home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-15 < prev    next >
Text File  |  1993-07-03  |  28KB  |  466 lines

  1.  
  2.                               ==Phrack Magazine==
  3.  
  4.                  Volume Four, Issue Forty-Three, File 15 of 27
  5.  
  6. [** NOTE:  The following file is presented for informational purposes
  7.            only.  Phrack Magazine takes no responsibility for anyone
  8.            who attempts the actions described within. **]
  9.  
  10.  
  11. ***************************************************************************
  12.  
  13.                     Physical Access & Theft of PBX Systems
  14.  
  15.                              A DSR Tutorial by :
  16.  
  17.                      CO/der DEC/oder & Cablecast 0perator.
  18.  
  19.                   (K)opywronged 1993, by Dark Side Research
  20.  
  21. ***************************************************************************
  22.  
  23. BACKGROUND
  24. ~~~~~~~~~~
  25.  
  26. July 1989, Mobil Oil Corporation Headquarters -- Fairfax, VA.
  27.  
  28.      Abundant technology, late hours, and shadows between city lights
  29. made up the typical environment CO/der DEC/oder repeatedly found
  30. adventure in.  On one such night in the summer of '89, a reconnaissance
  31. outing landed him at the offices of Mobil Oil Corp.  The door leading
  32. from the multi-level parking garage into the foyer was equipped
  33. with an access-request phone and a square black pad.  The pad was flush
  34. with the wall, and sported a red LED in its center -- a rather imposing
  35. device used to read magnetic access cards.  CODEC picked up the phone
  36. and listened to a couple rings followed by the voice of a security
  37. guard, "Good evening, security ..."
  38.      "Evenin', this is Dick Owens with CACI graphics.  I don't have a
  39. card, but just call upstairs and they'll verify."
  40.      "Hold on, sir ..."
  41.      Kastle Security's verification call registered as a sudden 90 VAC
  42. spike on Cablecast 0perator's meter.  Clipped on the blue and white pair
  43. of CACI's incoming hunt group, Cable picked up on his TS-21:
  44.      "Hello?"
  45.      "This is Kastle Security.  We've got a Dick Owens downstairs
  46. requesting access."
  47.      "Yeah Sure.  Let him in please."
  48.      The security man took Codec off hold, "Okay sir, what entrance are
  49. you at?"
  50.      "Garage level one."
  51.      The door clicked, and in went the hacker-thief -- grinning.
  52. Another lock at the end of a hallway also hindered access, but a
  53. screwdriver, placed between door and frame, removed the obstruction with
  54. a quickly applied force.
  55.      CACI was a graphics outfit sharing the same building with Mobil.
  56. After a perusal through its desks and darkened corridors turned up a
  57. cardkey for later use, Codec -- pausing casually along the way at the
  58. drunking fountain -- made his way to the opposite end of the hallway and
  59. into Mobil's mail receiving room.  In contrast to elsewhere in the
  60. building, this room was chilly -- as if heavy air conditioning was
  61. nearby.  There was also a faint roar of fans to enhance this notion.
  62. And behind a countertop in the direction of the noise, a split door could
  63. be seen through which mail and parcels were passed during business
  64. hours.  Hardly an obstacle, he was on the other side in an instant.
  65. This "other side" was no less than a gateway to nirvana.  At first he
  66. began taking in the sight of a mini-computer, console, and mass storage
  67. devices, but his eyes were virtually pulled to the giant on his left.
  68. It was the largest and most impressive PBX he had yet seen; a label
  69. above the five gargantuan, interconnected cabinets read, "AT&T SYSTEM
  70. 85."  The hacker's heart raced -- he wanted to explore, control, and own
  71. the switch all at once.  Within seconds his gloved hands caressed the
  72. cabinets while his hungry eyes scanned circuit pack descriptors, mouth
  73. agape.  Codec grabbed some manuals, jotted down numbers to a modem
  74. stack, and reluctantly departed.  A week later, he stole the switch.
  75.      To the Dark Side Research group, the System 85 would be worth
  76. approximately $100,000 -- but to Mobil, the system was worth at least
  77. six times that figure.  In its entirety it was more valuable, but DSR
  78. was only concerned with the guts; the digital circuitry of the system.
  79. When Codec reentered the building the following week, he was wearing a
  80. VOX headset attached to a hand-held 2-meter band (HAM) radio.  This was
  81. strapped to his chest except for the rubber-whip antenna which protruded
  82. out of a hole in his jacket.  His awestruck, gleeful countenance from
  83. a week prior had been replaced by a more grave expression, and the
  84. moisture now on his body was no longer from unconscious salivation
  85. but due to the sweat of anticipation and rapid movement.
  86.      "Phase one complete," he spoke into the boom mic in front of his
  87. face.
  88.      "Roger Nine-Two.  Quit breathing on the VOX or adjust sensitivity,
  89. over."
  90.      "Roger Nine-Three.  Entering heavy EMI area," Codec acknowledged to
  91. one of the lookouts.
  92.      Steps were retraced through the mail room, where several empty
  93. boxes marked "U.S. Mail" and a dolly were conveniently stored.  The
  94. System 85 was shut down, cabinet by cabinet, as most of the circuit
  95. boards were hastily removed and boxed.  Seven boxes were filled,
  96. requiring two trips with the dolly to a side door.
  97.      "All units: ready for docking."
  98.      "Roger Nine-Two.  Standby.  Nine-Three, okay for docking?"
  99.      "Step on it, over ..."
  100.      A Ford Escort with its hatch open raced up to where Codec and the
  101. boxes stood.  Within fifteen minutes the circuit packs were unloaded in
  102. a public storage unit.  Within half an hour, CO/dec DEC/oder, Cablecast
  103. 0perator, and the remainder of the night's crew were filling up with
  104. doughnuts of the nearby 7-11, observing local law enforcement doing the
  105. same.
  106.  
  107. APRIL 1993: Security memorandum broadcast from wrq.com -- Internet
  108.  
  109.      "We've all heard of toll fraud as a way to steal telecommunications
  110. resources.  Now the ante has been escalated.  I've heard of a
  111. company on the East Coast that was having some minor troubles with their
  112. PBX.  A technician showed up at the door and asked directions to the PBX
  113. closet.  The company showed this person the way without checking any
  114. credentials, and about five minutes later the phones went completely
  115. dead.  They went up to the PBX closet and found that several boards from
  116. the PBX had been removed and that the 'repairman' had departed."
  117.  
  118.  
  119.      The theft of PBX circuit boards is a novel idea and seldom heard
  120. of, but -- as made apparent above -- it does occur.  In the used PBX
  121. scene, often referred to as the "secondary" or "grey" market, there is
  122. always a demand for circuit packs from a wide variety of PBXs.  The
  123. secondhand PBX industry grew from $285 million in 1990 to $469 million
  124. in 1992 -- despite the recession.
  125.      The essence of any PBX is a rack or multiple racks of circuit
  126. cards/boards/packs, with an average grey market value of anywhere from
  127. $50 to $2000 each.  The cards are lightweight, small in size, and can
  128. even withstand a moderate dose of abuse.  Transport of misappropriated
  129. circuit boards is done without risk -- under and police scrutiny, a box
  130. of these looks like a mere pile of junk (or senior engineering project)
  131. in the trunk of your car.  Furthermore, the serial numbers on the boards
  132. are seldom, if ever, kept track of individually, and these can be
  133. removed or "replaced" in any case.  Unlike computer equipment or
  134. peripherals, PBX cards are extremely safe, simple, and non-proprietary
  135. components to handle -- even in quantity.
  136.      Although you may wish to physically access PBXs for reasons other
  137. than theft, it will be assumed here that monetary gain is your motive.
  138. In either case, this introductory file makes it clear that access can be
  139. achieved with varying levels of ease.  A PBX theft should be thought of
  140. in terms of two phases:  reconnaissance and extraction.  Recon involves
  141. finding and selecting prime targets.  Extraction is the actual theft of
  142. the system.  Both phases can be completed through "office building
  143. hacking," a wide variety of deception, breaking and entering, social
  144. engineering, and technical skills.
  145.  
  146. Phase I : Reconnaissance
  147.  
  148.      PBXs are found where people's communications needs warrant the
  149. capabilities of such a system -- offices, schools, hotels, convention
  150. centers, etc.  The PBXs we will concert ourselves with in this discourse
  151. however are those located in shared or multiple-leased office
  152. structures; the "typical" office buildings.  The typical office building
  153. has enough floors to require an elevator, some parking space, a lobby,
  154. and a company directory (Because it is shared by more than one
  155. business).  Companies that occupy an entire building by  themselves are
  156. generally too secure to be worthwhile targets.
  157.      Tenant companies in the typical building lease all different size
  158. office space -- some rent only 300 sq. ft., others take up entire
  159. floors.  Those that use half a floor or more usually meet the criteria
  160. for PBX ownership.  Obviously, the larger the firm's office at that
  161. site, the greater its PBX will be, so those business spread out over
  162. several floors will have the most valuable systems.  This is not always
  163. an overwhelming factor in determining a target however.  The smaller
  164. systems are often easier to get at -- and ultimately to remove --
  165. because they tend to be located in utility closets off publicly
  166. accessible hallways as opposed to within a room inside an office space.
  167. Those closets, sometimes labeled "telephone" and even unlocked, will be
  168. found one or two per floor!  Other closets may exist for electrical
  169. equipment, HVAC, plumbing, janitorial supplies, or for a combination of
  170. these uses in addition to telephone service.
  171.      A phone closet is easily distinguishable whether or not a switch or
  172. key system is present.  A web of low-voltage (22 AWG), multi-colored
  173. wiring will be channelled and terminated on a series of white "66"
  174. blocks mounted on the wall.  These blocks are a few inches wide, and
  175. roughly a foot long, with rows of metallic pins that the wiring is
  176. punched into with a special tool.  As a general rule, if the system is
  177. fastened to the wall and doesn't have at least one muffin fan built-in
  178. and running, it's either a measly key system or a PBX too small to
  179. deserve your attention.  Those worthy of your time will stand alone as a
  180. cabinet with a hinged door, contain shelves of circuit cards, and
  181. emanate the harmonious hum of cooling fans.  As an example, Mitel PBXs
  182. commonly fit cozily in closets -- sometimes even one of the newer ROLMs
  183. or a voice mail system.  On the other hand, an NT SL-100 should
  184. not be an expected closet find.
  185.      Wandering through office buildings in search of phone closets
  186. during business hours is easy, so long as you dress and act the part.
  187. You'll also want to look confident that you know what you're doing and
  188. where you're going.  Remember, these buildings are open to the public
  189. and an employee of one company can't tell whether or not you're a client
  190. of another.  When going in and out of the phone closets, who's to know
  191. you're not a technician or maintenance man?
  192.      Apart from searching the closets, you can approach the secretaries.
  193. Feign being lost and ask to use the telephone.  Steal a glance at the
  194. console and you'll know (with a little practice) what type of PBX
  195. they've got.  This is very valuable information, for it may save you
  196. from unsuccessfully breaking into the closet (should it be locked) or
  197. the company itself.  Secretaries are cute, courteous, and dumb.  You
  198. shouldn't have a problem convincing her to give you the key to the phone
  199. closet if you're posing as a technician.  If you're feeling as confident
  200. as you should be, you may even get a date with the bitch.  And should
  201. you ever raise suspicion, you always have the option of bailing out and
  202. making a break for the stairwell.  No business exec is going to chase
  203. you down.
  204.      Some additional methods can be employed in conjunction with
  205. visiting the buildings, or as a precursor to such :
  206.  
  207. -- Classified ads.  A company with job openings is all the more
  208. vulnerable to your dark motives.  Using the help-wanted section of your
  209. newspaper, look for receptionist and secretarial positions.  Call and
  210. ask, "What type of phone system will I be required to handle?"  You may
  211. also want to go in and apply for the job -- any job at a large firm will
  212. do.  You'll learn the type of system installed, some details about
  213. security, etc; this is a very sophisticated way of "casin' the joint."
  214.  
  215. -- Scanning for RMATS.  Using your preferred wardialer (such as
  216. ToneLoc), scan business districts for PBX remote maintenance modems then
  217. CNA your finds.
  218.  
  219. -- Targeting interconnects.  Interconnects are PBX dealers that sell,
  220. install, and maintain the systems on contract.  Capture a database of
  221. clients and you'll have a windfall of leads and pertinent info.  AT&T
  222. allegedly sells its database by region.  Also, intercept voice mail or
  223. company e-mail.  Interconnects make decent targets themselves.
  224.  
  225. -- Users groups and newsletters.  Some of the extremely large PBX owners
  226. join users groups.  Though this is abstract, owners will discuss their
  227. systems openly at the meetings.  Newsletters are mailed out to members,
  228. often discussing special applications of specific locations in detail.
  229. Great for making sales contacts.
  230.  
  231. Phase II : Extraction
  232.  
  233.      Removing the PBX calls for an assessment of obstacles versus
  234. available means and methods.  The optimum plan incorporates a late
  235. afternoon entry with a nighttime departure.  This means entering the
  236. building during business hours and hiding, either in the PBX closet
  237. itself or any room or empty space where you can wait until after hours
  238. to re-emerge.  This is the most safest and effective of methods.  You
  239. need not worry about alarms or breaking in from outside, and you can
  240. take advantage of one of the greatest weaknesses in corporate office
  241. security -- janitors.  The janitorial staff, if you act and dress
  242. properly, will allow you to walk right into an office while they're
  243. cleaning.  If you're already in an office and they enter, just act like
  244. you own the place and it'll be assumed you work there.  If you prefer
  245. not to be seen, keep hidden until the cleaning is done on your floor.
  246. (Be sure not to make the idiotic mistake of hiding in the janitor's
  247. closet).  Although the custodians will lock the doors behind them, any
  248. alarms in the building will remain off until cleaning for the entire
  249. structure is complete.
  250.      There is simply nothing so elegant as entering the building during
  251. the daytime hours, hiding, and re-emerging to wreak havoc when
  252. everyone's gone.  (A patient wait is required -- take along a Phrack to
  253. read).  Unfortunately, entry will not always be so easy.  The phone
  254. closet may have a dead-bolt lock.  There may be no feasible hiding
  255. place.  People may constantly be working late.  Because of all the
  256. potential variables, you should acquire a repertoire of means and
  257. methods.  Use of these methods, though easy to learn, is not so quickly
  258. mastered.  There is a certain "fluidity of technique" gained only
  259. through experience.  Deciding which to use for a given situation will
  260. eventually come naturally.
  261.  
  262. -- Use of tools.  You can easily get around almost any office building
  263. using only screwdrivers.  With practice, prying doors will be quick and
  264. silent.  Although some doors have pry-guards or dead-bolts, about every
  265. other phone closet you'll encounter can be opened with a screwdriver.
  266. Before forcing the gap between door and frame, try sliding back the
  267. locking mechanism.  For best results, work it both ways with a pair of
  268. screwdrivers; a short one for leverage, a longer one for manipulation.
  269.      For dead-bolts, a pipe wrench (a wrench with parallel grips) can
  270. turn the entire lock 90 degrees.  Interior doors are cheaply
  271. constructed; if you can wrench the lock, it'll turn and the bolt will be
  272. pulled back into the door.  Quality dead-bolts have an inclined exterior
  273. to prevent it from being gripped.  For these, diamond-cutting string can
  274. be applied.  This is available at select plumbing supply houses for $150
  275. upwards.
  276.  
  277. -- Ceilings and adjacent offices.  Not only are the doors cheap inside
  278. office buildings, so are the walls.  If you're having trouble with a
  279. door or lock, push up a ceiling tile with your screwdriver and see if
  280. the wall stops or is continuous.  If it stops, you may choose to climb
  281. over.  If you're already inside an office and find a particular room
  282. locked, climbing is always an option because walls are never continuous
  283. between rooms.  Walls are seldom continuous between business either; if
  284. you can't get into a particular office space, try through adjacent
  285. space.
  286.  
  287. -- Brute force.  If making noise is not a serious concern, a crowbar
  288. will pry any door open.  For most situations requiring this level of
  289. force, a sleek, miniature bar is all you need.  You can also saw or
  290. hammer your way through any interior wall.  Once you've made a hole in
  291. the sheetrock, you can practically break out the remainder of an opening
  292. yourself using only your hands.
  293.      From the outside, windows can be broken or removed.  Office
  294. building glass is installed from the outside, so by removing the seal
  295. and applying a suction device, you can pull the entire window out.
  296. Breaking the glass is not too difficult, but frighteningly loud.  Using
  297. a screwdriver, push the blade between the edge and its frame and pry.
  298. Eventually you'll have holes and cracks running across the window.
  299. Building glass is typically double-paned; once through the exterior
  300. layer, you'll have to break the next.  Because the second layer isn't as
  301. thick, you have the option of prying or smashing.  This sounds extremely
  302. primitive -- it is, but it may be the only method available to you.
  303. Highly-alarmed office structures do not have the windows wired.  When
  304. there's a 5,000-port NEC NEAX 2400 in view and alarms everywhere else,
  305. you'll break the fucking glass.
  306.  
  307. -- Alarm manipulation.  Entire files could be written on this subject.
  308. Some relevant facts will be touched on here; no MacGyver shit.
  309.      Our "typical" office building, if alarmed, has one of three types
  310. of alarm plans.  The alarm system is either externally-oriented,
  311. internally-oriented, or both.  More often than not, externally-oriented
  312. alarm systems are encountered.  These focus on keeping outside intruders
  313. from entering the building -- interior offices are secured only by
  314. locks.  Alarm devices such as magnetic switches and motion detectors are
  315. in place solely in lobby areas and on doors leading from outside.  If
  316. you know in advance that you can readily enter any of the offices, the
  317. alarm is harmless.  After entering, go directly into the office and look
  318. out the window.  Eventually, security or police will arrive, look
  319. around, then reset the alarm and leave -- so long as you haven't left
  320. any trace of your entry (damaged doors, ceiling tile fragments, etc).
  321. Although common areas and corridors will be briefly scanned, no company
  322. offices will be entered.
  323.      Internally-oriented alarm plans include alarms on individual
  324. offices and are more difficult to reckon with.  However, the sensors are
  325. only on the doors; any method that avoids opening the door can still be
  326. used.
  327.      Access controls like cardkeys are impressive in appearance but do
  328. not automatically represent an alarm.  If you open the door without
  329. inserting a cardkey, the system must be equipped to know whether a
  330. person entered the building or exited.  Thus, only those systems with
  331. motion detectors or a "push button to exit" sign and button can cause an
  332. alarm at the cardkey-controlled door.  Otherwise the door and cardkey
  333. device is no more than a door with an electronic lock.  There are always
  334. exceptions to the rules, of course; never trust any alarm or access
  335. control system.  Sometimes a system will be programed to assume any
  336. opened door is someone entering, not exiting.  Check for sensors --
  337. mounted flush on the door frame -- look carefully, they'll sometimes be
  338. painted over.  Check both sides and top of the frame.  If a sensor is
  339. found (or when in doubt) hold the door open for about ten seconds, then
  340. wait and watch for up to an hour to see if there's a silent alarm.
  341.      For the "push button to exit" entrances, you can sometimes use a
  342. coat hanger or electricians fish tape to push the button from outside
  343. using cracks around the door.  Where motion detectors automatically open
  344. the entrance, similar devices can be employed to create enough commotion
  345. to activate the detector (depending on detector type).
  346.      Disabling part of the alarm system may be a possibility during the
  347. day.  Chances are, if you can access the control CPU you've also got a
  348. place to hide, and the control box is often alarmed against tampering
  349. anyway.  Many of the latest systems are continuously monitored from a
  350. central station.  If not, you can disconnect the alarm box from its
  351. phone line.  Your best approach however is to alter a door
  352. sensor/magnetic switch circuit.  You can use a piece of conductive hot
  353. water duct tape to trick the sensor into thinking the door is always
  354. closed.  This tape looks like tin foil with an adhesive on one side.
  355. Obtain a similar sensor and test at home before relying on this --
  356. magnetic switches come in many shapes and forms.  The better systems
  357. don't even check for normally-open or normally-closed states, but for
  358. changes in the loop's resistance.  This means simply cutting or
  359. shorting the lead wires won't suffice.  But if the conductive tape won't
  360. do, you can always just cut the leads and return in a couple days.  If
  361. the cut hasn't been repaired, then you have an entry point.  Building
  362. managers become lax with an alarm system after it's been installed for a
  363. while and there haven't been any break-ins.  Other loops are disabled
  364. after late-working employees repeatedly off the alarm.  One other option
  365. is to cut and splice both parts of the sensor back into the loop so that
  366. it remains unaffected by movement of the door.  The throughways to
  367. target for any of these alterations are minor side doors such as parking
  368. garage or stairwell exits.  You should be pleasantly surprised with the
  369. results.
  370.  
  371. -- Locks and picks.  (This could be another textfile in itself).
  372. Lockpicking is an extremely useful skill for PBX appropriation but
  373. requires quite a bit of practice.  If you aren't willing to invest the
  374. time and patience necessary to become effective with this skill,
  375. screwdrivers are the next best thing.  Furthermore, with all the
  376. different types and brands of locks in existence, you'll never be able
  377. to solely rely on your lockpicking skills.  Acquire this ability if your
  378. involvement in underworld activities is more than just a brief stint...
  379.  
  380.      You can more readily take advantage of the skills possessed by
  381. locksmiths.  Because the offices within a typical building all use the
  382. same brand lock with a common keying system, any of the locks can yield
  383. the pattern for a master key to the whole system.  Obtain a spare lock
  384. from the basement, maintenance room, or anywhere extra doors and
  385. hardware are stored, and take it to a locksmith.  Request a key for that
  386. lock and a master.  Many of the offices should now be open to you.
  387.      Some keys are labeled with numbers -- if the sequence on the key
  388. equals the number of pins in the lock, you can write down the number and
  389. lock brand, and get a duplicate of the key cut.
  390.      There is also a little locksmithing you can do on your own.  With a
  391. #3 triangular "rat tail" file and a key blank to the brand lock you are
  392. targeting, you can make your own key.  Blanks are either aluminum or
  393. brass and scratch easily -- this is no accident.  By inserting a key
  394. blank in the lock and moving it from side to side, you'll create
  395. slate-colored scratch lines on the blank from the lock's pins.  The
  396. lines will indicate where to begin filing a valley -- there'll be one
  397. for each pin.  Move the file back and forth a few times and re-insert
  398. the key to make new lines.  Use the point of the file only when
  399. beginning the valley; successive passes should not create a point at the
  400. bottom of the cut but leave a flat gap.  When no new scratch appears on
  401. the bottom of a particular valley, don't file the valley any deeper --
  402. it's complete.  Eventually, all the valleys will be cut and you'll have
  403. a key to open the lock.
  404.      Last but certainly not least, you can drill most locks where a
  405. little noise can be afforded.  Using a 1/4 inch Milwaukee cordless drill
  406. with about a 1/8 inch carbide-tipped bit, you can drill a hole the
  407. length of the lock's cylinder.  Drill approximately 1/8 inch directly
  408. above the keyhole.  This destroys the lock's pins in its path, and
  409. allows others above to fall down into the hole.  Now the cylinder will
  410. turn with any small screwdriver placed in the keyhole and open the lock.
  411. Little practice is demanded of this technique, and it's a hell of a lot
  412. of fun.
  413.  
  414. -- Elevator manipulation.  Elevators can be stubborn at times in
  415. rejecting your floor requests.  Companies that occupy entire floors must
  416. prevent an after-hours elevator from opening up on their unattended
  417. office.  If there's a small lock corresponding or next to that floor's
  418. selection button, unscrew the panel and short out the two electrical
  419. leads on the other end of the lock.  Continue to short the contacts
  420. until you press the button and it stays lit -- you'll then arrive at
  421. your desired floor.
  422.      The elevator motor and control room is located either on the roof
  423. or penthouse level and can be frequently found accessible.  Besides
  424. being a place to hide, sometimes you can find a bank of switches that
  425. override the elevator's control panel (if for some reason you can't open
  426. it or it's cardkey-controlled) and get to your floor that way.  Two
  427. people with radios are needed to do this -- one in the equipment room,
  428. one in the elevator.  Watch for high voltage and getting your coat
  429. caught in a drive belt ...
  430.  
  431. Operation Integrity
  432.  
  433.      By taking advantage of daytime access, hiding places, and some of
  434. the more sophisticated methods, there's no need to become an alarm
  435. connoisseur or full-blown locksmith to liberate PBX equipment.  When
  436. you can't avoid nighttime activity or an activated alarm system, then be
  437. sure to take extra precautions.  Have lookouts, two-way radios, even a
  438. police scanner.  Don't use CB radios, but rather HAM transceivers or
  439. anything that operates on proprietary frequencies.  This will require a
  440. small investment, but there's no price on your safety.
  441.      Office buildings in downtown areas tend to be more secure than
  442. those in the suburbs or outlying areas.  Location and surroundings are
  443. important considerations when your operation takes place at night.  It
  444. should also be noted that a building without a security guard (typically
  445. the norm) may still subscribe to sporadic security checks where
  446. rent-a-cops drive around the building at some regular interval.
  447.      With regard to transportation and storage, rent vehicles and
  448. facilities in alias names where appropriate.  Use taxis to pick you up
  449. when you're departing with only a briefcase or single box of cards.  No
  450. matter what the time may be, anyone seeing you enter a taxi in front of
  451. the office will assume you're legit.
  452.      It is our sincere wish that you apply this information to the
  453. fullest extent in order to free yourself from becoming a mere tool of
  454. capitalism, and use this freedom to pursue those things in life that
  455. truly interest you.  We have tried to summarize and convey enough
  456. basic information here to provide you with a complete underground
  457. operation possibility.  All material in this file is based on actual
  458. experience of the authors and their associates.
  459.  
  460.      For information on the sale of PBX or other telecommunications
  461. equipment, or for any other inquiry, contact the Dark Side Research
  462. group at the following Internet address :
  463.  
  464.                codec@cypher.com
  465.  
  466. ***************************************************************************