home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack39.1 < prev    next >
Text File  |  1992-09-26  |  12KB  |  236 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                   Volume Four, Issue Thirty-Nine, File 1 of 13
  5.  
  6.                                Issue XXXIX Index
  7.                               ___________________
  8.  
  9.                                P H R A C K   3 9
  10.  
  11.                                  June 26, 1992
  12.                               ___________________
  13.  
  14.                          ~You're Not Dealing With AT&T~
  15.  
  16. Welcome to Phrack 39.  This will be the final issue before SummerCon '92.
  17. Details of SummerCon will appear in our special anniversary issue due late this
  18. summer -- Phrack 40.  Rumor also has it that the next issue of Mondo 2000 will
  19. contain some type of coverage about SummerCon as well!
  20.  
  21. Phrack has been receiving an enormous amount of mail containing questions and
  22. comments from our readers and we really appreciate the attention, but we don't
  23. know what to do with it all.  Phrack Loopback was created to address letters of
  24. this sort, but in a lot of cases, the senders of the mail are not indicating if
  25. their question is to be posted to Loopback or if they are to be identified as
  26. the author of their question in Loopback.
  27.  
  28. Dispater has been moving all across the country over the past couple of months,
  29. which is the primary reason for the delay in releasing this issue.  However,
  30. now that he is settled, the fun is about to begin.  He will be responding to
  31. your mail very soon and hopefully this will all be sorted out by issue 40.
  32. For right now, you can enjoy a variety of special interest articles and letters
  33. in this issue's Loopback, including "A Review of Steve Jackson Games' HACKER"
  34. by Deluge.  Special thanks goes out to Mentor and Steve Jackson for a copy of
  35. the game and the totally cool looking poster.  "Association of Security
  36. Sysadmins" is my favorite!  ;)
  37.  
  38. Another problem situation that needs to be mentioned has to do with would-be
  39. subscribers.  For some reason the "phracksub@stormking.com" account has been
  40. receiving hundreds of requests from people who want to be added to the
  41. subscription list.  This isn't how it works.  You must subscribe yourself, we
  42. can't and won't do it for you.  The instructions are included later in this
  43. file.  Up till this point we have been informing people of their error and
  44. mailing them the instructions, but we will ignore these requests from now on.
  45. Anyone with an intelligence level high enough to enjoy Phrack should be capable
  46. of figuring out how to subscribe.
  47.  
  48. Phrack Pro-Phile focuses on Shadow Hawk 1 -- The first hacker ever to be
  49. prosecuted under the Computer Fraud & Abuse Act of 1986.  A lot of people don't
  50. realize that Robert Morris, Jr. was not the first because Shadow Hawk 1 was
  51. tried as a minor and therefore a lot of details in his case are not publicly
  52. known.  Something to point out however is that the same people (William J. Cook
  53. and Henry Klupfel) that were responsible for prosecuting SH1 in 1989, came back
  54. in 1990 to attack Knight Lightning... but this time the government and Bellcore
  55. didn't fare as well and now both Cook and Klupfel (among others) are being sued
  56. in Federal Court in Austin, Texas (See Steve Jackson Games v. United States).
  57.  
  58. Now, before anyone starts flying off their keyboards screaming about our
  59. article "Air Fone Frequencies" by Leroy Donnelly, we will let you know what's
  60. what.  Yes, the same article did recently appear in Informatik, however, both
  61. publications received it from the same source (Telecom Digest) and Informatik
  62. just had an earlier release date.  At Phrack, we feel that the information was
  63. interesting and useful enough that our readers deserved to see it and we do not
  64. assume by any means that everyone on the Phrack list is also a reader of
  65. publications like Telecom Digest or Informatik.
  66.  
  67. Phrack's feature article in this issue is "The Complete Guide To The DIALOG
  68. Information Network" by Brian Oblivion.  Our undying gratitude to Mr. Oblivion
  69. for his consistency in providing Phrack and its readers with entertaining
  70. quality articles... and we're told that the best is yet to come.
  71.  
  72. Longtime fans of Phrack might recall that Phrack 9 had an article on Dialog
  73. services and it also had an article on Centigram Voice Mail.  Now 30 issues
  74. later, both topics are resurrected in much greater detail.
  75.  
  76. You will also note that the Centigram article in this issue is penned under the
  77. pseudonym of ">Unknown User<," a name that was adopted from the anonymous
  78. posting feature of the Metal Shop Private bulletin board (the birthplace of
  79. Phrack, sysoped by Taran King during 1985-1987).  The name ">Unknown User<" has
  80. traditionally been reserved for authors who did not wish to be identified in
  81. any capacity other than to the Phrack editors.  In this case, however, even the
  82. staff at Phrack has absolutely no idea who the author of this file is because
  83. of the unique way of SMTP Fakemail it was delivered.
  84.  
  85. No Pirates' Cove in this issue.  Be watching for the next Pirates' Cove in
  86. Phrack 40.
  87.  
  88.                                 - - - - - - - -
  89.  
  90. Knight Lightning recently spoke at the National Computer Security Association's
  91. Virus Conference in Washington, D.C.  His presentation panel which consisted
  92. of himself, Winn Schwartau (author of Terminal Compromise), and Michael
  93. Alexander (chief editor of ISPNews and formally an editor and reporter for
  94. ComputerWorld) was very well received and the people attending the conference
  95. appeared genuinely interested in learning about the hacking community and
  96. computer security.  KL remarked that he felt really good about the public's
  97. reaction to his presentation because "its the first time, I've agreed to be on
  98. one of these panels and someone in the audience hasn't made accusatory or
  99. derogatory remarks."
  100.  
  101.                     "It's inappropriate for you to be here."
  102.  
  103. This was the warm reception KL and a few others received upon entering the
  104. room where the secret midnight society anti-virus group was holding a meeting.
  105. It appears that a small number of anti-virus "experts" have decided to embark
  106. on a mission to rid the country of computer bulletin boards that allow the
  107. dissemination of computer viruses... by any means possible, including the
  108. harassment of the sysops (or the sysops' parents if the operator is a minor).
  109.  
  110. At Phrack, some of us feel that there are no good viruses and are opposed to
  111. their creation and distribution.  Others of us (e.g. Dispater) just think
  112. viruses are almost as boring as the people who make a carear out of
  113. exterminating them.  However, we do not agree with the method proposed by this
  114. organization and will be watching.
  115.  
  116.                               - - - - - - - - - -
  117.  
  118. Special thanks for help in producing this issue:
  119.  
  120.      Beta-Ray Bill                            Crimson Flash (512)
  121.      Datastream Cowboy                        Deluge
  122.      Dispater, EDITOR                         Dokkalfar
  123.      Frosty (of CyberSpace Project)           Gentry
  124.      The Iron Eagle (of Australia)            JJ Flash
  125.      Knight Lightning, Founder                Mr. Fink
  126.      The Omega [RDT][-cDc-]                   The Public
  127.      Rambone                                  Ripper of HALE
  128.      Tuc                                      White Knight [RDT][-cDc-]
  129.  
  130.                          We're Back and We're Phrack!
  131.  
  132. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  133.  
  134.                       HOW TO SUBSCRIBE TO PHRACK MAGAZINE
  135.  
  136.      The distribution of Phrack is now being performed by the software called
  137. Listserv.  All individuals on the Phrack Mailing List prior to your receipt of
  138. this letter have been deleted from the list.
  139.  
  140. If you would like to re-subscribe to Phrack Inc. please follow these
  141. instructions:
  142.  
  143. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  144.     must be sent from the account where you wish Phrack to be delivered.
  145.  
  146. 2.  Leave the "Subject:" field of that letter empty.
  147.  
  148. 3.  The first line of your mail message should read:
  149.     SUBSCRIBE PHRACK <your name here>
  150.  
  151. 4.  DO NOT leave your address in the name field!
  152.     (This field is for PHRACK STAFF use only, so please use a full name)
  153.  
  154. Once you receive the confirmation message, you will then be added to the Phrack
  155. Mailing List.  If you do not receive this message within 48 hours, send another
  156. message.  If you STILL do not receive a message, please contact
  157. "SERVER@STORMKING.COM".
  158.  
  159. You will receive future mailings from "PHRACK@STORMKING.COM".
  160.  
  161. If there are any problems with this procedure, please contact
  162. "SERVER@STORMKING.COM" with a detailed message.
  163.  
  164. You should get a confirmation message sent back to you on your subscription.
  165.  
  166. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  167.  
  168.  Table Of Contents
  169.  ~~~~~~~~~~~~~~~~~
  170.  1. Introduction by Dispater and Phrack Staff                              12K
  171.  2. Phrack Loopback by Phrack Staff                                        24K
  172.  3. Phrack Pro-Phile on Shadow Hawk 1 by Dispater                           8K
  173.  4. Network Miscellany V by Datastream Cowboy                              34K
  174.  5. DIALOG Information Network by Brian Oblivion                           43K
  175.  6  Centigram Voice Mail System Consoles by >Unknown User<                 36K
  176.  7. Special Area Codes II by Bill Huttig                                   17K
  177.  8. Air Fone Frequencies by Leroy Donnelly                                 14K
  178.  9. The Open Barn Door by Douglas Waller (Newsweek)                        11K
  179. 10. PWN/Part 1 by Datastream Cowboy                                        30K
  180. 11. PWN/Part 2 by Datastream Cowboy                                        27K
  181. 12. PWN/Part 3 by Datastream Cowboy                                        29K
  182. 13. PWN/Part 4 by Datastream Cowboy                                        29K
  183.  
  184.                                                                    Total: 314K
  185.  
  186.                "Phrack.  If you don't get it, you don't get it."
  187.  
  188.                             phracksub@stormking.com
  189.  
  190. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  191. Somebody Watching?                                          Somebody Listening?
  192.  
  193.                           *** Special Announcement ***
  194.  
  195.                KNIGHT LIGHTNING TO SPEAK AT SURVEILLANCE EXPO '92
  196.                                  Washington, DC
  197.  
  198. The Fourth Annual International Surveillance and Countersurveillance Conference
  199. and Exposition focusing on Information Security and Investigations Technology
  200. will take place at the Sheraton Premiere in Tysons Corner (Vienna), Virginia on
  201. August 4-7.
  202.  
  203. The seminars are on August 7th and include Craig Neidorf (aka Knight Lightning)
  204. presenting and discussing the following:
  205.  
  206. -    Are law enforcement and computer security officials focusing their
  207.      attention on where the real crimes are being committed?
  208.  
  209. -    Should security holes and other bugs be made known to the public?
  210.  
  211. -    Is information property and if so, what is it worth?
  212.  
  213.      Experience the case that changed the way computer crime is investigated
  214.      and prosecuted by taking a look at one of America's most talked about
  215.      computer crime prosecutions:  United States v. Neidorf (1990).
  216.  
  217.      Exonerated former defendant Craig Neidorf will discuss the computer
  218.      "hacker" underground, Phrack newsletter, computer security, and how it all
  219.      came into play during his 7 month victimization by some of our nation's
  220.      largest telephone companies and an overly ambitious and malicious federal
  221.      prosecutor.  Neidorf will speak about his trial in 1990 and how the court
  222.      dealt with complex issues of First Amendment rights, intellectual
  223.      property, and criminal justice.
  224.  
  225. Security professionals, government employees, and all other interested parties
  226. are invited to attend.  For more information please contact:
  227.  
  228.      American Technology Associates, Inc.
  229.      P.O. Box 20254
  230.      Washington, DC  20041
  231.      (202)331-1125 Voice
  232.      (703)318-8223 FAX
  233. _______________________________________________________________________________
  234.  
  235. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  236.