home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack35.010 < prev    next >
Encoding:
Text File  |  2003-06-11  |  23.8 KB  |  427 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                  Volume Three, Issue Thirty-five, File 10 of 13
  6.  
  7.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.               PWN                                             PWN
  9.               PWN              Phrack World News              PWN
  10.               PWN                                             PWN
  11.               PWN            Issue XXXV / Part One            PWN
  12.               PWN                                             PWN
  13.               PWN            Compiled by Dispater             PWN
  14.               PWN                                             PWN
  15.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. Welcome to another edition of Phrack World News.  Read this issue very
  18. carefully because it is full of very important stories about a multitude of
  19. different issues.  Special thanks goes to Dark OverLord, Stainless Steel
  20. Provider, and Private Citizen for their help in preparing this issue.
  21. _______________________________________________________________________________
  22.  
  23. XMASCON 1991
  24. ~~~~~~~~~~~
  25. NIA Magazine & Phrack Inc. present:
  26.  
  27.                            The Second Annual
  28.  
  29.                              X M A S C O N
  30.  
  31.  
  32. Who:  All Hackers, Journalists, Security Personnel, Federal Agents, Lawyers,
  33.       Authors and Other Interested Parties.
  34.  
  35. Where:                 Houston Airport Hilton Inn
  36.                           500 North Belt East
  37.                          Houston, Texas  77060
  38.                                  U.S.A.
  39.                           Tel: (713) 931-0101
  40.                           Fax: (713) 931-3523
  41.  
  42. When:      Friday December 27 through Sunday December 29, 1991
  43.  
  44.  
  45. Yes, ladies and gentlemen, you read it right... Xmascon has returned! This will
  46. undoubtedly be the telecom event of the year. Unlike certain conferences in the
  47. past, Xmascon 91 has a devoted and dedicated staff who are putting in an
  48. unmentionable amount of time to ensure a large, vast and organized collection
  49. of some of the most diversified people in the telecommunications world. The
  50. event will be open to the public so that anyone may attend and learn more about
  51. the different aspects of computer security.
  52.  
  53.  
  54.                            Hotel Information
  55.                            -----------------
  56.  
  57. The Houston Airport Hilton Inn is located about 6 miles from Intercontinental
  58. Airport. The Xmascon group room rates are $49.00 plus tax (15%) per night, your
  59. choice of either single or double. There are also 7 suites available, the
  60. prices of which vary from $140 to $250. You can call the hotel to find out the
  61. differences and availability of the suites, and you will also NEED to tell them
  62. you are with the Xmascon Conference to receive the reduced room rate,
  63. otherwise, you will be paying $69.00. There is no charge for children,
  64. regardless of age, when they occupy the same room as their parents.  Specially
  65. designed rooms for the handicapped are available. The hotel provides free
  66. transportation to and from the airport, as well as neighboring Greenspoint
  67. Mall, every 30 minutes on the hour, and on call, if needed. There are 2
  68. restaurants in the hotel. The Wicker Works is open until 11:00 pm, and The
  69. Forty Love is open 24 Hours. There will also be breakfast, lunch and dinner
  70. buffets each day. There is a piano bar, The Cycle Club, as well as a sports
  71. bar, Chaps, which features numerous table games, large screen TV, and a disco
  72. with a DJ.  Within the hotel compound, there are 3 pools, 2 of which are
  73. indoors, a jacuzzi, a miniature golf course, and a fully equipped health club
  74. which features universal weights, a whirlpool and sauna.  A car rental agency
  75. is located in the hotel lobby, and you can arrange to pick your car up at
  76. either the airport or the hotel. Xmascon attendees are entitled to a discounted
  77. rate. Contact the hotel for more information.
  78.  
  79. Xmascon will last 3 days, with the main conference being held on Saturday,
  80. December 28, in the Osage meeting room, starting at 12:00 p.m. and continuing
  81. on throughout the evening. This year, we have our own complete wing of the
  82. hotel, which is housed around a 3,000 square foot atrium ballroom. The wing
  83. is completely separated from the rest of the hotel, so we are strongly
  84. encouraging people to make their reservations as far in advance as possible
  85. to ensure themselves a room within our area.
  86.  
  87. We are hoping to have a number of people speak on a varied assortment of
  88. topics. If you would like to speak, please contact us as soon as possible and
  89. let us know who you are, who you represent (if anyone), the topic you wish to
  90. speak on, a rough estimate of how long you will need, and whether or not you
  91. will be needing any audio-visual aids.
  92.  
  93. There will be a display case inside the meeting room which will hold items of
  94. telecom interest. Specific items that will be available, or that we hope to
  95. have, include the first issues of 2600, Tap, Mondo 2000, and other magazines,
  96. non-computer related magazines that feature articles of interest, a wide array
  97. of boxes, the Quaker Oats 2600 mhz whistle, The Metal AE, etc. We will also
  98. have a VCR and monitor set up, so if you have any interesting videos (such as
  99. the Unsolved Mysteries show featuring Kevin Poulsen), or if you have anything
  100. you think people would enjoy having the chance to see, please let us know ahead
  101. of time, and tell us if you will need any help getting it to the conference.
  102. If all else fails, just bring it to the con and give it to us when you arrive.
  103.  
  104. If anyone requires any additional information, needs to ask any questions,
  105. wants to RSVP, or would like to be added to the mailing list to receive the
  106. Xmascon updates, you may write to either myself (Drunkfux), Judge Dredd, or
  107. Lord Macduff via Internet at:
  108.  
  109.                           nia@nuchat.sccsi.com
  110.  
  111. Or via US Mail at:
  112.  
  113.                          Hard Data Corporation
  114.                                ATTN: HoHo
  115.                              P.O. Box 60695
  116.                          Airport Mail Facility
  117.                       Houston, Texas  77205-9998
  118.                                  U.S.A.
  119.  
  120. We will hopefully have an 800 mailbox before the next update is sent out.  If
  121. someone cares to donate a decent one, that will stay up throughout the end of
  122. the year, please let us know. We should also be listing a few systems as an
  123. alternative form of reaching us.
  124.  
  125. Xmascon 91 will be a priceless learning experience for professionals, and gives
  126. journalists a chance to gather information and ideas direct from the source. It
  127. is also one of the very few times when all the members of the computer
  128. underground can come together for a realistic purpose. We urge people not to
  129. miss out on an event of this caliber, which doesn't happen very often. If
  130. you've ever wanted to meet some of the most famous people from the hacking
  131. community, this may be your one and only chance. Don't wait to read about it in
  132. all the magazines, and then wish you had attended, make your plans to be there
  133. now! Be a part of our largest and greatest conference ever.
  134.  
  135. Remember, to make your reservations, call (713) 931-0101 and tell them you're
  136. with Xmascon.
  137.  
  138. In closing...  if you miss this one, you're only cheating yourself.
  139. _______________________________________________________________________________
  140.  
  141. MindRape Revisited                                           September 27,1991
  142. ~~~~~~~~~~~~~~~~~
  143. >From Arizona State University State Press
  144. Further Reading:  Phrack Issue 34, File 11, "MindRape or MediaRape?"
  145.  
  146.      An Arizona State University (ASU) student is one of seven suspects in a
  147. computer fraud scheme that one US West Communications official said could cost
  148. the carrier and the phone company as much as $5 billion in one year.
  149.  
  150.      Police in Phoenix, Arizona have seized computer equipment, software, and a
  151. list of long distance calling card codes from the home of the unidentified
  152. 19-year-old student.
  153.  
  154.      The student is one of seven people -- three in Oregon and one each in
  155. Washington, Utah, and Iowa -- singled out as suspects in a month-long
  156. investigation of electronic phone fraud conducted by Phoenix police, said Jim
  157. Waltman, a fraud manager for US West Communications.  The Phoenix man has not
  158. been arrested.
  159.  
  160.     The computer "hackers" allegedly used their computers to gain access to
  161. secret long distance phone access codes such as the ones found on calling
  162. cards, and sold codes to other students for profit.
  163.  
  164.     US West officials told the Associated Press that it is unknown how many
  165. local customers have been wrongfully billed for long distance calls on their
  166. accounts.
  167.  
  168.     Kevin Robinson, public information sergeant for the Phoenix Police
  169. Department, would not comment on the investigation.
  170.  
  171.     Art Carter, dean of Student Life at Arizona State University (ASU), said
  172. that if the student is charged, the case will be reviewed under the ASU Code of
  173. Conduct and the action taken by the University will be determined at that time.
  174.  
  175.     Mark Knighton, security director for LDL Long Distance, said his company
  176. and US West were able to trace calls to several location, including the home of
  177. the Phoenix man.
  178.  
  179.     The Phoenix man has not been arrested, authorities said.
  180.  
  181.     Waltman said he was with Phoenix police a week ago when they searched the
  182. north Phoenix home and uncovered what turned out to be an inexpensive and
  183. relatively simple system for getting free codes.
  184.  
  185. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  186. Editor's Comment by: Dispater
  187.  
  188.      What MindRape has been charged with cannot be determined now.  A request
  189. must be submitted to Arizona Public Records and be considered for release to
  190. the requestor.
  191.  
  192. Here are some possibly useful numbers:
  193.  
  194. Arizona Special Investigations Division (602)542-4853
  195. County Attorney's Office                (602)262-3411      (Gail Thackeray)
  196. Arizona Republic Newspaper              (602)271-8000
  197. Phoenix Police Department
  198. - General Investigations                (602)262-6141
  199. - Police Information                    (602)262-7626
  200. - Police Records                        (602)262-6134
  201. _______________________________________________________________________________
  202.  
  203. East Coast LOD Hackers Create Virtual Reality MAELSTROM
  204. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  205.          "It's reached the point where hacking is counter-productive."
  206.  
  207. If the 1980's were the decade that hackers emerged from their relative
  208. obscurity as computer oddities, to be transformed in the public's perception as
  209. front-page news -- then the 90's are shaping up to be the decade of hacker
  210. turned entrepreneur.  Lately the notorious hacker group Legion of Doom seems to
  211. be a particularly fertile spawning ground for ex-hackers turned
  212. young-businessman.
  213.  
  214. Two former East-Coast Legion of Doom members, Bruce Fanscher <Dead Lord> and
  215. Patrick Krupa <Lord Digital>, have pooled their talents to form a new company
  216. in the burgeoning field of Virtual Reality.
  217.  
  218. The arena of Virtual Reality has often been called technology in search of a
  219. purpose and at times resembles nothing more than an interactive movie meets
  220. videogame.  This chaotic state of affairs has led to a never-never land of
  221. incompatible technologies and far-out ideas, that have tremendous potential,
  222. but little commercial application at present.  Fanscher and Krupa plan to
  223. change all that.  "VR isn't anything new, it's something we've been living for
  224. over half our lives.  The only difference is the state of current technology,
  225. makes possible an incredible variety of application." said Krupa in an
  226. interview.  "Right now we're in the ideal position to move forward on ideas
  227. we've been working on for years," added Fanscher.
  228.  
  229. Krupa, who had attained the status of cult figure in the hacker underground
  230. prior to his arrest, as chronicled by John Markoff (New York Times) technology
  231. columnist, has spent the last several years working in the very lo-tech world
  232. of theater, "Basically I was totally burnt out on computers.  I mean I don't
  233. give a damn if my word processor boots in one second instead of eight, and
  234. that's the only place anything was heading for a long time.  The NeXT has
  235. changed all that and brought to market something truly innovative, although I
  236. still don't care too much about technology as anything but a medium through
  237. which you can reach people and affect their experiences and perceptions."
  238.  
  239. No stranger to creative innovation himself, Fanscher, Krupa's longtime
  240. compatriot, has spent his share of time in the somewhat murky spotlight of the
  241. hacker underground.  Musing about his days as a hacker delving into computer
  242. systems to see how they worked, Fanscher remarked that:
  243.  
  244.      "It's reached the point where hacking is counter-productive.  You can
  245.      only take apart things other people have designed and see what makes
  246.      them work, for so long, before it becomes an exercise in boredom and
  247.      the time comes to use what you've learned to create something new
  248.      that nobody has ever seen before.  My current interest in other
  249.      people's systems is zero.  It was a useful learning experience for me,
  250.      but there's no future in it."
  251.  
  252. This oddly charismatic, dynamic duo is rounded out by Delia Kopold a former
  253. actress and theater major who is the architect of the worlds that make
  254. MAELSTROM come alive.  This initial offering by the collection of talents will
  255. be an online system run on the NeXTcube supermicro -- a machine that looks more
  256. like a piece of modern art than a computer -- that offers enhanced versions of
  257. all the usual amenities like electronic messaging, file transfers, and
  258. networking, all revolving around MAELSTROM, a program Fanscher calls, "a
  259. real-time virtual interaction simulation engine."  MAELSTROM will initially
  260. take the form of an extremely detailed fantasy world complete with custom
  261. graphic programs that run on MS-DOS, Macintosh and Amiga computers, allowing
  262. users to tap into the NeXTcube's system architecture through their home
  263. computers connected to telephone lines.  "Maelstrom isn't really a fantasy
  264. game, it's actually a universal engine comprised of objects that can be
  265. accessed by a variety of graphic, sound and data files to create just about any
  266. multi-user reality you can dream up," explains Krupa.
  267.  
  268. The MAELSTROM system is about to go through a short beta-test run in New York
  269. City prior to a national ad campaign that will herald its universal
  270. accessibility on packet switch.  "Our beta system already offers everything
  271. that competing services offer, but at a much lower cost -- and we're still
  272. adding features.  And nothing like Maelstrom has ever existed before, the
  273. technology just wasn't there," concludes Fanscher.
  274. _______________________________________________________________________________
  275.  
  276. 2600 Magazine Exposes Security Holes                           October 18,1991
  277. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  278. by John F. McMullen & Barbara E. McMullen (Newbytes)
  279.  
  280. Armonk, New York -- Supported by videotape examples, Emmanuel Goldstein, editor
  281. and publisher of 2600 Magazine: The Hacker Quarterly, told those in attendance
  282. at an October 17th New York City press conference that "the American public is
  283. often lulled into a false sense of security; a security that is often not
  284. supported by the facts of specific cases."
  285.  
  286. The videotapes, produced by 2600 and provided to the press show both the
  287. intrusion of a Dutch "hacker" in to United States Military computers and what
  288. Goldstein alleges is the fallibility of a brand of mechanical, pushbutton locks
  289. used by, among others, New York State University sites, Federal Express, United
  290. Parcel Service, JFK International Airport, IBM and NASA.
  291.  
  292. Goldstein told Newsbytes "We invested considerable time and money to wake
  293. people up to the fact that we have a false sense of security when it comes not
  294. only to computer networks but to physical safety as well."
  295.  
  296. The tape of the Dutch "hacker" was made by Goldstein while in Europe. and shows
  297. the intrusion into a Unites States Army computer system.  The intruder was able
  298. to set up a fictitious account called "danquayle" and, once into the system,
  299. was able to obtain "root" privileges thus giving him total control of the
  300. workings of the system.
  301.  
  302. A portion of this tape had previously been shown with Goldstein's approval on
  303. an episode of the Geraldo Rivera television show "Now It Can Be Told".
  304. Goldstein told Newsbytes that one^S^Q reason for his release of the entire tape to
  305. the press was his feeling that the Rivera episode entitled "The Mad Hacker's
  306. Key Party" had distorted the message of the tape -- "This was not a case of a
  307. terrorist break-in but was rather simply a demonstration of the lack of
  308. security of our systems.  To find root accounts with password like "Kuwait" and
  309. lack of sophisticated security in our military computers should be of real
  310. concern and should not be lost in an exploitation of the 'hacker' issue."
  311.  
  312. A background paper provided at the conference by 2600 explains the entire
  313. intrusion effort in detail and states "The purpose of this demonstration is to
  314. show just how easy it really was.  Great care was taken to ensure that no
  315. damage or alteration of data occurred on this particular system.  No military
  316. secrets were taken and no files were saved to a disk by the hackers.  What is
  317. frightening is that nobody knows who else has access to this information or
  318. what their motivations might be.  This is a warning that cannot be taken
  319. lightly."
  320.  
  321. The second videotape show Goldstein and other 2600 staff opening seemingly at
  322. will locks manufactured by Simplex Security Systems.  The locks of the
  323. mechanical pushbutton combination variety were shown to be installed at the
  324. State of New York University at Stony Brook, JFK International Airport and on
  325. Federal Express and United Parcel pick-up boxes throughout the New York
  326. Metropolitan area.
  327.  
  328. In the film, Goldstein is shown filling out a Federal Express envelope for
  329. delivery to 2600 Magazine and inserting in the Fedex dropbox.  He then lifts
  330. the weather protection cover on the box's lock and keys a combination that
  331. allows him to open the lock and remove his envelope.  Scott Skinner, a SUNY
  332. student and 2600 staff member told Newsbytes that it had actually taken the
  333. staff 10 minutes to determine the proper code combinations to open the lock.
  334.  
  335. Skinner explained, "While Simplex prefers people to think that there is an
  336. endless number of permutations to the lock, there are actually only 1,085.  In
  337. most cases, even this number is greatly reduced -- if one knows that only three
  338. buttons are being used, it reduces the possibilities to 135.  Additionally, we
  339. found that, once we had the combination to one Federal Express dropbox, it
  340. worked in every other one that we tried in the New York area."
  341.  
  342. Goldstein told Newsbytes "When we contacted Simplex, they first denied that the
  343. locks were unsafe and then said that the permutations were much greater.  After
  344. some discussion, they admitted that the 1,085 figure was correct but said that
  345. it would take a person with a complete listing of the combinations over four
  346. hours to try them all. Our experience obviously shows that they may be opened
  347. in a much shorter time than that."
  348.  
  349. Goldstein also pointed out that, "although a $5 Master combination lock may be
  350. broken by a crowbar, it is a much more secure combination device.  It has
  351. 64,000 combinations compared to the 1,085 with the Simplex."
  352.  
  353. Goldstein continued, "One of the real problems is that, should a person have
  354. the misfortune to be robbed, entry due to a failure of the Simplex lock gives
  355. no evidence of a forcible break-in and police and insurance companies often put
  356. the blame on the homeowner or office manager for 'giving away the combination.'
  357. It really can create a problem."
  358.  
  359. Skinner told Newsbytes "I'm really concerned about t^Shis.  I'm a student at
  360. SUNY, Stony Brook and all our dormitories use these locks as the only means of
  361. security.  I've shown the problem to Scott Law who is responsible for residence
  362. security but he has discounted the problem and said that the locks were
  363. installed at the recommendation of the campus locksmith.  The locksmith, Garry
  364. Lenox contradicts Law and says that he recommended against these locks years
  365. ago and said that they were not secure for dormitory use."  Skinner said that
  366. he will write an article for the college newspaper in an attempt to raise
  367. consciousness about this problem.
  368.  
  369. Goldstein also said that he intends to publish the list of valid combinations
  370. in an up-coming iss^Que of 2600 to demonstrate to the public the problems with
  371. the lock.  He further said that he will raise the issue on his weekly radio
  372. show, "Off The Hook", heard on New York's WBAI-FM.
  373.  
  374. In response to a Newsbytes question concerning how the 2600 staff happened to
  375. become involved in a problem with locks, Goldstein said, "We're hackers and
  376. when we see something with buttons on it, whether it's a computer or not, we
  377. tend to try it.  While the average person tends to accept that things are
  378. secure just because he is told that they are, hackers will usually try them
  379. out.  It's because of this 'trying out' that we can point out the problems with
  380. both the US military computer security and this lock -- and we feel that, in
  381. both cases, we have performed a service. People should be aware when they are
  382. at risk so that they may take action to correct it."
  383. _______________________________________________________________________________
  384.  
  385. Questions Exist On Israeli Break-In Of US Systems            September 10,1991
  386. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  387. by Barbara E. McMullen & John F. McMullen (Newsbytes)
  388.  
  389. NEW YORK -- Amidst reports of the intrusion by an Israeli national into United
  390. States military computer systems, there have been conflicting accounts of the
  391. extent and nature of the invasion.
  392.  
  393. According to wire services, Deri Schriebman, an 18 year-old graduate of
  394. Israel's Technion Institute and a native of the northern Israeli city of
  395. Carmiel, was arrested by Israeli police for allegedly breaking into US military
  396. computers and commercial credit card systems.  Israeli spokes person Eitan Raz,
  397. commenting on the equipment found at Schriebman's home for allegedly making
  398. free overseas phone calls, was quoted as saying "This was a very complex
  399. system. It was the first time such technology was discovered in Israel."
  400.  
  401. Newsbytes has ben able to confirm with sources that a trail of credit card
  402. fraud in the United States and Canada led investigators to Schriebman but has
  403. not been able to confirm that Schriebman, as reported in Israeli press, was
  404. able to access classified Pentagon information concerning Patriot missiles
  405. during the recent Gulf War.  A US government investigative official told
  406. Newsbytes that, while his agency has formally requested documentation of the
  407. events from the Israeli police, that there seems to have been no contact to
  408. date between any US service and the Israeli investigators.
  409.  
  410. Other investigative sources have told Newsbytes that the investigation into
  411. Schriebman's activities began in May 1991 when two Quebec teenagers were
  412. arrested for purchasing goods through the use of stolen credit card
  413. identification.  The teenagers told Canadian authorities that they had received
  414. the information from a source in Carmiel, Israel and the authorities notified
  415. Israeli police.  According to the Israeli reports, Schriebman admitted the
  416. intrusion into credit card files and the subsequent dissemination of codes but
  417. denied making any use of the information. He was quoted as saying that his
  418. cracking into the systems was done only out of curiosity.
  419.  
  420. A "hacker" source told Newsbytes that underground bulletin boards utilized for
  421. the exchange of such credit information are often frequented by foreign
  422. nationals. He said that the most frequent visitors come from Australia, Israel
  423. and Germany and that many of the Israelis identify themselves as have a
  424. connection with the Technion Institute.
  425. _______________________________________________________________________________
  426.  
  427.