Phantom Access - Phantom Access
Phantom Access bylo jméno dané řadě hackerských programů napsaných Patrick Kroupa (aka, Lord Digital ) z LOD. Programy byly zpracovány na počátku 80. let (1982–1986) a byly navrženy tak, aby fungovaly na Apple II počítač a Apple-Cat modem.
Dějiny
V textech z podzemí existuje řada odkazů na programy Phantom Access Systémy BBS od 80. let[1][2][3] Při čtení souborů a zpráv se zdá, že název Phantom Access byl dán celé řadě programů kódovaných společností Lord Digital a zjevně pro interní použití LOD, protože programy nebyly distribuovány „veřejnosti“ nebo dokonce většině ostatních členů the hacker podzemí času.
Hodně jako Festering Hate, existují odkazy na programy v různých článcích hlavního proudu z počátku a poloviny 90. let, kdy MindVox poprvé přišel online.[4][5][6] Phantom Access je také místem, kde mateřská společnost, která spustila MindVox, Phantom Access Technologies, vzal si jeho jméno od.
Obsah programu
Přestože je program Phantom Access zjevně vytvořen pro interní (spíše než veřejné / komerční) vydání, obsahuje mnoho kvalit, od kterých by se od komerčního vydání očekávalo více. Použití grafiky (včetně animace), obslužných programů, rozsáhlé formátované dokumentace a ukázkových „dílčích modulů“, které obsahují pokyny pro samotný program Phantom Access, je pro program tohoto druhu v současné době neobvyklé vzhledem k množství práce spojené s nastavení těchto prvků, pokud by se očekávalo, že by se omezená uživatelská základna bez nich dokázala obejít. Kromě funkčních aspektů programu tam byl také svázaný velikonoční vajíčko zadejte média, jako jsou náhodné básně, a Pink Floyd text.
Phantom Access 5.7K
Disky Phantom Access, které byly propuštěny, obsahovaly jeden plný Disk Apple II strana softwaru a další disk dokumentace napsané o programech.[7] Existuje další textový archiv zpráv z doby, které byly zjevně zveřejněny, když byl Phantom Access propuštěn do The Underground BBS na konci 80. let.[8]
Programy se dodávají na disku naformátovaném pomocí ZDOS (Zilog DOS), běžného operačního systému používaného s a Z80 doplněk koprocesoru k Apple II[9]. Zprávy z doby naznačují, že únik Phantom Access může obsahovat virus, a to s přihlédnutím Festering Hate, to je jistě možné.
= ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ =%) = -> FANTOMOVÝ PŘÍSTUP [5,7K] <- = (% = /% /% /% /% /% /% /% /% /% /% /% /% /% /% /% /% /% /% / =% (C) autorský zákon 1982 -86, Lord Digital% = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = ^ = (Submodul načten ) / :::::::::::::::::::::::::::::::::::::: :: [Soubor kódu]: [Název souboru pro Uložit] :: [Nyní se testuje kód]: [012345] :: [Celkový počet naskenovaných kódů]: [1234] :: [Platné naskenované kódy]: [99] :: [Poslední platný kód]: [012345] ::: - :::::::::: [Stav systému] :::::::::: -: :: [SND] [PHN] [PCN] [OCC] [RNG] [---] [SEQ] :: [%] [Aktuální funkce aktivní] [%] :: [Blok]: [-] :: [Délka zvuku]: [00]: 000 :: [Zbývající čas v testu zvuku]: [-] :: .....................................: Zadejte [ESC] pro ukončení po aktuálním kódu / |
Samotný Phantom Access se jeví jako vysoce programovatelné společné rozhraní, které se řídí pokyny obsaženými v různých souborech. Na nejvyšší úrovni se jeví jako sada nástrojů pro využití všech speciálních funkcí modemu Apple-Cat, skenuje systémy, hackuje kódy, funguje jako modré pole a exportuje výsledky do řady souborů, se kterými lze manipulovat pomocí všech ostatních programů v řadě.
Citace z dokumentace Phantom Access:
- Phantom Access 5.7K je sám hacker. Dalo by se to popsat jako jednotka konečného zpracování instrukčních sad, ale bez obslužných programů by to bylo pro koncového uživatele zbytečné, protože to je VŠECHNO. Před použitím musí již existovat podmoduly. To byl nezbytný kompromis, protože v systému 64 kB po aktivaci systému Slider a Rotation nezůstane ŽÁDNÁ paměť.
Využívá to EXEC soubory jako forma primitivního skriptování pro Apple II. Čtení poselství doby,[10] skripty provádějí přímé zápisy do různých registry a části Paměť za použití STRČIT příkaz. Programy pravidelně kontrolují paměť, aby zjistily, co je spuštěno nebo načteno, a obecně se zdá, že převezmou kontrolu nad počítačem.
Final Evolution
Postrádající počítač Apple II a modem Apple-Cat, kromě jejich historické hodnoty, snad nejužitečnější a nejzajímavější částí programů Phantom Access je rozsáhlá dokumentace, kterou Kroupa napsal.[11] Kromě vysvětlení, jak programovat dílčí moduly, poskytují dokumenty rozsáhlý přehled phreakovacích informací, informací o dalších programech ze série Phantom Access (které se zdají být dalšími nástroji pro penetraci systému a rootkity, dříve než existoval pojem „rootkit“) a případný cíl celé série, kterým se zdálo být přeměnit celý počítač Apple II a modem Apple-Cat na programovatelný phreaking box, který lze zapojit do počítačů Kroupa a další členové LOD opouštěli platformu Apple a přecházeli na (Další, slunce a SGI Hardware).[12]
Z dokumentace Phantom Access:
- Konečným cílem Phantom Access bylo realizovat plně automatizovaný systém pro modem Apple-Cat. Systém vzorkování a hodnocení zvuku se od verze 4.0 do 5.7 série téměř nezměnil, vše ostatní bylo několikrát přepsáno. Konečná verze 6.6 je plná implementace původního designu (čtěte: má velmi málo společného s čímkoli ze série 5.7) s finálním procesorem, který je schopen předávat data přes sériový port Apple-Cat na externí stroj, což umožňuje použití celého počítačového systému Apple jako nic jiného než velmi propracovaného pomocného modemu.
Ke konci 80. let to vypadá, že Kroupa a LOD měli pro Apple II právě jedno použití: využít celý počítač jako hostitele pro modem Apple-Cat. To dělá velmi silné prohlášení o tom, jak vysoce ceněné Novace Mezi nimi byl i modem Apple-Cat telefonní phreaks.
- Toto bylo moje řešení pro práci v mezích Apple. Žádný jiný modem se blíží schopnostem Apple-Cat, ale samotný Apple ponechává mnoho na přání.
Historický exponát
Vzhledem ke své povaze produktu určeného pro omezenou skupinu uživatelů zůstal Phantom Access pro širokou veřejnost extrémně nejasný, dokud nebyl uveden digitální historik a filmař, Jason Scott jako první exponát na textfiles.com, v lednu 2006.[13]
externí odkazy
Reference
- ^ „Archivovaná kopie“. Archivovány od originál dne 29. 9. 2007. Citováno 2006-09-02.CS1 maint: archivovaná kopie jako titul (odkaz)
- ^ http://www.skepticfiles.org/cowtext/100/lozershu.htm
- ^ http://p.ulh.as/phrack/p42/P42-03.html[trvalý mrtvý odkaz ]
- ^ MindVox: Urban Attitude Online Archivováno 2012-09-05 v Archiv. Dnes Wired Magazine, svazek 1, číslo 5, listopad 1993
- ^ Je tu párty v mé mysli: MindVox! Archivováno 09.09.2012 v Archiv. Dnes Mondo 2000, vydání 8, 1992
- ^ Obchodní data s Dead & Digital Archivováno 09.09.2012 v Archiv. Dnes podle Charles Platt, The Magazine of Fantasy & Science Fiction, 1994
- ^ Obrázek disku Phantom Access Disk 2 (dokumentace) (Citováno z Textfiles.com )
- ^ Zprávy související s Phantom Access, z konce 80. let (Citováno z Textfiles.com )
- ^ http://www.textfiles.com/bitsavers/pdf/zilog/mcz-1/03-0072-01A_Z80_RIO_Operating_System_Users_Manual_Sep78.pdf
- ^ http://www.textfiles.com/exhibits/paccess/PhantomAccess.txt
- ^ Phantom Access Documentation (převedeno na text) (Citováno z Textfiles.com )
- ^ Hlasy v mé hlavě: MindVox Předehra Archivováno 06.09.2012 v Archiv. Dnes podle Patrick Kroupa, 1992
- ^ Představení výstavy Phantom Access Exhibit od Jasona Scotta Archivováno 2006-08-24 na Wayback Machine (Citováno z Textfiles.com )