Hack-Tic 01

Objekt

Titel
Hack-Tic 01
Beschreibung
Colofon
Hackers beginnen nederlands eerste kritische computerblad
Electronisch kluizensysteem diefstalgevoelig
Opleiding tot telecommunist deel 1
THIS, The Hacker Information System
kort-kort-kort-kort-kort-kort-kort-kort-kort-kort
Wij zijn niet bang voor de tandarts
Worm op internet
CCC vandaag
Backup
Identifikator
ark:/45490/bj9opc
Datum
D:20130715093642-04'00'
Seitenanzahl
24
content
»t in dit eerste nummer:


Computerklulzan gekraakt
Colgate dicht geen gaatjes
The Hacker InJo System
De internet worm
Teletoontruuks deel 1



COLOFON

HACK -TIG is Nederlands eersle hacker-
blad. Naar we hopen verschijit het onge-
veer 10 x per jaar.

UITGAVE: met moeite (door een volko-
men ongebonden en ongeorganiseerd ge-
zelschap van vreemde types).

RFDAKTIF: The Key, John D, Tx,
Herman Acker,- Peter Poelman en Rop.
n J J IST RATlfcS Koen Hottentot
KONTAKT: De redaktie is te bereiken via
pub. 22953, 1100 DL Amsterdam. Op
UUCP als _!mcvax!neabbs!rop. Op het
FIDO net 2 J 80 Z 1 Hack Tic. Telex (mo-
dem 50 baud tekcommunicatiecomfort
van de PTT) 12969 neabs nt, telefax
020-763706. Zowel bij telex als bij fax
even vermelden dat het voor Hack -Tic is.
Abonnees die er in slagen de redaktie tele-
fonisch (voice) te bereiken moeten met
sancties rekening houden.

EBLIS: Losse nummers kosten 4 gulden,
een abonnement voor 10 nummers (moei
ongeveer een jaar meegaan) kosl ƒ 37.50.
Abonnementsgelden overmaken op bank-
rekeningnummer 98.7Z84.541 Uuv.
Rop Gonggrijp

PRIVACY: Hel « waar: als ‘ze’ wilen, hoe
ven ze alleen maar naar onze bankatsrhnf
ten te kijten om Ie zien wie er abonnee zijn.
Wij vinden Hark -Tic een uiterst onschuldig
blaadje, maar de kans bestaat dal lokale, re
gionale. nationale en in de toekomst wel
fccht zeis Fjxopese oveiheden het daar ruel
mee «erts ziju Heb je een maatschappelij
ke positie die je niet wdl verlezen dan kun
je ook geld en adres bijsluiten ui een enve
kip en die aan onze postbus sturen, wij we-
ten dan genoeg (jap, ais ze de post open
maken ben je nog steeds de pisang). De
Hack -Tic wordt altijd verstuurd in een neu-
trale envelop. (Straks denkt je hospita nog
dat je pon» koopt per postorder): Hack
Tic is ook verkrijgbaar hij de goede hoek
handel (weitichl herkwitnar aan bet obser
vatieteam voor de deur).


DLSCI-AIMF.R: Informatie in Hack-Tic
dent slechts een educatief doel. Gebruik
van deze informatie zou strafbaar Astaa Isge -
vaarfijWsloot kunnen zi ju De redaktie wijst
‘iedere verantwoordelijkheid voor gebruik
door lezers van de in Hack-Tic opgenomen
informatie af.


NADRUK; toegestaan! Kranten, tijdschrif-
ten, omroepsflchfingen, poltieke partijen,
wasmadnnereparateuTS etc etc mogen
zonder voorafgaande toestemming van de
redaktie (maar natuur tijk met bron vermei
ding) stukken ovememen uit de Hack-Tic
De bovenstaande disdaimer blijft echter
van kracht. Nadruk van de gehete Hack -Tic
is natuuriijt verboden (neem toch maar een
abonnement, want wij hebben hier een
kooi vol goeie advokalen dfe al weken niets
meer gegeten hebben).

HOE; Hack-Tic werd met het
WYSMRW YG (What You See Might Re
semble What You Get) DTP pakket Ven
tura 1.1 gemaakt op een gammele AT.



'111989


Hack Tic


Hackers beginnen Nederlands eerste kritische
computerblad.


Hack Tic is een nieuw maandblad voor
hackers. Het bevat alle truuks en tips die
andere bladen niet hebben. Nieuws over
Computer-Hacking, PhoneThreaking of
andere vormen van techno-anarchisme
vindt je altijd eerst in Hack Tic.

Maar ook achtergrondverhalen over in-
focmatisering(s blunders), grote computer-
netwerken en de overmatige opslag van
privacy gevoelige gegevens komen aan
bod. Zodoende is Hack -Tic interessant
voor iedereen die zich kritisch opstelt ten
opzichte van de informatiemaatschappij.

Bi* Brother

Want Big Brother kijkt steeds vaker
mee, al doet hij dat in onschuldig lijken-
de vermommingen. Hel gerucht doet de
ronde dat hij ach in Nederland heeft ver-
momd als giromaat. Ook zou hij de man
achter de schermen zijn bij hel road pri
ring plan van minister Smit-Kroes. Vaak
is hij echter minder subtiel. Op zijn or-
ders worden in Nederland steeds meer
databanken gekoppeld, en iets moet wel
een erg goed bewaard geheim zijn als
het niet met een druk op de knop door
elke ambtenaar is op te vragen. Hack-Tic
zal regelmatig berichten over nieuwe ver-
mommingen en plannen, en je door mid-
del van 'm-depth’ reportages altijd op de
hoogte houden van de laatste ontwikke-

De informatiemaatschappij wordt gere-
geerd door een klein clubje machtige he-
ien op voetstukken, die van ver uit de
hoogte doorgeven wat goed voor ons is.
Zij bepalen namens het grote bedrijfsle-
ven welke systemen er worden inge-
voerd, zij bepalen welke gebruiken er
wel en niet van de computer gemaakt
worden. De buitenstaander wordt niet ge-
acht mee te denken. Meedoen mag hij
wel; "Koop maar een PC en een tekstver-


werker en ga maar oefenen, aan typisten
en typistes is nog behoefte genoeg. Als
je braaf je best doet mag je volgende
week gegevens intypen in een database."

Barstjes in het marmer

Hackers willen een geïnformeerde
maatschappij waarin mensen zelf kunnen
beslissen welke informalie ze tot zich ne-
men. Een maatschappij zonder computer -
censuur. Maar als hackers in het nieuws
kwamen stond steeds de techniek voor-
op. Hackers moesten rechtop zitten en
het technisch wonderkind spelen. Kriti-
sche opmerkingen werden zo mogefijk
wegggemolfetd achter het tradionele
beeld van de hacker, en zodra de slorm
was gaan liggen waren de zaken weer zo-
als ze waren; een door onbenullen gere-
geerde vuilnisbelt waar niemand meer
wijs uit wordt, hooguit een beetje beter
beveiligd tegen 'onbevoegde inzage’.

Het werd dus tijd voor een eigen
hacker geluid

Hackers staan per definitie kritisch te-
genover de informatiemaatschappij, al is
het maar omdat die kritisch tegenover
hen staat. Hackers komen echter nog te
vaak over als strijders voor goede com-
pu ter beveiligingen- Ze worden maar al te
vaak misbruikt ak uithangbord voor be-
drijven die systeem beveiliging aanbieden.
Het is niet het doel van de hackgemeen-
schap om beter beveiligde computers te
krijgen. We zien liever dat er goed ge-
bruik wordt gemaakt van de techniek.
Systemen die de privacy aantasten moe-
ten niet beter beveiligd, ze horen niet te

Nieuwe mogelijkheden

Het kan anders: computers kunnen
worden gebruikt om mensen snel van in-
formatie te voorzien. Ze kunnen grote


Hack-Tic


'111989



groepen mensen uit de hele wereld talen
deelnemen in computer conferenties om
zo kennis te nemen van andermans stand-
punt Informatie over rampen kan sneller
bekend worden, gegevens van weten-
schappers kunnen sneller worden uitge-
wisseld. Mensen uit de hele wereld kun-
nen goedkoop en snd met elkaar corres-
ponderen. Computernetwerken kunnen
de menselijke samenleving vooruit hel-
pen.

Van al deze prachtige mogelijkheden
hoor je nu nog niets. Misschien geloof je
er niet eens in. In onze artikelen zal regel-
matig besproken worden hoe je met
computernetwerken om moet gaan en
hoe je zonder al te veel geld te besteden
kunt beschikken over de informatie de je
wilt hebben.

Wereldwijd

Hacken is internationaal. Grote databan-
ken, informatiemonopolies en bcstands-
koppeling zijl dit ook. De wereld komt
dichter bij elkaar en de tijd dat hackers el-
kaar internationaal niet nodig hadden is
voorbij. Zie jij je al lopen in het Europa
van 1992, met een ausweis op zak en een
identificahezender onder je auto? Geluk-
kig staan we niet alleen: ook in het bui-
tenland zijn hackers actief. Met al deze or-
ganisaties (zoals de Chaos Computer
Club in Hamburg) zal intensief woeden
samengewerkt zodat ook in 'das neue Eu-
ropa’ altijd een hack-geluid te horen zal

Het bdangrijeste komt er in dit stukje
bekaaid af. Rauwe HACK -INFORMA-
TIE, daar zal Hack -Tic vol mee staan.
Mensen met een technische interesse kun-
nen hun hart ophalen aan de vele techni
sche truufcs en tips. Alles voor de compu-
terfanaten en de telefoonmaniakken.

Soms verslagen van complete hacks met
alle technische achtergrondinformatie,
soms hints voor nog te plegen hacks.
Hack -Tic stelt zich tot doel om alle ont-
wikkelingen op hackgebied in haar ko-


lommen te hebben. Ook ak de techni-
sche details je niet duidelijk zijn zul je in
elk artikel de omvang en betekenis van
een hack kunnen lezen. We hebben geen
geheimen. Informatie is vrijt

Als je dit böd de moeite waard vindt
kun je iets lenig doen: maak jezelf abon-
nee. Ben je dat al, vertel het dan je vrien-
den/vriendinnen._We geven dit blad niet
uit om er rijk aan te worden en voorlo-
pig maken we er alleen maar verlies op.
De prijs van Hack-Tïc is laag omdat we
hopen dal veel mensen behoefte hebben
aan onze informatie. Treuzel dus niet en
maak 35 gulden over op bankrekening
9S.72.S4.54I en je krijgt 10 nummers
feng het grootste, dikste, voordeligste,
kleurrijk ste en enige hackerblad van de
Benelux in de bus.

’Hackmg is a way of Bfe’ riepen verre
voorouders al in de jaren zestig. Natuur-
lijk gaat Hack -Tic ook mee in de wereld
van de hacker, een wonderlijke, open we-
reld vol eigen humor. Hacken is in ieder
geval een kunstvorm die zeker niet is
voorbehouden aan mensen die creatief
met een computer om kunnen gaan. Ook
op andere technische gebieden zijn
hackers actief, en als je definities losjes han-
teert is iedereen die toch verzet tegen de ge-
vestigde orde, bestaande middelen creatief
gebruikt en zich met stoort aan regeltjes,
een hacker.

Een tijdschrift beginnen heeft ved over-
eenkomsten met een geboorte: Zelfs in
onze wereld vol computers en techniek
is het nog maar de vraag of de baby le-
vensvatbaar is. Al is deze baby nog niet
zo zwaar, met haar grote mond denkt ze
het nodige gewicht in de schaal te kun-
nen leggen.

PROOST


De Redaktie


'1/1989


Hack-Tic



kopij gezocht


As safe as the Bank of England!


We waarderen redaktloneJe bij-
dragen. Klachten over automati-
sering op de zaak? Schrijven! In-
formatie over nieuwe databan-
ken? Schrijven I Nieuwe truuk
ontdekt om leuke dingen te doen
met de telefoon? Schrijven!
Complete hack gepleegd?
Schrijven! (en vergeet niet je log
llles mee te sturen). Het hoeven
geen hele artikelen te zijn. ook
tips zijn soms goud waard.
Natuurlijk hoeven we je noem
niet te weten; What's In a name
anyway?

Stuur je informatie naar:

Back -Tic

Postbus 22953

1100 DL Amsterdam

telefax 020 7b3706
telex 12969 neabs nl
uucp ~fmcvaxtneabbs!rop
ftdo 2£80Jt Hack Tic



Electronisch

kluizensysteem

diefstalgevoelig

Een geheel elcclronïsch kluizen
systeem is sinds enige tijd opera
tioneel op het Amsterdamse Cen-
traal Station. Dit systeem waakt
dagelijks over de bagage van hon-
derden reizigers. Er blijken echter
de nodige tmuks te zijn om dit
systeem op te lichten. De mensen
achter dit systeem blijken net zo
betrouwbaar als hun apparatuur:
ze weten dat er iets mis is. maar
houden tegenover de reiziger vol
dat het zijn eigen schuld is.

Een reportage van Herman Acker


Hel lijkt zo handig: je stopt je bagage
in een kluis en duwt de deur dicht. Ver-
volgens loop je naar de bij jouw sectie
horende betaalterminal en betaalt fL 1,50
(fL 3,- voor de grotere kluizen). Het appa-
raat print dan vervolgens een bar -code
kaartje (op een printertje uit het par nuk
maakt een takkeherrie en doet er eeuwen
over).

Met dit kaartje kun je hel kluisje dan
binnen 24 uur weer openen. Ben je te
laat dan moet een boete worden betaald.
Het kaartje werkt (zoals in het Neder-
lands is uitgelegd op de kluisdeur) maar
1 keer. Is de kluisdeur geopend dan
stanst het apparaat een gaatje in de linker
onderhoek van je kaartje om aan te ge-
ven dat dit kaartje al eens is gebruikt.

De altijd op het station rondhangendc
menigte van tasjesdieven en zakkenrol-
lers heeft echter al een aantal methodes


Hack-Tic


'1/1989



ontwikkeld om de gebruikers van dit sys-
teem van al die zware koffers te vertos-

Truuk 1: Ik duw mijn kluis dicht en
loop naar de terminal om te betalen. Een
andere man staat daar voor zijl kluis te
betalen (denk ik), dus ik wacht geduldig
op mijn beurt Als de man klaar is duwt
een medeplichtige met z*n voet een an-
der kluisje In hetzelfde blok dicht Ben ik
aan de beurt dan betaal ik voor dit kluis-
je: leeg dus. Pas als ik terug kom en het
lege kluisje openmaak zie ik dat het kluis
nummer op mijn kaartje niet klopt Maar
dan is het al te laat — .

Truuk 2 Een stel stervensrijke Ameri-
kanen staan te hannesen met hun baga-
ge. "Nice dty, Kopenhagen". “Shut up
John, this is Amsterdam, give me that
suitcase. Oh these stupid computers."

Op het toppunt van hun gehannes
biedt een goed Engels sprekende heer
zijn diensten aan. Hij weet wel hoe het
systeem werkt Je stopt je spullen er in
en betaalt Je krijgt dan een kaartje en
dat kun je zo vaak gebruiken als je wilt
om weer in je kluis te komen. Na 24 uur
is het niet geldig. Hij raadt ze wel aan
om het even te testen, want zeker weel
je het met deze dingen nooit.

De vertrouwende Amerikanen gaan
haast huilen van zoveel behulpzaamheid,
stoppen snel hun spullen in de kluis en
betalen voor de kaart Daarna proberen
ze hem nog even uit Gerustgesteld dat
alles in orde is streken ze hun kaart in de
zak, duwen de kluis dicht en lopen weg.

De computer intussen denkt een stel
nieuwe klanten te pakken te hebben en
wil weer geld zien. Als binnen anderhal-
ve minuut met betaald wordt, opent het
apparaat boos de kluis in kwestie en gaat
weer digitale schaapjes tellen.

Truuk 3: Simpelere varianl op truuk 1.
Je duwt vlak voordat het slachtoffer zijn
kluisje dichtdoet een ander kluisje dicht
en tot het slachtoffer voor dat kluisje be-


talen. Nadat hij klaar is wacht het sys-
teem anderhalve minuut en dan— kloink!

Toen ik de geruchten over dit nieuwe
systeem hoorde heb ik de proef maar
eens op de som genomen- Ik heb een
lege kluis gestoten en ben later die nacht
leruggekomen om hem weer te openen.
Ik deed alsof ik het slachtoffer was van
truuk 1. "Help, ik stop mijn kaartje er in
en het tfing doet de verkeerde kluis
open." Ik belandde via de bagagemede-
werker van de NS (“SK dal is natuurtje
Uw ogen schuld. Neuh, daarvoor a ji
wij niet aanspraketjk") uiteindelijk bij de
spoorwegpolitie. De dienstdoende agent
vertelde mij een aantal Interessante de-
tails, waaronder de bovenstaande truuks.
maar hij vertelde meer:

"De NS is het gedoe met die kluizen
zat Alle informatie over onregelmatighe-
den met cüe kluizen die wij hier inzame-
len gaal naar de juridische afdeling van
de NS. Die kunnen dat weer gebruiken
voor een juridische procedure legen de
exploitant"

De juridische afdeling van de NS
spreekt bij monde van Dhr. Dronker wel
van een juridische procedure tegen de
BEM (Bagagekluizen Exploitatie Maat-
schappij); "Maar dat die iets met de Am-
sterdamse stationskluizen te maken heeft
is Uw eigen conclusie. In het belang van
de NS en Servex kan ik over de proce-
dure niets zeggen." (Servex is een volle
NS-doditer die onder meer de afgifte
van exploitatievergunningen voor sta-
tionskkazen regelt)

En de BEM zeï? De in Roermond ge-
vestigde firma tot haar telefoonlijn door
een antwoordapparaat opnemen maar
vergeet het bandje af te luisteren.


1111111


'1/1989


Hack-Ti






OPLEIDING TOT
TELECOMMUNIST


deel 1

In Amerika begon het al in de
jaren zalig. Hel door Bell (Ameri-
kaanse PTT) aangelegde telefoon-
net kon door middel wan een to-
nensysteem om de tuut warden
geleid. Er ontstond een sub-cuT
tuur van 'phone-phreaks* (jargon:
alle fs door de pb van ’phone*
vervangen). Nu ’Ma Bell' veel cen-
trale’s vervangen heeft door on
kraakbare types en op allerlei an-
dere vormen van creatief telefoon-
gebruik zware straffen heeft gezet
is de cultuur aldaar een beetje
aan bet uitsterven. Hier in Euro-
pa, waar alles later komt, » phrea-
king nog een redelijk nieuw gege-


Door 7f>e Xey en fleler floctmn

' Het internationale telefoonnet lijkt mis-
schien een tamelijk gesloten systeem.
Maar als je wat vaker internationaal heil
zul je gemerkt hebben dat aan het begin
en eind van een internationaal gesprek
vaak de vreemdste piepjes zitten.

Deze piepjes zijn de controlesignalen
die heen en weer op de li ji gaan. Ze ver-
tellen de centrale aan ontvangende kant
met wie de beller kontakt wil en de op-
bellende centrale krijgt via het zelfde sys-
leem van piepjes informatie over de
voortgang van de gespreksopbouw. Als
bijvoorbeeld de opbeller neerlegl en dus
kennelijk niet langer prijs stelt op de ver-
binding wordt door middel van een piep-
je aangegeven dat de lijn weer vrij is.


En daar Egt het zwakke punt van dit
type 'signaleringen': ze spelen zich geheel
al binnen de audio band. Dil wil zeggen
dat alle gebruikte toontjes ook over de
gewone ’customer'-lijn getransporteerd
kunnen worden. Als ik een nummer in
land X bel en dan het ’deze-liyvis-weer-
vrij piepje’ op de lift zet' geelt mik) cen-
trale dit gewoon door aan de 09 centrale.
Deze let alleen op piepjes van de andere
kant en geeft hel piepje ook gewoon
door. De inkomende centrale in land X
stopt echter onrrüddeEjk met het opbou-
wen van het aangevraagde gesprek. Met
een serie van nieuwe piepjes kan de cen-
trale dan gevraagd worden een nieuwe
verbindmg op te bouwen (ook met num-
mers buiten land X).

Natuurlijk zij) de 1T I's zich bewust
van dil probleem, en nieuwe internationa-
le lijnen signaleren dan ook niet meer tin-
nen de spraakband, maar op frequenties
die op gewone telefoonlijnen niet wor-
den doorgegeven of door een nog nieu-
wer systeem met een gem eertschappeli jk
kanaal waarop alle signalering plaatsvindt
De oude systemen zijl echter nog ge-
noeg in gebruik om garant te staan voor
jaren van jolijt en plezier. In dit artikel
zullen we uitgebreid ingaan op het signa-
leringssysteem CUTl 4. Dit systeem is
vooral op oude lijnen in Europa nog uit-
gebreid in gebruik. Het is beroemd ge-
worden tijdens de "Denemarken affaire’,
hobbyisten hadden toen een GRATIS 06
nummer gevonden dat doorschakelde
naar een bedrif in Denemarken. Zodoen-
de kon men dus voor niets met de hele
wereld beBcn.

Het systeem werkt met toonreeksen, in
principe opgebouwd uit 7 dementen.

Elementen

P 150 ms 2040*2400 Hz

X 100 ms 2040 Hz

Y 100 ms 2400 Hz


'1/1989


Hack - Tic



XX 350 ms 2040 Hz

YY 350 ms 2400 Hz

x 35 ms van 2040 Hz

y 35 ms van 2400 Hz

Toonreeksen

Van bellende naar ontvangende centrale:

Terminal seizure PX
Transit seizure PY

Qear forward PXX

Forward transfer PYY
Gjfer 1 yyyx

Cijfer 2 yyxy

Gjfer 3 yyxx

Gjfer 4 yxyy

Gjfer 5 yxyx

Gjfer 6 yxxy

Gjfer 7 yxxx

Gjfer 8 xyyy

Gjfer 9 xyyx

Gjfer 0 xyxy

CaU operator code 11 xyxx
Cal operator code 12 xxyy
Spare xxyx

Incoming echo sup. xxxy
ST end-of-pulsing xxxx
Spare yyyy


Van ontvangende naar beffende centrale

Term. proc.-to-send X
Transit proc.-to-send Y


Number received P

Busy flash PX

Answer PY

Release guard PYY

Blocklng PX

UnWodiing PYY


Gebruik

Deze tabellen zijt natuurlijk prachtig
om te zien, maar wat doe je er mee. Al-
lereerst moet je een methode hebben om
deze toontjes te genereren. Hiervoor kun
je een huiscompuler gebruiken mits die


in staat is om twee tonen tegelijs te ma-
ken (dus geen IBM -PC of kloon).

Ben je zover, dan is de rest simpeh je
maakt eerst een gesprek dat via een
CCi rt 4 (C4 is korter) lijn loopt Als je
genoeg ervaring met deze methode hebt
kun je dat horen als een gesprek tot
stand komt, maar voorlopig zul je het
moeten hebben van erg veel proberen
(misschien brengen we over een tijdje
wel een cursus-cassette op de markt — )

Heb je eenmaal zo’n BJn gevonden (gra-
tis, dan wel tegen een lagere prijs dan
wat je eigenS jk voor het gewenste ge-
sprek zou gaan betalen), dan geef je het
'Qear forward’ signaal Kt luistert een
beetje nauw, dus je zult moeten experi-
menteren om het juiste moment te vin-
den (bijvoorbeeld na het tweede klikje op
deBjn).

Op bepaalde lijnen hebben 2e een grap-
je uitgehaald om dit onmogdijk te ma-
ken, in dit geval is de lijn na het geven
van het Gear forward' signaal onrraddel-
ïjk in gesprek. Dan heb je pech gehad en
zul je een andere fijn moeten proberen.

Als alles goed gaat hoor je een het
’Qear back’ signaal De andere kant heeft
door middel van dit signaal bevestigd dat
de lijn vrij is en is opgehouden met het tot
stand brengen van het oorspronkelijk aan
gevraagde gesprek.

Je kunt nu twee dingen doen: je kunt
een gesprek beginnen met een abonnee
in het land waar ook de zojuist ’afgepiep
te’ centrale staat, of met een ander land.

In het eerste geval benut je de centrale
als eindstation en geef je het Terminal
seizure’ signaal Wil je naar een ander
land bellen dan geef je Transit seizure’.

Na Transit seizure’ komt de centrale
met een Transit proceed-to-send’. Nu
kun je de tandencode intoetsen met be-
hulp van de cijfer-toonreeksen uit de ta-
bel Na het intikken van een cijfer geeft
de centrale korte toontjes terug. Een ’y’
betekent dat er nog meer rijers nodig


Hack-Tic


'1/1989



zijn, een V (iets lager) wil zeggen dal er
genoeg cijfers binnen zijn. Na het laatste
cijfer even wachten. De volgende centra-
le in de keten komt dan of met een Ter-
minal proceed-to-send' of met nog een
'transit proceed to seraf. In het laatste ge-
val moet je nog een keer het tandnum-
mer zenden, net zo lang tot je bij een
centrale in dat land aankomt

Nadat je een Terminal proceed-to-
send’ hebt ontvangen moet je eerst hel
gesprekstype aanduiden (z&n. 'discrimi-
natkig digif). Hiervoor kun je gewoon
een nul nemen (andere digits zijn voor
operatorgesprekken e-d.). Daarna komt
het 'national significant number*. Dit is
het telefoonnummer van de abonnee eïe
je wilt spreken, zonder de eerste nuL Nu
even wachten op verbinding en klaar ê>
Uw kunstgebit

Voor de gevorderden is deze truuk
niet alleen bruikbaar om tegen geredu-
ceerd tarief te bellen. Zij kunnen zich
voordoen als operator en zo allerlei leuke
gesprekken opbouwen, zelfs met landen
die totaal niet automatisch bereikbaar zijn
(zo neem je de overbelaste PTT mede-
werkers wat werk uit handen, laten we
hef zijn voor elkaar).

Ook moet nog gezegd worden dat ex-
perimenteren met deze methode gratis is:
de kosten gaan pas lopen op het mo-
ment dat er een verbinding tot stand
komt (dus als er aan de andere kant ie-
mand opneemt). Je betaalt altijd de kos-
ten voor het oorspronkeli jr gekozen
nummer, ongeacht waar het gesprek uit-
eindelijk uitkomt Dit betekent dat ais ik
een 06-0 nummer heb dat doorkiest over
een C4 lijn, ik dan helemaal niks betaal,
omdat mijn centrale denkt dat ik met een
gratis nummer aan het bellen ben.




THIS. The Hacker
Information System

020 - 71/666
( 300 , 120023400 , 1200 / 75 /

In een ver verleden waren er in
Nederland maar een paar hacken.
Nadat enkele backs de krantekop-
pen hadden gehaald werden bel
er echter spoedig meer, en al
gauw werd het hacker wereld je
een tikje chaotisch. Het werd tijd
voor een klein beetje ordening in
de warrige telefonische geruchten-
en berichtenstroom. Het idee
voor THIS (The Hacker Informa
tion System) was geboren, een
specifiek hacker BBS.

Er werd begonnen met THIS op een
PC ergens in Rotterdam. Er was toen
maar 1 telefoonlij en 1 PC Het BBS
was echter drukbezet Te drukbezet de
telefoon stond niet stil en het BBS was
onbereikbaar. Toenmalig sysop Onno
Tijdgat zocht contact met Max Keizer,
sysop van NEABBS, ook toen al Neder-
lands grootste bulletin board, over de mo-
gelijkheid om THIS onder te brengen als
een sub-board in NEABBS.


'1/1989


Hack-Tic



Het idee was dal beide partijen daar-
mee beter af zouden zijr THIS krijgt be-
tere faciliteiten (nu: 16 lijnen, telex, fax en
UUCP en fido netwerken) en NEABBS
krijgt extra klanten.

Want hoewel begonnen uit zuiver hob-
byisme is NEABBS uitgegroeid tot een
volwassen bedrijf in BBS telecommunica-
tie. En hoeveel bewondering ik ook koes-
ier voor de vele sysops die hun BBS run-
nen zonder daarvoor geld aan hun ge-
bruikers te vragen, ik betwijfel of er gra-
tis BBS’en zijn die hun gebruikers kun-
nen bieden wal NEABBS heeft. Dil alles
betekent echter wd dat je voor de toe-
gang tot NEABBS moet betalen: 6 cent
per minuut Dit doe je door een zetf vast
te stellen bedrag over te maken naar NE-
ABBS.

Elke minuut dat je NEABBS gebruikt
loopt je krediet dan af met 6 cent Nader
je de rode cijfers dan stuurt NEABBS je
een herinneringsbericht zodat je nieuw
gekt kunt overmaken. Als je gebruik
maakt van de speciale faciliteiten van NE-
ABBS (telex, telefax, semafoonoproepen,
UUCP Usenet, FIDO Echomail etc.)
wordt extra geld van je krediet afgetrok-

lk kan me goed voorstellen dat je
denkt: "Tja luister eens: ik betaal genoeg
voor mijt hobby; de computer is duur
en de PTT is veel te duur. En dan zeker
ook nog eens voor een BBS gaan beta-
len: ik kij: wel uit!” Het enige alternatief
is echter een gratis BBS met beduidend
minder faciliteiten en minder telefoonlij-
nen, zodat het lang niet altijd toeganke-
lijk is.

Verder over THIS; terwijl het aantal fi-
les gestaag groeit, heeft THIS te maken
met duidelijk ups en downs in de berich-
lensectie. De ene maand sterf! het er van
de berichten en lijkt het wel alsof er in de
hele wereld geen veilige computer staat,
de volgende maand worden er maar
twee of drie berichten gepost


Inmiddels zijl Peter Helders en onder-
getekende co -sysops (schippers naast
God) van Nederlands grootste hacker
BBS, met enkele megabytes aan tekstfi-
les over de meest uiteenlopende onder-
werpen. Het bddd van THIS (zeker als
we het allebei druk hebben met andere
dingen ontbreekt het nog wel eens aan
beleid), is het er op gericht om THIS
veelzijdig te houden en te proberen altijd
over een gevarieerd aanbod in nieuwe
tips en truuks te voorzien.

Een van de grote dilemma’s in THIS is
altijd: Hoeveel informatie geven we de
begmner? Het is natuurfij; heel nobel om
ais groep 'gevorderde' hackers alle infor-
matie beschikbaar te stellen, maar hel is
een beetje zuur als je met een pracht van
een hack bezig bent en een goedbedoe-
lende beginner maakt in zijl onwetend-
heid de systeembeheerder attent op de
hack. Gevolg: weg hack.

Daarom is THIS verdeeld in niveau's.
Nieuwe gebruikers van THIS komen na
het aanvragen van toegang binnen op le-
ve! B. Hier kunnen ze alleen maar de
openbare berichten lezen en nog hele-
maal geen files downloaden. Zodra er
een bi jtrage aan THIS is geleverd (niet
noodzakelijk hack kettn'cs, wd hack-be-
trokkenbekt) wordt de gebruiker ’opge-
trokken’ naar leve! C

Level D is voor de hacker die "heeft la-
ten zien wat hij kan’ en tevd F tenslotte
is voor een kleine groep van ingewijden.
De oplettende lezer bemerkt hier dat le-
ve! E ongebruikt is, maar het is altijd han-
dig om een level over te hebben.

Het is natuurlik onzin om alles in ie-
veis in te delen, en als voorstander van
de Tree Dow of Information' vind ik dan
ook dat alle informatie die geen betrek-
king heeft op nog in gang zijnde hacks
vrij moet zijl voor iedereen die iets aan
THIS bijdraagt.

ROP


Hack-Tic


'1/1989


kort- kort- kort- kort-kort-kort-kort-kort-kort-kort


In deze rubriek korte stukje in-
formatie, of juist vragen om infor-
matie. Antwoorden naar de redak-
tie postbus, telex, fax etc. etc. Nu
staan hier een aantal vragen die
ons zo snel te binnen schoten, de
volgende keer zijn jullie aan de
beurt.

Hacken onder
Hoogspanning

Op het elektriciteitsnet staat lang niet al-
leen spanning die nodig is om aflcrlei han-
dige apparaten zoab mijn computer te la-
ten draaien. Via het net worden ook de
nodige stuursignalen op de Dji gesuper-
poneerd. Een signaal met een veel hoge-
re frequentie maar een kleinere amplitude
wordt gebruikt om bepaalde zaken aan
te sturen.

Ik woon zelf in de Zaanstreek en ik
had laatst een etektraman over de vloer
die mij van alles wist te vertellen over dit
systeem. Zo sap* er tonen die straatver-
lichting aan en uit schakelen. Maar ook
de dag- en nachtlellers voor de industrie
fs nachts is stroom goedkoper) worden
nu op deze manier bestuurd.

Ik riep natuurlijk onmiddellijk: "Ja
maar, als ik zeil die torren nou eens op
het net zet vanaf het eerste het beste
stopcontact?" Daar had de goede man
geen antwoord op, maar de stilte die
volgde sprak boekdelen.

Ikzelf heb helaas niet de nodige appara-
tuur en kennis om een en ander uit te
zoeken. Wie maakt een apparaatje dat
een nu-is het-nacht-puls uitzendt zodra
de nu is het dag-puls is ontvangen?

Peter Poelman, Krommenie


Tele Gamblïng

Ergens in Delft staat een leuk ding aan
de telefoon. Je belt het en dan neemt het
op met een pieptoon. Nu kun je vervol-
gens vijf cijfers intikken (op je DTMF te-
lefoon), waarop een serie snelle piepjes
volgt (alsof de code met goed is).

Waarschijnlijk kun je allerlei leuke din-
gen doen als je de goede code weet,
maar ja. Iedere poging kost vijftien cent,
dus als je na 50.000 keer proberen beet
hebt heeft dat jou (of je baas-) f17500.-
gekost (pling, kassa).

Het leukste komt nog: ais je dit num-
mer intikt op de 008 computer zegt het
bok (draait onder VMS, vandaar) dat op
dal nummer geen aansluiting zit. W aar
moet het heen met de wereld als je niet
meer op de PTT computer kunt vertrou-
wen voor je informatie—

Hier is ie: 015-783900, wie de code
vindt krijgt een appeltaart.

John D. & The Key


Door schakelen wijs

De PTT levert doorschakelapparaten.
Deze stammen nog uit de tijd dat door-
schakelen niet in de centrale maar nog ge-
woon bij de abonnee thuis weid gedaan
(op veel oude centrale’s is dit nog steeds
zo). Het nadeel is wel dal je twee tele-
foonlijien nodig hebt

Bel je op de uitgaande tij) van dit appa-
raat dan kun je met eeh speciaal pepertje
instellen waar het ding naar doorschakelt.
De toontjes die door dit piepertje ge-
maakt worden zijn geen DTMF toontjes,
maar een soort riedeltjes.

Wie weet meer?

Eddie, your neighbourhood hacker


'1/1989


Hack-Tic



Wij zijn niet bang voor
de tandarts.

Colgate mag dan, als we de re-
clame geloven, beschermen tegen
gaatjes, maar de gaatjes in bet we-
reldwijde computernetwerk van
Cotgate/Pabnolive liegen er niet

Ik hoor ecfiler al systeembeheerders
zeggen dat hun systeem wel veilig is. Ik
kan u verzekeren dat er geen veilige kom-
puteis beslaan en dat ze waarschijnlijk
ook nooit zullen bestaan. Mocht er ech-
ter ooit een 100% veilige komputer ko-
men dan is er nog steeds de mensefijke
schakel, die zoals we iedere keer weer
maken, de zwakste schakel is in de be-
veiliging van een komputer.

Hel computernetwerk van Cotgate/Pal-
moBve bestaat voor het overgrote deel
uit computers van het merk Digital, type
Vax, waarop in dit geval het VMS ope
rating systeem draait. De computers wa-
ren met elkaar verbonden <Lm.v. het zo-
genaamde Dccnet Dit netwerk maakt
het mogetijk om over de hele wereld soft-
ware, gegevens en post te verspreiden.

Zo was het dus mogelijk om vanuit Luik
(België) post te versturen naar bijvoor-
beeld de vestiging in New York. Ook
was het mogelijk om bijvoorbeeld als ge-
bruiker van de vax in Luik, gebruik te
maken van de vax in New York (waar
misschien software en informatie is die
voor bepaalde gebruikers over de hele
wereld van belang kan zijl). Zo was het
voor ons (een vriend die ook liever ano-
niem blijft en ik) heel makkelijk om van
de ene computer over te springen naar
de andere, zodat we op een gegeven mo-
ment bijna over de hele wereld binnen
konden komen in vestigingen van Colga-
te/ Palmolive.


Het werd een obsessie om vanuit mijl
woonplaats door te schakelen via België
en Italië naar bijvoorbeeld Amerika, waar
op dat moment computers die misschien
wel tonnen kosten, bezig zijn om jouw
data te verweken. Het is nog leuker om
te weten dat je evenveel privileges hebt
als de eigenaar van die computer. Het eni-
ge wat hij meer kan, is de aloude stekker
uit het stopkontakt trekken, wat hij niet
zal doen zolang hij niets van jouw aanwe-
zigheid heelt gemerkt. Doet hij het wel
dan is hij nog weken, misschien wel
maanden bezig om zijn systeem "opti-
maal" te beveiligen. Daarbij denk ik dan
aan een operator die bij zi ji baas op het
matje wordt geroepen en gevraagd
wordt of het systeem "weer' veilig is,
waarbij de operator (denkend aan
vrouw, kinderen en de komende zomer
op Mallot ca) alleen maar positief kan ant-
woorden, terwijl hij zijn hart vasthoudt
bij het weer koppelen van zijl systeem
aan de buitenwereld (lees telefoon, data
net).

Toegang tot ... .

Doormiddel van het langzaam opbou-
wen van de privileges kregen wij oa. toe-
gang tot project en rara nekte gegevens.
Iets wat voor een groot bedrijf natuurlijk
fataal kan zijl. Tevens konden we de
post en telexberichten (deze liepen ook
via de computer) van iedereen lezen, be-
richten over bereiding en verkoop van de
produkten liepen dan over ons scherm.
Nog interessanter waren de berichten
van operators aan elkaar, zij vroegen el -
kaar om toegang op eikaars systeem,
waarna er gelijk een bericht terugkwam
met de login, het password en de mede-
deling dat de geadresseerde FULL-
PRIVS kreeg op het systeem, waarna
wij dus weer voieriig toegang kregen tol
een andere computer in het Colgate-net-
werk. Zo drongen wij binnen in een


Hack-Tic


'1/1989



groot aantal computers van het Colgate
concern.

De techniek.

Via via hebben wij op de vax in België
(RNDLG) een login gekregen, zoals dat
altijd gaat, een login met lage privileges,
maar goed genoeg voor ons doel, want
het enige wat wij nodig hebben is de ge-
bnakersfijst en de nodelisL Nadat wij
deze naar ons toe gehaaid hadden zagen
wij dat de gebmikerslijst een groot aantal
'potentieel kraakbare logins bevatte, en
wonder boven wonder vond Colgate het
ook nodig om zetfs een van deze logins
full-privs te geven.

Nadat wij enigszins van deze slomme
fout bijkwamen, en we in gedachten de
systeembeheerder hartelijk bedankten ver-
volgden wij onze weg in het systeem.

Uil ervaring was gebleken dat als we
geen bewijs zouden hebben, Colgate ons
nooit zou geloven als we dit vertelden,
dus besloten we om overal, en uit elke
node een logfile te gaan bijhouden (enke-
le fragmenten bijgevoegd).

We ontdekten zefs met AUTHORIZE
(een programma wat normaliter aDeen
door de systeembeheerder mag worden
opgestart) dat de systeembeheerder zeil
zijl password al ongeveer een jaar niet
heeft veranderd, wat natuurlijk zoals je
zult begrijpen erg stom is. Maar ok, dat
is nog niets vergeleken met de andere
fouten in het systeem.

Zo bleek het dus mogekjk om de ver
schillende files zoals de useitist en node-
Hst via de kompuler in betgic van ver-
schillende komputers over de hele wereld
af te halen zonder dat wij daar een login
hadden. Op deze manier vergaarden wij
dus informatie over gebruikers van syste-
men, over de eventuele interessante info
en over de netwerk mogelijkheden. Dit
zou dus gewoonweg niet mogen, want
in principe staat en valt je bedrijf met de
computer, en op deze manier is het voor


de concurrent heel simpel om de eventu-
ele concurrentie van Colgate te petten.

Nog erger zou het zijn als er in dit geval
veel persoonlijke gegevens zouden uitlek-
ken, die in dit geval beperkt bleven tot
de uitgaven aan salarissen en dat soort
dingen. Toch is het een kwalijke zaak
want wie weet wat er met uw informatie
gebeurt in het bedrijf waar u werkt. Hoe
wordt uw salaris bijgehouden?

Ik wil echter nog een ding zeggen te-
gen systeembeheerders, denk nooit dat
uw systeem vdig is want misschien
leest u volgende maand een artikel over
uw systeem. "Never say never agairT.

Jnlius C. (1989) veni vidi hacti

[Uit de door de heer C bijgevoegde
stapel print outs het volgende]

Een telex

september 15, 1988

subject: port competitive activity

for your Information, plcase note that the

uk company has idenfified a market re-
search placement test of xxxx liquid in a 1
litre, handled bottle.

product description ts: - 1 litre dtshwasher

endorsements indude:

"recommended hy leading China man-
ufacturen like xxx and yyy"

"xxxx is recommended for dishwas-
hing machines, incfuding h onver, indesit,
and zanussi"

i bring Ihis to your attention for the ob-
vious reason erf increased competitive ac-
tivity within the region (further demon -
strated by xxxx*s recent expansion of xxx
liquid add in switzerland). perhaps more
trf note is the focus and abiity of yyy to
secure such a wide range of manufactu-
rers’ endorsements - an area we should
continue to actrvely pursue.

please keep me advised of anyfall com-
[•etitive developments in your markets as


•111989


Hack -Tic



Ihey retate to adcfs and, in turn. i wS m
sure ali opera t*ig units with a wsted inte
rest are kep» infomted
regards, hatiy Muebell
(Omdat wc vraen dat Cotgate/Falmo-
live betere advocaten heelt dan wij heb
hen we aBe namen, kleuren etc. veran
deed]

Een submenu

502 FRJNGE BENFJTTS

50210 BONUS
50220 VACATION
50210 PAYROIJ.TAXES
50240 PENSION PtAN
50250 L1ABIUTY & GROUP
INSURANCE

50260 LEAVING INDEMNITTES
50280 HOSPIT AL1SATION
INSURANCE

50290 TRANSPORT INDEMNTTIES
50300 OTHER FRINGE BENEFITS
(ticket -rest.,-)

Een selectie uit de aangesloten
systemen.



Node Links Cosl Hops Next Hop to Node
132 RNDLG 0 0 0 (Loca!) • 1.32 RNDLG

1.1 PARKAV 0 4 1 BNT-0 - 1.1 PARKAV

1.2 DCVAX1 0 4 1 BNT-0 - \2 DCVAX1

1.4 TCOP 0 4 1 BNT-0 - 1.4 TCOP

1-5 BADGE 0 4 1 BNT-0 1.5 BADGE

1-6 PSNAG1 0 4 1 BNT-0 U PSNAG1

1-7 ARTHUR 0 4 1 BNT-0 1.7 ARTHUR

1-8 RCSNA1 0 4 1 BNT-0 • 13 RCSNAl

1.10 TCVAX1 0 4 1 BNT-0 - 1.10 TCVAX1

112 RNDRC2 0 4 1 BNT-0 • 1.15 TCVAX2


Hack-Tic


•U1989


WORM OP HET
INTERNET

Het internet vertsndt een groot aantal
research computers in de hete wereld.

Een waanzinnig slimme programmeur
heeft een programma ontwikkeld dat
zichzelf razendsnel en zeer efficiënt over
dit netwerk kan verspreiden.

Op het internet wordt ook nieuws
over diverse onderwerpen over de aard-
bol gestuurd. De nieuwsgroep ”RISKS*
(The risks of comput'ing) bevatte vorig
jaar november een groot aantal interes-
sante berichten. (De hete structuur van
de worm was af bekend toen de pers
hier nog schreef dat 'men in het duister
tastte’. Nu nog heeft de pers het over
een virus in plaats van een worm. De arti-
kelen spreken voor zich


HiGang!

Ifs now 3^15 AM on Wednesday 3
November 1968. Pm tired, so don't belie-
ve everylhing Ihat folows_

Apparently, there is a massive attack
on Unix systems going on right now.

I have spoken to systems managers at
several computers, on both the east &
west coast, and I suspect this may be a
System witte problem.

Symptom: hundreds or thousands of
jobs start running on a Unix system bon-
ging response to zero.

Systems attacked: Unix systems,
43BSD unix & variants (eg: SUNs) any
sendmail compiled with debug has this
problem. See below.

This virus is spreading very qiückly
over the MilneL Within the past 4 hours,

I have evKfence that it has hit 10 sites
across the country, both Arpanet and
Milnet sites. I suspect that wetl over 50 si-
tes have been hit Most of these are "ma-
jor" sites and gateways.


The bug in Sendmail:

When the Unix 43 BSD version of
Sendmail is compiled with the Debug op-
tion, there’s a hole in it
Most Unix systems (BSD 43 and
Suns) apparently do not have tfas bug. It
exists only where the system manager re-
compiled Sendmail and enabled debug
8ing.

This is bad news.


Date: Thu, 03 Nov 88 2204:15 EST
Subject A cureüü!

FIASHt!

Kevin ("Adb’s your friend.") Brauns
dorf just burst into my office with a cure
disco ver ed in the dkassembted worm bi-
nary.

If there is an esterna! variabfe in the ï-
brary named “pleasequit" that is non-
zero, the worm will die immediately after
exiting. Thus, to kül any new wotms, in-
clude a patch in your ffcrary that defines
the symboL The fodowing shell fde and
sou ree code wMl modify your C library
to define this symboL

It WONT kiU any currently linked and
running versions, bul it wilt prevent rein-


Sübject The Worm

Our site apparently didn’t get hit be-
cause our newly insta Bed NSFnet router
has been so flaky ihat it has been unica
bte. Just go es to show, I guess.


A REPORT ON THE INTERNET

WORM

Bob Page

University of Lowell
Computer Science Department
November 7, 1988

Here’s the scoop on the "Internet
Worm". Actually ifs not a virus - a virus


'1/1989


Hack-Tic



is a pieee of code that adds itself to other
programs, includlng opera ting systems.

II cannot run independently, bul rather
requires that its "host" program be nm
to activate iL As such, it has a c!ear ana-
log to biologie viruses these viruses
are nol considered live, but they invade
host celk and take ihem over, making
them produce new viruses.

A worm is a program that can run by
itself and can propagate a fully working
version of itself to other machines. As
such, what was loosed on the Internet
was dearly a worm.

The basic object of the worm is to gel
a shell on another machine so it can re-
produce further. There are three ways it
attacks: satdmail, fmgerd, and rshfrexec.

[hier volgt langdradige technische uit-
leg. Het komt er op neer dat de worm
probeert om via het programma send-
mail een opgestuurde C source te compi-
leren (sendmaii) en een sh op root be-
voegdheid uit te voeren via een bug in
Tingercf. Yerder probeerde het systeem
of er nog andere hosts op deze machine
waren aangesloten, en zo ja dan werden
ook deze geïnfecteerd. Om hostnames uit
user -directories te kunnen halen werden
een groot aantal voor de hand liggende
wachtwoorden geprobeerd (rsh/rexec).]

THE CRACKDOWN:

Three main ’swat’ teams from Berke-
ley, M1T and Purdue found copies of the
VAX code (the jo files had a> the sym-
bols intact with somewhat meaningful na-
roes) and dkassembled it into about 3000
li nes of C The BSD deveSopment team
poked fun al the code, even going so far
to point out bugs in the code and supply-
ing source patches for it! They have not
released the actual source code, however,
and refuse to do so. That couki change •
there are a number of people who want
tosee the code.


Portions of the code appear incomple-
te, as if the program clevefopmoit was
not yet fmished. For exampie, it knows
the offset needed to break the BSD ftn-
gerd, but doesn’t know the correct offset
for Sun’s fingerd (whidh causes it to
dump coreX it also doesn’t erase its
tracks as deveriy as it might; and so on.

The close scrutiny of the code also tur-
ned up comments on the programma's
styte. Verbaten from someone at MIT:

“From d c assembling the code, it looks
like the programmer is really anally reten-
live about checking return codes, and, in
addition, prefers to use array indexing in-
stead of pointers to walk through arrays."

Anyone who kxAs at the binary will
not see any embedded strings - they are
XOR’ed with 81 (hex). Thafs how the
sheU commands are imbedded. The ”ob-
vious" passwords are stored with their
high bit set.

Although it spreads very fast, it is so-
mewhat slowed down by the fact that It
drives the load average up on the machi-
ne - this is due to al the encryptions
going on, and the large number of inco-
rrnng worms from other machines.

[Initjally, the fast est defense against the
worm is is to create a directory caUed
fusrltmpfsh. The script that creates
fusr/tmpfsh from one of the .o files
checks to see if /usrftmp/sh exists, bul
not to see if it’s a directory. This fix is
known as 'the condom’.]

NOW WHAT?

Most Internet Systems running
4.3BSD or SunOS have imtaDed the ne-
cessary patches to dose the holes and
have rejoined the Internet As you
would expert, there is a renewed interest
in systemfnetwork security, findmg and
plugging holes, and speculation over
what will happen to the worm’s creator.


Hack -Tic


'1/1989



If you haven’t read or watched the
news, various log files have named the
responsibte person as Robert Morris Jr,
a 23-year old doctoral student at ComelL
His father is head of the National Compu-
ter Security Center, the NSA’s public d-
fort in computer security, and has lectu-
red widely on security aspects of UNIX.

Associates of the student daim the
worm was a ’mjstakc’ • that he intended
to unfeash it but it was not supposed to
move so qiackly or spread so much. Hts
goal (from whal I understand) was to
have a program ïve’ within the Internet
II the reports that he intended it to spre-
ad riowly are true, then ifs possible that
the bytes sent to emte.berkeley.edu were
intended to monitor the spread of the
worm. Some news reports mentkmed
that he penicked when, via some “moni-
toring mechanism" he saw how tast it
had propagated.

A source inside DEC reports that alt
hough the worm rüdn’t make much pro-
gress there, it was sighted on several ma-
chines that wouldn’t be on its noonal
propagation path, Le. not galeways and
not on the same subnet. These machines
are not reachabie from the outside. Mor-
ris was a summer intern at DEC in "87.
He might have ntduded nam es or addres-
ses he remembered as targets tor infes-
ting h lekten internat networks. Most of
the DEC machines in question befong to
the group he worked in.

The final word has not been written - 1
don’t think the FBI have even met with
Ihis guy yet. It wik be interesting to see
what happens.


Artide on the internet worm

AL FASQLDT is a technology writer
(syndkated newspaper columnist) and au-
dk> writer (Fanfare Magazine), newspa-
per editor in Syracuse, NY (the daily Her-
aid Journal), poet, tncydrst, computerist


who loves simpte programming; a fan of
the Atari ST and oo fan at alt of MS-
DOS computers; 2 grown chitdren.

"Lefs start things off with some
thoughts rai who is realiy responsible
here.”

This is an artide I wrote lor <6stri bu-
tton this coming week.

AThis can be reproduced in dectronic
form as tong as the text is not alter ed
and this note remains on top. Dislributed
by the Technofite BBS.

By Al Fasoldt

There’s an iintold story in the furor
over the dectronic virus that infected
6,000 mainframe computers aeross the
country earlier this month.

Left out al the many accounts of the
piank pulled by a Comell graduale stu-
dent is sometWng that coukJ be the sin-
gle most important issue of computer
netwerking in the next decade.

It is put most simply in the form of a
question; Who is in charge of our main-
Irame computer networks?

In more complete terms, it can be sta-
ted this way: Are we ptadng too much
trust in the systems managers who run
our nation’s medium- and large size com-
puter systems?

I am posing this question lor a practi-
cal reason. not a theoretical one. Lost in
the furor over the mass dectronic break
in is the tact that it could have been pre-
vented - if the people in charge al the
computers had been doing their job.

The hacker, Robert Morris, expldted a
weakness in the opera ting system of the-
se computer systems. The weakness was
known to the opera ting system’s desig-
ners, and the company ihat suppöes the
operating system had long ago sent rvoti-
ces to aü its customers explaining how to
patch the operating system to fix the we-
akness.


'1/1989


Hack-Tic



AC Ihese thousands of systems J na la-
gers had lo do was read their mail

Most of them dkin’L Most of them ig-
nored the plea front the opera ting sys
tem’s designers to make the fix hef ore so-
meone broke into these computers
through this weak area, caUed the "back
door."

There is no other word for this than in-
cotnpetence, Tbose who think ifs unlike-
ly that most mainframe computer Sys-
tems managers are incompetent - at kast
in this one area, if in no other • have
their heads in the sand.

Think of it in terms of human viruses.

If doctors throughout the cointry were
wamed of a potentialy dangerous we-
akness in a major drug and most of
them dkl nothing about it, how forgiving
woutd we be? We wouki demand that
the medical profession act immedialdy
to remove tbose doctors who dont have
enough sense to protect the public.

Are we going to do the same thing in
r egard to our systems managers?

Fm a realist I know whal the answer
is. TheyTl go on protecting their jobs by
making up excuses. TheyTl teil the peop
ie who Wred them that the entire subject
is too technicat to expiain, but they have
the situation wefl in hand.

BulL F.very systems manager who tg
nored the wamings on the ftaws in Unix,
the opera ting system that Robert Morris
sa'üed right through, should be fired.

Ifs as simpte as that Ifs time that we
treated networked computer systems seri-
ously. Ifs time that we stopped accep-
ting the technobabbte from these incom-
petents as something that no one etse
can comprehend. The rest of us can com-
prehend it just fine, thank you.

If you agree, mail a copy of this co-
lumn to your boss. Send a copy to the
person who hires and fires the systems
manager in your company or university.


Send ’em a message bef ore an other Ro-
bert Morris sends them something etse.

How can computers catch a virus? Ifs
easy. Keep in mind that a computer
Works qinte a bit like a human bang.
Both need a centra] processor to run pro-
perly - a CPU chip in one case and a
brain and central nervous system in the
other. And both need the correct pro-
grams to work right - an opera ting sys-
tem in the computer and an autonomous
set of instmctions to the otgans of the
body in the human. Each one can get
sick when a virus Works its way into the
system and Ihrows it off stride. In both
the computer and the human, the virus
hides itseif and alters the day-to-day qpe-
rations of its host In its mi kiest loon,
the virus mendy siows everything down.
The computer responds sluggishiy, and
the human feets weak and rundown. At
its worst, the virus can make eilher type
of host so sick that it may not recover
without intensive care. So far, what we
have been describing also characterizes a
simpder fotm of intruder, called a worm.
The dilference between a worm and a vi-
rus is that worrns don’t create new co-
pies of themsdves, but viruses des in
fact, the strongest viruses in computers
and hu mans can create new donës of
themselves many times a minu te. The
major cooceptual dilference is that hu-
man vintses are aelual creatures, and
they c»i sometimes be seen under a mi-
crosope. But computer viruses are form-
less groups of numbers written as a pro-
gram. This may make them seem kss
harmfui than human viruses; but it
wouki be a serious mistake for us to
treat them that way.



Hack-Tic



Chaos Computer Club


CCC vandaag

Al vroeg in de tachtiger ja ren
waren de Duitse hackers georgani-
seerd ia de CCC. De CCC. be
kcnd van na. de grote NASA
hack van vorig jaar en de uitgave
van de Hacker-Ribel (inmiddels 1
delen verkrijgbaar) stond vooral
bekend als een Hamburgse club.
Hoewel dit in het begin van de ja-
ren tachtig misschien ook zo was,
is de werkelijkheid nu anders.

Hier in Nederland waren omstreeks
1985 slechts enkele mensen actie!, en om-
dat zij geen dub hadden opgezet is het
hacken in die tijd tamelijk ontoegankeSjk
geweest Nieuwe hackers konden alleen
Tn de groep opgenomen worden’ door ta-
melijk toevallige contacten met het groep-
je bekende hackers.

Is in Nederland de ’hackscene’ (daar-
om) nog tamelijk klein, in Duitsland zijl
honderden hackers actief. Ais je dan ook
de enorme afstanden binnen de Bondsre-
publiek bekijkt is het niet meer dan lo-
gisch dat er zich kleinere regionale hack-
groepen vormen.

Dc belangrijkste onderscheiden tónnen
de CCC op een rijtje:

Hoewel de CCC in Berlijn is ontstaan
heeft het zwaartepunt altijd in Hamburg
gelegen. De groep in Berlijn is nood echt
georganiseerd geweest: veel contact met
de rest van de CCC is er niet, en in ieder
geval manifesteert het Beriijnse deel van
de CCC zich niet echt als groep.

Hamburg is van oudsher het middel-
punl van de CCC wereld. Pas in het bat
ste jaar worden belangrijke zaken ook
door niet- Hamburgers georganiseerd De
sccne werd dan ook zo groot dat ze ge-
woon niet meer vanuit een punt te orga-
niseren was. Steffen Wemery en Wau


Holland (die nu in Hektelberg woont,
daarover straks) hebben de bal hier aan
het rollen gebracht, en hel is niet meer
dan logisch dat de 'macht* zich hier ge-
concentreerd had Hoewel ved Hamburg-
se leden er nog steeds van overtuigd zijn
dat Hamburg het magische centrum van
de wereld is, lijkt de Track lop' aldaar het
absoluut niet erg te vinden de macht aan
de rest van de BRD over te dragen.

In Libeck, tegen de Deense grens
aan, manifesteert zich nu een nieuwe
groep hackers. Deze hackers zijl goed ge-
organiseerd en hebben duidelijke leiders.
Hoewel de rest misschien terecht mort
dat de Liibeckers 'Wehrmacht iihnBch’ ge-
organiseerd zijn. ze moeten ook toege-
ven dat je ze om een boodschap kunt stu-
ren. Als je daar op een bijeenkomst
komt, dan komen er ook 20 mensen, er
is drinken, eten en slaapruimte, ’ADes in
ordnung’.

In Miachen, helemaal aan de andere
kant van de Bondsrepubliek, zitten tus-
sen de djenkletsende Beieren een aantal
uiterst pragmatische hackers. Waar in het
noorden nogal eens grote problemen zijn
rond zaken als het aannemen van geld
van de media doet men hier niet moei-
lijk: de Miinchenaren weten ’wat een
mark waard is*. Wordt in de rest van het
land toch in een underground-aebtige
omgeving gehackt, de zuiderlingen heb-
ben alle meestal een nette baan. Deson-
danks kunnen ze soms hard core uit de
hoek komen met bijvoorbeeld harde drei-
gementen aan het adres van Philips in de
tijd dat Steffen Wemery in Frankrijk in
de gevangenis zat Technisch weticht op
hetzelfde niveau als Hamburg, maar toch
moeten we het geweten van de CCC el-
ders zoeken

En wel in Heidelbcrg: hier zitten
Bemd Fix en Wau Holland aan het
hoofd van de wal oudere CCCers. Hier
wordt niet gespeeld, hier wordt nage-
dacht over de toekomst van de informa-


'1/1989


20


Hack-Tic



tiemaatschappij. De werkelijk maatschap
pajkritische geluiden komen dan ook ved-
al uit Heidelberg. Ook de verbinding met
de Duitse politiek ligt hier: de Duitse Gra-
nen zijn door de Heidelbergers middels
hel rapport Trau kónen computer den
du nicht (er)tragen kannst” ui (gebreid ge
adviseerd over computers, informatie
maatschappij en wal daar zoal verder bij
komt kijken. In Heidelberg moet ook de
echte hacker-ethiek gezocht worden: Bra-
zil en Steven Levy kennen ze hier ’aus-
wendig’.

In Keulen was al heel vroeg een
groep met mailboxen en netwerken aan
het spelen. Technisch is deze groep zeer
goed, maar hiermee hadden ze al zo veel
lol dat echte hacking hier nooit van de
grond gekomen is. Deze groep heeft pas
invloed gewonnen toen networking bin-
nen de COC bebngrijker werd. Een van
de mailboxen wordt door de Sodaüsti-
sche computerclub gerund

Dan is er nog een vreemde eend in de
bijt in BteJefeld zit een groep compu-
terkunstenaars die op een geheel alterna-
tieve manier probeert iets met de compu-
ter ie doen. Hebben met het hele modem-
gedoe weinig te doen, maar voelen zich
in een groep alternatieve computergebrui-
kers toch goed thuis.

Conf Heten

Binnen de CCC zijn ook de nodige
conflicten. Deze zijl echter niet zo zeer
tussen de regio's als wel tussen de leden
en de top van de CCC. (Misschien is het
conflict met München over de te harde
uitspraken in de pers een uitzondering).
De leden verwijten de top te pubSciteits-
geü te zijn en te veel in de openbaarheid
te treden. De top verweert zich door te
zeggen dat het nodig is bepaalde zaken
steeds weer onder de aandacht van men-
sen te brengen. Ze zegl dat zij ook door
veel leden zelf naar voren geschoven
wordt omdat veel leden niet in de open-


baarheid willen treden. Van de leden is
vaak ook harde kritiek op Sleden Weme-
ry te horen. Vooral toen hij probeerde
zijl gevangen isverhaal uit Frankrijk aan
de hoogste bieder te verkopen moest hij
het zwaar ontgelden. Enige leden dreig-
den met opzeggen van hun lidmaat-
schap, maar het lijkt er op dat de zaak
met een sisser is afgelopen.

Ook tomen de top van de COC zijl
spanningen. Een van de lastige kwesties
is de ruzie rond Jürgen Wieckman.
Jiirgen is behalve hacker ook jouma&t
en heeft meegewerkt aan 'Das Chaos
Computer Buch’. Kt boek bevat behalve
de geschiedenis van de CCC ook enige
zeldzame kijkjes in de keuken, en dat is
Jürgen niet onverdeeld in dank afgeno-
men.

Het is voor een Nederlandse hacker be-
paald een schok om te zien hoe sommige
hackers daar tegenover elkaar staan.
Jürgen belt naar de organisatie van het
congres; hij heeft een auto nodig om
hem met zijl spullen naar het congres Ie
vervoeren. Een van de aanwezige be-
stuursleden wordt gevraagd Jürgen op te
halen. "Welke Jürgen?" vraagt hij.
"Jiirgen Wieckman". "Nee, die mag k
niet, sorry, dat doe ik niet."

Voordat ik december vorig jaar in
Hamburg was dacht ik altijd dat het be-
ter was als we ons in Nederland i»et in
een groep organiseerden, om dit soort
problemen te voorkomen. Maar op hel
congres heb ik aan den lijve ondervon-
den hoe goed het is om iets van een or-
ganisatie te hebben. Samenkomsten kun-
nen gemakkelijcer worden georganiseerd
en de hacker -beweging is toegankelijker.
Het bestaat niel langer alleen maar int
hete kleine bijeenkomsten bij mensen
thuis, maar dan kunnen ook wat grotere
dingen gedaan worden, zodat er meer
mensen met hacken kennis kunnen ma-
ken.

ROP


Hack Tic


'U1989



CHAOS

COMMUNICATION
CONGRESS 'BB

28-30 december 1988

& had in Amsterdam al kennis ge-
maakt met enige leden van de Chaos
Computer dub toen ze hier waren voor
een info-show in Parad iso. Toen ik dus
hoorde dat ze in Hamburg een congres
organiseerden in de laatste week van de-
cember ben ik daar maar eens wezen kij-

De heenweg liftend afgelegd (mei een
laptop XT en een Canon X-07 handheld
in mijn rugzak), 's Avonds laat kwam ik
aan in Hamburg, waar ik met Stellen
heb afgesproken, en bij hem slaap ik ook
gedurende bet congres. Voordat we naar
zijl huis gaan laden we op de plaatseöjke
brandweerkazerne eerst nog even een
oude brandweerwagen vol met telefoon -
spullen, luidsprekers en dergelijke. Stef-
f en zit bij de brandweer, en dit mag hij le-

De volgende ochtend begint de voorbe-
reiding voor het congres. Steffen en ik
komen te laat aan bij het Eidelstatter Bür-
gerhaus; de hele dub staat boos buiten te
wachten omdat Steffen de sleutel heeft.
Eenmaal binnen 'GehCs los’. Telefoonka
beis worden aangelegd, computers geïn-
stalleerd etc etc Ook wordt een perska-
mer ingericht waar mensen rustig kun-
nen werken aan artikelen over het con-
gres. Men vraagt mij om bij de opening
van het congres (woensdag) iets te vertel-
len over hacken in Nederland.

Aan het eind van de dag is een gr ooi
ded van de techniek in orde en keren we
weer huiswaarts na eerst het Hamburgse
uitgaansleven van dichtbij te hebben be-
wonderd.


De volgende ochtend blijkt het ineens
middag te zijn. Ik wek Steffen en die
bfijkt maagkramp te hebben. Ais we om
15.00 aankomen in het Bürgerhaus is er
weinig veranderd. Men loopt een beetje
in het rond maar lijkt zonder Steffen die
de boel anders organiseert een beetje uit
hel lood geslagen.

Omdat er ai maandag af zo veel ge-
daan is hoeft er vandaag niet veel te ge-
beuren. Kt leidt er toe dat een groot deel
van de aanwezige hackers spelletjes (al
dan niet op andermans computer) zit te

De laatste hand wordt gelegd aan het
programma, het wordt duideJjk wat er
zo al gaat gebeuren cd jxar. Hoewel: echt
duidelijk wordt dat op een Chaos Con-
gres nooit Het programma is hier niet
een star, statisch gegeven, maar een
soort levend organisme: elke minuut ver-
andert er wel iets en het hebben van een
up-to-date print -out is een must

Als woensdag het congres begint kom
ik pas om 1Z20 aan. Predcs op tijd, ik
kan gelijk het toneel op. Wau Hotand
opent het congres met een kort wel-
komstwoord en dan kom ik als eerste
spreker. Ik had echter nog geen tijd ge-
had om mijt tekst te corrigeren, en ook
voor een print -out had ik geen tijd. Dus
tiaar zit ik met de laptop voor me, hakke-
lend in slecht Duits.

Als ik het heb over de gaten in autote-
lefoonnet 1 die in EXiitsland nog ten volk
benut kunnen worden kijkt men mij
enigszins ongetovig aan. Pas tater dringl
het lot velen door dat de Duitse hackers
hier inderdaad iets over het hoofd heb-
ben gezien.

Duidelijk was echter dal de hackers
hier niet geloven in een taalbarrière: ook
al was je EXats erbarm etijk, men was
men bereid rustig naar je te luisteren. Pas
later realiseerde ik me dat dat natuurlijk
ook kwam omdat ik mee hielp organise-
ren. Mensen die daar alleen maar als gast


'1/1989


22


Hack-Tk



kwamen hebben bepaald slechtere erva-
ringen met de toegankelijkheid van de or-
ganisatie (en een deel van de Duitse
hackers).

Na de openingstoespraak begon de lol

pas echt: in de hack- room werden adres-
sen en NUA- lijsten uitgewisseld, PAD’s
opgeheld, computers gedemonstreerd en
ga 20 maaj door. Grote groepen mensen
om sommige computers, waar dan op
dat moment iets spannends gebeurt

In de andere ruimten vinden in de drie
dagen dat het congres duurt allerlei confe-
renties plaats. Een greep uil het aanbod:
UUCP, over het UUCP netwerk, PC-
DES over het DES codeeralgoritme en
een zeer snelle PC implementatie daar-
van, geschreven door Bemd Fa, die ook
de conferentie leidde. De leukste was ei-
genlijk "Dummheil in die Netzen”. Onder
deze ietwat sullige titel gaat een serieus
probleem schuit ak je meer informatie
krijgt moet je steeds selectiever zijv Wat
doe je als 90% van de informatie bestaat
uit testbericht jes etc?

In de perskamer ondertussen probeer-
de men berichten over de kx>p van het
congres de wereld in de krijgen. Een da-
taverWnrfing met DPA, het Duitse natio-
nale persbureau, bewees goede diensten.

In de Markthalle, een zaal aan de ande-
re kant van Hamburg, waren ook een
aantal zaken georganiseerd die een grote-
re zaal nodig hadden. Zo was er woens-
dagavond het toneelstuk "Chaos im Com-
puterclub", gespeeld door een toneelge-
zelschap dat niets met de CCC te maken
had, maar hacken gewoon wel een span-
nend onderwerp vond. Hoewel het be-
sfisl niet onaardig was kun je niet zeggen
dat de makers van dit stuk al Ie veel hin-
der hebben ondervonden van kennis van
zaken op hack gebied (gammele restjes
acht/bitter die werden gepresenteerd ak
het nieuwste van het nieuwste en zo>

Donderdag vond er in die zeffde Markt-
halle een discussie plaats die het klapstuk


Hack-Tic


van het congres had moeten worden:
een confrontatie tussen Christian Lochte
van de verfassungssdiutz (bij ons BVD)
en de COC. Vooral over de crimmaSse
ring van de OCC in Duitsland waar de
Verfassungsschutz hard aan meewerkt
zou het nodige gezegd zijn_ Ak Lochte
gekomen was. Maar op het laatste mo-
ment werd tektonisch algezegd om ’vd-
figheidsredenen’. Ook een tefcfoonverbin-
was kennelijk voor de gezondheid
van Lochte te gevaar! Jc.

Bij gebrek aan tegenpartij is toen een
rfecussie op gang gekomen over de geva-
ren van het nieuwe cSgitale telefoonnet
ISDN, dat ook in Nederland in voorberei-
ding is. Met (fit net kan veel ntakkeüjker
het belgedrag van mensen worden beke-
ken, zodat invoering van ISDN een in-
breuk is op de privacy van leJefocnge
bruikers.

Ak het congres de volgende dag (vrij-
dag) wordt afgesloten lopen de menin-
gen uiteen. Wie verwacht had een goed
georganiseerd congres met een maxi-
mum aan informatie aan te treffen komt
bedrogen uit. Wie uit was op een Tamilie-
treffen’ zat midden in de roos. Want
door ai die vervolgingen in Duitsland is
de CCC een hechte vriendenclub gewor-
den. Ak je, zoals ik, het ontmoeten van
leuke mensen ook belangrijk vindl dan is
het Chaos Communkation Congress '89
onmisbaar!


ROP



"1/1989



BACKUP


Ze zeggen wei cens dal hackers
slechte mensen zigi die systemen
stuk maken. Het tegendeel is
waart wij helpen de arme systeem-
beheerders door van belangrijke
files in hun systeem een backup
te maken. Mocht onverhoopt een

kan de file eenvoudig uit het be-
treffende nummer van BLACK -TIC
worden overgetikt (systeembe-
heerders hoeven geen copyright
geiden af te dragen).

Een Hack -Tic lezersservice.

CONHDENTIAL

Peter,

Theo’s salary leve! and grade have so
far been enlirdy a matter for you to spe-
cify from Hofland; obviousiy any future
arrangements will still have to be agreed
by you. My engineering stalf woiid re
commend from what we have seen of
Theo so far that he shoukt be graded at
the US equivalent of an TYRE C02 posi-
tron, Grade 8 on the University of Pitts-
burg sede. This is at the same grade as

giades above our most recent hires) but
two gtades below our recentiy appointed
efectronjcs supervisor. ff paid through
the HUYT, Theo would therefore recei-
ve 124,6% per annum. lf Anny were
right (we do not think so), Theo would
be at Grade 10 at a salary of 528,344 per
annum. A compromise of grade 9
woutd yield a salary of 526,436 per an
num, abnost exactly what you paid him
in 1986. (According to our records he
was paid 518329.30 plus 57200 rent afio-
wance plus 51064 medicaj Insurance con-
tribution, total 526,593 - s%htly above


our grade 9sX I would say that in view
of the Tact that Theo has tenure with
you - whereas our grade 10s do not
have tenure - that Theo's pay is already
adequate to meet Anny's point of view,
and that TRO can therelore expect him
to work at this computer technician job.
without any change in salary. This is a
good job, invotving training and the
chance to develop his poten tiai a great
deal further. I would Uke, effective lst
July - when TRO takes over the manage-
ment of Theo - that we manage Theo's
caieer on the same ope rating basis as
John Baker, and bil you in the same
way as we bill you for John Bakeds ser-
vices. He would start at grade 9, with
no initial change in salary (we would use
the next cost of living increase due to
HUYT employees lo align things exact-
ly). Unfortunately, there are obvkxis com-
pücations in that Theo's conditions of ser-
vice here presen tly include proviston of
house ren tal etc, and hts job, unlike
John's is (I presu me) lenured. The
HUYT positions do not include all these
privileges. I have asked Donaid van Die-
pen to see if we could arrange to have
Theo’s superarmualion contribulions paid
directly to Holland by the TYRE, and
have all other aspects of his job managed
through the HUYT. I would assume that
Ihe IXitch authorilies would retain afl
Theo’s rights of tenure if we were to
make an arrangement like this. Com


In Hack Tic 2 o.a.


A' UtotBtefoblV 1,i sfe 2. : VOOTJtOp"; :

Uoq lift tpOTt twidrljl.flalwckt
WadteUNIXtlïwbalYoaQvalllfl)?


■1/1989


Hack-Tic