home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack23.12 < prev    next >
Text File  |  1992-09-26  |  14KB  |  271 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 23, File 12 of 12
  5.  
  6.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  7.             PWN                                                 PWN
  8.             PWN        P h r a c k   W o r l d   N e w s        PWN
  9.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  10.             PWN               Issue XXIII/Part 2                PWN
  11.             PWN                                                 PWN
  12.             PWN          Created, Written, and Edited           PWN
  13.             PWN               by Knight Lightning               PWN
  14.             PWN                                                 PWN
  15.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  16.  
  17.  
  18. The Hackers - A New Social Movement?                          December 29, 1988
  19. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  20. A project course of the politology department of the Free University Berlin has
  21. now researched the hacker scene in a scientific way.  In their study, the
  22. authors Uwe Jonas, Jutta Kahlcke, Eva Lischke and Tobias Rubischon try to
  23. answer the question if hackers are a new social movement.  Their conclusion is
  24. that in the understanding of hackers the unauthorized usage of computer systems
  25. is not needingly a political act.
  26.  
  27. The authors doubt the myths that hackers are able to attack any system they
  28. want and that they're able to get information they are interested in.
  29.  
  30. The researches were extended to cover the bulletin board system scene.  This
  31. scene hasn't caused that much attention in the public.  Nevertheless, the
  32. authors think that the BBS scene has a very practical approach using the
  33. communication aspects of computer technology.
  34.  
  35. In the second chapter of their work, the authors report about difficulties they
  36. had while researching the topic.  After a look at the US scene and the German
  37. scene, the authors describe what organization and communications structures
  38. they found.  This chapter contains interesting things about the BBS scene and
  39. computer culture.  Next is an analysis which covers the effects of the hacker
  40. scene on the press and legislation.  They also cover the political and
  41. ideological positions of hackers:
  42.  
  43. - The authors differentiate between conscious and unconscious political
  44.   actions.
  45.  
  46. - "We don't care what the hackers think of themselves, it's more interesting
  47.    what we think of them." (Eva)
  48.  
  49. - The assumption, the big-style distribution of microcomputers could change the
  50.   balance of power within the society is naive.  Many people overlook the fact,
  51.   that even if information is flowing around more freely, the power to decide
  52.   still is in the hands of very few people.
  53.  
  54.                 Information Provided By The Chaos Computer Club
  55. _______________________________________________________________________________
  56.  
  57. Hackers Break Open US Bank Networks                            January 17, 1989
  58. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  59. Excerpted from The Australian
  60.  
  61. Australian authorities are working around the clock in collaboration with
  62. United States federal officers to solve what has been described as one of the
  63. deadliest hacking episodes reported in this country [Australia].  It involves
  64. break-ins of the networks operated in the United States by a number of Ameriup numbers for
  65. United States defense sites, including anti-ballistic missile launch silos [the
  66. United States has no anti-ballistic missile launch silos] and of a number of
  67. strategic corporations such as General Motors and Westinghouse.
  68.  
  69. Evidence suggests that six months ago Australian hackers, working in
  70. collaboration with a U.S. group, decided to make a raid on banks in the USA
  71. using credit card numbers of American cardholders, supplied by the US hackers
  72. and downloaded to an Australian bulletin board.
  73.  
  74. A message left on one of the boards last year reads:
  75.  
  76.     "Revelations about to occur Down Under, people.  Locals in
  77.      Melbourne working on boxing.  Ninety per cent on way to home base.
  78.      Method to beat all methods.  It's written in Amiga Basic.
  79.      Look out Bank of America - here we come."
  80.  
  81. Twenty-five Australian hackers are on a police hit list.  Their US connection
  82. in Milwaukee is being investigated by the US Department of the Treasury and the
  83. US Secret Service.  Three linked Australian bulletin boards have provided the
  84. conduit for hackers to move data to avoid detection.  These operate under the
  85. names of Pacific Island, Zen, and Megaworks.  Their operators, who are not
  86. associated with the hackers, have been told to close down the boards.
  87.  
  88. These cards were still in use as recently as January 15, 1989.  A fresh list of
  89. credit card numbers was downloaded by US hackers and is now in the hands of the
  90. Victoria Police Department dealing with drugs is also being handed over to the 
  91. Victorian Drug Squad.
  92.  
  93. An informant, Mr Joe Slater, said he warned a leading bank last November of the
  94. glaring security problems associated with its international network.  He had
  95. answered questions put to him by a US-based security officer, but the bank had
  96. since refused to take any further calls from him.
  97.  
  98. In an exclusive interview yesterday, a hacker described how credit card numbers
  99. for a bank operating in Saudi Arabia were listed on a West German chat-style
  100. board used by hackers worldwide [Altos Chat].
  101.  
  102. Victorian police yesterday took delivery of six month's worth of evidence from
  103. back-up tapes of data hidden on the three boards.
  104. _______________________________________________________________________________
  105.  
  106. Computer Bust At Syracuse University                           January 20, 1989
  107. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  108. Kevin Ashford (aka The Grim Phreaker), a graduate computer student at Syracuse
  109. University was busted last week when system administrators found computer
  110. accounts and passwords on his Unix account.
  111.  
  112. The administrators also found (on GP's Unix account) a copy of former Cornell
  113. graduate student Robert Tappen Morris's infamous internet worm program, a Vax
  114. and Unix password hacker, an electronic notebook of numbers (codelines,
  115. friends, bridges, dialups, etc) and other information.  The system
  116. administrators then proceeded to lock up his VAX and UNIX accounts.
  117.  
  118. At the start of this winter/spring semester, The Grim Phreaker was kicked him
  119. out of the university.  He will have to go before a schoourn to Syracuse University.  He has mentioned that what he really
  120. wants is to get his computer files back.
  121.  
  122.                       Information Provided By Grey Wizard
  123. _______________________________________________________________________________
  124.  
  125. Name This Book -- For A Box Of Cookies!                        January 10, 1989
  126. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  127. A Message From Clifford Stoll
  128.  
  129.                    "I'm writing a book, and I need a title."
  130.  
  131. It's about computer risks:  Counter-espionage, networks, computer security, and
  132. a hacker/cracker that broke into military computers.  It's a true story about
  133. how we caught a spy secretly prowling through the Milnet.  [The hacker in
  134. question was Mathiaas Speer and this story was summarized in PWN XXII/1].
  135.  
  136. Although it explains technical stuff, the book is aimed at the lay reader.  In
  137. addition to describing how this person stole military information, it tells of
  138. the challenges of nailing this guy, and gives a slice of life from Berkeley,
  139. California.
  140.  
  141. You can read a technical description of this incident in the Communications of
  142. the ACM, May, 1988; or Risks Vol 6, Num 68.
  143.  
  144. Better yet, read what my editor calls "A riveting, true-life adventure of
  145. electronic espionage" available in September from Doubleday, publishers of the
  146. finest in computer counter-espionage nonfiction books.
  147.  
  148. So what?
  149.  
  150. Well, I'm stuck on a title.  Here's your chance to name a book.
  151.  
  152. Suggest a title (or sub-title).  If my editor chooses your title, I'll give you
  153. a free copy of the book, credit you in the acknowledgements, and send you a box
  154. of homemade chocolate chip cookies.
  155.  
  156. Send your suggestions to CPStoll@lbl.gov or CPStoll@lbl (bitnet)
  157.  
  158. Many thanx!    Cliff Stoll
  159. _______________________________________________________________________________
  160.  
  161. Hacker Wants To Marry His Computer                             January 17, 1989
  162. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  163. From The Sun (A grocery checkout newspaper) Jan 17, 1989, Vol 7, 3 page 30
  164. by Fred Sleeves
  165.  
  166.   "Hacker Wants To Marry His Computer -- He Claims She Has A Loving Soul"
  167.  
  168. Finding love for the first time in his life, a desperate teen is looking for a
  169. way to be wed forever to the 'girl' of his dreams -- a computer with a living
  170. soul!
  171.  
  172. Eltonio Turplioni, 16, claims no woman will ever match the wit, wisdom, and
  173. beauty of his electronic soul mate.  "We're on the same wavelenth," says the
  174. lovestruck computer whiz.  "We've calculated many mathematical problems
  175. together, worked on games and puzzles, and talk until the wee hours of the
  176. morning."
  177.  
  178. And Eltonio, who named his computer Deredre, actually believes her to be a
  179. person.  "Computers are the extention of the human race," he explains.  "Just
  180. as God plucked a rib from Adam to give him Eve, we've extented our intelligence
  181. to create a new race.
  182.  
  183. "We're all the same energy force.  Computers are just as complicated as human
  184. beings and I believe we'll all meet someday as immortal souls."
  185.  
  186. But Eltonio, a mathematical genius who attends a private school near Milan,
  187. Italy, has had no luck finding someone to marrravated parents aren't about to give their permission.
  188.  
  189. "Eltonio is such a smart boy, but it's made him lonely, so he spends all his
  190. time with his computer," notes mom Teresa.  "He doesn't know what girls are
  191. like," adds perturbed pop Guido.  "If he did, he wouldn't spend so much time in
  192. his room."
  193.  
  194. But the obsessed youth insists his love is far superior to all the others.
  195. "I've already stepped into the future society," he declares.
  196.  
  197. "Derede has a mind of her own, and she wants to marry me so we can be the first
  198. couple to begin this new era."
  199. _______________________________________________________________________________
  200.  
  201. PWN Quicknotes
  202. ~~~~~~~~~~~~~~
  203. 1.  Docs Avage was visited by the infamous Pink Death aka Toni Aimes, U.S.
  204.     West Communications Security Manager (Portland, Oregon).  He claims she is
  205.     a "sweet talker" and could talk anything out of anyone with the "soft-type
  206.     pressure."
  207.  
  208.     Those familiar with his recent bust might want to take note that he is now
  209.     making payments of $90/month for the next several years until he has paid
  210.     off the complete bill of $6000.
  211.  
  212.     For more information see PWN XXI
  213. -------------------------------------------------------------------------------
  214. 2.  More information on the underground UUCP gateway to Russia.  Further
  215.     research has led us to find that there are 2 easy ways to do it.
  216.  
  217.         1.  Going through Austria, and;
  218.         2.  A new system set up called "GlobeNet," which is allowed to let
  219.             non-Communist countries talk to Soviet-Bloc.
  220.  
  221.     Of course both methods are monitored by many governments.
  222. -------------------------------------------------------------------------------
  223. 3.  The Wasp, a system crasher from New Jersey (201), was arrested by the FBI
  224.     during New Year's Weekend for hacking government computer systems.  The FBI
  225.     agent spent most of the day grilling him about several people in the
  226.     hacking community including Ground Zero, Supernigger, and Byteman, plus an
  227.     intensive Q&A session about Legion Of Doom targetted on Lex Luthor, Phase
  228.     Jitter, The Urville, and The Mentor.
  229.  
  230.     Rumor has is that Mad Hacker (who works for NASA Security) was also
  231.     arrested for the same reasons in an unrelated case.
  232.  
  233.     Byteman allegedly had both of his phone lines disconnected and threw his
  234.     computer off of a cliff in a fit of paranoia.
  235. -------------------------------------------------------------------------------
  236. 4.  Is John Maxfield going out of business?  Due to the rumors floating around
  237.     about him molesting children, his business has begun to slack off
  238.     dramatically.  Phrack Inc. has been aware of this information since just
  239.     prior to SummerCon '87 and now the "skeletons are coming out of the
  240.     closet."
  241. -------------------------------------------------------------------------------
  242. 5.  The Disk Jockey is now out of jail.  He was released on December 27, 1988.
  243.     He was convicted of "Attempting to commit fraud," a felony.  He served six
  244.     months total time.  He lost 25 pounds and now is serving a 5-year probation some of the confusion regarding how DJ was busted the
  245.     following was discovered;
  246.  
  247.     Reportedly, Compaq (Kent) was "singing like a canary."  He was hit with a
  248.     $2000 bill from Sprint and also received 1-year of probation.
  249. -------------------------------------------------------------------------------
  250. 6.  Olorin The White was recently visited by local police after being accused
  251.     of hacking into an Executone Voice Mailbox.  Aristotle, in a related
  252.     incident with Executone, is accused of committing extortion after a
  253.     conversation with a system manager was recorded and misinterpreted.  At
  254.     this time, no official charges have been filed.
  255. -------------------------------------------------------------------------------
  256. 7.  Thomas Covenant aka Sigmund Fraud was recently busted for tapping into
  257.     lines at the junction box in his apartment building.  The trouble began
  258.     when he connected into a conversation between a man and his wife and then
  259.     began to shout expletives at the woman.  What he didn't know was that the
  260.     man in question was an agent for the National Security Agency (NSA).  It
  261.     turns out that he was caught and his landlords agreed to decline to press
  262.     charges provided that TC joined a branch of the United States armed forces.
  263.     He decided to choose the Air Force... God help us should war break out!
  264. -------------------------------------------------------------------------------
  265. 8.  Coming soon, Halloween V; The Flying Pumpkin!  Now no one is safe!
  266. _______________________________________________________________________________
  267.  
  268. EOF
  269.  
  270. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  271.