home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk1 / ph079.txt < prev    next >
Text File  |  1992-09-26  |  17KB  |  299 lines

  1.                                ==Phrack Inc.==
  2.  
  3.                     Volume One, Issue 7, Phile #9 of 10
  4.  
  5. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6. PWN                                                                         PWN
  7. PWN                      *^=-> Phrack World News <-=^*                      PWN
  8. PWN                                                                         PWN
  9. PWN                             Issue VI/Part 2                             PWN
  10. PWN                                                                         PWN
  11. PWN                         Compiled and Written by                         PWN
  12. PWN                                                                         PWN
  13. PWN                            Knight Lightning                             PWN
  14. PWN                                                                         PWN
  15. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17. U.S. Telecom Retiring Uninet                                       May 26, 1986
  18. ----------------------------
  19.                             "Uninet is coming down"
  20.  
  21. Reston, Va. - U.S. Telecom Data Communications Company, Uninet Packet
  22. Switching Network will be retired as a result of the proposed merger of the
  23. company with GTE Telenet Communications Corporation.
  24.  
  25. The move came to light last week as a joint transition study team completed a
  26. plan detailing how the two companies will be merged.  The merger is a result
  27. of a joint venture spawned by the two companies parents, GTE Corporation and
  28. United Telecommunications Inc.
  29.  
  30. The packet switches and related equipment which make up Uninet will be sold
  31. where possible, but a good deal of the equipment is likely to be discarded, a
  32. spokesman for the joint venture said.
  33.  
  34. Under the plan, the capacity of GTE Telenet Packet Switching Network will be
  35. increased to handle additional traffic resulting from transference of U.S.
  36. Telecom customers to Telenet, according to the spokesman.
  37.  
  38. The study groups considered integrating Uninet and Telenet because the
  39. external interfaces of each network are compatible but the internal protocols
  40. each network uses for functions such as networks management are substantially
  41. dif ferent and any attempt toward integration would require a massive
  42. development effort, spokesman said.
  43.  
  44. Moving Uninet's traffic to Telenet is far cheaper.  Telenet currently supports
  45. six times as much traffic as Uninet, which means Telenet's capacity must only
  46. be incremented by one sixth.
  47.  
  48. Uninet will be phased out over a 120 day transition period, to begin when the
  49. joint venture is approved.  The merger plan calls for all personnel of U.S.
  50. Telecom and GTE Telenet to be offered jobs with U.S. Sprint (now called U.S.
  51. Sprint, not Sprint/U.S. Telecom company since recent merger).  The new company
  52. is headquartered in Reston, Virginia where GTE Telenet is currently headquar
  53. tered. Submitted by Scan Man to Phrack Inc. From Communications Week, May 26
  54. Issue
  55. _______________________________________________________________________________
  56.  
  57.                                  P-80 Newsfile
  58.                                  -------------
  59. Computer Crime Bill Amended                                        May 14, 1986
  60. ----------------------------
  61. After three years of Congressional hearings, the U.S. House of Representatives
  62. is finally getting ready to act on a computer crime bill, but like everything
  63. else in Congress many different people have input, and the focus and scope of
  64. pending computer crime bills have changed in important ways during the past
  65. few months.
  66.  
  67. When bills are altered significantly, they are often written as "clean bills"
  68. and given new numbers.  Computer crime measures are changing so fast it is
  69. difficult to keep track of them.
  70.  
  71. What started out as The Counterfeit Access Device and Computer Fraud Act (HR
  72. 1001) became late last month The Computer Fraud and Abuse Act (HR 4562) which,
  73. although it has retained the same title, is now dubbed HR 4718 following the
  74. addition of some minor amendments.
  75.  
  76. The new bill, sponsored by Rep. William Hughes (D-N.J.), is very similar to
  77. the old one, however, and would impose severe penalties for illegally
  78. accessing government and financial computers and crack down on illegal
  79. computer bulletin board systems.
  80.  
  81. For more information on HR 4718, check the menu for bills in the US House of
  82. Representatives in the Legislation Database.
  83.  
  84.                     Information Provided by Cathryn Conroy
  85. -------------------------------------------------------------------------------
  86. House Committee Approves New Computer Crime Bill                   May 14, 1986
  87. ------------------------------------------------
  88. The House Judiciary Committee has approved and sent to the full House a new
  89. computer crime bill that would impose severe penalties for illegally accessing
  90. government and financial computers and crack down on illegal computer bulletin
  91. board systems.
  92.  
  93. The bill (HR 4718), sponsored by Rep. William Hughes (D-N.J.), was passed by
  94. voice vote with no objection. It is aimed at closing loopholes in existing law
  95. and at helping to eliminate the "national malaise" of computer crime, Hughes
  96. said.
  97.  
  98. The bill "will enable us to much more effectively deal with the emerging
  99. computer criminal in our society," said Hughes, who chairs the House crime
  100. subcommittee.
  101.  
  102. Rep. Bill McCollum (R-Fla.), the ranking Republican on the crime subcommittee,
  103. added his support for the bill. He said it is time the nation began cracking
  104. down on computer criminals.
  105.  
  106. "We demand privacy, yet we glorify those that break into computers," McCollum
  107. said, citing films and television shows that have painted a sympathetic
  108. portrait of computer criminals.
  109.  
  110. The committee agreed to a single amendment to the bill -- one that would
  111. extend the list of computer systems protected by the measure to include those
  112. run by the brokers and dealers regulated by the Securities and Exchange
  113. Commission.  McCollum, who sponsored the amendment, said the brokers and
  114. dealers provide some of the same services as banks and should receive equal
  115. protection against computer trespassers.
  116.  
  117. The bill was reported out unanimously from the crime subcommittee. Hughes said
  118. an identical companion measure is moving through the Senate and that he
  119. expects the bill will become law before the end of the 99th Congress in
  120. December.  Hughes and McCollum agreed that the bill will help eliminate
  121. another glaring example of the failure of existing federal law to keep pace
  122. with technological advances.
  123.  
  124. "For the most part," he said, "our laws are rooted in the concept of property
  125. crimes, where someone trespasses into or steals another person's property.
  126. "With computer crimes, the trespassing or theft is done electronically, not
  127. physically," he added. "Although the losses are often just as great or even
  128. greater than property crime, our laws are not current enough to keep pace with
  129. the changing technology used by the criminals."
  130.  
  131. Hughes was the author of the nation's first computer crime law in 1984. That
  132. bill established a new federal crime for unauthorized access to classified
  133. information in government computers and a misdemeanor for accessing any
  134. federal computer or computer containing financial or credit information.  The
  135. new measure would establish a:
  136.  
  137. -:- New felony for trespassing into federal interest computers, those run by or
  138.     for the federal government, banks or states. Offenders would face five-year
  139.     prison terms.
  140.  
  141. -:- Second felony for "maliciously trespassing" into a federal interest
  142.     computer and causing more than $1,000 in damage.
  143.  
  144. -:- New category of federal misdemeanors involving the use of illegal BBSes to
  145.     post private information, such as credit card data, phone account
  146.     information and passwords.
  147.  
  148. "We need to establish clear guidelines for protecting the information stored
  149. in computers and for cracking down on those who knowingly put computers to
  150. criminal of malicious use," Hughes said.
  151.  
  152.                        Information Provided by J. S. Orr
  153. -------------------------------------------------------------------------------
  154. Access To Government Computers Clarified                           June 9, 1986
  155. ----------------------------------------
  156. Sen. Charles McC. Mathias (R- Md.) has introduced a bill in the U.S. Senate
  157. that would amend Section 1030 of Title 18 of the United States Code with the
  158. purpose of clarifying coverage with respect to access to computers operated
  159. for or on behalf of the federal government.
  160.  
  161. The legislation would clearly impose penalties on anyone who modified,
  162. destroyed or prevented use of information in a government computer system or
  163. who used or disclosed individually identifiable information in such a
  164. computer.  The bill has been referred to the Senate Committee on The
  165. Judiciary.  No subcommittee has yet been assigned.
  166.  
  167.                     Information Provided by Cathryn Conroy
  168. _______________________________________________________________________________
  169.  
  170. Tap Interviews II...by Dead Lord                                  July 14, 1986
  171. --------------------------------
  172. The infamous Dead Lord is back and this time with an anonymous rag file that
  173. he entitled Tap Interviews II to start people thinking that the Infiltrator
  174. had written it.  Lets look at this file in parts.
  175.  
  176. First Dead Lord starts out by saying that he is Infiltrator and then changes
  177. his mind and becomes Sharp Razor (who is supposedly in prison).  His first
  178. interview was an imaginary exchange of words between him and Lex Luthor of the
  179. Legion Of Doom.  The interview also was used to rag on Infiltrator by the way
  180. it was presented.
  181.  
  182. Dead Lord then decided to interview Executive Hacker of Chief Executive
  183. Officers (CEO).  The funny part about this interview is that Executive Hacker
  184. is another handle used by Dead Lord.  The only rag mentioned was that
  185. Executive Hacker didn't know that Ultima IV had been released and that there
  186. were only two members in CEO.  Dead Lord then goes on to say, "LOD is a group
  187. of egotistical fools..."
  188.  
  189. Then started the straight rags without the interview crap.  This is where ole
  190. Dead Lord gives his opinion on everything.  For the first few paragraphs he
  191. rags on The Doctor, SpecElite, pirates in general, Monty Python, and The
  192. Flying Circus BBS.
  193.  
  194. Then he starts giving descriptions of the people who attend the weekly TAP
  195. meetings:
  196.  
  197.   "Cheshire is a tired old man, Broadway Hacker, who is an obnoxious slob
  198.    anyway, stopped going, the "950 codes kids" Ninja NYC and his pals have
  199.    mostly moved on, though Ninja NYC still attends.  Ninja NYC is, at 17 years
  200.    old, a complete criminal, the guy has stolen everything you can think of..."
  201.  
  202.   "Two Sigmund Frauds also attend (they are partners) one is a skinny asshole
  203.    who has an earing and the other I never spoke to, but he is he one who
  204.    supposedly does all the BBS calling.  There is also some friend of Ninja's
  205.    who works for Northern Telcom."
  206.  
  207.   "There is some young guy with a French accent who always smiles, and
  208.    some middle aged fag who is always talking.  Then there is MARK!  Ye Mark,
  209.    though he tries to be friendly, people try to stay away.  He works at a
  210.    Camera..."  "He is slightly (very) unbalanced mentally, and always very
  211.    confused.  He is teased constantly but tolerated."
  212.  
  213.   "There are also a few less important people, such as "Sid" some greasy kid
  214.    who is proud to have had a $1700+ fone bill because he thought he was using
  215.    a diverter.  Right now, they are generally a motley bunch.  Also they get
  216.    kicked out of restaurants frequently now, and are down to meeting at Burger
  217.    King.  <SIGH>  How pitiful..."
  218.  
  219. After all of the above bullshit, he talks about Lord Digital, his "cult," and
  220. his adventures with Paul Muad'Dib.  Dead Lord still had more to say though, he
  221. decided to bring up Monty Python again as well as Phrack, TWCB, Stronghold
  222. East, Private Sector, and 2600 Magazine.  All of what he had to say was
  223. completely bogus and Dead Lord claimed to be a member of Metal Shop Private,
  224. although he called it Metal Shop Elite, which is untrue.  Fact is he was never
  225. a member, not even on the old MSP.  He also claims that he has submitted
  226. articles for Phrack, but was turned down because they were original files.
  227. Best bet is that whatever he was writing, he didn't know what he was talking
  228. about.
  229.  
  230. Some notes to Dead Lord, as far as why Taran King was in the hospital; First
  231. off it was a psychiatric ward not a "hospital".  Second, why don't you go and
  232. read PWN 5-1 for the real story of what happened.  Third, the cosysop of
  233. Stronghold East is not the Slayer, it is Slave Driver.
  234.  
  235. The truth is that both MSP and SE refused to let Dead Lord on and he holds a
  236. grudge.  He then went on to say that both 2600 Magazine and Private Sector
  237. sucked and that they always have.  Of course I am sure that Dead Lord could
  238. easily put out a better magazine then either/or 2600 and Phrack Inc., and he
  239. of course has shown that he can run a better BBS than Private Sector or Metal
  240. Shop Private.  He ragged on several other bulletin boards such as Inner View
  241. and Speed Demon Elite.
  242.  
  243. After all of that he comes back to the subject of Legion of Doom, starts on
  244. Tribunal of Knowledge, and the says why Chief Executive Officers is better.
  245.  
  246.   "LOD's main claim to fame is that Lex Luthor types up shitloads of manuals
  247.    and plasters LOD all over them.  Getting published in 2600 every other month
  248.    probably helps also."
  249.  
  250.   "Another emerging group CEO, isn't as ridiculous as LOD, I mean the members
  251.    [all two of them] know a lot, and write intelligent stuff..."
  252.  
  253.   "Executive Hacker and Corporate Criminal, not much of a group even if these 2
  254.    do stack up better than the entire LOD."
  255.  
  256. His last rags were on Adventurer's Tavern and Disk Rigger.
  257. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  258. Most of you by now are probably wondering how we tracked him down.  Well for
  259. starters Dead Lord made it a lot easier on us by deciding to mention that he
  260. lived in NYC.  He also talked a lot about others in the NYC area.  Dead Lord
  261. is a member of Draco Tavern.  Dead Lord was refused access to Metal Shop
  262. Private and Stronghold East.  Dead Lord's file was refused for Phrack Inc.
  263. The clincher however was in finding that Dead Lord was actually Executive
  264. Hacker, and I'm sure that many of you noticed that CEO, the group the
  265. Executive Hacker belongs to, was highlighted and not ragged on.
  266.  
  267. Some other interesting things about Dead Lord include that fact that he
  268. started a rumor in New York City, that Taran King had appeared on a talk show
  269. dealing with hackers and the he is responsible for giving out Sigmund Fraud's
  270. and Ninja NYC's numbers to Daniel Zigmond and he probably has given him other
  271. numbers as well.
  272.  
  273. It has been said that Dead Lord's phone number has been disconnected by
  274. outside sources several times in the past and that the entire TAP Meeting
  275. attendees group is out to cause him major physical damage.
  276. _______________________________________________________________________________
  277.  
  278. Quicknotes
  279. ----------
  280. MOB RULES was indited on five counts of wire fraud by the secret service, the
  281. charges dated back to 1984.  This is supposedly part of the reason that the
  282. Marauder took down Twilight Zone, but this is pure rumor.
  283. -------------------------------------------------------------------------------
  284. More talk about Broadway Hacker being a REAL fed or fed informant has sprung
  285. up.  We at PWN are looking for factual evidence that this is true.
  286. -------------------------------------------------------------------------------
  287. Night Stalker, sysop of the Underground, was busted for something dealing with
  288. Transference of Funds.  It is unknown as to if Dan Pasquale had anything to do
  289. with this bust.  Credit Card numbers were frequently found here as well.  His
  290. phone line is being tapped and he cannot really discuss his bust to much.  He
  291. is also under constant surveillance wherever he goes.  Look for a full story
  292. in Phrack World News VII.
  293. -------------------------------------------------------------------------------
  294. The rumor that Carrier Culprit was busted is untrue, but he did receive a call
  295. from AT&T Security, regarding Alliance Teleconferencing Services.
  296. _______________________________________________________________________________
  297. 
  298. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  299.