home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack40.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.5 KB  |  1,014 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Four, Issue Forty, File 2 of 14
  5.  
  6.                           [-=:< Phrack Loopback >:=-]
  7.  
  8.                             By Dispater & Mind Mage
  9.  
  10.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  11. problems, and talk about what ever topic you would like to discuss.  This is
  12. also the place Phrack Staff will make suggestions to you by reviewing various
  13. items of note; magazines, software, catalogs, hardware, etc.
  14.  
  15. In this issue:
  16.  
  17.      Retirement of a Hacker             : Jester Sluggo
  18.      Truth Is Out Of Style              : Dispater
  19.      Tim Foley Virus                    : Guido Sanchez
  20.      The Hacker Files (from DC Comics)  : Newsbytes
  21.      Sneakers (from Universal Pictures) : Press Release
  22.      Pirates v. AT&T: Posters           : Legacy Irreverent and Captain Picard
  23.      Telco Trashing Yields Big Rewards  : Anonymous
  24.      Anonymous Mail On IBM VM Systems?  : Apollo
  25.      WWIV Link Hack                     : Mr. Bigg
  26.      The Day Bell System Died           : Anonymous
  27.      The 1992 Consumer Electronics Show : Sarlo
  28.  
  29. _______________________________________________________________________________
  30.  
  31.                                     x  x  x
  32.                                     |  |  |
  33.                                  +------------+
  34.                                  | Retirement |
  35.                                  |    of a    |
  36.                                  |   Hacker   |
  37.                              +---+------------+---+
  38.                              |  by Jester Sluggo  |
  39.                            +-+--------------------+-+
  40.                            | Released: July 9, 1992 |
  41.                            +------------------------+
  42.  
  43. I would like to begin by saying "Hello" to all readers of this file, but
  44. unfortunately it will be my last time.  I've been a member of the "hacker
  45. underground" for over a decade and am one of the few extremely lucky hackers
  46. who has successfully hacked a great number of computer systems, phone systems,
  47. and other technologies, yet has never been caught.  I wish to take this last
  48. opportunity to reflect on my experiences, and express many personal views,
  49. because although there are feelings of sadness, it is my pleasure to announce
  50. my formal retirement from this "underground" community.
  51.  
  52. My decision to retire has been a carefully planned path which began several
  53. years ago.  During the early 1980's, the innocence of hacking and exploring
  54. computer systems for my quest of knowledge was a great thrill.  Every system
  55. was like an unexplored door which lead to unlimited opportunities; various
  56. computer systems, operating systems, languages, networks, software, and data.
  57.  
  58. But it was in the later part of the 1980's when I began to realize that I had
  59. to focus my interests, knowledge and experience towards a legitimate career.
  60. It's nearly impossible to earn a living solely within the resources of the
  61. hacker underground, and the idea of abusing technology for monetary gain is
  62. against the (unwritten) code of hacker ethics.  Also at this time, the
  63. innocence of exploring various systems was being replaced by the realities of
  64. ruining my entire future at such a young age if I was caught and convicted by
  65. the United States' legal system.
  66.  
  67. The media and law-enforcement agencies have almost always been biased against
  68. hackers, and these are two powerful entities that influence society.  Hackers
  69. have always been presented in a negative context, whereas their discoveries,
  70. efforts, creativeness, and hard work have been ignored except among fellow
  71. hackers.  In a way, it's similar to how the U.S. government and corporations
  72. support research and development: A group of researchers discover, explore,
  73. refine, or exploit a certain technology over a period of many years, yet their
  74. efforts go unnoticed unless their research results in a product acceptable to
  75. society.  The researcher's results are shared, respected, and challenged among
  76. the scientific community and journals long before they ever result in a product
  77. (if they ever result in a product).  In the same way that researchers and
  78. scientists relentlessly pursue their interests, I pursued answers to my
  79. curiosities and interests.
  80.  
  81. It is the groups that want to control the society (the legal system, and
  82. police) which have labeled "hackers" as notorious people.  Hackers can use
  83. technology to access a variety of information which was previously accessible
  84. only to these groups, and these controllers are afraid of losing their
  85. advantages and control.  Currently in US, the FBI is afraid of losing their
  86. ability to easily tap fiber optics so they're proposing to make it mandatory
  87. for central offices to make it easier for them.  If people knew how common
  88. illegal wiretaps occur, they'd be upset at the abuse of power.  Police are
  89. making illegal search and seizures, and district attorneys are filing
  90. outrageous affidavits to protect their control of power and access to
  91. information.
  92.  
  93. It was in the middle to late 1980's when the legal system and law enforcement
  94. agencies increased efforts to severely penalize hackers, when the risk of
  95. getting caught began to outweigh the excitement of discovering.  It is
  96. unbelievably difficult to carry the burden of a "serious" criminal record
  97. throughout one's life when you're 20 years old (or for that matter 16 years
  98. old), as well as the eternal monetary debt which comes with these consequences.
  99. In the 1970's, the founders of Apple computer were caught selling Blue Boxes
  100. while they were in college and got off with a minimal fine.  With todays laws,
  101. the potential jail time, monetary damages, and lawyer fees, the system would
  102. have wasted and banned the brilliance of Steve Wozniak and Steve Jobs.  Apple
  103. Computer (and microcomputers) might not have been born (IBM would have loved
  104. that).
  105.  
  106. Technology has changed faster than the legal system and society can adapt, so
  107. for now, unapproved exploring of these technologies has been declared a serious
  108. offense.  Society trusts the legal systems' judgement, but even in 1992 law-
  109. makers are just barely beginning to understand technology: "Is software
  110. patentable (do not confuse with copyrightable), and to what degree?", "What
  111. privacy and freedom of speech should we have with electronic mail and
  112. communications?"  Don't let unqualified law makers make decisions about
  113. technology-related issues that will affect you, without them knowing what you
  114. have to say. 
  115.  
  116. So it was in the late 1980's when I began preparing for my retirement.  I
  117. outlined a set of goals and a plan to achieve them.  Unfortunately this plan
  118. required several years to fulfill, but I knew it was the right time of my life
  119. to begin this ambitious plan.  The goals I wanted to achieve were:
  120.  
  121.         1) Pass the knowledge I've gained onto others.
  122.         2) Keep the "hacker" movement active.
  123.         3) Prepare myself to be legitimately successful so that I can help to
  124.            influence society's views about technology as a member of the
  125.            society.
  126.  
  127. Due to the increasing danger of getting caught, and to become successful, I
  128. was forced to hide from the mainstream hacker community and make my actions and
  129. efforts unknown.  The first two goals were closely related and took slightly
  130. longer to complete than my original plan.  However, they were a much greater
  131. financial sacrifice than I ever imagined.  The third goal will probably require
  132. the rest of my lifetime, but it's a challenge I accept.
  133.  
  134. To complete goals 1 and 2, I've spent the last 5 years preparing a "tomb" of
  135. information and knowledge used within the hacker community.  Not all of the
  136. information is complete, but neither is the seed that grows to become a tree.
  137. Anyone with a telephone can guess ("hack" according to the media and law
  138. enforcement) 4-digit passwords to telephone calling cards or PBX out-dial
  139. lines, but I wanted "real" hackers.  I talked and met with 100's of hackers
  140. world-wide to find the right individuals who can responsibly learn and append
  141. to this "tomb" -- people who have the desire, respect, effort and ability to
  142. encourage new generations of hackers.  This group has been selected and
  143. trained, and I feel they are some of the best prospects.  Their international
  144. mixing should give them an almost unlimited number of opportunities, and some
  145. protection.  I wish them the best of all luck in their endless journey of
  146. learning and knowledge.
  147.  
  148. To become legitimately successful meant getting a respectable job.  Obviously,
  149. with my interests, I knew it would have to be in the high technology
  150. industries.  Unfortunately, getting a job interview or a job offer with these
  151. companies is difficult because the Human Resources departments always shun the
  152. hiring of hackers.  This is ironic, because many of the engineers and
  153. programmers within these companies are made of ex-hackers, or people who share
  154. a similar intense interest in technology.  Also, since some of best experiences
  155. of a hacker are discovered non-legitimately they can't be presented on a
  156. resume.
  157.  
  158. My first step towards completing this goal was instinctive; to keep my
  159. excitement and enjoyment focused intensely on technology.  This may sound
  160. strange, but many hackers know friends who "burn out" on hacking or working 
  161. in the high-tech companies, and I didn't want to 'burn out' at 20 years of age,
  162. so I had to slow down my hacking activity. 
  163.  
  164. The next step was getting a college education, which I've completed.  College
  165. is not the answer to everything... in fact it's not the answer to anything,
  166. however, college is an experience I wish everyone could experience -- it's a
  167. unique experience.  A college degree will not guarantee a job, but it might get
  168. you past the Human Resources department.  If you have the chance to attend
  169. college, don't miss this chance.  I realize employers prefer experienced
  170. workers over inexperienced "fresh" college graduates, but if you have a focused
  171. interest on a certain technology, then you will find a way to keep updating
  172. yourself while suffering through college.  And like me, you will find the
  173. college degree combined with the results of your focused efforts will open the
  174. best job opportunities to you.  Be focused and patient... it worked for me!
  175.  
  176. I am currently working on the inside of a technology-related company, enjoying
  177. the work I do for a living.  In fact, sometimes I think to myself, "Wow, I get
  178. paid for doing this!?"  It's a thrill to be doing what I do, yet I must work
  179. hard, and continue working hard to achieve the highest position I am able to
  180. reach to make the most of my abilities.  In doing this, I hope someday to give
  181. something back to the non-hacking society which may show them that hackers are
  182. constructive to society, thus, changing their negative view which has labeled
  183. hackers synonymous to "criminals."  I would like to see mature, legitimately-
  184. successful hackers, form an interest group to help cultivate the energy of the
  185. younger hackers.
  186.  
  187. Although I am retiring from the community, I can never retire the curiosity and
  188. intense interest I have about technology.  Instead, I now focus these aspects
  189. legitimately into my daily work and will continue to do so.  I've immensely
  190. enjoyed my involvement in the hacking community and will always treasure it.  I
  191. also hope to eventually persuade people to accept hackers and to not persecute
  192. them.  This last goal is the most ambitious goal, but I feel it's the most
  193. important goal, because those groups that control society are wasting a group
  194. of young and talented individuals who could be inventors of future
  195. technologies.  Now, I will formally say "goodbye" to my friends in the hacking
  196. community... but not for the last time.
  197.  
  198.                                       Persevere,
  199.  
  200.                                       Jester Sluggo
  201. _______________________________________________________________________________
  202.  
  203.                             "Truth Is Out Of Style"
  204.  
  205.           An Investigative Report Into Computer Security Corruption
  206.  
  207.                                   by Dispater
  208.  
  209. It seems that these days the anti-virus industry/community has brainwashed the
  210. public into thinking that any use of a modem will put you in contact with an
  211. unfathomable array of dangers.  It sounds like something your mom said, when
  212. she didn't want you to stay out after dark doesn't it?
  213.  
  214. As it turns out the anti-virus community has all the moral fiber of television
  215. evangelists.  As they preach on about the horrors of accessing information
  216. (without purchasing one of their products), they are engaging in the activity
  217. that they claim should be made a federal offense, in Congress.  That is the
  218. "distribution of computer viruses.  Not only have they been involved in this
  219. type of activity since they industry began, but now there is a self proclaimed
  220. "elite" [smirk] group of so-called professionals within the industry that wish
  221. to keep a monopoly on the virus trade, by ruining the reputation and lives of
  222. independent researchers.  So in a way, we now have a "virus cartel" within the
  223. computer security industry.
  224.  
  225.  
  226.  The Little Black Book of Computer Viruses
  227.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  228. The Little Black Book of Computer Viruses is a printed text that has been
  229. around for a few years, but is finally making waves with people who think
  230. Prodigy and CompuServe are the best networks ever invented.  Anyway, this book
  231. contains printed out versions of viruses.  Gee, viruses are SO difficult for
  232. people to get their hands on aren't they?  Well, one of the information
  233. dinosaurs got his name in print for condemning such immorality.
  234.  
  235.      "Professional virus fighters such as Alan Solomon at S&S
  236.      International are madder than angry hornets over the publication.
  237.      They are encouraging anti-black book campaigns that include
  238.      PICKETING THE AUTHOR'S HOUSE, boycotting shops that sell the book,
  239.      petitioning Congress, and even bringing in lawyers."
  240.      -- ComputerWorld, June 29, 1992, page 4 (emphasis added)
  241.  
  242. Well isn't it interesting to note that while Mr. Solomon is encouraging
  243. personal and economic harassment of Mr. Ludwig, his close friend and business
  244. associate, Sarah Gordon is doing the dirty work for him.
  245.  
  246.  
  247.  The Con
  248.  ~~~~~~~
  249. The National Computer Security Association's 1st Annual Conference on Viruses
  250. took place in Washington, D.C. this past June.  Alan Solomon and Sarah Gordon
  251. were there in full force.  Gordon has often been referred to as being Solomon's
  252. sidekick and nowhere did she live up to this distinctive title more than at
  253. this conference.
  254.  
  255. At the conference, Gordon purchased not one, but two copies of Ludwig's book
  256. and then immediately ran to the conference organizer to make a dramatic scene
  257. over how immoral it was for Mr. Ludwig to be selling such a thing.  As it turns
  258. out this is not the first time Sarah Gordon has engaged in such hypocritical
  259. behavior.
  260.  
  261. Another interesting thing to note at the conference is the fact that one
  262. evening, Knight Lightning and a couple of others noticed some people sitting
  263. around a room and walked in out of curiosity to what was going on.  As it
  264. turned out what was going on was a "midnight meeting" of sorts.  KL and friends
  265. were asked to leave because "it was not appropriate that <they> be here."  Why
  266. wasn't it appropriate?  It's because what these people were doing was
  267. discussing the ways they were going to "take down bulletin boards" and damage
  268. people's career's who distribute viruses.
  269.  
  270. Sometime after this conference, I learned about their plan to use "the media to
  271. ruin these sysops.  For example, to use influence with the media to call
  272. attention to this type of activity."  These people even went so far as to
  273. compile a list of BBSes that they wish to "take down."
  274.  
  275.  The Hit List
  276.  ~~~~~~~~~~~~
  277. Phrack received anonymous mail containing the BBS "hit list" that the self-
  278. proclaimed "elite" group of modem vigilantes put together to target first.
  279. Upon our receipt of this list, Phrack staff members contacted the sysops of
  280. these boards and as a result, many of the numbers have since been changed.
  281.  
  282.         +1-206-481-2728  The Festering Pit of Vile Excretions
  283.                          [This phone number belongs to a construction company
  284.                          called Custom Building Co.]
  285.         +1-213-274-1333  West Coast Technologies (Tymnet 311021300023)
  286.         +1-213-274-2222  DII
  287.         +1-213-PRI-VATE\
  288.                         )BBS-A-Holic
  289.         +1-ITS-PRI-VATE/
  290.         +1-301-PRI-VATE\
  291.                         )Digital Underground
  292.         +1-301-913-5915/
  293.         +1-301-948-7761  Cornerstone III
  294.                          [              ]
  295.         +1-305-669-1347  The Penthouse
  296.         +1-516-466-4620\
  297.                         )Hamburger Heaven: this was down for
  298.         +1-517-PRI-VATE/ software problems, was titled Sentinel's Gate
  299.         +1-602-491-0703  The Final Frontier
  300.         +1-708-541-1069  Pirate's Guild
  301.         +1-717-367-3501  Night Eyes
  302.         +1-818-831-3189  Pirate's Cove
  303.         +1-901-756-4756  Silicon Central
  304.         +1-916-729-2112  The Welfare Department
  305.                          [This is an insurance companies phone number]
  306.         +1-213-274-1333  West Coast Technologies (Tymnet 311021300023)
  307.         +1-213-274-aaaa  DII
  308.         +1-313-LIM-ITED  Canterbury Woods
  309.         +1-409-372-5511  The Crowbar Hotel
  310.         +1-514-PRI-VATE\
  311.                         )The Sacred Reich
  312.         +1-514-975-9362/
  313.         +1-516-328-0847  The Grave of the Lost
  314.         +1-516-541-6324  Realm of Heroes
  315.         +1-708-459-7267  Hell Pit
  316.         +1-713-464-9013  South of Heaven
  317.         +1-818-831-3189  Pirate's Cove
  318.         +1-819-PRI-VATE  Brain Damage
  319.  
  320. It is unclear as to whom is directly responsible for the organization of this
  321. group or who is responsible for creating and distributing the list, however
  322. there were representatives from CERT, ISPNews, and several other well known
  323. individuals who are self-proclaimed security experts as well as a slew of
  324. nobodies who wish to make a name for themselves.
  325.  
  326.  
  327.  The Hell Pit BBS
  328.  ~~~~~~~~~~~~~~~~
  329. The Hell Pit is a BBS system in Chicago and operated by a sysop named Kato.
  330. Kato has a legitimate curiosity (as if a curiosity needs to be validated) about
  331. the inner-workings of viruses.  I shall let him relate his experience:
  332.  
  333.    "I have been running The Hell Pit BBS for the past 3 years.  It's gone
  334.    through many phases in that time, but the most recent has been my affection
  335.    for computer viruses.  I became interested in viruses about one and a half
  336.    years ago and I set up a virus file base on my system.  At first I had a
  337.    mere 5 or 6 viruses that I had collected from a system in the area.  My
  338.    collection has grown to about 700 IBM computer viruses."
  339.  
  340.    "It seems to be their objective to shut down my bulletin board system and
  341.    therefore eliminate my virus database.  Considering these anti-virus
  342.    personnel claim to be interested in aspects of computer security, I find
  343.    their tactics highly questionable.  There was recently a NCSA anti-virus
  344.    conference.  I learned from sources that one of the people attending the
  345.    conference [Sarah Gordon] had committed certain acts on my BBS.  This person
  346.    claimed to have called up, uploaded 3 fake viruses, gained access to my
  347.    virus database and then downloaded several viruses.  This is their proof
  348.    that I do not adequately control virus access on my system.  The anti-virus
  349.    personnel do not allow me to defend myself."
  350.  
  351.    "Anti-virus personnel themselves have committed the same mistakes as I did,
  352.    probably much more often.  There is no set of rules that determines what
  353.    makes someone an anti-virus authority.  Certain people that seem to fit the
  354.    mold are allowed to exchange viruses with anti-virus personnel.  What are
  355.    the criteria for these people?  Is there any?  It has been my experience
  356.    that if you get involved with the right circles, you are considered an anti-
  357.    virus authority.  However, there are many places in the anti-virus community
  358.    for viruses to leak out.  For one thing, you can never be certain who you
  359.    are dealing with.  Just because someone is smart and claims to hold an anti-
  360.    virus attitude is no guarantee that that person isn't an "in the closet"
  361.    virus writer.
  362.  
  363.    "At anti-virus conferences such as the NCSA anti-virus conference, guests
  364.    were exchanging viruses like they were baseball cards.  That isn't what I
  365.    would consider controlling access."
  366.  
  367.    "They do help a lot of people with computer troubles.  However, to criticize
  368.    me for not properly controlling access to my collection of viruses is being
  369.    hypocritical."
  370.  
  371.    "If anyone would like to call my system to check things out, feel free.  I
  372.    have a lot more to offer than just computer viruses.  I have a good number
  373.    of text files and some pretty active message bases.  The Hell Pit BBS -
  374.    (708)459-7267" - Kato
  375.  
  376.  
  377.  Conclusions
  378.  ~~~~~~~~~~~
  379. It seems there is a move afoot in the anti-virus community to rid the world of
  380. bulletin board systems that disseminate viruses openly and freely.  The anti-
  381. virus professionals believe that they must "defend the world" from this type of
  382. activity.  Even though during a recent conference in Washington, D.C., it was
  383. disclosed that an anti-virus researcher recently uploaded three (3) viruses
  384. onto a virus BBS (Hell Pit).  Why was this done?  To "expose the fact that the
  385. sysop was not as careful as he claims to be."  The person that did this was
  386. then able to download viruses which was against the policy the sysop claimed
  387. was in place (of course this statement is based upon the integrity of the anti-
  388. virus community and their integrity is obviously suspect).
  389.  
  390. So, the anti-virus community set-up this sysop and made an example of him in a
  391. national conference without allowing him the opportunity to defend himself.  In
  392. fact, the sysop may still be totally unaware that this event has even occurred,
  393. until now that is.
  394.  
  395. These anti-virus researchers were openly exchanging copies of viruses for
  396. "research purposes only."  It seems okay for them to disseminate viruses in the
  397. name of research because of their self-proclaimed importance in the anti-virus
  398. community, but others that threaten their elite (NOT!) status are subject to be
  399. framed and have examples made of them.
  400.  
  401.  
  402.  Do As I Say, Not As I Do
  403.  ~~~~~~~~~~~~~~~~~~~~~~~~
  404. This type of activity raises a very interesting question.  Who gives private
  405. sector computer security employees or consultants carte blanche to conduct this
  406. type of activity?  Especially when they have the gall to turn around and label
  407. hackers as criminals for doing the exact same thing.  The answer is not who,
  408. but what; money and ego.  Perhaps the most frightening aspect of this whole
  409. situation is that the true battle being fought here is not over viruses and
  410. bulletin board systems, but instead the free dissemination of information.  For
  411. a group of individuals so immersed in this world, there is a profound ignorance
  412. of the concepts of First Amendment rights.
  413.  
  414. Phrack Magazine is ready to stand tall and vigorously keep a close watch and
  415. defend against any incursion of these rights.  We've been around a long time,
  416. we know where the bodies are buried, our legion of followers and readers have
  417. their eyes and ears open all across the country.  Those of you in the security
  418. industry be warned because every time you slip up, we will be there to expose
  419. you.
  420.  
  421. Dispater
  422. _______________________________________________________________________________
  423.  
  424.  Tim Foley Virus
  425.  ~~~~~~~~~~~~~~~
  426.  By Guido Sanchez
  427.  
  428. Right after I moved from 512 to 708, I had the misfortune to realize that Steve
  429. Jackson Games, a company whose games I readily buy and play, had a BBS up in my
  430. home town called the Illuminati BBS.  This was my misfortune as I could have
  431. called it locally in Texas, but now instead had to spend my phone bill on it
  432. from Illinois.
  433.  
  434. A good year after the Secret Service assault of Steve Jackson Games, after most
  435. of the "evidence" was returned with nifty little green stickers on it, a text
  436. file was put up on the BBS called FOLEY.TXT, a simple copy of the lawsuit that
  437. Steve Jackson Games had filed against the government, also known as
  438. JACKSUIT.TXT, distributed by the EFF I believe.
  439.  
  440. [Editor's Note:  We have been unable to confirm that EFF ever released a file
  441.                  called JACKSUIT.TXT, however details of the EFF's
  442.                  participation in the Steve Jackson Games lawsuit can be found
  443.                  in EFFector Online 1.04.]
  444.  
  445. It was called FOLEY.TXT obviously because of Timothy Foley, a big-shot
  446. government guy [actually an agent for the U.S. Secret Service] who is one of
  447. the defendants in the case. I downloaded the file, and zipped it into a file
  448. called, surprisingly enough, FOLEY.ZIP.
  449.  
  450. Within the next week, I was gleefully spreading information as usual, and
  451. uploaded the FOLEY.ZIP file along with a batch of viral files to a local BBS
  452. with a beginning virus base.  The theory here is to spread viruses about,
  453. accessible to all so that wonderful little Anti-Viral programmers cannot
  454. succeed.
  455.  
  456. Unfortunately, the FOLEY.ZIP file was put into the viral file base, and before
  457. I could warn the sysop to move it into the appropriate file base, about 8 lame
  458. warezwolves had downloaded it and by the end of the week it was widely spread
  459. around the 708 NPA.
  460.  
  461. The moral of this story?  None really, it's just an amusing vignette of what
  462. can happen when people become involved in the intense bartering of information
  463. that takes place via modem, and can get ridiculed if they're not sure of their
  464. commodity.  That's all this huge business is, everyone is a courier.  Whether
  465. they're pirated files, adult files, sound files, viruses, or text files; 90% of
  466. the time they're just downloaded from one 1.2 gig board and uploaded to the
  467. next one for more credits to download more files, etc.
  468.  
  469. It's a great big cycle, just like life.  So, to risk sounding cliche, my rally
  470. to all is this: "Slow down! Sit back and pick the roses, eat them, digest them,
  471. and eventually <hopefully> excrete them!"  Mr. Warhol, my fifteen minutes are
  472. up.  The soapbox is now free.
  473. _______________________________________________________________________________
  474.  
  475.  The Hacker Files                                                 June 22, 1992
  476.  ~~~~~~~~~~~~~~~~
  477.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  478.  
  479. NEW YORK -- DC Comics has announced the introduction of a new twelve-issue
  480. series, "The Hacker Files."  DC spokesperson Martha Thomases said that the
  481. first issue will ship on June 23rd.
  482.  
  483. The series, created by science fiction author Lewis Shiner, deals with the
  484. adventures of "super-hacker" Jack Marshall who, prior to the events chronicled
  485. in the series, unjustly lost his job at Digitronix and now operates as a free-
  486. lance consultant.
  487.  
  488. The first story line, covering the first four issues of the series, deals with
  489. Marshall's attempt to uncover those responsible for jamming ARPANET (Network of
  490. Advanced Research Projects Agency) and causing NORAD's Space Surveillance
  491. Center inside Cheyenne Mountain, Wyoming to malfunction, bringing the United
  492. States to the brink of nuclear war.
  493.  
  494. In the course of his investigation, Marshall, AKA "Hacker," is assisted by a
  495. number of members of the hacker community -- "Master Blaster," "Sue Denim," and
  496. "Spider" (Master Blaster, whose real name is Mikey is a student at New York
  497. City's Bronx High School of Science).
  498.  
  499. Fiction comes close to reality when it appears that the person responsible for
  500. the virus that caused the damage is Roger P. Sylvester, a student at Columbia
  501. University and the son of a high ranking official at the National Security
  502. Agency (NSA); on November 2, 1988 Robert T. Morris, Jr., a Cornell student and
  503. son of NSA's chief computer scientist, caused the crippling of the Internet
  504. through his release of the "Internet Worm."
  505.  
  506. Shiner told Newsbytes, "The similarity of the characters was, of course done
  507. intentionally -- you might even note the somewhat subtle connection of the
  508. names: 'Sylvester The Cat' and 'Morris The Cat.'  I did it partially to show
  509. those somewhat knowledgeable about computers that the plot was not made out of
  510. whole cloth but was the result of a good deal of research."
  511.  
  512. Shiner continued, "When reading comics, I look for information density and I
  513. tried to make the Hacker Files rich in that regard.  I'm hoping to attract some
  514. computer-literate young people to comics -- comics were one of the earliest
  515. forms of expression to make great use of computers and I hope, with the Hacker
  516. Files, to involve more computer types in the medium."
  517.  
  518. Shiner also told Newsbytes that his experience as a programmer with a small
  519. Dallas software firm provided him with an ongoing interest in computer and
  520. communications technology.  He added, "The firm was sold to EDS (Electronic
  521. Data Services), Ross Perot's firm, and, with long hair and jeans, I didn't fit
  522. into the EDS mold so I left and concentrated on writing."
  523. _______________________________________________________________________________
  524.  
  525.  "Sneakers" by Universal Pictures                                 June 24, 1992
  526.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  527.  Taken from PR Newswire
  528.  
  529.                   Follow A Team of High-Tech Security Experts
  530.                    Into The Complex World of Computer Crime
  531.  
  532. "I was trying to break into Protovision.  I wanted to get the programs for
  533. their new games." -- David Lightman (Matthew Broderick, "WarGames").
  534.  
  535. "The world isn't run by weapons anymore, or energy or money.  It's run by
  536. little ones and zeros.  Little bits of data.  It's all just electrons." --
  537. Cosmo (Ben Kingsley, "Sneakers").
  538.  
  539. In 1984, screenwriters Walter F. Parkes and Lawrence Lasker received an Academy
  540. Award nomination for their script which followed the adventures of a young high
  541. school hacker (Matthew Broderick) whose computer made contact with the
  542. mainframe computers at North American Air Defense Command (NORAD).
  543.  
  544. A critical and box office success, "WarGames" was the first major motion
  545. picture to explore the emerging worlds of computer games, hacking, crashing and
  546. data piracy.  It soon found a legion of fans who had also discovered the vast
  547. frontiers available through their personal computer.
  548.  
  549. Eight years later, Parkes and Lasker along with writer-director Phil Alden
  550. Robinson ("Field of Dreams") have collaborated on "Sneakers," a Universal
  551. Pictures release which follows a team of high-tech security experts into the
  552. complex world of computer crime.  The caper film, directed by Robinson, stars
  553. Robert Redford, Dan Aykroyd, Ben Kingsley, River Phoenix, Sidney Poitier, David
  554. Strathairn, James Earl Jones, and Mary McDonnell.
  555.  
  556. Parkes and Lasker first heard the term "sneakers" at a computer convention in
  557. 1981 as a nickname for IBM's kid programmers.  Months later, they met the
  558. editor of a small computer magazine who had a very different definition of the
  559. word.  "Sneakers," their source explained, is a term that is synonymous with
  560. "black hatters" and "tiger teams," or individuals who are hired to break into
  561. places in order to test the security of the installation.
  562.  
  563. Teaming up with Robinson, the trio wrote the basic outline of a story about a
  564. team of sneakers whose questionable pasts had brought them together.  Robinson
  565. then embarked on some extensive research, but what had begun as basic fact-
  566. finding about computer outlaws soon evolved into clandestine meetings with
  567. underground hackers, FBI men, cryptologists, wire tappers, professional
  568. penetrators and an endless stream of cyberpunks who were the pioneers in system
  569. break-ins.
  570.  
  571. The "Sneakers" research led to meetings with numerous characters, ranging from
  572. the notorious Captain Crunch (John Draper) to renowned mathematician Leonard
  573. Adelman, called the father of public-key encryption.  Using computer
  574. encryption as a plot device, the writers were able to concoct an intricate
  575. "what if" story which explored the possibility of a "black box" that could
  576. potentially crack the code of any electronic information in the world.
  577.  
  578. "'Sneakers' has to do with a new age... the information age," said Redford.
  579. "It's quite possible that a war in the future will be a war of information.
  580. Whoever has it, wins."
  581.  
  582. Coming to theaters this September.
  583. _______________________________________________________________________________
  584.  
  585.  Pirates v. AT&T: Posters
  586.  ~~~~~~~~~~~~~~~~~~~~~~~~
  587.  Special thanks to Legacy Irreverent and Captain Picard
  588.  
  589. On May 24 1992, two lone pirates, Legacy (of CyberPunk System) and Captain
  590. Picard (of Holodeck) had finally had enough of AT&T.  Together, they traveled
  591. to the AT&T Maintenance Facility (just west of Goddard, Kansas) and claimed the
  592. property in the name of pirates and hackers everywhere.
  593.  
  594. They hoisted the Jolly Roger skull and crossbones high on the AT&T flagpole,
  595. where it stayed for two days until it was taken down by security.
  596.  
  597. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  598. this landmark in history.  And now you can witness the event.  For a limited
  599. time they are offering full color posters and t-shirts of the Jolly Roger
  600. Pirate flag flying high over AT&T, with the AT&T logo in plain view, with the
  601. caption; "WE CAME, WE SAW, WE CONQUERED."
  602.  
  603. Prices:  11" x 17" Full Color poster........................... $ 7.00 US
  604.          20" x 30" Full Color poster                            $20.00 US
  605.          T-shirts                                               $20.00 US
  606.  
  607. If you are interested in purchasing, simply send check or money order for the
  608. amount, plus $1.00 US for postage and handling to:
  609.  
  610. CyberPunk System
  611. P.O. Box 771027
  612. Wichita, KS  67277-1072
  613.  
  614. Be sure to specify size on T-shirt.
  615.  
  616. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  617. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  618. _______________________________________________________________________________
  619.  
  620.  Telco Trashing Yields Big Rewards                                July 20, 1992
  621.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  622.  by Anonymous
  623.  
  624. A few days ago, I was faced with a decision about what to do that fine evening:
  625. Try and make amends with my girlfriend or go dumpster diving down at the Bell
  626. Central Office.  Well I guess I am a true lamer since I opted for the telco,
  627. but my choice did not go unrewarded as I found a nice little treasure.
  628.  
  629. The building is a old 1940's brick place with almost no security whatsoever,
  630. not even a guard on Sunday nights.  So, it was no problem to jump the barbed
  631. wire fence that surrounded the truck lot where the dumpster was located.  After
  632. rooting around through the dumpster for something worth my while, I came across
  633. a medium sized box that apparently had been used by one of the employees for
  634. moving since written on the were the words "pots and pans, kitchen."
  635.  
  636. Naturally intrigued by this strange box in a telco dumpster, I opened it and
  637. found quite a surprise!  There, staring up at me, was a binder with a label
  638. stuck on it that read "Phrack 23."  Inside I found the entire collection of
  639. Phrack 1-39, Informatik 1-4, and LOD/H Technical Journals 1 and 2 (apparently
  640. they were too cheap to print out the rest).  They were poorly printed on a
  641. laser printer (or well printed on a ink jet), but they were much better than
  642. the cheesy job I had done printing out mine.  :-)
  643.  
  644. Apparently someone at the telco is a phreaker that infiltrated the ranks of
  645. South Central Bell or they have been reading up on the latest and greatest in
  646. the phreaker/hacker community.
  647.  
  648. Perhaps not as valuable as a list of COSMOS passwords or dialups, but still it
  649. was quite a find.
  650. _______________________________________________________________________________
  651.  
  652.  Anonymous Mail On IBM VM Systems?
  653.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  654. Date: Tue, 28 Apr 92 14:54:58 EST
  655. From: Apollo
  656. Subject: Anonymous Mail
  657. To: Phrack Staff
  658.  
  659. Dear Phrack Staff,
  660.      I was reading a past Phrack issue and noticed that you can send anonymous
  661. mail from a UNIX system.  I know that there is a way to send it from a VM
  662. system.  However, the people at my node don't want anonymous mail sent, so they
  663. do not tell us how it's done. Can someone PLEASE tell me how I can send
  664. anonymous mail via a VM system?
  665.  
  666. -- Apollo --
  667.  
  668. From: Mind Mage
  669. Subject: Anonymous Mail
  670. To: Apollo
  671.  
  672. I assume that you know you can telnet to any VM system on the Internet and send
  673. anonymous mail using port 25 and a commands that are very similar to that of
  674. the UNIX SMTP.
  675.  
  676. If you want to send it from your particular system, you can try telneting to
  677. port 25 of your own machine and doing it from there.
  678.  
  679. Mind Mage
  680. _______________________________________________________________________________
  681.  
  682.  WWIV Link Hack
  683.  ~~~~~~~~~~~~~~
  684.  By Mr. Bigg (Rebel-*-Jedi)
  685.  
  686. Not that many people care but here is a nice little trick I happened to come
  687. across and feel like sharing.
  688.  
  689. Hack for WWIV Systems Using Multi-Net v1.0 Mod
  690. Usually used for LinkNet
  691.  
  692. Main Login: @-!NETWORK!-@ 
  693. Link Login: 1 (or whoever is sysop)
  694. //edit config.dat
  695. find system password in file
  696. abort editing
  697. //dos
  698. enter system password
  699.  
  700.  
  701. Viola, access to Dos :)
  702.  
  703. Lamely enough there is no password.  Check for users when using this mod.
  704. _______________________________________________________________________________
  705.  
  706.  The Day Bell System Died
  707.  ~~~~~~~~~~~~~~~~~~~~~~~~
  708.  Sung to the tune of American Pie (with apologies to Don McLean)
  709.  
  710. Long, long, time ago,
  711. I can still remember,
  712. When the local calls were "free".
  713. And I knew if I paid my bill,
  714. And never wished them any ill,
  715. That the phone company would let me be...
  716.  
  717. But Uncle Sam said he knew better,
  718. Split 'em up, for all and ever!
  719. We'll foster competition:
  720. It's good capital-ism!
  721.  
  722. I can't remember if I cried,
  723. When my phone bill first tripled in size.
  724. But something touched me deep inside,
  725. The day... Bell System... died.
  726.  
  727. And we were singing...
  728.  
  729. Bye, bye, Ma Bell, why did you die?
  730. We get static from Sprint and echo from MCI,
  731. "Our local calls have us in hock!" we all cry.
  732. Oh Ma Bell why did you have to die?
  733. Ma Bell why did you have to die?
  734.  
  735. Is your office Step by Step,
  736. Or have you gotten some Crossbar yet?
  737. Everybody used to ask...
  738. Oh, is TSPS coming soon?
  739. IDDD will be a boon!
  740. And, I hope to get a Touch-Tone phone, real soon...
  741.  
  742. The color phones are really neat,
  743. And direct dialing can't be beat!
  744. My area code is "low":
  745. The prestige way to go!
  746.  
  747. Oh, they just raised phone booths to a dime!
  748. Well, I suppose it's about time.
  749. I remember how the payphones chimed,
  750. The day... Bell System... died.
  751.  
  752. And we were singing...
  753.  
  754. Bye, bye, Ma Bell, why did you die?
  755. We get static from Sprint and echo from MCI,
  756. "Our local calls have us in hock!" we all cry.
  757. Oh Ma Bell why did you have to die?
  758. Ma Bell why did you have to die?
  759.  
  760. Back then we were all at one rate,
  761. Phone installs didn't cause debate,
  762. About who'd put which wire where...
  763. Installers came right out to you,
  764. No "phone stores" with their ballyhoo,
  765. And 411 was free, seemed very fair!
  766.  
  767. But FCC wanted it seems,
  768. To let others skim long-distance creams,
  769. No matter 'bout the locals,
  770. They're mostly all just yokels!
  771.  
  772. And so one day it came to pass,
  773. That the great Bell System did collapse,
  774. In rubble now, we all do mass,
  775. The day... Bell System... died.
  776.  
  777. So bye, bye, Ma Bell, why did you die?
  778. We get static from Sprint and echo from MCI,
  779. "Our local calls have us in hock!" we all cry.
  780. Oh Ma Bell why did you have to die?
  781. Ma Bell why did you have to die?
  782.  
  783. I drove on out to Murray Hill,
  784. To see Bell Labs, some time to kill,
  785. But the sign there said the Labs were gone.
  786. I went back to my old CO,
  787. Where I'd had my phone lines, years ago,
  788. But it was empty, dark, and ever so forlorn...
  789.  
  790. No relays pulsed,
  791. No data crooned,
  792. No MF tones did play their tunes,
  793. There wasn't a word spoken,
  794. All carrier paths were broken...
  795.  
  796. And so that's how it all occurred,
  797. Microwave horns just nests for birds,
  798. Everything became so absurd,
  799. The day... Bell System... died.
  800.  
  801. So bye, bye, Ma Bell, why did you die?
  802. We get static from Sprint and echo from MCI,
  803. "Our local calls have us in hock!" we all cry.
  804. Oh Ma Bell why did you have to die?
  805. Ma Bell why did you have to die?
  806.  
  807. We were singing:
  808.  
  809. Bye, bye, Ma Bell, why did you die?
  810. We get static from Sprint and echo from MCI,
  811. "Our local calls have us in hock!" we all cry.
  812. Oh Ma Bell why did you have to die?
  813. _______________________________________________________________________________
  814.  
  815.  The 1992 Consumer Electronics Show
  816.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  817.  By Sarlo
  818.  
  819. The Consumer Electronic Show is the annual event held in Chicago, Illinois,
  820. that gives a sneak peek at the electronic products to come to market, as well
  821. as products that are currently on the market.
  822.  
  823. The show is usually closed to the public.  This year however, for a MEASLY $10
  824. fee, the common shmoe can waltz his ignorant ass right up to the door, get a
  825. green stamp on his hand, and walk up to several displays, oohing and ahhhing,
  826. and gape like landed fish at the wonderous booths set up by various
  827. participating companies such as AT&T, most major bell companies, IBM, Prodigy,
  828. dozens of cellular manufacturers, Nintendo, Sega, and more software producers
  829. than I really have the patience to list.
  830.  
  831. I take a taxi to the McCormick center, a convention haven, and enter through
  832. the underground entrance.  I walk down the nondescript hallway, noting that for
  833. a center that is supposed to be housing the latest in the future technology,
  834. nothing was that awe-inspiring.  Expecting a lame show with shoddy video
  835. graphics, I purchased my ticket, got my hand stamped and entered the doors.
  836.  
  837. Into an enormous room, filling my senses with an array of Lights and Sound.
  838. You could almost smell the silicon as I made my way down the aisle displaying
  839. the giant Phillips Digital Compact Cassettes screen.  Not being a huge fan of
  840. stereo equipment, I head over to the Sharp Electronics Display.  It was a turn
  841. in the right direction, as it brought me face to face with one of the clearest
  842. and, per the name, sharpest video displays I have seen in my life.  Their LCD
  843. big-screen televisions, displaying a aquarium scene.  Even close up, distortion
  844. of the images were at a minimum.  Along the north wall, a smaller, gutted
  845. version of the LCD display was shown, giving electronics buffs a firsthand look
  846. at the inner workings of the viewscreens.  Turning a corner, I came face to
  847. face with their dual-projection wallscreen television.  Instead of ghost images
  848. and a fuzzy, indistinct picture, I found that it may have very well be the
  849. highest quality video projection system I have ever come in contact with.
  850.  
  851.  Cellular Mania
  852.  ~~~~~~~~~~~~~~
  853. The highlight of the Cellular Phone section was the Motorola Cordless/Cellular
  854. display area with a large sign showing the spokesperson for Motorola, the eye-
  855. catching slogan above him:
  856.  
  857.                  "Cordless Phone Eavesdroppers Are Everywhere."
  858.  
  859. Immediately catching my interest, I wandered over to check out the smaller
  860. print:
  861.  
  862. "But with my Motorola Secure Clear (tm) Cordless Phone, my private
  863. conversations stay private."
  864.  
  865. Secure Clear, as the literature explains it, is an exclusive technology that
  866. assures you that no eavesdroppers will be able to use another cordless phone,
  867. scanner or baby monitor to listen to your cordless conversations.
  868.  
  869. As most of us know, security codes and multi-channels don't always prevent
  870. eavesdropping.  With the latest technology these days, security codes, one of
  871. 65,000 possible codes that are randomly assigned every time you set the handset
  872. into the base, keeps someone from using your phone base as an outgoing
  873. phoneline.
  874.  
  875. Using the Auto Channel Scan (ACS), the Secure Clear Cordless Phones
  876. automatically skip any channels that register noise or interference.  Three
  877. guesses what Sarlo is getting himself for Christmas.
  878.  
  879. For more information on this or any other Motorola product, call their Consumer
  880. Products Division at (800)331-6456.
  881.  
  882. On other notes, Technophone had a wide variety of cellular accessories,
  883. including a Desk stand, spare batteries, an in-car charger, a new life of
  884. antennae, QuickCharge AC chargers, and a hands-free unit for safe operation in
  885. a car.
  886.  
  887. Omni Cellular had one of their Model "A" V833k Portable Hand-Helds open for a
  888. demonstration, giving a static-free conversation with one of the salesmen.
  889. Many of the features of this phone were:
  890.  
  891.         o 90 Minutes of Talk Time
  892.         o 10 hours of Stand-by Time.
  893.         o and a sturdy design built right here in the USA.
  894.  
  895. Other features included Auto-Power Shutoff, Electronic Lock, 50 number memory,
  896. and signal strength indicator.
  897.  
  898.  
  899.  East Building Hipster Hi-Jinx
  900.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  901. Growing bored, I headed over to the map.  Searching it, I found, almost
  902. literally, my green light.  On their illuminated map display, the green section
  903. of the map beamed out to me.
  904.  
  905. "Computers"
  906.  
  907. Hauling ass to the door, stopping for a quick inspection of my bags by the
  908. security guard, I strolled over to the east building (purchasing a way-keen
  909. CES-92 T-Shirt along the way), I burst into the building with a renewed vigor.
  910.  
  911. Right smack-dab in the front of the entrance there is the awful stench of men
  912. in business suits and cheap computer services.  Right away, I knew I had found
  913. the Prodigy display.
  914.  
  915. With free trials and the salesmen prodding the consumers to subscribe to their
  916. system, I decided to take a look.
  917.  
  918. "Where else can you get such a great service, allowing you access to such a
  919. wide variety of things such as an online message service, up-to-date news, an
  920. online encyclopedia, and thousands of interesting users, people just like
  921. yourselves?"  The Online-Conman peddled his wares to the unsuspecting
  922. consumers, not only misinforming them as to think that Prodigy is a useful
  923. service at all, but to actually have the gall to shove a PS/1 in their faces
  924. and tell them it's a quality computer.
  925.  
  926. "Umm... what about any Public Access Unix Site with an Internet or Usenet
  927. feed," I asked.  The clod then got on his high-horse and addressed me.
  928.  
  929. "Perhaps.  But most Public Unix's, or bulletin boards, for that matter don't
  930. have high-quality graphics to accompany the information."  The man had
  931. definitely done his homework.  But apparently IBM and Sears soaped the man's
  932. brains out thoroughly enough to the point where he actually bought the bull
  933. that they were forcing down peoples throats.
  934.  
  935. "Yea," I said.  "But most public access sites don't waste a quarter of your
  936. screen space with worthless advertisements.  I wasn't aware that pretty
  937. pictures made the news or messages any more informative, either.  But I might
  938. also point out that they don't charge you a extra amount of money for every
  939. message over the 30th one, read your mail or censor your public posts, or, many
  940. times, even charge you a fee at all, other than possibly an optional
  941. subscription fee, around $50 a YEAR at most, nor do they have small datafiles
  942. that collects information from the fat table from the subscribers."  As I was
  943. speaking, the salesman was trying to interrupt me, finally succeeding at this
  944. point.
  945.  
  946. "Well, I can see you have a lot of questions," the salesman evades rather well.
  947. "So I'm sure this gentleman over here will be glad to answer any of your
  948. questions, while I can take this lady's question...Yes?"
  949.  
  950. I was approached by another salesman who asked me what questions I needed
  951. answered.  I said none, seeing as I didn't have much interest in his system
  952. anyhow, and that I was just seeing how good the Prodigy salespeople worked
  953. under pressure.  He said he would be glad to answer any questions I had, but if
  954. I were only there to harass people, to please take it elsewhere.
  955.  
  956. Then it was off to the various other setups.  Magazines were on display and
  957. free for the taking here, including Mobile Office, Various Nintendo/Game System
  958. magazines, and Audio Equipment.  Walking down one of the back isles, I heard a
  959. bit of conversation that caught my ears.
  960.  
  961.  Star Trek Straight To Your Home
  962.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  963. "Computer.  Recognize Picard, Jean-Luc.  Kitchen Lights ON, Turn ON the VCR and
  964. hit RECORD.  Close the Curtains, and turn on the Extasy Channel.  Prepare to
  965. record "Chicks with Dicks."
  966.                                 - Jean Luc Picard
  967.                                   Stardate 1992.4, 2:45 A.M.
  968.  
  969. Such a Scenario is something you would think you could find only on Star Trek,
  970. right?  Wrong.  With the Mastervoice, the "Ultimate in Home Automation", the
  971. mastervoice is much like your own personal butler, telling the correct time,
  972. activating and operating any device in your household, and even with it's own
  973. alarm system.  All of this, at the command of your voice.
  974.  
  975. Mastervoice can be designed to be used by up to four people, can be trained in
  976. any language.  It distinguishes who is speaking, obeys the commands, but also
  977. speaks back to you -- in a HUMAN sounding voice.  Male or Female.  You can add
  978. or delete voices from it's recognition systems, you can also create new
  979. response words as well.
  980.  
  981. Featuring control over lights, stereo, TV, coffee maker, heating and cooling
  982. systems.  It also has a Household Noise Override that allows you to have stupid
  983. children racing around your home in an obnoxious manner without disturbing the
  984. unit.
  985.  
  986. Plus, it is also a speakerphone/telephone with stored numbers.  At the sound of
  987. your voice, it will dial or answer incoming calls and allow you to carry on a
  988. conversation without ever having to touch the system.  It also interfaces with
  989. your PC for memory storage or control operations.
  990.  
  991. Built in infrared sensor and intrusion detection systems are another highlight
  992. of this demonstration.  As it recognizes up to four voices, you can assign a
  993. password for each voice, being anything from "I am home" to
  994. "Supercalafragilisticexpialidoshes".  If all fails, it can call the police for
  995. you.  Nutty as all hell.
  996.  
  997. Mastervoice operates thru carrier current modules.  This model, as one of the
  998. top of the line voice-recognition home-use systems, it is up there in the
  999. $4,000 plus range, but seeing all the stuff it does, it's well worth the price.
  1000.  
  1001. Skipping the Game Module Section (Nintendo/Sega/TurboGraphix/etc) entirely, I
  1002. ran into an interesting palmtop known as the Psion Series 3, and their new
  1003. interlink software. Windows Compatable, the palmtop not only has communication
  1004. software for a link between your PC and Palmtop, but also will support standard
  1005. Hayes and Hayes compatible modems.  Sporting a qwerty style keyboard and a
  1006. romcard port, 128k and a 40 column screen, the Series 3 may be limited, but
  1007. provides an acceptable amount of access to other online services.  Though for
  1008. now, a Windows based software package is only available, at the time of this
  1009. writing, there will be DOS and UNIX compatible packages available to the public
  1010. in 5 to 6 months.
  1011. _______________________________________________________________________________
  1012.  
  1013.  
  1014.