the OSI protocols as specified in the
  81. following OSI profiles: US GOSIP, UK GOSIP, CEN/CENELEC and CEPT.
  82.  OSI products achieve interoperability through similar conformance to the OSI
  83. standards.  Conformance testing is done to demonstrate conformity to basic
  84. standards or profiles.  Interoperability testing is done to ensure that the
  85. products of one manufacturer work with the products of other manufacturers.
  86. Both are required.  Europe is playing a key role in conformance testing
  87. through the ECC-sponsored European IT Conformance Testing Services.  Similar
  88. activities are underway in the US and Japan.  IBM has offered an OSI
  89. Interoperability Verification Services through the IBM International Network
  90. Services (INS) in Europe since 1986.
  91.  
  92. OSI, SAA And SNA
  93.  
  94.  By including the OSI protocls into the SAA Common Commmunications Support,
  95. IBM is extending the list of SAA software interfaces, conventions and
  96. protocols.  This builds on the strengths of IBM SNA and SAA architectures to
  97. provide application solutions in a mixed SNA/OSI operational environment.
  98. Under SAA, SNA and OSI should be viewed as complementary communications
  99. protocols.
  100.  SNA is the primary architecture for IBM-to-IBM networking.  However, IBM
  101. integrates SNA and OSI into a cohesive network offering which allows the two
  102. to coexist and work together.  OSI provides communications capabilities to
  103. allow customers to build mixed networks using multiple vendors' computing
  104. equipment.
  105.  The OSI products are intended primarily for communications between IBM and
  106. non-IBM systems.
  107.  In supplying OSI products, IBM is committed to providing value beyond
  108. conformance with the OSI standards.  For example, the OSI/CS for MVS and VM
  109. program products provides network management via NetView.  The NetView network
  110. management product allowss a NetView operator to manage both SNA and OSI
  111. networks and to manage both IBM and non-IBM nodes in an OSI network.  The
  112. OSI/CS also uses the transport and data link control functions provided by the
  113. SNA, VTAM and NCP products.  This use allows sharing adapters and connections
  114. by both SNA and OSI traffic.  VTAM and NCP also participate in detecting and
  115. forwarding network management information to NetView for OSI systems which
  116. they also do for SNA systems.
  117.  
  118. TCP/IP
  119.  
  120.  TCP/IP is a set of layered communications protocoles that were defined by DOD
  121. (US Department Of Defense) DARPA (Department Advanced Research Project Agencies)
  122. and have evolved.  TCP/IP provides definitions of connectivity functions for
  123. both local and wide area networks.  The collection of TCP/IP interconnected
  124. networks is known as Internet.  Given proper authority, a user on any of these
  125. standard TCP/IP networks can communicate to users on any of the other TCP/IP
  126. networks.  TCP/IP defines higher-level communications applications such as
  127. terminal emulation (TELNET), File Transfer Protocol (FTP) and Simple Mail
  128. Transfer Protocol (SMTP).
  129.  TCP/IP implementations may allow connectivity between different vendors'
  130. systems but do not provide all the communication functions that a user needs.
  131. Each vendor's implementation and the set of functions supported must be compared
  132. by the customer to ensure their requirements are met.
  133. IBM has a large family of TCP/IP products:
  134.    - TCP/IP for MVS
  135.    - TCP/IP for VM
  136.    - TCP/IP for PC DOS
  137.    - The AIX family of UNIX products
  138.    - TCP/IP for OS/400
  139.  
  140. TCP/IP and SNA
  141.  
  142.  TCP/IP and SNA networks can coexist.  The ability to interconnect TCP/IP
  143. networks over an SNA backbone is one example of that coexistance.  Also, users
  144. of a TCP/IP network can logon to IBM SNA hosts using the TELNET facility and
  145. IBM gateway host with both TCP/IP and SNA installed.  Additionally, IBM also
  146. provides application gateway function products to facilitate PROFS to SMTP
  147. mail transfer.  Some customers will use TCP/IP and SNA network coexistence as
  148. their multivendor networking solution until the transition from TCP/IP to OSI
  149. has occured.
  150.  
  151. TCP/IP and OSI
  152.  
  153.  TCP/IP is a layered architecture similar to OSI.  Even though there is a
  154. varying number of layers in the two architectures, there are three areas in
  155. which they have similar functions.  At OSI layers one and two, both TCP/IP and
  156. OSI support X.25, Token-Ring and Ethernet.  At OSI layers three and four, TCP
  157. and IP layers perform functions similar to the Transport and Network Layers in
  158. OSI.  Likewise, the OSI application-to-application functions (OSI layer seven)
  159. are comparable.  Electronic mail (SMTP to X.400), file transfer (FTP to FTAM)
  160. and terminal emulation (TELNET to OSI Virtual Terminal protocol) are
  161. comparable in TCP/IP and OSI.  In most cases, the OSI protocols are, or will
  162. be, richer in function than the TCP/IP equivalent.
  163.  IBM is committed to supporting OSI standards as they evolve.  However, many
  164. customers require interconnection solutions today that OSI standards do not
  165. yet address.  To satisfy those requirements, IBM provides TCP/IP products.
  166. TCP/IP systems will eventually migrate to OSI.
  167.  
  168. ISDN - History
  169.  
  170. A different approach of utilizing heterogeneous networks could be based on a
  171. newly developed _international_ standard - Integrated Services Digital Network
  172. (ISDN).  It is a public digital end-to-end telecommunication network
  173. supporting multiple services including, but not limited to, voice and data,
  174. leased lijne transparent service and so on.  ISDN provides digital access to
  175. this network, allowing full utilization of the digital transmission over the
  176. user access line.  ISDN networks are based on a 64Kbps data rate and are
  177. intended to supply current voice facilities, existing data services and a
  178. large number of new and extended facilities.
  179.  Requests for these facilities are made on a common and extendable set of
  180. signalling protocols.  This set of protocols should continue to grow as new
  181. facilities are added.  Applications requesting high bandwidth services are
  182. connected (via the slow speed signal protocol requests) to high bandwidth
  183. transparent digital channels.  The types of proposed facilities, utilizing
  184. ISDN, are basic telephone services, teletex, videotex, facsimile, packed and
  185. circuit switched data, electronic mail, transaction services, energy
  186. management, remote meter reading, remote alarm services, extended telephone
  187. services and enhanced services.
  188.  The definition of ISDN as a public network does not preclude its use in
  189. private network architectures.  On the contrary, it has direct relevance and
  190. applications to the PBX environment on customer premises.
  191.  The evolution to ISDN is a natural consequence of the evolution of the
  192. telephone network.  Originally the telephone system was used exclusively for
  193. analog voice transmission, but later these analog signals came into use to
  194. provide communication between electronic devices such as alarm systems.  The
  195. introduction of modems allows a variety of digital services to communicate at
  196. a wide range of speeds, while the addiction of new data networks has
  197. facilitated the availability of a variety of data processing services.  Each
  198. of these network services has required the definition of separate interfaces,
  199. protocols and lines to the customers' premises.
  200.  During this time, the telephone network evolved from an entirely analog
  201. system to a mixed system including analog and digital components.  In
  202. addition, high-speed digital trunks and digital switching were introduced.
  203. The digitalization of the network has reached customer premises only in some
  204. instances.
  205.  The use of analog signals in the local loop necessitates conversion at the
  206. digital exchange (by the network provider) of the analog signal into digital
  207. and reverse to deliver it to the other end.  In the case of data transmission,
  208. the customer must also convert his digital signal to analog prior to placing
  209. the signal on the local loop and then reconvert it to digital at the receiving
  210. end.  The major advantages of using digital technology is end-to-end, high
  211. speed digital communication and performance (fast connection time and better
  212. bit error rate).
  213.  Digital end-to-end data communication means a modemless world.  So, the
  214. integration of voice and data transmission is the most economical solution to
  215. network providers and users.  Digital voice is an easier format to compact and
  216. store to satisfy future office requirements.  THe integration of voice and
  217. data seems to provide the most manageable and economical solution for the
  218. environment of the future, both home and office.
  219.  
  220. ISDN - Principles Of
  221.  
  222.  The main feature of the ISDN concept is the support of a wide randge of voice
  223. and nonvoice applications in the same network.  A key element of service
  224. integration for an ISDN is the provision of a range of services using a
  225. limited set of connection types and multipurpose user-network interface
  226. arrangements.  ISDN supports a variety of applications, including both
  227. switched and nonswitched connections.  Switched connections in an ISDN include
  228. both circuit-switched and packet-switched connections and their
  229. concatenations.
  230.  The major motivation for a migration to ISDN is that ISDN will offer more
  231. reliable and enhanced services, moxed voice and data, more bandwidth and fewer
  232. interfaces than existing telecommunication lines at the same price or lower.
  233. ISDN will maximize economy and flexibility.  Working toward the goal of ISDN
  234. is a worldwide effor steered by the CCITT (Consultative Committe on
  235. International Telegraph and Telephone), which initiated the ISDN I Series
  236. standardization work.
  237.  
  238. ISDN - Components Of
  239.  
  240.  The major components of an ISDN are user-to-network interface, information
  241. channels, signalling protocols and communications mode.
  242.  *User-To-Netork Interfaces
  243. There are two user-network interfaces presently defined for ISDN applications
  244. -- the basic interface and the primary rate interface.  The basic interface
  245. provides for network access by either small business or residential users.
  246. Its allows for one of three access arrangements: 2B plus D, B plus D or D
  247. channels.  In each case, the D channel operates at 16Kbps transmission rate
  248. and the B channel at 64Kbps.  The access capacty provided to end users will
  249. depend on subscriber loop transmission capacity.  It may vary from country to
  250. country.
  251.  The primary rate interface provides for network access by Private Branch
  252. Exchanges (PBX), LAN gateways and other user nodes such as communication
  253. controllers and clusters.  The primary rate interface is based on existing
  254. multiplexing hierarchies (which are 1544Kpbs in Canada, Japan and the US and
  255. 2048Kbps in Europe).  It can consist of B plus D channels, 23B plus D channels
  256. or 30B plus D channels where the total transmission rate for the primary rate
  257. interface should not exceed 1535Kpbs (Canada, Japan and US) or 1920Kbps
  258. (Europe).  The D channel for this interface operates at 64Kbps.
  259.  *Information Channels
  260. ISDN provides two types of channels.  One is a user information transfer
  261. channel, which carries user information at the transmission rates of the
  262. channel.  Several rates have already been defined for these channels, also
  263. called clear channels:
  264.  -B Channel -- a 64Kbps channel
  265.  -H0 Channel -- a 384Kbps channel
  266.  -H1 Channel -- a 1536Kbps channel in Canada, Japan or US or 1920Kbps Europe
  267. The other is the user-network control channel, also called the D channel,
  268. carrying mostly control or signalling information between the end user and the
  269. network.  In some access configurations, packetized user user data may be
  270. interleaved with signalling information.  In such a case, the D channel
  271. becomes a user information channel.
  272. Additional channels, at transmission rates ranging from six to 140Mbps, are
  273. sometimes referred to as broadhand channels required for a broadhand ISDN.
  274. The are also called high bit rate services.
  275.  *Signalling Protocols
  276. Signalling protocols are based on an out-band technique (separate channed) and
  277. message-oriented structure evolutionary from High Level Data Link Control
  278. (HDLC).  Message-oriented signalling allows for the provision of
  279. additional/sophisticated functions which may reside either in the network
  280. domain or on the user's premises.  Signalling protocols have a key
  281. characteristic -- they are common channel protocols.  Currently, voice and
  282. data calls are considered to be separate entities by terminals and networks.
  283. Common channel signalling, in contrast, integrates voice and data shcemes.
  284.  *Communications Modes
  285. There are three communications modes possible for user information transfer.
  286. Circuit-switched mode provide and end-to-end digital connection at the
  287. transmission rate of the selected channel (B or H).  The channel may be either
  288. transparent (granted integrity of the bit sequence) or suited to a particular
  289. application such as telephone service where compression may occur withing the
  290. network.
  291. Packet-switched mode provides two possibilites for sending user packets: via a
  292. user-information channel (B or H) or via the user-to-network control channel
  293. channel (the D channel) interleaved with signalling messages.  The last,
  294. semi-permanten/permanent, refers to a user-information channel (B or H) which
  295. uses a preset path through the ISDN network.  Both network transmission and
  296. switching resources could be used.
  297.  
  298. ISDN - Service Aspects Of
  299.  
  300.  ISDN networks will support a wide range of services.  The purpose of the
  301. Consultative Committee of International Telephone and Telegraph (CCITT)
  302. I-Series Recommendations is to provide classifications of the methods for
  303. description of such services as well as to give a basis for the definition of
  304. the network capabilities required by ISDN.  Services supported by ISDN are the
  305. communication capabilities made availible to customers by telecommunication
  306. service providers.
  307.  ISDN provides a set of network capabilitites which are difined by
  308. standardized communication services to be offered to customers.  A service
  309. provision by the network provider to a customer connected to an ISDN may cover
  310. all or part of the means required to fully suupport the service.
  311.  Telecommunication services are divided into two broad catagories.  Bearer
  312. service provides a capability for the transmission of signals between
  313. user-network interfaces.  It offers the connection to the network and covers
  314. layers one to three of the OSI reference model.  Telecommunication service
  315. provides the complete capability, including terminal equipment functions, for
  316. communication between users according to established protocols.  It offers
  317. connection to the network and covers layers one to three of the OSI reference
  318. model and layers four to seven also.
  319. -JD/NIA
  320.  
  321. ------------------------------------------------------------------------------
  322.  
  323.  
  324. LOTUS CDROM
  325. (anon)
  326.  
  327. Lotus Development Corporation has a new product due out in 1991, called
  328. "Household Marketplace."  It's a database on CDROM.  It has the estimated
  329. income and a profile of the buying habits of 120 million US residents.
  330. That's a high percentage of the US population -- the odds are pretty good
  331. that YOU are in the Lotus database.
  332.  
  333. A Lotus spokesman has said that the company is concerned about privacy
  334. issues, so to help prevent misuse of the data only legitimate businesses
  335. can get the disk.  With easy access to a laser printer, a POBox, and/or a
  336. fax machine, however, it is hard to see how Lotus can determine the
  337. legitimacy of anyone, however, and I'm sure that with minor effort almost
  338. anyone will be able to purchase Marketplace.  The cost, by the way, is
  339. under $1000 with quarterly updates available.
  340.  
  341. The database does not contain any of the data covered by the Fair Credit
  342. Practices Act so Lotus is under no legal obligation to let you see what
  343. they are saying about you.  In fact, during interviews they have said that
  344. there is NO WAY for an individual to review their personal data, nor are
  345. there any provisions to make corrections on what is recorded.
  346.  
  347. Lotus will remove anyone from their database who writes to them.
  348. Send a letter to:
  349.  
  350.     Lotus Development Corp.
  351.     Attn:  Market Name Referral Service
  352.     55 Cambridge Parkway
  353.     Cambridge, MA 02142
  354.  
  355.  
  356. ---
  357.  
  358.  
  359.           Attention all Hackers, Journalist, and Federal Agents,
  360.  
  361.     A new board has been opened up to the Computer Underground Society:
  362.  
  363.                          FACE to FACE @ 713 242 6853
  364.                              Phrack distribution!
  365.                        Home to Network Information Access
  366. ______________________________________________________________________________
  367.  
  368.          This Bulletin Board System is designed to open a new era-- the era of
  369. the 1990s Computer Underground. Security Agents, Journalists, and Hackers from
  370. all over the country are invited to call in an attempt to carry on intelligent
  371. conversation. It's a pure communications medium between the two sides. Access
  372. is guaranteed to anyone who may wish to call. As you might know, the new
  373. Phrack is out, and is available at F2F.
  374.  
  375.     --**-- News Flash:
  376.  
  377.                    Phrack Classic 33 is scheduled to be released before
  378.     Christmas! As of yet though, no exact date has been set in stone. However,
  379.     Phrack is accepting submissions openly-- you may send them to any of the
  380.     following addresses:
  381.  
  382.                    pc@well.sf.ca.us
  383.                    phrack@nuchat.sccsi.com
  384.                    FACE to FACE BBS @ 713 242 6853
  385.  
  386. [::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::]
  387.  
  388.  
  389.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  390.  
  391.  
  392.                          "MODEM BLUES : NUCLEAR GERBIL"
  393.  
  394. Well, I got my modem
  395. Just sixteen
  396. 1200 baud, y'know what I mean
  397. I could hack into Randall's with that
  398. And I learned other nifty crap
  399. Like how to make people think I'm cool
  400. A five-page ANSI signoff to make you drool
  401. I love my modem and my ego, too
  402. And good warezzzz make me want to spoo!
  403. But, ask me to post what I'm thinking about
  404. I laugh at you to try and figure me out
  405. I'm into door games, downloads, chat lines too,
  406. But posting intelligently I can't do!
  407. 'Cause I'm a 'm0e'
  408. And I've got the
  409. 'Houston m0dem blues'...
  410.  
  411. (solo)
  412.  
  413.  
  414. Thank you, thank you, fuck you all & goodnight.
  415.  
  416.  
  417.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  418.  
  419.  
  420. >From    :Averon #59
  421. To      :Guardian Of Time #21
  422. Subject :Privacy..?
  423. DateTime:5:31 pm  Mon Nov 12, 1990
  424.  
  425. Yep.. my point exactly.  The government considers itself above the law,
  426. therefore pays only marginal lip service to procedures.  If the SS can get
  427. away with terrorizing some folks who scare easily, then it WILL.
  428.  
  429. It doesn't matter who's right and who's wrong.. if you are wrongly accused of
  430. criminal acts, YOU pay the price.  Defense is expensive, court/jail time is a
  431. drain on your physical/mental energies, society NEVER forgives, even if you
  432. are acquitted.  How can you possibly explain away all those federales pawing
  433. thru your stuff, the flashing blue-and-whites in your driveway, your neighbors
  434. being questioned?  "Yeah, sure you're innocent.. what'd you REALLY do?  Bet
  435. you plea bargained with them, eh?"
  436.  
  437. Sundevil is a pre-emptive first strike against perceived criminals; the goal
  438. is not to round up some collosal gang of hackers, rather its sole purpose is
  439. to confiscate equipment, strike fear in the hearts of those who are borderline
  440. illegal, and grandstand for the media.  Equipment is rarely returned, and when
  441. it is, it's often damaged and unusable.  The non-computing public is willing
  442. to let these "hackers" suffer because they don't understand!  If it was
  443. Nintendo games and Acura Integras being rounded up, things'd be different...
  444. but the publicity has been unfairly stacked.
  445.  
  446. We are living in an age of "Wars": War on Drugs, War on Free Speech, War on
  447. Pornography, War on Hackers... what's next?
  448.  
  449. See you behind the barbed wire.
  450.  
  451.  
  452.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  453.  
  454.  
  455.            THE STATE OF NATIONAL SECURITY -- HOW MUCH WE (DON'T) KNOW
  456.                                 By Sir Lawrence
  457.                      Transcribed and Edited by Lord Macduff
  458.  
  459.         I have been a member of the modem community for about seven years.
  460. During that time period, I have watched literally hundreds of bulletin boards
  461. go up and go down. A great majority of these systems were based on a public
  462. message and file exchange. But a few of these systems were dedicated to the
  463. exchange and distribution of information... Information that was not usually
  464. available on a regular basis. In my day, I have seen files on VAX/VMS, phone
  465. switching systems, hacking, phreaking, and anything else that one could dream
  466. of. But one thing that constantly has me pondering at all hours of the night
  467. is the state of our national defense.
  468.     How close and how often do we come to pressing the button? Defined as
  469. DEFCON-1, the state of panic which is actually sub-defined as World War III,
  470. is something that has not been reached... yet.
  471.         There are five levels of International Status. DEFCON-5 is what we'd
  472. all like to be at... unless you're a real nut case and have absolutely no hope
  473. for the future of mankind. DEFCON(s) 4-1 are lesser states of "panic". A dumb
  474. reference, yet a valid one, is the movie "Wargames". Although a liberal dose
  475. of fiction was mixed in as far as the actual methods of hacking and such, it
  476. makes one think "Just how often DO hackers break into systems like that and
  477. cause problems possibly leading to the destruction of the world?" [Editor's
  478. Note -- Not as often as certain federal agencies would like to think. Go
  479. catch some REAL criminals instead of picking on us modem users...]
  480.         Another question that comes to mind is "How often do Soviet troop
  481. movements or something of that nature cause a defcon decrease to bring us to
  482. the brink of global extermination... and the public never knows about it?"
  483. During the Kennedy Administration, this country was brought to what is the
  484. equivalent of DEFCON-2 when the Soviets brought their missiles into Cuba in
  485. the early 1960's. From what transcripts say about the incident, we were
  486. seconds away from DEFCON-1... what a pisser, huh? Although that happened seven
  487. years before I was born, my generation would have taken it with a grain of
  488. salt and looked at it as a chance to get a tan. (A real good one, I might
  489. add...) Our country goes seconds from World War III and we never found out
  490. until years later. How often does this happen? Personally, I'd like to know
  491. when Vodka is going to replace Coca-Cola as the national beverage. I'd also
  492. like to know when fish eggs are going to be put on the menu at fast food
  493. joints.
  494.          At this very moment [4:27 AM on Sunday, November 11, 1990 if anyone
  495. is curious... -Ed.] United States and Allied troops are in the Middle East
  496. preparing for war. The media reports that all the troops are over there just
  497. sitting around bored to death. [Yet another Editor's Note -- Due to a time
  498. control problem, I will finish this essay instead of Sir Lawrence...
  499. Apologies for the interruption.] It's very possible we could have another
  500. Vietnam on our hands. Hell, Saddam Hussain is not going to stop with the
  501. invasion of Kuwait... There's a very interesting parallel between Hussain and
  502. a short German guy who started World War II... I'm not so sure why everyone's
  503. worried about German Reunification -- It's the Iraquis we SHOULD be worrying
  504. about! Hussain insists that the American citizens that he is holding hostage
  505. in various hotels in Baghdad are "Guests". We might do well to round up every
  506. last Iraqi citizen in this country who has a visa or green card and stick 'em
  507. all in ONE Motel 6 somewhere in the midwest. Let Tom Bodett deal with them for
  508. a while... Perhaps the CIA could go blow up some of their planes or important
  509. buildings... Goodness knows they've done the same to us enough times to make
  510. the average citizen want to puke. If we hurry up and storm the place NOW,
  511. before Saddam figures out how to put together that mail-order nuclear bomb,
  512. we could take the whole place over in a matter of days. We could use that oil.
  513. The weapons manufacturers would make a fortune, prehaps even create new jobs.
  514. Our economy could USE a boost, with the gas prices what they are. [Sidenote:
  515. Who's to say that Exxon isn't financing Saddam Hussain?] Sell the entire
  516. country to Russia for them to use as parking, for that matter.
  517.         The projected costs for Operation Desert Shield are in the billions,
  518. while it has accomplished virtually nothing. Truly another case of YOUR TAX
  519. DOLLARS AT WORK.
  520.     But who's to say if this is for real? This may be a conspiracy by the
  521. oil companies (who secretly own the government) to make more money. The
  522. government controls the media, which is our only source if information from
  523. over there. Small wonder they want to supress publications like PHRACK...
  524. They aren't from the government-controlled media.
  525.  
  526.               SUPRESSION BREEDS REVOLUTION
  527.  
  528.  
  529.                        NIA---NIA---NIA---NIA---NIA---NIA
  530.  
  531.  
  532.          "WHEN WILL MACHINGS BECOME INTELLIGENT - MARK ROBERT THORSON"
  533.  
  534. When will machines become intelligent?  What will the transition be like?
  535. I see three possible scenarios:
  536.  
  537. 1)  Sudden introduction of machine consciousness technology.  This could be
  538.     a result of some essential feature of intelligence, some sort of critical
  539.     mass, which comes into being suddenly.  For example, if consciousness
  540.     required the supernatural entity commonly known as a "soul", consciousness
  541.     would not be demonstrated until we build the first machine which is a
  542.     suitable vehicle for a soul.  When the soul takes possession, consciousness
  543.     suddenly results.
  544.  
  545.     Alternatively, consciousness might require some period of introspection
  546.     or self-teaching.  Pre-intelligent machines would be unable to enter
  547.     this positive feedback loop.  The first intelligent machine would
  548.     puzzle its inventors by going into a meditation state for a while, then
  549.     POW! ...  "I think therefore I am!"
  550.  
  551. 2)  Gradual introduction of machine consciousness.  In this scenario, the
  552.     definition of intelligence is very blurred.  The last people who will
  553.     admit that machines are intelligent will be the machine-builders themselves,
  554.     because they understand the inner workings and see the machines as
  555.     mechanisms.  There will be a gradual continuum of intelligence up to
  556.     the most sophisticated programs, which are likely to be video games
  557.     and management information systems.  The upper range of this continuum
  558.     will advance slowly, but will eventually reach the level of machines
  559.     which seem obviously intelligent when viewed by the lay public.
  560.  
  561.     A likely side-effect will be a generational break between two generations
  562.     of programmers.  There will be a generation of old geezers who insist
  563.     machines are not intelligent because they understand all the tricks
  564.     machines use to fake intelligence.  And there will be the younger generation
  565.     who understand that faking intelligence is actually the same thing
  566.     as intelligence.
  567.  
  568. 3)  The entry of intelligence into practical use is undiscovered until some
  569.     point after the fact.  Machines which seem "obviously machine-like" but
  570.     which contain some elementary features of reasoning become common tools.
  571.     It's only years later that some creative person invents definitions for
  572.     intelligent behavior which make it clear that we've really been using
  573.     intelligent machines all along without seeing (or at least acknowledging)
  574.  it.
  575.     It will be this conceptual framework which will snap us into a sudden
  576.     awareness that intelligence has been achieved, or perhaps that
  577.     intelligence is a certain quantity which our machines possess in a
  578.     small degree and which our brains possess in some larger degree.
  579.  
  580.  
  581.                       NIA---NIA---NIA---NIA---NIA---NIA---
  582.  
  583.  
  584.                  "MARK ZENIER : CYBERPROBLEMS IN ALT.CYBERPUNK"
  585.  
  586. In article <1990Nov20.020910.18823@ddsw1.MCS.COM>, (Sameer Parekh) writes:
  587. >
  588. >       I think that some of the Chatsubo organizational materials should
  589. > be posted here for lack of another newsgroup. (And another one to organize
  590. > Chatsubo would be pointless.)  If these materials were posted in
  591. > alt.cyberpunk.chatsubo, they would destroy the continuity of Chatsubo.
  592. >
  593. >       Here we should post the framework of Chatsubo.  I know that
  594. > Chatsubo should in itself be basically anarchic, but what would happen
  595. > of say, someone decided to kil someone else, yet that person did accept the
  596. > death.  That is the reason for a basic framework.
  597.  
  598. First some history for folks in alt.config.
  599.  
  600. Around the start of November, a participant in alt.callahans decided
  601. to create a new milieau based on some of the new trends in science
  602. fiction.  She did this in the newsgroup devoted to the discussion
  603. of this, alt.cyberpunk.  She also invited a bunch of her friends
  604. to join in.
  605.  
  606. Some of us existing readers of alt.cyberpunk were less than
  607. overjoyed that the newsgroup was being turned into a costume
  608. party version of soc.singles.  Especially when some of these
  609. new people said they weren't going to leave.  Fortunatly, the
  610. newsgroup alt.cyberpunk.chatsubo was created as a refuge for
  611. these poor lost souls. (Even if they are a little scorched around
  612. the edges.)
  613.  
  614. Now, you want to hold the metadiscussions about alt.cyberpunk.chatsubo
  615. in alt.cyberpunk.
  616.  
  617. Sorry, I'm not interested in who did what to whom, and what
  618. color the wallpaper should be.
  619.  
  620. You have two options:
  621. 1. Get some discipline in your subject lines so that the metadiscussions
  622. can take place in alt.cyberpunk.chatsubo. (The lack of such discipline
  623. in the first round is the main grievance against the Chatsuboites)
  624. I suggest including the keyword "Metadiscussion" in the subject line.
  625.  
  626. Or if that is too obtrusive:
  627. 1. Create a new newsgroup (alt.cyberpunk.chatsubo.backstage,
  628. alt.cyberpunk.chatsubo.d, ...)
  629.  
  630. I don't care where you play your role-playing games, just as
  631. long as it isn't on top of someone elses newsgroup.
  632.  
  633. markz@ssc.uucp
  634.  
  635.  
  636.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  637.  
  638.  
  639. "HOW TO HAVE AN INTELLIGENT COMPLAINT W/OUT RESORTING TO JUNIOR HIGH
  640.  SCHOOL LANGUAGE : MICHAEL RASMUSSEN"
  641.  
  642. >I've begun to notice that a certain fraction of postings are now these
  643. >long, rambling, literary creations. I don't think this is the best way
  644. >to discuss the literary and prognosticative matters involved with
  645. >cyberpunk.
  646. >
  647. >believe this to be primarily a discussion group about the literary
  648. >form known as cyberpunk, and topics directly related to it. Postings
  649. >that are "in the cyberpunk mode" are related in a superficial way
  650. >--
  651. >erich@tybalt.caltech.edu  or try erich@through.caltech.edu
  652.  
  653. The brown leather jacket goes along for the ride as its wearer goes up to
  654. the bar.  He notices one of the crowd complaining about how the talk flows
  655. in here.  "erich" seems disturbed that having crossed the threshold of an
  656. area labeled Interface he is mired (??) in an interface.
  657. "Barkeep," and Michael holds out a bill for another drink.
  658. "Paid for." replies the bartender.
  659. "Wha? well in that case give me one of whatever, whoever bought when they
  660. paid for mine."  He starts to think about art school, and the arguments about
  661. critisizing work by talking about it and critisizing work by doing work which
  662. shows how you think it ought to be done.  How it's one thing to say that
  663. straight or traditional photography was boring, that something new was needed;
  664. and quite another thing to demonstrate your belief by creating non-boring, yet
  665. understandable work outside of those streams.
  666.  
  667. The barkeeper interrupted the thoughts by setting down a pitcher of saki with
  668. a traditional cup and a matching teacup.  Michael's quizzical expression was
  669. returned with a small knowing grin.  A sniff tells that the saki is excellent.
  670. "You have regulars with good taste I see," he says to the bartender as he lays
  671. own a tip.
  672.  
  673. "Erich, how can postings 'in the cyberpunk mode' be 'related in a superficial
  674. way' to cyberpunk mode?  They are examples of the mode at work, showing its
  675. strength and weakness in the most direct and verifiable mode available.
  676. You seem put off by the mehtod, I would guess that you would travel across
  677. Montana on the interstate, or in a plane, and miss the wonders of the great
  678. northern plains that using the roads that follow the Lewis & Clark trail can
  679. offer.  Or closer to home for you, a trip to San Francisco would be on one
  680. of the "we take off every hour" flights, instead of up 101.  Quick, to the
  681. point, and devoid of involvement.
  682.  
  683. That's your choice.  But we've been labeling our road as Interface, you don't
  684. have to take the exit (detour?).  If you choose to join us remember that we
  685. are involved here, and we want to argue our points by example instead of
  686. abstraction.
  687.  
  688. Well in any case, Some benefactor has provided me with saki and two cups.
  689. Would you like some?"
  690.  
  691. Michael sits down, pours the warm fluid with an air of reverence and takes
  692. a sip from the cup he has chosen for himself.  He looks at Erich and settels
  693. down into the overstuffing of the armchair.
  694.  
  695. "Pirsig talks about quality in Zen and the Art of Motorcycle Maintenance.
  696. Quality as a distinct entity.  Our quality is cyberpunk by example.  Though
  697. at first glance it seems 'rambling' you may find that it is the direct route
  698. to discovering the limits of our tools today.  Metadiscussions just don't
  699. seem to fit the bill, to me at least."
  700.  
  701.  
  702.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  703.  
  704.  
  705.               "LEST WE FORGET OUR DAYS OF BOXING : LEN VISHNEVSKY"
  706.  
  707.  
  708. > I used to see plans of boxes all the time.  Does anyone remember the
  709. > blotto box?  It seems that someone had the impression the FBI used a
  710. > method called lock and trace, which kept the voltage on your phone
  711. > line at a high level, so they g-men could trace you and you couldn't
  712. > disconnect the line (i.e. hang up)  The blotto box was designed to
  713. > play a radio or some other electric device to lower the voltage and
  714. > disconnect the line before you were traced.  Does any of this seem
  715. > even remotely real?  Obviously with ess you can be traced instantly
  716. > now, but what about 5-10 years ago?
  717.  
  718.     It was true 5-10 years ago.  They would raise the voltage of your line
  719. to 90v or so, which made a loud noise in your ear and *kept* the phone line
  720. open.  Try to hang up and the phone would ring again.  You might not be on
  721. the line, but your path would stay open.
  722.  
  723.     The Blotto Box was simple:  Connect the red/green wires to an AC outlet
  724. and plug your light in.  This would use up all the power, supposedly.  Also,
  725. supposedly, they tried to compensate by increasing the power, which the
  726. light bulb promptly ate up.  In the end, the FBI computer would melt from
  727. generating that much power.  But the phone line's fuses would blow before
  728. that would *really* happen, thus disconnecting your path.
  729.  
  730.     I think this method of trace, at the fastest, took 10 seconds.  Plenty
  731. of time to unplug your light and put it on the line.  But you've got to
  732. know you're being traced...
  733.  
  734.     So you stick a voltmeter on your line.  This became kind of popular.
  735. Since old kludgy bugs and taps used to drain power from your line, you not
  736. only knew when someone was tracing, but when someone was tapping.  But it
  737. was only a tool for the paranoid, since how many people actually got traced
  738. this way?
  739.  
  740.  
  741.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  742.  
  743.  
  744. Message #  31 of 40
  745. Subject:   Hi etc...
  746. From:      [MODERATED]
  747. To:        ALL
  748. Sent:      11/21/90 at 7:58 pm
  749.  
  750. Hi, all.
  751.  
  752. Yeah, I really want to see some people from the Establishment log on.  Then
  753. this place should start a-movin'.
  754.  
  755. I dunno about Sun D II, some people in the in 415 area code - have been
  756. busted.  The thing that bothers me the most is, as usual, the methods.  If
  757. these boys had been ANY other type of criminal, they would have been treated
  758. more fairly (ok, with the possible exception of any criminal who happens to be
  759. black - the get treated as porrly much of the time).
  760.  
  761. And if any of you all seemingly nonexistent security folk wanna refute that,
  762. let's talk.
  763.  
  764. But I think the statement that indicates the levels that are currently being
  765. stooped to is that we might get our phone lines tapped (TAPPED!) for legally
  766. calling this completely legal BBS.
  767.  
  768. But hey - just another bit of evidence that the US is discarding its original
  769. Constitution for one more sympathetic to, say, Nazi Germany's.
  770.  
  771.  
  772.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  773.  
  774.  
  775. Sub-Board: FACE to FACE
  776.  
  777. Message #  32 of 40
  778. Subject:   SD II
  779. From:      [MODERATED]
  780. To:        ALL
  781. Sent:      11/21/90 at 8:39 pm
  782.  
  783. Uncensored was making a big thing out of 9-12 supposed busts in New York.  I've
  784. made a few phone calls trying to find out how true it was, but no ones
  785. talking...  CLLI Code went down at about that time though, so there might be
  786. some truth to it....
  787.  
  788.  
  789.  
  790.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  791.  
  792. Sub-Board: Operation "SunDevil"
  793.  
  794. Message #  14 of 19
  795. Subject:   naughty stuff
  796. From:      [MODERATED]
  797. To:        ALL
  798. Sent:      11/21/90 at 8:11 pm
  799.  
  800. So, you think maybe people would eventually come to their senses?
  801.  
  802. A judge in Oakland seems to have authorized a wiretap because person a, who had
  803. been convicted of illegally entering a computer and... changing a Christmas
  804. mailing list, had person b's name and phone number amongst his hacking notes.
  805.  
  806. In fact, the police not only got the original search warrant for person a
  807. because ONE company had his number traced ONCE, but got a warrant for person b
  808. and, after failing to find anything incriminating, got the tap for person b.
  809.  
  810. Sure enough, person b had a knock on his door a few days ago..  but that's not
  811. the point.  Even gangs in San Francisco get better treatment from judges.
  812.  
  813. OK.  Enough ranting.
  814.  
  815.  
  816.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  817.  
  818.  
  819. Sub-Board: FACE to FACE
  820.  
  821. Message #  42 of 78
  822. Subject:   Re: Why...
  823. From:      [MODERATED]
  824. To:        [ Anonymous ]
  825. Sent:      11/23/90 at 5:58 pm
  826.  
  827. I can answer that at least in part since I work for a corporation and my
  828. job is to stop 'hackers'. I mean this in the prevention sense rather
  829. than by working with the cops but I've done that also. In a sense some
  830. of you have created me -> by attacking computers that are necessary to
  831. our business, you have created fear and anger in the part of management.
  832. This has led to desire for punishment and revenge which is not surprising
  833. to any student of psychology.
  834.  
  835. This has even affected me to some extent as sometimes I see myself as
  836. the handle implies, a wizard but sometimes I see myself as a cat,
  837. watching a mouse hole, looking for a nice meal of mice. After all,
  838. if you poke your head thru the hole, you are responsible for your own
  839. actions.
  840.  
  841. Now, I do feel that there has to be balancing in sentencing and that
  842. someone convicted for serious crimes, whether white or blue collar
  843. ought to get much more severe sentences than tresspass-class cracking
  844. but system crashing and repeat offences are another matter.
  845.  
  846.  
  847.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  848.  
  849.  
  850. Sub-Board: FACE to FACE
  851.  
  852. Message #  46 of 78
  853. Subject:   General
  854. From:      [MODERATED]
  855. To:        ALL
  856. Sent:      11/23/90 at 11:38 pm
  857.  
  858.      After a few years of leaving the computer "underground" and heading out
  859. into the world of business computing, I feel that I have seen both sides of
  860. what is supposed to be the "law".  Why do I get the funny feeling that the
  861. further that I delve into the "legal" side of it, the further I get away from
  862. what is really the truth and is more moral than the so-called legal users of
  863. the system.
  864.  
  865.      Okay, so I may seem to have some contempt for the system.  About four
  866. years ago, I belonged to a group known simply (hah!) as "Omnipotent, Inc."  We
  867. really didn't think of ourselves as a "hacker ring" since we were rarely
  868. involved in hacking outside our own little world of suburbia hidden away
  869. somewhere in 713.  Then one day the roof came crashing down on us.  Of the
  870. original seven members.  Two were arrested three (including myself) were made
  871. to pay for "damages" done to school computers and business computers and
  872. long-distance services.  The rest of the members I have not been in contact
  873. with since that time.  The two that were arrested were given probation and the
  874. usual community service since the charges were not viewed as being serious.
  875. However, the scary fact is that the poeple that were investigating this
  876. so-called "hacker group" (these are direct quotes from a Southwestern Bell
  877. Security employee) had no idea of the extent of what was really happening.  The
  878. investigation, if there ever was truly one, must have been a half-assed job
  879. that truly didn't check to see if we were behind half the things that were
  880. going on.
  881.  
  882.  
  883.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  884.  
  885.  
  886.  
  887. Sub-Board: FACE to FACE
  888.  
  889. Message #  53 of 78
  890. Subject:   Re: General
  891. From:      [MODERATED]
  892. To:        [MODERATED]
  893. Sent:      11/25/90 at 4:24 am
  894.  
  895. first, call me sometime, i think your mind is going..
  896.  
  897. about msg #51.. i seriously doubt any company is losing any appreciable amount
  898. to hacking.  I understand that some might feel the information is too sensive
  899. and invest to prevent it from getting out.  Of course, they could also keep on
  900. withe the southern bell estimates of $200K to change passwords..  boy, sure
  901. would like to be the person who did that.. 'bout 50K an hour..
  902.  
  903. about msg #52.. in most of the cases about hackers you hear about, no damage is
  904. ever actually done, by normal standards.  problem is what the companies
  905. consider damage, ie use of computer time & resources..
  906.  
  907.  
  908.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  909.  
  910.  
  911. Sub-Board: FACE to FACE
  912.  
  913. Message #  61 of 78
  914. Subject:   Jerry Crown!
  915. From:      [MODERATED]
  916. To:        ALL
  917. Sent:      11/26/90 at 12:42 am
  918.  
  919. Hey, man, what's up?
  920.  
  921. So, what can we learn from your post - if, as I assume as well, it is genuine?
  922.  
  923. We know of your ego; not to offend, mine is pretty immense too, but it isn't
  924. just anyone who'll come right out and say "I AM Big Brother and I know where
  925. you live!"  And we have yet another bit of evidence that that is the way the
  926. "powers that be" think - we're mice.
  927.  
  928. We know a little - not much, yet, maybe talk to us? - of what you do.  You log
  929. on to boards under, I am assuming, false pretences, to... what?  Talk to us,
  930. eh?  I can assume you do it to catch people abusing GTE's telecomm. services
  931. (Sprint and the erstwhile Telenet), but then for what do you care about us?
  932.  
  933. My questions to you -
  934.         1) What exactly is it that you do?
  935.  
  936.         2) Why - both personally (does it excite you as much as it did Stoll?)
  937.            and as a corporation (how much cash does Sprint claim it loses, how
  938.            much does the extra electricity really cost y'all?)
  939.  
  940.         3) My biggest question - what is your moral analysis of the situation?
  941.            What is your opinion of the various crimes you investigate, from
  942.            code fraud to cracking systems via x.25 nets?
  943.  
  944.            [SORRY LOST THE REST OF THIS MESSAGE -- GUARDIAN OF TIME ]
  945.  
  946.  
  947.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  948.  
  949.  
  950. Sub-Board: FACE to FACE
  951.  
  952. Message #  70 of 78
  953. Subject:   Re: Why...
  954. From:      [MODERATED]
  955. To:        [ Anonymous ]
  956. Sent:      11/26/90 at 8:03 am
  957.  
  958. The reason the pheds are cracxking down is because of a statistic I heard over
  959. the weekend.
  960. The average bank robbery net $5000.00
  961. The average computer crime nets $300,00
  962. It explains a few things.  Hacking for profit is not exactly the most "ethical"
  963. things to do.  In, fact, hacker by definition do not hack for anything other
  964. than knowledge and challenge.
  965.  
  966.  
  967.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  968.  
  969.  
  970.  
  971. Sub-Board: FACE to FACE
  972.  
  973. Message #  73 of 78
  974. Subject:   Re: General
  975. From:      [MODERATED]
  976. To:        [MODERATED]
  977. Sent:      11/26/90 at 1:28 pm
  978.  
  979.  
  980.  
  981.   You are quite wrong does the word Industrial Espionage ring any bells?  How
  982. much would coca cola lose it their formula got out?  They are ver very
  983. protective of that I even doubt they'd prosecute I assume they would call up
  984. Jake or Myer Lanski and kill.  As to loses yes it does happen on a large
  985. degree but not by us.  Individuals who destroy for a living are to blame, and
  986. wse end up as the scapegoats.  As for the governments interest in hackers fear
  987. is what comes to mind if you don't understand something kill it or get rid of
  988. it.  That has always been the theory, and because hackers have power to pry
  989. where they shouldn't we might learn of some nasty thing thier doing that we
  990. shouldn't know about i.e. using human beings off the street for bio and
  991. chemical weapons tests.  Or do you think the mighty US mass produces chemical
  992. and biological agents without first testing them out on people to be sure they
  993. work?  Enough of that I just prefer honesty not lies from our government.  The
  994. old cliche "Practice what you preach" comes to mind right now.  As for the
  995. constituition it's NOTHING, but a worthless piece of paper noone cares at all
  996. look at Noriega.  They bugged conversations between him and his attourney,
  997. disallowed him to take out funds to pay for his trial, etc...
  998.  
  999.  
  1000.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1001.  
  1002.  
  1003. Sub-Board: FACE to FACE
  1004.  
  1005. Message #  78 of 78
  1006. Subject:   Re: Re: Sprintdude
  1007. From:      [MODERATED]
  1008. To:        [MODERATED]
  1009. Sent:      11/26/90 at 9:53 pm
  1010.  
  1011. I dont think anyone is trying to turn this into a rag fest..  Its just
  1012. extremely hard to believe that someone who has supposedly been involved with
  1013. security investigations as long as he claims to have been would be a little
  1014. more mature in his postings.
  1015.  
  1016. The security/law enforcement/etc field is SUPPOSED to have an unbiased opinion
  1017. concerning matters that pertain to their work.  Just like the press.  That is
  1018. how they supposedly come up with their "professional" opinions.  In the case of
  1019. our friend Mr. Jerry here, he seems to have a personality problem, or perhaps
  1020. its just a lack of professionalism.  Personally, I dont think he is involved in
  1021. security.  Someone mentioned the idea of a plant, or just some "kid" having fun
  1022. pretending to be Mr. Big-Bad-Security-Agent.  Anyone who has been involved with
  1023. security that long should at least be professional.
  1024.  
  1025. Well...Thats my $.02.
  1026.  
  1027. "Little, yellow, different, better."
  1028.  
  1029.  
  1030.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1031.  
  1032.  
  1033. Sub-Board: Operation "SunDevil"
  1034.  
  1035. Message #  30 of 31
  1036. Subject:   Re: stuff
  1037. From:      [MODERATED]
  1038. To:        [MODERATED]
  1039. Sent:      11/26/90 at 3:09 am
  1040.  
  1041. Search affidavits and warrants tend to be canned "cliff notes" type of things,
  1042. and they generally list things like books, notes, cassettes, and anything
  1043. electronic that looks suspicious. The raiders are generally not knowledgeable
  1044. and go a bit wild (see Len Rose, Steve Jackson, Doc Cypher, etc). In one raid
  1045. they took a copy of Gordon Meyer's M.A. thesis. They've taken answering
  1046. machines, telephones, and even private letters and paper unrelated to
  1047. computers belonging to others. Educating judges and other about what's
  1048. reasonable and what's not is one goal....next they'll be taking the
  1049. microwave and refrigerator.
  1050.  
  1051.  
  1052.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1053.  
  1054.  
  1055.             "CHATSUBO CHATSUBO WHY CAN'T WE HAVE A CHATSUBO: LEFTY"
  1056.  
  1057. In article <1990Nov20.020910.18823@ddsw1.MCS.COM> zane@ddsw1.MCS.COM
  1058. (Sameer Parekh) writes:
  1059. > I think that some of the Chatsubo organizational materials should
  1060. > be posted here for lack of another newsgroup. (And another one to organize
  1061. > Chatsubo would be pointless.)  If these materials were posted in
  1062. > alt.cyberpunk.chatsubo, they would destroy the continuity of Chatsubo.
  1063.  
  1064. I think you're sadly mistaken.  I didn't want your Creative Writing 101
  1065. assignments in here in the first place, I'm certainly not interested in
  1066. the supporting material.
  1067.  
  1068. As far as the "continuity" of alt.cyberpunk.chatsubo is concerned, that's
  1069. _your_ worry.
  1070. >         Here we should post the framework of Chatsubo.  I know that
  1071. > Chatsubo should in itself be basically anarchic, but what would happen
  1072. > of say, someone decided to kil someone else, yet that person did accept the
  1073. > death.  That is the reason for a basic framework.
  1074.  
  1075. Keep it _out_ of alt.cyberpunk, please.  This is _not_ what I subscribe to
  1076. the group for.
  1077.  
  1078. Here's a good idea.  Maybe Tim and I can come in with blasters, and kill
  1079.  everybody...
  1080.  
  1081. >         One idead for the framework that I have regards the bartender.
  1082. > I think that he/she can have an active role, but not _too_ active.
  1083. > What I mean is that he/she can act and do things, but they mustn't be
  1084. > very active actions. (now THAT is one COHERENT sentence)  People when
  1085. > they post should make the bartender do things, and respond, and the like,
  1086. > but the actions shouldn't have a drastic effect.
  1087. > (I hope this last paragraph was understood)
  1088.  
  1089. Just about as well written as most of the other examples of this ilk I've
  1090. seen.
  1091.  
  1092. > Well, seeya there.
  1093.  
  1094. Not on a dare.
  1095.  
  1096. --
  1097. Lefty  (lefty@twg.com)              |          "And you may ask yourself,
  1098. D:.O:.D:., C:.M:.C:.                |             'How do I work this?'"
  1099. End of article 4821 (of 4826)--what next? [npq]
  1100.  
  1101.  
  1102.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1103.  
  1104.  
  1105.                  "LANGUAGE THE REAL THING: MARK ROBERT THROSON"
  1106.  
  1107. Language is first and foremost the reproduction
  1108. mechanism for memes.  A meme (as defined by Dawkins in
  1109. _The_Selfish_Gene_) is an individual particle of
  1110. culture, just as a gene is an individual particle of
  1111. genetic inheritance.  A meme can be an individual
  1112. thought, such as "soup is good food" or a complex of
  1113. thoughts, such as a religion.
  1114.  
  1115. Language is how memes jump from person to person.  On
  1116. the transmit end, the language organ photographs a
  1117. portion of the network of crystallized intelligence and
  1118. encodes it for shipment.  On the receive end, it decodes
  1119. the package and temporarily installs it into the
  1120. corresponding place in the receiver's network.  The code
  1121. is free of the context of the transmitter and receiver.
  1122. For example, if I say "This tastes like fish." that
  1123. would seem like a good thing to a receiver who likes
  1124. fish, or a bad thing to one who doesn't.  I.e. the
  1125. message doesn't carry the context with it unless it is
  1126. specifically encoded, as in "This tastes like -- yuck --
  1127. fish.".  (Voice inflection can transmit the same
  1128. information, but that is just another form of specific
  1129. encoding of the context.)
  1130.  
  1131. I can tell you anything in my conscious mind, from why I
  1132. don't eat pickles to why I don't go to church.
  1133. Likewise, I can input almost any idea from you.  I might
  1134. not agree with the truth or falseness of what you say,
  1135. but I can try it on for size.  I can map it into my
  1136. network and see if it fits.
  1137.  
  1138. Somehow, the language organ is like some sort of robot
  1139. arm, with random-access pick-and-place reach into
  1140. arbitrary places in the network, as illustrated below.
  1141.  
  1142.     * - *   * - * - * - *   * - * - *   * - * - *
  1143.     |   |       |       |   |       |       |   |
  1144.     * - * - * - *   *   * - * - * - * - *   * - *
  1145.         |       |   |       |           |   |
  1146.         * - * - * - *       * - * - * - * - *
  1147.                 |           |       |
  1148.                 *       * - *       *
  1149.  
  1150.                          (*)
  1151.      --------------   /\  V
  1152.      |  Language  |  /  \ |
  1153.      |  Encoder/  |_/    \|
  1154.      |  Decoder   |
  1155.      --------------
  1156.  
  1157. How could an organ have such all-invasive access?  It
  1158. could selectively activate individual particles of
  1159. crystallized intelligence using an address bus.  For
  1160. example, when the address bus for the food department of
  1161. my brain carries the code for "pickles", an address
  1162. decoder activates my pickle-agents including one
  1163. connected to my "too much salt" agent.  Seventy binary
  1164. signals can address more than a billion billion
  1165. particles, so obviously such an address bus needn't be
  1166. unreasonably large.  (It would probably be much larger
  1167. than seventy binary signals, however, in order that a
  1168. random address picked out by an agent would be likely to
  1169. be globally unique, much like the system used to assign
  1170. credit card numbers.)
  1171.  
  1172. My guess is that the language organ has two parts:  a
  1173. centralized encode/decode part (Broca's and Wernicke's
  1174. areas, etc.) hooked up to the hearing and vocal organs,
  1175. and a distributed part -- the "robot arm" -- consisting
  1176. of one or more sparsely encoded buses capable of
  1177. interrogating all of the conscious agents and agencies
  1178. and even placing new agents and constructing new
  1179. agencies, although the newly-arrived memes seem to have
  1180. weak connections, and require reinforcement from the
  1181. existing network to become permanent.  (I.e. you are
  1182. much more likely to believe your own conclusions than
  1183. those spoken to you or read in a book, until you've had
  1184. time to consider them.)
  1185.  
  1186. In an earlier posting, I claimed that thoughts are the
  1187. experience of agents crossing the fluid vs. crystallized
  1188. interface.  Now, I'd go further and claim that dreams
  1189. are the experience of agents and agencies spontaneously
  1190. forming and re-dissolving while the robot arm is idle.
  1191. We don't perceive dreams while we're awake because
  1192. agents and agencies constructed by the arm are formed at
  1193. a higher voltage or pressure or something.  While the
  1194. arm is active, we don't see the spontaneous activity,
  1195. just as we don't see the stars when the sun is out.  The
  1196. higher intensity of the connections created by the arm
  1197. is lacking in the agents and agencies formed during
  1198. dreams, which is why dreams are forgotten so quickly.
  1199.  
  1200. New thoughts begin in this haze of spontaneous activity
  1201. (which is always present, even though we only perceive
  1202. it at night).  A new thought occurs when two
  1203. crystallized agents need a connection, and a fluid agent
  1204. jumps into the gap.  If the connection is really needed,
  1205. it gets reinforced and becomes permanent.
  1206.  
  1207.  
  1208.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1209.  
  1210.  
  1211.          Warning: Be wary of Japanese bearing microchips : KEVIN HUGHES
  1212.  
  1213.  
  1214.         _Mondo_2000_ is getting famous around the Bay Area!  Within a few
  1215. months of the number two issue, articles about the magazine and related
  1216. interviews have appeared in the (East Bay) _Express_ and the San Francisco
  1217. _Examiner_.  Queen Mu, _Mondo_'s 'Domineditrix', was actually interviewed as
  1218. part of a local news series on cracking, to be mentioned later.  Usenet
  1219. posters and _Mondo_ letters page writers attest to heavy perusal of _Mondo_
  1220. in high-tech workplaces (such as Intel and Sun Microsystems).  The _Examiner_
  1221. says _Mondo_ is "_huge_ in England and Japan".  Again, you can subscribe
  1222. (getting four issues) by sending $24, check or money order, to _Mondo_2000_,
  1223. P.O. Box 10171, Berkeley, CA, 94709.  Airmail or overseas subscriptions are
  1224. $50.  Their telephone number is (415) 845-9018; their fax number is (415)
  1225. 649-9630.  The only place close to the UCB campus that you can find _Mondo_
  1226. (and where I first found it) is at Dave's Smoke Shop on 2444 Durant Avenue -
  1227. (415) 841-7292.
  1228.         Another publication that is computer oriented and rather metaphysical
  1229. is _The_Node_, "For hackers with soul", based in San Francisco.  It states
  1230. that it is ". . .published quarterly by Performing Arts Social Society, Inc.,
  1231. to foster the use of computers in improving the human condition in the 21st
  1232. Century.  It is produced with the help of Utopian Technology.  You can sub-
  1233. scribe to _The_Node_ for $12 a year.  For $18 a year, you can receive _The_
  1234. Node_ plus four copies of _RockHEAD_, a music/psychology publication 'for
  1235. rockers with brains.'  _The_Node_ actively fosters the idea of 'psychographic
  1236. networking' linking up people around shared values and interests. . .".  The
  1237. address is _The_Node_, P.O. Box 1174, San Francisco, CA, 94101.  If you live
  1238. in or around the Bay Area, you can pick up _The_Node_ free from a newsstand.
  1239.         Some cyberarticles I've seen around include a great article on Tim
  1240. Leary's involvement with VR and such in the S.F. _Examiner_'s _Image_ magazine,
  1241. the 11/4/90 issue.  A good article on VR written by _Omni_ magazine columnist
  1242. Steve Ditlea appears in the 10/21/90 _This_World_ magazine, which I believe
  1243. comes with the S.F. _Examiner_'s Sunday paper as well.  That article was
  1244. adapted from a series running in _New_York_ magazine.  A decent interview
  1245. with _Mondo_'s editor R.U. Sirius is featured in the 9/28/90 East Bay
  1246. _Express_.
  1247. I find that trying to get educational information from computer
  1248. science students is like trying to find a contact lens in a sandstorm.  But
  1249. I encourage those both in and out of college to attend lectures and buy texts
  1250. teaching subjects they're interested in but not necessarily enrolled in.  A
  1251. little information can go a long way, and you won't have to endure the stress
  1252. of tests and grading.  Here's some information to help you find more
  1253. information using Internet:
  1254.         If you have telnet capability, you can access dozens of computer-
  1255. based library systems in as many locations.  Besides the GLADIS and MELVYL
  1256. systems at UCB, you can look up books at the Universities of Delaware,
  1257. Hawaii, Chicago, Illinois, Kansas, and Maine, to name a few.  An updated
  1258. list of these catalogs and databases is available - just ftp to UMD5.UMD.EDU,
  1259. login as 'anonymous', and the list will be in the 'info-lib' directory.  The
  1260. list was last updated on 8/5/90.
  1261.         I recommend looking at CARL, the Colorado Alliance of Research
  1262. Libraries.  The database contains a list of other useful public Internet
  1263. databases.  Telnet to 192.54.81.128 (pac.carl.org).  One neat place I found
  1264. through CARL was a geographic information database with thousands of locations,
  1265. ZIP codes, latitudes, and longitudes.  Just type in a place, a ZIP, or nearly
  1266. anything, and the server will find the matching relevant data almost
  1267. instantly.  I find it a lot of fun for quick searches and trivia.  Telnet to
  1268. martini.eecs.umich.edu, using port 3000 (type 'telnet martini.eecs.umich.edu
  1269. 3000').
  1270.         The Cleveland Free-Net also seems worth exploring around a bit.
  1271. Telnet to 129.22.8.(75,76,77,78 or 82).  A list of anonymously ftp-able sites
  1272. can be found on some help or Internet newsgroups, or it can be found by just
  1273. asking around your local network.  Or you can email me and I'll send you a
  1274. copy.  Newsgroups that some reading this newsgroup may find appealing are:
  1275. alt.cyberspace, alt.cyb-sys, alt.society.cu-digest, comp.ai (.neural-nets,
  1276. .philosophy), comp.mail.multi-media, comp.society (.futures), sci.bio.tech-
  1277. nology, sci.environment, sci.nanotech (there's a good discussion on this
  1278. one), sci.virtual-worlds, and no doubt a lot more.  You can also find a list
  1279. of public access UNIX/Usenet sites regularly posted and updated at least
  1280. monthly on the newsgroup pubnet.nixpub.
  1281.         Have fun and try using the system to your advantage for once!
  1282.  
  1283. _Addendum_
  1284.  
  1285.         In message ID 1990Nov21.055955.11358@lavaca.uh.edu, J. Eric Townsend
  1286. (jet@karazm.math.uh.edu) types:
  1287.  
  1288. ] Old technology is not useless -- it can be adapted to solve problems
  1289. ] you don't have a budget for.
  1290.  
  1291. ] That 512K Mac in your closet would be a perfect gift for a researcher
  1292. ] in a computer-third-world country...
  1293.  
  1294.         Absolutely!  But a 512K Mac, IMHO, isn't such a hot _multimedia_
  1295. machine these days.  I know of a computing center that appletalks about
  1296. five upgraded five year old Macs, and successfully has them run Microsoft
  1297. Word 4.0 and PageMaker 3.0.  There's also a UC Berkeley Mac physics lab that
  1298. uses a 512 exclusively for cleansing viruses.  It's a great inexpensive
  1299. approach.  I think as more people learn computing, there will be a good
  1300. amount of American and especially international third-world students who will
  1301. learn on old technology, because it's very cheap and it still works.  But by
  1302. then I'm sure the fairly well-to-do will be expecting (and getting) cheap
  1303. state-of-the-art technology.  Today there are those who always insist on
  1304. getting the most up-to-date computer and gadget, just as there are those who
  1305. are comfortable using old Commodore 64's or whatever to get what they need
  1306. done.  Myself, I wouldn't mind scavenging a flea market for a Timex-Sinclair
  1307. or even an Altair, just to use for waking me up in the morning. :^)
  1308.  
  1309.     ______   Kevin Hughes                      |   "The problem with    |
  1310.  --_\  __/_------------------------------------| the future is that it  |---
  1311.    \ \ \  /  Internet: kevinh@ocf.berkeley.edu | usually arrives before |
  1312.  ---\/\/\/-------------------------------------| we're ready for it."   |---
  1313.  
  1314.  
  1315.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1316.  
  1317.  
  1318. 64/65: TAP
  1319. Name: [MODERATED]
  1320. Date: Mon Nov 12 23:32:56 1990
  1321.  
  1322. Well... good questions, i have answered them before during summercon 1989, but
  1323. for those that didn't hear or know i will go over it again.
  1324.  
  1325. TAP quit publishing in 1984 after a big FBI coverup type thing. They broke
  1326. into the editors house, stole most of his papers and mailing lists and what
  1327. they could not carry they set on fire and burned. In 1989 it was decided TAP
  1328. would rise from the ashes and rumors of the past to continue into the future.
  1329. Aristotle and I (Predat0r) obtained permission from the last two editors of
  1330. TAP, who were TUC and Cheshire Catalyst that we could publish TAP. they said
  1331. they would not support us, but did not care that we restarted it. So they
  1332. turned it over to us with all legal rights. including the ISSN number for the
  1333. magazine. under current copyright laws each issue of TAP is copywritten by the
  1334. general definition of the copyright laws. since i am the publisher i could sue
  1335. someone for reprinting an article and not asking for or giving credit to TAP.
  1336. it gets complicated and is a matter for lawyers and all and i don't feel like
  1337. posting an official TAP is this and can do this, and so forth, i take no stand
  1338. on anything until my lawyer advises me again. and i am not wasting money
  1339. unless something big comes out of it. like someone else trying to start a TAP
  1340. clone.
  1341.  
  1342.  
  1343.               NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA---NIA
  1344.  
  1345. Well, this concludes NIA issue 67.  If anyone wishes (hint) to
  1346. submit some material, please do so at the elisem@nuchat.sccsi.com
  1347. You can get our files from f2f and soon the CuD archives.  Look for
  1348. upcoming issues soon (including HP and more DEC manuals).
  1349. Well, its getting closer to winter so to end the file with these wise words:
  1350. -Never eat yellow snow.
  1351.                 -anon
  1352.  
  1353. [OTHER WORLD BBS]
  1354.  
  1355.  
  1356. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1357.