home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / nia / nia060.txt < prev    next >
Text File  |  1995-11-30  |  34KB  |  585 lines

  1.    Founded By:    |  _                        _______
  2.  Guardian Of Time |  __      N.I.A.   _      ___   ___  Are you on any WAN? are
  3.    Judge Dredd    |  ____     ___    ___    ___     ___ you on Bitnet, Internet
  4. ------------------+  _____    ___    ___    ___     ___  Compuserve, MCI Mail,
  5.   \           /      ___ ___  ___    ___    ___________  Sprintmail, Applelink,
  6.    +---------+       ___  ___ ___    ___    ___________    Easynet, MilNet,
  7.    | 26OCT90 |       ___   ______    ___    ___     ___    FidoNet, et al.?
  8.    | File 60 |       ___    _____    ___    ___     ___ If so please drop us a
  9.    +---------+               ____     _     __      ___        line at
  10.                               ___           _       ___ elisem@nuchat.sccsi.com
  11.         Other World BBS        __
  12.            Text Only            _    Network Information Access
  13.                                        Ignorance, There's No Excuse.
  14.  
  15.                           Network Thought Machine [2]
  16.                           Guardian Of Time And The Net
  17.  
  18.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  19.  
  20.                            Early Apple Phreaking Days
  21.  
  22. Those that don't know, I was busted, back in 1980, and I will explain in this
  23. file, what lead up to me being busted, what happened, how I got out of it.
  24.  
  25. 1980, I got my first computer which was an Apple //e for a Xmas Present, and
  26. I immediately started out in the world of Apple Phreaking.  Thanks to a friend
  27. of mine (The Mad Cracker (409) (BTW, How is Nuclear School? hehehe)), we began
  28. our trail, meeting up w/ a person by the name of Joe Nowak from Michigan.
  29.  
  30. Joe was the person that taught both of us, who where just young pups at that
  31. time, what Phreaking was, gave us the rules to follow, how to phreak, how to
  32. hack, how to crack, everything.
  33.  
  34. I created my first handle, which was The Rammaster, as you can tell, I quickly
  35. changed it to my present one.  My friend, dreamt up the handle of The Mad
  36. Cracker (even though at the time, he NEVER cracked anything that later
  37. changed).  We had our handles and we where ready for the Apple Pirate World.
  38.  
  39. Apple Pirates at that time, where the cream of the crop w/ Jack The Ripper,
  40. Taran King running The Metal Shop AE, in Houston there was Wizzardry, Sub
  41. Station Charlie, and the infamous Mines Of Moria (w/ the Tele Trials!), and
  42. the 414 Group (busted for breaking into a Hospital Computer and altering
  43. vital records), Phrack was just a dream to be made, and the ever so popular
  44. Apple Cat Modems and running 10 megs with Ascii Express Professional.
  45.  
  46. Just for a side note, those of you who don't know what AE (Ascii Express) was,
  47. it made all of us IBM people look bad for having Ratio's, for AE was LEECH and
  48. LEECH it was, you would dial into an AE line, get the prompt, and then you
  49. would have the capability (if your access was allowed), to d/l everything in
  50. whatever disk drives or harddrives where set up.  Meaning you could call and
  51. d/l all of the latest game and never worry about Ratio's for the ratio was
  52. set up something like 1 u/l for every 1000 d/ls or mostly they never had any
  53. ratio's on there at all.  As the year progressed, many AE lines became part
  54. of BBS's (GBBS) as a door, and only the "Elite" or "Pirate Access" users would
  55. have access to it.  By 1982 most of the AE lines had gone away and left where
  56. phrases like "running AE off of my 2 double sided double density 5 1/4 inch
  57. disk drives".  Those people where generally considered lame.  Comparison would
  58. be like calling up an Em/2 board running off of an IBM w/ 2 3 1/2 inch drives
  59. and having PART of the latest game in the Xfer Section.
  60.  
  61. Those days people had massive parties, brought their Apples over and just did
  62. MASSIVE coppying, for their copy protection was crude, and well with
  63. Locksmith 5.0 you could crack just about everything under the sun.  Pirating
  64. was in, and phreaking was in, for there was not even a thought of ESS, or of
  65. Operation Sundevil.  Black Boxing was just being figured out, by the telco
  66. company, and they figured out a way of "listening" for the device, but hey, w/
  67. our trusty Apple Cat modems we just didn't send a pure 2600 htz tone and that
  68. solved that problem, but then the Telco company got wise to that.
  69.  
  70. Well as years progressed, the phone company started getting their act together
  71. there was rumors flying in and out of every major BBS that people where starting
  72. to be arrested.  The term 'BUSTED' came into play, which meant, being caught
  73. by either the Feds, or by the Telco Company, while you where phreaking off of
  74. their system.  Also ESS was just starting to be testing in rural areas...
  75.  
  76. Soon BBS's started to go "private", the term "elite" no longer meant someone
  77. w/ a special talent, or an infamous computer handle (Count Zero, Jack The
  78. Ripper), the term started to apply to BBS's.  The BBS initself, became "elite".
  79. About the same time this was happening, BBS INFOFORMS came up, testing ones
  80. ability. The idea at the time was to get onto said Elite BBS, you just passed
  81. a simple test.  Fill out this Questionaire and if you answered the questions
  82. accurately then there was a chance you could get onto this Elite BBS.  Problem
  83. w/ that was shortly aftwards, Acronym Lists started floating around.  Funny how
  84. someone w/ absolutely no knowledge on a given subject, could pass the toughest
  85. questionaire w/out blinking an eye.
  86.  
  87. How To Phreak files started to pop up everywhere, people where pumping out text
  88. files left and right.  Many people tested these files out w/out every thinking
  89. of what they where doing, and again many people where caught by the phone co,
  90. for being stupid.
  91.  
  92. As 1988 passed, the "Old Group" as most of us are now called, have either
  93. pulled out or went into hiding.  Many of the later 80's people are still
  94. around, probably laughing at this file now (hehehehe, I am), and well it is
  95. a shame, but what have we to look for?
  96.  
  97. Todays phreakers/hackers are uneducated people. I don't mean to sound like I
  98. know what I'm doing b/c I don't either.  I pulled out in 1983 and haven't
  99. phreaked since.  But as I scan BBS hacking/phreak bases I see the exact same
  100. thing that was started back in 1983.  The home computer was priced just right,
  101. so just about every middle class person could afford one. People went out
  102. bought one, bought a modem, and just started away at BBSing coming across those
  103. dreaded Bad BBS's or those "Underground BBS's".  People don't read the old text
  104. files anymore, there where many ground rules laid down by many text file
  105. magazines (Phrack, Lod, etc) you did a certain thing and not this, and the
  106. reason why you don't do it THIS way is b/c you will get busted, yet people don't
  107. read the warning label that says danger anymore why?
  108.  
  109. I was busted, as I mentioned earlier, but what happened? Nothing special, I got
  110. this registered letter in the mail, which contained about 5 pages worth of BBS
  111. numbers, I checked against my own records (I kept detailed records of what code
  112. what service, what time and what BBS I called), narrowed down a 10,000.00$ bill
  113. down to around 2500$.  I don't remember the exact figures but it was around
  114. those mentioned.  If I refused to pay the bill, I would then appear in Galveston
  115. County's local District Court.  I mailed in a letter stating that I had made
  116. only certain calls, attatched a sheet that contained all my codes used, numbers
  117. dialed (fax machines where still in testing...), and they returned my letter
  118. accepting the offfer I proposed to them.
  119.  
  120. Remember todays carders, phreakers, and hackers, are reckless, uncaring for
  121. the system they aquire, the service they use, or the cards they card off of.
  122. People are not what they used to be, times have changed, and they have changed
  123. for the worse (my opinion), if we do not start re-educating people about what
  124. to do and what not to do, and making sure that people do not abuse our knowledge
  125. then Operation Sundevil will be a fairly common word etched in our minds.
  126. People that card, don't be so damned stupid, carding to your house? Jesus, what
  127. moron would do that?  Someone w/ a modem and pc.  Someone that is uneducated,
  128. and someone that should be stopped.
  129.  
  130. I close this small file w/ a quote from a respected BBS User in our Community:
  131.  
  132. 1980's Hacker:  A person who hacked into a system w/ the sole intent on
  133.                 learning the system, inside and out.  To better educate
  134.                 oneself, w/ no thought of harm or destructive means.
  135.  
  136. 1990's Hacker:  A person who hacks into a system w/ the sole intent of
  137.                 destructive purposes.  No benefit has come of this type
  138.                 of hacker.
  139.  
  140. Today the word hacker means to break into a system for malice intent.  Why
  141. has this happened?  I propose that question to you.
  142.  
  143. I hope that some of you will recall that more and more people are being busted,
  144. it is no longer anyones fault, but YOUR own for being busted, the rules have
  145. been layed down for years now, you just need to re-educate yourself and learn
  146. something...
  147.  
  148.                                         Guardian Of Time
  149.  
  150.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  151.  
  152.                       "Whats In A Name? : Brad Templeton"
  153.  
  154.  People keep trying to figure out what an electronic forum (or bulletin board)
  155.            is in traditional terms -- common carrier or publication.
  156.  
  157.     I think that it is not analogous to any of the old forms, and a new type
  158.                     of law has to be created to apply to it.
  159.  
  160.                          There are 4 types of BB today:
  161.      A) The completely open BB with no supervision (USENET newsgroup, some
  162.                                 BBS operations)
  163.     B) The supervised open BB.  (most BBS, GEnie, CIS forums, etc.)
  164.     C) The heavily supervised BB.  (Prodigy, moderated USENET group)
  165.                    D) The fully edited electronic publication
  166.  
  167.    D is a direct analog of the traditional publication.  C is very close, but
  168.    not quite.   A is close to the "common carrier" model, but does not match
  169.           it exactly.   B has little analog in traditional publishing.
  170.  
  171.     All four are of course(*) deserving of constitutional protection of free
  172.               speech.  For all are published forms of expression.
  173.  
  174.      The closest thing to A is common carrier or enhanced service provider
  175.    status, where the carrier is not liable for what is transmitted.  However
  176. there are many differences.   For one, I have not heard of a "public broadcast"
  177.    common carrier, where messages are sent to arbitrary members of the public
  178.    who request the material.  The closest analog might be Ham radio, although
  179.    Hams are licenced and thus not classed as general public.   They are also
  180.    restricted in use.  Of course "Ham radio" is a thing, not an organization.
  181.  
  182.      In addition, most type A systems do have some controls and checks and
  183.    balances.  They do not have the "service to anybody who asks is mandatory"
  184.                             rule of common carriers.
  185.  
  186.    I would view each individual author as the publisher, and the system owner
  187.     as a tool in this case.  On the other hand, I would support the right of
  188.     system owners to restrict *who* has access, if not necessarily what they
  189.                                       say.
  190.  
  191.         Type B is also a new animal.   Such systems are supervised, but
  192.      supervised after-the-fact.  ie. any user can post any message, but the
  193.     SYSOP/supervisor/moderator can delete things after the fact.  The amount
  194.     of this deletion ranges from almost none to moderate.   Sometimes it is
  195.    there as an option, but never actually practiced.   This needs a new type
  196.                                     of law.
  197.  
  198.    Type C is very close to a publication, and may not need a new type of law.
  199.    In this case, all messages must be approved before they go out -- ie. they
  200.       pass through a human being first.  This is not too different from a
  201.     classical publication.   However, in most such cases, the editors do not
  202.   truly act as editors.   They merely select material based on appropriateness
  203.       to a forum.  Only because the law requires it do they also sometimes
  204.     attempt to remove libel and criminal activity.  The editors almost never
  205.       select material to match their own views, and it is not assumed that
  206.                       postings reflect the editor's views.
  207.  
  208.       Thus in A and B it is clear that the author is the publisher and the
  209.      system is the medium.  In C the author and system operator are jointly
  210.     involved in publication.  In D the system operator is the publisher, and
  211.                          the author is just the author.
  212.  
  213.                   What new types of law?  This we can discuss.
  214.  
  215.                                     Type A:
  216.           Authors fully responsible for their postings.  No liability
  217.            for SYSOP unless illegal activity deliberately encouraged.
  218.            (ie. "The Phone Phreak BBS" might have a liable SYSOP, but
  219.     "Joe's Amiga BBS" would not be liable if somebody posts a phone
  220.                               credit card number.)
  221.  
  222.          NO complete anonymity.  Author's names need not be revealed in
  223.     the forum itself, but a record should exist for the authorities
  224.          in case of libel or other illegal activity by an author.  The
  225.     sysop must maintain this list in return for the limit of SYSOP's
  226.                                    liability.
  227.  
  228.          (Note SYSOPS still have the right to delete material, but not
  229.                                 the obligation.)
  230.  
  231.  
  232.                                     Type B:
  233.          Authors continue to be responsible for their postings.  SYSOPS
  234.     responsible for illegal material which they are aware of but do
  235.        not delete in a timely fashion.   Anonymity possible, if desired.
  236.  
  237.                                     Type C:
  238.        Authors responsible together with SYSOPS for postings.  If Author
  239.     warrants to SYSOP that material is legit, most liability goes to
  240.     Author.   SYSOP must not permit any obviously illegal material,
  241.                and delete any material found to be illegal ASAP.
  242.  
  243.                                     Type D:
  244.                        Standard publication.  No new law.
  245.                                        --
  246.  
  247.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  248.  
  249.                  "Musing On Constituionality : Karl Lehenbauer"
  250.  
  251. In article <1990Sep20.221955.10879@spectrum.CMC.COM> lars@spectrum.CMC.COM (Lars Poulsen) writes:
  252.    >By analogy, it may not be unreasonable to hold the "publisher" (i.e. the
  253.     >owner/SYSOP) jointly liable with the poster for whatever appears on the
  254.                                 >bulletin board.
  255.  
  256.    >Indeed, this may require that the SYSOP not allow unmoderated discussion
  257.     >except within closed user groups whose members have all signed a pledge
  258.            >of responsible behaviour and are all known to the SYSOP.
  259.  
  260.                        >Seems pretty reasonable to me ...
  261.  
  262.     If this were the case, it would be the end of Usenet.  Further, it would
  263.     have a chilling effect on free speech via bulletin boards.  As a sysop,
  264.       I would have to be very careful to never allow anything out that was
  265.   in the least bit controversial, and would always want to err on the side of
  266.  not allowing a message to go out unless I was really sure there was no chance
  267.                         of me getting in trouble for it.
  268.  
  269.       Shouldn't the poster of the message be accountable for its contents?
  270.  
  271.  Or by your reasoning, shouldn't the phone company have to listen to *all* the
  272.    phone conversations going on at any time to make sure nothing illicit was
  273.    being said, done or planned?  They tried this in Eastern Europe, you know.
  274.  
  275.  Further, this would be a new and time-consuming burden on sysops and introduce
  276.                 potentially long delays in messages getting out.
  277.  
  278.   If a sysop let a bad message go out and it was gatewayed to a bunch of other
  279.   machines, or one was forged or somehow illicitly injected into the network,
  280.       by your reasoning wouldn't the owner/sysops of all the machines the
  281.    message went to be liable?  If that were the case, it would definitely be
  282.    the end, because nobody has the resources to monitor, for example, all the
  283.                              traffic on the Usenet.
  284.  
  285.     I used Prodigy several times, and it is a heavily censored system, i.e.
  286.      Prodigy's censors examine every article posted before it goes into the
  287.      message base, and people on it were complaining that the censors were
  288.     capricious, arbitrary and would not state reasons why specific articles
  289.                                had been censored.
  290.  
  291.         Not only is there nothing like talk.religion.*, talk.politics.*,
  292.  soc.motss on Prodigy (they dropped a forum in which fundamentalist Christians
  293.    and homosexuals and homosexual rights advocates were going at it, although
  294.     they claimed it was for a different reason), but you can't even mention
  295.      or talk about most products by name because advertising is a big part
  296.    of their revenue base (about 20% of your display is permanently dedicated
  297.   to advertising when using it -- ads are continually updated in this area the
  298.    whole time you're on) and they don't want anyone to get free advertising.
  299.  Consequently messages of the "Yeah, I bought a Frobozz 917 and it works really
  300.       well" are censored.  If this is IBM's view of the future of personal
  301.   electronic communications (Prodigy is a joint-venture of IBM and Sears), and
  302.     there is every reason to believe it is since this is what they chose to
  303.   provide, it is a bleak future indeed.  (The reason they do this, I think, is
  304.  that Prodigy is supposed to be a "family" system.  Under your one account you
  305.  can set up logins for your other family members.  So they don't want anything
  306.  in there that some kid is going to read.  But that restricts everything on the
  307.  system to a very low common denominator, namely that every message must be so
  308.      inoffensive that *nobody* is going to be offended by it... and that is
  309.                                   censorship.
  310.                                        --
  311.                               -- uunet!sugar!karl
  312.                         -- Usenet access: (713) 438-5018
  313.  
  314.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  315.  
  316.            From {The Age}, 12th October, 1990, Melbourne, Australia.
  317.                    By Leon Gettler, Communications reporter.
  318.  
  319.        Is it all over between PETA and LES since she found out about the
  320.      LEOPARD?  Was SID linked to the MAFIA?  And where did DRACULA fit into
  321.           all this?  Was he really a VAMPIRE or just one of the DAGS?
  322.  
  323.      Confused?  Just consult the Telecom staff dictionary, an introduction
  324.      the to world of tele-babble.  Insiders in every profession have their
  325.          jargon, but no one generates it faster than telecommunications
  326.                                    engineers.
  327.  
  328.          Take, for instance the story of the chap sent to Cairns on an
  329.       emergency mission several years ago when the phone system was wiped
  330.        out by flood.  He designed the Cairns restoration and provisioning
  331.      program.  No prizes for working out the acronym.  "It just rolled off
  332.                 the tongue," said a Telecom official this week.
  333.  
  334.       Step into the world of telecommunications and you find yourself in a
  335.      sea of acronyms and jargon.  Some examples: DNA (does not answer), DND
  336.       (did not dial), MBC (major business customer), HC&F (heat, coil and
  337.         fuse), LIBFA (line bearer fault analysis), DELY (delivery), CIE
  338.       (customer interface equipment), PP (prompt public telephone) and TTT
  339.                            (terminatng trunk tandem).
  340.  
  341.            Traditionally, acronyms have been used to help us remember
  342.          terminology.  Usage has transformed many into ordinary words.
  343.       Queensland and Northern Territory Aerial Services is always Qantas.
  344.        The Australian and New Zealand Army Corps gave us Anzac, the North
  345.                      Atlantic Treaty Organisation is NATO.
  346.  
  347.        But Telecom Australia seems to have done the reverse.  It produced
  348.      DRACULA (data recording and concentrator unit for line applications),
  349.       VAMPIRE (videotex access monitoring and priority incident reporting
  350.         equipment), LEOPARD (local engineering operations processing and
  351.       analyses of recorded data), MAFIA (maintenance and fleet information
  352.          analysis), SULTAN (subscribers' universal line testing access
  353.           network), CARGO (complaints analysis recording and graphing
  354.      organisation), CATNAP (computer-aided network assessment program) and
  355.                      DAGS (digit-absorbing group selector).
  356.  
  357.          In many ways, Telecom employees are lucky.  They can see PARIS
  358.        (product accounting and reporting information system) or even MARS
  359.          (microfiche auto-retrieval system). They don't even need a MAP
  360.         (manual assistance position), the work station for telephonists.
  361.  
  362.      Telephone operators-turned-philosophers can turn to PLATO (programmed
  363.        evaluation review technique) over a few POTS (plain old telephone
  364.      services) of CIDER (costing input, data editing and reporting) or SODA
  365.         (service order debit advice). and romantics can contemplate EROS
  366.                     (emitter-receiver for optical systems).
  367.  
  368.      But things can get confusing, too.  COLDEWS (computerised lines depot
  369.       external works scheduling) does not cover grass in the morning.  And
  370.        TACONET is short for Telecom Australia computer network, not tapas
  371.       tucker.  Similarly, CONTRAFAST is not a Nicaraguan health regime but
  372.                         the consolidated trunk forecast.
  373.  
  374.      Are Telecom employees happy with the ALP (associated line prime) after
  375.       the [Australian] Labor Party's national conference last month?  And
  376.        does COM (computer output to microfilm) suggest that the reds have
  377.         escaped from under the beds and infiltrated the phone exchanges?
  378.  
  379.        The names are also a worry.  There are nine males (REX, JACK, SID,
  380.        DAVID, LARS, LES, LEN, MARC AND SAM) but only four females (PETA,
  381.      DAISY, DOT AND SUSIE).  Koorie and other non-English names do not get
  382.            a mention.  And what about the indelicacy of TART (TACONET
  383.        availability and response time monitoring) and TIT (technician in
  384.                                    training)?
  385.                              ----------------------
  386.  
  387.           Don't blame me if my fingers did not type what my eyes saw!
  388.  
  389.                                      Danny
  390.  
  391.      [Moderator's Note: Thanks for taking the time to type in such a clever
  392.      report. Speaking of obscure acronyms, everyone must know of CARE, the
  393.      organization which provides assistance to other countries in need. But
  394.       do you remember what the letters mean?  Committee on American Relief
  395.      in Europe.  And lest we forget, the zip in the postal Zip Code refers
  396.                 to the Zone Improvement Plan. Seriously.   PAT]
  397.  
  398.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  399.  
  400.                    "Vanessa Layne: Education And Cyberspace"
  401.  
  402. I *can* think of a (hopefully) beneficial use to young people of Cyberspace.
  403. It all started with a high school aged student/friend of mine who had
  404. dyslexia (one of many) and was diagnosed rather late in his school career... 
  405.  
  406. Well, my friend had (after much sweat and tears and tutoring and really great
  407. supportive parents, teachers and counsilors) learned to read at age level
  408. ability, more or less.  More, because he was very smart; less, because no matter 
  409. how wonderful your tutoring is, it can't make up for lost practice.  In addition,
  410. (his greatest problem in fact) was that he just couldn't articulate his ideas
  411. in print.  He had trouble with literature because he was so busy reading the 
  412. words and just figuring out what the sentences said, he missed the relevence of
  413. the give passage.  Myself and another of his teachers and he discussed what would 
  414. be the most helpful to him.  We knew he needed practice reading sheer volumes of 
  415. text, good and bad, to learn differences in quality and style.  We knew it should 
  416. be interesting (no Dickens [pardon me if *you're* a raving rabid Dickens fan, 
  417. but...]) about things that were immediately relevant, at least to the people 
  418. writing the material.  The material had to be communicating its ideas rather 
  419. straight-forwardly, like a in a letter or essay.  But it couldn't be plain 
  420. factual information...it had to communicate emotion, and demonstrate attemps to 
  421. convince the reader.  And we knew he needed practice trying his own hand at 
  422. communicating, not just writing reports on what he had read, but real writing 
  423. trying to *communicate* his ideas and feelings.  And he needed lots of feedback, 
  424. not just ``you missed a semicolon'' but ``What did you mean by THAT crack 
  425. mister?!''   He needed practice at honing an argument, and describing things 
  426. clearly and concisely.
  427.     So we got him an account.
  428.  
  429. One of the fascinating phenomina I have noticed, in myself and others, is how
  430. much better a person becomes (usually) at communicating via print after 
  431. doing it over the net for a while.  When a person first begins using newsgroups,
  432. emailing lists, and (here at MIT) discuss and zephyr, usually s/he will try 
  433. to communicate by typing down what it was they (damnit, I *will* use the 
  434. plural for a gender indefinite pronoun) would have said out loud, if what 
  435. they were responding to were a spoken conversation.  This tends to fail 
  436. miserably (though I have known people who always sounded funny when they 
  437. talked because they talked as they read and wrote, who then `e-sounded' fine 
  438. here in Cyberspace).  I once heard that 90% of all realtime communication is 
  439. via body language.  I'm not so sure that is unreasonable.  Certainly 
  440. printed-out speach is odd stuff.  The raised eyebrows, which turned a demand 
  441. into a statement of mock-dismayed-disbelief, disappear.  The turning up of 
  442. the lips which made an insult a friendly tease disappear.  The grating pulled 
  443. out note of mockery which makes a bald statement into its very inverse
  444. disappears.  How many times have you seen what was originally supposed to be
  445. sarcasm interpreted to be opposite of what the sender intended?  Printed-out
  446. speach is raw, and cold, and its impact is not lessened by any cloaking 
  447. tones: it does not pull its punches. So the culture here developed :) :( :} ;) 
  448. :P and ///italics/// and *emphasis* and so forth to try to let the reader know 
  449. when the ``speaker'' would have done such things in realspace.  But they are not 
  450. adequate for most of the subtleties people wish to get across.  So they wind up 
  451. honing their skill with written English, often from reflex and not conscious 
  452. determination...you keep plugging away at the argument until 1) you are 
  453. understood  2) your account gets nuked enough that you decide it's not worth it. 
  454.     First, usually, people figure out about the tone implicit in word choice.
  455. People, when speaking, and at first on the net, will vehemently deny such a thing
  456. exists.  But there is obvious difference between ``I think you are incorrect''
  457. and ``I think you're wrong'' and that difference is in implied attitude.  Next, 
  458. people seem to pick up on supporting arguments (like when you're nth grade teacher
  459. harassed you about writing essays w/ three paragraphs of support for your three
  460. points?)...if you hear ``What makes you say that?!''  ``Who ever heard of such a 
  461. thing?''  ``Well *i've* seen...'' enough times, you begin to respond ``Well, when 
  462. I...'' or ``I noticed...'' or ``Well haven't you seen...'' 
  463.     The more a person writes in Cyberspace, the more it seems s/he is able
  464. to see the mood and point of other writers.  Something in a person's subconscious
  465. goes ``gee, I said something in just that way when I was tired.''  People get
  466. better at this.  
  467.     If you are not clear in Cyberspace, someone is *going* to misunderstand 
  468. you (yes, someone will probably if you are clear as well, but no need to encourage
  469. it).  If you are not concise (my sin [if you hadn't noticed]) your letter will
  470. be flushed before it is read.  If either happens you are GOING to be FLAMED.  And
  471. if you really gave a damn about what you were trying to tell people, you will
  472. try again, on another tack, or clarifying your previous statements (all the while
  473. making mental notes not to let yourself be misunderstood the same way again,
  474. unless it is a deliberate firestarter tactic).  So people inprove, and surprizing
  475. to say (for all those insulting Humanitites out there), people who use the net
  476. for communication, get better at using the printed word, both to express
  477. themselves and to glean the insights of other writing.  I don't think it is
  478. necessarily so that we'll all become Shakespears, but maybe it will help some
  479. kids understand what he was saying about people.
  480.     Computers cannot solve nearly as many problems in education as many
  481. teachers seem to hope, but surely Cyberspace is not evil, and may be a benefit
  482. in varying degrees to those kids who need it.  And certainly its computer
  483. science benefits are not the only ones, and maybe not even it's greatest.  Cyber-
  484. space is the greatest communications network in history to date, and perhaps
  485. can help teach what today is that most relevant of skills: the use of the printed
  486. word.
  487.  
  488.             Vanessa Layne
  489.             dagoura@athena.mit.edu
  490.  
  491.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  492.  
  493.                        "Triva Of A Hacker: Bob Bickford"
  494.  
  495.  
  496. In article <748@public.BTR.COM> techie@public.BTR.COM (Bob Vaughan) writes:
  497. >
  498. >A friend of mine posed an interesting trivia question.
  499. >
  500. >What was the system manager password for the Burroughs 6700
  501. >at the Universty Of The Pacific in 1977?
  502. >
  503. >This password was included in a utility program that the TA's used
  504. >for job control (they weren't allowed to have the system manager
  505. >password, so the program had a line that allowed the utility to
  506. >run as the system manager)
  507. >
  508. >Please reply by email.
  509. >
  510. >Thanks in advance
  511. >
  512.  
  513.   I'm the friend.  Here, I'll make this even easier:
  514.  
  515.   1) The TA's utility was written in the Burroughs - specific variant of
  516.      the ALGOL language called "DCALGOL"; it used the construct
  517.  
  518.                    REPLACE MYSELF.USERCODE BY "XXXXXXX/YYYYY."
  519.  
  520.      to change its permissions to the system manager's.  The TA's were
  521.      very interested in the DCALGOL language; I distinctly recall being
  522.      in the computer center with them late one night as they waited
  523.      breathlessly for the compiler to come online so they could try
  524.      out an MCP-modifying program that they'd written.  It worked, as
  525.      I recall, which was rather scary.  (Yes, MCP means Master Control
  526.      Program, as in the movie TRON.  No, I don't know if they were
  527.      thinking of the Burroughs machines when they wrote the movie.)
  528.  
  529.   2) The name of the utility was "LOOKING-GOOD".  When I obtained that
  530.      usercode/password combination, one of the things I did was to print
  531.      out a source-code listing of same, which I still have.  (I was then
  532.      invited to the Dean's office for a morning chat.... ah, the trials
  533.      and irresponsibilities of youth.)  I realize now, looking at it,
  534.      that it's *horribly* bad code, but in 1977 I didn't know any better.
  535.  
  536.   3) I was at UOP from September of 1976 through January of 1978; the
  537.      password being queried about was in use in the Spring of 1977.
  538.      They changed it, obviously, after my little adventure.....
  539.  
  540.   4) I obtained this totally by accident; I was curious as to how the
  541.      TA's utility worked, and printed out the object code.  Before I
  542.      arrived at UOP, that was illegel and would crash the system every
  543.      time; I didn't know that and had crashed the system twice earlier
  544.      in the year by printing the wrong file.  So they "fixed" it; what
  545.      you got was a page full of question-marks, with any quoted strings
  546.      from the source code appearing in cleartext form.  So when I printed
  547.      out the object to LOOKING-GOOD, there were lots of strings lying
  548.      around in it, including one that said  XXXXXXX/YYYYY.  which I
  549.      immediately recognized as an ALGOL usercode/password string.  So
  550.      I tried it...... and was immediately caught (but not before I'd
  551.      made a printout of the program, as mentioned above).  When they
  552.      explained to me what the ramifications of having that knowledge
  553.      were, I got real scared.
  554.  
  555.      BTW, the LOOKING-GOOD object file had the security attributes
  556.      "CLASSA-OUT" which meant that *anybody* could read it and print it
  557.      out as I had done.  I pointed that fact out to them...... and the
  558.      Dean had a few hard words with the computer center manager.  His
  559.      name was Jerry (no, that won't help you guess the password) but he
  560.      was later replaced by a friend whom I had introduced to the B6700
  561.      that year named Ed.
  562.  
  563.      Ed helped me late one night to print out a voluminous system
  564.      logging file that also turned out to have lots of sensitive
  565.      security info in it; we left one copy of the printout on Jerry's
  566.      desk the next morning (Ed took the other, I don't think he ever
  567.      did anything with it) along with instructions that *any* user
  568.      could use to print the same thing out with.  We were playful and
  569.      harmless; I gather that a year or so later some guys came along
  570.      that tried to repeat my stunt but with malign intent: they were
  571.      caught, and prosecuted.
  572.  
  573.      I'm revealing all this now because I've finally stopped using that
  574.      password as my own on any system, and because it makes a rather
  575.      interesting challenge as a trivia question.  A harmless one, too.
  576.  
  577. --
  578.   Robert Bickford        {apple,pacbell,hplabs,ucbvax}!well!rab
  579.   rab@well.sf.ca.us
  580.                       "A Hacker is any person who derives joy from
  581.                        discovering ways to circumvent limitations."
  582.  
  583.                     NIA---NIA---NIA---NIA---NIA---NIA---NIA
  584.  
  585.