home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / phrack2 / phrack41.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  50.5 KB  |  1,122 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                    Volume Four, Issue Forty-One, File 2 of 13
  5.  
  6.                           [-=:< Phrack Loopback >:=-]
  7.  
  8.                             By Dispater & Mind Mage
  9.  
  10.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  11. problems, and talk about what ever topic you would like to discuss.  This is
  12. also the place Phrack Staff will make suggestions to you by reviewing various
  13. items of note; books, magazines, software, catalogs, hardware, etc.
  14.  
  15. In this issue:
  16.  
  17.      Comments on Phrack 40                        : Rop Gonggrijp
  18.      Fine Art of Telephony (re: Phrack 40)        : Inhuman
  19.      Question & Comment (BT Tymnet/AS400)         : Otto Synch
  20.      BT Tymnet article in Phrack 40               : Anonymous
  21.      Phrack fraud?                                : Doctor Pizz
  22.      Remarks & Warning!                           : Synaps/Clone1/Feyd
  23.      One Ron Hults (re: Phrack 38 Loopback)       : Ken Martin
  24.      Hacking In Czecho-Slovakia                   : Stalker
  25.      Phrack 40 is Sexist!                         : Ground Zero
  26.      Phrack 40 is Sexist!? (PC Phrack)            : Shit Kickin' Jim
  27.      Misunderstood Hackers Get No Respect         : The Cruiser
  28.      Hackers Should Land In Jail, Not In Press    : Alan Falk
  29.      Anonymous Usenet Posting?                    : Anonymous
  30.      Anonymous Mail Poster                        : Sir Hackalot
  31.      Phrack On The Move                           : Andy Panda-Bear
  32.      Computer Underground Publications Index      : Amadeus
  33.      Pirates v. AT&T: Posters                     : Legacy Irreverent
  34.      Ultrix 4.2 Bug                               : Krynn
  35.      PumpCon Hosed                                : Phil "The Outlander"
  36.      2600 Meeting Disrupted by Law Enforcement    : Emmanuel Goldstein
  37.      Two New Hardcovers                           : Alan J. Rothman
  38. _______________________________________________________________________________
  39.  
  40.  Letters to the Editors
  41.  ~~~~~~~~~~~~~~~~~~~~~~
  42. From: rop@hacktic.nl (Rop Gonggrijp) (Editor of Hack-Tic Magazine)
  43. Date: August 14, 1992
  44. Subject: Comments on Phrack 40
  45.  
  46. My compliments!  You've put out one of the best issues to date.  If you keep
  47. this up I'll have to get jealous!
  48.  
  49.      Rop Gonggrijp (rop@hacktic.nl)        Dangerous and capable of making
  50.      fax: +31 20 6900968                        considerable trouble.
  51.  
  52. ----------
  53.  
  54. From: Inhuman (Sysop of Pentavia BBS)
  55. Date: August 18, 1992
  56. Subject: Fine Art of Telephony
  57.  
  58. I just wanted to let you guys know that the article titled "The Fine Art of
  59. Telephony" was one of the best articles I've seen in Phrack in a long time.
  60.  
  61. I hope to see more information on switching and general telephony in the
  62. future.
  63.  
  64. Thanks,
  65.  
  66. Inhuman
  67.  
  68. ----------
  69.  
  70. Date: October 22, 1992
  71. From: Otto Synch
  72. Subject: Question & Comment
  73.  
  74. Hello,
  75.  
  76. Reading your (huge) Phrack issue #40, and noticing that you were accepting
  77. comments and questions, I decided to post mine.  First of all, please forgive
  78. the English.  I'm French and can't help it :-)
  79.  
  80. My comment:  When I saw in the index that this issue was dealing with BT
  81. Tymnet, I felt very happy because I was looking for such information.  And when
  82. I read it, I felt really disappointed.  Toucan Jones could have reduced his
  83. whole article with the following lines:
  84.  
  85. -> Find any Tymnet number.
  86. -> Dial and wait for the "Please log-in:" prompt.
  87. -> Log as user "help", no password required.
  88. -> Capture everything you want, it's free public information.
  89.  
  90. I must say I was a bit surprised to find this kind of article in a high-quality
  91. magazine such as yours...
  92.  
  93. My question:  I'm currently trying to find out everything about a neat AS/400
  94. I've "found," but I never saw any "hack report" on it.  Do you know if there
  95. are any available?
  96.  
  97. OK - Let's see if you answer.  We feel somewhat lonely here in the Old
  98. Continent...but Phrack is here to keep the challenge up!
  99.  
  100. Regards,
  101.  
  102.       >  Otto Sync  <
  103.  
  104. ----------
  105.  
  106. From: Anonymous
  107. Date: August 19, 1992
  108. Subject: BT Tymnet article in Phrack 40
  109.  
  110. Dear Phrack Staff,
  111.  
  112. The BT Tymnet article in the 40th issue of Phrack was totally lame.  I hate it
  113. when people enter Telenet or Tymnet's information facility and just buffer all
  114. the sh*t that's in there.  Then they have the audacity to slap their name on
  115. the data as if they had made a major network discovery.  That's so f*ck*ng
  116. lame!
  117.  
  118. Phrack should make a policy not to accept such lame sh*t for their fine
  119. magazine.  Is Phrack *that* desperate for articles?  Crap like commercial dial-
  120. up lists is about as lame as posting a few random pages from the front of the
  121. white pages.  The information is quickly outdated and easily available at any
  122. time to anyone.  You don't hack this sh*t.
  123.  
  124. Regards,
  125.  
  126. Anonymous (anonymous because I don't want to hear any lame flames)
  127.  
  128. [Editor's Response:  We agree that buffering some dialup list is not hacking,
  129.                      however, in this specific case, a decision was made that
  130.                      not everyone had ready access to the information or even
  131.                      knew of its existence.  Furthermore and more relevant to
  132.                      why the article appeared in Phrack, an article on Tymnet
  133.                      was appropriate when considering the recent events with
  134.                      the MOD case in New York.
  135.  
  136.                      In the future, you may ask that your letter be printed
  137.                      anonymously, but don't send us anonymous mail.]
  138.  
  139. ----------
  140.  
  141. From: Doctor Pizz
  142. Date: October 12, 1992
  143. Subject: Phrack fraud?
  144.  
  145. I recently received an ad from someone who was selling the full set of Phrack
  146. back issues for $100.00.  I do believe that this is a violation of your rights
  147. to Phrack, as he is obviously selling your work for profit!
  148.  
  149. The address I received to order these disks was:
  150.  
  151.      R.E. Jones
  152.      21067 Jones-Mill
  153.      Long Beach, MS   39560
  154.  
  155. It seems he is also selling the set of NIA files for $50, a set of "Hacking
  156. Programs" for $40, LOD Tech Journals for $25, and lots of viruses.  It sounds
  157. like some sort of copyright violation, or fraud, as he is selling public domain
  158. stuff for personal profit.  At least you should be aware of this.  Anyway, I
  159. look forward to receiving future volumes of Phrack!  Keep up the good work.
  160.  
  161. Good luck in stopping this guy!
  162.  
  163. Thank you,
  164.  
  165. --Doctor Pizz--
  166.  
  167. [Editor's Note: We look forward to hearing what our Phrack readers think about
  168.                 people selling hardcopies of Phrack for their own personal
  169.                 profit.]
  170.  
  171. ----------
  172.  
  173. From: Synaps a/k/a Clone1 a/k/a Feyd
  174. Date: September 2, 1992
  175. Subject: Remarks & Warning!
  176.  
  177. Hi,
  178.  
  179. I've been a regular reader of Phrack for two years now and I approve fully the
  180. way you continue Phrack.  It's really a wonderful magazine and if I can help
  181. its development in France, I'll do as much as I can!  Anyway, this is not
  182. really the goal of my letter and excuse me for my English, which isn't very
  183. good.
  184.  
  185. My remarks are about the way you distribute Phrack.  Sometimes, I don't receive
  186. it fully.  I know this is not your fault and I understand that (this net
  187. sometimes has some problems!).  But I think you could provide a mail server
  188. like NETSERV where we could get back issues by mail and just by MAIL (no FTP).
  189.  
  190. Some people (a lot in France) don't have any access to international FTP and
  191. there are no FTP sites in France which have ANY issues of Phrack.  I did use
  192. some LISTSERV mailers with the send/get facility.  Could you install it on your LISTSERV?
  193.  
  194. My warning is about a "group" (I should say a pseudo-group) founded by Jean
  195. Bernard Condat and called CCCF.  In fact, the JBC have spread his name through
  196. the net to a lot of people in the Underground.  As the Underground place in
  197. France is weak (the D.S.T, anti-hacker staff is very active here and very
  198. efficient), people tend to trust JBC.  He seems (I said SEEMS) to have a good
  199. knowledge in computing, looks kind, and has a lot of resources.  The only
  200. problem is that he makes some "sting" (as you called it some years ago)
  201. operation and uses the information he spied to track hackers.  He organized a
  202. game last year which was "le prix du chaos" (the amount of chaos) where he
  203. asked hackers to prove their capabilities.
  204.  
  205. It was not the real goal of this challenge.  He used all the materials hackers
  206. send him to harass some people and now he "plays" with the normal police and
  207. the secret police (DST) and installs like a trade between himself and them.
  208. It's really scary for the hacking scene in France because a lot of people trust
  209. him (even the television which has no basis to prove if he is really a hacker
  210. as he claims to be or if he is a hacker-tracker as he IS!).  Journalists take
  211. him as a serious source for he says he leads a group of computer enthusiasts.
  212.  
  213. But we discovered that his group doesn't exist.  There is nobody in his group
  214. except his brother and some other weird people (2 or 3) whereas he says there
  215. is 73 people in his club/group.  You should spread this warning to everybody in
  216. the underground because we must show that "stings" are not only for USA!  I
  217. know he already has a database with a lot of information like addresses and
  218. other stuff like that about hackers and then he "plays" with those hackers.
  219.  
  220. Be very careful with this guy.  Too many trust him.  Now it's time to be
  221. "objective" about him and his group!
  222.  
  223. Thanks a lot and goodbye.
  224.  
  225.          Synaps a/k/a Clone1 a/k/a Feyd
  226.  
  227. ----------
  228.  
  229. From: Ken Martin <70712.760@compuserve.com>
  230. Date: November 17, 1992
  231. Subject: One Ron Hults...(Phrack 38 Loopback)
  232.  
  233. Dear Phrack Staff:
  234.  
  235. This letter is concerning the letter in the Phrack Loopback column (#38, April
  236. 20, 1992) written by one Ron Hults.  It suggests that all children should be
  237. disallowed access to a computer with a modem.
  238.  
  239. The news release to which it is attached attempts to put an idea in the
  240. reader's mind that everything out there (on bulletin boards) is bad.  Anyone
  241. who can read messages from "satanic cultists, pedophile, and rapists" can also
  242. read a typical disclaimer found on most bulletin boards which have adult
  243. material and communication areas available to their users, and should be able
  244. to tell the SysOp of a BBS how old he/she is.
  245.  
  246. A child who is intelligent enough to operate a computer and modem should also
  247. be able to decide what is appropriate for him/her to read, and should have the
  248. sense enough to avoid areas of the BBS that could lead to trouble, and not to
  249. give their address and home phone number to the Charles Manson idols.  (It is a
  250. fact that all adolescents have thoughts about sex; nothing can change that.
  251. The operator of a BBS also has the moral responsibility to keep little kids out
  252. of the XXX-Rated GIF downloading area.)
  253.  
  254. One problem with that is BBSes run by the underground type (hack/phreak, these
  255. usually consist of people from 15-30 years of age).  The operators of these let
  256. practically anyone into their system, from my experiences.  These types of
  257. BBSes often have credit card numbers, telephone calling card numbers, access
  258. codes to credit reporting services, etc., usually along with text-file
  259. documents about mischievous topics.  Mr. Hults makes no mention of these in his
  260. letter and press release.  It is my belief that these types of systems are the
  261. real problem.  The kids are fascinated that, all of a sudden, they know how to
  262. make explosives and can get lots of anything for free.
  263.  
  264. I believe that the parents of children should have the sense enough to watch
  265. what they are doing.  If they don't like the kind of information that they're
  266. getting or the kind of messages that they're sending to other users, then that
  267. is the time to restrict access to the modem.
  268.  
  269. I am fifteen years old, and I can say that I have gotten into more than my
  270. share of trouble with the law as a result of information that I have obtained
  271. from BBSes and public communications services like CompuServe.  The computer is
  272. a tool, and it always will be.  Whether it is put to good use or not depends on
  273. its user.  I have put my computer/modem to use in positive applications more
  274. than destructive ones.
  275.  
  276. I would like Mr. Hults to think about his little idea of banning children from
  277. modem use, and to think about the impact it would have on their education.
  278. Many schools use computers/modems in their science and English curriculums for
  279. research purposes.
  280.  
  281. Banning children from telecommunications is like taking away connection to the
  282. outside world and all forms of publication whatsoever when one takes a look
  283. around a large information service like CompuServe or GEnie, and sees all of
  284. the information that a service like this is capable of providing to this
  285. nation.
  286.  
  287. Thanks,
  288.  
  289. Ken Martin (70712.760@compuserve.com)
  290. a.k.a. Scorpion, The Omega Concern, Dr. Scott
  291.  
  292. ----------
  293.  
  294. From: Stalker
  295. Date: October 14, 1992
  296. Subject: Hacking In Czecho-Slovakia
  297.  
  298. Hi there!
  299.  
  300. I'm student from Czecho-Slovakia (for some stupid person who doesn't know, it's
  301. in middle Europe).  Call me Stalker (if there is other guy with this name, call
  302. me what you want).  If you think that computers, networks, hacking and other
  303. interesting things are not in Eastern Europe, you're WRONG.  I won't talk
  304. about politicians. They really make me (and other men from computers) sick!
  305. I'll tell you what is interesting here right now.
  306.  
  307. Our university campus is based on two main systems, VMS and ULTRIX.  There's
  308. VAX 6000, VAX 4000, MicroVAX, VAXStation and some oldtimer machines which run
  309. under VMS.  As for hacking, there's nothing interesting.  You can't do some
  310. tricks with /etc/passwd, there's no main bug in utilities and commands.  But,
  311. as I know, VMS doesn't crypt the packets across the network so you can take
  312. some PC and Netwatch (or any other useful software ) and try to see what
  313. is interesting on the cable.  You can grab anything that you want (usernames,
  314. passwords, etc.).
  315.  
  316. Generally, students hate VMS and love UNIX-like systems.  Other machines are
  317. based on ULTRIX.  We have DECstations (some 3100, some 5000) and one SM 52-12
  318. which is something on VAX-11 :-(.  It is a really slow machine, but it has
  319. Internet access!  There's many users so you can relatively easily run Crack
  320. (excellent program) since passwd is not shadowed.  Another useful thing is tftp
  321. (see some other Crack issues).  There was a machine with enabled tftp, but
  322. after one incident, it was disabled.
  323.  
  324. I would like to tell you more about this incident but sysadmins are still
  325. suspecting (they probably read my mail).  Maybe after some months in other
  326. articles.  Now I can tell you that I'm not a real UNIX-GURU-HACKER, but the
  327. sysadmins thought that I was.  Someone (man or girl, who knows) has hacked one
  328. (or two) machines on our campus.  Administrators thought that I was this
  329. mysterious hacker but I am not!  He/she is much better than I and my friends.
  330. Today no one knows who the hacker is.  The administrator had talked to him/her
  331. and after some weeks, gave him/her an account.  He/she probably had root
  332. privileges for some time and maybe has these today.  He/she uses a modem to
  333. connect.  His/her login name is nemo (Jules Verne is a popular hero).  I will
  334. try to send mail to him/her about Phrack and maybe he/she will write
  335. interesting articles about himself.
  336.  
  337. And some tips.  Phrack is very interesting, but there's other interesting
  338. official files on cert.org (192.88.209.9) available via anonymous FTP.  This
  339. is the Computer Emergency Response Team (CERT) FTP server.  You can find
  340. interesting information here about bugs in actual software, but you will see
  341. only which command or utility has the bug, not how to exploit it.  If you are
  342. smart enough, there's nothing to say.
  343.  
  344. If you are not, you must read Phrack!  :-)
  345.  
  346. Bye,
  347.  
  348. Stalker
  349.  
  350. ----------
  351.  
  352. From: Ground Zero
  353. Date: August 25, 1992
  354. Subject: Phrack 40 is Sexist!
  355.  
  356. Hi, just a quick comment about Phrack's account of SummerCon:
  357.  
  358. I don't think your readers need to know or are really interested in hearing
  359. about the fact that Doc Holiday was busy trying to pick up girls or that there
  360. were some unbalanced teeny-boppers there offering themselves to some of the
  361. SummerCon participants.  Also, as a woman I don't care for your
  362. characterizations of females in that file.
  363.  
  364. I'm not trying to nitpick or be politically correct (I hate PC), I'm just
  365. writing because I felt strongly enough about it.  Ciao.
  366.  
  367. Ground Zero (Editor of Activist Times, Inc./ATI)
  368.  
  369. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  370.  
  371. From: Shit Kickin' Jim
  372. Date: September 11, 1992
  373. Subject: Phrack 40 is Sexist!? (PC Phrack)
  374.  
  375. Listen here woman.  I don't know whut yer big fat butt thinks Phrack wuz tryin'
  376. to insinuate.  Lemme tell yew a thang er two.  First of all, Phrack ain't run
  377. by some little pip-squeek faggot ass pansies.  Ah mean wut are you sum kinda
  378. hOmOsexual?  Here's what ah mean.  NOW here iz a real story 'bout me and one a
  379. my bestest friends: 4x4 Phreaker.
  380.  
  381. See 4x4 Phreaker come down to Texas fur a little hackin adventure.  Even though
  382. he lives up there in Yankee-land, 4x4 Phreaker iz a pretty good ol' boy.
  383. Whuddya think real manly hackers do when they get together?  Go stop by Radio
  384. Shack and buy shrink wrap?
  385.  
  386. HELL NO!  We fuckin' went to Caligula XXI.  Fur yew ol' boys that ain't from
  387. 'round here er yer a fauygut out there that might be readin this, Caligula XXI
  388. specializes in enertainmunt fer gennelmen.
  389.  
  390. Now, me and 4x4 Phreaker didn't go to hawk at some fat nasty sluts like you
  391. might see at your typical Ho-Ho Con.  We went with the purpose in mind of seein
  392. a real movie star.  Yup Christy Canyon was in the house that night.  4x4
  393. Phreaker and me sat down at a table near the front.  At that point I decided
  394. that I'd start trollin for babes.  Yep that's right I whipped out an American
  395. Express Corporate Gold card.  And I'll be damned if it weren't 3 minutes later
  396. me and 4x4 Phreaker had us 2 new found friends for the evening.
  397.  
  398. So anywayz, yew can see we treated these two fine ladies real nice and they
  399. returned the favor.  We even took em to Waffle House the next mornin'.  So I
  400. dunno where yew git off by callin us sexist.  Yer just some Yankee snob big
  401. city high horse woman who expects to be a takin care of.
  402.  
  403. God bless George Bush and his mistress Jennifer whutz her name.
  404.  
  405. :Shit Kickin' Jim (Madder than a bramer bull fightin a mess of wet hornets)
  406.  
  407. _______________________________________________________________________________
  408.  
  409.  Misunderstood Hackers Get No Respect                           August 10, 1992
  410.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  411.  by The Cruiser (ComputerWorld)(Page 24)(Letters to the Editor)
  412.  
  413. I just read the replies to Chris Goggans' "Hackers aren't the real enemy"
  414. [ComputerWorld, June 29], and I thought I'd address a few of the points brought
  415. up.  I'm a hacker -- which means that I'm every system administrator's
  416. nightmare.
  417.  
  418. Hardly.  Many hackers are politically aware activists.  Besides being fueled by
  419. an obsession for mastering technology (I call it a blatant disregard for such),
  420. true hackers live and obey a strict moral code.
  421.  
  422. All this talk about the differences between voyeurism and crime:  Please, let's
  423. stop comparing information access to breaking into someone's house.  The
  424. government can seize computers and equipment from suspected hackers, never to
  425. return it, without even charging a crime.  I will not sit back and let Big
  426. Brother control me.
  427.  
  428. The Cruiser
  429. _______________________________________________________________________________
  430.  
  431.  Hackers Should Land In Jail, Not In Press                     October 19, 1992
  432.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  433.  by Alan Falk (ComputerWorld)(Page 32)(Letters to the Editor)
  434.  
  435. The letters you get from avowed hackers seem to glorify the virtues of hacking.
  436. I find this very disturbing for a simple reason:  It completely ignores the
  437. issue of private property.
  438.  
  439. The computer systems they hack into (pun intended) and the databases they try
  440. to access, as well as the data in the databases, are private property.
  441.  
  442. An analogous argument might be that breaking and entering a jewelry store and
  443. taking off with some valuables is really a way of testing the security controls
  444. at the jeweler's establishment.  They're really just doing it for the
  445. excitement and challenge.
  446. Would they promote voyeurism based on the "logic" that "after all, if they
  447. didn't want me to look, they'd have pulled the drapes closer together?"
  448.  
  449. The fact that there's challenge or excitement involved (or even commitment,
  450. intellect or whatever) does not change the issue.
  451.  
  452. I suggest that hackers who gain entry to systems against the wishes of the
  453. systems' owners should be treated according to the laws regarding unlawful
  454. entry, theft, etc.
  455.  
  456. Alan Falk
  457. Cupertino, California
  458. _______________________________________________________________________________
  459. ^L
  460.  Anonymous Usenet Posting?
  461.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  462. Date: August 19, 1992
  463. From: Anonymous
  464.  
  465. I've read in Phrack all about the different ways to send fake mail, but do any
  466. of the readers (or Mind Mage) know anything about anonymous newsgroup posting?
  467.  
  468. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  469.  
  470.  Anonymous Mail Poster                                           August 4, 1992
  471.  ~~~~~~~~~~~~~~~~~~~~~
  472.  by Sir Hackalot
  473.  
  474. Here is some C source to a simple "anonymous" mail poster that I wrote a LONG
  475. time ago.  It's just one of many pieces of code I never gave to anyone before.
  476. You may find it useful.  Basically, it will connect to the SMTP port and
  477. automate the sending.  It will allow for multiple recipients on the "To:" line,
  478. and multiple "To:" lines.
  479.  
  480. From: sirh@sirh.com
  481.  
  482. ------ Cut here for fm.c -----
  483. #include <stdio.h>
  484. #include <string.h>
  485. #include <sys/types.h>
  486. #include <sys/socket.h>
  487. #include <netdb.h>
  488. #include <netinet/in.h>
  489. #include <arpa/inet.h>
  490. #include <signal.h>
  491. #include <fcntl.h>
  492. #include <errno.h>
  493.  
  494.  
  495. int openSock(name,port)
  496. char *name;
  497. int port;
  498.  
  499. {
  500.       int mysock,opt=1;
  501.       struct sockaddr_in sin;
  502.       struct hostent *he;
  503.       he = gethostbyname(name);
  504.       if (he == NULL) {
  505.             printf("No host found..\n");
  506.             exit(0);
  507.       }
  508.  
  509.       memcpy((caddr_t)&sin.sin_addr,he->h_addr_list[0],he->h_length);
  510.       sin.sin_port = port;
  511.  
  512.       sin.sin_family = AF_INET;
  513.  
  514.       mysock = socket(AF_INET,SOCK_STREAM,0);
  515.  
  516.       opt = connect(mysock,(struct sockaddr *)&sin,sizeof(sin));
  517.  
  518.       return mysock;
  519.  
  520. }
  521.  
  522. /* This allows us to have many people on one TO line, seperated by
  523.    commas or spaces. */
  524.  
  525. process(s,d)
  526. int d;
  527. char *s;
  528. {
  529.       char *tmp;
  530.       char buf[120];
  531.  
  532.       tmp = strtok(s," ,");
  533.  
  534.       while (tmp != NULL) {
  535.             sprintf(buf,"RCPT TO: %s\n",tmp);
  536.             write(d,buf,strlen(buf));
  537.             tmp = strtok(NULL," ,");
  538.       }
  539.  
  540. }
  541.  
  542.  
  543.  
  544. getAndSendFrom(fd)
  545. int fd;
  546. {
  547.       char from[100];
  548.       char outbound[200];
  549.  
  550.       printf("You must should specify a From address now.\nFrom: ");
  551.       gets(from);
  552.  
  553.       sprintf(outbound,"MAIL FROM: %s\n",from);
  554.       write(fd,outbound,strlen(outbound));
  555.  
  556.  
  557.  
  558. }
  559.  
  560. getAndSendTo(fd)
  561. int fd;
  562. {
  563.       char addrs[100];
  564.  
  565.       printf("Enter Recipients, with a blank line to end.\n");
  566.  
  567.       addrs[0] = '_';
  568.  
  569.       while (addrs[0] != '\0') {
  570.             printf("To: ");
  571.             gets(addrs);
  572.             process(addrs,fd);
  573.       }
  574.  
  575. }
  576.  
  577. getAndSendMsg(fd)
  578. int fd;
  579. {
  580.       char textline[90];
  581.       char outbound[103];
  582.  
  583.       sprintf(textline,"DATA\n");
  584.       write(fd,textline,strlen(textline));
  585.  
  586.  
  587.       printf("You may now enter your message.  End with a period\n\n");
  588.       printf("[---------------------------------------------------------]\n");
  589.  
  590.       textline[0] = '_';
  591.  
  592.       while (textline[0] != '.') {
  593.             gets(textline);
  594.             sprintf(outbound,"%s\n",textline);
  595.             write(fd,outbound,strlen(outbound));
  596.       }
  597.  
  598. }
  599.  
  600.  
  601. main(argc,argv)
  602. int argc;
  603. char *argv[];
  604. {
  605.  
  606.       char text[200];
  607.       int file_d;
  608.  
  609.       /* Get ready to connect to host. */
  610.       printf("SMTP Host: ");
  611.       gets(text);
  612.  
  613.       /* Connect to standard SMTP port. */
  614.       file_d = openSock(text,25);
  615.  
  616.       if (file_d < 0) {
  617.             printf("Error connecting to SMTP host.\n");
  618.             perror("smtp_connect");
  619.             exit(0);
  620.       }
  621.  
  622.       printf("\n\n[+ Connected to SMTP host %s +]\n",text);
  623.  
  624.       sleep(1);
  625.  
  626.       getAndSendFrom(file_d);
  627.  
  628.       getAndSendTo(file_d);
  629.  
  630.       getAndSendMsg(file_d);
  631.  
  632.       sprintf(text,"QUIT\n");
  633.       write(file_d,text,strlen(text));
  634.  
  635.     /* Here we just print out all the text we got from the SMTP
  636.        Host.  Since this is a simple program, we didnt need to do
  637.        anything with it. */
  638.  
  639.     printf("[Session Message dump]:\n");
  640.       while(read(file_d,text,78) > 0)
  641.             printf("%s\n",text);
  642.       close(file_d);
  643. }
  644. ----- End file fm.c
  645. _______________________________________________________________________________
  646. ^L
  647. From: Andy Panda-Bear
  648. Date: September 25, 1992
  649. Subject: Phrack on the move
  650.  
  651. To Whom It May Concern:
  652.  
  653. I love reading your Phrack articles and find them very, very informative as
  654. well as helpful.  I was wondering in you've ever or plan to put together a
  655. compendium of related articles.  For instance, you could make a Phrack guide to
  656. telephony and include all telephone/telecommunications articles.  Perhaps a
  657. "Phrack Guide to UNIX" or "Phrack Guide to Internet" could be produced.  It
  658. could have reprints of past articles along with commentaries by individuals who
  659. care to share their knowledge.  Anyway it's just something to think about.
  660.  
  661. Thanks for many megabytes of useful info and keep it coming.
  662.  
  663.       Later,
  664.  
  665.       Andy Panda-Bear
  666.  
  667. ----------
  668.  
  669.  Computer Underground Publications Index
  670.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  671.  by Amadeus
  672.  
  673. I just finished the new edition of the Phrack Index, now called the Computer
  674. Underground Publications Index since it now includes the issues of the Legion
  675. of Doom Tech Journals and Informatik.
  676.  
  677. You can get it from ftp.uu.net as /tmp/CUPindex
  678.  
  679. I have already sent it to da folks at CUD so that they may enter it into their
  680. archives.
  681.  
  682. The CUP has been updated to included all the Phracks up to 40.
  683.  
  684. C'ya
  685.  
  686. Amadeus
  687. _______________________________________________________________________________
  688.  
  689.  Pirates v. AT&T: Posters                                        August 8, 1992
  690.  ~~~~~~~~~~~~~~~~~~~~~~~~
  691.  by Legacy Irreverent (legacy@cpu.cyberpnk1.sai.com)
  692.  
  693. On May 24 1992, two lone Pirates, Legacy of CyberPunk System, and Captain
  694. Picard of Holodeck, had finally had enough of AT&T.  Together, they traveled to
  695. the AT&T Maintenance Facility, just west of Goddard, Kansas, and claimed the
  696. property in the name of Pirates and Hackers everywhere.  They hoisted the Jolly
  697. Roger skull and crossbones high on the AT&T flagpole, where it stayed for 2
  698. days until it was taken down by security.
  699.  
  700. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  701. this landmark in history.  And now you can witness the event.  For a limited
  702. time we are offering a 11" x 17" full color poster of the Jolly Roger Pirate
  703. flag flying high over AT&T, with the AT&T logo in plain view, with the caption;
  704. "WE CAME, WE SAW, WE CONQUERED."  These are $5.50 each and are laminated.
  705.  
  706. Also available, by request is a 20" x 30" full color photograph, and a cotton
  707. T-shirt with the same full color picture on the front, for $20 each.
  708.  
  709. If you are interested in purchasing any of the above items, simply send check
  710. or money order for the amount to:
  711.  
  712. CyberPunk System
  713. P.O. Box 771027
  714. Wichita, KS  67277-1072
  715.  
  716. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  717. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  718.  
  719. Any questions, send them to Legacy@cpu.cyberpnk1.sai.com
  720.  
  721. _______________________________________________________________________________
  722.  
  723.  Ultrix 4.2 Bug
  724.  ~~~~~~~~~~~~~~
  725.  By Krynn
  726.  
  727. A bug was discovered in Ultrix 4.2 upgrade version.  It involves npasswd, and
  728. root.  It is quite simple, and a patch/fix is available.  Here is a description
  729. of the hole:
  730.  
  731. Sys Admin's username:  mradmin
  732. Any user's username :  mruser
  733.  
  734. Okay, mruser has forgotten his password, which isn't good.  Mruser goes to
  735. mradmin and asks mradmin to change his password to newpass.  Mradmin does so.
  736.  
  737. Mradmin now will su to root, and npasswd mruser.  He will enter mruser's new
  738. password, newpasswd.  It will appear in the /etc/passwd that mruser's password
  739. is a "*" (shadowed), and that it has been changed, but it hasn't.
  740.  
  741. The password changed was root's, meaning root's password is now newuser.
  742.  
  743. A fix is available via anonymous ftp at:
  744.  
  745. black.ox.ac.uk /src/npasswd.enhanced.shar.Z
  746.  
  747. The original is there as /src/npasswd jpl.tar.Z
  748. _______________________________________________________________________________
  749.  
  750.  PumpCon Hosed                                                 November 5, 1992
  751.  ~~~~~~~~~~~~~
  752.  by Phil "The Outlander"
  753.  
  754. PumpCon '92 was held this past weekend at the Westchester Courtyard by
  755. Marriott, and was shut down in spades.
  756.  
  757. It began like any typical hacker/phreak/cyberpunk's convention, with lots of
  758. beer, lots of shooting the bull, and lots of people from around the country,
  759. except that the guests got sloppy, stupid, noisy, and overconfident.
  760.  
  761. The manager of the hotel, accompanied by three town of Greenborough police
  762. officers, entered the room at approximately 10pm on Saturday.  The manager had
  763. received complaints about noise and vandalism from some of the hotel's other
  764. guests.  She claims to have tried to call the room several times before
  765. physically entering, but the room's telephone line was consistently busy.
  766.  
  767. The police officers noticed the multiple open (and empty) beer bottles
  768. scattered around the room and were gearing up to make some arrests for
  769. "Unlawful Possession of Alcoholic Beverages by Underage Persons" when one of
  770. the policemen spotted an Amiga, connected to a US Robotics modem, which was in
  771. turn connected to the suite's phone line.  The "stolen" calling card was all
  772. the probable cause necessary to upgrade the charges to "Wire Fraud."
  773.  
  774. Everyone in the suite was detained for questioning.  Standard investigation
  775. procedure was followed.  The entire case was handled by local authorities,
  776. including the Westchester County DA.  To my knowledge, the FBI and Bell
  777. Security people were not called in (or if they were, it was after I was
  778. released).
  779.  
  780. Each detainee was body-searched for diskettes, hand-written notes about credit
  781. and computer services, autodialers, and the like.  The suite where PumpCon had
  782. taken place was also searched.  Hardware seized includes at least two Amigas
  783. with monitors, modems, and diskettes, and one AT&T dumb terminal with modem.
  784.  
  785. Each of the detainees was interviewed in turn.  Just before dawn on the morning
  786. of Sunday, November 1st, the police began making the actual arrests.  Four to
  787. eight people were arrested and taken to the local jail.
  788.  
  789. The rest of the detainees were released with no charges or arrests filed.
  790.  
  791. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  792.  
  793. And now on a personal note to anybody who is new to the world of hacking:
  794.  
  795. Many of the attendees to PumpCon '92 were just like me.  I was aware of the
  796. possible consequences of an arrest, but the full enormity of the possibilities
  797. hadn't sunk in.  Getting busted can really ruin your life, and I am unwilling
  798. to sacrifice my liberty and get a criminal record just for the thrill of
  799. hanging out with the "eleet."
  800.  
  801. I was personally terrified out of my skull and went right off any dreams I had
  802. of being some kind of big-time cyberpunk.  The law had us outgunned ten to one
  803. (literally and figuratively) and I as I write this on Monday night I still
  804. haven't stopped shaking.
  805.  
  806. To anyone who hasn't considered what it would be like to get seriously busted,
  807. I want you to try and picture the scene that night, and comes the dawn, a lot
  808. of the people you were partying with just twelve hours earlier are carted away
  809. in handcuffs to face an uncertain future.
  810.  
  811. The attendees of PumpCon, including myself and with few exceptions, were utter
  812. and complete fools.  They thought that they could act like jerks, bust up the
  813. hotel, and phreak off the room lines without bringing down the heat like a jet
  814. of molten lava.  They thought they were too smart to get caught.  They thought
  815. that they were immortal.  They thought wrong, and now some of them are going to
  816. pay for it.
  817.  
  818. I got lucky.  I was released, and I learned some invaluable lessons.
  819.  
  820. I can't stress enough to anybody out there who is treating the state of the
  821. Hack like it's a big game:  You aren't going to get your marbles back when the
  822. night is over.  The stakes are real.  Ask yourself if you can deal with the
  823. possibilities of ruining your life before it's even begun.
  824.  
  825. Everyone must make their own decision.  You are only given this one chance to
  826. bail out now; any others that come along are blessings from on high.
  827.  
  828. If you do decide to live in the computer underground, I can only offer this
  829. advice:  Cover your a$$.  Do not act foolishly.  Do not associate with fools.
  830. Remember that you are not immortal, and that ultimately there are no safety
  831. nets.  Intelligence can't always save you.  Do not, in your arrogance, believe
  832. that it will.  My time as a cyberpunk has been short and undistinguished but it
  833. has taught me this much.
  834.  
  835. I'm not saying that you should not become a hacker.  If that is truly your
  836. wish, then I'm not one to stop you.  I'm just warning you that when the fall
  837. comes, it can come hard, and there's nobody who can help you when you've gone
  838. far enough past the line.
  839.  
  840.      Phil "The Outlander"
  841. _______________________________________________________________________________
  842.  
  843.  2600 Meeting Disrupted by Law Enforcement                    December 12, 1992
  844.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  845.  by Emmanuel Goldstein (Editor of 2600 Magazine)
  846.  
  847. The following is a letter I wrote to the Washington Post in response to their
  848. article about the incidents at the Pentagon City Mall on November 6, entitled,
  849. "Hackers Allege Harassment at Mall" (dated November 13, page A1).  Their
  850. article failed to focus on the startling revelation of federal government
  851. involvement and the ominous implications of such an action.  The article also
  852. does little to lessen the near hysteria that is pumped into the general public
  853. every time the word "hacker" is mentioned.
  854.  
  855. Let us take a good look at what has been confirmed so far.  A group of computer
  856. hackers gathered at a local mall as they do once a month.  Similar meetings
  857. have been going on in other cities for years without incident.  This gathering
  858. was not for the purposes of causing trouble and nobody has accused the hackers
  859. of doing anything wrong.  Rather, the gathering was simply a place to meet and
  860. socialize.  This is what people seem to do in food courts and it was the
  861. hackers' intention to do nothing more.
  862.  
  863. When mall security personnel surrounded the group and demanded that they all
  864. submit to a search, it became very clear that something bizarre was happening.
  865. Those who resisted were threatened with arrest.  Everyone's names were written
  866. down, everyone's bags gone through.  One person attempted to write down the
  867. badge numbers of the people doing this.  The list was snatched out of his hand
  868. and ripped to pieces.  Another hacker attempted to catch the episode on film.
  869. He was apprehended and the film was ripped from his camera.  School books,
  870. notepads, and personal property were seized.  Much of it has still not been
  871. returned.  The group was held for close to an  hour and then told to stay out
  872. of the mall or be arrested.
  873.  
  874. This kind of treatment is enough to shock most people, particularly when
  875. coupled with the overwhelming evidence and eyewitness accounts confirming no
  876. unusual or disruptive behavior on the part of the group.  It is against
  877. everything that our society stands for to subject people to random searches and
  878. official intimidation, simply because of their interests, lifestyles, or the
  879. way they look.  This occurrence alone would warrant condemnation of a blatant
  880. abuse of power.  But the story doesn't end there.
  881.  
  882. The harassment of the hackers by the mall police was only the most obvious
  883. element.  Where the most attention should be focused at this point is on the
  884. United States Secret Service which, according to Al Johnson, head of mall
  885. security, "ramrodded" the whole thing.  Other media sources, such as the
  886. industry newsletter Communications Daily, were told by Johnson that the Secret
  887. Service was all over the mall that day and that they had, in effect, ordered
  888. the harassment.  Arlington police confirm that the Secret Service was at the
  889. mall that day.
  890.  
  891. It is understood that the Secret Service, as a branch of the Treasury
  892. Department, investigates credit card fraud.  Credit card fraud, in turn, can be
  893. accomplished through computer crime.  Some computer hackers could conceivably
  894. use their talents to accomplish computer crime.  Thus we arrive at the current
  895. Secret Service policy, which appears to treat everybody in the hacker world as
  896. if they were a proven counterfeiter.  This feeling is grounded in
  897. misperceptions and an apprehension that borders on panic.  Not helping the
  898. situation any is the ever-present generation gap -- most hackers are young and
  899. most government officials are not.
  900.  
  901. Apart from being disturbed by the gross generalizations that comprise their
  902. policy, it seems a tremendous waste of resources to use our Secret Service to
  903. spy on public gatherings in shopping malls.  It seems certain to be a violation
  904. of our rights to allow them to disrupt these meetings and intimidate the
  905. participants, albeit indirectly.  Like any other governmental agency, it is
  906. expected that the Secret Service follow the rules and not violate the
  907. constitutional rights of citizens.
  908.  
  909. If such actions are not publicly condemned, we will in effect be granting a
  910. license for their continuance and expansion.  The incident above sounds like
  911. something from the darkest days of the Soviet Union when human rights activists
  912. were intimidated by government agents and their subordinates.  True, these are
  913. technology enthusiasts, not activists.  But who they are is not the issue.  We
  914. cannot permit governmental abuse of any person or group simply because they may
  915. be controversial.
  916.  
  917. Why do hackers evoke such controversy?  Their mere presence is an inconvenience
  918. to those who want so desperately to believe the emperor is wearing clothes.
  919. Hackers have a tendency of pointing out the obvious inadequacies of the
  920. computer systems we entrust with such a large and growing part of our lives.
  921. Many people don't want to be told how flimsily these various systems are held
  922. together and how so much personal data is readily available to so many.
  923. Because hackers manage to demonstrate how simple it is to get and manipulate
  924. this information, they are held fully responsible for the security holes
  925. themselves.
  926.  
  927. But, contrary to most media perceptions, hackers have very little interest in
  928. looking at other people's personal files.  Ironically, they tend to value
  929. privacy more than the rest of us because they know firsthand how vulnerable it
  930. is.  Over the years, hackers have gone to the media to expose weaknesses in our
  931. credit reporting agencies, the grading system for New York City public schools,
  932. military computer systems, voice mail systems, and even commonly used push
  933. button locks that give a false sense of security.  Not one of these examples
  934. resulted in significant media attention and, consequently, adequate security
  935. was either delayed or not implemented at all.
  936.  
  937. Conversely, whenever the government chooses to prosecute a hacker, most media
  938. attention focuses on what the hacker "could have done" had he been malicious.
  939. This reinforces the inaccurate depiction of hackers as the major threat to our
  940. privacy and completely ignores the failure of the system itself.
  941.  
  942. By coming out publicly and meeting with other hackers and non-hackers in an
  943. open atmosphere, we have dispelled many of the myths and helped foster an
  944. environment conducive to learning.  But the message we received at the Pentagon
  945. City Mall tells us to hide, be secretive, and not trust anybody.  Perhaps
  946. that's how the Secret Service wants hackers to behave.  But we are not
  947. criminals and we refuse to act as such simply because we are perceived that way
  948. by uninformed bureaucrats.
  949.  
  950. Regardless of our individual outlooks on the hacker issue, we should be
  951. outraged and extremely frightened to see the Secret Service act as they did.
  952. Whether or not we believe that hackers are decent people, we must agree that
  953. they are entitled to the same constitutional freedoms the rest of us take for
  954. granted.  Any less is tantamount to a very dangerous and ill-advised precedent.
  955.  
  956.      Emmanuel Goldstein
  957.      Editor, 2600 Magazine -- The Hacker Quarterly (516)751-2600
  958.  
  959. (NOTE: 2600 Magazine coordinates monthly hacker meetings throughout the
  960.        country.)
  961. _______________________________________________________________________________
  962.  
  963.  Two New Hardcovers                                           November 24, 1992
  964.  ~~~~~~~~~~~~~~~~~~
  965.  by Alan J. Rothman (New York Law Journal)(Page 5)
  966.  
  967. During the opening sequence of the classic English television series "The
  968. Prisoner," the lead character known only as Number 6 (brilliantly played by
  969. Patrick McGoohan) is abducted and taken to a secret location called "The
  970. Village."  He desperately pleads with his captors "What do you want?"  Their
  971. grim response is "Information."  Through 17 thrilling episodes, his kidnappers
  972. staged elaborate high-tech ruses to find out why he quit work as a spy.
  973.  
  974. Had this story been set in the 1990s rather than the 1960s, all The Village's
  975. proprietors would have needed was a PC and a modem.  They could have assembled
  976. a composite of Number 6's movements by cross-referencing records from any of
  977. the commercial data bases containing the details of nearly everyone's daily
  978. activities.  Then with a bit of ingenuity, they could have tried to steal even
  979. more information by hacking into other restricted data systems.
  980.  
  981. No longer fiction, but common fact, the billowing growth in the computers and
  982. telecommunications networks everywhere is generating urgent legal issues
  983. regarding the content, usage and ownership of the data coursing through them.
  984. Dilemmas have also surfaced concerning the responsibilities of the businesses
  985. which gather, sift and repackage such information.  Indeed, a critical juncture
  986. has now been reached where the basic constitutional rights of privacy and
  987. expression are colliding with the ever-expanding reach of modern technology.
  988.  
  989. Two well-crafted books have recently been published which together frame the
  990. spectrum of relevant individual rights issues in these areas with uncanny
  991. symmetry.  Fortunately, neither degenerates into a "computers are bad"
  992. jeremiad.  Rather, they portray an appropriate balance between the virtues of
  993. computerization and disturbing cases of technological misuse for wrongful
  994. commercial and governmental ends.
  995.  
  996. Presenting array of new forms of electronic encroachment on personal privacy is
  997. Jeffrey Rothfeder's alarming new book, "Privacy for Sale: How Computerization
  998. Has Made Everyone's Private Life an Open Secret" (Simon & Schuster, 224 pages,
  999. $22).  He offers the chilling thesis that anyone can find out nearly anything
  1000. regarding anybody and there is nowhere left to hide.  He convincingly states
  1001. his case in a concise and insightful exploration of the trends and abuses in
  1002. the mass processing of personal data.
  1003.  
  1004. The fascinating mechanics of how and where information about virtually every
  1005. aspect of our lives is gathered and then computerized are extensively
  1006. described.  The most productive fonts include medical records, credit
  1007. histories, mortgage applications, subscription lists, phone records, driver's
  1008. licenses and insurance forms.  Yet notwithstanding the legitimate commercial
  1009. and regulatory reasons for providing these facts, the author carefully
  1010. documents another more deeply hidden and troubling consequence of volunteering
  1011. such information: It is constantly resold, combined with other sources and
  1012. reused without your knowledge or permission for purposes entirely different
  1013. from those you first intended.
  1014.  
  1015. Mr. Rothfeder alleges the most perilous result of these activities is the
  1016. growing and highly organized sales, integration and cross-matching of
  1017. databases.  Businesses and government entities now have sophisticated software
  1018. to generate complex demographic profiles about individuals, populations and
  1019. geographic areas.  In turn, these computer-generated syntheses are increasingly
  1020. used for invasive and discriminatory purposes.
  1021.  
  1022. Numerous examples of such misuse are cited, ranging from slightly annoying to
  1023. purely horrifying.  The astonishing breadth of this roster includes the sale of
  1024. driver's license information with height weight specifications to clothes
  1025. marketers for tall men and thin women, purchases of credit histories and
  1026. workmen's compensation claims reports by prospective employers who believe this
  1027. material is indicative of a job applicant's character, and the creation of
  1028. "propensity files" by federal agencies to identify people who have not
  1029. committed any offense but might likely be criminals.
  1030.  
  1031. Two additional problems pervade the trafficking of intimate information.
  1032. First, there is little or no federal legislation to effectively protect people
  1033. from certain problems presented in the book.  For example, the release of
  1034. medical records thought to be "confidential" is virtually unprotected.
  1035.  
  1036. Second, it can be extremely difficult to have false entries corrected before
  1037. they have a ripple effect on your other data.  Beyond the common tales of
  1038. frustration at clearing up a faulty credit report, Mr. Rothfeder relates the
  1039. case of a man denied any health insurance because his medical records contained
  1040. an erroneous report he was HIV positive.
  1041.  
  1042.  
  1043. JOURNEY IN CYBERSPACE
  1044.  
  1045. Turning to a much more accurate account, author Bruce Sterling takes readers
  1046. into the ethereal realm of "cyberspace" where computers, networks, and
  1047. electronic bulletin boards systems (BBS) are linked together by phone.  In his
  1048. first non-fiction work, "The Hacker Crackdown: Law and Disorder on the
  1049. Electronic Frontier" (Bantam, 328 pages, $23), he chronicles the U.S.
  1050. government's highly visible efforts in 1990 to prosecute "hackers" it suspected
  1051. of committing crimes by PC and modem.  However, Mr. Sterling distinguishes this
  1052. term as being more about active computer enthusiasts, most of whom have never
  1053. committed any wrongdoing.  The writer's other credits include some highly
  1054. regarded "cyberpunk" science fiction, where computer technology is central to
  1055. the plots and characters.
  1056.  
  1057. The "crackdown" detailed by the author began with the crash of AT&T's long-
  1058. distance phone system on January 15, 1990.  Although it has never been proven
  1059. that hackers were responsible, this event served as the final catalyst to spur
  1060. federal law enforcement agencies into concerted action against a suspected
  1061. underground of computer criminals.  A variety of counter-operations were
  1062. executed.  Most notable was Operation Sundevil the following May when agents
  1063. around the country seized 42 computer systems, 23,000 diskettes, and halted 25
  1064. BBS's where the government believed hackers were exchanging tips of the trade.
  1065.  
  1066. Some of the government's resulting prosecutions through their nationwide
  1067. efforts were moderately successful. However, the book's dramatic centerpiece is
  1068. the trial of Craig Neidorf (a.k.a. Knight Lightning).  Mr. Neidorf was a
  1069. contributor to Phrack, an electronic magazine catering to hackers, available on
  1070. various BBS's.
  1071.  
  1072. In January 1989, another hacker named "Prophet" transmitted a document he
  1073. pilfered from BellSouth's computers regarding the 911 emergency system to
  1074. Neidorf.  Together they edited the text, which Neidorf then published in
  1075. Phrack.  In July 1990, he was placed on trial for federal charges of entering a
  1076. fraudulent scheme with Prophet to steal this document.  The government alleged
  1077. it was worth $79,499 and that its publication threatened emergency operations.
  1078. To the prosecutor's dismay, the case was dropped when the defense proved the
  1079. same material was publicly available for only $13.
  1080.  
  1081. With insight and style, Mr. Sterling uses this and other events to cast
  1082. intriguing new spins on applicable civil liberties issues.
  1083.  
  1084. Are the constitutional guarantees of freedom of expression and assembly fully
  1085. extended to BBS dialogs and gatherings?  What degree of privacy can be expected
  1086. for personal data on systems which may be subject to surreptitious entry?  Are
  1087. hackers really breaking any laws when merely exploring new systems?  Is posting
  1088. a message or document on a BBS considered a "publication"?  Should all BBS's be
  1089. monitored just because of their potential for illegal activity?  What are the
  1090. responsibilities of BBS operators for the contents of, and access to, their
  1091. systems?
  1092.  
  1093. The efforts of Mitchell Kapor, the co-developer of Lotus 123 and now chairman
  1094. of ONtechnology, are depicted as a direct response to such issues raised by the
  1095. crackdown.  Mr. Kapor assembled a prominent group of fellow computer
  1096. professionals to establish the Electronic Frontier Foundation (EFF), dedicated
  1097. to education and lobbying for free speech and expression in electronic media.
  1098. As well, EFF has provided support to Craig Neidorf and others they consider
  1099. wrongly charged with computer crime.
  1100.  
  1101. Weighty legal matters aside, the author also embellishes his story with some
  1102. colorful hacker lore.  These denizens of cyberspace are mostly young men in
  1103. their late teens or early twenties, often fueled by junk food and propelled by
  1104. macho.  Perhaps their most amusing trait is the monikers they adopt --
  1105. Bloodaxe, Shadowhawk, and of course, Phiber Optik.
  1106.  
  1107. Someone else, a non-hacker involuntary given the pseudonym "Number 6," knew his
  1108. every act was continually being monitored and recorded against his will.  As a
  1109. manifestation of resistance to this relentless surveillance, he often bid
  1110. farewell to other citizens of the Village with a sarcastic "Be seeing you." 
  1111. Today, the offerings of authors Rothfeder and Sterling provide a resounding
  1112. "And you" as a form of rejoinder (often uttered by The Village's citizens as
  1113. well), to publicize the ironic diversity threats wrought by information
  1114. technology.
  1115.  
  1116. Number 6 cleverly managed to escape his fictional captivity in The Village
  1117. during the final (and mind-boggling) episode of The Prisoner.  However, based
  1118. on the compelling evidence presented in these two books, the protection of
  1119. individual rights in the reality of today's evolving "global village" of
  1120. computer networks and telecommunications may not be so neatly resolved.
  1121. _______________________________________________________________________________
  1122.