home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / ph3012.txt < prev    next >
Text File  |  1992-09-26  |  25KB  |  480 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                     Volume Three, Issue 30, File #12 of 12
  4.  
  5.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6.             PWN                                                 PWN
  7.             PWN        P h r a c k   W o r l d   N e w s        PWN
  8.             PWN        %%%%%%%%%%%   %%%%%%%%%   %%%%%%%        PWN
  9.             PWN                Issue XXX/Part 2                 PWN
  10.             PWN                                                 PWN
  11.             PWN          Created, Written, and Edited           PWN
  12.             PWN               by Knight Lightning               PWN
  13.             PWN                                                 PWN
  14.             PWN         Special Thanks to Dark OverLord         PWN
  15.             PWN                                                 PWN
  16.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18.  
  19. U.S. Inquiry Into Theft From Apple                            November 19, 1989
  20. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  21. by John Markoff (New York Times)
  22.  
  23. A former Apple Computer Inc. engineer has said he was served with a grand jury
  24. subpeona and told by an FBI agent that he is a suspect in a theft of software
  25. used by the company to design its Macintosh computer.
  26.  
  27. In June a group identifying itself as the Nu Prometheus League mailed copies of
  28. computer disks containing the software to several trade magazines and software
  29. developers.
  30.  
  31. Grady Ward, age 38, who worked for Apple until January (1989), said that he
  32. received the subpeona from an FBI agent, who identified himself as Steven E.
  33. Cook.
  34.  
  35. Ward said the agent told him that he was one of five suspects drawn from a
  36. computerized list of people who had access to the material.  The agent said the
  37. five were considered the most likely to have taken the software.
  38.  
  39. A spokesman for the FBI in San Francisco said the agency would not comment on a
  40. continuing investigation.
  41.  
  42. Ward said he had told the FBI he was innocent but would cooperate with the
  43. investigation.
  44.  
  45. The theft of Apple's software has drawn a great deal of attention in Silicon
  46. Valley, where technology and trade-secret cases have highlighted the crucial
  47. role of skilled technical workers and the degree to which corporations depend
  48. on their talents.
  49.  
  50. The case is unusual because the theft was apparently undertaken for
  51. philosophical reasons and not for personal profit.
  52.  
  53. There is no indication of how many copies of the program were sent by Nu
  54. Prometheus.
  55.  
  56. Software experts have said the programs would be useful to a company trying to
  57. copy the distinctive appearance of the Macintosh display, but it would not
  58. solve legal problems inherent in attempting to sell such a computer.  Apple has
  59. successfully prevented many imitators from selling copies of its Apple II and
  60. Macintosh computers.
  61.  
  62. The disks were accompanied by a letter that said in part:  "Our objective at
  63. Apple is to distribute everything that prevents other manufacturers from
  64. creating legal copies of the Macintosh.  As an organization, the Nu Prometheus
  65. League has no ambition beyond seeing the genius of a few Apple employees
  66. benefit the entire world."
  67.  
  68. The group said it had taken its name from the Greek god who stole fire from the
  69. gods and gave it to man.
  70.  
  71. The letter said the action was partially in response to Apple's pending suit
  72. against Microsoft Corp. and Hewlett-Packard Co., accusing them of copying the
  73. "look and feel" -- the screen appearance -- of the Macintosh.
  74.  
  75. Many technology experts in Silicon Valley believe Apple does not have special
  76. rights to its Macintosh technology because most of the features of the computer
  77. are copied from research originally done at Xerox Corp.'s Palo Alto Research
  78. Center during the 1970s.  The Macintosh was not introduced until 1984.
  79.  
  80. The theft came to light in June after Macweek, a trade magazine, published the
  81. letter from Nu Prometheus.
  82.  
  83. At the time the theft was reported, executives at Apple, based in Cupertino,
  84. California, said they took the incident seriously.
  85.  
  86. A spokeswoman said that Apple would not comment on details of the
  87. investigation.
  88.  
  89. Ward said he had been told by the FBI agent that the agency believed Toshiba
  90. Corp. had obtained a copy of the software and that copies of the program had
  91. reached the Soviet Union.
  92.  
  93. The software is not restricted from export to the Communist bloc.  Its main
  94. value is commercial as an aid in copying Apple's technology.
  95.  
  96. Ward said the FBI agent would not tell him how it believed Toshiba had obtained
  97. a copy of the software.
  98.  
  99. Ward also said the FBI agent told him that a computer programmer had taken a
  100. copy of the software to the Soviet Union.
  101.  
  102. Ward said the FBI agent told him he was considered a suspect because he was a
  103. "computer hacker," had gone to a liberal college and had studied briefly at the
  104. Massachusetts Institute of Technology's Artificial Intelligence Laboratory.
  105.  
  106. The term "hacker" was first used at MIT to describe young programmers and
  107. hardware designers who mastered the first interactive computers in the 1960s.
  108.  
  109. Ward is the second person to be interviewed by the FBI in the investigation of
  110. the theft.
  111.  
  112. Earlier Charles Farnham, a businessman in San Jose, California, said two FBI
  113. agents came to his office, but identified themselves as reporters for United
  114. Press International.
  115.  
  116. Farnham, a Macintosh enthusiast, has disclosed information about unannounced
  117. Apple products, said that after asking him to come outside his office, the men
  118. said they were FBI agents and proceeded to question him about Nu Prometheus
  119. group.  He said he was not told that he was a suspect in the case.
  120.  
  121. UPI has complained to the FBI because of the incident.
  122.  
  123. Ward said he had joined Apple in 1979 and left last January to start his own
  124. company, Illumind.  He sells computerized dictionaries used as spelling
  125. checkers and pronunciation guides.
  126.  
  127. He said the FBI told him that one person who had been mailed a copy of the
  128. Apple software was Mitchell Kapor, founder of Lotus Development Corporation.
  129.  
  130. Kapor returned his copy of the disk unopened, Ward said the agent told him.
  131.  
  132. Ward said the FBI had also said he was suspect because he had founded a group
  133. for the gifted known as Cincinnatus, which the agent said had roots in Greek
  134. mythology that were similar to the Nu Prometheus group.
  135.  
  136. Ward said the FBI was mistaken, and Cincinnatus is a reference from ancient
  137. Roman history, not Greek mythology.
  138. _______________________________________________________________________________
  139.  
  140. Data-Destroying Disc Sent To European Computer Users          December 13, 1989
  141. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  142. by John Markoff (New York Times)
  143.  
  144. A computer disk containing a destructive program known as a Trojan horse has
  145. been mailed to computer users in at least four European countries.
  146.  
  147. It was not clear if any copies of the program had been mailed to people in the
  148. United States.
  149.  
  150. The program, which threatens to destroy data unless a user pays a license fee
  151. to a fictitious company in Panama City, Panama, may be a widespread attempt to
  152. vandalize thousands of personal computers, several computer experts who have
  153. studied the program said Tuesday, December 12.
  154.  
  155. Some computer experts said the disk was mailed by a "PC Cyborg" company to
  156. subscribers of personal computer trade magazines, apparently using mailing
  157. lists.
  158.  
  159. The disk is professionally packaged and accompanied by a brochure that
  160. describes it as an "Aids Information Disk," the computer experts said.  But
  161. when it is installed in the user's computer it changes several files and hides
  162. secret programs that later destroy data on the computer disk.
  163.  
  164. Paul Holbrook, a spokesman for the Computer Emergency Response Team, a U.S.
  165. government-financed security organization in Pittsburgh, said his group had
  166. confirmed the existence of the program, but did not know how widely it had
  167. spread.
  168.  
  169. Trojan horses are programs hidden in software that secretly insert themselves
  170. in a computer when the software masking them is activated.  They are different
  171. from other secret programs like viruses and worms because they are not
  172. infectious:  They do not automatically copy themselves.
  173.  
  174. A licensing agreement that accompanies the disk contains threatening
  175. information.
  176.  
  177. It reads in part:  "In case of your breach of this license, PC Cyborg reserves
  178. the right to take any legal action necessary to recover any outstanding debts
  179. payable to the PC Cyborg Corporation and to use program mechanisms to ensure
  180. termination of your use of these programs.  The mechanisms will adversely
  181. affect other programs on your microcomputer."
  182.  
  183. When it destroys data, the program places a message on the screen that asks
  184. users to send $387 to a Panama City address.
  185.  
  186. John McAfee, a computer security consultant in Santa Clara, California, said
  187. the program had been mailed to people in England, West Germany, France and
  188. Italy.
  189. _______________________________________________________________________________
  190.  
  191. The Executive Computer:  From Espionage To Using A Printer     October 27, 1989
  192. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  193. by Peter H. Lewis (New York Times)
  194.  
  195. Those executives who pay attention to computers are more likely to worry about
  196. grand issues like productivity and small ones like how to make their personal
  197. printers handle envelopes than whether the KGB has penetrated their companies.
  198. In a fresh crop of books, they will find lessons on all these matters.
  199.  
  200. Perhaps the most entertaining of the new books is "The Cuckoo's Egg" ($19.95,
  201. Doubleday), by Dr. Clifford Stoll, an astronomer.
  202.  
  203. Because he was the rookie in the Lawrence Berkeley Laboratories in California,
  204. he was asked to track down and fix a glitch in the lab's accounting software,
  205. which had found a 75-cent discrepancy when it tried to balance the books.
  206.  
  207. "First-degree robbery, huh?" was Stoll's first reaction.  But by the time he
  208. was done nearly a year later, he had uncovered a West German spy ring that had
  209. cracked the security of American military and research computer networks,
  210. gathering information that it sold to Moscow.
  211.  
  212. Beyond the entertainment value of this cat-and-mouse hunt, the book has lessons
  213. for any corporate computer user.  The message is clear:  Most companies are
  214. irresponsible about security.
  215.  
  216. The ease with which the "hacker" penetrated even military installations was
  217. astonishing, but not as astonishing as the lack of concern by many of the
  218. victims.
  219.  
  220. "The Cuckoo's Egg" follows the hunt for the unknown intruder, who steals
  221. without taking and threatens lives without touching, using only a computer
  222. keyboard and the telephone system.
  223.  
  224. The detective is an eccentric who sleeps under his desk, prefers bicycles to
  225. cars, and suddenly finds himself working with the Federal Bureau of
  226. Investigation, the Central Intelligence Agency and the National Security
  227. Agency.
  228.  
  229. Although the criminal and the hunter deal in the esoteric realm of computer
  230. code and data encryption, Stoll makes the technology accessible.
  231.  
  232. He also discovers that navigating the global electronic grid is less difficult
  233. than navigating the bureaucracies of various government agencies.
  234.  
  235. And while he was a whiz at tracing the cuckoo's electronic tracks from Berkeley
  236. to Okinawa to Hannover, West Germany, Stoll reveals himself to be helplessly
  237. lost on streets and highways and befuddled by such appliances as a microwave
  238. oven.
  239.  
  240. Besides the more than 30 academic, military and private government
  241. installations that were easy prey for the spies, the victims included Unisys,
  242. TRW, SRI International, the Mitre Corporation and Bolt Beranek & Newman Inc. --
  243. some of the very companies that design, build and test computer systems for the
  244. government.
  245.  
  246. "No doubt about it, the shoemaker's kids are running around barefoot," Stoll
  247. writes.
  248.  
  249. One leading character in the book is Dr. Bob Morris, chief scientist for the
  250. National Security Agency and the inventor of the security for the Unix
  251. operating system.
  252.  
  253. An epilogue to the book, dealing with an unrelated computer crime, recounts the
  254. discovery that it was Morris's son who wrote the rogue program that shut down a
  255. national network for several days last year.
  256.  
  257. In "The Macintosh Way" ($19.95, Scott, Foresman & Co.), Guy Kawasaki, a former
  258. Apple Computer Inc. executive who is now president of a software company, has
  259. written a candid guide about management at high-technology companies.
  260.  
  261. Although his book is intended for those who make and market computer goods, it
  262. could prove helpful to anyone who manages a business.
  263. _______________________________________________________________________________
  264.  
  265. Dialing Away U.S. Area Codes                                  November 13, 1989
  266. %%%%%%%%%%%%%%%%%%%%%%%%%%%%
  267. by Laure O'Brien (Telephony Magazine)
  268.  
  269. The current endangered species in the news may not be an animal at all.  The
  270. number of available area codes in the United States is dwindling rapidly.
  271. Chicago consumed a new code on November 11, 1989 and and New Jersey will gobble
  272. up another one on January 1, 1990.
  273.  
  274. There are only nine codes left, and they are expected to be used up by 1995,
  275. said Robert McAlesse, North American Numbering Plan administrator and member of
  276. Bellcore's technical staff.
  277.  
  278. "In 1947 (Bellcore) started with 86 codes, and they projected exhaustion in 100
  279. to 150 years.  They were off by a few years," McAlesse said.
  280.  
  281. When the 152 available codes are exhausted, Bellcore will use a new plan for
  282. creating area codes.
  283.  
  284. A total of 138 codes already are assigned.  Five of the remaining 14 codes are
  285. reserved for service access codes, and 9 are for geographic area codes.
  286.  
  287. Under the current plan, a 0 or a 1 is used as the second digit while the first
  288. and last digits can range between 2 and 9.  Under the new plan the first digit
  289. will be between 2 and 9 and the following two digits will be numbers between 0
  290. and 9, McAlesse said.
  291.  
  292. The new plan will create 640 potential area codes, he said.  Bellcore isn't
  293. predicting when the newly created codes will run out.
  294.  
  295. "The growth in new services and increase in the number of telephones are
  296. exhausting the codes.  The biggest increases are cellular telephones, pagers,
  297. facsimile machines and new services that can have more than one number,"
  298. McAlesse said.
  299.  
  300. The current unassigned codes include 210, 310, 410, 706, 810, 905, 909, 910 and
  301. 917.  The Chicago area took the 708 code, and New Jersey will take 908.
  302.  
  303. In the Chicago metropolitan area, the suburbs were switched from the 312 area
  304. code to the new 708 code.  Residents and businesses within the city limits
  305. retained the 312 code.
  306.  
  307. Illinois Bell started preparing for the change two years ago with the
  308. announcements alerting business customers to change stationary and business
  309. cards, said Gloria Pope, an Illinois Bell spokeswoman.  Now the telco is
  310. targeting the residential market with billboard reminders and billing inserts.
  311.  
  312. The cost of technically preparing for the new code, including labor, is
  313. expected to reach $15 million.  But Pope said that does not include mailings,
  314. public relations efforts and business packages designed to smooth out the
  315. transition.  The telco will absorb the cost with budgeted funds, and no rate
  316. increase is expected, she said.
  317.  
  318. Modifying the network to recognize the new code started about six months ago
  319. with translation work.  Every central office in the Chicago Metropolitan area
  320. was adapted with a new foreign-area translator to accept the new code and route
  321. the calls correctly, said Audrey Brooks, area manager-Chicago translations.
  322.  
  323. The long distance carriers were ready for the code's debut.  AT&T, US Sprint
  324. and MCI changed their computer systems to recognize the new code before the
  325. Chicago deadline.
  326.  
  327. "We are anticipating a pretty smooth transfer," said Karen Rayl, U.S. Sprint
  328. spokeswoman.
  329.  
  330. Businesses will need to adjust their PBX software, according to AT&T technical
  331. specialist Craig Hoopman.  "This could affect virtually every nationwide PBX,"
  332. he said.  Modern PBX's will take about 15 minutes to adjust while older
  333. switches could take four hours.  In many cases, customers can make the changes
  334. themselves, he said.
  335. _______________________________________________________________________________
  336.  
  337. A New Coating Thwarts Chip Pirates                             November 7, 1989
  338. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  339. by John Markoff (New York Times)
  340.  
  341. Several years ago, clever high-technology pirates removed a chip from a
  342. satellite-television descrambling device made by General Instrument
  343. Corporation, electronically siphoned out hidden decryption software and studied
  344. it to figure out a way to receive clear TV signals.
  345.  
  346. When the company later tried to protect the chips by coating them with epoxy,
  347. the pirates simply developed a solvent to remove the protective seal, and stole
  348. the software again.
  349.  
  350. Now government researchers at Lawrence Livermore National Laboratory, a weapons
  351. and energy research center in Livermore, California, have developed a special
  352. coating that protects the chip from attempts to pry out either the chip design
  353. or the information it contains.  In the semiconductor industry, a competitor's
  354. chip design can be copied through a process called reverse engineering, which
  355. might include determining the design through an electron microscope or by
  356. dissolving successive layers of the chip with a solvent.
  357.  
  358. Already a number of government military and intelligence agencies are using the
  359. coating to protect circuits containing secure information.  The government has
  360. qualified 13 U.S. chip makers to apply the coating to chips used by certain
  361. government agencies.
  362.  
  363. The Lawrence Livermore research, known as the Connoisseur Project, has
  364. developed a resin about the consistency of peanut butter that is injected into
  365. the cavity surrounding the chip after it has been manufactured.  The coating is
  366. heated and cured; The chip is then sealed with a protective lid.
  367.  
  368. The special protective resin is opaque and resists solvents, heat, grinding and
  369. other techniques that have been developed for reverse engineering.
  370.  
  371. A second-generation coating is being developed that will automatically destroy
  372. the chip when an attempt is made chemically to break through the protective
  373. layer.
  374.  
  375. Another project at the laboratory is exploring even more advanced protection
  376. methods that will insert ultra-thin screens between the layers of a chip,
  377. making it harder to be penetrated.
  378. ______________________________________________________________________________
  379.  
  380. U.S. Firm Gets Hungarian Telephone Contract                    December 5, 1989
  381. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  382. Taken from the St. Louis Post-Dispatch (via New York Times News Service)
  383.  
  384. U.S. West Inc., one of the seven regional Bell telephone companies, announced
  385. that it had signed an agreement with Hungary to build a mobile cellular
  386. telephone system in Budapest.
  387.  
  388. The Hungarian cellular system will be the first such telephone network in
  389. Eastern Europe.
  390.  
  391. Because of the shortage of telephones in their country, Hungarians are expected
  392. to use cellular telephones for basic home service, as well as mobile
  393. communications.
  394.  
  395. For Hungary and the other Eastern European countries that have antiquated
  396. telephone systems, it will be faster and cheaper for the Government to deliver
  397. telephone service by cellular networks than it would be to rebuild the nation's
  398. entire telephone apparatus.
  399.  
  400. A cellular telephone network transmits calls on radio waves to small receiving
  401. antennas, called "cell" sites, that relay calls to local phone systems.  The
  402. system to be built in Hungary will transmit calls from cellular phone to
  403. cellular phone and through the existing land-based telephone network.
  404.  
  405. The system, which is scheduled to begin operation in the first quarter of 1991,
  406. will initially provide cellular communications to Budapest's 2.1 million
  407. residents.  Eventually, the system will serve all of Hungary, a nation of 10.6
  408. million.
  409.  
  410. Hungary has 6.8 telephone lines for every 100 people, according to The World's
  411. Telephones, a statistical compilation produced by AT&T.  By comparison, the US
  412. has 48.1 lines for every 100 people.
  413. _____________________________________________________________________________
  414.  
  415. 1.  Phone Fun (November/December) -- Some students at Columbia University in
  416.     New York City have added a twist to that ancient annoyance, the chain
  417.     letter.  The students have taken advantage of the school's newly installed,
  418.     $15 million IBM/Rolm phone system's ability not only to store messages like
  419.     an answering machine, but also to take and receive messages and send them
  420.     -- with comments -- to a third party.
  421.  
  422.     Last spring, brothers Anil and Ajay Dubey, both seniors, recorded a parody
  423.     of rapper Tone Loc's Top 10 single "Funky Cold Medina" and sent it to some
  424.     buddies.  Their friends then passed the recording along with comments, to
  425.     some other pals, who passed it on to other friends...  and so on, and so
  426.     on, and so on.  Eventually, the message ran more than ten minutes and
  427.     proved so popular that the phone mail system became overloaded and was
  428.     forced to shut down.
  429. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  430. 2.  Get a "Sprint" VISA Card Today (November 14, 1989) -- U.S. Sprint will
  431.     begin mailing in December, a a Sprint VISA card, which will combine the
  432.     functionality of a long distance calling card, a credit card and an ATM
  433.     card.  Sprint will market the card which will be issued by State Street
  434.     Bank and Trust, in Boston.
  435.  
  436.     Business travelers will receive a single bill that list all their travel
  437.     related expenses:  Hotel, meals and phone calls.  While payment for the
  438.     phone charges will be done through the regular Visa bill, call detail
  439.     reports will appear on Sprint's standard FONcard bill.  Taken from
  440.     Communications Week.
  441. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  442. 3.  The Harpers Forum -- Harpers Magazine came up with an idea for how to
  443.     gather information about the phreak/hack modem community.  They set up shop
  444.     on The Well (a public access Unix and bulletin board) and invited any and
  445.     all hackers to join in their multiple discussion subboards.
  446.  
  447.     The hackers involved were Acid Phreak, Bernie S., Cap'n Crunch, Cheshire
  448.     Catalyst, Emmanuel Goldstein, Knight Lightning, Michael Synergy (of Reality
  449.     Hackers Magazine), Phiber Optik, Piper, Sir Francis Drake, Taran King, and
  450.     many old TAP subscribers.
  451.  
  452.     The Well is accessible through CompuServe's data network.  All charges for
  453.     using The Well by hackers were absorbed by Harpers.
  454.  
  455.     There were many people on The Well posing as hackers to try and add to the
  456.     discussion, but it turns out that some of them like Adel Aide, were shoe
  457.     salesmen.  There were also a few security types, including Clifford Stoll
  458.     (author of The Cuckoo's Egg), and a reporter or two like Katie Hafner (who
  459.     writes a lot for Business Week).
  460.  
  461.     The contents of the discussion and all related materials will be used in an
  462.     article in an upcoming issue of Harpers Magazine.
  463. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  464. 4.  Phrozen Ghost has supposedly been arrested for crimes relating to hacking,
  465.     telecommunications fraud, and drugs.  No other details are known at this
  466.     time.  Information sent to PWN by Captain Crook.
  467. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  468. 5.  SurveillanceCon '89 -- Tuc, Susan Thunder, and Prime Suspect all attended a
  469.     Security/Surveillance Convention in Washington DC recently at which both
  470.     Tuc and Susan Thunder gave presentations about computer security.  Tuc's
  471.     presentation dealt largely with bulletin boards like Ripco in Chicago and
  472.     newsletters like Phrack Inc.  Audio cassettes from all the speakers at this
  473.     convention are available for $9.00 each, however we at PWN have no
  474.     information about who to contact to purchase these recordings.
  475. _______________________________________________________________________________
  476.  
  477. 
  478.  
  479. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  480.