home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / pc / CIA3.ZIP / CIA3.TXT next >
Encoding:
Text File  |  1994-05-02  |  46.8 KB  |  829 lines

  1. /\###############/\/\/###################/\/\/\/\/\/\/\/####/\/\/\/\/\/\/\/\/
  2. /###############/\/\/\/#################/\/\/\/\/\/\/\/######/\/\/\/\/\/\/\/\
  3. ###############/\/\/\/\/###############/\/\/\/\/\/\/\/########/\/\/\/\/\/\/\/
  4. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\/\#####/\#####/\/\/\/\/\/\/
  5. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\/#####/\/\#####/\/\/\/\/\/\
  6. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\/\#####/\/\/\#####/\/\/\/\/\/
  7. #####enter of/\/\/\/\/\/\/\/\#####ntelligent/\/\/#####/\/\/\/\#####narchists/
  8. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\/\/\/\/
  9. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\/\/\/\/
  10. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\/\/\/\/
  11. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\####################/\/\/\/\/
  12. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\/\/\/\/
  13. #####/\/\/\/\/\/\/\/\/\/\/\/\#####/\/\/\/\/\/\/\#####/\/\/\/\/\#####/\/\/\/\/
  14. ###############/\/\/\/\/###############/\/\/\/\/#####/\/\/\/\/\#####/\/\/\/\/
  15. /###############/\/\/\/#################/\/\/\/\#####/\/\/\/\/\#####/\/\/\/\/
  16. /\###############/\/\/###################/\/\/\/#####/\/\/\/\/\#####/\/\/\/\/
  17.      Center       of      Intelligent               Anarchists
  18.          
  19.                 Issue #3                Release Date: 05/02/94
  20.          --------------------------------------------------
  21.         /## Editor:  Scott Wilcoxen  Prodigy:GSTD79B ####/
  22.        /########################## (Not Permanent) #####/
  23.       / Center of Intelligent Anarchists ##############/
  24.      /# c/o Scott Wilcoxen ###########################/
  25.     /## 2400 Derby Drive ############################/
  26.    /### Fallston, MD   21047 #######################/
  27.    -------------------------------------------------
  28.    
  29. <><><><><><><><><>
  30. Table of Contents>>>>>>>>>>
  31. <><><><><><><><><>
  32. Introduction                            by Scott Wilcoxen
  33. Subscription Information                by Scott Wilcoxen
  34. Writing for CIA                         by Scott Wilcoxen
  35. Tips for the New Hacker &&&             by Scott Wilcoxen
  36. Credit Card Fraud Busts                 by Scott Wilcoxen
  37. Mortar                                  by Scott Wilcoxen
  38. Classified Ads                          by Scott Wilcoxen
  39. Where to Get Information                by Scott Wilcoxen
  40. Hacking and Hackers                     by Mark Hittinger
  41. Tribute to Kurt Kobain                  by Scott Wilcoxen
  42.  
  43.         &&&-password list found in the Internet Worm of 1988 by
  44.                 Robert T. Morris Jr. 
  45.  
  46. ><><><><><><>
  47. Introduction>>>>>>
  48. ><><><><><><>
  49.         Well, this is the third issue.  I am doing well with putting one out
  50. each month (First Two, No Problem).  I don't know how many of you have
  51. actually downloaded a single copy.  If you have, how about dropping me a
  52. message (email) on one of the local boards to me that I am on.  Such as:
  53.                 Terminal Addiction:             410-527-9549*Anarchy
  54.                 Outside the Wall:               410-665-1855*Anarchy (CD-ROM)
  55.                 The Underground Ice Kingdom:    410-823-4125*Anarchy
  56.                 The Dog House BBS:              410-692-5792
  57.                 The Whore House:                410-296-3205
  58.  
  59. Most of those offer anarchy files.  Outside the Wall has no ratios, neither
  60. does Terminal Addiction.  T.U.I.K. has ratios, but they have great files.
  61. Give them a call any time.  The ones with a "*" I log on daily, the others
  62. I get on maybe once every two weeks.  My Handle is "Totally Destroyed" send 
  63. me a message.  On TUIK I don't have a handle, send it to "Scott Wilcoxen".
  64. Just to let me know you actually read the last issues.  Then 
  65. I'll know if I'm wasting my time or not.  Well, on with Issue #3.
  66.  
  67. ><><><><><><><><><><><><>
  68. Subscription Information>>>>>>>>>
  69. ><><><><><><><><><><><><>
  70.         To receive the Center of Intelligent Anarchist's publication monthly
  71. by mail then send me a letter including Name, Address, and Where you get
  72. your copies of CIA (BBS name, Person, etc.).  Prices are as follows:
  73.         Hard Copy $15.00    12 issues
  74.         Soft Copy Disks Supplied (specify size) $25.00  12 issues
  75.         Soft Copy, you supply disks  $20.00  12 issues
  76.  
  77. Sample copies are available at $2.00 for hard copy and $3.50 for soft copy
  78. with the disk supplied (specify size).  Send your name, address, phone number (Optional),
  79. and check, money order, or cash (Not Responisble for Lost Mail).
  80.  
  81. Mail orders to:
  82.                 Center of Intelligent Anarchist's
  83.                 c/o Scott Wilcoxen
  84.                 2400 Derby Drive
  85.                 Fallston, MD   21047
  86.  
  87. <><><><><><><><>
  88. Writing for CIA>>>>>>>>>
  89. <><><><><><><><>
  90.     If you wish to write for the Center of Intelligent Anarchist's publication
  91. submit article to:
  92.                 Center of Intelligent Anarchist's 
  93.                 c/o Scott Wilcoxen
  94.                 2400 Derby Drive
  95.                 Fallston, MD   21047
  96. Include your address, name, where I can get in touch with you (Mailing
  97. address U.S. Mail is fine), and the article.  If you wish to become a
  98. regular writer tell me that as well.  If you want to remain anonymous in the
  99. article that's ok, just let me know.  I would like your address so I can send
  100. you information on writing regularly and so I can reach you if I have any 
  101. questions on your article or want you to write again.
  102.  
  103. <><><><><><><><><><><><>
  104. Tips for the New Hacker>>>>>>>>>>
  105. <><><><><><><><><><><><>
  106.         This month we will be dealing with guessing passwords.  Let's say
  107. that you have someone's valid user name and would like to guess their pass-
  108. word.  Well, first try their first name, last name, any combinations.  First
  109. or last names with a numeric or special character in it somewhere.  Nicknames,
  110. and combinations.  Then you could try their street name if you know it, and 
  111. the city they live in, if you know it.  Then try all of those backwards.  Then
  112. you proceed to this list of more popular passwords.  This is the list used in 
  113. the Internet Worm Virus a few years ago.  A few have been added.
  114.  
  115. aaa             cornelius       guntis          noxious         simon
  116. academia        couscous        hacker          nutrition       simple
  117. aerobics        creation        hamlet          nyquist         singer
  118. airplane        creosote        handily         oceanography    smile
  119. albany          cretin          happening       ocelot          smiles
  120. alatross        daemon          harmony         olivetti        smooch
  121. albert          dancer          harold          olivia          smother
  122. alex            daniel          harvey          oracle          snatch
  123. alexander       danny           hebrides        orca            snoopy
  124. algebra         dave            heinlein        orwell          soap
  125. aliases         december        hello           osiris          socrates
  126. alphabet        defoe           help            outlaw          sossina
  127. ama             deluge          herbert         oxford          single
  128. amporphous      desperate       hiawatha        pacific         sparrows
  129. analog          develop         hibernia        painless        spit
  130. anchor          dieter          honey           pakistan        spring
  131. andromache      digital         horse           pam             springer
  132. animals         discovery       horus           papers          squires
  133. answer          disney          hutchins        password        strangle
  134. anthropogenic   dog             imbroglio       patricia        stratford
  135. anvils          drought         imperial        penguin         stuttgart
  136. anything        duncan          include         peoria          subway
  137. aria            eager           ingres          percolate       success
  138. ariadne         easier          inna            persimmon       summer
  139. arrow           edges           innocuous       persona         super
  140. arthur          edinburgh       irishman        pete            superstage
  141. athena          edwin           isis            peter           support
  142. atmosphere      edwina          japan           philip          supported
  143. aztecs          egghead         jessica         phoenix         surfer
  144. azure           eiderdown       jester          pierre          suzanne
  145. bacchus         eileen          jixian          pizza           swearer
  146. balley          einstein        johnny          plover          symmetry
  147. banana          elephant        joseph          plymouth        tangerine
  148. bandit          ellen           judith          pondering       target
  149. banks           emerald         juggle          pork            tarragon
  150. barber          engine          julia           poster          taylor
  151. baritone        engineer        kathleen        praise          telephone
  152. bass            enterprise      kermit          precious        temptation
  153. bassoon         enzyme          kernel          prelude         thailand
  154. batman          ersatz          kirkland        prince          tiger
  155. beater          establish       knight          princeton       toggle 
  156. beauty          estate          lagle           protect         tomato  
  157. beethoven       euclid          lambda          protozoa        topography
  158. beloved         evelyn          lamination      pumpkin         tortoise
  159. benz            extension       larkin          puneet          toyota
  160. beowulf         fairway         larry           puppet          trails
  161. berkeley        felicia         lazarous        rabbit          trivial
  162. berliner        fender          lebesgue        rachmaninoff    trombone
  163. beryl           fermat          lee             rainbow         tubas
  164. beverly         fidelity        leland          raindrop        tuttle
  165. bicameral       finite          leroy           raleigh         umesh
  166. bob             fishers         leris           random          unhappy
  167. brenda          flakes          light           rascal          unicorn
  168. brian           float           lisa            really          unknown
  169. bridget         flower          louis           rebecca         urchin
  170. broadway        flowers         lynne           remote          utility
  171. bumbling        foolproof       macintosh       rick            vasant
  172. burgess         football        mack            ripple          vertigo
  173. campanile       foresight       maggot          rochester       village
  174. cardinal        forsythe        malcolm         rolex           virginia
  175. carmen          fourier         mark            romano          warren
  176. carolina        fred            markus          ronald          water
  177. caroline        friend          marty           rosebud         weenie
  178. cascades        frighten        marvin          rosemary        whatnot
  179. castle          fun             master          roses           whiting
  180. cat             fungible        maurice         ruben           whitney
  181. cayuga          gabriel         mellon          rules           will
  182. celtics         gardner         merlin          ruth            wiliam
  183. cerulean        garfield        mets            sal             williamsburg
  184. change          gauss           michael         saxon           willie
  185. charles         george          michelle        scamper         winston
  186. charming        gertrude        mike            scheme          wisconsin
  187. charon          ginger          minimum         scott           wizard
  188. chester         glacier         minsky          scotty          wombat
  189. cigar           gnu             moguls          secret          woodwind
  190. classic         golfer          moose           sensor          wormwood
  191. clusters        gorgeous        morley          serenity        yaco
  192. coffee          gorges          mozart          sharks          yang
  193. coke            gosling         nancy           sharon          yellowstone
  194. commrades       graham          nepenthe        sheldon         zap
  195. computer        gryphon         ness            shiva           zimmerman
  196. condo           guest           network         shivers
  197. cookie          guitar          newton          shuttle
  198. cooper          gumption        next            signature
  199.  
  200. These can all be tried with a special character (!,@,#,$,%,^,&,*,(,),etc.)
  201. at the end of the word, the beginning of the word, or any place in the middle.
  202. Try the following substitutions:
  203.         S----------$    ex. PA$$WORD
  204.         I----------!    ex. S!GNATURE
  205.         C----------(    ex. (ATTLE
  206.         A----------@    ex. @SSOCIATES
  207.  
  208. Also, try the User Name "Anonymous" or "Guest" or "Friend" or "New User".
  209. Then try the following passwords with each:
  210.         Anonymous
  211.         Guest
  212.         Friend
  213.         New User
  214.         New
  215.         Test
  216.         Password
  217.  
  218. When all that fails, start at page one of the Dictionary and work your way
  219. through.  If all that fails start over and use each word backwards.  If all
  220. that fails find a new account (if you were dumb enough to try that one for 
  221. that long.)  If you continue hacking that account for very long, you WILL get
  222. busted.
  223.  
  224. <><><><><><><><><>
  225. Credit Card Busts>>>>>>>>>>>
  226. <><><><><><><><><>
  227.         Sometime last year two asian men traveled throughout Miami, Florida
  228. and spent over $260,000.  They used well over 20 credit cards they had
  229. manufactured.  These two men were part of a large credit card fraud group
  230. that in the past year has carded over $260,000,000.  These men as well as
  231. the ringleader of the group were arrested by the secret service sometime last
  232. month.  The ringleader will be serving 4 years in a federal prison.  The
  233. funny thing is the lack of observation on the clerks part.  The video tapes
  234. were reviewed, and the clerks had handed the card back before the man using
  235. it even signed the transaction slip.  The clerk had no way to check the 
  236. signatures.  The clerk also didn't look at the name of he/she would have 
  237. noticed that the names on the cards were not asian.  This is inexcusable
  238. says fomer Visa Employee.  The cards should have been checked better.
  239.  
  240.  
  241. ><><><>
  242. Mortar>>>>>>
  243. ><><><>
  244.         This handy weapon can be made to shoot scrap metal and/or glass. 
  245.  
  246. Materials Needed for Construction:
  247.         Iron Pipe 3 feet long and 2 inches to 4 inches in diameter.  If you
  248.                 will be shooting tennis balls or oranges make sure that your
  249.                 ammo will fit in the pipe snugly
  250.         Threaded cap to fit pipe
  251.         Battery and Wire
  252.  
  253. Tools Needed for Contruction:
  254.         None
  255.  
  256.         First screw the cap on the end of the pipe.  The cannon is now
  257. completed.  Burry the pipe in the ground.  Make sure the pipe is angled in the
  258. desired direction.  The end should be almost flush with the ground.  Place
  259. about 1/2 pound of gunpowder or similar propellant on a cloth.  Wrap this up
  260. into a package and insert an ignitor (ESTES Model Rocket) into the powder with
  261. the leads connected to about ten feet of wire.  Put this in the pipe with the
  262. insulated wires hanging out the open end.  Tamp another piece of cloth in the
  263. pipe for wadding.  Then pour in the screws, nuts, nails, broken glass, or
  264. small stones as your projectiles.  BB's or shotgun shot work well also.
  265. You then get behind the tube and connect the wires to a 9-volt battery.  If
  266. there is a clean connection between the igniter and the wires, then it will
  267. go off.  
  268.  
  269.  
  270. ><><><><><><><>
  271. Classified Ads>>>>>>
  272. ><><><><><><><>
  273.         I know this really isn't anarchy related, but if you have anything
  274. you wish to sell, then send me an ad and I will post it in the next issue of
  275. CIA.  Don't forget to include your phone number or address in the ad.  Send
  276. ads to:
  277.                 CIA Classified Ads
  278.                 c/o Scott Wilcoxen
  279.                 2400 Derby Drive
  280.                 Fallston, MD  21047
  281.  
  282.         ******************************************************
  283.         *       I have the following AD&D books for sale:    *
  284.         *               Players Handbook        $15.00       *
  285.         *               Tome of Magic           $12.00       *
  286.         *               Monsterous Compendium  Vol. 1        *
  287.         *                       $18.00                       *
  288.         *       Contact Scott Wilcoxen at 2400 Derby Drive   *
  289.         *       Fallston, MD   21047.  If you wish to make an*
  290.         *               offer of less than the above than    *
  291.         *               write me and I'll get back to you.   *
  292.         ******************************************************
  293.  
  294.         Skateboard wanted.  Preferably in fairly good condition.  Completes
  295.         only.  Contact Doug Haller........410-893-0785
  296.  
  297.  
  298. That's all the ads this month.
  299.  
  300.  
  301.  
  302. ><><><><><><><><><><><><>
  303. Where to Get Information>>>>>>
  304. ><><><><><><><><><><><><>
  305.         Here's the address of some Magazine's that I thought you might be
  306. interested.
  307.                 2600 Subscription Department
  308.                 P.O. Box 752
  309.                 Middle Island, NY  11953-0752
  310.                 -the ultimate hacker/phreak/computer enthusiast magazine
  311.                 (Subscription: $22.00 per four issues.)
  312.  
  313.                 Mondo 2000
  314.                 P.O. Box 10171
  315.                 Berkeley, CA  94709-5171
  316.                 Phone: 1-510-845-9018
  317.                 Fax: 1-510-649-9630
  318.                 -hacking
  319.  
  320.                 CIA Magazine Archives
  321.                 c/o Scott Wilcoxen
  322.                 2400 Derby Drive
  323.                 Fallston, MD  21047
  324.                 -collection of "Anarchy Files" commonly found on BBS
  325.                  also has some of the phrack files and Computer Underground
  326.                  Digest, write for catalog ($1.00)
  327.  
  328.         You can write any of the above for pricing and other assorted
  329. information.  CIA's catalog is $1.00 due to shipping costs.
  330.  
  331.  
  332. <><><><><><><><><><><>
  333. Beige Boxes Revisited>>>>>>
  334. <><><><><><><><><><><>
  335.         Yes, I know that their are many, many plans for beige boxes floating
  336. and these plans are nothing new, but I will cover more ways to use the beige
  337. box than the other files I have seen floating around.  
  338.         
  339.         Materials:
  340.                 Phone cord (To plug into the wall)
  341.                                 or
  342.                 Cheap one piece phone, touch tone
  343.                 Wire stripper
  344.                 2 Alligator Clips
  345.                 Few hundred feet of thin wire
  346.                 Sodder
  347.                 Soddering Iron
  348.  
  349.         First you need to decide if you wish to hook up a phone in your house
  350. to the box you are doing this to.  If not you won't need the thin wire,
  351. sodder, or soddering iron.  Now take the phone cord, or the cord coming out
  352. of the cheap one piece phone.  And cut off the plug that goes in the wall. 
  353. Then strip off the insulation.  You should see four wires inside of this. 
  354. One is Green, one is Red, one is Black, and one is Yellow.  If they are not 
  355. color coded, then you want the two middle ones.  Cut off the yellow and black
  356. ones.  They are not needed.  Strip off the red and green ones though.  Then
  357. attach the alligator clips to these wires (might require sodder).  If you 
  358. used a cheap phone, you're pretty much done, if not the plug the other end of
  359. the wire into a phone and you're done.  Now go find a junction box.  Bring
  360. your beige box and a 7/16 inch hex driver.  Open up the box with the driver.
  361. Then look inside (make sure this is not the box on your porperty).  Find the
  362. green wire and the red wire.  Hook them up appropriately.  When I did it, 
  363. the box had two of each and I hooked up my red to red and my green to the
  364. other red.  I don't know why, but if green to green and red to red don't work,
  365. fool around with it.  Sooner or later you'll hit a combination that works.  
  366. Don'w mess with the yellow and black though, they aren't used.  When you 
  367. finally get a dial tone (on the phone), dial your own phone number.  If it
  368. is busy then you're tapped in on your on line, if not then you have someone
  369. elses line.  I wouldn't do this when they might get on the phone, because 
  370. what you're on is just like another extension in their house.  You could
  371. bring your laptop and call long distance bbs.  Anyway, this is a great way
  372. to get someones parents wondering about them.  Find a house where it is the
  373. parents and only male children (atleast 11 yrs. + old).  Run up huge charges
  374. on gay porno lines.  This is all billed to their line.  If you want this to be
  375. more permanent.  Run the long wire from the red and from the green on your 
  376. phone wire (beige box) and then run it all the way to the box from your house.
  377. hook up the alligator clips and close the box.  Hide the wire.  Now you have
  378. an extension in your house, yet it's their number.  Don't leave it their for
  379. too long, someone might notice it.  Well, that's it.
  380.  
  381. <><><><><><><><><><>
  382. Hacking and Hackers>>>>>>.
  383. <><><><><><><><><><>
  384.  
  385.          Hacking and Hackers: The Rise, Stagnation, and Renaissance.
  386.  
  387.                      Copyright(C) 1991 By Mark Hittinger
  388.                (an288@freenet.cleveland.edu, #60 on Blitzkrieg)
  389.  
  390.          This document may be freely reproduced so long as credit to
  391.                           the author is maintained.
  392.  
  393.    It doesn't take a rocket scientist to figure out that the publicity
  394. afforded to hacking has risen to peak levels within the last year.  As
  395. one would expect, the political attention being paid to the subject of
  396. hackers has also risen to peak levels.  We are hearing more about
  397. hackers each day. The newspapers have articles about alleged computer
  398. crime and phone fraud almost weekly.  The legal system is issuing
  399. indictments, the secret service is running around with wildcard search
  400. warrants, and captured naive hackers are turning on each other.  Some
  401. well known computer people have formed a  lobby called the "Electronic
  402. Frontier Foundation".  Fox TV has news people on the scene during a
  403. bust of an alleged "hacker" who was invading their own doofus system!
  404. Non-computer "lay" people have been asking me a lot of questions.
  405.  
  406.    So who am I?  I'm just another computer bum.  I got into computers in
  407. the early seventies during high school.  I've witnessed computing's
  408. rise as something social outcasts did to something everybody wanted to
  409. be a part of.  Babes looked at us with disgust as we grabbed our data
  410. on 110 baud teletypes and paper tape.  Rolls of paper tape and access
  411. to timeshared basic was so great that we didn't even think that it
  412. could get better.  Well guess what?  Computers and our social position
  413. kept getting better.  It got so good that pretty soon everybody wanted
  414. to ask us questions.
  415.  
  416.    These days we are like doctors at a cocktail party, we are always
  417. getting hit on for free computer consulting!  Even from the babes!
  418. You've come a long way baby!  Later I got into the professional side,
  419. that is, systems programming, systems management, and software
  420. development.  I've worked with GE, Xerox, IBM,  Digital, CDC, HP,
  421. Prime, anything I could get my hands on.  I dearly loved the DEC-10,
  422. learned to live with VAX/VMS, and now grit my teeth when I work with
  423. Unix/MS-DOS.  My hobby became my career, and they paid me money for
  424. it. My chosen hacking name is "bugs bunny" and you can find me on some
  425. bulletin boards as user "bugs".  Bugs was always creating virtual
  426. rabbit holes out of thin air and dodging in and out of them.  True
  427. hackers love to find and fix software "bugs".  Yea!!  I'm 34 now and a
  428. dad.
  429.  
  430.    Being involved in computers for a long time gives me a better
  431. perspective than most.  Over the years there would sometimes be a major
  432. media coverage of some computer crime event.  As a local computer
  433. "heavy", there were always questions coming my way about what these
  434. things were all about.  Lately, the questions are more frequent and
  435. more sophisticated.  All these big highly publicized busts are opening
  436. a lot of issues.  I didn't have answers to some of these questions so
  437. I sat down and did some thinking.  Writing this article is an
  438. outgrowth of that.  I am not a writer so grant me some journalistic
  439. slack.
  440.  
  441.    Back in the early seventies hacking was quite free.  Most of the
  442. important stuff was running on batch mainframes that had no connection
  443. to the outside world.  The systems that we played with were not really
  444. considered critical by anyone.  We were allowed to play to our hearts
  445. content, and nobody really worried about it at all.  This period is
  446. what I like to think of as the "rise of hacking".  You can read about
  447. some of it in the first section of Levy's book, "HACKERS".  I love
  448. that  section and read it when current events depress me.  In those
  449. days the definition of hacker was clear and clean.  It was fun, it was
  450. hi-tech, it was a blast, and it was not a threat.  There were no big
  451. busts, very few people understood computing, and the public had no
  452. interest in it.
  453.  
  454.    We hacked for the sheer love of it.  How can I describe the depth of
  455. interest that we had?  We were not concerned with our image or our
  456. "identity".  We wrote games, wrote neat hacks, and learned the
  457. strengths or weaknesses of each system.  We were able to obtain access
  458. to a broad range of systems.  Consider teenage boys comparing and
  459. contrasting the systems designed by older engineers!  We eventually
  460. reached a point where we decided how a system should be set up.  At
  461. this point we began to make an annoyance of ourselves.  In all
  462. instances the various administrations considered us minor annoyances.
  463. They had much more pressing problems!
  464.  
  465.    New users began to show up in the labs.  They reluctantly wanted to
  466. get something done that absolutely had to be done on the computer.  In
  467. many cases they had no idea how to start, and were left to their own
  468. devices. Centralized data processing management (MIS) didn't want to
  469. deal with them. Often, they saw us playing around, joking, laughing,
  470. carefree, and not at all intimidated by the computer.  They, on the
  471. other hand, were quite intimidated.  We helped these people get
  472. started, showed them were the  documentation was, and explained
  473. various error conditions to them.  We quickly developed reputations as
  474. knowing how to get something to work.
  475.  
  476.    One of the people I helped made a remark to me that has stuck with me
  477. for a long time.  He said, "I am trained as a civil engineer, so I
  478. don't have a feel for this.  But you, you are pure bred.  You've
  479. gotten into this fresh and taught yourself from the ground up.  You
  480. haven't been trained into any set doctrine."  Phar out man!  This is
  481. an important point.  There were no rules, guidelines, or doctrines.
  482. We made our own up as our experiences dictated.
  483.  
  484.    As time wore on, the new user pool began to grow more rapidly.   The
  485. computers began to creak and groan under the work loads that were
  486. being placed upon them.  During the day time, we came to the computer
  487. area to find it packed.  We could no longer access the computers
  488. during the day.  After all, we were just playing!  That was OK with
  489. us.  Soon we were there at night and on weekends.  We obtained the
  490. off-hour non-prime time access, but this put us further away from the
  491. mainstream.  These new guys liked the timeshared computers much more
  492. than their mainframe batch machines.  They started to move their darn
  493. *important* crud from the mainframe machines to "our" timesharing
  494. computers.  Pretty soon the administrations started to think about
  495. what it meant to have payroll or grades on the same computers that had
  496. "star-trek version 8", "adventure", or "DECWAR version 2.2".  They
  497. were concerned about security on the timesharing systems, but due to
  498. their budget constraints, most of the centralized MIS shops still had
  499. to give priority to their batch mainframes.  We continued to play, but
  500. we cursed at the slow systems when the important stuff was running.  I
  501. got off "tuning" systems to make them run faster or more efficiently.
  502. Interactive response time became the holy grail.
  503.  
  504.    The "rise of hacking" was beginning to run out of steam.  The
  505. timesharing systems had been expanded as much as technology and
  506. budgets would allow.  We had learned the various systems internals
  507. inside and out.  We now knew much more about the systems than the
  508. "official" maintainers did, and these maintainers perceived us as a
  509. threat to their positions. The computers were still overloaded.  The
  510. nasty politics of access and resources began to rear their head.  A
  511. convenient scapegoat was to eliminate access to games.  Eliminate the
  512. people that were just playing. Examine all computing activity and bill
  513. for it.  This didn't solve any of the problems (we all knew payroll
  514. and grades wouldn't fit in!) but it did raise the issue of the hackers
  515. to the surface.  All of a sudden we became defined as a problem!  We
  516. were soon getting shut out of various systems.  New kids began to show
  517. up and pretend to be hackers.  They would do anything to show off, and
  518. created large problems for "us".
  519.  
  520.    At this point the "stagnation" period was beginning.  These were hard
  521. days for us.  Many of my friends quit what they were doing.  Many of
  522. us got real jobs on the computers we played with as a dodge.
  523. Centralized MIS departments began to be placed between the rock and
  524. hard place of limited budgets and unlimited customers.  The new kids,
  525. the overloaded systems, the security concerns for the important
  526. applications, and the political situation all resulted in the
  527. stagnation of hacking.
  528.  
  529.    "Hacker" took on a bad connotation.  I saw all kind of debates  over
  530. what "hacker" meant.  Some claimed it was a compliment, and should
  531. only be awarded to those bit twiddlers that were truly awesome.  Many
  532. claimed that hackers were the scum of the earth and should be totally
  533. decimated!  What could you do but stay out of the way and let things
  534. take their course?  I realize now that it was in the MIS departments'
  535. *VESTED INTEREST* to define the term "hacker".  Centralized MIS did
  536. not have the courage to fight for larger budgets.  Upper level
  537. administrators who just approved the budget would freak out when they
  538. saw kids playing games on the computers in the library.  MIS had to
  539. define this as bad, had to say they would put a stop to it.  MIS had
  540. to look like they were managing the computer resources responsibly.
  541. Any unusual or politically unacceptable computer event that couldn't
  542. be covered up was caused by "hackers". It was a dodge for MIS!  I am
  543. not saying that some questionable stuff didn't go down, I am just
  544. saying that it was logical to call anything "bad" by some sort of
  545. easily accepted label - "hackers".
  546.  
  547.    Of course, when the unusual computing event took place your budding
  548. journalists were johnny on the spot.  You don't climb that journalist
  549. ladder by writing about boring stories.  Wild computer stories about
  550. hacking  captured the public interest.  I suppose the public liked to
  551. hear that  somebody could "beat" the system somehow.  Journalists
  552. picked up on this and wrote stories that even I found hard to believe.
  553. The new kids, even when not asked, would blab all day long about the
  554. great things that they were doing. And don't you know, they would blab
  555. all day long about great hacks they heard that you pulled!  Stories
  556. get wilder with each re-telling.  I realize now that it was in the
  557. journalists' *VESTED INTEREST* to define the term "hacker". The public
  558. loves robin hood, the journalists went out and found lots of
  559. pseudo-robin hoods.
  560.  
  561.    More and more stories began to hit the public.  We heard stories of
  562. military computers getting penetrated.  We heard stories of big
  563. financial rip-offs.  We heard cute stories about guys who paid
  564. themselves the round-off of millions of computer generated checks.  We
  565. heard stories of kids moving space satellites! We heard stories of old
  566. ladies getting their phone bills in a heavy parcel box! As an old
  567. timer, I found a lot of these stories far fetched.  It was all
  568. national inquirer type stuff to me.  The public loved it, the
  569. bureaucrats used it, and the politicians began to see an opportunity!
  570.  
  571.    The end of the "stagnation" period coincides the arrival of the
  572. politicians.  Was it in the *VESTED INTEREST* of the politicians to
  573. define the term "hacker"?  You bet!  Here was a safe and easy issue!
  574. Who would stand up and say they were FOR hackers?  What is more
  575. politically esthetic than to be able to define a bad guy and then say
  576. you are opposed to it?  More resources began to flow into law
  577. enforcement activities.  When actual busts were made, the legal system
  578. had problems coming up with charges. The legal system has never really
  579. felt comfortable with the punishment side of hacking, however, they
  580. LOVE the chase.  We didn't have guns, we were not very dangerous, but
  581. it is *neat* to tap lines and grab headlines!
  582.  
  583.    What a dangerous time this was.  It was like a feedback loop, getting
  584. worse every week.  When centralized MIS was unable to cover up a
  585. hacking event, they exaggerated it instead.  Shoddy design or poor
  586. software workmanship was never an issue.  Normally "skeptical"
  587. journalists did not ask for proof, and thrilled at the claims of
  588. multi-million dollar damages.  Agents loved to be seen on TV (vote for
  589. me when I run!) wheeling out junior's Christmas present from last
  590. year, to be used as "evidence".  The politicians were able to pass new
  591. laws without constitutional considerations.  New kids, when caught,
  592. would rabidly turn on each other in their desperation to escape.
  593. Worried older hackers learned to shut up and not give their side for
  594. fear of the feeding frenzy.  Hackers were socked with an identity
  595. crisis and an image problem.  Hackers debated the meaning of hacker
  596. versus the meaning of cracker.  We all considered the fundamental
  597. question, "What is a true hacker?".  Cool administrators tried to walk
  598. the fine line of satisfying upper level security concerns without
  599. squelching creativity and curiosity.
  600.  
  601.    So what is this "renaissance" business?  Am I expecting to see major
  602. hacker attacks on important systems?  No way, and by the way, if you
  603. thought that, you would be using a definition created by someone with
  604. a vested interest in it.  When did we start to realize that hacker was
  605. defined by somebody else and not us?  I don't know, but it has only
  606. been lately.  Was it when people started to ask us about these
  607. multi-million dollar damage claims?  I really think this is an
  608. important point in time. We saw BellSouth claim an electronically
  609. published duplicate of an electronic document was worth nearly
  610. $100,000 dollars!
  611.  
  612.    We later saw reports that you could have called a 1-800 number and
  613. purchased the same document for under twenty bucks.  Regular
  614. non-computer people began to express suspicion about the corporate
  615. claims. They expressed suspicion about the government's position.  And
  616. generally, began to question the information the media gave them.
  617. Just last month an article appear in the Wall Street Journal about
  618. some hackers breaking in to electronic voice mail boxes (fancy
  619. answering machines).  They quoted some secret service agent as saying
  620. the damages could run to the tens of millions of dollars.  Somebody
  621. asked me how in the world could screwing around with peoples answering
  622. machines cause over 10 million dollars in damages?  I responded, "I
  623. don't know dude!  Do you believe what you read?"
  624.  
  625.    And when did the secret service get into this business?  People say
  626. to me, "I thought the secret service was supposed to protect the
  627. president.  How come the secret service is busting kids when the FBI
  628. should be doing the busting?" What can I do but shrug?  Maybe all the
  629. Abu-Nidals are gone and the president is safe.  Maybe the FBI is all
  630. tied up  with some new AB-SCAM or the S&L thing.  Maybe the FBI is
  631. damn tired of hackers and hacking!
  632.  
  633.    In any event, the secret service showed it's heavy hand with the big
  634. series of busts that was widely publicized recently.  They even came
  635. up with *NEAT* code names for it.  "Operation SUNDEVIL",  WOW!  I
  636. shoulda joined the secret service!!!  Were they serious or was this
  637. their own version of dungeons and dragons?  In a very significant way,
  638. they blew it. A lot of those old nasty constitutional issues surfaced.
  639.  
  640.    They really should define clearly what they are looking for when they
  641. get a search warrant.  They shouldn't just show up, clean the place
  642. out, haul it back  to some warehouse, and let it sit for months while
  643. they figure out if they got  anything.  This event freaked a lot of
  644. lay people out.  The creation of the Electronic Frontier Foundation is
  645. a direct result of the blatantly illegal search and seizure by the
  646. secret service.  People are worried about what appears to be a police
  647. state mentality, and generally feel that the state has gone to far.  I
  648. think the average American has a gut level feel for how far the state
  649. should go, and the SS clearly went past that point. To be fair, there
  650. aren't any good guidelines to go by in a technical  electronic world,
  651. so the secret service dudes had to decide what to do on their own.  It
  652. just turned out to be a significant mistake.
  653.  
  654.    I saw Clifford Stoll, the author of the popular book "Cuckoos Egg"
  655. testify on national C-SPAN TV before congress.  His book is a very
  656. good read, and entertaining as well.  A lot of lay people have read
  657. the book, and perceive the chaos within the legal system.  Stoll's
  658. book reveals that many systems are not properly designed or
  659. maintained.  He reveals that many well known "holes" in computer
  660. security go unfixed due to the negligence of the owners.  This book
  661. generated two pervasive questions.  One, why were  there so many
  662. different law enforcement agencies that could claim jurisdiction?  Lay
  663. people found it amazing that there were so many and that they could
  664. not coordinate their efforts.  Two, why were organizations that
  665. publicly claimed to be worried about hackers not updating their
  666. computer security to fix stale old well known problems?  If indeed a
  667. hacker were able to cause damage by exploiting such a well known
  668. unfixed "hole", could the owner of the computer be somehow held
  669. responsible for part of the damage? Should they?
  670.  
  671.    We all watched in amazement as the media reported the progress of
  672. Robert Morris's "internet worm".  Does that sound neat or what?
  673. Imagine all these lay people hearing about this and trying to judge if
  674. it is a problem.  The media did not do a very good job of covering
  675. this, and the computing profession stayed away from it publicly.  A
  676. couple of guys wrote academic style papers on the worm, which says
  677. something about how important it really was.  This is the first time
  678. that I can remember anyone examining a hacking event in such fine
  679. detail.  We started to hear about military interest in "worms" and
  680. "viruses" that could be stuck into enemy computers. WOW!  The media
  681. accepted the damage estimates that were obviously inflated.  Morris's
  682. sentence got a lot of publicity, but his fine was very low compared to
  683. the damage estimates.  People began to see the official damage
  684. estimates as not be%9g very credible.
  685.  
  686.    We are in the first stages of the hacking renaissance.  This period
  687. will allow the hackers to assess themselves and to re-define the term
  688. "hacker".  We know what it means, and it fits in with the cycle of
  689. apprentice, journeyman, and master.  Its also got a little artist,
  690. intuition, and humor mixed in.  Hackers have the chance to repudiate
  691. the MISs', the journalists', and the politicians' definition!  Average
  692. people are questioning the government's role in this and fundamental
  693. rights.  Just exactly how far should the  government go to protect
  694. companies and their data?  Exactly what are the responsibilities of a
  695. company with sensitive, valuable data on their  computer systems?
  696. There is a distinct feeling that private sector companies should be
  697. doing more to protect themselves.  Hackers can give an important
  698. viewpoint on these issues, and all of a sudden there are people
  699. willing to listen.
  700.  
  701.    What are the implications of the renaissance?  There is a new public
  702. awareness of the weakness in past and existing systems.  People are
  703. concerned about the privacy of their electronic mail or records on the
  704. popular services.  People are worried a little about hackers reading
  705. their mail, but more profoundly worried about the services or the
  706. government reading their stuff. I expect to see a very distinct public
  707. interest in encrypted e-mail and electronic privacy.  One of my
  708. personal projects is an easy to use e-mail encrypter that is
  709. compatible with all the major e-mail networks.  I hope to have it
  710. ready when the wave hits!
  711.  
  712.    Personal computers are so darn powerful now.  The centralized MIS
  713. department is essentially dead.  Companies are moving away from the
  714. big data center and just letting the various departments role their
  715. own with PCs.  It is the wild west again!  The new users are on their
  716. own again!  The guys who started the stagnation are going out of
  717. business!  The only thing they can cling to is the centralized data
  718. base of information that a bunch of PCs might need to access.  This
  719. data will often be too expensive or out-of-date to justify, so even
  720. that will die off.  Scratch one of the vested definers!  Without
  721. centralized multi-million dollar computing there can't be any credible
  722. claims for massive multi-million dollar damages.
  723.  
  724.    Everyone will have their own machine that they can walk around with.
  725. It is a vision that has been around for awhile, but only recently have
  726. the prices, technology, and power brought decent implementations
  727. available.  Users can plug it into the e-mail network, and unplug it.
  728. What is more safe than something you can pick up and lock up?   It is
  729. yours, and it is in your care.  You are responsible for it.  Without
  730. the massive damage claims, and with clear responsibility, there will
  731. no longer be any interest from the journalists.  Everybody has a
  732. computer, everybody knows how much the true costs of damage are.  It
  733. will be very difficult for the journalists to sensationalize about
  734. hackers.  Scratch the second tier of the vested definers!  Without
  735. media coverage, the hackers and their exploits will fade away from the
  736. headlines.
  737.  
  738.    Without public interest, the politicians will have to move on to
  739. greener pastures.  In fact, instead of public fear of hackers, we now
  740. are seeing a public fear of police state mentality and abuse of power.
  741. No politician is going to want to get involved with that!  I expect to
  742. see the politicians fade away from the "hacker" scene rapidly.
  743. Scratch the third tier of the vested definers!  The FBI and the secret
  744. service will be pressured to spend time on some other "hot" political
  745. issue.
  746.  
  747.    So where the heck are we?  We are now entering the era of truly
  748. affordable REAL systems.  What does REAL mean?  Ask a hacker dude!
  749. These boxes are popping up all over the place. People are buying them,
  750. buying software, and trying to get their work done. More often than
  751. not, they run into problems, and eventually find out that they can ask
  752. some computer heavy about them.  Its sort of come full circle, these
  753. guys are like the new users of the old timesharing systems.  They had
  754. an idea of what they wanted to do, but didn't know how to get there.
  755. There wasn't a very clear source of guidance, and sometimes they had
  756. to ask for help.  So it went!
  757.  
  758.    The hackers are needed again.  We can solve problems, get it done,
  759. make it fun.  The general public has the vested interest in this!  The
  760. public has a vested interest in electronic privacy, in secure personal
  761. systems, and in secure e-mail. As everyone learns more, the glamour
  762. and glitz of the mysterious hackers will fade.  Lay people are getting
  763. a clearer idea of whats going on.  They are less willing to pay for
  764. inferior products, and aren't keen about relying on centralized
  765. organizations for support.  Many know that the four digit passcode
  766. some company gave them doesn't cut the mustard.
  767.  
  768.    What should we hackers do during this renaissance?  First we have to
  769. discard and destroy the definition of "hacker" that was foisted upon
  770. us.  We need to come to grips with the fact that there were
  771. individuals and groups with a self interest in creating a hysteria
  772. and/or a bogeyman.  The witch hunts are over and poorly designed
  773. systems are going to become extinct.  We have cheap personal portable
  774. compatible powerful systems, but they do lack some security, and
  775. definitely need to be more fun.  We have fast and cheap e-mail, and
  776. this needs to be made more secure.  We have the concept of electronic
  777. free speech, and electronic free press.  I think about what I was able
  778. to do with the limited systems of yesterday, and feel very positive
  779. about what we can accomplish with the powerful personal systems of
  780. today.
  781.  
  782.    On the software side we do need to get our operating system house in
  783. order.  The Unix version wars need to be stopped.  Bill Gates must
  784. give us a DOS that will make an old operating system guy like me
  785. smile, and soon! We need to stop creating and destroying languages
  786. every three years and we need to avoid software fads (I won't mention
  787. names due to personal safety concerns).  Ken Olsen must overcome and
  788. give us the cheap, fast, and elegantly unconstrained hardware platform
  789. we've waited for all our lives. What we have now is workable (terrific
  790. in terms of history), but it is a moral imperative to get it right.
  791. What we have now just doesn't have the "spark" (I am not doing a pun
  792. on sun either!!!).  The hackers will know what I mean.
  793.  
  794.    If we are able to deal with the challenges of the hacking
  795. renaissance, then history will be able to record the hackers as
  796. pioneers and not as vandals.  This is the way I feel about it, and
  797. frankly, I've been feeling pretty good lately.  The stagnation has
  798. been a rough time for a lot of us.  The stock market guys always talk
  799. about having a  contrarian view of the market.  When some company gets
  800. in the news as a  really hot stock, it is usually time to sell it.
  801. When you hear about how terrible some investment is, by some perverse
  802. and wonderful force it is time to buy it.  So it may be for the
  803. "hackers".  We are hearing how terrible "hackers" are and the millions
  804. of dollars of vandalism that is being perpetrated.  At this historic
  805. low are we in for a reversal in trend?  Will the stock in "hackers"
  806. rise during this hacking renaissance? I think so, and I'm bullish on
  807. the 90's also!  Party on d00des!
  808.  
  809.  
  810. ><><><><><><><><><><><>
  811. Tribute to Kurt Kobain>>>>>>>>
  812. ><><><><><><><><><><><>
  813.         Kurt Kobain, the former lead singer of Nirvana, commited suicide
  814. sometime between Thursday, April 7, 1994 and Friday April 8, 1994 with a 
  815. sawed off shotgun.  He put the barel to his face and pulled the trigger.
  816. He did leave a suicide note, and although I don't have access to the exact
  817. letter, I can summarize the reading of the note for you.  Courtney Love, now
  818. widowed wife of the late Kurt Kobain, sent a tape to the organizer's of a
  819. candle tribute to Kurt Kobain on April 11, 1994.  On the tape she read the 
  820. parts of the letters she said were directed to the fans, but the parts that
  821. were "None Of Your Damn Buisiness" she left unknown.  The main theme behind 
  822. his letter is that he hates the band Nirvana, hated his life, hated his music,
  823. and was living a lie.  Well, in our daily activities lets all remember one of
  824. the greatest men in punk rock today. A man who wanted to entertain and make
  825. music.  Let's not forget him, "Kurt Kobain, we will never forget you and the
  826. music that you have made for the past five or so."
  827.  
  828.  
  829.