home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack25.8 < prev    next >
Text File  |  1992-09-26  |  12KB  |  182 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                      Volume Three, Issue 25, File 8 of 11
  4.  
  5.         /*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\
  6.         \*/                                                         \*/
  7.         /*\          Hacking:  What's Legal And What's Not          /*\
  8.         \*/              Written by Xandor SymmLeo Xet              \*/
  9.         /*\         With Technical Assistance From The ICH          /*\
  10.         \*/                                                         \*/
  11.         /*\     Reviewed by HATCHET MOLLY (TK0GRM1@NIU.BITNET)      /*\
  12.         \*/               Exclusively for Phrack Inc.               \*/
  13.         /*\                                                         /*\
  14.         \*/                      March 8, 1989                      \*/
  15.         /*\                                                         /*\
  16.         \*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/*\*/
  17.  
  18.  
  19. "Hacking:  What's Legal And What's Not" was originally published in 1987 by
  20. "HackTel Communications" of Crosby, Texas.  Reportedly the book is no longer
  21. being published as the author, Xandor SymmLeo Xet, has joined the United States
  22. Army.  E. Arthur Brown of Minnesota has bought out the remaining stock and is
  23. selling it for $12.95 (plus postage and handling) which is about half off it's
  24. "cover price" of $25.00.
  25.  
  26. We've always been taught not to judge a book by its' cover, and I suppose that
  27. one should not expect beautiful binding and great illustrations in
  28. self-published books, especially those that deal with hacking and phreaking.
  29. But I can't help comment on the sheer ugliness of this volume.  To be fair, I
  30. should preface these remarks by saying that E. Arthur Brown Company does
  31. give fair warning about the packaging of this book in their advertisement.
  32.  
  33. The "book" consist of about 300 photocopied reproductions of non-NLQ dot matrix
  34. pages.  However, this does not mean you get three hundred pages of information
  35. as about half of the pages are single sided copies.  All in all I'd say it
  36. could be reduced to about 200 pages if everything was copied back to back.
  37. These pages come in a nice three ring binder, black in color, and it even has
  38. the name of the book silk screened on the cover.  (I can't resist mentioning
  39. that the title of the book is improperly punctuated on the cover, though it is
  40. correct inside the manuscript.)
  41.  
  42. Presumably the author(s) intended to release follow up reports and addendum to
  43. the book at later dates (and at additional cost).  So the three-ring binder
  44. approach makes sense, and the author does explain that he has used single sided
  45. copies in some places to allow for easy insertation of these "Hacker Reports."
  46. So perhaps criticisms of the books packaging are a little unfair since it
  47. appears these concessions were made with a purpose in mind.  This does not,
  48. however, change what you do indeed get when you order this book.  All potential
  49. buyers should be aware of what they are getting for their money.
  50.  
  51. Enough of what the book looks like, let's examine what it has to offer.
  52. Generally speaking, it is a cross between a "how to" and a legal reference
  53. guide.  Much of the book is dedicated to state and federal laws that deal with
  54. hacking, phreaking, and pirating.  You'll find reprints of the state computer
  55. crime laws for every state of the union, (current at the time the book was
  56. written) and the Federal wire fraud and copyright laws.  It does not include
  57. the Federal Electronic Communication Privacy Act (ECPA) perhaps because act was
  58. not passed at the time the book was compiled.  The sections on state laws
  59. appear complete enough, and the full source and appropriate references are
  60. given if you want to check them for accuracy or changes.  Thoughtfully, the
  61. author has even included the associated penalties each statute carries.  And
  62. for those of you who aren't quite up on your Latin, there is even a (very)
  63. short legal glossary so you can better understand the language of the law.
  64.  
  65. The crime laws make up the bulk of the book.  They are probably the most useful
  66. section despite the fact that the information is at least three years old by
  67. now.  The rest of the book is dedicated to various topics that are mundane to
  68. anyone that is an active practitioner of phreaking and/or hacking.  Topics like
  69. "what is a network" and "how does a war dialer work" really do little for the
  70. accomplished hacker, and the public can get the same information in the better
  71. written book by Bill Landreth.
  72.  
  73. One point that interested me is that Xet adheres more to the "computer
  74. professional" definition of "hacker" than he does to the definition used by
  75. most of the underground.   In other words, he maintains that people who gain
  76. unauthorized access to systems are "crackers," not "hackers."  He, like many
  77. phreak/hackers, gets upset when the media uses the term incorrectly, but his
  78. reasoning is a little different from most.  Interestingly enough, despite an
  79. entire chapter on software piracy, Xet does not realize that "cracker" already
  80. refers to a specific type of activity and suggesting it as an alternative to
  81. "hacker" only serves to further muddy the waters.  To some this may be a minor
  82. point, but the indiscriminate and apparently uninformed use of terms and labels
  83. is ill advised in a book that aspires to be a useful reference manual.
  84.  
  85. By way of illustration, I've excerpted his definitions (actually, they should
  86. properly be called "descriptions") of various terms from the glossary:
  87.  
  88.      Hacker:  A non-business computer user who operates a computer in
  89.               conjunction with a modem and who at least knows his (or her) way
  90.               around a local bulletin board and has at least heard of
  91.               CompuServe and The Source.  Can usually be found eating pizza or
  92.               donuts, and has a working knowledge of the effects of long term
  93.               exposure to great amounts of caffeine either from drinking
  94.               several softdrinks (sic) or numerous cups of coffee.
  95.  
  96.      Cracker:  A hacker who has an adventurous streak which leads him into
  97.                unknown computer menus and strange protocols of all benign.  He
  98.                has the ability to crack access codes or passwords in order to
  99.                illegally enter a computer over the telephone.  Usually a very
  100.                good problem solver, quick to think, cautious to act.  Often
  101.                thought of as clever or even sneaky.  Excellent chess players.
  102.  
  103.      Chrasher:  A cracker gone bad.  One who gets his jollies from terminating
  104.                 corporate systems and picking on helpless bulletin boards by
  105.                 destroying information or files or by rendering a system unable
  106.                 to communicate (usually referred to as "crashing" the system)
  107.                 until reset by a sysop.  Very clever, extremely dangerous.
  108.                 Smart, but hopelessly misdirected.  They deserve respect for
  109.                 their ability to destroy.
  110.  
  111.      Pirate:  Software pirate.  A hacker who concentrates his efforts toward
  112.               cracking software copyright protection schemes which are placed
  113.               on computer disks to prevent the illegal copying of factory
  114.               produced programs.  Some pirates have a habit of collecting
  115.               software that they have managed to crack either to trade with
  116.               other pirates for software they don't have yet or just to collect
  117.               it for the sake of building their egos.  Some of my best friends
  118.               are pirates.  Usually, very easy going people, and sometimes
  119.               politically minded as well.  And even more clever than crackers
  120.               or crashers.
  121.  
  122. The problem with these definitions is that they are not mutually exclusive and
  123. do little but reinforce the stereotypes that hackers, phreakers, and pirates
  124. already face.  Any phreak/hacker that reads this book will give these
  125. definitions little attention, if they read them at all, but if this manual is
  126. used by the media as an "example of hacker literature" it will only further
  127. perpetuate some of these assumptions.
  128.  
  129. A large amount of the book is dedicated to what Xet calls The Gray Pages.
  130. Labeled as a "national hackers' phone book" it is primarily a list of dialups
  131. for Telenet, Tymnet, Compuserve, and The Source.  This list is hardly "secret"
  132. and the format hints that it may just be a capture of the "info" pages from
  133. each of these networks.  These numbers may be helpful to the beginner, but it
  134. would have been better if he included instructions on how to dial the toll free
  135. access number (or call customer service and just ask them) and check for your
  136. local number by yourself.  Not only would this have cut down on the number of
  137. pages needed, but it would have at least given the beginner an excuse to
  138. actually do something themselves.  (Not to mention that is the best way to get
  139. the most accurate information.)
  140.  
  141. The rest of "The Gray Pages" is taken up by a list of 400 public BBS systems.
  142. Although the list is titled "hacker bulletin boards" many of the systems listed
  143. are quite legitimate and do not support phreak/hack or pirate activities.  Woe
  144. to the beginner who calls CLAUG and starts asking for plans to a blue box.  Of
  145. course the biggest draw back to this list is that it was probably fifty percent
  146. out of date four months after it was printed.
  147.  
  148. Speaking of blue box plans, Xet does offer a short list of box colors and what
  149. they do.  No plans for boxes are included, nor is there a discussion of DTMF
  150. tones or other common phreak knowledge.  He does include simple schematics and
  151. operating instructions for a tap indicator, wire recorder, and a data converter
  152. (for use with the wire recorder).  The introduction to this section, called
  153. "gray market equipment" says that future editions of the book will include box
  154. schematics.
  155.  
  156. Finally, there is a short section called "helpful stuff" written by "The ICH."
  157. This section is pretty informative but offers little clarifying information.
  158. Basically it includes an ASCII table, DTMF frequencies, satellite and cellular
  159. frequencies, and a short discussion of packet switching networks.
  160.  
  161. In summary, "Hacking:  What's Legal And What's Not" offers some very basic
  162. information to the beginning hacker, a quite good (although potentially
  163. outdated) review of relevant state and federal computer crime laws, and a few
  164. tid-bits here and there that are worth knowing.  But it also wastes a lot of
  165. space to bulletin boards and dialup numbers that are of little use to anyone.
  166. Experienced phreak/hackers and pirates will find a few articles that are not
  167. available elsewhere (like the section on "How Hackers Think" where Xet says
  168. that since a San Diego BBS poll indicated that 79% of "hackers" had the
  169. astrological sign of Leo all one has to do to understand hackers is read a
  170. profile of Leo's!) but the vast majority of the information is old news in a
  171. new format.
  172.  
  173. For someone who wants to get a broad overview of the computer underground I can
  174. recommend this book.  But if someone is looking for information of any real
  175. use, I suggest you contact your local phreak/hack BBS and use the G-philes they
  176. have available.  You won't be missing anything this book has to offer.  E.
  177. Arthur Brown's price of $12.95 offers a reasonable value, and if your looking
  178. to develop a "hacker library" you might consider ordering a copy.
  179. _______________________________________________________________________________
  180.  
  181. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  182.