home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack27.11 < prev    next >
Text File  |  1992-09-26  |  23KB  |  465 lines

  1.      
  2.      
  3.                                 ==Phrack Inc.==
  4.      
  5.                      Volume Three, Issue 27, File 11 of 12
  6.      
  7.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  8.             PWN                                                 PWN
  9.             PWN        P h r a c k   W o r l d   N e w s        PWN
  10.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  11.             PWN               Issue XXVII/Part 2                PWN
  12.             PWN                                                 PWN
  13.             PWN                  June 20, 1989                  PWN
  14.             PWN                                                 PWN
  15.             PWN          Created, Written, and Edited           PWN
  16.             PWN               by Knight Lightning               PWN
  17.             PWN                                                 PWN
  18.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  19.      
  20.      
  21. Robert T. Morris Suspended From Cornell                            May 25, 1989
  22. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  23. Taken from the New York Times
  24.      
  25. Cornell University has suspended the graduate student identified by school
  26. officials as the author of "the Internet worm."
  27.      
  28. In a May 16th letter to Robert Tappan Moris, age 23, the dean of the Cornell
  29. University Graduate School said a university panel had found him guilty of
  30. violating the school's Code of Academic Integrity.
  31.      
  32. He will be suspended until the beginning of the fall semester of 1990, and then
  33. could reapply.
  34.      
  35. No criminal charges have been filed against Morris.  A federal grand jury this
  36. year forwarded its recommendations to the Justice Department, which has not
  37. taken any action.
  38. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  39.      
  40. Justice Department Wary in Computer Case                           May 28, 1989
  41. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  42. by Matthew Spina (Syracuse Herald-American)
  43.      
  44.               "Is Washington Fearful Of Losing A Landmark Trial?"
  45.      
  46. Some computer experts theorize that the Justice Department, afraid of bungling
  47. what could become a landmark computer case, still doesn't know how to treat the
  48. Cornell student whose computer worm slithered nationwide in November, 1988.
  49.      
  50. A further concern in Washington:  A trial in the case might embarrass the
  51. Department of Defense if its scientists are asked to detail how their computers
  52. were among the thousands crippled by the worm.
  53.      
  54. For several months, the decision on how to charge 23-year-old Robert T. Morris,
  55. Jr. had been before Mark Richard, a deputy assistant attorney general.  Within
  56. the last few weeks, Richard made a decision that now is being reviewed by an
  57. assistant attorney general, according to a computer professional who has been
  58. talking with the Justice Department.
  59.      
  60. "I thought we would have heard something from Washington by now," said Andrew
  61. Baxtoer, the assistant U.S. attorney who in November and December presented the
  62. case to a grand jury in Syracuse.
  63.      
  64. The grand jury's report was sent on the the Justice Department, which refuses
  65. to comment publicly on the matter because Morris has not been indicted.
  66.      
  67. "Within the next two weeks I assume that a decision will be made," said one
  68. official.
  69.      
  70. "If they decide to begin an expensive trial, they have to make sure they win so
  71. as not to damage future attempts to prosecute under that law," said Eugene H.
  72. Spafford, an assistant professor at Purdue University whose analysis of the
  73. worm has helped federal investigators.  "If they decide not to prosecute, and
  74. the total thing that happens is he gets suspended (from Cornell), I will be
  75. outraged."
  76.      
  77. So far, Cornell has taken the only disciplinary measure against Morris,
  78. suspending him for the 1989-90 academic year.  But the graduate student left
  79. the computer science department early in November, the day after the worm
  80. spread out of a computer in Upson Hall.
  81.      
  82. Morris, a computer science graduate student, has been called the author of a
  83. rogue computer program, called a worm, that was spread from a Cornell
  84. University computer.  The program was designed to reproduce and infect any
  85. computer linked to the Internet, a network shared by colleges, research centers
  86. and military institutions.
  87.      
  88. However, experts say an error caused the program to replicate out of control,
  89. sending thousands of copies into thousands of computers.
  90.      
  91. If Morris is to be charged with a felony, prosecutors would then have to show
  92. he intended to destroy or extract information.
  93.      
  94. Proving that would be difficult since the program neither destroyed nor removed
  95. information from any computer.
  96.      
  97. To convict Morris on most lesser charges, prosecutors would have to show he
  98. intended to harm computers.
  99.      
  100. Prosecutors also could use a misdemeanor charge requiring them to prove only
  101. that Morris gained access to a federal government computer. The worm did reach
  102. computers at the Army Ballistics Research Laboratory and NASA's Langley
  103. Research Center, among others.
  104.      
  105. Some computer experts wonder, though, if Defense Department officials will be
  106. reluctant to testify publicly about how their computers were penetrated -- even
  107. those computers holding non-classified information. In February, at a computer
  108. convention in San Diego, Defense Department computer experts detailed some
  109. security improvements made to the network since November, but then refused to
  110. release copies of their presentation to people at the seminar.
  111.      
  112. The FBI -- which enforces the Computer Fraud and Abuse Act of 1986 -- and some
  113. people in the computer industry are pushing for a vigorous prosecution to
  114. display a strong case against computer hacking.  Others in the industry,
  115. including some of Morris' friends from Harvard University and Cornell, urge
  116. leniency because he was trying to demonstrate security flaws with computers.
  117. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  118.      
  119. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  120.      
  121. "Computer Network Disrupted By 'Virus'"            (11/03/88) PWN XXII/Part 2
  122. "Virus Attack"                                     (11/06/88) PWN XXII/Part 2
  123. "The Computer Jam:  How It Came About"             (11/08/88) PWN XXII/Part 2
  124. "US Is Moving To Restrict {...} Virus"             (11/11/88) PWN XXII/Part 2 *
  125. "FBI Studies Possible Charges In Virus"            (11/12/88) PWN XXII/Part 2
  126. "Big Guns Take Aim At Virus"                       (11/21/88) PWN XXII/Part 3
  127. "Congressman Plan Hearings On Virus"               (11/27/88) PWN XXII/Part 3
  128. "Pentagon Severs Military {...} Virus"             (11/30/88) PWN XXII/Part 3 *
  129. "Networks Of Computers At Risk From Invaders"      (12/03/88) PWN XXII/Part 4 *
  130. "Computer Virus Eradication Act of 1988"           (12/05/88) PWN XXII/Part 4 *
  131. "Breaking Into Computers {...}, Pure and Simple"   (12/04/88) PWN XXIV/Part 1 *
  132. "Cornell Panel Concludes Morris {...} Virus"       (04/06/89) PWN XXVI/Part 1
  133.      
  134. * - Indicates that the article was not directly related to Robert Morris, but
  135.     did discuss him as well as the Internet Worm incident.
  136. _______________________________________________________________________________
  137.      
  138. SouthernNet's Anti-Hacker Psychological Con Game                     April 1989
  139. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  140. WARNING!  Your call is being intercepted!
  141.      
  142. Error:  Setting may not be changed by callers.
  143.      
  144.      
  145.                   Welcome to:  S o u t h e r n N e t   I n c.
  146.      
  147.      
  148. You have reached the SouthernNet Fraud Department, the authorization code you
  149. are attempting to use is not valid.  Hacking and illegal use of codes are
  150. violations of state and federal laws.
  151.      
  152. We are currently conducting an investigaion for code abuse in your area and we
  153. are coordinating the investigation with law enforcement authorities. Persons
  154. identified hacking or abusing codes will be prosecuted to the full extent of
  155. the law.
  156.      
  157. I'll see you soon,
  158.      
  159. Hacker Tracker
  160. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  161.      
  162. Hold for additional information:
  163.      
  164. Hacker Tracker is unavailable right now; however, you may avoid possible arrest
  165. and/or prosecution by calling Hacker Tracker in person.
  166.      
  167. You may contact Mr. Tracker between the hours of 9:00 AM and 5:00 PM Eastern
  168. Standard Time, Monday - Friday, simply by dialing the access number you have
  169. just used and code number 101010 or 011010 if the access  you have used
  170. requires a seven digit code.  Just hold the line for 10 seconds and your call
  171. will automatically be routed to Mr. Tracker at no charge to you.
  172.      
  173. This is *NOT* a trick and it will be the intention of SouthernNet Inc. to
  174. settle this matter without involving law enforcement authorities if you
  175. cooperate with our fraud department 100%.
  176.      
  177. It will certainly be to your advantage to contact Mr. Tracker as this will
  178. reflect your own decision to assist and avoid prosecution by our company!!!
  179.      
  180. I'll be expecting your call.
  181.      
  182. Hacker Tracker
  183.      
  184. Hold a sec... Engaging Auto Page for Hacker Tracker...
  185.      
  186.       50 seconds till disconnect
  187.       40 seconds till disconnect
  188.       30 seconds till disconnect
  189.       20 seconds till disconnect
  190.       10 seconds till disconnect
  191.        5 seconds till disconnect
  192.      
  193. NO CARRIER
  194.      
  195.      
  196.  [Do you think anyone believed this and actually called "Hacker Tracker?" -KL]
  197. _______________________________________________________________________________
  198.      
  199. What's Happening:  Computer Security Up                            June 4, 1989
  200. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  201. Taken from Gannett Westchester Newspapers
  202.      
  203.                    [Comments in brackets from Delta-Master]
  204.      
  205. High-tech companies are spending 64% more [than they previously spent] on
  206. computer security, according to a recent survey conducted by the National
  207. Center for Computer Crime Data in Los Angeles.  The group surveyed 3,500 law
  208. enforcement agencies and computer security experts about computer crime.  The
  209. prosecution rate is also up -- 6.4% in 1988 from only 2.4% during 1987.
  210.      
  211. Contrary to popular image, computer hackers aren't always young boys.  The
  212. study found that 32% of those arrested for computer crimes were female, while
  213. only 14% were under 21.  The study said 45% of hackers were 25 to 30 years old.
  214. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  215.      
  216. Comments from Delta-Master
  217. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  218. I do not know about you people, but the public's confusion about hackers starts
  219. to bother me when they make errors.  Seriously, I know of only a few hackers
  220. over the age of 21.  The fact that the newspapers also equate the thug-like
  221. computer criminals with the mastermind-criminal type hacker (you guys) is also
  222. pretty annoying, wouldn't you agree?  One key phrase you must note: "32% OF
  223. THOSE ARRESTED."  Oh well, such are the mistakes of newspapers.
  224. _______________________________________________________________________________
  225.      
  226. Public Service Commission Bans Operator Companies                April 24, 1989
  227. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  228. By Jerri Stroud (St. Louis Post-Dispatch)
  229.      
  230. The Missouri Public Service Commission voted 4-1 last week to ban providers of
  231. so-called alternative operator services in Missouri because allowing the
  232. companies to operate is "not in the public interest."
  233.      
  234. Alternative operator services companies contract with hotels, motels colleges,
  235. hospitals, airports, restaurants and other facilities to provide operator
  236. assistance to customers using pay telephones or house phones.  Consumer groups
  237. have complained about price-gouging by the companies nationwide.
  238.      
  239. Mark Wheatley, a lawyer for the Office of Public Council, praised the
  240. commission's decision.
  241.      
  242. The Office of Public Council has received numerous complaints about excessive
  243. rates and surcharges by alternative operator services companies, said Wheatley.
  244. Some alternative operator services companies also have accepted other
  245. companies' credit cards without authorization from the companies issuing the
  246. cards, he said.
  247.      
  248. "We feel that it's an extremely important decision by the commission." said
  249. Wheatley.  But he said he expects the companies affected by the ruling to
  250. appeal.
  251.      
  252. Lawyers for the alternative operator services companies could not be reached
  253. for comment.
  254.      
  255. In it's ruling, the commission said many consumers aren't aware of the rates
  256. charged by the alternative operator services companies until they receive "a
  257. bill for operator services at prices higher than those to which he is
  258. accustomed."  Consumer groups say the rates often are twice or three times the
  259. rates charged by better-known long-distance companies.
  260.      
  261. Even if an operator service company identifies itself when a consumer makes a
  262. call, the commission said many consumers don't understand the significance of
  263. the identification.
  264.      
  265. "If the end user is not educated as to the intricacies of using an alternative
  266. operator services provider, he does not truly have a meaningful choice..." the
  267. commission said.
  268.      
  269. The ruling only affects intrastate calls handled by alternative operator
  270. services companies, but it may effectively prevent the companies from providing
  271. interstate service as well.
  272.      
  273. The commission specifically denied tariff requests from International
  274. Telecharge Inc. and American Operator Services Inc.  The commission also
  275. directed three other companies -- Teleconnect Inc., Dial US, and Dial USA -- to
  276. file new tariffs consistent with the ruling.
  277.      
  278. The ruling allows companies to operate who provide operator services in
  279. connection with their business -- long-distance carriers and local telephone
  280. companies, for example.  But the commission also placed limits on these
  281. companies.
  282.      
  283. Under the ruling, operator services companies must:
  284.      
  285.      * Identify themselves to the caller as well as to the party being billed
  286.        by the call (in the case of a collect or third-party call).
  287.      
  288.      * Quote rates to the caller or billed party on request, without charge.
  289.      
  290.      * Use calling card verification procedures acceptable to the companies
  291.        issuing the cards.
  292.      
  293.      * Post in a prominent position the company's name, detailed complaint
  294.        procedures and instruction on how to reach the local telephone company
  295.        operator and other long-distance carriers.
  296.      
  297.      * Transfer emergency traffic to the local telephone company or American
  298.        Telephone & Telegraph Co. until the alternative services provider can
  299.        show that it can handle emergency calls adequately.
  300. _______________________________________________________________________________
  301.      
  302. Fax Attack                                                         May 13, 1989
  303. ~~~~~~~~~~
  304. Taken from The Ann Arbor News
  305.      
  306.        "Governor's Attempt To Ban Unsolicited Advertisements Backfires!"
  307.      
  308. HARTFORD, Conn - The great fax attack of 1989 -- an all-out lobbying campaign
  309. against a bill banning unsolicited facsimile advertising -- may have backfired
  310. when the governor's fax machine was jammed for hours with unwanted messages.
  311.      
  312. Starting Thursday, May 11, and continuing Friday, May 12, Governor William A.
  313. O'Neill's fax machine has been beeping constantly, spitting out unwanted
  314. messages from angry businesses that advertise by fax.
  315.      
  316. The businesses oppose a bill now awaiting O'Neill's signature that would
  317. prohibit them from marketing their products by fax without first obtaining the
  318. permission of the recipient.  Violators would face a $200 fine.
  319.      
  320. Starting Thursday morning, dozens of Connecticut businesses faxed to O'Neill's
  321. office a form letter arguing against the fax ban.  The stream of fax messages
  322. was so constant (40 came in before 10 AM) that the governor's office turned off
  323. the fax machine Thursday (May 11).
  324.      
  325. O'Neill's press secretary, Jon. L. Sandberg, said the governor still hasn't
  326. decided whether he will sign the bill.  But aides to the governor said the
  327. persistent lobbying campaign proved how annoying unwanted messages can be.  The
  328. inconvenience was compounded because the governor's office was unable to use
  329. its fax machine to receive information about spring flooding around the state.
  330. _______________________________________________________________________________
  331.      
  332. NYNEX Announces Info-Look Gateway                                April 28, 1989
  333. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  334. Introducing a new service for accessing information and more... all through
  335. your personal computer!
  336.      
  337. Starting in May 1989, New York Telephone's INFO-LOOK (tm) Gateway Service can
  338. be your link to accessing a variety of information, products and services.
  339.      
  340. The INFO-LOOK Gateway simplifies on-line computer access to a variety of
  341. information providers.  When you call the Gateway phone number through your
  342. modem, you'll be able to scan a menu of information services.
  343.      
  344. The types of information services you may choose from include:  Entertainment,
  345. business, health, food, news, weather, sports, travel, government, educational
  346. and reference information.  The services, some interactive, are provided by
  347. independent companies.
  348.      
  349. The INFO-LOOK Gateway is easy to use -- even if you're relatively new to using
  350. a PC.
  351.      
  352. What you'll need to use the INFO-LOOK Gateway
  353.      
  354. 1.  Virtually any type of personal computer.
  355.      
  356. 2.  A modem (300, 1200, or 2400 Baud), and communications software.  This
  357.     enables your computer to communicate with other computers via the telephone
  358.     system.
  359.      
  360. 3.  A New York Telephone Calling Card.  If you need a New York Telephone
  361.     Calling Card, (it's FREE), call your service representative whose number
  362.     appears on page one of your New York Telephone bill.
  363.      
  364. Charges for using the INFO-LOOK Gateway
  365.      
  366. There are ** no ** Gateway enrollment fees and ** no ** monthly subscription
  367. charges.  In most cases, you will be charged (New York people only):
  368.      
  369. o  A local call to reach the INFO-LOOK Gateway.
  370.      
  371. o  While you're browsing the Gateway directory of services, or moving between
  372.    services, you pay $.05 a minute.
  373.      
  374. o  Once you connect to a service, the charge is determined by the Service
  375.    Provider.  Some services have a per-minute usage charge.  Some services are
  376.    free.  The charges for each service are listed in the Gateway menu.
  377.      
  378. You'll find most charges itemized on your monthly New York Telephone bill.
  379. Some Service Providers may decide to bill you separately and directly for use
  380. of their services.
  381.      
  382. Call for more information:
  383.      
  384. To get your free INFO-LOOK Gateway information booklet call (toll- free)
  385. 1-800-338-2720, Ext. 20, any day from 9 a.m. to 11 p.m.
  386.      
  387. Note:  New York Telephone does not provide or control the services offered
  388.        through the INFO-LOOK Gateway Service.  They are provided by independent
  389.        companies, which are responsible for the content, character, and quality
  390.        of their services.
  391.      
  392. The predictions run $5 billion now and another $5-10 billion by 1991.
  393.      
  394.        [INFO-LOOK is already operating in Bell South and Bell Atlantic.]
  395. _______________________________________________________________________________
  396.      
  397. Pacific Bell Plans Access To Computers                             June 9, 1989
  398. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  399. Taken from Santa Cruz Sentinel (Section B)
  400.      
  401. SAN FRANCISCO (AP) -- Pacific Bell said Thursday it hopes to compete with the
  402. popularity of television by offering people easy access to computerized
  403. libraries, bulletin boards and the use of electronic mail.
  404.      
  405. PacBell's California On-line -- which will be available to anybody with a
  406. personal computer, telephone and calling card -- will be among the first in the
  407. nation to use a graphic-based system that simplifies procedures so only a
  408. rudimentary familiarity with computers is needed.
  409.      
  410. "It's going to offer our customers a supplement to their current leisure
  411. activities... and among other things we've seen (in trials) a lot of people
  412. who got away from the TV," said Roger P. Conrad, director of Videotex Gateway
  413. Services.
  414.      
  415. "We feel this is a more productive way for people to spend their lives and we
  416. think a lot of users are going to agree," he added.  Users will pay
  417. "info-entrepreneurs" fees based on the time they use various services and will
  418. be billed on their monthly telephone statements.  Unlike some on-line
  419. information services, users do not have to subscribe ahead of time.
  420.      
  421. Conrad said the types of services are limited only by vendors' imaginations.
  422. PacBell will make money by selling telecommunication line use to the companies.
  423. _______________________________________________________________________________
  424.      
  425. Bulletin Boards Of Argentina                                       June 5, 1989
  426. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  427. Country Code = 54 (Argentina)
  428. City Code  = 1    (Buenos Aires)
  429.      
  430. This list might be slightly incorrect due to the passage of time.  The last
  431. update was on December 23, 1986.
  432.      
  433. Name                    Hours Of Operation       ======= Number=
  434. ----
  435. Beta                    23:00 -  6:30     802-0288
  436. C-Mania                 21:00 -  7:00     362-8843
  437. CBM                     16:00 - 12:00      90-4988
  438. Century 21              24 hours          632-7070
  439. Cerebruss               24 hours           47-2717
  440. Cerebruss Information   ?                  48-8300
  441.                                            48-9886
  442. Databank                ?                  44-9760
  443. Drean Conection         ?                 953-2523
  444. Los Pinos               13:00 - 19:00      21-0375
  445. Magenta                 ?                 392-0124
  446. Magenta                 ?                 392-0016
  447. Maxes                   23:00 - 7:00      542-2695
  448. Mendieta                22:00 - 8:00      654-6999
  449. Pirates Cove            24:00 - 6:00      783-5023
  450. Sanctuary               24:00 - 3:00      641-4608
  451. Soft-work               22:30 - 9:00       88-2065
  452. TCConection             19:00 - 12:00      22-4197
  453. The Connection          24 Hours           82-5780
  454. The Hacker              23:00 - 7:00      748-2005
  455. Tiger                   ?                 784-2226
  456. XCASA                   ?                 611-8136
  457. BBS-IOM                 24 Hours          804-3602
  458.      
  459. Note:  The settings for all systems listed above are Even, 7, 1.
  460.      
  461.                               Contributed by Noli
  462. _______________________________________________________________________________
  463.  
  464. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  465.