home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / p50_15.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  110.5 KB  |  2,615 lines

  1.                                 .oO Phrack 50 Oo.
  2.  
  3.                             Volume Seven, Issue Fifty
  4.  
  5.                                      15 of 16
  6.  
  7.  
  8.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  9.               PWN                                             PWN
  10.               PWN              Phrack World News              PWN
  11.               PWN                                             PWN
  12.               PWN        Compiled by disorder/alhambra        PWN
  13.               PWN                                             PWN
  14.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  15.  
  16. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  17.  
  18.  
  19. Intro: As usual there are literally hundreds of interesting articles
  20.        that could be put here. I have tried to narrow the focus to
  21.        hacker/security related stuff only. Enjoy.
  22.  
  23. Sources: Access All Areas mail list:
  24.                 echo "help" | mail majordomo@access.org.uk
  25.          CSP (run by Frosty):
  26.  
  27.          Computer Underground Digest:
  28.                 echo "subscribe cu-digest" | mail cu-digest-request@weber.ucsd.edu
  29.          Cyberwire Dispatch:
  30.                 echo "subscribe" | mail cwd-l-request@cyberwerks.com
  31.          Defcon Stuff:
  32.                 echo "subscribe" | mail majordomo@dis.org
  33.          Half a dozen other mail lists, elite people who forward me
  34.                 neat shit, and various news type web pages.
  35.  
  36.  
  37. Phrack World News #50 -- Index
  38.  
  39. 01. Computer Attack Slows Service at New York Times' Web Site
  40. 02. [Chinese Hacker Convicted]
  41. 03. Phone 'Super Scanner' Alert
  42. 04. Computer Hacking Whiz Pleads Guilty To Electronic Break-And-Enter
  43. 05. Hackers release two upcoming U2 songs on Internet
  44. 06. Computer Crime Prompts New Parole Restrictions
  45. 07. [Evil Hacker SYN-Flood's WebCom]
  46. 08. German Police Seek 12 After Raids On Computer Gang
  47. 09. The tale of the Russian Hacker
  48. 10. Expert Warns Of Lax Security On Web
  49. 11. [Man pleads guilty to writing AOL hacking soft]
  50. 12. Hackers Hack Crack, Steal Quake
  51. 13. Hackers Sabotage Blair's Internet Image
  52. 14. Police looking into hacking of Government web site
  53. 15. Programmer Accused Of Breaking Into California State Contract Data
  54. 16. [Australian Phone Worker Rigs Radio Contest]
  55. 17. Hacker challenges `dark side' book
  56.  
  57. 01. The 1997 Summer Security Conference
  58. 02. Hacking In Progress 
  59. 03. Defensive Information Warfare And Systems Assurance
  60. 04. Second International Workshop on Enterprise Security
  61. 05. DEF CON V Convention Announcement #1.00 (02.26.97)
  62.  
  63. [=-------------------------------------------------------------------------=]
  64.  
  65. title: Computer Attack Slows Service at New York Times' Web Site
  66. author:
  67. source: The Wall Street Journal Interactive Edition
  68. date: November 7, 1996
  69.  
  70.    Numerous World Wide Web sites offering political information found
  71. themselves overwhelmed by requests for election information from Tuesday
  72. night. But the New York Times' Web site also had to deal with waves of
  73. requests for access apparently generated by a computer hacker.
  74.  
  75.    Nancy Nielsen, a New York Times Co. spokeswoman, noted that the attacks
  76. -- which continued Wednesday -- only slowed the Times' computers, which
  77. were still able to serve a record number of users on Tuesday.
  78.  
  79.    The attack was similar to a September incident that virtually paralyzed
  80. Public Access Networks Corp., or Panix, an Internet-access provider that
  81. hosts nearly a thousand corporate Web sites. In that incident, a computer
  82. hacker bombarded the service's computers with requests to send information.
  83.  
  84.    Such attacks, presumably generated by malicious computer programs, work
  85. by sending repeated requests -- sometimes more than a hundred per second --
  86. seeking to establish a connection to send or receive information. The
  87. requests contain fake Internet addresses, which the site's computers waste
  88. valuable resources attempting to establish contact with. This process
  89. prevents the computers from handling legitimate requests from Internet
  90. users for access.
  91.  
  92.    Such attacks are, in effect, similar to campaigns used by some activist
  93. groups to flood a politician's switchboard with phone calls. So much time
  94. is spent sorting out the bogus calls -- in this case, the hacker's false
  95. requests for an electronic "handshake" with a site's machines -- that the
  96. legitimate ones can't get through. The attacks can be differentiated from
  97. heavy volume on a site because of the fake Internet addresses and the
  98. regularity with which such requests come in.
  99.  
  100.    Attacks such as the ones directed at Panix and the New York Times
  101. underscore a key vulnerability of the Internet.
  102.  
  103.    "This is the first major attack of a kind that I believe to be the final
  104. Internet security problem," said William Cheswick, an Internet security
  105. expert at the Bell Laboratories unit of Lucent Technologies Inc., in the
  106. wake of the attack on Panix.
  107.  
  108.    Mr. Cheswick, who assisted Panix during the attacks, said at the time
  109. that while there had been a few previous reports of such incidents, the
  110. Panix episode was the most severe.
  111.  
  112.    Internet computers have no quick way of distinguishing a bogus request
  113. for information from a real one, Mr. Cheswick noted. While upgrades to the
  114. software controlling these computers could ease the problem, hackers could
  115. respond with even more intensive attacks.
  116.  
  117.    "There's going to be the usual arms race" between better security
  118. measures and hackers, Mr. Cheswick predicts.
  119.  
  120.    Panix tried to find the source of the attack by working backward through
  121. the labyrinthine network of phone lines and specialized "router" computers
  122. that form the Internet. But there is no easy way to trace such hackers, Mr.
  123. Cheswick noted.
  124.  
  125. [=-------------------------------------------------------------------------=]
  126.  
  127. title: (none) [Chinese Hacker Convicted]
  128. author: Magdalen Chow
  129. source: South China Morning Post
  130.  
  131. Computer hacker who enjoyed free access to the Internet by using other
  132. people's accounts was fined HK$125,000 (about US$16,000) in Hong Kong
  133. Monday.
  134.  
  135. Judge Gareth Lugar-Mawson also ordered David Yip Shu-chew, 27, to pay
  136. HK$40,400 in compensation to Hong Kong Star Internet Ltd. and HK$404
  137. to one of the people whose accounts he had used.
  138.  
  139. The judge said he would not order Yip to pay the costs of approximately
  140. HK$2.6 million incurred in the prosecution and investigation of the case,
  141. but threatened him with jail if he misused the Internet again.
  142.  
  143. Yip is the first person to be charged with accessing a computer with
  144. criminal or dishonest intent under the Crimes Ordinance.
  145.  
  146.  
  147. [=-------------------------------------------------------------------------=]
  148.  
  149. title: Phone 'Super Scanner' Alert
  150. source: The London Telegraph
  151. date: 12th November 1996
  152.  
  153.  
  154. Cellphone fraud, which already costs the British cellphone industry รบ200
  155. million a year, is increasing because of a new device that makes it
  156. easier than ever for criminals to "clone" phones, writes Aisling
  157. Irwin.
  158.  
  159. The new "super-scanner" can soak up all the identification numbers of
  160. vulnerable analogue phones within half a mile. Each phone contains two
  161. numbers: its phone number and a secret verification code. When a call is
  162. made, the phone transmits the two numbers to the nearest of a network of
  163. base stations, which checks that the phone is legitimate before allowing
  164. the call to go ahead.
  165.  
  166. Normally, thieves pick up the numbers as they are transmitted at the
  167. beginning of each call. Until now, such thefts have been possible only
  168. when victims are making calls - and stealing numbers has taken much
  169. longer.
  170.  
  171. But the new technique, which is far more powerful, only requires mobile
  172. phones to be switched on to obtain their identification numbers.
  173.  
  174. By sending out a signal identical to that of a real base station, the
  175. super-scanner gets the cellphones to yield their numbers. These are
  176. received by the scanner, passed to a computer and can then be programmed
  177. into stolen phones.
  178.  
  179. According to the Federation of Communication Services, which represents
  180. leading cellphone companies, the new technology has evolved over the
  181. past few months. "Its impact is really being felt heavily," said a
  182. spokesman. The FCS has launched a campaign to make the advertising,
  183. sale, ownership or use of cloning equipment illegal.
  184.  
  185. Although the FCS says the technique cannot be used to clone digital
  186. phones, New Scientist reported last week that criminals may be close to
  187. cloning these as well. If so, the problem will be magnified because
  188. these can be used abroad.
  189.  
  190. [=-------------------------------------------------------------------------=]
  191.  
  192. title: Computer Hacking Whiz Pleads Guilty To Electronic Break-And-Enter
  193.  
  194.  
  195. ST. LOUIS (Nov 15, 1996 11:12 a.m. EST) -- A computer whiz deemed so
  196. cunning he could control almost any computer system has accepted a plea
  197. bargain for hacking his way into the secret files of two major
  198. communications companies.
  199.  
  200. Christopher Schanot, 20, was linked to the Internet Liberation Front, a
  201. group of hackers who have claimed responsibility for some high-profile
  202. computer pranks and who decry the commercialization of cyberspace.
  203.  
  204. In exchange for a reduced sentence, Schanot pleaded guilty Thursday to
  205. two counts of computer fraud and one count of illegal wiretapping. He
  206. faces up to 15 years in prison and $750,000 in fines at his sentencing
  207. on Jan. 31.
  208.  
  209. Prosecutors said Schanot broke into national computer networks and had
  210. passwords to military computers, the credit reporting service TRW and
  211. the phone company Sprint. They gave no indication he tried to profit
  212. from his intrusion.
  213.  
  214. His hacking caused security breaches that companies said cost tens of
  215. thousands of dollars to repair.
  216.  
  217. The break-ins took place between October 1994 and April 1995, when
  218. Schanot was an honor student at a Catholic boys' school in suburban St.
  219. Louis. He vanished after graduating in May 1995.
  220.  
  221. Authorities caught up with Schanot last March and arrested him at the
  222. suburban Philadelphia apartment he shared with a 37-year-old woman,
  223. Netta Gilboa, the publisher of Gray Areas. The magazine professes to
  224. explore subject matter that is "illegal, immoral and/or controversial."
  225.  
  226. In April, Schanot was placed under 24-hour house arrest and ordered to
  227. not even talk about computers.
  228.  
  229. Originally accused in a five-count indictment, he pleaded guilty to
  230. charges surrounding break-ins at Southwestern Bell and Bellcore, a
  231. communications research company owned by seven regional telephone
  232. companies.
  233.  
  234. Mike Schanot said his son made the plea bargain only after prosecutors
  235. threatened him with a wider range of charges.
  236.  
  237. [dis: You can find a wide variety of other article on Schanot. Check
  238.       your favorite search engine to find them.]
  239.  
  240. [=-------------------------------------------------------------------------=]
  241.  
  242. title: Hackers release two upcoming U2 songs on Internet
  243. source: The Associated Press
  244.  
  245.  
  246. LONDON - Hackers have distributed two unreleased U2 songs on the Internet,
  247. possibly after tapping into computers at the Irish rock group's recording
  248. studio, the Sunday Times said. 
  249.  
  250. The songs, Discotheque and Wake Up Dead Man, have appeared on Internet sites in
  251. at least four countries, the newspaper said. The songs are to appear on an album
  252. scheduled for release in the spring. 
  253.  
  254. Since their illicit appearance on the Internet, the songs have also been copied
  255. onto compact discs, the Times said. The bootleg CDs are going for $10 at street
  256. markets in Ireland and Britain. 
  257.  
  258. "It is an infringement of our copyright," Marc Marot, managing director of
  259. Island Records, told the Times. 
  260.  
  261. Island Records did not immediately return calls for comment Sunday. The Sunday
  262. Times said the record company is trying to shut down the Internet sites. 
  263.  
  264. Conventional, low-tech theft of the songs has been ruled out, the newspaper
  265. said. 
  266.  
  267. Band managers are investigating the possibility that hackers tapped into
  268. computers at U2's Dublin studio, it said. They may have gained access through
  269. cables that have been feeding images of the band's recording sessions to an
  270. Internet site maintained by Island Records. 
  271.  
  272. Since 1981, U2 has sold 70 million records and grossed more than $1.5 billion. 
  273.  
  274.  
  275. [=-------------------------------------------------------------------------=]
  276.  
  277. title: Computer Crime Prompts New Parole Restrictions
  278.  
  279. WASHINGTON (Dec 17, 1996 07:42 a.m. EST) -- The U.S. Parole Commission
  280. has approved restrictions on the use of computers by certain high-risk
  281. parolees.
  282.  
  283. The Justice Department announced Monday that the panel voted this month
  284. to authorize such restrictions as requiring certain parolees to get
  285. prior written approval from the commission before using an Internet
  286. service provider, computerized bulletin board system or any public or
  287. private computer network.
  288.  
  289. Other restrictions would: prohibit particular parolees from possessing
  290. or using data encryption programs, require some parolees to agree to
  291. unannounced inspection of computers by probation officers, require some
  292. parolees to compile daily logs of computer use or to pay for equipment
  293. to monitor their computer use.
  294.  
  295. "Unrestricted access to the Internet and other computer online services
  296. can provide sophisticated offenders with new opportunities for crime and
  297. criminal associations," said Edward F. Reilly Jr., commission chairman.
  298. "We cannot ignore the possibility that such offenders may be tempted to
  299. use computer services to repeat their crimes."
  300.  
  301. The commission noted a surge in "how-to" information on child
  302. molestation, hate crime and the illegal use of explosives available on
  303. the Internet and on computer online services.
  304.  
  305. [=-------------------------------------------------------------------------=]
  306.  
  307. title: (none) [Evil Hacker SYN-Flood's WebCom]
  308.  
  309. SAN FRANCISCO - The FBI says it is investigating charges that sabotage
  310. caused a 40-hour outage last weekend on Web Communications, (WebCom) a
  311. Silicon Valley service hosting 3,000 World Wide Web sites.
  312.   
  313. WebCom said it believes a hacker using a college computer network in
  314. British, Columbia, Canada, flooded its server in San Jose with
  315. requests for connections from phony addresses. It said the attack
  316. ended Sunday after MCI Net, a unit of MCI Communications, blocked
  317. telephone traffic between WebCom and CA-Net of Canada at the request
  318. of WebCom and its local service provider.
  319.   
  320. WebCom Executive Vice President Thomas Leavitt said the sites the
  321. company hosts were unreachable much of Saturday Dec. 14 and Sunday
  322. Dec. 15, causing customers, some of who operate retail sites, to
  323. suffer "extensive" damages,
  324.   
  325. "One customer said he lost about $20,000 in revenue due to a special
  326. event that was not able to occur. Others said they lost business on
  327. one of the busiest shopping weekends of the year," Leavitt said.
  328.  
  329. WebCom said the incident was due to a common type of Internet sabotage
  330. known as "denial of service" or "SYN flood," in which a computer
  331. hacker jams a server with requests for connections from addresses that
  332. do not exist. These types of attacks are easy to carry out and hard to
  333. trace, Leavitt said.
  334.   
  335. "You can fake where the messages are coming from," Leavitt said, and
  336. almost any with access to the Internet and some technical
  337. sophistication can do it.
  338.   
  339. Others in the industry have experienced similar attacks, WebCom said.
  340. Public Access Networks of New York City experienced a SYN flood attack
  341. in September.
  342.   
  343. WebCom, headquartered in Santa Cruz, said its own investigation helped
  344. by three Internet service providers traced the origin of the flooding
  345. message to a computer on a college network in British Columbia linked
  346. to BC-Net, a local Internet service provider there.
  347.   
  348. Leavitt said that a network administrator at Malaspina
  349. University-College in Nanaimo, British Columbia, has identified the
  350. computer used for the sabotage and that it was broken into by someone
  351. without authorized access to that computer or to the college network.
  352. The individual has not been identified.
  353.   
  354. FBI spokesman George Grotz said that the FBI is working with the
  355. information tracing the requests for connection to British Columbia
  356. but noted the actual perpetrator may nothing to do with the college or
  357. BC-Net. "BC-Net may just be another link in the case," he said.
  358.   
  359. The FBI has jurisdiction over such cases under Title 18 section 1030,
  360. which deals with falsely perpetrating denial of service on a computer
  361. network.
  362.   
  363. Leavitt said if the industry, or specifically Internet service
  364. providers, adopt certain "source filtering" coding they can prevent
  365. people from using one network to send messages that appear to come
  366. from somewhere else.
  367.   
  368. The U.S. Department of Energy's Computer Incident Advisory Capability
  369. has an advisory warning about SYN Floods.
  370.  
  371.  
  372. [=-------------------------------------------------------------------------=]
  373.  
  374. title: German Police Seek 12 After Raids On Computer Gang
  375.  
  376. MUNICH, Germany (Nov 28, 1996 3:36 p.m. EST) - European police are
  377. seeking 12 members of an international computer chip counterfeiting gang
  378. that was smashed this week in Germany and nine other countries, Bavarian
  379. law officials said Thursday.
  380.  
  381. The raids, part of an operation code-named "Goldfish," resulted in the
  382. arrest of 12 others suspected of selling counterfeit Pentium chips and
  383. pirated software programs as well as fraud, money-laundering and tax
  384. evasion, Bavarian prosecutor Hubert Vollmann told a news conference.
  385.  
  386. Police did not release the names of the suspects.
  387.  
  388. The highly-organized ring specialized in smuggling old Intel Corp
  389. Pentium chips into Europe and selling them as new, Vollmann said. It
  390. also sold illegal copies of Microsoft Corp programs and counterfeit
  391. Hercules graphics adapters, he said.
  392.  
  393. Vollmann said the ring caused damages of several millions of dollars in
  394. lost sales.
  395.  
  396. Tuesday and Wednesday, more than 2,000 law enforcement officals
  397. confiscated "truckloads" of files, computer disks and equipment in
  398. Germany, France, Italy and Belgium, he said.
  399.  
  400. The raids centered on offices and apartments near Munich in southern
  401. Germany, and in the state of North Rhine-Westphalia, Vollmann said.
  402.  
  403. Three Germans and five Asians were arrested in Germany. Four other
  404. arrests were made in France.
  405.  
  406. The raids were the culmination of a three-year probe that began when a
  407. Laotian businessman reported he was robbed of almost $20,000 in 1993. He
  408. came under suspicion after two of his attackers told police they had
  409. robbed him of 500,000 marks.
  410.  
  411. A series of unusually large bank transactions by the man's companies led
  412. to an investigation into tax evasion and money laundering, police said.
  413.  
  414. In addition to the 12 individuals under arrest and the 12 still at
  415. large, 16 others were arrested in the raids on charges unrelated to chip
  416. counterfeiting, Vollmann said.
  417.  
  418. The chip counterfeiting ring operated a multi-tiered organization that
  419. bought used 133-megahertz Pentium chips in Asia and retouched them in
  420. Hong Kong to look like new 166- megahertz processors, Vollmann said.
  421.  
  422. The group shipped the chips to Europe by courier to avoid customs and
  423. taxes, and sold them to personal computer companies, he said.
  424.  
  425. [=-------------------------------------------------------------------------=]
  426.  
  427. title: The tale of the Russian Hacker
  428.  
  429. Everyone wants to know how Vladimir Levin did it, writes Hugo Cornwall.
  430. In mid-1994, as a 26-year-old computer scientist in St Petersburg, he is 
  431. supposed to have led a gang that hacked into Citibank in New Jersey, and 
  432. organised more than 40 wire transfers from customer accounts. Russia's 
  433. Mafia is said to have been involved.
  434.  
  435. Levin is still denying his involvement and, for the past 21 months, he 
  436. has been in prison in south London, fighting extradition. On Sunday, he 
  437. speaks for the first time to Channel 4's Equinox programme.
  438.  
  439. Could Levin really be living proof of the "professional hacker" so often 
  440. celebrated in movies, books and lurid conference presentations? Is he 
  441. a product of a KGB school of super hackers now turned loose on the 
  442. world as part of Russian criminal enterprise? If that turned out to be 
  443. true, it would delight the information warriors, the cyber-SWAT teams 
  444. set up by the US armed forces whose most recent claims on federal 
  445. budgets have been on the basis of threats to the global information 
  446. infrastructure. Equally pleased will be the platoons of consultants, 
  447. the sales forces of computer companies and the organisers of high-
  448. price exclusive conferences.
  449.  
  450. Equinox tells a different story. The programme's researchers found a 
  451. Russian "recreational" hacker group called Megazoid. The Citibank fraud 
  452. because a group of hackers worldwide compiled files on the VAX/VMS 
  453. operating system, and some Russian hackers found a Citibank computer 
  454. with which they could play and use as a free jumping-off point to 
  455. other computers. One of them says that, for $100, he sold details to 
  456. Levin and his friends who ran a computer import/export business. In 
  457. reality Levin appears to have been an average-ability programmer 
  458. with entrepreneurial ambitions.
  459.  
  460. The Citibank fraud was possible only because of a number of coincidences - 
  461. poor security management, a group of Russian hackers getting lucky 
  462. and their information falling into the hands entreprenurs with the 
  463. right connections. This is the pattern of much computer crime.
  464.  
  465.  
  466. [=-------------------------------------------------------------------------=]
  467.  
  468. title: Expert Warns Of Lax Security On Web
  469.   
  470. SAN FRANCISCO - An outspoken computer security expert, citing his
  471. just-completed study, says up to two-thirds of certain Web sites,
  472. including reputable institutions like banks and the media, are
  473. vulnerable to hacker attacks.
  474.   
  475. Dan Farmer -- who stirred controversy in 1995 as co-author of software
  476. dubbed SATAN that enables people with basic skills to infiltrate
  477. computer systems -- surveyed more than 2,200 Web sites.
  478.   
  479. The survey released last week covered a relatively small portion of
  480. the sprawling Web but focused on sites where security is more of a
  481. concern.
  482.   
  483. Farmer probed 660 bank sites around the globe, 312 North American
  484. online newspaper sites, 274 credit union sites, 47 U.S. federal
  485. government sites and 451 Internet sex clubs.
  486.   
  487. In a summary, Farmer said that, out of his sample of about 1,700 Web
  488. sites he selected, "over 60 percent could be broken into or
  489. destroyed." As a control, he probed a random sample of 469 sites.
  490.   
  491. Farmer said he used relatively crude, non-intrusive methods and did
  492. not actually break into the sites. He also said he would not publish
  493. the names of the sites he surveyed.
  494.   
  495. "I barely electronically breathed on these (computer) hosts," he said
  496. in his report, adding that, considering more intrusive tests, some 70
  497. percent to 80 percent of sites may have security flaws.
  498.  
  499. Other computer security experts found Farmer's results credible and
  500. authoritative, David Kennedy, director of research, education and
  501. consulting at the National Computer Security Association, said in a
  502. telephone interview.
  503.   
  504. Experts and computer industry executives said the study shed more
  505. light on a problem well known within the industry but insufficiently
  506. understood by the public at large.
  507.   
  508. The threat of hacker attacks was highlighted earlier this year when
  509. intruders broke into the Justice Department and Central Intelligence
  510. Agency Web sites and altered them, prompting the CIA to close its site
  511. temporarily.
  512.   
  513. Farmer stressed that Web sites are being used primarily for marketing
  514. and advertising purposes and that, although some bank sites may allow
  515. visitors to look up balances, the sites do not provide access to
  516. internal financial systems.
  517.   
  518. Deborah Triant, president of CheckPoint Software Technologies' U.S.
  519. operating unit in Redwood City, Calif., said banks routinely keep Web
  520. sites on separate computer systems.
  521.   
  522. "Our experience is the banks are so paranoid that they won't even
  523. allow the access that they should be able to allow and would be quite
  524. safe if you had a modern firewall" protecting their networks from
  525. intruders, said Triant, whose company is the market leader in firewall
  526. technology.
  527.   
  528. "So, if their Web site is vulnerable, that doesn't mean that anything
  529. else at the bank is vulnerable, or that their customers' accounts or
  530. the transactions their customers are doing are vulnerable," she said.
  531.  
  532. Nevertheless, with the advent of electronic commerce over the Internet
  533. expected to gain momentum in 1997, lax security remains a critical
  534. issue, experts said.
  535.  
  536. Farmer separated security flaws into two categories -- a red category
  537. where he said a site was "essentially wide open to any potential
  538. attacker" and a yellow category deemed less serious but with potential
  539. for disastrous consequences.
  540.   
  541. Of the 660 bank sites, 68 percent were deemed vulnerable and nearly 36
  542. percent were in the red category.
  543.   
  544. Some 51 percent of credit unions were vulnerable, 62 percent of the
  545. federal sites, nearly 70 percent of newspapers and 66 percent of sex
  546. clubs. Sites in the red category ranged from 20 percent for credit
  547. unions to 38 percent for federal sites and 39 percent for online
  548. newspapers.
  549.   
  550. Of the random sample of 469 Web sites used as the control, a far
  551. smaller percentage -- 33 percent -- were found to be vulnerable, and
  552. 17 percent of the group was in the red category.
  553.   
  554. Farmer said part of the problem is that Web sites are trying to do too
  555. much at once, increasing their complexity and making security far more
  556. difficult to achieve.
  557.   
  558. But, even with security concerns, credit card transactions over the
  559. Net are much safer than those carried out in shopping malls, said the
  560. security association's Kennedy.
  561.   
  562. Farmer also said he plans to incorporate some newer testing tools into
  563. a new version of SATAN, which stands for Security Administrator Tool
  564. for Analyzing Networks, early next year.
  565.   
  566. The program enables people who manage corporate networks to locate
  567. weaknesses and fix them. But it has been controversial because it can
  568. also easily be used by malevolent intruders trying to cause damage.
  569.   
  570. Triant said there have been no reported security breaches at any of
  571. the more than 15,000 institutions with CheckPoint network security
  572. installed and said such precautions should provide adequate
  573. protection.
  574.  
  575. [=-------------------------------------------------------------------------=]
  576.  
  577. title: (none) [Man pleads guilty to writing AOL hacking soft]
  578. source: Reuters World ReportJanuary 8, 1997 14:55:00
  579.  
  580.  
  581.      WASHINGTON, Jan 8 (Reuter) - A Yale University student pleaded guilty
  582. Wednesday to committing computer fraud for developing a programme that
  583. allowed him to use America Online Inc. without paying, the Justice Department
  584. said.
  585.      Prosecutors said Nicholas Ryan, 20 of Victor, New York, entered the
  586. guilty plea at a federal court hearing in Alexandria, Virginia. He faces
  587. up to five years in prison and a $250,000 fine at sentencing, scheduled at
  588. the end of March. 
  589.      Prosecutors said Ryan in June 1995 developed the programme, called
  590. "AOL4FREE," and frequently used it through December 1995, avoiding having
  591. to pay the firm's rate of $2.95 per hour.
  592.      Ryan, who identified himself as "Happy Hardcore," also made the
  593. programme available to other America Online users, and it circulated within
  594. AOL chat rooms, prosecutors said. 
  595.      As the company made changes to stop the use of the programme, Ryan
  596. modified it and made the updated version available to other online service
  597. users, the prosecutors said.
  598.      They said the heaviest use of the programme took place from September
  599. through December 1995. America Online estimated that on a single day
  600. individuals using the programme logged onto the system about 2,000 times,
  601. the prosecutors said. 
  602.      The case was brought by the U.S. Attorney's office and the Justice
  603. Department's computer crime section.
  604.  
  605.  
  606. [=-------------------------------------------------------------------------=]
  607.  
  608. title: Hackers Hack Crack, Steal Quake
  609. author: Annaliza Savage 
  610.  
  611. 8:00 pm PST - Hackers broke into the Web server and file server of Crack dot
  612. Com, a Texas gaming company, on Wednesday, stealing the source code for
  613. id's Quake 1.01, as well as Crack's newest project, Golgatha, and older games
  614. Abuse and Mac Abuse. 
  615.  
  616. Although the hackers left a trail that may make them easy to track, the
  617. theft did its damage. "Quake's raw engine market value dropped several
  618. hundred thousand dollars," said Dave Taylor, who formed Crack dot Com
  619. after leaving id Software, where he worked on Doom and Quake. But Barrett
  620. Alexander of id denies that the financial loss will be so great, saying
  621. that the code for Quake's unique engine is recognizable, making it hard
  622. for anyone to be able to use without id's knowledge. 
  623.  
  624. Crack dot Com is also worried that its unreleased techniques, developed for
  625. Golgotha, could make their way into the hands of other game competitors, who
  626. could copy bits of code into their own software. 
  627.  
  628. The hackers, who were able to get through the Crack's firewall, left intact a
  629. bash-history file that recorded all their movements. They even logged onto
  630. IRC's #quake to brag about their exploits, and made Quake's source available
  631. on Crack dot Com's homepage (it is no longer there). 
  632.  
  633. The hackers, who identified themselves as being from the group FEH,
  634. probably broke through Crack's firewall through their Web site. The former
  635. editor of the now defunct hacker magazine FEH denies any knowledge of the
  636. event, and has already posted a disclaimer.
  637.  
  638. [=-------------------------------------------------------------------------=]
  639.  
  640. title: Hackers Sabotage Blair's Internet Image
  641. author: Robert Uhlig, Technology Correspondent
  642. source: The Telegraph
  643. date: 10th December 1996
  644.  
  645.  
  646. The Labour Party has called for a police inquiry after computer hackers
  647. made repeated attacks on its Internet site, replacing a picture of Tony
  648. Blair with his Spitting Image puppet and headlining the site with "New
  649. Labour - Same Politicians. Same Lies". 
  650.  
  651. A group of British hackers, calling itself the Digital Anarchists,
  652. infiltrated the Labour publicity site for the second time yesterday and
  653. said it would continue to attack the Labour Web site this week. "We're
  654. going to keep doing it again and again until further notice. And we're
  655. going to hit some other sites as well," a spokesman for the group said
  656. last night.
  657.  
  658. The hackers later infiltrated the Labour site a third time, while
  659. computer experts were attempting to rectify the second attack. The Web
  660. site has now been closed until future notice to prevent more further
  661. embarrassing alterations of its content.
  662.  
  663. It is believed that the hackers will attack other political parties
  664. including the Conservatives, Liberal Democrats, Scottish National Party
  665. and Plaid Cymru. Internet sites belonging to other public organisations,
  666. blue-chip companies and newspapers may also be affected.
  667.  
  668. The first attack, which promised free drugs and beer to young voters,
  669. was made on Saturday while the British hacker community was staging a
  670. Christmas party in Manchester.
  671.  
  672. The Labour leader's response to the Budget was replaced with a live sex
  673. show of women wearing the "demon eyes" masks seen in the Tory
  674. advertising campaign. The hackers also changed the title "The road to
  675. the Manifesto" to "The road to nowhere" and altered links to other parts
  676. of the site so they read "The Labour Party sex shop".
  677.  
  678.  
  679. [=-------------------------------------------------------------------------=]
  680.  
  681. title: Police looking into hacking of Government web site
  682. author: Adeline Goh
  683. source: The Straits Times
  684. date: Dec 10 1996
  685.  
  686.  
  687. POLICE are investigating how the Singapore government's Web site on the
  688. Internet was modified without authorisation. 
  689.  
  690. In the incident on Sunday, someone replaced the site's contents with a
  691. list of more than 100 user identities (IDs) of people from various
  692. government bodies. 
  693.  
  694. Yesterday, the Commercial Crime Division (CCD) of the Criminal
  695. Investigation Department told The Straits Times that three officers from
  696. its computer crime team had started work on the case. 
  697.  
  698. It added that the first step would be to trace the identity of the hacker
  699. by checking the log files of the computer in which the Web site is housed. 
  700.  
  701. These log files keep track of people who access it.
  702.  
  703. The web site -- at http://www.gov.sg -- is the on-line version of the
  704. Singapore Government directory and has links to the Web sites of various
  705. bodies such as the ministries. 
  706.  
  707. The original contents of the site were restored by the National Computer
  708. Board (NCB) on Sunday afternoon. When contacted yesterday, NCB, which
  709. maintains the computer that houses the Web site, said that the hackers did
  710. not gain access to any government networks which contain sensitive data. 
  711.  
  712. It added that the computer where the Web site was stored did not contain
  713. sensitive information. 
  714.  
  715. It declined to give further details about the incident, saying that it had
  716. referred the matter to the CCD. 
  717.  
  718. Several computer experts contacted yesterday said that electronic networks
  719. could be broken into with special computer programs. 
  720.  
  721. They are placed into a network by hackers and they capture a user's log-in
  722. password, which can then be retrieved. 
  723.  
  724. Those contacted added that passwords which are proper English words were
  725. easy for hackers to crack. 
  726.  
  727. This is because there are also programs which try to log on by trying
  728. words found in English dictionaries. 
  729.  
  730. One of the experts, Mr A. I. Chow, 32, a partner in a computer firm, said
  731. perpetrators could even impersonate computer system administrators and ask
  732. a particular user on the network to change his password to one supplied by
  733. them. "When the user changes his password, the hacker can then access the
  734. network easily with the user's account." 
  735.  
  736. Those contacted said data on Internet computers could be made more secure
  737. if system administrators allowed Web pages to be updated only during
  738. certain times or from computers within an organisation. 
  739.  
  740. Security could also be improved, they said, if passwords were generated
  741. randomly and refreshed constantly. 
  742.  
  743. [=-------------------------------------------------------------------------=]
  744.  
  745. title: Computer Programmer Accused Of Breaking Into California
  746.        State Contract Data
  747.  
  748. SACRAMENTO, Calif. (Jan 17, 1997 00:36 a.m. EST) -- The Bay Area
  749. computer programmer who was arrested for hacking into the state
  750. Department of Information Technology computer system tapped into
  751. confidential information dealing with nearly a half million dollars
  752. worth of government contracts, court records show.
  753.  
  754. David Ernesto Salas of Alameda, who faces four years in prison,
  755. allegedly told others he had obtained confidential communication between
  756. a contractor and department officials and he was going to use it in a
  757. lawsuit against the department, said documents on file in Sacramento
  758. Superior Court.
  759.  
  760. Salas, 34, who is free on $50,000 bail, was arraigned Tuesday in
  761. Sacramento on three felony counts of computer hacking, including one
  762. count which alleges he attempted to destroy the department's computer
  763. system after his hacking was discovered.
  764.  
  765. Although some data was lost in the crash and the department's computer
  766. system was down for two days in September, nearly everything has been
  767. re-created by a backup computer system. Damage was estimated about
  768. $10,000, officials said.
  769.  
  770. The incident, however, has been an embarrassment to department officials
  771. and is viewed with concern because Information Technology oversees $2.2
  772. billion in computer projects throughout state government.
  773.  
  774. The department was established last year after a series of audits and
  775. investigations showed that millions in public funds were wasted on
  776. bungled state computer projects.
  777.  
  778. Kenneth Keller, Salas's San Francisco attorney, has said his client, who
  779. was a subcontractor hired to develop and install the department's
  780. computer system, will eventually be vindicated.
  781.  
  782. Keller, who couldn't be reached for comment Thursday, said last week
  783. that Salas had permission to be using the computer.
  784.  
  785. But according to court documents, Salas lost his authority to access the
  786. computer when he lost his contract after a dispute with another
  787. contractor in August. Beginning shortly before 11 p.m. Sept. 25 and into
  788. the following day, Salas gained access to the department's computer. To
  789. this day, it is not known exactly what he did once he entered the
  790. system.
  791.  
  792. The backup computer, unbeknownst to Salas, did capture a trail of
  793. changed passwords that led to the highest administrative level, giving
  794. Salas full access to the entire computer system, documents said.
  795.  
  796. "Electronic mail (E-mail) regarding state service contracts worth
  797. approximately $400,000 between (a contractor) and DOIT resided on the
  798. DOIT system," said a summary of the facts in the case prepared for
  799. Salas's arrest.
  800.  
  801. Special Agent Fred Adler of the Sacramento Hi-Tech Crimes Task Force,
  802. which arrested Salas, said Thursday the case is still under
  803. investigation and another arrest is possible.
  804.  
  805. In his affidavit for the search warrant, Adler said on Sept. 9, Salas
  806. told Information Technology deputy director and chief counsel Alexis
  807. Schatten that he had contacted an attorney to initiate a lawsuit against
  808. a competing contractor for slandering him and other subcontractors.
  809.  
  810. Adler said there were witnesses who had seen Salas "bringing up
  811. privileged information on (his computer) screen" and that Salas had
  812. "alluded" to others that he possessed confidential information about
  813. Information Technology's business dealings, court records show.
  814.  
  815. Department officials told investigators that "numerous confidential
  816. communications exist on the their system relative to procurement,
  817. installation and maintenance of multi-million dollar, state computer
  818. systems," the affidavit said.
  819.  
  820. "Knowledge of these communications could prove to be financially
  821. advantageous to firms involved in these processes," the affidavit said.
  822.  
  823. Rich Halberg, department spokesman, declined to comment on the search
  824. warrant out of fear it might jeopardize an ongoing prosecution and
  825. investigation.
  826.  
  827. He did say, however, that the department computer system does not
  828. contain actual contracts, but he did say that there may be E-mail
  829. pertaining to such contracts.
  830.  
  831. "We are doing the right thing by going after this guy," Halberg said.
  832.  
  833. "It is all too common in large companies and government to not want to
  834. go after the hacker because it is difficult to prove. Hopefully, this
  835. guy won't be in a position to do this again to another government
  836. agency," Halberg said.
  837.  
  838.  
  839. [=-------------------------------------------------------------------------=]
  840.  
  841. title: (none) [Australian Phone Worker Rigs Radio Contest]
  842. source: COMTEX Newswire
  843. date: 12/10/96  7:48 PM
  844.  
  845. SYDNEY, Dec. 11 (UPI S) -- An Australian telephone company worker who won 
  846. $50,000 Australian (U.S. $40,000) in a radio station's phone-in 
  847. competition has been charged with fraud after allegedly hacking into the 
  848. phone line. Brian Ronald Francis, who police say used his expertise to 
  849. ensure he was the 10th caller in the competition, has also been charged 
  850. with two more offenses relating to two other radio competitions he won 
  851. this year. 
  852.    
  853.  
  854. [=-------------------------------------------------------------------------=]
  855.  
  856. title: Hacker challenges `dark side' book
  857. author: Simson Garfinkel
  858.  
  859. Special to the Mercury News
  860.  
  861. KEVIN Poulsen was one of the most talented "dark side hackers" ever to
  862. phreak a phone call.
  863.  
  864. For more than two years, Poulsen lived the life of a fugitive as part
  865. of the seedy Los Angeles underground. He made money by reprogramming
  866. Pacific Bell's computers for pimps and escort services, re-activating
  867. old telephone numbers and building a voice-mail network pairing
  868. prostitutes with their johns.
  869.  
  870. And he cleaned up by messing with the phones used by Los Angeles radio
  871. stations, rigging their call-in contests so that he would always win
  872. the big bucks or the car.
  873.  
  874. But Poulsen got caught and he spent more than five years in jail.
  875.  
  876. Behind bars in 1993, Poulsen did what any phone phreak would do: He
  877. picked up the pay phone and started making collect calls. But these
  878. calls where different: they went to Jonathan Littman, a journalist in
  879. Mill Valley who had just published a magazine article about Poulsen's
  880. crimes and exploits and was about to write a book on the same topic.
  881.  
  882. Poulsen wanted to make sure that Littman got the story right. He felt
  883. that Littman had made a lot of mistakes in the magazine article.
  884.  
  885. Today, Poulsen feels somewhat betrayed by the journalist to whom he
  886. gave total access. After reading an advance copy of Littman's book,
  887. Poulsen says Littman has twisted the truth in order to make a more
  888. compelling story.
  889.  
  890. "Most of my complaints about Littman's book are small things," said
  891. Poulsen, who is on parole and living in Sherman Oaks, a Los Angeles
  892. suburb. "He has major events right but then he changes the meaning of
  893. them by changing minor events and making up quotes."
  894.  
  895. Littman stands by his work.
  896.  
  897. The book, "The Watchman: The Twisted Life and Crimes of Serial Hacker
  898. Kevin Poulsen," is due to be published next month by Little, Brown and
  899. Co. It's an insider's look at the world of a criminal computer hacker,
  900. one of the most detailed yet published.
  901.  
  902. "He was one of the first to hack the Internet and get busted for it,"
  903. said Littman, referring to Poulsen's 1984 arrest for breaking into
  904. university computers on the ARPAnet, predecessor to today's Internet.
  905.  
  906. "They decided not to prosecute him because he was 17" when he was
  907. arrested, Littman said. Instead, Poulsen was hired by a Silicon Valley
  908. defense contractor.  "It was every hacker's dream -- to commit a crime
  909. and instead of going to jail, to get a job with what was a top think
  910. tank and defense contractor," Littman said.
  911.  
  912. Soon, however, Poulsen was back to his old tricks -- with a vengeance,
  913. according to the book. He started physically breaking into Pacific
  914. Bell offices, stealing manuals and writing down passwords. Much of
  915. what he found went into a storage locker. But Poulsen couldn't handle
  916. his finances, and got behind in his rent.  When the locker company
  917. broke open Poulsen's lock his stash was discovered and a trap was
  918. laid. As the FBI closed in, Poulsen left town, a fugitive on the run.
  919.  
  920. Guilty plea
  921.  
  922. He was caught June 21, 1991, and spent nearly three years in pre-trial
  923. detention. On June 14, 1994, in federal court in Southern California,
  924. he pleaded guilty to seven counts of computer fraud, interception of
  925. wire communications, mail fraud, money laundering and obstruction of
  926. justice. He was then transferred to Northern California to face a
  927. spying charge, based on his possession of material the government
  928. called classified. He pleaded guilty to fraud, possession of
  929. unauthorized access devices and fraudulent use of a Social Security
  930. number, and was released June 4, last year.
  931.  
  932. The Watchman is Littman's second book on the computer hacker
  933. underground. His first, "The Fugitive Game," followed the exploits of
  934. hacker Kevin Mitnick, who was on the run and eventually caught by
  935. computer security expert Tsutomu Shimomura and New York Times reporter
  936. John Markoff. Shimomura and Markoff wrote their own book describing
  937. the chase, and they both objected to Littman's version of the events.
  938.  
  939. For his part, Poulsen seems most angry about the implication of the
  940. new book's title -- that he was somehow obsessed with eavesdropping
  941. and largely acted alone.
  942.  
  943. Only two wiretaps
  944.  
  945. In the book, Littman has Poulsen listening to dozens of conversations
  946.  -- even wiretapping the telephones of people trying to sell used
  947. equipment through newspaper classified ads, to see if they are being
  948. honest with their prices.
  949.  
  950. Poulsen insists that he wiretapped the telephones of only two people:
  951. another hacker who was also an FBI informant and his high-school
  952. girlfriend.
  953.  
  954. "He also reports that I obsessively followed the details of every
  955. escort date, including details of the tricks," Poulsen says, among
  956. other complaints. "He made that up. Totally made that up."
  957.  
  958. Littman denies making up quotes, and insists that everything in the
  959. book was told to him by one of the participants.
  960.  
  961. "I've written a book about a very complicated story about
  962. controversial people who had very different versions of what
  963. happened," Littman said. "I've done the best I can to view them
  964. objectively. Somebody else might view them differently, and the
  965. participants obviously have a subjective perspective. My views are in
  966. the book."
  967.  
  968. But Poulsen says that Littman's fundamental premise is flawed. "John
  969. had a problem in writing this book," Poulsen said. "He wanted to sell
  970. it as the troubled loner-hacker-stalker guy. The problem is I had five
  971. co-defendants and it is hard to portray someone as a troubled loner
  972. when you have five other people making it happen."
  973.  
  974. Not a loner
  975.  
  976. Ron Austin, Poulsen's friend and co-conspirator, agrees. "Littman has
  977. to write an interesting book, I guess," he said. "He downplays the
  978. role of a lot of people, but I think that's because he is writing a
  979. book about Kevin. My role is downplayed." Austin also said the role of
  980. Justin Petersen, a hard-rocking hacker and co-conspirator is
  981. underplayed.
  982.  
  983. Austin, also on parole, said he is concerned that the controversy
  984. regarding Littman's portrayal of Poulsen might obscure some of the
  985. more important issues raised by Littman's book: That the FBI engaged
  986. in widespread wiretapping of foreign consulates in the San Francisco
  987. area, the FBI's apparent hiring of an informant to commit illegal acts
  988. on the agency's behalf, and that the FBI's apparent ability to decrypt
  989. files on Poulsen's computer that had been encrypted with the
  990. U.S. government's Data Encryption Standard, a popular data-scrambling
  991. algorithm.
  992.  
  993. The FBI office in Los Angeles declined to comment on the Poulsen
  994. case. A representative of the FBI's Washington office said, "We
  995. normally do not comment on books that are coming out until we have had
  996. an opportunity to review the book."
  997.  
  998. As a condition of his plea bargain, Poulsen is prohibited from
  999. discussing FBI wiretaps.
  1000.  
  1001. Littman said he feels "lucky as a writer to have been able to spend
  1002. some time with Poulsen and these other characters in the story."
  1003.  
  1004. "One thing about Poulsen is he really had a very highly developed
  1005. ethical model that he believed in," Littman said. "He found it
  1006. challenged by his circumstances and the people he associated with. I
  1007. found it fascinating to see how he resolved this age-old computer
  1008. hacker ethic with a changing world."
  1009.  
  1010.  
  1011.  
  1012.  
  1013. Cellular Code-breakers Blame Standards Process
  1014. 577 Words
  1015. 4312 Characters
  1016. 04/03/97
  1017. TR Wireless News
  1018. Copyright (c) 1997 BRP Publications, Inc.
  1019.  
  1020.   Computer scientists claim they have demonstrated how to break the
  1021. industry-standard code that encrypts cellular phone calls-a discovery
  1022. they termed "a setback to the U.S. cellular telephone industry."  The
  1023. code-breakers included Bruce Schneier of Counterpane Systems, a
  1024. Minneapolis consulting firm, and graduate student David Wagner of the
  1025. University of California at Berkeley.
  1026.  
  1027.   They criticized the wireless industry's technical standards-setting 
  1028. process for establishing what they consider a weak standard, and they
  1029. attacked the government for "hamstringing emerging cellular security
  1030. technology."  Release of their announcement and academic paper was timed
  1031. to coincide with congressional hearings on encryption policy.
  1032.  
  1033.   The researchers' press release observes that the digital cellular
  1034. system uses encryption to "scramble voice communications." Their paper,
  1035. Cryptanalysis of the Cellular Message Encryption Algorithm (CMEA),
  1036. concerns cellular phone keypad entries, but not voice conversations. Mr.
  1037. Schneier told TRWN that the digital cellular voice encryption standard
  1038. is "so incredibly vulnerable" to decryption that it was "not worth
  1039. writing about."  The voice standard's fundamental code was broken by the
  1040. "Union Army in the Civil War," he added.
  1041.  
  1042.   The researchers didn't challenge either the subscriber 
  1043. "authentication" or the "fingerprinting" antifraud procedures now common
  1044. in the cellular service. Authentication and fingerprinting technologies
  1045. "are not compromised by the cryptography announced today," according to
  1046. the Cellular Telecommunications Industry Association.
  1047.  
  1048.   The technical paper describes a cryptographic "attack" on the CMEA.
  1049. Such an attack, in practice, would require analysis of data recovered
  1050. from recorded calls, received on radios capable of decoding digital
  1051. cellular transmissions. Such radios aren't easily available; the common
  1052. "scanner" can't receive them.
  1053.  
  1054.   "We did not touch a cellular phone in our analysis, and there is no
  1055. commercial equipment available that could receive digital cellular
  1056. signals. We worked with a paper standard only," Mr. Schneier said. The
  1057. attack took "minutes or hours" on a Pentium-class personal computer, and
  1058. to comply with U.S. laws and who agreed not to "misuse" the
  1059. information. Federal agencies, including NSA, had certain
  1060. "sensitivities" as to the encryption power of CMEA and its lawful export
  1061. under then-current laws, he said. These concerns led to CMEA's being
  1062. somewhat less "robust" than the authentication algorithm.
  1063.  
  1064.    Updating CMEA to address the concerns raised by the cryptographers'
  1065. announcement has become the "highest priority" for the TR45 committee at
  1066. its upcoming meetings, Mr. Marinho said. He added that the shift in
  1067. federal jurisdiction over encryption from the State Department to the
  1068. Commerce Department has enabled TIA to move forward in improving CMEA.
  1069.  
  1070. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1071.  
  1072. TRENDS IN BRIEF...
  1073. 285 Words
  1074. 2117 Characters
  1075. 04/07/97
  1076. Report on Microsoft
  1077. Copyright 1997 Information Access Company. All rights reserved.
  1078.  
  1079.   A trade publication reports that a "major" security flaw has been
  1080. uncovered in Microsoft's network operating system, Windows NT.
  1081.  
  1082.   The flaw could enable a user dialing in from a remote location to
  1083. unscramble encrypted information -- including a corporate network's
  1084. entire registry of user passwords -- and display it as plain text. EE
  1085. Times Online (http://www.eet.com) said the discovery is especially
  1086. troublesome for Microsoft because it has tried to position NT as more
  1087. secure network server than alternatives such as Unix. Two professional
  1088. security technologists wrote the code for the "hack" that found the
  1089. flaw.
  1090.  
  1091.   The code has been verified by several experts and is making the
  1092. rounds on the Internet via an mailing list frequented by skilled
  1093. hackers with an interest in NT-security issues. The potentially
  1094. password-cracking code is the third major security flaw found in NT in
  1095. as many months and follows recent revelations of security holes in
  1096. Microsoft's Internet Explorer Web browser. The software giant's
  1097. security technology has come under closer scrutiny by the hacking
  1098. community as NT and Internet Explorer have found broader market
  1099. acceptance... At least a dozen major companies have joined the race to
  1100. buy, invest or strike strategic alliances with small Java developers,
  1101. according to a trade publication report. Driven by the growing
  1102. popularity of Java and the need to get products to market more quickly
  1103. than they can be developed internally, these vendors frequently are
  1104. courting the same developers to shore up their Java offerings. One
  1105. developer, while declining to comment on any talks his company has had,
  1106. named Sun Microsystems Inc., Microsoft, Novell Inc., Netscape
  1107. Communications Corp. and IBM/Lotus as the top Java hunters, followed by
  1108. a second tier of tools vendors that include Symantec Corp.
  1109.  
  1110. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1111.  
  1112. Social Security officials insist Web info is secure
  1113.  
  1114. April 8, 1997
  1115. Web posted at: 12:10 a.m. EST 
  1116.  
  1117. WASHINGTON (CNN) -- Social security records now available through the
  1118. Internet pose few security threats to the individuals who request them
  1119. administration officials said Monday. 
  1120.  
  1121. For the past month, Americans have had the option of having their Personal
  1122. Earnings and Benefit Estimate Statement (PEBES) sent to them electronically.
  1123. The information previously had to be mailed to them in a process that took as
  1124. long as six weeks -- and at a cost of millions of dollars in postage each year.
  1125.  
  1126. Phil Gambino, a spokesman for the Social Security Administration, said the top
  1127. priority of the new program is maintaining privacy, and several security 
  1128. features have been built into the new system to do just that. 
  1129.  
  1130. "The information going back and forth between the requester and Social Security
  1131. is encrypted, so if it gets intercepted in the middle, it can't be interpreted -- it
  1132. would look like jibberish," he said. 
  1133.  
  1134. Auditors also are able to trace the origin of a request to the exact personal
  1135. computer used to make it, he said. 
  1136.  
  1137. Still, critics concerned about privacy rights are worried. 
  1138.  
  1139. "As soon as crooks start exploiting this service to get other people's
  1140. information, Social Security is going to have a real problem on its hands," 
  1141. Evan Hendricks, chairman of the U.S. Privacy Council in Washington, told USA 
  1142. Today.
  1143.  
  1144. The newspaper identified various types of potential abuse: potential employers
  1145. could get the salary history of job applicants; co-workers could determine how
  1146. much fellow employees make; landlords could use the information to determine
  1147. whether someone can afford an apartment. 
  1148.  
  1149. While Gambino insisted someone would have to "go through a great deal of
  1150. effort" to steal information, even the PEBES Web page offers a disclaimer: "We
  1151. cannot absolutely guarantee that the information you are sending will not be
  1152. intercepted by others and decrypted." 
  1153.  
  1154. Indeed, one person in January decoded an encryption code similar to the one
  1155. used to secure the Social Security information. 
  1156.  
  1157. Responding to a challenge from a computer security firm, a graduate student
  1158. cracked the code in 3 1/2 hours. He used 250 work stations to do test 100 
  1159. billion code combinations per hour to crack a 40-bit electronic key. The
  1160. PEBES page is encrypted with at least a 40-bit key, although it could have 
  1161. 128 bits or more. 
  1162.  
  1163. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1164.  
  1165. Web authors linked to suicide sect 
  1166. By Alan Boyle and Paul Chavez 
  1167. MSNBC 
  1168.  
  1169.       Members of the religious community who died in Rancho Santa Fe
  1170. earned money by designing business sites on the World Wide Web and
  1171. may have tied their death pact to coincide with the return of the
  1172. Hale-Bopp comet. 
  1173.  
  1174.      Farewell tape shows cultists' calm resolve Cult built an 'earth ship' of 
  1175. old tires Rendezvous with mortality Cults growing on the Net How to know if a 
  1176. loved one is in a cult Talk about this story in our News BBS.
  1177.  
  1178.      The group did business as Higher Source Contract Enterprises and
  1179. designed a variety of sites, including the San Diego Polo Clubs home
  1180. page on the World Wide Web.
  1181.  
  1182.      Commander Al Fulmer of the San Diego County Sheriffs Office said
  1183. during a Thursday press conference that the group also called itself
  1184. Heavens Gate. A Web site using that name makes a connection
  1185. between the Hale-Bopp comet, which last visited Earth about 4,200
  1186. years ago, and a time of closure.
  1187.  
  1188.      The Heavens Gate site was found under several addresses
  1189. Thursday, including one Internet address located in Romania. Most of
  1190. the sites were either pulled off the World Wide Web later Thursday or
  1191. were made inaccessible because of high volumes of Internet traffic.
  1192. Katie Greene, a spokesperson for Internet service provider
  1193. Concentric Network, located in Californias Silicon Valley south of San
  1194. Francisco, said they have been providing Internet service to the group
  1195. since March 1995.
  1196.  
  1197.      A section of one Heavens Gate site outlined the groups beliefs and
  1198. said that 2,000 years ago a crew member of the kingdom of heaven took
  1199. over the body of Jesus. This Christ-like member prepared others for
  1200. departure into the kingdom of heaven. 
  1201.  
  1202.      The site said the groups mission was the same.
  1203.  
  1204. I am in the same position to todays society as was the One that
  1205. was in Jesus then, the sites author wrote. My being here now is
  1206. actually a continuation of that last task as was promised, to those who
  1207. were students 2,000 years ago. ... Our only purpose is to offer the
  1208. discipline and grafting required of this transition.
  1209.  
  1210.      Another section of the site described two leaders, a male and
  1211. female, who in the early 1970s took over two bodies, which they called
  1212. vehicles.
  1213.  
  1214.      The Heavens Gate group may be a high-tech reincarnation of a
  1215. 1970s community that had been dubbed the UFO Cult.
  1216.  
  1217.      Strong similarities exist between the 1970s group and information
  1218. found on World Wide Web sites connected to Heavens Gate. The two
  1219. leaders of the the so-called UFO cult have been previously identified in
  1220. news reports as Houston residents. News reports also said the female
  1221. leader is dead. 
  1222.  
  1223.     One page called Last Chance to Evacuate Earth Before Its
  1224. Recycled outlined the groups history and mission. The author of the
  1225. page identified himself as Do  as in the musical tone.
  1226.  
  1227.     The author said he was related to the Ti and Do that made news in
  1228. 1975 as the UFO cult. The author also said that his female partner, Ti,
  1229. left earth in 1985.
  1230.  
  1231.     Much of the information on the site outlined how representatives
  1232. from a Kingdom Level Above Human were on Earth to escort others to
  1233. the higher level.
  1234.  
  1235.     The site also had a section detailing its position against suicide by
  1236. non-members.  Larry Trachte, professor of religion at Wartburg College, said 
  1237. that suicide often has a different meaning among religious groups and cults. 
  1238.  
  1239.  
  1240.     Death is seen more in an Eastern perspective, Trachte said. So
  1241. there isnt a sense that all this is tragic. Its more the spiritual, mental
  1242. orientation of these people that believe this way. They believe this life
  1243. is just one in an ongoing cycle or series or wheel of life. And ending this
  1244. life is like opening a window or door and moving into another existence.
  1245.  
  1246.     Trachte said he took some solace in the news that no children were
  1247. involved with the group. 
  1248.  
  1249.     He also was not surprised with the connection to the Hale-Bopp comet.
  1250.  
  1251.     Throughout history, the heavens and the signs of the stars and
  1252. peculiar events like comets have signified extraterrestrial powers,
  1253. Trachte said. Its not totally surprising that a comet would trigger such a
  1254. response.
  1255.  
  1256.     He said the group was unique in that it apparently mixed modern
  1257. phenomena, such as UFOs, computers, the comet and the Internet, with
  1258. age-old beliefs of being swept into heaven.
  1259.  
  1260.     Even in the Christian experience you have that recorded experience
  1261. of people from another country following a heavenly display or
  1262. revelation, which to them pointed to the birth of Christ, Trachte said.
  1263.  
  1264.     The Heavens Gate group also designed pages publicizing
  1265. Pre-Madonna, an album of Madonnas early songs;
  1266. 1-800-HARMONY, a music and video mail-order operation; British
  1267. Masters, a clearinghouse for auto parts; and Keep the Faith, a site
  1268. devoted to contemporary Christian music and news. 
  1269.  
  1270.     The group used advanced Web page design and technology,
  1271. including Java and Javascript, animated images and virtual reality
  1272. modeling language.
  1273.  
  1274.     Beverly Hills businessman Nick Matzorkis, who runs the
  1275. Pre-Madonna site, told authorities that he now employs a former
  1276. member of the Higher Source group. Matzorkis said that members sent
  1277. the employee  whom he identified only as Rio  two videotapes this week
  1278. that described their intentions to commit suicide.  
  1279.  
  1280.     Members of Heavens Gate believed it was time to shed their
  1281. containers, perhaps to rendezvous with a UFO they believed was
  1282. traveling behind the Hale-Bopp comet, Matzorkis told NBCs Today
  1283. show.
  1284.  
  1285.     The author identified as Do said on the Heavens Gate site, dated
  1286. Sept. 29, 1996, that time was short.
  1287.  
  1288.     The end of this civilization is very close, the site said. The end of
  1289. a civilization is accompanied by a spading under, refurbishing the
  1290. planet in preparation for another civilization. And the only ones who
  1291. can survive that experience have to be those who are taken into the
  1292. keeping of the Evolutionary Level Above Human. 
  1293.  
  1294. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1295.  
  1296. Hecklers hack at human bugs that crawl the Web
  1297.  
  1298.         A couple of weeks ago the U.S. public was distracted by issues of
  1299.      Internet pornography. The U.S. Supreme Court was considering the
  1300.      Communications Decency Act, a law meant to control obscenity
  1301.      supposedly bombarding youthful computer users.
  1302.  
  1303.         Meanwhile Marshall Herff Applewhite and 38 members of the Heaven's
  1304.      Gate cult were updating their Web site, laying in a supply of new
  1305.      Nike sneakers, and preparing to kill themselves.
  1306.  
  1307.        Politicians and clergy had a firm grip on the anti-porn franchise.
  1308.      Who, on the other hand, was tackling murderous mass delusion?
  1309.  
  1310.         The answer: a few skeptics and hecklers, and they did a good job
  1311.      of it.
  1312.         Their postings continue to collect in the forums of Usenet where
  1313.      cult followers put their prophecies about the alien spaceship that
  1314.      supposedly follows the comet Hale-Bopp.
  1315.  
  1316.         "It seems odd that a higher life form would prefer us paltry
  1317.      humans to wear black Nikes with a white "swoosh' as our ceremonial
  1318.      sending off garb," sneers a contributor to sci.astro, a group of
  1319.      otherwise sensible astronomers. "What is wrong with Reebok or
  1320.      Adidas? Is there a conspiracy here?"
  1321.  
  1322.         Criticism also focused on syndicated radio host Art Bell, who has
  1323.      promoted the astronaut-messiah movement. He used to talk more about
  1324.      evil government, until the Oklahoma City federal building bomb went
  1325.      off. Lately his agenda has been heavier on spaceships.
  1326.  
  1327.         "Art's role in their deaths was that of a liar and snake oil
  1328.      salesman, trafficker in junk science, a promoter of charlatans and
  1329.      their wares, and a parasitic peddler of pernicious poppycock," says a
  1330.      contributor "decieving you're some sort of chosen spokesman
  1331.      for some trumped-up alien scam so you can sell your booklet," says
  1332.      another.
  1333.  
  1334.         A preacher surrounding himself with goons in a sealed-off temple,
  1335.      a con artist fleecing followers in a distant commune, even an
  1336.      infomercial huckster on radio or television, is protected from
  1337.      opponents who might distract his victims.
  1338.  
  1339.        But how many of Jim Jones' followers might have been deterred from
  1340.      going to Guyana with him, and tasting his deadly brew, had the
  1341.      Internet been in wider use 20 years ago, complete with its noisy
  1342.      skeptics countering his preachings?
  1343.  
  1344.         Jones took more than 900 lives with him. Applewhite only got 38
  1345.      to go along. That's progress.
  1346.  
  1347.         "Think of it as evolution in action. Or maybe they were right and
  1348.      are aboard the mothership now. Either way, it's 39 fewer idiots
  1349.      cluttering up the planet," says another contributor. This does not
  1350.      encourage copycats.
  1351.  
  1352.         Skeptical argument is not limited to religious themes. In
  1353.      Usenet's thousands of newsgroups, forums cover politics, social life,
  1354.      dating and marriage, most of the arts and sciences, journalism and
  1355.      international relations. To some degree, they are all the scenes of
  1356.      noisy, sometimes sarcastic and even profane debate. Group members
  1357.      even patrol for porn, often vigorously repelling sexual-oriented
  1358.      postings with the same forensic muscle.
  1359.  
  1360.         Anyone can join in soc.couples, alt.fan.rush-limbaugh,
  1361.      alt.politics.clinton, alt.politics.british, alt.history.what-if,
  1362.      rec.arts.movies, sci.military, alt.journalism and other cyberbrawls.
  1363.      They argue feminism, political campaign funding, TV violence,
  1364.      landmines, sex and Nazism. There is even a fun group that regularly
  1365.      argues the perennial subject of world domination by hamburger
  1366.      franchise (it's called alt.nuke.the.usa).
  1367.  
  1368.         Heckling and skepticism? Indeed, as it should be. 
  1369.  
  1370. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1371.  
  1372. The Netly News Network
  1373. April 3, 1997
  1374.  
  1375. IRS raids a cypherpunk
  1376. by Declan McCullagh (declan@well.com)
  1377.  
  1378.  
  1379.      Jim Bell's first mistake was publishing an
  1380. essay describing how disgruntled citizens could
  1381. kill off Federal government agents by using
  1382. anonymous betting pools and digital cash. His
  1383. second mistake was informing the IRS that the
  1384. agency had no legal authority to tax him.
  1385.  
  1386.      About twenty armed IRS agents and other
  1387. Federal police swarmed into Bell's home in
  1388. Washington state on Tuesday morning, hunting for
  1389. evidence that Bell's "Assassination Politics"
  1390. essay had come to fruition. They expropriated
  1391. Bell's three computer systems, two guns and even
  1392. a solitary mouse cable. The Feds were taking no
  1393. chances: Since Bell's voluminous Net postings
  1394. mentioned tax collectors, agents from the BATF,
  1395. FBI, DEA, and local police forces joined the
  1396. raid.
  1397.  
  1398. [...]
  1399.  
  1400.      The raid stemmed from a six-month tussle
  1401. between Bell and the IRS, which began in November
  1402. 1996 when the 38-year old computer engineer
  1403. demanded a hefty tax refund and threatened to
  1404. convene his own "common-law court" if it was
  1405. refused. That grabbed the Feds' attention. (So
  1406. did the actions of the "Multnomah County Common
  1407. Law Court," which apparently met in January to
  1408. convict IRS agents and Attorney General Janet
  1409. Reno of "theft by deception.") In February, IRS
  1410. agents seized Bell's 1986 Honda as payment for
  1411. back taxes -- and found inside it a printout of
  1412. his "Assassination Politics" essay. "
  1413.  
  1414. [...]
  1415.  
  1416.      And it was, ultimately, a Federal magistrate
  1417. who signed the search warrant on 9:02 am on March
  1418. 28 at the request of the IRS. Jeffrey Gordon, an
  1419. inspector in the IRS' Internal Security Division,
  1420. details in an 10-page affidavit how he traced
  1421. Bell's use of allegedly fraudulent Social
  1422. Security Numbers, how he learned that Bell had
  1423. been arrested in 1989 for "manufacturing a
  1424. controlled substance," how he found out that Bell
  1425. possessed the home addresses of a handful of IRS
  1426. agents. Gordon's conclusion: Bell planned "to
  1427. overthrow the government." The IRS investigator
  1428. says in his affidavit that Bell's "essay details
  1429. an illegal scheme by Bell which involves plans to
  1430. assassinate IRS and other government officals...
  1431. I believe that Bell has begun taking steps to
  1432. carry out his Assassination Politics plan."
  1433.  
  1434. [...]
  1435.  
  1436.  
  1437.  
  1438. [=-------------------------------------------------------------------------=]
  1439.                         Security/Hacker Conferences
  1440. [=-------------------------------------------------------------------------=]
  1441.  
  1442.                   The 1997 Summer Security Conference
  1443.  
  1444.                             "SUMMERCON IX.V"
  1445.  
  1446.                 May 31st, 1997
  1447.  
  1448.                  Atlanta, GA
  1449.  
  1450.   This is the official announcement and open invitation to the nine
  1451. and 1/2 summer security conference, Summercon.  A long time ago,
  1452. Summercon was an invite-only hacker gathering held annually in St.
  1453. Louis, Missouri. Starting in 1995, SummerCon became an open event to
  1454. any and all interested parties:  Hackers, Phreaks, Pirates, Virus
  1455. Writers, System Administrators, Law Enforcement Officials,
  1456. Vigilantes, Neo-Hippies, Secret Agents, Teachers, Disgruntled
  1457. Employees, Telco Flunkies, Journalists, New Yorkers, Programmers,
  1458. Conspiracy Nuts, Musicians, Nudists, and Rug Sucking Wannabes.
  1459.   This con is going to be different than previous SummerCons.  First
  1460. off, there are two other major cons happening this summer, Defcon
  1461. and Beyond HOPE.  If you want to see good technical speakers, meet a
  1462. ton of hackers, and have a good time for a couple days, I suggest
  1463. you go to one or both of those cons.  DefCon information is at
  1464. http://www.defcon.org, Beyond HOPE info is at http://www.2600.com.
  1465.  
  1466.   So why have SummerCon at all?  Well, its a tradition, and most
  1467. of the people I talked to said we should have it anyways.  But,
  1468. because of the other 2 cons, I am really aiming just to make this
  1469. a fun weekend with yer friends in a new city, not a technical
  1470. hacker gala.  If you want to learn something, go to HOPE or
  1471. Defcon.  If you want to meet hackers, go to HOPE or DefCon.  If
  1472. you have to choose one con to go to this summer, this one should
  1473. NOT be it.  If you are already going to DefCon and HOPE, and still
  1474. have one more weekend you want to waste this summer, this is the
  1475. perfect place for you.
  1476.   If you are a criminal, if you are an anarchist, if you are
  1477. interested in pulling fire alarms or breaking things, don't come
  1478. to this con; we don't want you here and you wouldn't like us
  1479. anyhow.
  1480.   Why 9.5?  Well, SummerCon X should be this huge major security
  1481. conference, but with HOPE this year, we didn't think it was the
  1482. right year to do another one of those.  So, we'll have SummerCon X
  1483. next year, this one is just going to be a little party.
  1484.  
  1485.  
  1486. LOCATION
  1487.  
  1488. It will be held in Atlanta, GA, but we haven't actually figured
  1489. out WHERE in Atlanta.  That's because this is a pre-release of the
  1490. announcement, when this becomes official, we'll fill in the
  1491. details.
  1492.  
  1493.  
  1494. DIRECTIONS
  1495.  
  1496. Fly to Hartsfield International Airport, look for the hackers.
  1497.  
  1498.  
  1499. CONFERENCE INFO
  1500.  
  1501. It has always been our contention that cons are for socializing.
  1502. "Seekret Hacker InPh0" is never really discussed except in private
  1503. circles, so the only way anyone is going to get any is to meet new
  1504. people and take the initiative to start interesting conversations.
  1505.  
  1506. Because of this, the formal speaking portion of Summercon will be
  1507. held on one day, not two or three, leaving plenty of time for
  1508. people to explore the city, compare hacking techniques, or go
  1509. trashing and clubbing with their heretofore unseen online
  1510. companions.  Futhermore, except for maybe getting Mudge up on
  1511. stage to blow us all away with some cool technical details, it is
  1512. probably a pretty good bet that the speeches will end up being
  1513. boring, long, and a complete waste of time.  Don't come to
  1514. SummerCon to learn anything, because you won't.
  1515.  
  1516. If you are coming from out of town and want the full
  1517. hacker/tourist experience, we will be having a specially scheduled
  1518. 2600 meeting Friday, May 30th, at 6pm at Lenox Mall food court.
  1519. If you don't know how to get there, just ask, everyone in Atlanta
  1520. knows.
  1521.  
  1522. The formal conference will be held on Saturday, May 31st, 1997,
  1523. from 10am to 5pm (with a break for lunch).  There will be a
  1524. variety of speakers, panel discussions, demonstrations, and other
  1525. events that will hopefully keep everyone entertained; if not you
  1526. can always start drinking early.
  1527.  
  1528. No video or audio tapes will be allowed in the conference room.
  1529. No still photography will be permitted in the conference room
  1530. without prior permission of all those being photographed.
  1531. Violation of these policies will result in you being asked to
  1532. leave the conference.
  1533.  
  1534. There will be no selling of t-shirts, disks, firewalls, payphones,
  1535. etc. in or around the conference area without prior permission of
  1536. the organizers, and you WON'T get permission.  We can't keep you
  1537. from selling t-shirts in your hotel room, but we can keep you away
  1538. from the actual conference area, and we can probably get you
  1539. kicked out of the hotel for soliciting, and if we can, we will.
  1540. T-Shirt sales is where we make up all the money we spend putting
  1541. on the conference, and so we will be the only ones selling them.
  1542. If you want to sell t-shirts, go have your own con.
  1543.  
  1544. If you are interested in demoing or selling something, please
  1545. contact us at the address listed at the bottom.  If you offer us
  1546. money, we might let you do it.
  1547.  
  1548.  
  1549. SPEAKERS
  1550.  
  1551. The speakers list for Summercon X is still being finalized, but it
  1552. is sure to be much less interesting than previous years.  In fact,
  1553. right now we have NO speakers, and probably we won't until the day
  1554. of the con.  So again, don't come to summercon for the speakers.
  1555.  
  1556. If you are an expert in some aspect of computer, network, or telco
  1557. security and are interested in speaking at Summercon, please
  1558. contact us to discuss the possibility further at the address
  1559. listed at the end of this document.. We won't pay you, don't ask.
  1560.  
  1561. We are also going to be having short speeches by real hackers or
  1562. phreakers giving their own perspective on some issue or insight
  1563. into a new technology.  This is an open invitation for you hackers
  1564. to be heard; just provide us with a brief outline of the topic you
  1565. will be covering and the amount of time you will take (suggested:
  1566. 5 - 15 minutes) at the address listed below.
  1567.  
  1568.  
  1569. COSTS
  1570.  
  1571. Costs for SummerCon X are as follows, these are same rates as last
  1572. year, which I think is pretty good.  There will be NO refunds, and
  1573. if you annoy any of the organizers, we reserve the right to throw
  1574. you out, and you won't get your money back.
  1575.  
  1576.       Secret Service / FBI Rate: $500.00
  1577. Government / Institutional Rate: $ 80.00
  1578.        Hacker / Individual Rate: $ 20.00
  1579.  
  1580.  
  1581. Members of the United States Secret Service or Federal Bureau of
  1582. Investigations, and anyone that has in the past or currently is
  1583. providing information or services to the Secret Service or FBI are
  1584. required to pay the 'Secret Service / FBI Rate'.
  1585.  
  1586. Employees of a local, state, or federal government, members and
  1587. associates of any L.E.O., must pay the 'Government / Institutional
  1588. Rate'.
  1589.  
  1590. Anyone that does not fit into one of the above categories is
  1591. eligible for the 'Individual / Hacker Rate'.
  1592.  
  1593. Due to historical lack of interest, there will not be
  1594. pre-registration for the conference.  Registration will begin at
  1595. 10am the day of the conference, and will continue for the duration
  1596. of the conference or until the meeting facilities have reached their
  1597. capacity.  Since the latter is likely to occur, it is suggested you
  1598. don't oversleep.
  1599.  
  1600. No purchase orders, checks, money orders, foreign currency, stock
  1601. certificates, IOUs, or coins will be accepted for registration.
  1602. Secret Service agents, small unmarked bills only, please.
  1603.  
  1604. Bring money for t-shirts, they are cool, and this year we will make
  1605. enough for everyone (we hope).
  1606.  
  1607. HOTEL INFORMATION
  1608.  
  1609. Still working on this part.
  1610.  
  1611. The cost for a double occupancy room at the hotel is $XX.  There is
  1612. no special conference rate, there is no need to mention you are with
  1613. a conference at all, the people in reservations probably won't know
  1614. what you are talking about anyhow.
  1615.  
  1616. If the hotel is damaged in any manner, you are going to pay for it,
  1617. and you will probably end up in jail.  And even if you are lucky
  1618. enough to get away with it, the rest of the hackers staying at the
  1619. hotel will end up paying for it, and I'm sure that's going to make
  1620. you a well-liked and respected hacker, especially among some of the
  1621. bigger hackers who might feel tempted to inflict bodily harm on
  1622. someone who causes any damage to the hotel.  Please act responsibly,
  1623. don't drink and drive, chew all your food before you swallow, don't
  1624. swallow your gum, and recycle.
  1625.  
  1626. Anyhow, if you pull a fire alarm, if you damage a room, if you spit
  1627. on the floor, and any of the organizers, or any of their friends
  1628. find out, we are going to call the police and have you arrested.  In
  1629. fact, we are making a game out of it.  If anyone does any damage to
  1630. the hotel, we will give whoever tells us what person or persons did
  1631. it $100 in cash if we are able to get that person taken to jail.
  1632.  
  1633.  
  1634. CONTACTING SUMMERCON ORGANIZERS
  1635.  
  1636.  
  1637. You can contact the Summercon organizers through e-mail.  If you
  1638. haven't figured out e-mail yet, you probably shouldn't be coming to
  1639. Summercon.
  1640.  
  1641. As a final note, if you are planning on coming to Summercon, we
  1642. would appreciate you sending e-mail to us with the subject of "GOING
  1643. TO SCON" or something similar, just so that we have a rough idea of
  1644. how many people are going to show up.
  1645.  
  1646.  
  1647.     E-mail:     scon@2600.com
  1648.  
  1649. [=-------------------------------------------------------------------------=]
  1650.  
  1651.       --== Hacking In Progress ==--
  1652.  
  1653.     8th, 9th and 10th of August 1997
  1654.         Near Almere, Netherlands
  1655.  
  1656.           http://www.hip97.nl/
  1657.              info@hip97.nl
  1658.  
  1659.  
  1660.  
  1661. Welcome to the HIP announcement list. We are not
  1662. alone! More than 1600 (!) of you subscribed to this
  1663. list.
  1664.  
  1665. As you probably already know what HIP is about, this
  1666. announcement will focus on how you can help us and how
  1667. you can stay informed about HIP. Please read the FAQ
  1668. for more common questions.
  1669.  
  1670.  
  1671. What is HIP?
  1672. ------------
  1673.  
  1674. HIP is a place for hackers, artists, activists and
  1675. many, many others to network themselves, both in the
  1676. social and electronic sense of the word. HIP is a
  1677. do-it-yourself event. We, the organizers, will provide
  1678. the infrastructure, such as large tents, showers,
  1679. toilets and large amounts of reliable electrical power
  1680. and network connectivity. We'll also arrange for a
  1681. basic set of workshops and lectures, mainly dealing
  1682. with the social and political aspects of information
  1683. technology, security, Internet, access to technology,
  1684. new developments, cryptography and other 'hacker-
  1685. related' topics that come to mind. We are open to
  1686. suggestions for other fields of interest.
  1687.  
  1688. At this moment we are working on discussions and
  1689. workshops about smartcard security, Tempest attacks,
  1690. the SPAM threat, virtual communities, cryptography and
  1691. the law (Trusted Third Parties and Key Recovery), a
  1692. tele-presence experiment, activism on the Net, and
  1693. much more.
  1694.  
  1695.  
  1696. A do-it-yourself event?
  1697. -----------------------
  1698.  
  1699. We will absolutely need your help setting up
  1700. everything once we're there. HIPcamp will open on
  1701. August 5th, three days before HIP starts. If you
  1702. decide to join in that early expect some pretty
  1703. primitive circumstances. If you don't care about that,
  1704. or think that's the best part, you can help build
  1705. HIPnet and all other facilities.
  1706.  
  1707. We also urgently need you to think now about what it
  1708. is you would like to see and do at HIP. Just like
  1709. Hacking at the End of the Universe in 1993, we need
  1710. lots of people that have ideas for organizing their
  1711. own small part of HIP and the organizational talent to
  1712. do this without too much help from us.
  1713.  
  1714. One of the proven recipes for fun:
  1715.  
  1716. * GET a group of friends together in an early stage;
  1717. arrange how you're going to get there if you're far
  1718. away.
  1719.  
  1720. * THINK: Is there something you and your friends would
  1721. like to show others, discuss or do there?
  1722.  
  1723. * If so: TELL us about it, so we can coordinate, help
  1724. or announce things.
  1725.  
  1726. * Maybe BUY a nice big army surplus tent for almost
  1727. nothing.
  1728.  
  1729. * BRING lots of computers and other electronics.
  1730.  
  1731. * HOOK it all up once you get there.
  1732.  
  1733. * Check out what others have been doing and MEET nice
  1734. people, hang out, have fun!
  1735.  
  1736. Of course you can also come alone and have lots of
  1737. fun, and there will be a huge exhibition tent to set
  1738. up computers in. In another big tent there will be
  1739. near to a thousand chairs where you can listen to and
  1740. participate with panel discussions.
  1741.  
  1742. This event will be big, and as said, in this stage
  1743. we're looking for people to organize their own chaotic
  1744. little part of it. So don't mail us saying "put me on
  1745. the list, I want to be a volunteer" when you could say
  1746. "I'm xxx and I'd like to do yyy." Tell us what you
  1747. need us to do. We could put your workshop or whatever
  1748. it is you'd like to do in one of our announcements and
  1749. on the website, so people can communicate with you
  1750. beforehand. We could make sure there is enough room if
  1751. your project requires a lot of space. You name it.
  1752.  
  1753. You can use the newsgroup alt.hacking.in.progress to
  1754. find people to work with at HIP. Or you can use the
  1755. notice board at the website to search for someone to
  1756. travel with to HIP. Use it to ask for help or offer
  1757. some.
  1758.  
  1759. As the days get longer, there will be parts of the
  1760. overall organization that need coordination with
  1761. volunteers some time before the actual event (workshop
  1762. coordination, audiovisual stuff, registration-desk,
  1763. bar, network), but now is not yet the time.
  1764.  
  1765. This isn't going to be passive entertainment, we all
  1766. work together to make it work. Also: HIP is not the
  1767. event to buy a computer or get advice on buying one,
  1768. and there're not going to be any beginner courses on
  1769. using the Internet. If you're not into networking of
  1770. some sort, you'll think it's boring.
  1771.  
  1772. But if you're very technically inclined, part of some
  1773. remote community on the edge of the net, or if the
  1774. politics surrounding information technology are just
  1775. your thing, HIP is definitely made for you (and by
  1776. you, we hope).
  1777.  
  1778. HIPcamp will open on August 5th, three days before HIP
  1779. starts. If you decide to join in that early expect pretty
  1780. primitive circumstances. If you don't care about that,
  1781. or think that's the best part, you can help build HIPnet
  1782. and all other facilities.
  1783.  
  1784.  
  1785. How to stay in contact:
  1786. -----------------------
  1787.  
  1788. * Check out the website http://www.hip97.nl/
  1789. * Participate in alt.hacking.in.progress
  1790. * Read the FAQ on the website or the newsgroup
  1791. * Mail us at info@hip97.nl
  1792.  
  1793. Snailmail us at:
  1794.  
  1795. HIP
  1796. Postbus 1035
  1797. 1000 BA  Amsterdam
  1798. Netherlands
  1799.  
  1800. Tel. +31 20 5352081
  1801. Fax. +31 20 5352082
  1802.  
  1803.  
  1804. [=-------------------------------------------------------------------------=]
  1805.  
  1806.                        Defensive Information Warfare
  1807.                           And Systems Assurance
  1808.                     For Community, Company and Country
  1809.                            September 11-12, 1997
  1810.                      Sheraton Premier, Tysons Corner, VA
  1811.  
  1812.                               Call for Papers
  1813.  
  1814.  
  1815.          Sponsors:
  1816.          National Computer Security Association
  1817.          http://www.ncsa.com
  1818. and
  1819.          Winn Schwartau, Interpact, Inc.
  1820.          http://www.infowar.com
  1821.          http://www.info-sec.com
  1822.  
  1823.          Interested parties from government, law enforcement, academia,
  1824.          corporations and individuals from all nations are invited to submit
  1825.          papers or concepts for papers/presentation to be given at
  1826.          InfoWarCon 7 and published on http://www.infowar.com. The following
  1827.          Solutions Oriented topics are of special interest to the conference,
  1828.          but all papers will be considered:
  1829.  
  1830.          Case studies and real world successes are strongly encouraged.
  1831.  
  1832.          New technologies, systems, models and approaches to provide higher
  1833.          levels of information and systems assurance in a world where
  1834.          conflict has moved to Cyberspace. (Commercial, Law Enforcement and
  1835.          Government).
  1836.  
  1837.               Detect and Response Solutions
  1838.               Denial of Service Methods and Protection
  1839.               New Info-Sec Models for Local and Global Enterprises
  1840.               Demonstrations of New Emerging Technologies
  1841.               Encryption, Access Control, and Identification
  1842.  
  1843.          The technical and social convergence of the military, law enforcement
  1844.          and private sectors in the interest of National Security: defensive
  1845.          mechanisms, policies and cooperative efforts.. (Commercial and
  1846.          Government)
  1847.  
  1848.               Electronic Civil Defense Policies
  1849.               Alternative National Defense and Intelligence Mechanisms
  1850.               National vs. International Policy Development
  1851.               Educating Populations for Support
  1852.               Dealing with the Non-nation State Actor
  1853.  
  1854.          Cooperative legal, ethical and political means by which to interest,
  1855.          create and sustain international cooperation for the discovery and
  1856.          prosecution of computer crimes and cyber-terrorism. (Law enforcement
  1857.          and Government)
  1858.  
  1859.               Redefining the State
  1860.               Case Studies of Prosecution; Successful and Not
  1861.               Corporate Vigilantism and Self-Preservation
  1862.               Electronic Bills of Rights for Nation States
  1863.               United Nations of Cyberspace
  1864.               Legal Conundra
  1865.  
  1866.          Multi-media presentations, real-time scenarios or gaming, audience
  1867.          participation and highly interactive topics are more likely to be
  1868.          accepted. English is the conference language and all sessions will
  1869.          be unclassified.
  1870.  
  1871.          Submissions are to be in Word 6.0 or greater, Powerpoint, or other
  1872.          popular formats, sent by email to: betty@infowar.com
  1873.  
  1874.          Submission Deadline: May 16, 1997
  1875.          Acceptance Date: June 9, 1997
  1876.  
  1877.          For complete information on attendance:
  1878.          Registration: Conferences@ncsa.com
  1879.          Sponsorships: Sponsors@ncsa.com
  1880.  
  1881. Questions/Help:  betty@infowar.com
  1882.  
  1883. [=-------------------------------------------------------------------------=]
  1884.  
  1885.            Second International Workshop on Enterprise Security
  1886.  
  1887.                   June 18-20, 1997
  1888.             Massachusetts Institute of Technology (MIT),
  1889.             Cambridge, Massachusetts, USA
  1890.         
  1891.         Co-sponsored by the IEEE Computer Society and the
  1892.         Concurrent Engineering Research Center (CERC) at 
  1893.                West Virginia University
  1894.            
  1895.                           
  1896. ==============================================================================
  1897. Enterprises are increasingly dependent on their information systems to
  1898. support their business and workflow activities.  
  1899. There is a need for universal electronic connectivity to support 
  1900. interaction and cooperation between multiple  organizations.  
  1901. This makes enterprise security and confidentiality more important, 
  1902. but more difficult to achieve, as the multiple organizations may 
  1903. have differences in their security policies and may have to interact 
  1904. via an insecure Internet.  These inter-organizational enterprise systems 
  1905. may be very large and so tools and techniques are needed
  1906. to support the specification, analysis and implementation of security.
  1907.  
  1908. This workshop will focus on the problems and challenges relating to
  1909. enterprise security in inter-organizational systems. We aim to bring
  1910. together principal players from both the internetwork and enterprise
  1911. security community and will provide plenty of time for discussion.   Topics
  1912. to be addressed include:
  1913.  
  1914.     - Internet/Intranet security
  1915.         - Security infrastructure and protocols
  1916.     - Java Security
  1917.     - Specifying and Analyzing Enterprise Security Policy
  1918.         - Role-Based Access Control
  1919.         - Supporting enterprise security over the Internet
  1920.         - Conflicts and harmonization of inter- and intra-organizational
  1921.              Security
  1922.         - Distributed Database Security
  1923.         - Secure Transactions
  1924.         - Security in Workflow Process
  1925.         - Object-Oriented and CORBA Security
  1926.         - Secure Applications and Environments
  1927.         - Integrating Heterogeneous Security Environments
  1928.         - Managing inter-organizational Enterprise Security
  1929.     - Internet Security protocols
  1930.     - Security Algorithms
  1931.  
  1932. This workshop will be part of the IEEE Sixth Workshops on Enabling
  1933. Technologies: Infrastructure for Collaborative Enterprises (WET-ICE
  1934. 96) organized by the Concurrent Engineering Research Center (CERC)/
  1935. West Virginia University.
  1936.  
  1937. Important Dates:
  1938. ================
  1939. Papers Due            March 25, 1997
  1940. Panel Proposals            March 18, 1997
  1941. Authors notified of acceptance  April 21, 1997
  1942. Workshop            June 18-20, 1997
  1943. Camera Ready            June 28, 1997
  1944.  
  1945. INFORMATION FOR AUTHORS OF PAPERS TO BE INCLUDED IN THE PROCEEDINGS 
  1946. ===================================================================
  1947. Mail six copies of an original (not submitted or published elsewhere)
  1948. paper (double-spaced) of 3000-5000 words to one of the PC co-chairs. 
  1949. Include the title of the paper, the name and affiliation of each author, a
  1950. 150-word abstract and no more than 8 keywords. The name, position,
  1951. address, telephone number, and if possible, fax number and e-mail
  1952. address of the author responsible for correspondence of the paper must
  1953. be included.
  1954.  
  1955.  
  1956. An e-mail submission in postscript format will be accepted.
  1957.  
  1958. INFORMATION FOR PANEL ORGANIZERS 
  1959. ================================
  1960. Send six copies of panel proposals to one of the PC co-chairs. 
  1961. Include the title, a 150-word scope statement, proposed session chair and
  1962. panelists and their affiliations, the organizer's affiliation,
  1963. address, telephone and fax number, and e-mail address.
  1964.  
  1965. INFORMATION FOR AUTHORS OF POSITION PAPERS
  1966. ==========================================
  1967. Send six copies of position paper of 2-3 pages to one of the PC
  1968. co-chairs. Include the title of the paper, the name and affiliation of
  1969. each author, a 150-word abstract and no more than 8 keywords. The
  1970. name, position, address, telephone number, and if possible, fax number
  1971. and e-mail address of the author responsible for correspondence of the
  1972. paper must be included. An accepted position paper will get less
  1973. presentation time than full paper.  
  1974.  
  1975. Workshop General Chair and Organizer
  1976. ====================================
  1977.     Yahya Al-Salqan, Ph.D.
  1978.     Sun Microsystems
  1979.     
  1980.     alsalqan@eng.sun.com
  1981.  
  1982. Program Committee
  1983. =================
  1984.  
  1985. Program Committee Co-Chairs
  1986. ==========================
  1987.     Barbara C. Davis
  1988.     Director of Technology
  1989.     The Applied Knowledge Group
  1990.     231 Market Place, #315
  1991.     San Ramon, CA  94583-2785
  1992.     USA
  1993.  
  1994.     Tel. (888) 442-2785
  1995.     FAX  (510) 275-9695
  1996.     bcdavis@appliedknowledge.com
  1997.  
  1998.     Douglas Moughan
  1999.     National Security Agency, R23
  2000.     9800 Savage Rd.
  2001.     Ft. Meade, Maryland 20755-6000
  2002.     USA
  2003.  
  2004.     wdm@tycho.ncsc.mil
  2005.  
  2006.  
  2007.  
  2008. Workshop Program Committee (Partial List):
  2009. ==========================================
  2010. Abdallah Abdallah, Birzeit University, Jerusalem
  2011. Takasi Arano, NTT Corp, Japan
  2012. Germano Caronni, ETH-Zurich, Switzerland
  2013. Taher ElGamal, Netscape Corp., USA
  2014. Stephen Farrell, Software and Systems Engineering, Ireland
  2015. Takeo Hamada, Fujitsu, Japan
  2016. Matthias Hirsch, BSI (Federal Department of Security in the Information
  2017.     Technology-Germany
  2018. Cynthia L Musselman, Sandia Lab, USA
  2019. Lisa Pretty, Certicom Corp., Canada
  2020. Jeffrey Parrett, LLNL, USA
  2021. Sumitra Reddy, West Virginia University, USA
  2022. Nahid Shahmehri, Linkoping University, Sweden
  2023. Morris Sloman, Department of Computing: Imperial College, UK
  2024. Badie Taha, Al-Quds University, Jerusalem
  2025. Robert Thomys, BSI (Federal Department of Security in the Information
  2026.     Technology-Germany
  2027. Tatu Ylonen, SSH Communication Security, Finlad
  2028. Nick Zhang, EIT, USA
  2029.  
  2030.  
  2031.  
  2032. Internet Hot-line
  2033. ================= 
  2034.  
  2035. Information on Enterprise Security Workshop may be obtained through
  2036. the WWW using the URL http://www.cerc.wvu.edu/SECWK/ 
  2037.  
  2038. For more information on WET-ICE'97, visit the URL: 
  2039. http://www.cerc.wvu.edu/WETICE/WETICE97.html
  2040.  
  2041. One does not need to have a paper to attend the workshop.  
  2042.  
  2043. [=-------------------------------------------------------------------------=]
  2044.  
  2045.  
  2046. -----BEGIN PGP SIGNED MESSAGE-----
  2047.  
  2048. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIB
  2049.  
  2050.             DEF CON V Convention Announcement #1.08 (04.09.97)
  2051.          July 11-13th @ the Aladdin Hotel and Casino in Las Vegas
  2052.  
  2053.     XXXXXXXXXXXXXXXXXXXXXXXX XX      DEF CON V Convention Announcement
  2054.     XXXXXXXxxxxXXXXXXXXXXXXXXX XX    DEF CON V Convention Announcement
  2055.     XXXXXXxxxxxxXXXXXX  X    X       DEF CON V Convention Announcement
  2056.     XXXXXxxxxxxxxXXXXXXX  X          DEF CON V Convention Announcement
  2057.     XXXXxxxxxxxxxxXXXX XXXXXXXXX     DEF CON V Convention Announcement
  2058.     XXXxxxxxxxxxxxxXXXXXXXXXX X      DEF CON V Convention Announcement
  2059.     XXxxxxxxxxxxxxxxXXXXXX  XX  X    DEF CON V Convention Announcement
  2060.     XXXxxxxxxxxxxxxXXXXXXXX          DEF CON V Convention Announcement
  2061.     XXXXxxxxxxxxxxXXXXXXXX X XX      DEF CON V Convention Announcement
  2062.     XXXXXxxxxxxxxXXXXXXXXXX  XX X    DEF CON V Convention Announcement
  2063.     XXXXXXxxxxxxXXXXXXXXX X          DEF CON V Convention Announcement
  2064.     XXXXXXXxxxxXXXXXXXXXXXXXXX       DEF CON V Convention Announcement
  2065.     XXXXXXXXXXXXXXXXXXXXXXXXXXXX X   DEF CON V Convention Announcement
  2066.  
  2067. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIB
  2068.  
  2069.                     The only convention with free beer!
  2070.  
  2071. IN
  2072. SHORT:--------------------------------------------------------------------
  2073.  
  2074.         WHAT: Speakers and partying in Vegas for all hackers
  2075.         WHEN: July 11th - 13th
  2076.         WHERE: Las Vegas, Nevada @ the Aladdin Hotel and Casino
  2077.         COSTS: $30 in advance, $40 at the door
  2078.         MORE INFO: http://www.defcon.org or email info@defcon.org
  2079.  
  2080. IN
  2081. LONG:---------------------------------------------------------------------
  2082.  
  2083. It's time to brave Las Vegas again for DEF CON!  This is an initial
  2084. announcement and invitation to DEF CON V, a convention for the
  2085. "underground"
  2086. elements of the computer culture.  We try to target the (Fill in your
  2087. favorite word here): Hackers, Phreaks, Hammies, Virii Coders, Programmers,
  2088. Crackers, Cyberpunk Wannabees, Civil Liberties Groups, CypherPunks, 
  2089. Futurists, Artists, Criminally Insane, Hearing Impaired.  It seems that
  2090. books about the culture are becoming more popular, so of course reporters
  2091. are also welcome.  You won't be hurt.  I promise.  Just bring cash for
  2092. drinks.
  2093.  
  2094. So you heard about DEF CON IV, and want to hit part V?  You heard about the
  2095. parties, the info discussed, the bizarre atmosphere of Las Vegas and want
  2096. to
  2097. check it out in person?  You want to do weird shit _away_ from the hotel
  2098. where you can't get me in trouble?  You have intimate knowledge of the
  2099. SWIFT
  2100. network, and want to transfer millions of dollars to the Def Con account?
  2101. Then you're just the person to attend!
  2102.  
  2103. What DEF CON is known for is the open discussion of all ideas, the free 
  2104. environment to make new contacts and the lack of ego.  More people have
  2105. made
  2106. great friends at DEF CON over the years than my brain can conceive of.  DEF
  2107. CON is also known for letting the "Suits" (Government / Corporate) mix with
  2108. everyone and get an idea of what the scene is all about.  The media makes
  2109. an
  2110. appearance every year and we try to educate them as to what is really going
  2111. on.  Basically it has turned into the place to be if you are at all
  2112. interested in the computer underground.
  2113.  
  2114. [Note]----------------------------------------------------------------------
  2115. -
  2116.  
  2117. Now last year over 800 people showed up and threw my whole program for a
  2118. loop.  I was thinking 500+ people, but when 800 showed up it got a little
  2119. crazy for the planning staff.  This year I am planning for 1,000.  This
  2120. way I will be able to accommodate everyone and have less logistical screw-
  2121. ups.
  2122.  
  2123. I would also like to apologize to everyone last year who had temporary
  2124. badges for half the convention, etc.  I will do all that is possible for 
  2125. maximum coolness, and minimum hassles.   Anyway, enough of my shit, on with
  2126. the details.
  2127.  
  2128. [End
  2129. Note]-------------------------------------------------------------------
  2130.  
  2131. SPEAKERS:-------------------------------------------------------------------
  2132. -
  2133.  
  2134. Over the years DEF CON has had many notable speakers.  This year there will
  2135. be more of an emphasis on technical talks.  There will be a separate
  2136. smaller
  2137. room for break-out sessions of more specific topics.  While the talks of
  2138. the
  2139. past have been great, it always seems some tech people drop out and general
  2140. talks fill in.  I will load it tech heavy so when people do drop out there
  2141. will still be plenty of meat left for the propeller heads.
  2142.  
  2143. There will be some speaking on Friday evening before Hacker Jeopardy, all
  2144. day Saturday and Sunday.  About 20 people will speak, plus smaller tech 
  2145. sessions.  If you are interested in speaking or demonstrating something
  2146. please contact me.
  2147.  
  2148. Current speakers include:
  2149.  
  2150. [> If you are interested in speaking please contact me at 
  2151.    dtangent@defcon.org
  2152.  
  2153. [> Nihil - Windows NT (in)security.  The challenge response system, NT 5.0
  2154.    Kerb security services, man in the middle attacks on domain controllers.
  2155.    This will be a more technical discussion of NT related security.
  2156.  
  2157. [> Koresh - Hacking Novell Netware.
  2158.  
  2159. [> Yobie - Emerging infrastructures made possible by Java.  He will describe
  2160.    and talk about Java as the foundation for a global, object-oriented
  2161.    distributed network.  New concepts and computing paradigms will discussed
  2162.    as well as applications for both applications development or straight-out
  2163.    hacking.   
  2164.  
  2165. [> Mudge - System Administrator for L0pht Heavy Industries.  He will present
  2166.    a technical talk on something cool.
  2167.  
  2168. [> Clovis - From the Hacker Jeopardy winning team.  He will discuss issues
  2169.    with security and networked object systems, looking at some of the
  2170.    recent security issues found with activeX and detail some of the
  2171.    potentials and problems with network objects. Topics will include
  2172.    development of objects, distributed objects, standards, activex, corba,
  2173.    and hacking objects.
  2174.  
  2175. [> Bruce Schneier - Author of Applied Cryptography and the Blowfish
  2176.    algorithm - Why cryptography is harder than it looks.
  2177.  
  2178. [> FBI Computer Crime Squad - They will make another appearance this year
  2179.    only if I can bribe them with the audio from last years convention.  Can
  2180.    I do it in time?
  2181.  
  2182. [> Richard Thieme - "The Dynamics of Social Engineering: a cognitive map for
  2183.    getting what you need to know, working in networks, and engaging in
  2184.    espionage quietly; the uses of paranoia, imagination, and grandiosity
  2185.    to build the Big Picture.
  2186.  
  2187. [> G. Gillis - Packet Sniffing:  He will define the idea, explain everything
  2188.    from 802.2 frames down to the TCP datagram, and explain the mechanisms
  2189.    (NIT, bpf) that different platforms provide to allow the hack.
  2190.  
  2191. [> Seven - What the feds think of us.
  2192.  
  2193. [> RK - Electronic countermeasures, counter espionage, risk management.
  2194.    Should include a demonstration of electronic countermeasures equipment
  2195.    as well as a talk on what works, what doesn't, and the industry.
  2196.  
  2197. [> Tom Farley the Publisher of the "Private Line" journal, and Ken
  2198.    Kumasawa of TeleDesign Management - Toll Fraud in the 90s: Two
  2199.    perspectives. An overview of phreaking from a hackers point of view and
  2200.    an industry/security consultants point. 
  2201.  
  2202. [> Michael Quattrocchi - The future of digital cash and a presentation about
  2203.    the modernization and state of register-level debit cards; in effect
  2204.    currently throughout Canada.
  2205.  
  2206. [> Ira Winkler - NCSA - Real life case studies of successful and
  2207.    unsuccessful corporate espionage.  
  2208.  
  2209.  
  2210. SCHEDULE:-------------------------------------------------------------------
  2211. -
  2212.  
  2213. FRIDAY:  Network Setup, Sign in, Informal PGP Keysigning at the "PGP
  2214. table",
  2215. Lots of Partying.  Capture the Flag Contest Starts at 16:00
  2216.  
  2217. On Friday there will be the demonstrations of the Radio Burst Cannon, a
  2218. "real" rail gun, and an omni-directional cell phone jammer.  Times to be
  2219. announced.
  2220.  
  2221. 10:00 -      Doors open, sign in starts
  2222. 10:00 -      Movies start in main conference room
  2223. 16:00 -      Capture the Flag II starts
  2224.  
  2225. Breakout Tech Sessions:
  2226.  
  2227. 19:00 -      Tech Talks starts in break out room
  2228.  
  2229. 24:00 (Midnight) Hacker Jeopardy Starts.
  2230.  
  2231. SATURDAY: 
  2232.  
  2233. Speakers from 10:00 to 19:00  This is _NOT_ the order they will speak in.
  2234.  
  2235. 10:00 - 10:50 Keynote (?)
  2236. 11:00 - 11:50 Bruce Schneier
  2237. 12:00 - 12:50 Yobie
  2238. 13:00 - 13:50 Clovis
  2239. 14:00 - 14:50 FBI Computer Crime Squad
  2240. 15:00 - 15:50 Richard Theme
  2241. 16:00 - 16:50 Seven
  2242. 17:00 - 17:50 RK
  2243. 18:00 - 18:50 Tom Farley
  2244.  
  2245. Breakout Tech Sessions:
  2246.  
  2247. Nihil
  2248. Koresh
  2249. Mudge
  2250. Weld Pond
  2251. G. Gillis
  2252.  
  2253. 24:00 (Midnight) Final rounds of Hacker Jeopardy.
  2254.  
  2255. SUNDAY:
  2256.  
  2257. Speakers from 10:00 to 16:00 This is _NOT_ the order they will speak in.
  2258.  
  2259. 10:00 - 10:50 Michael Q.
  2260. 11:00 - 11:50 Ira Winkler
  2261. 12:00 - 12:50
  2262. 13:00 - 13:50
  2263. 14:00 - 14:50
  2264. 15:00 - 15:50
  2265.  
  2266.  
  2267. Breakout Tech Sessions:
  2268.  
  2269.  
  2270.  
  2271. 16:00          Awards for Capture the Flag
  2272.            End of it all, cleanup, etc.  See you all next year!
  2273.  
  2274. EVENTS:---------------------------------------------------------------------
  2275. -
  2276.  
  2277. [>     HACKER JEOPARDY:
  2278.  
  2279.        Winn is back with Hacker Jeopardy!!  The third year in the running!
  2280.        Can the all-powerful Strat and his crypto-minion Erik, whose force
  2281.        cannot be contained, be defeated?!  Will the powers that be allow
  2282.        Strat-Meister to dominate this beloved event for the third year in
  2283.        a row?!  Can Erik continue to pimp-slap the audience into submission
  2284.        with a spoon in his mouth?!?  Only Skill, Time, and booze will tell
  2285.        the tail!
  2286.  
  2287.        The Holy Cow will help supply the beer, you supply the answers.
  2288.        The first round starts at 12 midnight o'clock on Friday and lasts
  2289.        until it is done.  The second and secret rounds will happen Saturday
  2290.        at midnight.
  2291.  
  2292.        6 teams will be picked at random and compete for the final round.
  2293.        There can be only one!  Strat's Team, the winners from last year
  2294.        will defend if all the members can be found.
  2295.  
  2296. [>     FREE BEER!
  2297.        
  2298.        Holy Cow will provide free beer tickets!  If you are over 21 prepare
  2299.        to consume "hacker" beers.  Actually it's whatever beer they have on
  2300.        tap, but it's the best beer in Las Vegas.  Follow Las Vegas Blvd. up
  2301.        until you see the florescent cow with the big sunglasses.  All taxi 
  2302.        drivers know of this Mecca.  Over 1,000 free beers in all!
  2303.  
  2304. [>     BLACK AND WHITE BALL:
  2305.  
  2306.        We've talked it over, and the verdict is in.  For the last two years
  2307.  
  2308.        at DEF CON there has been a sort of unspoken Saturday night dress up
  2309.        event.  People have worn everything from party dresses and Tuxedoes 
  2310.        to AJ's ultra pimp Swank outfit with tiger print kilt.  This year it
  2311.        is official.  Wear your cool shit Saturday night, be it gothic or
  2312. PVC
  2313.        vinyl or Yakuza looking black MIBs.  No prizes, just your chance to 
  2314.        be the uber-bustah pimp.
  2315.       
  2316. [>     THE TCP/IP DRINKING GAME:
  2317.  
  2318.        If you don't know the rules, you'll figure 'em out.
  2319.  
  2320. [>     CAPTURE THE FLAG:
  2321.        The second year of capture the flag is back. With the lessons
  2322. learned
  2323.        from last year the contest should be more interesting and intense.
  2324.        Up to six machines will be connected running different operating
  2325.        systems.  The object is to control as many machines as possible at
  2326.        certain time periods.  You can form teams or go it lone star.  There
  2327.        will be valuable cash prizes and redeemable coupons for those who
  2328.        come in first and second, plus various runner up stuffs.  
  2329.  
  2330.        Four protocols (TCP/IP, NetBeui, IPX, and x.25!  Yes, you heard
  2331.        right, x.25) and three segments with 2 boxes per segment.  Pick your
  2332.        segment, protect your boxes.  At all times you must have a WWW
  2333.        server (port 80), finger, and mail working.  There will be several
  2334.        stock operating systems on the network including linux, FreeBsd,
  2335.        Windows NT, Novell, Some Apple System 7.x, and who knows what else.
  2336.  
  2337.        More specifics as time goes on.
  2338.  
  2339. [>     VIRTUAL WORLD:
  2340.  
  2341.        We are working on the group discounts like the last two years.
  2342.  
  2343. [>     QUAKE COMPETITION:
  2344.  
  2345.        http://www.ctive.com/ntech/defcon.htm
  2346.  
  2347.        This year knightPhlight contacted me and wanted to organize a single
  2348.        elimination Quake competition to find out who that badest ass 'mo
  2349. 'fo
  2350.        is.  Check out the web site to get the rules, sign up, or to
  2351.        donate a computer the greater good of destruction.
  2352.  
  2353.        It is IMHO that Quake by id Software rules 3D action gaming. But who
  2354.        rules Quake?  We'll find out this July 11th-13th at the DefCon
  2355.        Conference in Las Vegas. This isn't going to be a networked game
  2356.        intent on quickly eliminating as many players as possible in a
  2357. single
  2358.        round. Rather, one-on-one games will be played to absolutely
  2359.        determine who the best really is.
  2360.  
  2361.        Of course, you already know your the best so why would you feel
  2362.        obligated to prove it? Because we'll give the first place winner
  2363.        $750. Now, being the wily person you are, I bet you would like to
  2364.        know where I got the money for the prizes. It'll come from your
  2365.        registration fee of $7.50.  Any half wit can do the math and see the
  2366.        10,000% return for the winner. But just for entering you'll be in a
  2367.        drawing for really kewl stuff. If you don't think its kewl you can
  2368.        just give us your email address and we'll be happy to send you a
  2369.        couple hundred thousand messages explaining why the prizes are
  2370. great.
  2371.  
  2372. [>     NET CONNECTION:
  2373.  
  2374.        This year we are pre-building many of the network boxes so the net
  2375.        can go up first thing Friday.  It looks like we will have a T1 line
  2376.        and we will break it out to 10 BaseT hubs.  If you want in on the 
  2377.        network bring along the appropriate cables and adapters.
  2378.  
  2379.        More Net Madness!  The T1 bandwidth will allow us to do the 
  2380.        following cool stuff:
  2381.  
  2382.        - Have several color quickcams and a CU-SeeMe reflector site set
  2383.        up so people not at the con can check out what's going on.  During
  2384.        the convention check out the DEF CON web site to get the location
  2385.        of the reflector site.  You should get and install the software
  2386.        needed to view CU-SeeMe streams in advance!
  2387.  
  2388.        - Have a RealAudio server set up to stream the speakers talks to
  2389.        those who can not attend.
  2390.  
  2391.        - Potentially play a competitive multi user game(s) over the net.
  2392.  
  2393.        NOTE!  If you wish to participate interactively with the convention
  2394.        please e-mail me and we can coordinate something.  It would be
  2395.        great to get people from all over the world involved.
  2396.  
  2397. [>     5th ANNUAL SPOT THE FED CONTEST:
  2398.  
  2399.        The ever popular paranoia builder.  Who IS that person next to you?
  2400.  
  2401.        "Like a paranoid version of pin the tail on the donkey, the
  2402.        favorite sport at this gathering of computer hackers and phone
  2403.        phreaks seems to be hunting down real and imagined telephone
  2404.        security and Federal and local law enforcement authorities who the
  2405.        attendees are certain are tracking their every move.. .. Of course,
  2406.        they may be right."
  2407.                                                        - John Markhoff, NYT
  2408.  
  2409.        Basically the contest goes like this:  If you see some shady MIB
  2410.        (Men in Black) earphone penny loafer sunglass wearing Clint Eastwood
  2411.        to live and die in LA type lurking about, point him out.  Just get
  2412.        my attention and claim out loud you think you have spotted a fed.
  2413.        The people around at the time will then (I bet) start to discuss the
  2414.        possibility of whether or not a real fed has been spotted.  Once
  2415.        enough people have decided that a fed has been spotted, and the
  2416.        Identified Fed (I.F.) has had a say, and informal vote takes place,
  2417.        and if enough people think it's a true fed, or fed wanna-be, or
  2418.        other nefarious style character, you win a "I spotted the fed!"
  2419.        shirt, and the I.F. gets an "I am the fed!" shirt.
  2420.  
  2421.        NOTE TO THE FEDS:  This is all in good fun, and if you survive
  2422.        unmolested and undetected, but would still secretly like an "I am
  2423.        the fed!" shirt to wear around the office or when booting in doors,
  2424.        please contact me when no one is looking and I will take your
  2425.        order(s).  Just think of all the looks of awe you'll generate at
  2426.        work wearing this shirt while you file away all the paperwork
  2427.        you'll have to produce over this convention.  I won't turn in any
  2428.        feds who contact me, they have to be spotted by others.
  2429.  
  2430. [>     RAIL GUN DEMONSTRATION: (Friday)
  2431.  
  2432.        On Friday afternoon there will be a demonstration of a hand held
  2433.        rail gun.  This garage project should be able to fire a graphite
  2434.        washer very, very fast.
  2435.  
  2436. [>     OMNIDIRECTIONAL CELL PHONE JAMMER DEMONSTRAITON: (Friday)
  2437.  
  2438.        Another interesting creation to be tested on Friday in the desert.
  2439.        Come along and watch you cell phone antenna explode with power!
  2440.        See control channels crumble before you.
  2441.  
  2442. [>     RADIO BURST CANNON DEMONSTRATION: (Friday)
  2443.  
  2444.        While not quite a HERF gun, this should come close.  The RBC should
  2445.        be able to produce up to or less than one MegaWatt for up to or less
  2446.        than one second.  What will this do?  Who knows!  Come and find out.
  2447.        Obviously the above demonstrations will take place away from the 
  2448.        local hospitals and casinos out in the desert someplace, so be
  2449.        prepared.
  2450.  
  2451.  
  2452. HOTELS:---------------------------------------------------------------------
  2453. -
  2454.  
  2455. [> Book your room NOW!!!  We have a block of rooms, but it is first come,
  2456. [> first served.  Rooms get released about one month before the convention.
  2457. [> Book by June 9th or risk it.  The room rates are quite cool this year.
  2458.  
  2459.  
  2460.        PRIMARY HOTEL: The Aladdin Hotel and Casino
  2461.        3667 Las Vegas Blvd. South, Las Vegas, Nevada
  2462.        Built in 1966 it is one of the oldest hotels in Las Vegas that
  2463.        hasn't been blown up to make room for newer ones.  It is quite nice
  2464.        and has Tennis courts, two swimming pools, Chinese, Vietnamese and
  2465.        Korean.  A Seafood and steakhouse, Joe's Diner and a 24 hour coffee
  2466.        shop too.  It's located next to the MGM Theme park on the strip.
  2467.  
  2468.        PHONE: 1-800-225-2632, reference the "DC Communications conference"
  2469.        for reservations.
  2470.  
  2471.        RATES: Single & Double rooms are $65 in the Garden section, $85 for
  2472.        the Tower.  Suites are $250 to $350.  All costs are plus 8% room
  2473. tax.
  2474.        Rollaway beds are available for an additional $15 a night.
  2475.  
  2476.  
  2477. STUFF IN
  2478. VEGAS:--------------------------------------------------------------
  2479.  
  2480. URLs
  2481.  
  2482.     Listings of other hotels in Las Vegas, their numbers, WWW pages, etc.
  2483.     http://www.intermind.net/im/hotel.html
  2484.     http://vegasdaily.com/HotelCasinos/HotelAndCasinos/CasinoList.html
  2485.  
  2486. VENDORS / SPONSORS /
  2487. RESEARCH:-----------------------------------------------
  2488.  
  2489.         If you are interested in selling something (shirts, books,
  2490.         computers, whatever) and want to get a table contact me for costs.
  2491.  
  2492.         If you have some pet research and you want to have the participants
  2493.         fill out anonymous questioners please contact me for the best way
  2494.         to do this.
  2495.  
  2496.         If you want to sponsor any event or part of DEF CON V in return for
  2497.         favorable mentions and media manipulation please contact me.  For
  2498.         example in the past Secure Computing has sponsored a firewall
  2499.         hacking contest.
  2500.  
  2501. MORE
  2502. INFO:-------------------------------------------------------------------
  2503.  
  2504.  [>     DEF CON Voice Bridge (801) 855-3326 
  2505.  
  2506.         This is a multi-line voice bbs, VMB and voice conference system.
  2507.         There are 5 or so conference areas, with up to eight people on each
  2508.         one.  Anyone can create a free VMB, and there are different voice
  2509.         bbs sections for separate topics.  This is a good neutral meeting
  2510.         place to hook up with others.
  2511.  
  2512.         The Voice bridge will be changing numbers soon, but the old number
  2513.         will refer you to the new location.  The new spot won't suffer from
  2514.         "Phantom" bridges!
  2515.  
  2516.  [>     MAILING LIST
  2517.  
  2518.         send emial to majordomo@merde.dis.org and in the body of the
  2519. message 
  2520.         include the following on a separate line each.
  2521.  
  2522.         subscribe dc-stuff
  2523.  
  2524.         dc-announce is used for convention updates and major announcements,
  2525.         dc-stuff is related to general conversation, planning rides and
  2526.         rooms, etc.
  2527.  
  2528.  [>     WWW Site http://www.defcon.org/
  2529.  
  2530.         Convention updates and archives from previous conventions are
  2531. housed
  2532.         here.  Past speakers, topics, and stuff for sale.  Also a growing
  2533.         section of links to other places of interest and current events.
  2534.  
  2535.  [>    The Third Annual California Car Caravan to DEF CON!
  2536.         http://exo.com/~enigma/caravan/
  2537.  
  2538.  [>     The DEF CON V Car ride sharing page:  Use this site to arrange ride
  2539.         sharing to the convention from all over North America.  If you can 
  2540.         spare a seat for someone, or need to leech a ride go to the ride
  2541.         sharing page set up by Squeaky.
  2542.         http://www.geocities.com/ResearchTriangle/4955/defcon.html
  2543.  
  2544.         Room Sharing Page:
  2545.         
  2546.  [>     EMAIL dtangent@defcon.org
  2547.  
  2548.         Send all email questions / comments to dtangent@defcon.org.  It has
  2549.         been said that my email is monitored by various people.  If you
  2550. want
  2551.         to say something private, please do so with my pgp key (At the 
  2552.         bottom of this announcement)  I usually respond to everything, if
  2553.         not I'm swamped or had a system problem.
  2554.  
  2555.  [>     SNAIL MAIL
  2556.  
  2557.         Send all written materials, pre-registrations, etc. to:
  2558.         DEF CON, 2709 E. Madison, Seattle WA, 98112
  2559.         If you are pre-registering for $30 please make payable to DEF CON
  2560.         and include a name to which you want the registration to apply.
  2561.         I don't respond to registrations unless you request.
  2562.  
  2563. DO YOU WANT TO
  2564. HELP?---------------------------------------------------------
  2565.  
  2566.         Here is what you can do if you want to help out or participate in
  2567.         some way:
  2568.  
  2569.         Donate stuff for the continuous give-aways and the various
  2570. contests.
  2571.         Got extra ancient stuff, or new cool stuff you don't use anymore?
  2572.         Donate it to a good cause!  One person was very happy over winning
  2573.         an osborne "portable" computer.
  2574.  
  2575.         ORGANIZE sharing a room or rides with other people in your area.
  2576.         Join the mailing list and let people know you have floor space or
  2577.         some extra seats in your car.  Hey, what's the worst that can
  2578.         happen besides a trashed hotel room or a car-jacking?
  2579.  
  2580.         CREATE questions for hacker jeopardy (you know how the game is
  2581.         played) and email them to winn@infowar.com.  No one helped out last
  2582.         year, so this year let's try.  Everything from "Famous narks" to
  2583.         "unix bugs" is fair game.
  2584.  
  2585.         BRING a machine with a 10bt interface card, and get on the local
  2586.         network, trade pgp signatures, etc.
  2587.  
  2588. FINAL CHECK LIST OF STUFF TO
  2589. BRING:------------------------------------------
  2590.  
  2591. MY PGP
  2592. KEY:------------------------------------------------------------------
  2593.  
  2594. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  2595. Version: 2.6.1
  2596.  
  2597. mQCNAy6v5H8AAAEEAJ7xUzvdRFMtJW3CLRs2yXL0BC9dBiB6+hAPgBVqSWbHWVIT
  2598. /5A38LPA4zqeGnGpmZjGev6rPeFEGxDfoV68voLOonRPcea9d/ow0Aq2V5I0nUrl
  2599. LKU7gi3TgEXvhUmk04hjr8Wpr92cTEx4cIlvAeyGkoirb+cihstEqldGqClNAAUR
  2600. tCZUaGUgRGFyayBUYW5nZW50IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  2601. =ngNC
  2602. - -----END PGP PUBLIC KEY BLOCK-----
  2603.  
  2604. -----BEGIN PGP SIGNATURE-----
  2605. Version: 2.6.2
  2606.  
  2607. iQCVAwUBM07aS8tEqldGqClNAQFuSAQAjwGLBdDKA9TKTNAxewgeluvRXPFu+cLf
  2608. hQ74qJFtGybyik+Te4FPQI3Uw+wjir/4ES1imyjQ9n9oIOh+E0L3moYxbcQKN7iT
  2609. /VWAJXwPNJR8guxGcrRNYO85KXSB2qFrU9JwCwJ/8C5lEi/5FVjqRewpliw68+SW
  2610. 9jHqxFccQUs=
  2611. =PPpy
  2612. -----END PGP SIGNATURE-----
  2613.  
  2614. EOF
  2615.