home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack35.10 < prev    next >
Text File  |  1992-09-26  |  24KB  |  429 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                  Volume Three, Issue Thirty-five, File 10 of 13
  7.  
  8.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  9.               PWN                                             PWN
  10.               PWN              Phrack World News              PWN
  11.               PWN                                             PWN
  12.               PWN            Issue XXXV / Part One            PWN
  13.               PWN                                             PWN
  14.               PWN            Compiled by Dispater             PWN
  15.               PWN                                             PWN
  16.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  17.  
  18. Welcome to another edition of Phrack World News.  Read this issue very
  19. carefully because it is full of very important stories about a multitude of
  20. different issues.  Special thanks goes to Dark OverLord, Stainless Steel
  21. Provider, and Private Citizen for their help in preparing this issue.
  22. _______________________________________________________________________________
  23.  
  24. XMASCON 1991
  25. ~~~~~~~~~~~
  26. NIA Magazine & Phrack Inc. present:
  27.  
  28.                            The Second Annual
  29.  
  30.                              X M A S C O N
  31.  
  32.  
  33. Who:  All Hackers, Journalists, Security Personnel, Federal Agents, Lawyers,
  34.       Authors and Other Interested Parties.
  35.  
  36. Where:                 Houston Airport Hilton Inn
  37.                           500 North Belt East
  38.                          Houston, Texas  77060
  39.                                  U.S.A.
  40.                           Tel: (713) 931-0101
  41.                           Fax: (713) 931-3523
  42.  
  43. When:      Friday December 27 through Sunday December 29, 1991
  44.  
  45.  
  46. Yes, ladies and gentlemen, you read it right... Xmascon has returned! This will
  47. undoubtedly be the telecom event of the year. Unlike certain conferences in the
  48. past, Xmascon 91 has a devoted and dedicated staff who are putting in an
  49. unmentionable amount of time to ensure a large, vast and organized collection
  50. of some of the most diversified people in the telecommunications world. The
  51. event will be open to the public so that anyone may attend and learn more about
  52. the different aspects of computer security.
  53.  
  54.  
  55.                            Hotel Information
  56.                            -----------------
  57.  
  58. The Houston Airport Hilton Inn is located about 6 miles from Intercontinental
  59. Airport. The Xmascon group room rates are $49.00 plus tax (15%) per night, your
  60. choice of either single or double. There are also 7 suites available, the
  61. prices of which vary from $140 to $250. You can call the hotel to find out the
  62. differences and availability of the suites, and you will also NEED to tell them
  63. you are with the Xmascon Conference to receive the reduced room rate,
  64. otherwise, you will be paying $69.00. There is no charge for children,
  65. regardless of age, when they occupy the same room as their parents.  Specially
  66. designed rooms for the handicapped are available. The hotel provides free
  67. transportation to and from the airport, as well as neighboring Greenspoint
  68. Mall, every 30 minutes on the hour, and on call, if needed. There are 2
  69. restaurants in the hotel. The Wicker Works is open until 11:00 pm, and The
  70. Forty Love is open 24 Hours. There will also be breakfast, lunch and dinner
  71. buffets each day. There is a piano bar, The Cycle Club, as well as a sports
  72. bar, Chaps, which features numerous table games, large screen TV, and a disco
  73. with a DJ.  Within the hotel compound, there are 3 pools, 2 of which are
  74. indoors, a jacuzzi, a miniature golf course, and a fully equipped health club
  75. which features universal weights, a whirlpool and sauna.  A car rental agency
  76. is located in the hotel lobby, and you can arrange to pick your car up at
  77. either the airport or the hotel. Xmascon attendees are entitled to a discounted
  78. rate. Contact the hotel for more information.
  79.  
  80. Xmascon will last 3 days, with the main conference being held on Saturday,
  81. December 28, in the Osage meeting room, starting at 12:00 p.m. and continuing
  82. on throughout the evening. This year, we have our own complete wing of the
  83. hotel, which is housed around a 3,000 square foot atrium ballroom. The wing
  84. is completely separated from the rest of the hotel, so we are strongly
  85. encouraging people to make their reservations as far in advance as possible
  86. to ensure themselves a room within our area.
  87.  
  88. We are hoping to have a number of people speak on a varied assortment of
  89. topics. If you would like to speak, please contact us as soon as possible and
  90. let us know who you are, who you represent (if anyone), the topic you wish to
  91. speak on, a rough estimate of how long you will need, and whether or not you
  92. will be needing any audio-visual aids.
  93.  
  94. There will be a display case inside the meeting room which will hold items of
  95. telecom interest. Specific items that will be available, or that we hope to
  96. have, include the first issues of 2600, Tap, Mondo 2000, and other magazines,
  97. non-computer related magazines that feature articles of interest, a wide array
  98. of boxes, the Quaker Oats 2600 mhz whistle, The Metal AE, etc. We will also
  99. have a VCR and monitor set up, so if you have any interesting videos (such as
  100. the Unsolved Mysteries show featuring Kevin Poulsen), or if you have anything
  101. you think people would enjoy having the chance to see, please let us know ahead
  102. of time, and tell us if you will need any help getting it to the conference.
  103. If all else fails, just bring it to the con and give it to us when you arrive.
  104.  
  105. If anyone requires any additional information, needs to ask any questions,
  106. wants to RSVP, or would like to be added to the mailing list to receive the
  107. Xmascon updates, you may write to either myself (Drunkfux), Judge Dredd, or
  108. Lord Macduff via Internet at:
  109.  
  110.                           nia@nuchat.sccsi.com
  111.  
  112. Or via US Mail at:
  113.  
  114.                          Hard Data Corporation
  115.                                ATTN: HoHo
  116.                              P.O. Box 60695
  117.                          Airport Mail Facility
  118.                       Houston, Texas  77205-9998
  119.                                  U.S.A.
  120.  
  121. We will hopefully have an 800 mailbox before the next update is sent out.  If
  122. someone cares to donate a decent one, that will stay up throughout the end of
  123. the year, please let us know. We should also be listing a few systems as an
  124. alternative form of reaching us.
  125.  
  126. Xmascon 91 will be a priceless learning experience for professionals, and gives
  127. journalists a chance to gather information and ideas direct from the source. It
  128. is also one of the very few times when all the members of the computer
  129. underground can come together for a realistic purpose. We urge people not to
  130. miss out on an event of this caliber, which doesn't happen very often. If
  131. you've ever wanted to meet some of the most famous people from the hacking
  132. community, this may be your one and only chance. Don't wait to read about it in
  133. all the magazines, and then wish you had attended, make your plans to be there
  134. now! Be a part of our largest and greatest conference ever.
  135.  
  136. Remember, to make your reservations, call (713) 931-0101 and tell them you're
  137. with Xmascon.
  138.  
  139. In closing...  if you miss this one, you're only cheating yourself.
  140. _______________________________________________________________________________
  141.  
  142. MindRape Revisited                                           September 27,1991
  143. ~~~~~~~~~~~~~~~~~
  144. >From Arizona State University State Press
  145. Further Reading:  Phrack Issue 34, File 11, "MindRape or MediaRape?"
  146.  
  147.      An Arizona State University (ASU) student is one of seven suspects in a
  148. computer fraud scheme that one US West Communications official said could cost
  149. the carrier and the phone company as much as $5 billion in one year.
  150.  
  151.      Police in Phoenix, Arizona have seized computer equipment, software, and a
  152. list of long distance calling card codes from the home of the unidentified
  153. 19-year-old student.
  154.  
  155.      The student is one of seven people -- three in Oregon and one each in
  156. Washington, Utah, and Iowa -- singled out as suspects in a month-long
  157. investigation of electronic phone fraud conducted by Phoenix police, said Jim
  158. Waltman, a fraud manager for US West Communications.  The Phoenix man has not
  159. been arrested.
  160.  
  161.     The computer "hackers" allegedly used their computers to gain access to
  162. secret long distance phone access codes such as the ones found on calling
  163. cards, and sold codes to other students for profit.
  164.  
  165.     US West officials told the Associated Press that it is unknown how many
  166. local customers have been wrongfully billed for long distance calls on their
  167. accounts.
  168.  
  169.     Kevin Robinson, public information sergeant for the Phoenix Police
  170. Department, would not comment on the investigation.
  171.  
  172.     Art Carter, dean of Student Life at Arizona State University (ASU), said
  173. that if the student is charged, the case will be reviewed under the ASU Code of
  174. Conduct and the action taken by the University will be determined at that time.
  175.  
  176.     Mark Knighton, security director for LDL Long Distance, said his company
  177. and US West were able to trace calls to several location, including the home of
  178. the Phoenix man.
  179.  
  180.     The Phoenix man has not been arrested, authorities said.
  181.  
  182.     Waltman said he was with Phoenix police a week ago when they searched the
  183. north Phoenix home and uncovered what turned out to be an inexpensive and
  184. relatively simple system for getting free codes.
  185.  
  186. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  187. Editor's Comment by: Dispater
  188.  
  189.      What MindRape has been charged with cannot be determined now.  A request
  190. must be submitted to Arizona Public Records and be considered for release to
  191. the requestor.
  192.  
  193. Here are some possibly useful numbers:
  194.  
  195. Arizona Special Investigations Division (602)542-4853
  196. County Attorney's Office                (602)262-3411      (Gail Thackeray)
  197. Arizona Republic Newspaper              (602)271-8000
  198. Phoenix Police Department
  199. - General Investigations                (602)262-6141
  200. - Police Information                    (602)262-7626
  201. - Police Records                        (602)262-6134
  202. _______________________________________________________________________________
  203.  
  204. East Coast LOD Hackers Create Virtual Reality MAELSTROM
  205. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  206.          "It's reached the point where hacking is counter-productive."
  207.  
  208. If the 1980's were the decade that hackers emerged from their relative
  209. obscurity as computer oddities, to be transformed in the public's perception as
  210. front-page news -- then the 90's are shaping up to be the decade of hacker
  211. turned entrepreneur.  Lately the notorious hacker group Legion of Doom seems to
  212. be a particularly fertile spawning ground for ex-hackers turned
  213. young-businessman.
  214.  
  215. Two former East-Coast Legion of Doom members, Bruce Fanscher <Dead Lord> and
  216. Patrick Krupa <Lord Digital>, have pooled their talents to form a new company
  217. in the burgeoning field of Virtual Reality.
  218.  
  219. The arena of Virtual Reality has often been called technology in search of a
  220. purpose and at times resembles nothing more than an interactive movie meets
  221. videogame.  This chaotic state of affairs has led to a never-never land of
  222. incompatible technologies and far-out ideas, that have tremendous potential,
  223. but little commercial application at present.  Fanscher and Krupa plan to
  224. change all that.  "VR isn't anything new, it's something we've been living for
  225. over half our lives.  The only difference is the state of current technology,
  226. makes possible an incredible variety of application." said Krupa in an
  227. interview.  "Right now we're in the ideal position to move forward on ideas
  228. we've been working on for years," added Fanscher.
  229.  
  230. Krupa, who had attained the status of cult figure in the hacker underground
  231. prior to his arrest, as chronicled by John Markoff (New York Times) technology
  232. columnist, has spent the last several years working in the very lo-tech world
  233. of theater, "Basically I was totally burnt out on computers.  I mean I don't
  234. give a damn if my word processor boots in one second instead of eight, and
  235. that's the only place anything was heading for a long time.  The NeXT has
  236. changed all that and brought to market something truly innovative, although I
  237. still don't care too much about technology as anything but a medium through
  238. which you can reach people and affect their experiences and perceptions."
  239.  
  240. No stranger to creative innovation himself, Fanscher, Krupa's longtime
  241. compatriot, has spent his share of time in the somewhat murky spotlight of the
  242. hacker underground.  Musing about his days as a hacker delving into computer
  243. systems to see how they worked, Fanscher remarked that:
  244.  
  245.      "It's reached the point where hacking is counter-productive.  You can
  246.      only take apart things other people have designed and see what makes
  247.      them work, for so long, before it becomes an exercise in boredom and
  248.      the time comes to use what you've learned to create something new
  249.      that nobody has ever seen before.  My current interest in other
  250.      people's systems is zero.  It was a useful learning experience for me,
  251.      but there's no future in it."
  252.  
  253. This oddly charismatic, dynamic duo is rounded out by Delia Kopold a former
  254. actress and theater major who is the architect of the worlds that make
  255. MAELSTROM come alive.  This initial offering by the collection of talents will
  256. be an online system run on the NeXTcube supermicro -- a machine that looks more
  257. like a piece of modern art than a computer -- that offers enhanced versions of
  258. all the usual amenities like electronic messaging, file transfers, and
  259. networking, all revolving around MAELSTROM, a program Fanscher calls, "a
  260. real-time virtual interaction simulation engine."  MAELSTROM will initially
  261. take the form of an extremely detailed fantasy world complete with custom
  262. graphic programs that run on MS-DOS, Macintosh and Amiga computers, allowing
  263. users to tap into the NeXTcube's system architecture through their home
  264. computers connected to telephone lines.  "Maelstrom isn't really a fantasy
  265. game, it's actually a universal engine comprised of objects that can be
  266. accessed by a variety of graphic, sound and data files to create just about any
  267. multi-user reality you can dream up," explains Krupa.
  268.  
  269. The MAELSTROM system is about to go through a short beta-test run in New York
  270. City prior to a national ad campaign that will herald its universal
  271. accessibility on packet switch.  "Our beta system already offers everything
  272. that competing services offer, but at a much lower cost -- and we're still
  273. adding features.  And nothing like Maelstrom has ever existed before, the
  274. technology just wasn't there," concludes Fanscher.
  275. _______________________________________________________________________________
  276.  
  277. 2600 Magazine Exposes Security Holes                           October 18,1991
  278. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  279. by John F. McMullen & Barbara E. McMullen (Newbytes)
  280.  
  281. Armonk, New York -- Supported by videotape examples, Emmanuel Goldstein, editor
  282. and publisher of 2600 Magazine: The Hacker Quarterly, told those in attendance
  283. at an October 17th New York City press conference that "the American public is
  284. often lulled into a false sense of security; a security that is often not
  285. supported by the facts of specific cases."
  286.  
  287. The videotapes, produced by 2600 and provided to the press show both the
  288. intrusion of a Dutch "hacker" in to United States Military computers and what
  289. Goldstein alleges is the fallibility of a brand of mechanical, pushbutton locks
  290. used by, among others, New York State University sites, Federal Express, United
  291. Parcel Service, JFK International Airport, IBM and NASA.
  292.  
  293. Goldstein told Newsbytes "We invested considerable time and money to wake
  294. people up to the fact that we have a false sense of security when it comes not
  295. only to computer networks but to physical safety as well."
  296.  
  297. The tape of the Dutch "hacker" was made by Goldstein while in Europe. and shows
  298. the intrusion into a Unites States Army computer system.  The intruder was able
  299. to set up a fictitious account called "danquayle" and, once into the system,
  300. was able to obtain "root" privileges thus giving him total control of the
  301. workings of the system.
  302.  
  303. A portion of this tape had previously been shown with Goldstein's approval on
  304. an episode of the Geraldo Rivera television show "Now It Can Be Told".
  305. Goldstein told Newsbytes that one^S^Q reason for his release of the entire tape to
  306. the press was his feeling that the Rivera episode entitled "The Mad Hacker's
  307. Key Party" had distorted the message of the tape -- "This was not a case of a
  308. terrorist break-in but was rather simply a demonstration of the lack of
  309. security of our systems.  To find root accounts with password like "Kuwait" and
  310. lack of sophisticated security in our military computers should be of real
  311. concern and should not be lost in an exploitation of the 'hacker' issue."
  312.  
  313. A background paper provided at the conference by 2600 explains the entire
  314. intrusion effort in detail and states "The purpose of this demonstration is to
  315. show just how easy it really was.  Great care was taken to ensure that no
  316. damage or alteration of data occurred on this particular system.  No military
  317. secrets were taken and no files were saved to a disk by the hackers.  What is
  318. frightening is that nobody knows who else has access to this information or
  319. what their motivations might be.  This is a warning that cannot be taken
  320. lightly."
  321.  
  322. The second videotape show Goldstein and other 2600 staff opening seemingly at
  323. will locks manufactured by Simplex Security Systems.  The locks of the
  324. mechanical pushbutton combination variety were shown to be installed at the
  325. State of New York University at Stony Brook, JFK International Airport and on
  326. Federal Express and United Parcel pick-up boxes throughout the New York
  327. Metropolitan area.
  328.  
  329. In the film, Goldstein is shown filling out a Federal Express envelope for
  330. delivery to 2600 Magazine and inserting in the Fedex dropbox.  He then lifts
  331. the weather protection cover on the box's lock and keys a combination that
  332. allows him to open the lock and remove his envelope.  Scott Skinner, a SUNY
  333. student and 2600 staff member told Newsbytes that it had actually taken the
  334. staff 10 minutes to determine the proper code combinations to open the lock.
  335.  
  336. Skinner explained, "While Simplex prefers people to think that there is an
  337. endless number of permutations to the lock, there are actually only 1,085.  In
  338. most cases, even this number is greatly reduced -- if one knows that only three
  339. buttons are being used, it reduces the possibilities to 135.  Additionally, we
  340. found that, once we had the combination to one Federal Express dropbox, it
  341. worked in every other one that we tried in the New York area."
  342.  
  343. Goldstein told Newsbytes "When we contacted Simplex, they first denied that the
  344. locks were unsafe and then said that the permutations were much greater.  After
  345. some discussion, they admitted that the 1,085 figure was correct but said that
  346. it would take a person with a complete listing of the combinations over four
  347. hours to try them all. Our experience obviously shows that they may be opened
  348. in a much shorter time than that."
  349.  
  350. Goldstein also pointed out that, "although a $5 Master combination lock may be
  351. broken by a crowbar, it is a much more secure combination device.  It has
  352. 64,000 combinations compared to the 1,085 with the Simplex."
  353.  
  354. Goldstein continued, "One of the real problems is that, should a person have
  355. the misfortune to be robbed, entry due to a failure of the Simplex lock gives
  356. no evidence of a forcible break-in and police and insurance companies often put
  357. the blame on the homeowner or office manager for 'giving away the combination.'
  358. It really can create a problem."
  359.  
  360. Skinner told Newsbytes "I'm really concerned about t^Shis.  I'm a student at
  361. SUNY, Stony Brook and all our dormitories use these locks as the only means of
  362. security.  I've shown the problem to Scott Law who is responsible for residence
  363. security but he has discounted the problem and said that the locks were
  364. installed at the recommendation of the campus locksmith.  The locksmith, Garry
  365. Lenox contradicts Law and says that he recommended against these locks years
  366. ago and said that they were not secure for dormitory use."  Skinner said that
  367. he will write an article for the college newspaper in an attempt to raise
  368. consciousness about this problem.
  369.  
  370. Goldstein also said that he intends to publish the list of valid combinations
  371. in an up-coming iss^Que of 2600 to demonstrate to the public the problems with
  372. the lock.  He further said that he will raise the issue on his weekly radio
  373. show, "Off The Hook", heard on New York's WBAI-FM.
  374.  
  375. In response to a Newsbytes question concerning how the 2600 staff happened to
  376. become involved in a problem with locks, Goldstein said, "We're hackers and
  377. when we see something with buttons on it, whether it's a computer or not, we
  378. tend to try it.  While the average person tends to accept that things are
  379. secure just because he is told that they are, hackers will usually try them
  380. out.  It's because of this 'trying out' that we can point out the problems with
  381. both the US military computer security and this lock -- and we feel that, in
  382. both cases, we have performed a service. People should be aware when they are
  383. at risk so that they may take action to correct it."
  384. _______________________________________________________________________________
  385.  
  386. Questions Exist On Israeli Break-In Of US Systems            September 10,1991
  387. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  388. by Barbara E. McMullen & John F. McMullen (Newsbytes)
  389.  
  390. NEW YORK -- Amidst reports of the intrusion by an Israeli national into United
  391. States military computer systems, there have been conflicting accounts of the
  392. extent and nature of the invasion.
  393.  
  394. According to wire services, Deri Schriebman, an 18 year-old graduate of
  395. Israel's Technion Institute and a native of the northern Israeli city of
  396. Carmiel, was arrested by Israeli police for allegedly breaking into US military
  397. computers and commercial credit card systems.  Israeli spokes person Eitan Raz,
  398. commenting on the equipment found at Schriebman's home for allegedly making
  399. free overseas phone calls, was quoted as saying "This was a very complex
  400. system. It was the first time such technology was discovered in Israel."
  401.  
  402. Newsbytes has ben able to confirm with sources that a trail of credit card
  403. fraud in the United States and Canada led investigators to Schriebman but has
  404. not been able to confirm that Schriebman, as reported in Israeli press, was
  405. able to access classified Pentagon information concerning Patriot missiles
  406. during the recent Gulf War.  A US government investigative official told
  407. Newsbytes that, while his agency has formally requested documentation of the
  408. events from the Israeli police, that there seems to have been no contact to
  409. date between any US service and the Israeli investigators.
  410.  
  411. Other investigative sources have told Newsbytes that the investigation into
  412. Schriebman's activities began in May 1991 when two Quebec teenagers were
  413. arrested for purchasing goods through the use of stolen credit card
  414. identification.  The teenagers told Canadian authorities that they had received
  415. the information from a source in Carmiel, Israel and the authorities notified
  416. Israeli police.  According to the Israeli reports, Schriebman admitted the
  417. intrusion into credit card files and the subsequent dissemination of codes but
  418. denied making any use of the information. He was quoted as saying that his
  419. cracking into the systems was done only out of curiosity.
  420.  
  421. A "hacker" source told Newsbytes that underground bulletin boards utilized for
  422. the exchange of such credit information are often frequented by foreign
  423. nationals. He said that the most frequent visitors come from Australia, Israel
  424. and Germany and that many of the Israelis identify themselves as have a
  425. connection with the Technion Institute.
  426. _______________________________________________________________________________
  427.  
  428. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  429.