home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / phrk4 / phrack40.2 < prev    next >
Text File  |  1992-10-02  |  52KB  |  1,014 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Four, Issue Forty, File 2 of 14
  4.  
  5.                           [-=:< Phrack Loopback >:=-]
  6.  
  7.                             By Dispater & Mind Mage
  8.  
  9.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  10. problems, and talk about what ever topic you would like to discuss.  This is
  11. also the place Phrack Staff will make suggestions to you by reviewing various
  12. items of note; magazines, software, catalogs, hardware, etc.
  13.  
  14. In this issue:
  15.  
  16.      Retirement of a Hacker             : Jester Sluggo
  17.      Truth Is Out Of Style              : Dispater
  18.      Tim Foley Virus                    : Guido Sanchez
  19.      The Hacker Files (from DC Comics)  : Newsbytes
  20.      Sneakers (from Universal Pictures) : Press Release
  21.      Pirates v. AT&T: Posters           : Legacy Irreverent and Captain Picard
  22.      Telco Trashing Yields Big Rewards  : Anonymous
  23.      Anonymous Mail On IBM VM Systems?  : Apollo
  24.      WWIV Link Hack                     : Mr. Bigg
  25.      The Day Bell System Died           : Anonymous
  26.      The 1992 Consumer Electronics Show : Sarlo
  27.  
  28. _______________________________________________________________________________
  29.  
  30.                                     x  x  x
  31.                                     |  |  |
  32.                                  +------------+
  33.                                  | Retirement |
  34.                                  |    of a    |
  35.                                  |   Hacker   |
  36.                              +---+------------+---+
  37.                              |  by Jester Sluggo  |
  38.                            +-+--------------------+-+
  39.                            | Released: July 9, 1992 |
  40.                            +------------------------+
  41.  
  42. I would like to begin by saying "Hello" to all readers of this file, but
  43. unfortunately it will be my last time.  I've been a member of the "hacker
  44. underground" for over a decade and am one of the few extremely lucky hackers
  45. who has successfully hacked a great number of computer systems, phone systems,
  46. and other technologies, yet has never been caught.  I wish to take this last
  47. opportunity to reflect on my experiences, and express many personal views,
  48. because although there are feelings of sadness, it is my pleasure to announce
  49. my formal retirement from this "underground" community.
  50.  
  51. My decision to retire has been a carefully planned path which began several
  52. years ago.  During the early 1980's, the innocence of hacking and exploring
  53. computer systems for my quest of knowledge was a great thrill.  Every system
  54. was like an unexplored door which lead to unlimited opportunities; various
  55. computer systems, operating systems, languages, networks, software, and data.
  56.  
  57. But it was in the later part of the 1980's when I began to realize that I had
  58. to focus my interests, knowledge and experience towards a legitimate career.
  59. It's nearly impossible to earn a living solely within the resources of the
  60. hacker underground, and the idea of abusing technology for monetary gain is
  61. against the (unwritten) code of hacker ethics.  Also at this time, the
  62. innocence of exploring various systems was being replaced by the realities of
  63. ruining my entire future at such a young age if I was caught and convicted by
  64. the United States' legal system.
  65.  
  66. The media and law-enforcement agencies have almost always been biased against
  67. hackers, and these are two powerful entities that influence society.  Hackers
  68. have always been presented in a negative context, whereas their discoveries,
  69. efforts, creativeness, and hard work have been ignored except among fellow
  70. hackers.  In a way, it's similar to how the U.S. government and corporations
  71. support research and development: A group of researchers discover, explore,
  72. refine, or exploit a certain technology over a period of many years, yet their
  73. efforts go unnoticed unless their research results in a product acceptable to
  74. society.  The researcher's results are shared, respected, and challenged among
  75. the scientific community and journals long before they ever result in a product
  76. (if they ever result in a product).  In the same way that researchers and
  77. scientists relentlessly pursue their interests, I pursued answers to my
  78. curiosities and interests.
  79.  
  80. It is the groups that want to control the society (the legal system, and
  81. police) which have labeled "hackers" as notorious people.  Hackers can use
  82. technology to access a variety of information which was previously accessible
  83. only to these groups, and these controllers are afraid of losing their
  84. advantages and control.  Currently in US, the FBI is afraid of losing their
  85. ability to easily tap fiber optics so they're proposing to make it mandatory
  86. for central offices to make it easier for them.  If people knew how common
  87. illegal wiretaps occur, they'd be upset at the abuse of power.  Police are
  88. making illegal search and seizures, and district attorneys are filing
  89. outrageous affidavits to protect their control of power and access to
  90. information.
  91.  
  92. It was in the middle to late 1980's when the legal system and law enforcement
  93. agencies increased efforts to severely penalize hackers, when the risk of
  94. getting caught began to outweigh the excitement of discovering.  It is
  95. unbelievably difficult to carry the burden of a "serious" criminal record
  96. throughout one's life when you're 20 years old (or for that matter 16 years
  97. old), as well as the eternal monetary debt which comes with these consequences.
  98. In the 1970's, the founders of Apple computer were caught selling Blue Boxes
  99. while they were in college and got off with a minimal fine.  With todays laws,
  100. the potential jail time, monetary damages, and lawyer fees, the system would
  101. have wasted and banned the brilliance of Steve Wozniak and Steve Jobs.  Apple
  102. Computer (and microcomputers) might not have been born (IBM would have loved
  103. that).
  104.  
  105. Technology has changed faster than the legal system and society can adapt, so
  106. for now, unapproved exploring of these technologies has been declared a serious
  107. offense.  Society trusts the legal systems' judgement, but even in 1992 law-
  108. makers are just barely beginning to understand technology: "Is software
  109. patentable (do not confuse with copyrightable), and to what degree?", "What
  110. privacy and freedom of speech should we have with electronic mail and
  111. communications?"  Don't let unqualified law makers make decisions about
  112. technology-related issues that will affect you, without them knowing what you
  113. have to say. 
  114.  
  115. So it was in the late 1980's when I began preparing for my retirement.  I
  116. outlined a set of goals and a plan to achieve them.  Unfortunately this plan
  117. required several years to fulfill, but I knew it was the right time of my life
  118. to begin this ambitious plan.  The goals I wanted to achieve were:
  119.  
  120.         1) Pass the knowledge I've gained onto others.
  121.         2) Keep the "hacker" movement active.
  122.         3) Prepare myself to be legitimately successful so that I can help to
  123.            influence society's views about technology as a member of the
  124.            society.
  125.  
  126. Due to the increasing danger of getting caught, and to become successful, I
  127. was forced to hide from the mainstream hacker community and make my actions and
  128. efforts unknown.  The first two goals were closely related and took slightly
  129. longer to complete than my original plan.  However, they were a much greater
  130. financial sacrifice than I ever imagined.  The third goal will probably require
  131. the rest of my lifetime, but it's a challenge I accept.
  132.  
  133. To complete goals 1 and 2, I've spent the last 5 years preparing a "tomb" of
  134. information and knowledge used within the hacker community.  Not all of the
  135. information is complete, but neither is the seed that grows to become a tree.
  136. Anyone with a telephone can guess ("hack" according to the media and law
  137. enforcement) 4-digit passwords to telephone calling cards or PBX out-dial
  138. lines, but I wanted "real" hackers.  I talked and met with 100's of hackers
  139. world-wide to find the right individuals who can responsibly learn and append
  140. to this "tomb" -- people who have the desire, respect, effort and ability to
  141. encourage new generations of hackers.  This group has been selected and
  142. trained, and I feel they are some of the best prospects.  Their international
  143. mixing should give them an almost unlimited number of opportunities, and some
  144. protection.  I wish them the best of all luck in their endless journey of
  145. learning and knowledge.
  146.  
  147. To become legitimately successful meant getting a respectable job.  Obviously,
  148. with my interests, I knew it would have to be in the high technology
  149. industries.  Unfortunately, getting a job interview or a job offer with these
  150. companies is difficult because the Human Resources departments always shun the
  151. hiring of hackers.  This is ironic, because many of the engineers and
  152. programmers within these companies are made of ex-hackers, or people who share
  153. a similar intense interest in technology.  Also, since some of best experiences
  154. of a hacker are discovered non-legitimately they can't be presented on a
  155. resume.
  156.  
  157. My first step towards completing this goal was instinctive; to keep my
  158. excitement and enjoyment focused intensely on technology.  This may sound
  159. strange, but many hackers know friends who "burn out" on hacking or working 
  160. in the high-tech companies, and I didn't want to 'burn out' at 20 years of age,
  161. so I had to slow down my hacking activity. 
  162.  
  163. The next step was getting a college education, which I've completed.  College
  164. is not the answer to everything... in fact it's not the answer to anything,
  165. however, college is an experience I wish everyone could experience -- it's a
  166. unique experience.  A college degree will not guarantee a job, but it might get
  167. you past the Human Resources department.  If you have the chance to attend
  168. college, don't miss this chance.  I realize employers prefer experienced
  169. workers over inexperienced "fresh" college graduates, but if you have a focused
  170. interest on a certain technology, then you will find a way to keep updating
  171. yourself while suffering through college.  And like me, you will find the
  172. college degree combined with the results of your focused efforts will open the
  173. best job opportunities to you.  Be focused and patient... it worked for me!
  174.  
  175. I am currently working on the inside of a technology-related company, enjoying
  176. the work I do for a living.  In fact, sometimes I think to myself, "Wow, I get
  177. paid for doing this!?"  It's a thrill to be doing what I do, yet I must work
  178. hard, and continue working hard to achieve the highest position I am able to
  179. reach to make the most of my abilities.  In doing this, I hope someday to give
  180. something back to the non-hacking society which may show them that hackers are
  181. constructive to society, thus, changing their negative view which has labeled
  182. hackers synonymous to "criminals."  I would like to see mature, legitimately-
  183. successful hackers, form an interest group to help cultivate the energy of the
  184. younger hackers.
  185.  
  186. Although I am retiring from the community, I can never retire the curiosity and
  187. intense interest I have about technology.  Instead, I now focus these aspects
  188. legitimately into my daily work and will continue to do so.  I've immensely
  189. enjoyed my involvement in the hacking community and will always treasure it.  I
  190. also hope to eventually persuade people to accept hackers and to not persecute
  191. them.  This last goal is the most ambitious goal, but I feel it's the most
  192. important goal, because those groups that control society are wasting a group
  193. of young and talented individuals who could be inventors of future
  194. technologies.  Now, I will formally say "goodbye" to my friends in the hacking
  195. community... but not for the last time.
  196.  
  197.                                       Persevere,
  198.  
  199.                                       Jester Sluggo
  200. _______________________________________________________________________________
  201.  
  202.                             "Truth Is Out Of Style"
  203.  
  204.           An Investigative Report Into Computer Security Corruption
  205.  
  206.                                   by Dispater
  207.  
  208. It seems that these days the anti-virus industry/community has brainwashed the
  209. public into thinking that any use of a modem will put you in contact with an
  210. unfathomable array of dangers.  It sounds like something your mom said, when
  211. she didn't want you to stay out after dark doesn't it?
  212.  
  213. As it turns out the anti-virus community has all the moral fiber of television
  214. evangelists.  As they preach on about the horrors of accessing information
  215. (without purchasing one of their products), they are engaging in the activity
  216. that they claim should be made a federal offense, in Congress.  That is the
  217. "distribution of computer viruses.  Not only have they been involved in this
  218. type of activity since they industry began, but now there is a self proclaimed
  219. "elite" [smirk] group of so-called professionals within the industry that wish
  220. to keep a monopoly on the virus trade, by ruining the reputation and lives of
  221. independent researchers.  So in a way, we now have a "virus cartel" within the
  222. computer security industry.
  223.  
  224.  
  225.  The Little Black Book of Computer Viruses
  226.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  227. The Little Black Book of Computer Viruses is a printed text that has been
  228. around for a few years, but is finally making waves with people who think
  229. Prodigy and CompuServe are the best networks ever invented.  Anyway, this book
  230. contains printed out versions of viruses.  Gee, viruses are SO difficult for
  231. people to get their hands on aren't they?  Well, one of the information
  232. dinosaurs got his name in print for condemning such immorality.
  233.  
  234.      "Professional virus fighters such as Alan Solomon at S&S
  235.      International are madder than angry hornets over the publication.
  236.      They are encouraging anti-black book campaigns that include
  237.      PICKETING THE AUTHOR'S HOUSE, boycotting shops that sell the book,
  238.      petitioning Congress, and even bringing in lawyers."
  239.      -- ComputerWorld, June 29, 1992, page 4 (emphasis added)
  240.  
  241. Well isn't it interesting to note that while Mr. Solomon is encouraging
  242. personal and economic harassment of Mr. Ludwig, his close friend and business
  243. associate, Sarah Gordon is doing the dirty work for him.
  244.  
  245.  
  246.  The Con
  247.  ~~~~~~~
  248. The National Computer Security Association's 1st Annual Conference on Viruses
  249. took place in Washington, D.C. this past June.  Alan Solomon and Sarah Gordon
  250. were there in full force.  Gordon has often been referred to as being Solomon's
  251. sidekick and nowhere did she live up to this distinctive title more than at
  252. this conference.
  253.  
  254. At the conference, Gordon purchased not one, but two copies of Ludwig's book
  255. and then immediately ran to the conference organizer to make a dramatic scene
  256. over how immoral it was for Mr. Ludwig to be selling such a thing.  As it turns
  257. out this is not the first time Sarah Gordon has engaged in such hypocritical
  258. behavior.
  259.  
  260. Another interesting thing to note at the conference is the fact that one
  261. evening, Knight Lightning and a couple of others noticed some people sitting
  262. around a room and walked in out of curiosity to what was going on.  As it
  263. turned out what was going on was a "midnight meeting" of sorts.  KL and friends
  264. were asked to leave because "it was not appropriate that <they> be here."  Why
  265. wasn't it appropriate?  It's because what these people were doing was
  266. discussing the ways they were going to "take down bulletin boards" and damage
  267. people's career's who distribute viruses.
  268.  
  269. Sometime after this conference, I learned about their plan to use "the media to
  270. ruin these sysops.  For example, to use influence with the media to call
  271. attention to this type of activity."  These people even went so far as to
  272. compile a list of BBSes that they wish to "take down."
  273.  
  274.  The Hit List
  275.  ~~~~~~~~~~~~
  276. Phrack received anonymous mail containing the BBS "hit list" that the self-
  277. proclaimed "elite" group of modem vigilantes put together to target first.
  278. Upon our receipt of this list, Phrack staff members contacted the sysops of
  279. these boards and as a result, many of the numbers have since been changed.
  280.  
  281.         +1-206-481-2728  The Festering Pit of Vile Excretions
  282.                          [This phone number belongs to a construction company
  283.                          called Custom Building Co.]
  284.         +1-213-274-1333  West Coast Technologies (Tymnet 311021300023)
  285.         +1-213-274-2222  DII
  286.         +1-213-PRI-VATE\
  287.                         )BBS-A-Holic
  288.         +1-ITS-PRI-VATE/
  289.         +1-301-PRI-VATE\
  290.                         )Digital Underground
  291.         +1-301-913-5915/
  292.         +1-301-948-7761  Cornerstone III
  293.                          [              ]
  294.         +1-305-669-1347  The Penthouse
  295.         +1-516-466-4620\
  296.                         )Hamburger Heaven: this was down for
  297.         +1-517-PRI-VATE/ software problems, was titled Sentinel's Gate
  298.         +1-602-491-0703  The Final Frontier
  299.         +1-708-541-1069  Pirate's Guild
  300.         +1-717-367-3501  Night Eyes
  301.         +1-818-831-3189  Pirate's Cove
  302.         +1-901-756-4756  Silicon Central
  303.         +1-916-729-2112  The Welfare Department
  304.                          [This is an insurance companies phone number]
  305.         +1-213-274-1333  West Coast Technologies (Tymnet 311021300023)
  306.         +1-213-274-aaaa  DII
  307.         +1-313-LIM-ITED  Canterbury Woods
  308.         +1-409-372-5511  The Crowbar Hotel
  309.         +1-514-PRI-VATE\
  310.                         )The Sacred Reich
  311.         +1-514-975-9362/
  312.         +1-516-328-0847  The Grave of the Lost
  313.         +1-516-541-6324  Realm of Heroes
  314.         +1-708-459-7267  Hell Pit
  315.         +1-713-464-9013  South of Heaven
  316.         +1-818-831-3189  Pirate's Cove
  317.         +1-819-PRI-VATE  Brain Damage
  318.  
  319. It is unclear as to whom is directly responsible for the organization of this
  320. group or who is responsible for creating and distributing the list, however
  321. there were representatives from CERT, ISPNews, and several other well known
  322. individuals who are self-proclaimed security experts as well as a slew of
  323. nobodies who wish to make a name for themselves.
  324.  
  325.  
  326.  The Hell Pit BBS
  327.  ~~~~~~~~~~~~~~~~
  328. The Hell Pit is a BBS system in Chicago and operated by a sysop named Kato.
  329. Kato has a legitimate curiosity (as if a curiosity needs to be validated) about
  330. the inner-workings of viruses.  I shall let him relate his experience:
  331.  
  332.    "I have been running The Hell Pit BBS for the past 3 years.  It's gone
  333.    through many phases in that time, but the most recent has been my affection
  334.    for computer viruses.  I became interested in viruses about one and a half
  335.    years ago and I set up a virus file base on my system.  At first I had a
  336.    mere 5 or 6 viruses that I had collected from a system in the area.  My
  337.    collection has grown to about 700 IBM computer viruses."
  338.  
  339.    "It seems to be their objective to shut down my bulletin board system and
  340.    therefore eliminate my virus database.  Considering these anti-virus
  341.    personnel claim to be interested in aspects of computer security, I find
  342.    their tactics highly questionable.  There was recently a NCSA anti-virus
  343.    conference.  I learned from sources that one of the people attending the
  344.    conference [Sarah Gordon] had committed certain acts on my BBS.  This person
  345.    claimed to have called up, uploaded 3 fake viruses, gained access to my
  346.    virus database and then downloaded several viruses.  This is their proof
  347.    that I do not adequately control virus access on my system.  The anti-virus
  348.    personnel do not allow me to defend myself."
  349.  
  350.    "Anti-virus personnel themselves have committed the same mistakes as I did,
  351.    probably much more often.  There is no set of rules that determines what
  352.    makes someone an anti-virus authority.  Certain people that seem to fit the
  353.    mold are allowed to exchange viruses with anti-virus personnel.  What are
  354.    the criteria for these people?  Is there any?  It has been my experience
  355.    that if you get involved with the right circles, you are considered an anti-
  356.    virus authority.  However, there are many places in the anti-virus community
  357.    for viruses to leak out.  For one thing, you can never be certain who you
  358.    are dealing with.  Just because someone is smart and claims to hold an anti-
  359.    virus attitude is no guarantee that that person isn't an "in the closet"
  360.    virus writer.
  361.  
  362.    "At anti-virus conferences such as the NCSA anti-virus conference, guests
  363.    were exchanging viruses like they were baseball cards.  That isn't what I
  364.    would consider controlling access."
  365.  
  366.    "They do help a lot of people with computer troubles.  However, to criticize
  367.    me for not properly controlling access to my collection of viruses is being
  368.    hypocritical."
  369.  
  370.    "If anyone would like to call my system to check things out, feel free.  I
  371.    have a lot more to offer than just computer viruses.  I have a good number
  372.    of text files and some pretty active message bases.  The Hell Pit BBS -
  373.    (708)459-7267" - Kato
  374.  
  375.  
  376.  Conclusions
  377.  ~~~~~~~~~~~
  378. It seems there is a move afoot in the anti-virus community to rid the world of
  379. bulletin board systems that disseminate viruses openly and freely.  The anti-
  380. virus professionals believe that they must "defend the world" from this type of
  381. activity.  Even though during a recent conference in Washington, D.C., it was
  382. disclosed that an anti-virus researcher recently uploaded three (3) viruses
  383. onto a virus BBS (Hell Pit).  Why was this done?  To "expose the fact that the
  384. sysop was not as careful as he claims to be."  The person that did this was
  385. then able to download viruses which was against the policy the sysop claimed
  386. was in place (of course this statement is based upon the integrity of the anti-
  387. virus community and their integrity is obviously suspect).
  388.  
  389. So, the anti-virus community set-up this sysop and made an example of him in a
  390. national conference without allowing him the opportunity to defend himself.  In
  391. fact, the sysop may still be totally unaware that this event has even occurred,
  392. until now that is.
  393.  
  394. These anti-virus researchers were openly exchanging copies of viruses for
  395. "research purposes only."  It seems okay for them to disseminate viruses in the
  396. name of research because of their self-proclaimed importance in the anti-virus
  397. community, but others that threaten their elite (NOT!) status are subject to be
  398. framed and have examples made of them.
  399.  
  400.  
  401.  Do As I Say, Not As I Do
  402.  ~~~~~~~~~~~~~~~~~~~~~~~~
  403. This type of activity raises a very interesting question.  Who gives private
  404. sector computer security employees or consultants carte blanche to conduct this
  405. type of activity?  Especially when they have the gall to turn around and label
  406. hackers as criminals for doing the exact same thing.  The answer is not who,
  407. but what; money and ego.  Perhaps the most frightening aspect of this whole
  408. situation is that the true battle being fought here is not over viruses and
  409. bulletin board systems, but instead the free dissemination of information.  For
  410. a group of individuals so immersed in this world, there is a profound ignorance
  411. of the concepts of First Amendment rights.
  412.  
  413. Phrack Magazine is ready to stand tall and vigorously keep a close watch and
  414. defend against any incursion of these rights.  We've been around a long time,
  415. we know where the bodies are buried, our legion of followers and readers have
  416. their eyes and ears open all across the country.  Those of you in the security
  417. industry be warned because every time you slip up, we will be there to expose
  418. you.
  419.  
  420. Dispater
  421. _______________________________________________________________________________
  422.  
  423.  Tim Foley Virus
  424.  ~~~~~~~~~~~~~~~
  425.  By Guido Sanchez
  426.  
  427. Right after I moved from 512 to 708, I had the misfortune to realize that Steve
  428. Jackson Games, a company whose games I readily buy and play, had a BBS up in my
  429. home town called the Illuminati BBS.  This was my misfortune as I could have
  430. called it locally in Texas, but now instead had to spend my phone bill on it
  431. from Illinois.
  432.  
  433. A good year after the Secret Service assault of Steve Jackson Games, after most
  434. of the "evidence" was returned with nifty little green stickers on it, a text
  435. file was put up on the BBS called FOLEY.TXT, a simple copy of the lawsuit that
  436. Steve Jackson Games had filed against the government, also known as
  437. JACKSUIT.TXT, distributed by the EFF I believe.
  438.  
  439. [Editor's Note:  We have been unable to confirm that EFF ever released a file
  440.                  called JACKSUIT.TXT, however details of the EFF's
  441.                  participation in the Steve Jackson Games lawsuit can be found
  442.                  in EFFector Online 1.04.]
  443.  
  444. It was called FOLEY.TXT obviously because of Timothy Foley, a big-shot
  445. government guy [actually an agent for the U.S. Secret Service] who is one of
  446. the defendants in the case. I downloaded the file, and zipped it into a file
  447. called, surprisingly enough, FOLEY.ZIP.
  448.  
  449. Within the next week, I was gleefully spreading information as usual, and
  450. uploaded the FOLEY.ZIP file along with a batch of viral files to a local BBS
  451. with a beginning virus base.  The theory here is to spread viruses about,
  452. accessible to all so that wonderful little Anti-Viral programmers cannot
  453. succeed.
  454.  
  455. Unfortunately, the FOLEY.ZIP file was put into the viral file base, and before
  456. I could warn the sysop to move it into the appropriate file base, about 8 lame
  457. warezwolves had downloaded it and by the end of the week it was widely spread
  458. around the 708 NPA.
  459.  
  460. The moral of this story?  None really, it's just an amusing vignette of what
  461. can happen when people become involved in the intense bartering of information
  462. that takes place via modem, and can get ridiculed if they're not sure of their
  463. commodity.  That's all this huge business is, everyone is a courier.  Whether
  464. they're pirated files, adult files, sound files, viruses, or text files; 90% of
  465. the time they're just downloaded from one 1.2 gig board and uploaded to the
  466. next one for more credits to download more files, etc.
  467.  
  468. It's a great big cycle, just like life.  So, to risk sounding cliche, my rally
  469. to all is this: "Slow down! Sit back and pick the roses, eat them, digest them,
  470. and eventually <hopefully> excrete them!"  Mr. Warhol, my fifteen minutes are
  471. up.  The soapbox is now free.
  472. _______________________________________________________________________________
  473.  
  474.  The Hacker Files                                                 June 22, 1992
  475.  ~~~~~~~~~~~~~~~~
  476.  By Barbara E. McMullen & John F. McMullen (Newsbytes)
  477.  
  478. NEW YORK -- DC Comics has announced the introduction of a new twelve-issue
  479. series, "The Hacker Files."  DC spokesperson Martha Thomases said that the
  480. first issue will ship on June 23rd.
  481.  
  482. The series, created by science fiction author Lewis Shiner, deals with the
  483. adventures of "super-hacker" Jack Marshall who, prior to the events chronicled
  484. in the series, unjustly lost his job at Digitronix and now operates as a free-
  485. lance consultant.
  486.  
  487. The first story line, covering the first four issues of the series, deals with
  488. Marshall's attempt to uncover those responsible for jamming ARPANET (Network of
  489. Advanced Research Projects Agency) and causing NORAD's Space Surveillance
  490. Center inside Cheyenne Mountain, Wyoming to malfunction, bringing the United
  491. States to the brink of nuclear war.
  492.  
  493. In the course of his investigation, Marshall, AKA "Hacker," is assisted by a
  494. number of members of the hacker community -- "Master Blaster," "Sue Denim," and
  495. "Spider" (Master Blaster, whose real name is Mikey is a student at New York
  496. City's Bronx High School of Science).
  497.  
  498. Fiction comes close to reality when it appears that the person responsible for
  499. the virus that caused the damage is Roger P. Sylvester, a student at Columbia
  500. University and the son of a high ranking official at the National Security
  501. Agency (NSA); on November 2, 1988 Robert T. Morris, Jr., a Cornell student and
  502. son of NSA's chief computer scientist, caused the crippling of the Internet
  503. through his release of the "Internet Worm."
  504.  
  505. Shiner told Newsbytes, "The similarity of the characters was, of course done
  506. intentionally -- you might even note the somewhat subtle connection of the
  507. names: 'Sylvester The Cat' and 'Morris The Cat.'  I did it partially to show
  508. those somewhat knowledgeable about computers that the plot was not made out of
  509. whole cloth but was the result of a good deal of research."
  510.  
  511. Shiner continued, "When reading comics, I look for information density and I
  512. tried to make the Hacker Files rich in that regard.  I'm hoping to attract some
  513. computer-literate young people to comics -- comics were one of the earliest
  514. forms of expression to make great use of computers and I hope, with the Hacker
  515. Files, to involve more computer types in the medium."
  516.  
  517. Shiner also told Newsbytes that his experience as a programmer with a small
  518. Dallas software firm provided him with an ongoing interest in computer and
  519. communications technology.  He added, "The firm was sold to EDS (Electronic
  520. Data Services), Ross Perot's firm, and, with long hair and jeans, I didn't fit
  521. into the EDS mold so I left and concentrated on writing."
  522. _______________________________________________________________________________
  523.  
  524.  "Sneakers" by Universal Pictures                                 June 24, 1992
  525.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  526.  Taken from PR Newswire
  527.  
  528.                   Follow A Team of High-Tech Security Experts
  529.                    Into The Complex World of Computer Crime
  530.  
  531. "I was trying to break into Protovision.  I wanted to get the programs for
  532. their new games." -- David Lightman (Matthew Broderick, "WarGames").
  533.  
  534. "The world isn't run by weapons anymore, or energy or money.  It's run by
  535. little ones and zeros.  Little bits of data.  It's all just electrons." --
  536. Cosmo (Ben Kingsley, "Sneakers").
  537.  
  538. In 1984, screenwriters Walter F. Parkes and Lawrence Lasker received an Academy
  539. Award nomination for their script which followed the adventures of a young high
  540. school hacker (Matthew Broderick) whose computer made contact with the
  541. mainframe computers at North American Air Defense Command (NORAD).
  542.  
  543. A critical and box office success, "WarGames" was the first major motion
  544. picture to explore the emerging worlds of computer games, hacking, crashing and
  545. data piracy.  It soon found a legion of fans who had also discovered the vast
  546. frontiers available through their personal computer.
  547.  
  548. Eight years later, Parkes and Lasker along with writer-director Phil Alden
  549. Robinson ("Field of Dreams") have collaborated on "Sneakers," a Universal
  550. Pictures release which follows a team of high-tech security experts into the
  551. complex world of computer crime.  The caper film, directed by Robinson, stars
  552. Robert Redford, Dan Aykroyd, Ben Kingsley, River Phoenix, Sidney Poitier, David
  553. Strathairn, James Earl Jones, and Mary McDonnell.
  554.  
  555. Parkes and Lasker first heard the term "sneakers" at a computer convention in
  556. 1981 as a nickname for IBM's kid programmers.  Months later, they met the
  557. editor of a small computer magazine who had a very different definition of the
  558. word.  "Sneakers," their source explained, is a term that is synonymous with
  559. "black hatters" and "tiger teams," or individuals who are hired to break into
  560. places in order to test the security of the installation.
  561.  
  562. Teaming up with Robinson, the trio wrote the basic outline of a story about a
  563. team of sneakers whose questionable pasts had brought them together.  Robinson
  564. then embarked on some extensive research, but what had begun as basic fact-
  565. finding about computer outlaws soon evolved into clandestine meetings with
  566. underground hackers, FBI men, cryptologists, wire tappers, professional
  567. penetrators and an endless stream of cyberpunks who were the pioneers in system
  568. break-ins.
  569.  
  570. The "Sneakers" research led to meetings with numerous characters, ranging from
  571. the notorious Captain Crunch (John Draper) to renowned mathematician Leonard
  572. Adelman, called the father of public-key encryption.  Using computer
  573. encryption as a plot device, the writers were able to concoct an intricate
  574. "what if" story which explored the possibility of a "black box" that could
  575. potentially crack the code of any electronic information in the world.
  576.  
  577. "'Sneakers' has to do with a new age... the information age," said Redford.
  578. "It's quite possible that a war in the future will be a war of information.
  579. Whoever has it, wins."
  580.  
  581. Coming to theaters this September.
  582. _______________________________________________________________________________
  583.  
  584.  Pirates v. AT&T: Posters
  585.  ~~~~~~~~~~~~~~~~~~~~~~~~
  586.  Special thanks to Legacy Irreverent and Captain Picard
  587.  
  588. On May 24 1992, two lone pirates, Legacy (of CyberPunk System) and Captain
  589. Picard (of Holodeck) had finally had enough of AT&T.  Together, they traveled
  590. to the AT&T Maintenance Facility (just west of Goddard, Kansas) and claimed the
  591. property in the name of pirates and hackers everywhere.
  592.  
  593. They hoisted the Jolly Roger skull and crossbones high on the AT&T flagpole,
  594. where it stayed for two days until it was taken down by security.
  595.  
  596. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  597. this landmark in history.  And now you can witness the event.  For a limited
  598. time they are offering full color posters and t-shirts of the Jolly Roger
  599. Pirate flag flying high over AT&T, with the AT&T logo in plain view, with the
  600. caption; "WE CAME, WE SAW, WE CONQUERED."
  601.  
  602. Prices:  11" x 17" Full Color poster........................... $ 7.00 US
  603.          20" x 30" Full Color poster                            $20.00 US
  604.          T-shirts                                               $20.00 US
  605.  
  606. If you are interested in purchasing, simply send check or money order for the
  607. amount, plus $1.00 US for postage and handling to:
  608.  
  609. CyberPunk System
  610. P.O. Box 771027
  611. Wichita, KS  67277-1072
  612.  
  613. Be sure to specify size on T-shirt.
  614.  
  615. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  616. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  617. _______________________________________________________________________________
  618.  
  619.  Telco Trashing Yields Big Rewards                                July 20, 1992
  620.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  621.  by Anonymous
  622.  
  623. A few days ago, I was faced with a decision about what to do that fine evening:
  624. Try and make amends with my girlfriend or go dumpster diving down at the Bell
  625. Central Office.  Well I guess I am a true lamer since I opted for the telco,
  626. but my choice did not go unrewarded as I found a nice little treasure.
  627.  
  628. The building is a old 1940's brick place with almost no security whatsoever,
  629. not even a guard on Sunday nights.  So, it was no problem to jump the barbed
  630. wire fence that surrounded the truck lot where the dumpster was located.  After
  631. rooting around through the dumpster for something worth my while, I came across
  632. a medium sized box that apparently had been used by one of the employees for
  633. moving since written on the were the words "pots and pans, kitchen."
  634.  
  635. Naturally intrigued by this strange box in a telco dumpster, I opened it and
  636. found quite a surprise!  There, staring up at me, was a binder with a label
  637. stuck on it that read "Phrack 23."  Inside I found the entire collection of
  638. Phrack 1-39, Informatik 1-4, and LOD/H Technical Journals 1 and 2 (apparently
  639. they were too cheap to print out the rest).  They were poorly printed on a
  640. laser printer (or well printed on a ink jet), but they were much better than
  641. the cheesy job I had done printing out mine.  :-)
  642.  
  643. Apparently someone at the telco is a phreaker that infiltrated the ranks of
  644. South Central Bell or they have been reading up on the latest and greatest in
  645. the phreaker/hacker community.
  646.  
  647. Perhaps not as valuable as a list of COSMOS passwords or dialups, but still it
  648. was quite a find.
  649. _______________________________________________________________________________
  650.  
  651.  Anonymous Mail On IBM VM Systems?
  652.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  653. Date: Tue, 28 Apr 92 14:54:58 EST
  654. From: Apollo
  655. Subject: Anonymous Mail
  656. To: Phrack Staff
  657.  
  658. Dear Phrack Staff,
  659.      I was reading a past Phrack issue and noticed that you can send anonymous
  660. mail from a UNIX system.  I know that there is a way to send it from a VM
  661. system.  However, the people at my node don't want anonymous mail sent, so they
  662. do not tell us how it's done. Can someone PLEASE tell me how I can send
  663. anonymous mail via a VM system?
  664.  
  665. -- Apollo --
  666.  
  667. From: Mind Mage
  668. Subject: Anonymous Mail
  669. To: Apollo
  670.  
  671. I assume that you know you can telnet to any VM system on the Internet and send
  672. anonymous mail using port 25 and a commands that are very similar to that of
  673. the UNIX SMTP.
  674.  
  675. If you want to send it from your particular system, you can try telneting to
  676. port 25 of your own machine and doing it from there.
  677.  
  678. Mind Mage
  679. _______________________________________________________________________________
  680.  
  681.  WWIV Link Hack
  682.  ~~~~~~~~~~~~~~
  683.  By Mr. Bigg (Rebel-*-Jedi)
  684.  
  685. Not that many people care but here is a nice little trick I happened to come
  686. across and feel like sharing.
  687.  
  688. Hack for WWIV Systems Using Multi-Net v1.0 Mod
  689. Usually used for LinkNet
  690.  
  691. Main Login: @-!NETWORK!-@ 
  692. Link Login: 1 (or whoever is sysop)
  693. //edit config.dat
  694. find system password in file
  695. abort editing
  696. //dos
  697. enter system password
  698.  
  699.  
  700. Viola, access to Dos :)
  701.  
  702. Lamely enough there is no password.  Check for users when using this mod.
  703. _______________________________________________________________________________
  704.  
  705.  The Day Bell System Died
  706.  ~~~~~~~~~~~~~~~~~~~~~~~~
  707.  Sung to the tune of American Pie (with apologies to Don McLean)
  708.  
  709. Long, long, time ago,
  710. I can still remember,
  711. When the local calls were "free".
  712. And I knew if I paid my bill,
  713. And never wished them any ill,
  714. That the phone company would let me be...
  715.  
  716. But Uncle Sam said he knew better,
  717. Split 'em up, for all and ever!
  718. We'll foster competition:
  719. It's good capital-ism!
  720.  
  721. I can't remember if I cried,
  722. When my phone bill first tripled in size.
  723. But something touched me deep inside,
  724. The day... Bell System... died.
  725.  
  726. And we were singing...
  727.  
  728. Bye, bye, Ma Bell, why did you die?
  729. We get static from Sprint and echo from MCI,
  730. "Our local calls have us in hock!" we all cry.
  731. Oh Ma Bell why did you have to die?
  732. Ma Bell why did you have to die?
  733.  
  734. Is your office Step by Step,
  735. Or have you gotten some Crossbar yet?
  736. Everybody used to ask...
  737. Oh, is TSPS coming soon?
  738. IDDD will be a boon!
  739. And, I hope to get a Touch-Tone phone, real soon...
  740.  
  741. The color phones are really neat,
  742. And direct dialing can't be beat!
  743. My area code is "low":
  744. The prestige way to go!
  745.  
  746. Oh, they just raised phone booths to a dime!
  747. Well, I suppose it's about time.
  748. I remember how the payphones chimed,
  749. The day... Bell System... died.
  750.  
  751. And we were singing...
  752.  
  753. Bye, bye, Ma Bell, why did you die?
  754. We get static from Sprint and echo from MCI,
  755. "Our local calls have us in hock!" we all cry.
  756. Oh Ma Bell why did you have to die?
  757. Ma Bell why did you have to die?
  758.  
  759. Back then we were all at one rate,
  760. Phone installs didn't cause debate,
  761. About who'd put which wire where...
  762. Installers came right out to you,
  763. No "phone stores" with their ballyhoo,
  764. And 411 was free, seemed very fair!
  765.  
  766. But FCC wanted it seems,
  767. To let others skim long-distance creams,
  768. No matter 'bout the locals,
  769. They're mostly all just yokels!
  770.  
  771. And so one day it came to pass,
  772. That the great Bell System did collapse,
  773. In rubble now, we all do mass,
  774. The day... Bell System... died.
  775.  
  776. So bye, bye, Ma Bell, why did you die?
  777. We get static from Sprint and echo from MCI,
  778. "Our local calls have us in hock!" we all cry.
  779. Oh Ma Bell why did you have to die?
  780. Ma Bell why did you have to die?
  781.  
  782. I drove on out to Murray Hill,
  783. To see Bell Labs, some time to kill,
  784. But the sign there said the Labs were gone.
  785. I went back to my old CO,
  786. Where I'd had my phone lines, years ago,
  787. But it was empty, dark, and ever so forlorn...
  788.  
  789. No relays pulsed,
  790. No data crooned,
  791. No MF tones did play their tunes,
  792. There wasn't a word spoken,
  793. All carrier paths were broken...
  794.  
  795. And so that's how it all occurred,
  796. Microwave horns just nests for birds,
  797. Everything became so absurd,
  798. The day... Bell System... died.
  799.  
  800. So bye, bye, Ma Bell, why did you die?
  801. We get static from Sprint and echo from MCI,
  802. "Our local calls have us in hock!" we all cry.
  803. Oh Ma Bell why did you have to die?
  804. Ma Bell why did you have to die?
  805.  
  806. We were singing:
  807.  
  808. Bye, bye, Ma Bell, why did you die?
  809. We get static from Sprint and echo from MCI,
  810. "Our local calls have us in hock!" we all cry.
  811. Oh Ma Bell why did you have to die?
  812. _______________________________________________________________________________
  813.  
  814.  The 1992 Consumer Electronics Show
  815.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  816.  By Sarlo
  817.  
  818. The Consumer Electronic Show is the annual event held in Chicago, Illinois,
  819. that gives a sneak peek at the electronic products to come to market, as well
  820. as products that are currently on the market.
  821.  
  822. The show is usually closed to the public.  This year however, for a MEASLY $10
  823. fee, the common shmoe can waltz his ignorant ass right up to the door, get a
  824. green stamp on his hand, and walk up to several displays, oohing and ahhhing,
  825. and gape like landed fish at the wonderous booths set up by various
  826. participating companies such as AT&T, most major bell companies, IBM, Prodigy,
  827. dozens of cellular manufacturers, Nintendo, Sega, and more software producers
  828. than I really have the patience to list.
  829.  
  830. I take a taxi to the McCormick center, a convention haven, and enter through
  831. the underground entrance.  I walk down the nondescript hallway, noting that for
  832. a center that is supposed to be housing the latest in the future technology,
  833. nothing was that awe-inspiring.  Expecting a lame show with shoddy video
  834. graphics, I purchased my ticket, got my hand stamped and entered the doors.
  835.  
  836. Into an enormous room, filling my senses with an array of Lights and Sound.
  837. You could almost smell the silicon as I made my way down the aisle displaying
  838. the giant Phillips Digital Compact Cassettes screen.  Not being a huge fan of
  839. stereo equipment, I head over to the Sharp Electronics Display.  It was a turn
  840. in the right direction, as it brought me face to face with one of the clearest
  841. and, per the name, sharpest video displays I have seen in my life.  Their LCD
  842. big-screen televisions, displaying a aquarium scene.  Even close up, distortion
  843. of the images were at a minimum.  Along the north wall, a smaller, gutted
  844. version of the LCD display was shown, giving electronics buffs a firsthand look
  845. at the inner workings of the viewscreens.  Turning a corner, I came face to
  846. face with their dual-projection wallscreen television.  Instead of ghost images
  847. and a fuzzy, indistinct picture, I found that it may have very well be the
  848. highest quality video projection system I have ever come in contact with.
  849.  
  850.  Cellular Mania
  851.  ~~~~~~~~~~~~~~
  852. The highlight of the Cellular Phone section was the Motorola Cordless/Cellular
  853. display area with a large sign showing the spokesperson for Motorola, the eye-
  854. catching slogan above him:
  855.  
  856.                  "Cordless Phone Eavesdroppers Are Everywhere."
  857.  
  858. Immediately catching my interest, I wandered over to check out the smaller
  859. print:
  860.  
  861. "But with my Motorola Secure Clear (tm) Cordless Phone, my private
  862. conversations stay private."
  863.  
  864. Secure Clear, as the literature explains it, is an exclusive technology that
  865. assures you that no eavesdroppers will be able to use another cordless phone,
  866. scanner or baby monitor to listen to your cordless conversations.
  867.  
  868. As most of us know, security codes and multi-channels don't always prevent
  869. eavesdropping.  With the latest technology these days, security codes, one of
  870. 65,000 possible codes that are randomly assigned every time you set the handset
  871. into the base, keeps someone from using your phone base as an outgoing
  872. phoneline.
  873.  
  874. Using the Auto Channel Scan (ACS), the Secure Clear Cordless Phones
  875. automatically skip any channels that register noise or interference.  Three
  876. guesses what Sarlo is getting himself for Christmas.
  877.  
  878. For more information on this or any other Motorola product, call their Consumer
  879. Products Division at (800)331-6456.
  880.  
  881. On other notes, Technophone had a wide variety of cellular accessories,
  882. including a Desk stand, spare batteries, an in-car charger, a new life of
  883. antennae, QuickCharge AC chargers, and a hands-free unit for safe operation in
  884. a car.
  885.  
  886. Omni Cellular had one of their Model "A" V833k Portable Hand-Helds open for a
  887. demonstration, giving a static-free conversation with one of the salesmen.
  888. Many of the features of this phone were:
  889.  
  890.         o 90 Minutes of Talk Time
  891.         o 10 hours of Stand-by Time.
  892.         o and a sturdy design built right here in the USA.
  893.  
  894. Other features included Auto-Power Shutoff, Electronic Lock, 50 number memory,
  895. and signal strength indicator.
  896.  
  897.  
  898.  East Building Hipster Hi-Jinx
  899.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  900. Growing bored, I headed over to the map.  Searching it, I found, almost
  901. literally, my green light.  On their illuminated map display, the green section
  902. of the map beamed out to me.
  903.  
  904. "Computers"
  905.  
  906. Hauling ass to the door, stopping for a quick inspection of my bags by the
  907. security guard, I strolled over to the east building (purchasing a way-keen
  908. CES-92 T-Shirt along the way), I burst into the building with a renewed vigor.
  909.  
  910. Right smack-dab in the front of the entrance there is the awful stench of men
  911. in business suits and cheap computer services.  Right away, I knew I had found
  912. the Prodigy display.
  913.  
  914. With free trials and the salesmen prodding the consumers to subscribe to their
  915. system, I decided to take a look.
  916.  
  917. "Where else can you get such a great service, allowing you access to such a
  918. wide variety of things such as an online message service, up-to-date news, an
  919. online encyclopedia, and thousands of interesting users, people just like
  920. yourselves?"  The Online-Conman peddled his wares to the unsuspecting
  921. consumers, not only misinforming them as to think that Prodigy is a useful
  922. service at all, but to actually have the gall to shove a PS/1 in their faces
  923. and tell them it's a quality computer.
  924.  
  925. "Umm... what about any Public Access Unix Site with an Internet or Usenet
  926. feed," I asked.  The clod then got on his high-horse and addressed me.
  927.  
  928. "Perhaps.  But most Public Unix's, or bulletin boards, for that matter don't
  929. have high-quality graphics to accompany the information."  The man had
  930. definitely done his homework.  But apparently IBM and Sears soaped the man's
  931. brains out thoroughly enough to the point where he actually bought the bull
  932. that they were forcing down peoples throats.
  933.  
  934. "Yea," I said.  "But most public access sites don't waste a quarter of your
  935. screen space with worthless advertisements.  I wasn't aware that pretty
  936. pictures made the news or messages any more informative, either.  But I might
  937. also point out that they don't charge you a extra amount of money for every
  938. message over the 30th one, read your mail or censor your public posts, or, many
  939. times, even charge you a fee at all, other than possibly an optional
  940. subscription fee, around $50 a YEAR at most, nor do they have small datafiles
  941. that collects information from the fat table from the subscribers."  As I was
  942. speaking, the salesman was trying to interrupt me, finally succeeding at this
  943. point.
  944.  
  945. "Well, I can see you have a lot of questions," the salesman evades rather well.
  946. "So I'm sure this gentleman over here will be glad to answer any of your
  947. questions, while I can take this lady's question...Yes?"
  948.  
  949. I was approached by another salesman who asked me what questions I needed
  950. answered.  I said none, seeing as I didn't have much interest in his system
  951. anyhow, and that I was just seeing how good the Prodigy salespeople worked
  952. under pressure.  He said he would be glad to answer any questions I had, but if
  953. I were only there to harass people, to please take it elsewhere.
  954.  
  955. Then it was off to the various other setups.  Magazines were on display and
  956. free for the taking here, including Mobile Office, Various Nintendo/Game System
  957. magazines, and Audio Equipment.  Walking down one of the back isles, I heard a
  958. bit of conversation that caught my ears.
  959.  
  960.  Star Trek Straight To Your Home
  961.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  962. "Computer.  Recognize Picard, Jean-Luc.  Kitchen Lights ON, Turn ON the VCR and
  963. hit RECORD.  Close the Curtains, and turn on the Extasy Channel.  Prepare to
  964. record "Chicks with Dicks."
  965.                                 - Jean Luc Picard
  966.                                   Stardate 1992.4, 2:45 A.M.
  967.  
  968. Such a Scenario is something you would think you could find only on Star Trek,
  969. right?  Wrong.  With the Mastervoice, the "Ultimate in Home Automation", the
  970. mastervoice is much like your own personal butler, telling the correct time,
  971. activating and operating any device in your household, and even with it's own
  972. alarm system.  All of this, at the command of your voice.
  973.  
  974. Mastervoice can be designed to be used by up to four people, can be trained in
  975. any language.  It distinguishes who is speaking, obeys the commands, but also
  976. speaks back to you -- in a HUMAN sounding voice.  Male or Female.  You can add
  977. or delete voices from it's recognition systems, you can also create new
  978. response words as well.
  979.  
  980. Featuring control over lights, stereo, TV, coffee maker, heating and cooling
  981. systems.  It also has a Household Noise Override that allows you to have stupid
  982. children racing around your home in an obnoxious manner without disturbing the
  983. unit.
  984.  
  985. Plus, it is also a speakerphone/telephone with stored numbers.  At the sound of
  986. your voice, it will dial or answer incoming calls and allow you to carry on a
  987. conversation without ever having to touch the system.  It also interfaces with
  988. your PC for memory storage or control operations.
  989.  
  990. Built in infrared sensor and intrusion detection systems are another highlight
  991. of this demonstration.  As it recognizes up to four voices, you can assign a
  992. password for each voice, being anything from "I am home" to
  993. "Supercalafragilisticexpialidoshes".  If all fails, it can call the police for
  994. you.  Nutty as all hell.
  995.  
  996. Mastervoice operates thru carrier current modules.  This model, as one of the
  997. top of the line voice-recognition home-use systems, it is up there in the
  998. $4,000 plus range, but seeing all the stuff it does, it's well worth the price.
  999.  
  1000. Skipping the Game Module Section (Nintendo/Sega/TurboGraphix/etc) entirely, I
  1001. ran into an interesting palmtop known as the Psion Series 3, and their new
  1002. interlink software. Windows Compatable, the palmtop not only has communication
  1003. software for a link between your PC and Palmtop, but also will support standard
  1004. Hayes and Hayes compatible modems.  Sporting a qwerty style keyboard and a
  1005. romcard port, 128k and a 40 column screen, the Series 3 may be limited, but
  1006. provides an acceptable amount of access to other online services.  Though for
  1007. now, a Windows based software package is only available, at the time of this
  1008. writing, there will be DOS and UNIX compatible packages available to the public
  1009. in 5 to 6 months.
  1010. _______________________________________________________________________________
  1011.  
  1012.  
  1013. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1014.