home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud323a.txt < prev    next >
Text File  |  1992-09-20  |  11KB  |  236 lines

  1.   ****************************************************************************
  2.                   >C O M P U T E R   U N D E R G R O U N D<
  3.                                 >D I G E S T<
  4.               ***  Volume 3, Issue #3.23 (June 27, 1991)   **
  5.   ****************************************************************************
  6.  
  7. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  8. PHILEMEISTER: Bob Krause // VACATIONMEISTER: Bob Kusumoto
  9. MEISTERMEISTER: Brendan Kehoe
  10.  
  11.             +++++     +++++     +++++     +++++     +++++
  12.  
  13. CONTENTS THIS ISSUE:
  14. File 1: From the Mailbag  (Response to Dalton; Hacker Definitions)
  15. File 2: Warrants issued for Indiana and Michigan "Hackers"
  16. File 3: More on Thrifty-Tel
  17. File 4: The CU in the News (Thackeray; Cellular Fraud; Privacy)
  18. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19. CuD is available via electronic mail at no cost. Hard copies are available
  20. through subscription or single issue requests for the costs of reproduction
  21. and mailing.
  22.  
  23. USENET readers can currently receive CuD as alt.society.cu-digest.
  24.     Back issues of Computer Underground Digest on CompuServe can be found
  25. in these forums:
  26.               IBMBBS, DL0 (new uploads) and DL4 (BBS Management)
  27.               LAWSIG, DL1 (Computer Law)
  28.               TELECOM, DL0 (New Uploads) and DL12 (Electronic Frontier)
  29. Back issues are also available from:
  30. GEnie, PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  31. Anonymous ftp sites: (1) ftp.cs.widener.edu (192.55.239.132);
  32.                      (2) cudarch@chsun1.uchicago.edu;
  33.                      (3) dagon.acc.stolaf.edu (130.71.192.18).
  34. E-mail server: archive-server@chsun1.uchicago.edu.
  35.  
  36. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  37. information among computerists and to the presentation and debate of
  38. diverse views.  CuD material may be reprinted as long as the source is
  39. cited.  Some authors, however, do copyright their material, and those
  40. authors should be contacted for reprint permission.  It is assumed
  41. that non-personal mail to the moderators may be reprinted unless
  42. otherwise specified. Readers are encouraged to submit reasoned
  43. articles relating to the Computer Underground.  Articles are preferred
  44. to short responses.  Please avoid quoting previous posts unless
  45. absolutely necessary.
  46. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  47. DISCLAIMER: The views represented herein do not necessarily represent
  48.             the views of the moderators. Contributors assume all
  49.             responsibility for assuring that articles submitted do not
  50.             violate copyright protections.
  51.  
  52. ********************************************************************
  53.                            >> END OF THIS FILE <<
  54. ***************************************************************************
  55.  
  56. ------------------------------
  57.  
  58. From: Various
  59. Subject: From the Mailbag  (Response to Dalton; Hacker Definitions)
  60. Date: June 27, 1991
  61.  
  62. ********************************************************************
  63. ***  CuD #3.23: File 1 of 4: From the Mailbag                   ***
  64. ********************************************************************
  65.  
  66. From: "Chas. Dye -- Solarsys Mechanic" <chas@SOLUTION.COM>
  67. Subject: Anonymous uucp from solarsys in Bay Area
  68. Date: Mon, 24 Jun 91 19:13:32 PDT
  69.  
  70.     solarsys, the site available for anonymous uucp downloads in the Bay
  71. Area, has had connectivity problems which have since been remedied.  If you
  72. would like a listing of the available archives, you can grap the file
  73.  
  74.         /usr/uucppublic/ls-lR.Z
  75.  
  76. You need to have a line in you Systems (or L.Sys) file which looks like this:
  77.  
  78.     solarsys ANY ACU <speed> <number> ""-\n-gin: archinfo sword: knockknock
  79. where
  80.     <speed> is a standard modem speed between 300 and 19200
  81.         (We have a Telebit T2500 modem)
  82.  
  83.                 and
  84.  
  85.     <number> is whatever portion of "1 415 339 6540" you need from
  86.         your site
  87.  
  88. Feel free to contribute files by writing them to the directory
  89.  
  90.         /usr/uucppublic/newfiles
  91.  
  92. and letting me know (via mail to chas@solution.com) that you have sent
  93. something.
  94.  
  95.     We apologize for any inconvenience you may have experienced by with
  96. earlier attempts to dial in.
  97.  
  98. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  99.  
  100. From: argonaut@PNET91.CTS.COM(C. Peter Constantinidis)
  101. Subject: Dalton Spence's Imaginary Canadian BBS Crackdown
  102. Date: Sun, 23 Jun 91 14:20:14 EDT
  103.  
  104. > However, I will not become TOO complacent, since the government of
  105. > Canada has a history of following the lead of the United States, even
  106. > when it would serve us better NOT to.  I am worried that the recent
  107. > virus infestations of government computers, as described in the
  108. > attached article from "Toronto Computes!" magazine (June 3, Vol. 7,
  109. > #5, p. 3), may act as a catalyst for a crackdown on Canadian bulletin
  110. > boards.  Which would be a shame, since I am just getting the hang of
  111. > using them.
  112.  
  113. Give me a break Dalton. I would be very interested in understanding
  114. how exactly you put two and two together to result in four. Because I
  115. cannot seem to understand how it could possibly happen. So basically
  116. you're saying, that if the government uses lousy computers with lousy
  117. security and some 14 year old writes a virus program that says, for
  118. example, "legalize marijuana" the government is going to take revenge
  119. by taking away the computers of every single Canadian in the country?
  120. Come on.. Unless the government goes dictatorship (doubtful) the
  121. people would go ballistic and vote the government out of existence in
  122. a hurry.
  123.  
  124. I would imagine those people who would like to ban BBSes are the same
  125. people who are unable to program a VCR's clock because they are simply
  126. too technologically stupid. There is an expression you might be
  127. familiar with, "those who cannot do, teach".
  128.  
  129. But back to the topic, whipping out our handy copy of the Canadian
  130. Charter of Rights and Freedoms we see in section 2b that ALL forms of
  131. communication, electronic and otherwise are PROTECTED. The government
  132. could not ban BBSes or crack down on them unless it could prove that
  133. it would benefit the people to do so and obviously they can't. Because
  134. of the protection in section 2b they cannot regulate bbses because
  135. then it would be controlling people's ability to read,write and
  136. communicate with other people.
  137.  
  138. Canada has better protections in the Charter of Rights and Freedoms
  139. than the Americans do in their Constitution. The Canadian Charter was
  140. written in 1982 which makes it more up to date and contemporary. So
  141. you needn't worry that tomorrow morning you'll be woken up by big
  142. thugs shining a bright light into your eyes, having them drag you
  143. outside and shoot you just because of some scare mongers (which you
  144. tried to do) or out of date laws in OTHER countries.
  145.  
  146. Dalton, last time I looked, Canada was still a sovereign country. And
  147. the government has more important things to worry about than computers
  148. bbses.  So just take it easy and don't worry. Of course one knows one
  149. shouldn't send email to the government over and over saying "fuck you!
  150. i'm a BBS user! what are you gonna do about that?! hahahahahah"
  151. Jesus...
  152.  
  153. Hope this has helped in clearing up any confusion.
  154.  
  155. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  156.  
  157. From: "76012,300 Brad Hicks" <76012.300@COMPUSERVE.COM>
  158. Subject: Phreaks/Crackers/Hackers and Assundry Others
  159. Date: 20 Jun 91 10:59:54 EDT
  160.  
  161. Attn: Computer Underground Digest
  162. REGARDING                Re: Please Explain the Terms 'Hacker' and
  163. "Phreaker'
  164. In TELECOM Digest vol 11, #471, jdl@pro-nbs.cts.com (Jennifer
  165. Lafferty) asked:
  166.  
  167.  > I'm kind of lost here. Exactly what is "phreaking" and "hacking"
  168.  > as you are using the terms.
  169.  
  170. This should make a LONG thread.  Everybody has their own definitions.
  171. Pat Townson, the TELECOM moderator, chimed in with his own.  If I may
  172. paraphrase in the interest of brevity, Pat sez that a phreaker is
  173. someone who likes to rip of the Phone Cops; a hacker, a bright
  174. computer programmer; and a cracker, someone who rips off computer
  175. users.
  176.  
  177. If true, this leaves a gaping hole in the language: what do we call a
  178. bright phone system expert who isn't a bright computer programmer?
  179. That aside, let me chip in my own definitions, which hopefully will
  180. shed as much light as they will heat (grin):
  181.  
  182. HACKER: (n)  Derived from "to hack," a verb used at MIT for dozens of
  183. years now to mean "to throw something together quickly" with an
  184. alternate, but related meaning, "to prank."  (In MIT usage, a great
  185. prank is still called a hack, whether or not it has anything to do
  186. with computers.)  Computer hackers are people who live for their
  187. hobby/profession.  What separates a truly brilliant hacker from a
  188. truly brilliant programmer is that the hacker is only interested in
  189. results; s/he will achieve the impossible in record time but with code
  190. that cannot be maintained and no documentation.
  191.  
  192. As one of Nancy Lebovitz's buttons says, "Real programmers don't
  193. document. If it was hard to write, it SHOULD be hard to understand."
  194. Or as we used to say at Taylor U., a hacker is someone who will sit at
  195. a computer terminal for two solid days, drinking gallons of
  196. caffeinated beverages and eating nothing but junk food out of vending
  197. machines, for no other reward than to hear another hacker say, "How
  198. did you get it to do THAT?"
  199.  
  200. PHREAK: (n)  Derived from the word "phone" and the Sixties usage,
  201. "freak," meaning someone who is very attached to, interested in,
  202. and/or experienced with something (e.g., "acid freak").  A "phone
  203. freak," or "phreak," is to the world-wide telephone system what a
  204. hacker is to computers: bright, not terribly disciplined, fanatically
  205. interested in all of the technical details, and (in many cases) prone
  206. to harmless but technically illegal pranks.
  207.  
  208. CRACKER: (n)  A hacker who specializes in entering systems against the
  209. owner and/or administrator's wishes.  Used to be fairly common
  210. practice among hackers, but then, computing used to be WAY outside the
  211. price range of almost anybody and computers used to have lots of empty
  212. CPU cycles in the evenings.  (There also used to be a lot fewer
  213. hackers; what is harmless when four or five people do it may become a
  214. social problem when four or five thousand do it.)  Now hackers who
  215. don't illegally enter systems insist on a distinction between
  216. "hackers" and "crackers;" most so-called crackers do not, and just
  217. call themselves hackers.
  218.  
  219. CRASHER: (n)  Insult used by computer bulletin board system operators
  220. (sysops) to describe a cracker who enters for the malicious purpose of
  221. destroying the system or its contents.  Used to be unheard of, but
  222. when I was last sysoping, was incredibly common.  Crashers (who insist
  223. on calling themselves hackers) insist that this is because sysops are
  224. more obnoxious about asking for money and insisting on collecting
  225. legal names and addresses.
  226.  
  227. CYBERPUNK: (n)  A cyberpunk is to hackers/phreaks/crackers/crashers
  228. what a terrorist is to a serial killer; someone who insists that their
  229. crimes are in the public interest and for the common good, a
  230. computerized "freedom fighter" if you will.
  231.  
  232. ********************************************************************
  233.                            >> END OF THIS FILE <<
  234. ***************************************************************************
  235.  
  236.