home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack39.001 < prev    next >
Encoding:
Text File  |  2003-06-11  |  11.9 KB  |  234 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                   Volume Four, Issue Thirty-Nine, File 1 of 13
  4.  
  5.                                Issue XXXIX Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   3 9
  9.  
  10.                                  June 26, 1992
  11.                               ___________________
  12.  
  13.                          ~You're Not Dealing With AT&T~
  14.  
  15. Welcome to Phrack 39.  This will be the final issue before SummerCon '92.
  16. Details of SummerCon will appear in our special anniversary issue due late this
  17. summer -- Phrack 40.  Rumor also has it that the next issue of Mondo 2000 will
  18. contain some type of coverage about SummerCon as well!
  19.  
  20. Phrack has been receiving an enormous amount of mail containing questions and
  21. comments from our readers and we really appreciate the attention, but we don't
  22. know what to do with it all.  Phrack Loopback was created to address letters of
  23. this sort, but in a lot of cases, the senders of the mail are not indicating if
  24. their question is to be posted to Loopback or if they are to be identified as
  25. the author of their question in Loopback.
  26.  
  27. Dispater has been moving all across the country over the past couple of months,
  28. which is the primary reason for the delay in releasing this issue.  However,
  29. now that he is settled, the fun is about to begin.  He will be responding to
  30. your mail very soon and hopefully this will all be sorted out by issue 40.
  31. For right now, you can enjoy a variety of special interest articles and letters
  32. in this issue's Loopback, including "A Review of Steve Jackson Games' HACKER"
  33. by Deluge.  Special thanks goes out to Mentor and Steve Jackson for a copy of
  34. the game and the totally cool looking poster.  "Association of Security
  35. Sysadmins" is my favorite!  ;)
  36.  
  37. Another problem situation that needs to be mentioned has to do with would-be
  38. subscribers.  For some reason the "phracksub@stormking.com" account has been
  39. receiving hundreds of requests from people who want to be added to the
  40. subscription list.  This isn't how it works.  You must subscribe yourself, we
  41. can't and won't do it for you.  The instructions are included later in this
  42. file.  Up till this point we have been informing people of their error and
  43. mailing them the instructions, but we will ignore these requests from now on.
  44. Anyone with an intelligence level high enough to enjoy Phrack should be capable
  45. of figuring out how to subscribe.
  46.  
  47. Phrack Pro-Phile focuses on Shadow Hawk 1 -- The first hacker ever to be
  48. prosecuted under the Computer Fraud & Abuse Act of 1986.  A lot of people don't
  49. realize that Robert Morris, Jr. was not the first because Shadow Hawk 1 was
  50. tried as a minor and therefore a lot of details in his case are not publicly
  51. known.  Something to point out however is that the same people (William J. Cook
  52. and Henry Klupfel) that were responsible for prosecuting SH1 in 1989, came back
  53. in 1990 to attack Knight Lightning... but this time the government and Bellcore
  54. didn't fare as well and now both Cook and Klupfel (among others) are being sued
  55. in Federal Court in Austin, Texas (See Steve Jackson Games v. United States).
  56.  
  57. Now, before anyone starts flying off their keyboards screaming about our
  58. article "Air Fone Frequencies" by Leroy Donnelly, we will let you know what's
  59. what.  Yes, the same article did recently appear in Informatik, however, both
  60. publications received it from the same source (Telecom Digest) and Informatik
  61. just had an earlier release date.  At Phrack, we feel that the information was
  62. interesting and useful enough that our readers deserved to see it and we do not
  63. assume by any means that everyone on the Phrack list is also a reader of
  64. publications like Telecom Digest or Informatik.
  65.  
  66. Phrack's feature article in this issue is "The Complete Guide To The DIALOG
  67. Information Network" by Brian Oblivion.  Our undying gratitude to Mr. Oblivion
  68. for his consistency in providing Phrack and its readers with entertaining
  69. quality articles... and we're told that the best is yet to come.
  70.  
  71. Longtime fans of Phrack might recall that Phrack 9 had an article on Dialog
  72. services and it also had an article on Centigram Voice Mail.  Now 30 issues
  73. later, both topics are resurrected in much greater detail.
  74.  
  75. You will also note that the Centigram article in this issue is penned under the
  76. pseudonym of ">Unknown User<," a name that was adopted from the anonymous
  77. posting feature of the Metal Shop Private bulletin board (the birthplace of
  78. Phrack, sysoped by Taran King during 1985-1987).  The name ">Unknown User<" has
  79. traditionally been reserved for authors who did not wish to be identified in
  80. any capacity other than to the Phrack editors.  In this case, however, even the
  81. staff at Phrack has absolutely no idea who the author of this file is because
  82. of the unique way of SMTP Fakemail it was delivered.
  83.  
  84. No Pirates' Cove in this issue.  Be watching for the next Pirates' Cove in
  85. Phrack 40.
  86.  
  87.                                 - - - - - - - -
  88.  
  89. Knight Lightning recently spoke at the National Computer Security Association's
  90. Virus Conference in Washington, D.C.  His presentation panel which consisted
  91. of himself, Winn Schwartau (author of Terminal Compromise), and Michael
  92. Alexander (chief editor of ISPNews and formally an editor and reporter for
  93. ComputerWorld) was very well received and the people attending the conference
  94. appeared genuinely interested in learning about the hacking community and
  95. computer security.  KL remarked that he felt really good about the public's
  96. reaction to his presentation because "its the first time, I've agreed to be on
  97. one of these panels and someone in the audience hasn't made accusatory or
  98. derogatory remarks."
  99.  
  100.                     "It's inappropriate for you to be here."
  101.  
  102. This was the warm reception KL and a few others received upon entering the
  103. room where the secret midnight society anti-virus group was holding a meeting.
  104. It appears that a small number of anti-virus "experts" have decided to embark
  105. on a mission to rid the country of computer bulletin boards that allow the
  106. dissemination of computer viruses... by any means possible, including the
  107. harassment of the sysops (or the sysops' parents if the operator is a minor).
  108.  
  109. At Phrack, some of us feel that there are no good viruses and are opposed to
  110. their creation and distribution.  Others of us (e.g. Dispater) just think
  111. viruses are almost as boring as the people who make a career out of
  112. exterminating them.  However, we do not agree with the method proposed by this
  113. organization and will be watching.
  114.  
  115.                               - - - - - - - - - -
  116.  
  117. Special thanks for help in producing this issue:
  118.  
  119.      Beta-Ray Bill                            Crimson Flash (512)
  120.      Datastream Cowboy                        Deluge
  121.      Dispater, EDITOR                         Dokkalfar
  122.      Frosty (of CyberSpace Project)           Gentry
  123.      The Iron Eagle (of Australia)            JJ Flash
  124.      Knight Lightning, Founder                Mr. Fink
  125.      The Omega [RDT][-cDc-]                   The Public
  126.      Rambone                                  Ripper of HALE
  127.      Tuc                                      White Knight [RDT][-cDc-]
  128.  
  129.                          We're Back and We're Phrack!
  130.  
  131. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  132.  
  133.                       HOW TO SUBSCRIBE TO PHRACK MAGAZINE
  134.  
  135.      The distribution of Phrack is now being performed by the software called
  136. Listserv.  All individuals on the Phrack Mailing List prior to your receipt of
  137. this letter have been deleted from the list.
  138.  
  139. If you would like to re-subscribe to Phrack Inc. please follow these
  140. instructions:
  141.  
  142. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  143.     must be sent from the account where you wish Phrack to be delivered.
  144.  
  145. 2.  Leave the "Subject:" field of that letter empty.
  146.  
  147. 3.  The first line of your mail message should read:
  148.     SUBSCRIBE PHRACK <your name here>
  149.  
  150. 4.  DO NOT leave your address in the name field!
  151.     (This field is for PHRACK STAFF use only, so please use a full name)
  152.  
  153. Once you receive the confirmation message, you will then be added to the Phrack
  154. Mailing List.  If you do not receive this message within 48 hours, send another
  155. message.  If you STILL do not receive a message, please contact
  156. "SERVER@STORMKING.COM".
  157.  
  158. You will receive future mailings from "PHRACK@STORMKING.COM".
  159.  
  160. If there are any problems with this procedure, please contact
  161. "SERVER@STORMKING.COM" with a detailed message.
  162.  
  163. You should get a confirmation message sent back to you on your subscription.
  164.  
  165. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  166.  
  167.  Table Of Contents
  168.  ~~~~~~~~~~~~~~~~~
  169.  1. Introduction by Dispater and Phrack Staff                              12K
  170.  2. Phrack Loopback by Phrack Staff                                        24K
  171.  3. Phrack Pro-Phile on Shadow Hawk 1 by Dispater                           8K
  172.  4. Network Miscellany V by Datastream Cowboy                              34K
  173.  5. DIALOG Information Network by Brian Oblivion                           43K
  174.  6  Centigram Voice Mail System Consoles by >Unknown User<                 36K
  175.  7. Special Area Codes II by Bill Huttig                                   17K
  176.  8. Air Fone Frequencies by Leroy Donnelly                                 14K
  177.  9. The Open Barn Door by Douglas Waller (Newsweek)                        11K
  178. 10. PWN/Part 1 by Datastream Cowboy                                        30K
  179. 11. PWN/Part 2 by Datastream Cowboy                                        27K
  180. 12. PWN/Part 3 by Datastream Cowboy                                        29K
  181. 13. PWN/Part 4 by Datastream Cowboy                                        29K
  182.  
  183.                                                                    Total: 314K
  184.  
  185.                "Phrack.  If you don't get it, you don't get it."
  186.  
  187.                             phracksub@stormking.com
  188.  
  189. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  190. Somebody Watching?                                          Somebody Listening?
  191.  
  192.                           *** Special Announcement ***
  193.  
  194.                KNIGHT LIGHTNING TO SPEAK AT SURVEILLANCE EXPO '92
  195.                                  Washington, DC
  196.  
  197. The Fourth Annual International Surveillance and Countersurveillance Conference
  198. and Exposition focusing on Information Security and Investigations Technology
  199. will take place at the Sheraton Premiere in Tysons Corner (Vienna), Virginia on
  200. August 4-7.
  201.  
  202. The seminars are on August 7th and include Craig Neidorf (aka Knight Lightning)
  203. presenting and discussing the following:
  204.  
  205. -    Are law enforcement and computer security officials focusing their
  206.      attention on where the real crimes are being committed?
  207.  
  208. -    Should security holes and other bugs be made known to the public?
  209.  
  210. -    Is information property and if so, what is it worth?
  211.  
  212.      Experience the case that changed the way computer crime is investigated
  213.      and prosecuted by taking a look at one of America's most talked about
  214.      computer crime prosecutions:  United States v. Neidorf (1990).
  215.  
  216.      Exonerated former defendant Craig Neidorf will discuss the computer
  217.      "hacker" underground, Phrack newsletter, computer security, and how it all
  218.      came into play during his 7 month victimization by some of our nation's
  219.      largest telephone companies and an overly ambitious and malicious federal
  220.      prosecutor.  Neidorf will speak about his trial in 1990 and how the court
  221.      dealt with complex issues of First Amendment rights, intellectual
  222.      property, and criminal justice.
  223.  
  224. Security professionals, government employees, and all other interested parties
  225. are invited to attend.  For more information please contact:
  226.  
  227.      American Technology Associates, Inc.
  228.      P.O. Box 20254
  229.      Washington, DC  20041
  230.      (202)331-1125 Voice
  231.      (703)318-8223 FAX
  232. _______________________________________________________________________________
  233.  
  234.