home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack1 / phrack27.011 < prev    next >
Encoding:
Text File  |  2003-06-11  |  21.9 KB  |  463 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Three, Issue 27, File 11 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN               Issue XXVII/Part 2                PWN
  11.             PWN                                                 PWN
  12.             PWN                  June 20, 1989                  PWN
  13.             PWN                                                 PWN
  14.             PWN          Created, Written, and Edited           PWN
  15.             PWN               by Knight Lightning               PWN
  16.             PWN                                                 PWN
  17.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18.  
  19.  
  20. Robert T. Morris Suspended From Cornell                            May 25, 1989
  21. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  22. Taken from the New York Times
  23.  
  24. Cornell University has suspended the graduate student identified by school
  25. officials as the author of "the Internet worm."
  26.  
  27. In a May 16th letter to Robert Tappan Moris, age 23, the dean of the Cornell
  28. University Graduate School said a university panel had found him guilty of
  29. violating the school's Code of Academic Integrity.
  30.  
  31. He will be suspended until the beginning of the fall semester of 1990, and then
  32. could reapply.
  33.  
  34. No criminal charges have been filed against Morris.  A federal grand jury this
  35. year forwarded its recommendations to the Justice Department, which has not
  36. taken any action.
  37. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  38.  
  39. Justice Department Wary in Computer Case                           May 28, 1989
  40. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  41. by Matthew Spina (Syracuse Herald-American)
  42.  
  43.               "Is Washington Fearful Of Losing A Landmark Trial?"
  44.  
  45. Some computer experts theorize that the Justice Department, afraid of bungling
  46. what could become a landmark computer case, still doesn't know how to treat the
  47. Cornell student whose computer worm slithered nationwide in November, 1988.
  48.  
  49. A further concern in Washington:  A trial in the case might embarrass the
  50. Department of Defense if its scientists are asked to detail how their computers
  51. were among the thousands crippled by the worm.
  52.  
  53. For several months, the decision on how to charge 23-year-old Robert T. Morris,
  54. Jr. had been before Mark Richard, a deputy assistant attorney general.  Within
  55. the last few weeks, Richard made a decision that now is being reviewed by an
  56. assistant attorney general, according to a computer professional who has been
  57. talking with the Justice Department.
  58.  
  59. "I thought we would have heard something from Washington by now," said Andrew
  60. Baxtoer, the assistant U.S. attorney who in November and December presented the
  61. case to a grand jury in Syracuse.
  62.  
  63. The grand jury's report was sent on the the Justice Department, which refuses
  64. to comment publicly on the matter because Morris has not been indicted.
  65.  
  66. "Within the next two weeks I assume that a decision will be made," said one
  67. official.
  68.  
  69. "If they decide to begin an expensive trial, they have to make sure they win so
  70. as not to damage future attempts to prosecute under that law," said Eugene H.
  71. Spafford, an assistant professor at Purdue University whose analysis of the
  72. worm has helped federal investigators.  "If they decide not to prosecute, and
  73. the total thing that happens is he gets suspended (from Cornell), I will be
  74. outraged."
  75.  
  76. So far, Cornell has taken the only disciplinary measure against Morris,
  77. suspending him for the 1989-90 academic year.  But the graduate student left
  78. the computer science department early in November, the day after the worm
  79. spread out of a computer in Upson Hall.
  80.  
  81. Morris, a computer science graduate student, has been called the author of a
  82. rogue computer program, called a worm, that was spread from a Cornell
  83. University computer.  The program was designed to reproduce and infect any
  84. computer linked to the Internet, a network shared by colleges, research centers
  85. and military institutions.
  86.  
  87. However, experts say an error caused the program to replicate out of control,
  88. sending thousands of copies into thousands of computers.
  89.  
  90. If Morris is to be charged with a felony, prosecutors would then have to show
  91. he intended to destroy or extract information.
  92.  
  93. Proving that would be difficult since the program neither destroyed nor removed
  94. information from any computer.
  95.  
  96. To convict Morris on most lesser charges, prosecutors would have to show he
  97. intended to harm computers.
  98.  
  99. Prosecutors also could use a misdemeanor charge requiring them to prove only
  100. that Morris gained access to a federal government computer. The worm did reach
  101. computers at the Army Ballistics Research Laboratory and NASA's Langley
  102. Research Center, among others.
  103.  
  104. Some computer experts wonder, though, if Defense Department officials will be
  105. reluctant to testify publicly about how their computers were penetrated -- even
  106. those computers holding non-classified information. In February, at a computer
  107. convention in San Diego, Defense Department computer experts detailed some
  108. security improvements made to the network since November, but then refused to
  109. release copies of their presentation to people at the seminar.
  110.  
  111. The FBI -- which enforces the Computer Fraud and Abuse Act of 1986 -- and some
  112. people in the computer industry are pushing for a vigorous prosecution to
  113. display a strong case against computer hacking.  Others in the industry,
  114. including some of Morris' friends from Harvard University and Cornell, urge
  115. leniency because he was trying to demonstrate security flaws with computers.
  116. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  117.  
  118. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  119.  
  120. "Computer Network Disrupted By 'Virus'"            (11/03/88) PWN XXII/Part 2
  121. "Virus Attack"                                     (11/06/88) PWN XXII/Part 2
  122. "The Computer Jam:  How It Came About"             (11/08/88) PWN XXII/Part 2
  123. "US Is Moving To Restrict {...} Virus"             (11/11/88) PWN XXII/Part 2 *
  124. "FBI Studies Possible Charges In Virus"            (11/12/88) PWN XXII/Part 2
  125. "Big Guns Take Aim At Virus"                       (11/21/88) PWN XXII/Part 3
  126. "Congressman Plan Hearings On Virus"               (11/27/88) PWN XXII/Part 3
  127. "Pentagon Severs Military {...} Virus"             (11/30/88) PWN XXII/Part 3 *
  128. "Networks Of Computers At Risk From Invaders"      (12/03/88) PWN XXII/Part 4 *
  129. "Computer Virus Eradication Act of 1988"           (12/05/88) PWN XXII/Part 4 *
  130. "Breaking Into Computers {...}, Pure and Simple"   (12/04/88) PWN XXIV/Part 1 *
  131. "Cornell Panel Concludes Morris {...} Virus"       (04/06/89) PWN XXVI/Part 1
  132.  
  133. * - Indicates that the article was not directly related to Robert Morris, but
  134.     did discuss him as well as the Internet Worm incident.
  135. _______________________________________________________________________________
  136.  
  137. SouthernNet's Anti-Hacker Psychological Con Game                     April 1989
  138. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  139. WARNING!  Your call is being intercepted!
  140.  
  141. Error:  Setting may not be changed by callers.
  142.  
  143.  
  144.                   Welcome to:  S o u t h e r n N e t   I n c.
  145.  
  146.  
  147. You have reached the SouthernNet Fraud Department, the authorization code you
  148. are attempting to use is not valid.  Hacking and illegal use of codes are
  149. violations of state and federal laws.
  150.  
  151. We are currently conducting an investigaion for code abuse in your area and we
  152. are coordinating the investigation with law enforcement authorities. Persons
  153. identified hacking or abusing codes will be prosecuted to the full extent of
  154. the law.
  155.  
  156. I'll see you soon,
  157.  
  158. Hacker Tracker
  159. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  160.  
  161. Hold for additional information:
  162.  
  163. Hacker Tracker is unavailable right now; however, you may avoid possible arrest
  164. and/or prosecution by calling Hacker Tracker in person.
  165.  
  166. You may contact Mr. Tracker between the hours of 9:00 AM and 5:00 PM Eastern
  167. Standard Time, Monday - Friday, simply by dialing the access number you have
  168. just used and code number 101010 or 011010 if the access  you have used
  169. requires a seven digit code.  Just hold the line for 10 seconds and your call
  170. will automatically be routed to Mr. Tracker at no charge to you.
  171.  
  172. This is *NOT* a trick and it will be the intention of SouthernNet Inc. to
  173. settle this matter without involving law enforcement authorities if you
  174. cooperate with our fraud department 100%.
  175.  
  176. It will certainly be to your advantage to contact Mr. Tracker as this will
  177. reflect your own decision to assist and avoid prosecution by our company!!!
  178.  
  179. I'll be expecting your call.
  180.  
  181. Hacker Tracker
  182.  
  183. Hold a sec... Engaging Auto Page for Hacker Tracker...
  184.  
  185.       50 seconds till disconnect
  186.       40 seconds till disconnect
  187.       30 seconds till disconnect
  188.       20 seconds till disconnect
  189.       10 seconds till disconnect
  190.        5 seconds till disconnect
  191.  
  192. NO CARRIER
  193.  
  194.  
  195.  [Do you think anyone believed this and actually called "Hacker Tracker?" -KL]
  196. _______________________________________________________________________________
  197.  
  198. What's Happening:  Computer Security Up                            June 4, 1989
  199. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  200. Taken from Gannett Westchester Newspapers
  201.  
  202.                    [Comments in brackets from Delta-Master]
  203.  
  204. High-tech companies are spending 64% more [than they previously spent] on
  205. computer security, according to a recent survey conducted by the National
  206. Center for Computer Crime Data in Los Angeles.  The group surveyed 3,500 law
  207. enforcement agencies and computer security experts about computer crime.  The
  208. prosecution rate is also up -- 6.4% in 1988 from only 2.4% during 1987.
  209.  
  210. Contrary to popular image, computer hackers aren't always young boys.  The
  211. study found that 32% of those arrested for computer crimes were female, while
  212. only 14% were under 21.  The study said 45% of hackers were 25 to 30 years old.
  213. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  214.  
  215. Comments from Delta-Master
  216. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  217. I do not know about you people, but the public's confusion about hackers starts
  218. to bother me when they make errors.  Seriously, I know of only a few hackers
  219. over the age of 21.  The fact that the newspapers also equate the thug-like
  220. computer criminals with the mastermind-criminal type hacker (you guys) is also
  221. pretty annoying, wouldn't you agree?  One key phrase you must note: "32% OF
  222. THOSE ARRESTED."  Oh well, such are the mistakes of newspapers.
  223. _______________________________________________________________________________
  224.  
  225. Public Service Commission Bans Operator Companies                April 24, 1989
  226. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  227. By Jerri Stroud (St. Louis Post-Dispatch)
  228.  
  229. The Missouri Public Service Commission voted 4-1 last week to ban providers of
  230. so-called alternative operator services in Missouri because allowing the
  231. companies to operate is "not in the public interest."
  232.  
  233. Alternative operator services companies contract with hotels, motels colleges,
  234. hospitals, airports, restaurants and other facilities to provide operator
  235. assistance to customers using pay telephones or house phones.  Consumer groups
  236. have complained about price-gouging by the companies nationwide.
  237.  
  238. Mark Wheatley, a lawyer for the Office of Public Council, praised the
  239. commission's decision.
  240.  
  241. The Office of Public Council has received numerous complaints about excessive
  242. rates and surcharges by alternative operator services companies, said Wheatley.
  243. Some alternative operator services companies also have accepted other
  244. companies' credit cards without authorization from the companies issuing the
  245. cards, he said.
  246.  
  247. "We feel that it's an extremely important decision by the commission." said
  248. Wheatley.  But he said he expects the companies affected by the ruling to
  249. appeal.
  250.  
  251. Lawyers for the alternative operator services companies could not be reached
  252. for comment.
  253.  
  254. In it's ruling, the commission said many consumers aren't aware of the rates
  255. charged by the alternative operator services companies until they receive "a
  256. bill for operator services at prices higher than those to which he is
  257. accustomed."  Consumer groups say the rates often are twice or three times the
  258. rates charged by better-known long-distance companies.
  259.  
  260. Even if an operator service company identifies itself when a consumer makes a
  261. call, the commission said many consumers don't understand the significance of
  262. the identification.
  263.  
  264. "If the end user is not educated as to the intricacies of using an alternative
  265. operator services provider, he does not truly have a meaningful choice..." the
  266. commission said.
  267.  
  268. The ruling only affects intrastate calls handled by alternative operator
  269. services companies, but it may effectively prevent the companies from providing
  270. interstate service as well.
  271.  
  272. The commission specifically denied tariff requests from International
  273. Telecharge Inc. and American Operator Services Inc.  The commission also
  274. directed three other companies -- Teleconnect Inc., Dial US, and Dial USA -- to
  275. file new tariffs consistent with the ruling.
  276.  
  277. The ruling allows companies to operate who provide operator services in
  278. connection with their business -- long-distance carriers and local telephone
  279. companies, for example.  But the commission also placed limits on these
  280. companies.
  281.  
  282. Under the ruling, operator services companies must:
  283.  
  284.      * Identify themselves to the caller as well as to the party being billed
  285.        by the call (in the case of a collect or third-party call).
  286.  
  287.      * Quote rates to the caller or billed party on request, without charge.
  288.  
  289.      * Use calling card verification procedures acceptable to the companies
  290.        issuing the cards.
  291.  
  292.      * Post in a prominent position the company's name, detailed complaint
  293.        procedures and instruction on how to reach the local telephone company
  294.        operator and other long-distance carriers.
  295.  
  296.      * Transfer emergency traffic to the local telephone company or American
  297.        Telephone & Telegraph Co. until the alternative services provider can
  298.        show that it can handle emergency calls adequately.
  299. _______________________________________________________________________________
  300.  
  301. Fax Attack                                                         May 13, 1989
  302. ~~~~~~~~~~
  303. Taken from The Ann Arbor News
  304.  
  305.        "Governor's Attempt To Ban Unsolicited Advertisements Backfires!"
  306.  
  307. HARTFORD, Conn - The great fax attack of 1989 -- an all-out lobbying campaign
  308. against a bill banning unsolicited facsimile advertising -- may have backfired
  309. when the governor's fax machine was jammed for hours with unwanted messages.
  310.  
  311. Starting Thursday, May 11, and continuing Friday, May 12, Governor William A.
  312. O'Neill's fax machine has been beeping constantly, spitting out unwanted
  313. messages from angry businesses that advertise by fax.
  314.  
  315. The businesses oppose a bill now awaiting O'Neill's signature that would
  316. prohibit them from marketing their products by fax without first obtaining the
  317. permission of the recipient.  Violators would face a $200 fine.
  318.  
  319. Starting Thursday morning, dozens of Connecticut businesses faxed to O'Neill's
  320. office a form letter arguing against the fax ban.  The stream of fax messages
  321. was so constant (40 came in before 10 AM) that the governor's office turned off
  322. the fax machine Thursday (May 11).
  323.  
  324. O'Neill's press secretary, Jon. L. Sandberg, said the governor still hasn't
  325. decided whether he will sign the bill.  But aides to the governor said the
  326. persistent lobbying campaign proved how annoying unwanted messages can be.  The
  327. inconvenience was compounded because the governor's office was unable to use
  328. its fax machine to receive information about spring flooding around the state.
  329. _______________________________________________________________________________
  330.  
  331. NYNEX Announces Info-Look Gateway                                April 28, 1989
  332. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  333. Introducing a new service for accessing information and more... all through
  334. your personal computer!
  335.  
  336. Starting in May 1989, New York Telephone's INFO-LOOK (tm) Gateway Service can
  337. be your link to accessing a variety of information, products and services.
  338.  
  339. The INFO-LOOK Gateway simplifies on-line computer access to a variety of
  340. information providers.  When you call the Gateway phone number through your
  341. modem, you'll be able to scan a menu of information services.
  342.  
  343. The types of information services you may choose from include:  Entertainment,
  344. business, health, food, news, weather, sports, travel, government, educational
  345. and reference information.  The services, some interactive, are provided by
  346. independent companies.
  347.  
  348. The INFO-LOOK Gateway is easy to use -- even if you're relatively new to using
  349. a PC.
  350.  
  351. What you'll need to use the INFO-LOOK Gateway
  352.  
  353. 1.  Virtually any type of personal computer.
  354.  
  355. 2.  A modem (300, 1200, or 2400 Baud), and communications software.  This
  356.     enables your computer to communicate with other computers via the telephone
  357.     system.
  358.  
  359. 3.  A New York Telephone Calling Card.  If you need a New York Telephone
  360.     Calling Card, (it's FREE), call your service representative whose number
  361.     appears on page one of your New York Telephone bill.
  362.  
  363. Charges for using the INFO-LOOK Gateway
  364.  
  365. There are ** no ** Gateway enrollment fees and ** no ** monthly subscription
  366. charges.  In most cases, you will be charged (New York people only):
  367.  
  368. o  A local call to reach the INFO-LOOK Gateway.
  369.  
  370. o  While you're browsing the Gateway directory of services, or moving between
  371.    services, you pay $.05 a minute.
  372.  
  373. o  Once you connect to a service, the charge is determined by the Service
  374.    Provider.  Some services have a per-minute usage charge.  Some services are
  375.    free.  The charges for each service are listed in the Gateway menu.
  376.  
  377. You'll find most charges itemized on your monthly New York Telephone bill.
  378. Some Service Providers may decide to bill you separately and directly for use
  379. of their services.
  380.  
  381. Call for more information:
  382.  
  383. To get your free INFO-LOOK Gateway information booklet call (toll- free)
  384. 1-800-338-2720, Ext. 20, any day from 9 a.m. to 11 p.m.
  385.  
  386. Note:  New York Telephone does not provide or control the services offered
  387.        through the INFO-LOOK Gateway Service.  They are provided by independent
  388.        companies, which are responsible for the content, character, and quality
  389.        of their services.
  390.  
  391. The predictions run $5 billion now and another $5-10 billion by 1991.
  392.  
  393.        [INFO-LOOK is already operating in Bell South and Bell Atlantic.]
  394. _______________________________________________________________________________
  395.  
  396. Pacific Bell Plans Access To Computers                             June 9, 1989
  397. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  398. Taken from Santa Cruz Sentinel (Section B)
  399.  
  400. SAN FRANCISCO (AP) -- Pacific Bell said Thursday it hopes to compete with the
  401. popularity of television by offering people easy access to computerized
  402. libraries, bulletin boards and the use of electronic mail.
  403.  
  404. PacBell's California On-line -- which will be available to anybody with a
  405. personal computer, telephone and calling card -- will be among the first in the
  406. nation to use a graphic-based system that simplifies procedures so only a
  407. rudimentary familiarity with computers is needed.
  408.  
  409. "It's going to offer our customers a supplement to their current leisure
  410. activities... and among other things we've seen (in trials) a lot of people
  411. who got away from the TV," said Roger P. Conrad, director of Videotex Gateway
  412. Services.
  413.  
  414. "We feel this is a more productive way for people to spend their lives and we
  415. think a lot of users are going to agree," he added.  Users will pay
  416. "info-entrepreneurs" fees based on the time they use various services and will
  417. be billed on their monthly telephone statements.  Unlike some on-line
  418. information services, users do not have to subscribe ahead of time.
  419.  
  420. Conrad said the types of services are limited only by vendors' imaginations.
  421. PacBell will make money by selling telecommunication line use to the companies.
  422. _______________________________________________________________________________
  423.  
  424. Bulletin Boards Of Argentina                                       June 5, 1989
  425. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  426. Country Code = 54 (Argentina)
  427. City Code  = 1    (Buenos Aires)
  428.  
  429. This list might be slightly incorrect due to the passage of time.  The last
  430. update was on December 23, 1986.
  431.  
  432. Name                    Hours Of Operation       ======= Number=
  433. ----
  434. Beta                    23:00 -  6:30     802-0288
  435. C-Mania                 21:00 -  7:00     362-8843
  436. CBM                     16:00 - 12:00      90-4988
  437. Century 21              24 hours          632-7070
  438. Cerebruss               24 hours           47-2717
  439. Cerebruss Information   ?                  48-8300
  440.                                            48-9886
  441. Databank                ?                  44-9760
  442. Drean Conection         ?                 953-2523
  443. Los Pinos               13:00 - 19:00      21-0375
  444. Magenta                 ?                 392-0124
  445. Magenta                 ?                 392-0016
  446. Maxes                   23:00 - 7:00      542-2695
  447. Mendieta                22:00 - 8:00      654-6999
  448. Pirates Cove            24:00 - 6:00      783-5023
  449. Sanctuary               24:00 - 3:00      641-4608
  450. Soft-work               22:30 - 9:00       88-2065
  451. TCConection             19:00 - 12:00      22-4197
  452. The Connection          24 Hours           82-5780
  453. The Hacker              23:00 - 7:00      748-2005
  454. Tiger                   ?                 784-2226
  455. XCASA                   ?                 611-8136
  456. BBS-IOM                 24 Hours          804-3602
  457.  
  458. Note:  The settings for all systems listed above are Even, 7, 1.
  459.  
  460.                               Contributed by Noli
  461. _______________________________________________________________________________
  462.  
  463.