home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 05.sit / Phrack Issue 05
Text File  |  1993-02-08  |  123KB  |  2,642 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                     Volume One, Issue Five, Phile #1 of 12
  6.  
  7.                               Intro to Phrack V!
  8.                               ~~~~~ ~~ ~~~~~~ ~~
  9.                                     4/18/86
  10.  
  11.          Welcome to Phrack Inc. Issue Five!  Thanks to you, the readers, we
  12. have received a good following and will continue to pump out issues!  Your
  13. support has been fantastic and I'm happy to say that more people out there that
  14. know their stuff are coming out of the woodwork and writing philes to be
  15. distributed with Phrack Inc.  Recently, I received a letter from a law firm in
  16. New York complaining about the Master Lock Picking phile in Issue One of Phrack
  17. Inc.  This was written by Ninja NYC and Gin Fizz, both of The Punk Mafia.  It
  18. was a top class phile and it worked...but that was the problem.  They wished me
  19. to do something about the material stated.  Details of this story can be read
  20. in this edition of Phrack World News.  Let me state here though, all philes
  21. that are distributed with Phrack Inc. are merely being transmitted, and we are
  22. not responsible for the philes' content any more than the readers are.  The
  23. philes are the responsibility of the writers, and I'm not trying to lay the
  24. blame on Ninja NYC and Gin Fizz (see the letter I wrote to the firm stating my
  25. position here), but we will not be blamed for a crime that has not been
  26. committed.  Look forward to many more issues of Phrack Inc. in the far future!
  27.  
  28.                                             TARAN KING
  29.                                    Sysop of Metal Shop Private
  30.  
  31. This issue contains the following philes:
  32.  
  33. #1  Phrack V Intro by Taran King
  34. #2  Phrack Pro-Phile of Broadway Hacker by Taran King
  35. #3  Hacking Dec's by Carrier Culprit
  36. #4  Hand to Hand Combat by Bad Boy in Black
  37. #5  DMS-100 by Knight Lightning
  38. #6  Bolt Bombs by The Leftist
  39. #7  Wide Area Networks Part 1 by Jester Sluggo
  40. #8  Radio Hacking by The Seker
  41. #9  Mobile Telephone Communications by Phantom Phreaker
  42. #10-12  Phrack World News IV by Knight Lightning
  43.  
  44. ===============================================================================
  45.  
  46.                                 ==Phrack Inc.==
  47.  
  48.                     Volume One, Issue Five, Phile #2 of 12
  49.  
  50.                             ==Phrack Pro-Phile II==
  51.  
  52.                        Written and Created by Taran King
  53.  
  54.                                     4/5/86
  55.  
  56.          Welcome to Phrack Pro-Phile II. Phrack Pro-Phile is created to bring
  57. info to you, the users, about old or highly important/controversial people.
  58. This month, I bring to you one of the most controversial users of our times and
  59. of days of old...
  60.  
  61.                                 Broadway Hacker
  62.                                 ~~~~~~~~ ~~~~~~
  63.  
  64.          Broadway Hacker is the sysop of The Radio Station, a phreak/hack
  65. bulletin board in Brooklyn, N.Y. (718).
  66. -------------------------------------------------------------------------------
  67. Personal
  68. ~~~~~~~~
  69.              Handle: Broadway Hacker
  70.            Call him: Mike
  71.        Past handles: None (except his sysop handle, "The Program Director")
  72.       Handle origin: Thought it up while on Compu-Serve
  73.       Date of Birth: April 22, 1965
  74. Age at current date: 20 years old
  75.              Height: 6'2"
  76.              Weight: About 150 lbs.
  77.           Eye color: Green/Hazel
  78.          Hair Color: Brown
  79.            Computer: Commodore 64 with 3 disk drives and 300/1200 baud modem
  80.   Sysop/Co-Sysop of: The Radio Station, The Night Stalker
  81. -------------------------------------------------------------------------------
  82.          Broadway Hacker started out in the BBS world in late 1983 when he
  83. first got his modem.  On March 23, 1985, The Broadway Show, his first bulletin
  84. board, was launched into the BBS world.  It started on 1 disk drive at 300 baud
  85. and has upgraded incredibly.  It was originally a phreak board as it currently
  86. is also.  He had originally gotten his C-64 computer in early 1985.  Various
  87. members of the elite world including King Blotto, Lex Luthor, and Dr. Who got
  88. on his board to make it the memorable board that it was before the format
  89. change.  His phreak experience began in 1981 through CB radios when a CB'er
  90. gave him a code over the line.  Some of the memorable phreak boards he was on
  91. included Blottoland, The AT&T Phone Center of 312, and Dark Side of the Moon of
  92. 818.  He gives credit for his phreak knowledge to conferences mostly.  The Radio
  93.  
  94.          Mike works at a very large radio station.  His phreaking is unknown at
  95. work.  He's not particularly interested in programming beyond modifying The
  96. Radio Station.
  97.  
  98.          Broadway Hacker hasn't the time for hacking now.  Broadway attends the
  99. Tap meetings in New York occasionally, but in the past he was a regular.  He
  100. attended the 1986 TelePub meeting in New York which was to decide the fate of
  101. Tap magazine.  Broadway has met various phreaks in person including BIOC Agent
  102. 003, Lex Luthor, Dr. Who, King Blotto, Cheshire Catalyst, The Sprinter, The
  103. Saint, Micro Ghoul, 2600 Magazine People, Paul Muad'Dib, and TUC.  There were
  104. others, but he couldn't remember at 9:00 AM EST.  He has made it a point to not
  105. become a member of groups, but he has been, in the past, invited to many.
  106.  
  107. -------------------------------------------------------------------------------
  108.  
  109.         Interests: Traveling, radio, telecommunications (modeming, phreaking),
  110.                    trashing, meeting other phreaks, BBS'ing, and running The
  111.                    Radio Station.
  112.  
  113. Broadway Hacker's Favorite Things
  114. ---------------------------------
  115.  
  116.        Women: No names mentioned but yes...
  117.         Cars: Fieros
  118.        Foods: Ray's Pizza (West 11th and 6th Ave.), Steve's Ice Cream
  119.        Music: Any top 40 groups in general.
  120.  
  121. Most Memorable Experiences
  122. --------------------------
  123.  
  124. Getting almost kidnapped by a gay bellhop in Denver
  125. Getting stranded in California
  126.  
  127. Some People to Mention
  128. ----------------------
  129.  
  130. Sigmund Fraud  (an up-and-coming phreak who has learned a lot in a short time)
  131.  
  132. -------------------------------------------------------------------------------
  133.  
  134.          Broadway Hacker wishes you all to know that he does not conference at
  135. all any more because conferencing has depreciated from the old days and that
  136. they have become mostly a place to gather for gossip.
  137.  
  138. -------------------------------------------------------------------------------
  139.  
  140. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming in
  141. the near future.  ...And now for the regularly taken poll from all interviewees.
  142.  
  143. Of the general population of phreaks you have met, would you consider most
  144. phreaks, if any, to be computer geeks?  For the most part, Broadway says, "No".
  145. Thanks for your time Mike.
  146.  
  147.                                             TARAN KING
  148.                                    SYSOP OF METAL SHOP PRIVATE
  149.  
  150.                                 ==Phrack Inc.==
  151.  
  152.                     Volume One, Issue Five, Phile #3 of 12
  153.  
  154. [/][/][/][/][/][/][/][/][/][/][/]
  155. [/] Hacking the Dec-10 system [/]
  156. [/]         written by,       [/]
  157. [/]       Carrier Culprit     [/]
  158. [/][/][/][/][/][/][/][/][/][/][/]
  159. Revised Edition....
  160.  
  161. Note: This file was distributed by accident, it was not finished.  This is the
  162. new and revised edition. If you see my file distributed on some AE, BBS,
  163. Catfur, and it's not the revised edition please ask the sysop to delete it.
  164. Thank-you.
  165.  
  166. ------------------------------------
  167. Part I: Logging In, and simple cmds.
  168. ------------------------------------
  169. Note:Sysop's may download this file
  170.      but please keep the appropriate
  171.      credits.
  172.  
  173.   Welcome to Hacking Dec 10's!
  174.  
  175.  There is one way to recognize a Dec-10, you will get the "." prompt. First
  176. there will be a little login message, sort of like a login on a BBS. For
  177. example-
  178.  
  179. NIH Timesharing
  180.  
  181. NIH Tri-SMP 7.02-FF  19:57:11 TTY12
  182. system 1378/1381/1453 Connected to Node Happy(40) Line # 13
  183. Please LOGIN
  184. .
  185.  
  186.  Now, you've gotten so far that you have found a Dec (Digital Equipment Corp),
  187. you will need to know the format of the login.
  188.  
  189. [Login format]
  190.  
  191.  The users have numbers called PPN's which stands for "Project/Program Number".
  192. The format of a PPN number is [X,X]. The first number is the the Project number
  193. and the second is the Program Number.
  194.  
  195. ie-
  196.  
  197. .Log 12,34
  198.  
  199.  Job 64 NIH 7.01 KL 64-UC TTY12
  200. Password:
  201.  
  202.  The password can range from 1-8 characters long, it may contain numbers,
  203. initials, or something of the sort. Try and think, if I were a user what would
  204. my password be. I doubt that method would work but it's worth a try.
  205.  
  206.  Now say this is your very first time on a Dec 10 system. Now if you want to
  207. see some information about the system and some commands you may want to type-
  208.  
  209. .Help
  210.  
  211.  This will tell a little more about the system you are on. It will tell you how
  212. to get information on a specific topic. It may also give you the number to
  213. their voice dial-up just in case your having trouble.
  214.  Now the dial-up (voice) may help you if your good in BS'ing. Usually the Help
  215. command will tell you to consult your 'Dec 10-system guide' for more
  216. information.
  217.  
  218.   Now say you want a list of commands to execute. You can type-
  219. .Help *
  220.  
  221.  You will then get the following commands-  Which are too many to type in but
  222. you will recognize them when you type Help *.
  223.  
  224.  Now after it shows all the commands it will then tell you how to login. It
  225. will not give you a demo account, but will give you an example login.
  226.  
  227.  It will say something like, "The Login command is used for accessing the
  228. Decsystem-10 timesharing system."
  229.  
  230.   To login please enter your project,programmer number pair.
  231.  
  232.  LOGIN XXX,XXXX
  233.  
  234.  The system will prompt you for your password. If your PPN or password is
  235. wrong you will then be prompted with a message that says-
  236.  
  237. Enter Project,programmer #xxx,xxxx
  238. Password:
  239.  
  240. End of that.
  241.  
  242.  Now, there are some other useful commands you may enter while still *not*
  243. having a account. You can access Decnet which I will discuss later which is
  244. very nice to a hacker.
  245.  
  246.  Now, there is also a command you can execute called "Help Phone". What this
  247. does is, it lists the numbers of different Dec related staffs. etc....
  248. Example-
  249.  
  250. .Help Phone
  251.  
  252. DCRT/CCB/DECsystem-10 Information Phone numbers (4/86)
  253.  
  254. Recorded message       Dial xxx-xxxx
  255. Dec-10 operator        Dial xxx-xxxx
  256. Dec-10 staff           Dial xxx-xxxx
  257. Terminal Repairs       Dial xxx-xxxx
  258. Classes/Courses        Dial xxx-xxxx
  259. Users Area Phone       Dial xxx-xxxx
  260. Project Control Office Dial xxx-xxxx
  261.  
  262. NOTE:This is the same area code as the Decsystem.
  263.  
  264.  Now the two numbers which would be the most important to you would be the
  265. number of the Dec10 operator and the Dec10 staff.
  266.  
  267.  Now the most important command which can be executed on the Dec10 which is
  268. good to use is "Systat"; this will list PPN's, time, running job, time elapsed.
  269.  Once you get that PPN you can start hacking away. Using systat is the simplest
  270. and easiest way to get PPN's. It will just be easier to type "SY" instead of
  271. "Systat", they are both the same thing except sy is the abbreviation.
  272.  
  273.  Now here's a little example of what you would get by executing the "sy"
  274. command.
  275.  
  276. .SY
  277.  
  278. Status of Brown University 603A at 11:52:33 on 29-Jan-86
  279.  
  280. Uptime 187:12:22, 80%Null time = 80%idle + 0%Lost
  281. 7 Jobs in use out of 128. 19 logged in 4 detached out of 89   (LOGMAX)
  282. Job    Who    What    Run Time
  283.  
  284.  1    [OPR]   OPSER     3:22
  285.  2    [OPR]   DIALOG    1:29
  286.  3    [OPR]   BATCON    4:01
  287.  4    [OPR]   SYSINF   51:13 01
  288.  5    24,2    SYSTAT    4:52
  289.  6  2332,21   DIRECT    2:22
  290.  7    32,22   SYSTAT    8:19
  291.  
  292.  There will also be more stuff along with the above. Now you shouldn't concern
  293. yourself with it, that's why I didn't add in. Now also there will be more
  294. sub-headings than run time, who, what, and job. You also shouldn't concern
  295. yourself with that either.
  296.  
  297.   Now everything is really self explanatory which is up there. Now for
  298. beginners who are reading this file I will just tell you what that means Job is
  299. no concern. Who is telling you what kind of person is on the system. [OPR]
  300. means Operator, and the numbers such as, 24,2 are referring to regular users
  301. with PPN's. Now the next column which is "What". This is telling us what they
  302. are executing or what they are presently doing on the system. Run time is
  303. telling us what time they logged in. They are using military time. Now under
  304. systat you can find: System File Structures, Busy devices, Height segments, and
  305. Disk Structure. Don't worry about that stuff now.
  306.  
  307.  Now you've finally got yourself some PPN's, well the next thing to do is to
  308. login using the procedure I showed you with Log. Enter the PPN xx,xx, and try
  309. to hack out some passwords.
  310.  
  311.  I will now give you a list of passwords which I have currently used to get
  312. into a Dec10. If these passwords don't work well I am sorry you'll just have to
  313. try some yourself.
  314.  
  315. Note: You can also make a little program having it testing out different PPN's
  316. and Passwords.
  317.  
  318. List of Passwords--
  319. -------------------------------------
  320. Sex           Dec            Decnet
  321. Games         Test           Dcl
  322. System        Computer       Password
  323. Help          Link           List
  324. Secret        Default        Modem
  325. Account       Terminal       Acsnet
  326. Ppn           Operator       Connect
  327. -------------------------------------
  328.  
  329.  There are many more passwords people use but I just put some common ones.
  330.  
  331.   You can also try random passwords like, AA, AAB, AB, CC, etc..
  332.  
  333.   Now that is it on logging in. I spent a little too much time on this but
  334. since this will be a two part file, I will discuss more commands that I don't
  335. get around to discuss in here in part II. Now this file is intended for the
  336. beginner so you experienced Dec hackers are bored now or will get bored later.
  337.  
  338. Note: If connected to Acsnet, just type AcsDec10 to access the Dec. Everything
  339. else that I mentioned in the login will work.
  340.  
  341. [In the system]
  342.  
  343.  Now will assume you've finally gotten into the system after hacking your
  344. brains out. Now, this is how you will know you are in the system.
  345. Example-
  346.  
  347. .Login 21,34
  348. Password:
  349.  
  350. Note: You usually get two tries to enter PPN and Password.
  351.  
  352.  The Dec will introduce itself, saying when the last time you were on, etc.
  353.  
  354.   Also if you may do something like this to log-on.
  355.  
  356. .Log 12,34
  357. JOB 51 NIH 7.01 KL 64-UC TT12
  358. Password:[c/r]
  359. Other jobs detached with same PPN:
  360. Job 34 running SYSTAT in ^C state
  361. Do you want to ATTACH to this job? yes
  362.  
  363.  
  364. Attaching to job 34
  365.  
  366.  Now, what you are doing is attaching to an idle PPN. See, while someone else
  367. is on the system, about 10 minutes <max=15 mins> before you, they can input a
  368. command that will allow them to logoff and he can attach back to that PPN when
  369. he logs back on. That person will then be put to the place where he logged off
  370. at. If I were using 'sys', and I logged off. I would use the command 'detach'.
  371. Now the person would have 15 minutes to call back and attach to his PPN.
  372. There's one other way to attach to an account. If the person doesn't type
  373. something for awhile he will automatically be logged off and if you call within
  374. 15 minutes you may be able to attach to his PPN.
  375.  
  376. Note: You may still have to login.
  377.  
  378.  Ok, we are now in the system after it has verified itself. What do we do? Well
  379. first let's take another look at the "systat". We notice there is one other
  380. person logged in. But we see he is in "exe", this means he is doing nothing or
  381. he's detached. In other words, don't worry about it.
  382.  Now if we wanted to change our password, we would type-
  383.  
  384. /Password
  385.  
  386.  After we do this, the system will ask us for our old password and our new
  387. password, but we should leave the password the way it is so we won't be
  388. discovered. But it's a good thing to know.
  389.  
  390.  Now we can take a look at other users files. We can do this by typing-
  391.  
  392. Dir [*,*]
  393.  
  394. *=Wildcard
  395.  
  396.  This will show you files of users who have their files set for public access.
  397. Now lets say we want to take a look at someone's file. We would type-
  398.  
  399. Dir [12,11]
  400.  
  401. If 12,11 was the user number we wanted we would type that inside the brackets.
  402.  
  403.  Now there are many types of files. Now you may have looked through someone's
  404. dir, or looked through a wildcard and noticed some files. On most files you may
  405. have seen the words 'txt' or 'exe'.
  406.  
  407. For exe you will type-
  408.  
  409. [PPN]filename.exe
  410.  
  411. for txt you will type-
  412. type filename.txt
  413.  
  414.  You may also see file types such as: dat, bas, cmd, pcl, bin, hlp, and some
  415. others.
  416.  
  417. <1>Exe=executable, which means that you can run these files from the "."
  418. prompt.
  419.  
  420. <2>Txt=Text, these are text files which may contain: information, data or other
  421. numerous things. These are files you may see on most every user who has a
  422. public directory, and I find the most popular on Dec-10's.
  423.  
  424. <3>Bas=Basic, these files are written in of course basic, and must be used in
  425. basic. To enter that on a Dec-10, just simply type Run Bas or if that doesn't
  426. work type plain old basic.
  427.  
  428. Note: The basic files are to be used like any other basic file, load them up
  429. and run them.
  430.  
  431. These are the most common files you may encounter. But when you master those
  432. types of files you can go on and check out the other types of files.
  433.  
  434. Another way of reading files, is by typing-
  435.  
  436. File:[*,*]<command>
  437. Once again the '*' is the wildcard.
  438.  
  439. [Creating a Directory]
  440.  
  441.  To create a directory you can type at the main prompt- 'Credir'
  442.  
  443.  There are 2 levels for a directory, the first level is-
  444.  
  445. Class and the second is Tvedit.
  446.  
  447.  Now say we have a nice prived account, so we can have a 2 level directory. We
  448. would type-
  449.  
  450. Create Directory:[,,class,tvedit]
  451.  
  452. The Dec-10 would reply by saying-
  453.  
  454. Created Dska0:[x,x,class]Sfd/protec:775
  455. Created Dska0:[x,x,class,tvedit]sfd/protec:755
  456.  
  457.  
  458. x,x=The PPN you are using, and the Dska0 is the device.
  459.  
  460.  Now we can name our directory by typing-
  461.  
  462. /Name:<what you want to call it>
  463.  
  464. Note: You don't need the brackets.
  465.  
  466.  We can protect it by typing:
  467.  
  468. /Protect:<name>
  469.  
  470.  There are more '/' commands so you can take a look at them by doing '/help'.
  471.  
  472.    Enough of directories.
  473.  
  474. [Privs]
  475.  
  476.  What almost every hacker wants when he logs onto a system is an account with
  477. privileges. If we have an account with privileges we can make our own account
  478. and do some other worth while things.  Now on a Dec10 a prived account almost
  479. always begins with a '1'. Ex- 1,10. Now we can check the system status (sys)
  480. and see if we see anyone under a 1,x account. If we do then we can begin
  481. hacking the password. Now if you get in under '1,2' well that's another story.
  482. Hehe. Now say we do get in under a privileged account. Now first of all to
  483. activate our prived accounts we would type 'enable' this will either give us a
  484. '$' prompt or a '#' prompt. Whichever, it doesn't matter. We can still do what
  485. we have to do. Now let's say we want to make up a nice account, we would type-
  486.  
  487. $Build[x,x] or Create[x,x]
  488.  
  489.  After we do that we can edit that PPN or if it's new make up our own.
  490.  Now, I should've mentioned this before but, if you get in on a 1,x account
  491. make sure there is not another user logged in under the same account. If it is
  492. they may change the password, but even if they are in 'exe' and may be detached
  493. we don't want to take any chances now. Now I suggest going on in the late
  494. evening, early morning or if your home from school one day just call at noon or
  495. so.
  496.  
  497.  There are many different levels of privs, there's the operator, wheel, and
  498. CIA. CIA being the highest since you can do anything and everything.
  499.  Now if you have operator privs you can do the above which was make up an
  500. account and create a nice directory. This will also be nice when attempting to
  501. get into Decnet.
  502.  
  503.  Now also if you make up a prived account, you should type-
  504.  
  505. Help Phones <as I mentioned before>
  506.  
  507.  At the main prompt. You will get a list of phone numbers including the system
  508. operator's number and system managements. Now they are open usually from 10am
  509. to 5pm. Call during those hrs. and ask them if you can have a Decsystem
  510. timesharing guide. They will ask you questions like what's your name, PPN and
  511. password so have that ready. If they ask you why didn't you already receive
  512. one, just say you've just gotten a account and you were never informed about
  513. the manual.
  514.  
  515.  This manual is very helpful. It will tell you commands, explain them in
  516. detail, new features, games, etc. Don't order the manual the day you get your
  517. account, wait maybe 4 days or so, then give them a call. They will usually send
  518. it out the next day, unless they get lazy like most of the system operators do.
  519. It's usually safe to have it sent to your house, but if you feel nervous well
  520. get it sent to another place.
  521.  
  522. [Mail Subsystem]
  523.  
  524.  Sometimes you may know of a friend who also has an account on the same Dec10
  525. you are on. Your friend may not be on the system right now, so that eliminates
  526. sending messages to him. But there is 1 alternative which is to send mail. With
  527. mail you need the person's name. To access mail type-
  528.  
  529. Run Mail
  530.  
  531.  You will then receive the prompt 'MailC', at this prompt you type-
  532.  
  533. MailC:Send
  534.  
  535.  Now you will be asked questions on who you want to send the mail to. It will
  536. look something like this-
  537.  
  538. .Run Mail
  539. MailC:Send
  540.  
  541. to:Death Hatchet
  542. Subject:Disk Crash
  543. Text:
  544.  
  545. Yo! My file disk got ruined with //e Writer. See ya.
  546.  
  547.  Now when your finished with your text just type '.done' or '.d' on a blank
  548. line to indicate that your finish. The Dec10 will reply by saying-
  549.  
  550. Death Hatchet--Sent
  551.  
  552. -and will return you to the 'MailC' prompt. Now if you wanted to send the same
  553. message to two people you would do everything I did above except when it says
  554. 'to:' you would type-
  555.  
  556. To:Death Hatchet,The Rico
  557.  
  558.  The only difference is the comma. You MUST have the comma separate the two
  559. names in order for the system not to take it as one whole name. Once the mail
  560. has been sent, the user Death Hatchet will receive it when he logs on. After he
  561. gets the little welcome messages and his stats from when he last logged on, the
  562. mail will automatically be read to him like this-
  563.  
  564. From:Carrier Culprit             Postmark:20-Mar-86-08:12:27
  565.   to:Death Hatchet
  566. Subject:Disk Crash
  567.  
  568. Yo! My file disk got ruined with //e Writer. See ya.
  569.  
  570.  It will then read other pieces of mail if he has any more. If not, it will
  571. just go to the main prompt. If you want to read the mail again, go to the mail
  572. section and type 'read' instead of send. You will then be able to save it for
  573. your next call or kill it. Sometimes mail won't show up when you first logon so
  574. go to the mail section anyway and check just in case.
  575.  
  576.  On some of the older Dec10 systems mail was not used, you would just send a
  577. message. Mail was added to the Dec10 system in the mid 70's. No big deal, but
  578. just something to know. If you run mail and you don't get into the mail section
  579. try 'run mai'. The 'run mai' is used on some of the earlier systems, but
  580. usually the system acknowledges both.
  581.  
  582.  Never send violent mail to system operators, they will log you off and do away
  583. with your account. If you do, I suggest having another account (PPN) on hand.
  584. On some of the newer Dec10 systems, you can forward mail, which you do by
  585. typing 'Frd Mail' at the 'MailC' prompt. The system will then ask you where you
  586. want it forwarded to, their password, your password. The system operator views
  587. this and checks with both parties and he/she will leave you mail saying that it
  588. is done. This is really being tested but I've seen it in operation on some
  589. Dec10's in 714.
  590.  
  591. [Information]
  592.  
  593.  This is another handy command that can be used to your advantage. It gives you
  594. information on jobs and PPN's. You don't get passwords but you can get some
  595. good stats. If you type 'info' or 'help info' you will get a list that would
  596. look something like this-
  597. To look at one of the following do-- Info XXXX
  598.  
  599.   Switch                            Meaning
  600.   ======                            =======
  601.     .                               Information on your job
  602.   [??,??]                           Information on that PPN
  603.   ALL                               Information on all PPN's
  604.   ALL:LOPR                          Information on all Local Operator Jobs(1,2)
  605.   ALL:OPR                           Information on all Operator jobs (1,2)
  606.   ALL:ROPR                          Information on all Remote Operator jobs
  607.   ALL:Users                         Information on all users
  608.   Batch                             Information on all batch jobs
  609.   Detached:ALL                      Information on all Detached PPN'S
  610.   Detached:OPR                      Information on all Detached Operator jobs
  611.   Detached:Users                    Information on all Detached users
  612.   Detached:LOPR                     Information on all Local Operator jobs
  613.  
  614.  And the list goes on. If you want the whole list just type 'Help Info'. It
  615. will also give info on disk devices, directories, and other stuff. Some of the
  616. Dec10 systems don't support this, but you will find that most of them do.
  617.  
  618.  The '1,2' which is next to the Operators are system operator accounts. I
  619. mentioned that before, so you won't get confused. Most files are kept under
  620. this account so if you get in under it you'll have a lot to do....hehehe.
  621.  
  622. [Watch]
  623.  
  624.  This command will show you your stats. You will be able to toggle it. You can
  625. toggle it on which will display on the top of your screen or just look at it
  626. once. The watch will show you-
  627.  
  628. Run---which means your CPU time.
  629. Wait--which means your elapsed time since started.
  630. Read--number of disk blocks you have read.
  631. Write--number of disk blocks you have written.
  632.  
  633.  If you have system privs, type-
  634.  
  635. Watch[x,x]
  636.  
  637.  You can watch another person if you have these privs. It will also show you
  638. information. Many operators use this so be careful in what you type.
  639.  
  640. [Other commands]
  641.  
  642.  If you want to find out some information about someone type-
  643.  
  644. Who Their name  job#  TTY
  645.  
  646.  Now I could do something like-
  647.  
  648. Who Carrier Culprit  4  #7
  649.  
  650. This is saying that Carrier Culprit is logged in on job 4 and is on TTY #7. The
  651. monitor will also display the user's PPN, and other information dealing with
  652. his status on the system.
  653. -------------------------------------------------------------------------------
  654.  Now if you notice one of your friend's are on TTY10 and you want to send him a
  655. message you can type-
  656.  
  657. Send TTY10  Congratulations on passing your exam
  658.  
  659.  The user on TTY10 will receive the message and may have the capability of
  660. replying. You can also use this to meet new friends, especially a system
  661. operator who is pretty cool and can give you some accounts, but don't count on
  662. it.
  663. -------------------------------------------------------------------------------
  664.  
  665.  If you would like to talk to someone one on one, you can type-
  666.  
  667. Talk TTY10
  668.  
  669.  You will now be able to talk to each other, chat, but like I said, watch what
  670. you say sometimes, but don't get to paranoid that the system operator is
  671. watching. Usually if the system operator is under 'Watch' or 'Exe' he may be
  672. watching a certain user. This is just basically a chat system, so have fun with
  673. it.
  674. -------------------------------------------------------------------------------
  675.  
  676.  If you have a prived account go into 'enable' and type-
  677.  
  678. Whostr
  679.  
  680.  This will give information about users logged in and the directories.
  681. -------------------------------------------------------------------------------
  682.  
  683.  If you need the time, just type 'time'. If you have math homework just type
  684. 'aid' for desktop calculator.
  685. -------------------------------------------------------------------------------
  686.  
  687. Ctrl-characters                      Case Commands
  688. ===============                      =============
  689. ctrl-s  = pause                If you support lower case type:
  690. ctrl-q  = resume               'Set Terminal LC'
  691. ctrl-c  = abort
  692. ctrl-h  = backspace
  693.  
  694. -------------------------------------------------------------------------------
  695.  
  696. [Decnet]
  697.  
  698.  Is supported by all Digital computers. To access it, type 'Decnet' and try to
  699. hack out the password. Decnet supports such nodes as, VMS, TOPS10 (operating
  700. system for Dec10's), TOPS20, and others. Usually system operator's accounts can
  701. be helpful if you need a Decnet pw. Try their pw and see if it works. Usually
  702. the password to Decnet can be plain old "Decnet". Format= Set Host xxxx
  703.  
  704. [Acsnet]
  705.  
  706.  This is probably my favorite. This supports Dec10, and many other computers.
  707. When you log on to it, it will look something like this-
  708.  
  709. ACSNET
  710. Fri Mar 13 19:30:23 1986
  711. Port ID:  dialup C502  at   300 baud
  712.  
  713. dialup C502 with even parity
  714.  
  715. >
  716.  
  717.  Now to get a menu type '?'. It will give you a list of groupnames. To enter
  718. the Dec10 type 'Acsdec10', usually Decnet is not listed so type Decnet anyway.
  719. Other commands for ACSNET are-
  720.  
  721. Connect      Daytime
  722. Hangup       Disconnect
  723. Info         Help
  724. Release      Resume
  725. Set          WhoamI
  726.  
  727. -------------------------------------------------------------------------------
  728.  
  729. Hmm. Knew I forgot something. To log off the Dec10, just type-
  730. Bye or Kjob (kill job)
  731.  
  732. Part II: This will deal with the 1,2 PPN and advanced commands using Enable.
  733.  
  734.                    Have fun,
  735.  
  736.          $$$$$$$$$$$$$$$$$$$$$->Carrier Culprit<-$$$$$$$$$$$$$$$$$$$$$
  737.  
  738.  
  739. [END]
  740. Revised Edition
  741. (C)opyright April, 1986
  742.  
  743.                                 ==Phrack Inc.==
  744.  
  745.                     Volume One, Issue Five, Phile #4 of 12
  746.  
  747.                             +---------------------+
  748.                             | Hand-To-Hand Combat |
  749.                             |                     |
  750.                             |          by         |
  751.                             |                     |
  752.                             |  [bad boy in black] |
  753.                             +---------------------+
  754.  
  755.                                       on
  756.  
  757.                                 ^*^ 3/31/86 ^*^
  758.  
  759. _______________________________________________________________________________
  760.  
  761. This file will teach you how you can kill another person with your own two
  762. hands. The information presented here will be very helpful to the beginner and
  763. will also serve as a refresher for those of you already familiar with the
  764. subject.
  765.  
  766. I will start off by talking about basic things such as stance, what you should
  767. and shouldn't do when fighting and other information that the beginner will
  768. need to know. Then, I will give you a list of over 20 vulnerable points that
  769. one should always try attacking in a fight along with the way these points
  770. should be attacked. Finally, I will give you some more fighting tips and
  771. information on how you can continue learning about hand-to-hand combat.
  772.  
  773.                                       ^*^
  774.  
  775. Now, let me discuss some of the basics you will need to know when you are in
  776. any combat situation.
  777.  
  778. Stance
  779. ------
  780. The best stance when confronting an enemy is to put your feet at shoulders
  781. length apart and your arms should be facing forward, parallel to each other and
  782. bent at the elbows. Keep your knees slightly bent and stand on the balls of
  783. your feet.
  784.  
  785. Remember, you always want to maintain this stance when you are not striking at
  786. the enemy.
  787.  
  788. Balance
  789. -------
  790. It is always important that you keep your balance. If you use the stance I have
  791. described above, you will never have to worry about it. If by chance you do
  792. lose your balance even for a second you can kiss your ass goodbye as the enemy
  793. will probably kill you.
  794.  
  795. Aggressiveness
  796. --------------
  797. Always be aggressive and always attack. Don't just stand back and defend
  798. yourself against the enemy's strikes as he will end up killing you eventually.
  799. If you are not aggressive, the enemy will think you are scared and he will have
  800. an advantage over you.
  801.  
  802. A great thing to do is yell at the enemy. This will scare the shit out of him
  803. if you start yelling at him and plus it also allows you to get more oxygen in
  804. your lungs so you will have more strength.
  805.  
  806. Natural Weapons
  807. ---------------
  808. Your natural weapons are as follows: knife edge of either hand, the heel of
  809. your hands, your fingers folded at the second knuckle, your boot, your elbow,
  810. your knees, your teeth, your fore finger and second finger forming a "V" shape,
  811. and your fist. These body parts alone are some of the most powerful weapons you
  812. can use.
  813.  
  814.                                       ^*^
  815.  
  816. Since you now know the basics of fighting, let me list for you the best places
  817. where you should strike your enemy.
  818.  
  819. Temple
  820. ------
  821. A sharp blow to the temple ensures instant death since there is a large artery
  822. and nerve located close to the skin surface. If you give a medium blow to the
  823. temple it will cause severe pain and concussion but a hard blow will kill the
  824. enemy instantly. The best way to strike the temple is with the knife edge of
  825. your hand or if he is on the ground you can kick him with the toe of your boot.
  826.  
  827. Eyes
  828. ----
  829. The eyes are a great place to strike if you can since a good strike in the eyes
  830. will cause temporary or permanent blindness. To blind the enemy, make a "V"
  831. shape with your fore finger and second finger and stick them into his eyes
  832. while keeping your fingers stiff. Also, you can gouge the eyes with your thumb.
  833.  
  834. Nose
  835. ----
  836. The nose is another excellent place to attack. Hit the bridge with the knife
  837. edge of your hand and you will cause breakage, severe pain, temporary blindness
  838. and even death. Or you can use the palm of your hand to strike upwards and push
  839. the nose up into his brain. If done hard enough the nose bone will puncture his
  840. brain and he will die.
  841.  
  842. Upper Lip
  843. ---------
  844. The upper lip contains a lot of nerves close to the skin surface so if you
  845. strike it with the knife edge of your hand it will cause great pain and if
  846. delivered hard enough he will become unconscious.
  847.  
  848. Mouth
  849. -----
  850. If the enemy is on the ground, use the heel of your boot and strike him on the
  851. mouth. Since there are a lot of veins and arteries in the teeth there will be a
  852. lot of blood which will frighten the enemy and he will lose concentration on
  853. defending other parts of his body.
  854.  
  855. Chin
  856. ----
  857. The chin should only be struck with the palm of your hand as you can break your
  858. fingers on the enemy's chin. Use the palm of your hand and strike the enemy
  859. with a very strong upward blow. This will cause extreme discomfort.
  860.  
  861. Adam's Apple
  862. ------------
  863. Usually the enemy will defend this part of his body well but if you do get the
  864. chance give it a sharp hit with the knife edge of your hand. If you hit it hard
  865. enough you will bust his windpipe and he will die. You can also squeeze the
  866. Adam's Apple between your fingers.
  867.  
  868. Esophagus
  869. ---------
  870. If you have a chance to get a hold of his neck, press your thumbs into his
  871. esophagus (located below the Adam's Apple). Pushing hard will be very painful
  872. and it will block the oxygen flow to his lungs and he will die quickly.
  873.  
  874. Neck
  875. ----
  876. If you give a very strong blow to the base of the neck with the knife edge of
  877. your hand you will usually break it. However, if it is not hard enough, the
  878. enemy might just be knocked unconscious so be sure to hit him in the temple or
  879. twist his neck around to be sure he is dead. The neck is the best place to hit
  880. someone if you want to be quiet as it is quick and the enemy goes down without
  881. a word.
  882.  
  883. Collar Bone
  884. -----------
  885. The collar bone is an extremely sensitive part of the body. A sharp blow to it
  886. with the knife edge of your hand or your elbow gives the enemy excruciating
  887. pain. Also, digging your finger into the collar bone can bring your enemy to
  888. his knees.
  889.  
  890. Shoulder
  891. --------
  892. The shoulder is easy dislocated and it takes little strength to do. However, it
  893. should be done quickly. Grab the enemy's arm and pull it behind his back and
  894. then jerk it upwards quickly. You should here a popping sound which means you
  895. have dislocated the enemy's shoulder. There are other methods of doing this but
  896. this is the easiest.
  897.  
  898. Armpit
  899. ------
  900. Although it is hard to get at, the armpit has a large network of nerves. If the
  901. enemy is on the ground, hold up his arm and then kick him in his pit. This will
  902. cause severe pain. However, it is not a very common place that will be struck
  903. in a fight but is good to keep in mind anyways.
  904.  
  905. Rib Cage
  906. --------
  907. A strike to the rib cage with your fingers folded at the second knuckle is
  908. rather painful and if done hard enough causes severe pain and breakage. Only
  909. use your fingers folded at the second knuckle since that hurts the most.
  910.  
  911. Solar Plexus
  912. ------------
  913. The solar plexus is located on the chest at the little "V" shaped point where
  914. the rib cage ends. There are a large amount of nerves so a blow with the
  915. knuckle of your second finger can cause severe pain and even unconsciousness.
  916.  
  917. Floating Ribs
  918. -------------
  919. The floating ribs are the lower ribs located at the front and sides of the
  920. enemy's body. Use the knife edge of your hand or the heel or toe of your boot.
  921. The blow will cause pain and will stun the enemy.
  922.  
  923. Spine
  924. -----
  925. A blow to the spine with the heel of your boot can paralyze or kill your enemy.
  926. The lower spine between the enemy's kidneys is the best place to hit as that is
  927. the least protected part of the spine. You will only be able to attack the
  928. spine when your enemy is on the ground or if his back is turned to you.
  929.  
  930. Kidneys
  931. -------
  932. The kidneys have two large nerves that are close to the skin surface. If you
  933. strike the kidneys hard it will cause death. You can use a fist or the knife
  934. edge of your hand to hit the kidneys. Or a kick with the heel of your boot will
  935. work too.
  936.  
  937. Groin
  938. -----
  939. The groin is a good place to strike if you get the chance. Generally, the enemy
  940. will protect this area the most but if you have a chance, strike it with your
  941. knee in an upward motion or with your fist. I'm sure you can imagine the pain
  942. the enemy will get from it.
  943.  
  944. Tailbone
  945. --------
  946. The tailbone which is located above the anus is a very sensitive part of the
  947. body as a lot of spinal nerves are located there. Use the toe of your boot to
  948. strike the tailbone. The pain from that is unbelievably severe.
  949.  
  950. Elbow
  951. -----
  952. The elbow is easy to break or dislocate. Pull the enemy's arm behind him and
  953. with the palm of your hand push his elbow inwards until it either cracks or
  954. pops. When the enemy has a useless arm, you have a great advantage over him.
  955.  
  956. Fingers
  957. -------
  958. The fingers should be broken because the enemy becomes almost helpless with
  959. broken fingers. Grab the enemy's arm with one hand and with the other hand push
  960. the fingers upwards until they snap. It is only necessary to break the first
  961. two fingers. It is also helpful in breaking a grip.
  962.  
  963. Knee
  964. ----
  965. You can destroy the knee by kicking it with the side of your boot in an upward
  966. motion. This will rip the ligaments and the cartilage. This will cause
  967. unbelievable pain and make it impossible for the enemy to move around. Once a
  968. knee has been ruined, you will have a great advantage over the enemy.
  969.  
  970. Ankle
  971. -----
  972. If the enemy is on the ground, get a hold of his ankle and twist it until it
  973. snaps. This will make it almost impossible for him to walk and he will then be
  974. easy to kill.
  975.  
  976.                                       ^*^
  977.  
  978. Let me talk about some more important things you should remember when you are
  979. fighting somebody.
  980.  
  981. Tactics
  982. -------
  983. Always try to throw your enemy off balance. You can do this by charging the
  984. enemy and pretending to strike him. This will make him flinch and lose his
  985. balance.
  986.  
  987. Always look for a weak spot and attack it. Whenever he leaves a vulnerable part
  988. of his body unprotected attack it with all your strength. By doing this, he
  989. will then try to protect the part of his body that you just struck thus leaving
  990. even more unprotected parts open.
  991.  
  992. Use any available object that you can. By this I mean throw sand in his eyes,
  993. block his strikes by hitting him with a large branch, or any other kind of
  994. available material that can be used as a weapon against him.
  995.  
  996. Foul Play
  997. ---------
  998. In a life or death situation there is no such thing as foul play and there are
  999. no rules either. Although hitting someone in the groin is considered a cheap
  1000. shot in high school, it is a very effective way of destroying your enemy. Just
  1001. hit him where you can and kick him when he's down. That way, he will never get
  1002. back up again.
  1003.  
  1004.                                       ^*^
  1005.  
  1006. I have now explained to you the basics of fighting and the best places to
  1007. attack your enemy on his body. Just because you have read this file doesn't
  1008. mean you will be able to go out and kick somebody's ass in. These methods take
  1009. a lot of practice in order to do them properly.
  1010.  
  1011. If you enjoyed this file and would like to practice these methods get a partner
  1012. who is also interested in this and work on each type of strike and kick. When
  1013. you first start out, go slowly and remember that these methods are deadly and
  1014. do not require much force to be effective so take it easy on your partner.
  1015.  
  1016. Some of you may decide that practicing is not enough and you would like to
  1017. learn more than what I have told you in the above. Well, there are several good
  1018. books with illustrations on this subject which go into much more detail than I
  1019. ever could in this file. The book I used mainly to write this file was "The
  1020. Marine Corps Field Manual on Physical Security". You can get this book through
  1021. a good book store or if you happen to know a marine, he can get you a copy very
  1022. easily.
  1023.  
  1024. There are also camps where you can go for 1-2 weeks to learn all sorts of
  1025. things like this such as firing weapons, detailed hand-to-hand combat, doing
  1026. raids on enemies and all sorts of other stuff like that. The instructors that
  1027. teach these programs are well trained and have had years of experience with
  1028. this. However, usually you have to be 18 years or older to get into these
  1029. programs and you have to be very serious about it as well. This is not one of
  1030. those programs where you can say "Time-out, I need to rest." They don't stop
  1031. just to suit you. To get more information about these programs, you can usually
  1032. find out about them in magazines like "Soldier of Fortune" and other magazines
  1033. with similar theme.
  1034.  
  1035.                                       ^*^
  1036.  
  1037. Well, that's it for now. Perhaps in the future I can discuss the fun stuff like
  1038. fighting people with knives and all the other lethal weapons you can use in a
  1039. fight. If you liked this file, let me know and I will continue on with this
  1040. subject.
  1041.  
  1042. _______________________________________________________________________________
  1043.  
  1044.                                 ==Phrack Inc.==
  1045.  
  1046.                     Volume One, Issue Five, Phile #5 of 12
  1047.  
  1048. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  1049. @                                 _  _        _______                         @
  1050. @                                | \/ |      / _____/                         @
  1051. @                                |_||_|etal / /hop                            @
  1052. @                                __________/ /                                @
  1053. @                               /___________/                                 @
  1054. @                             Private/AE/Brewery                              @
  1055. @                                                                             @
  1056. @                                  Presents:                                  @
  1057. @                                                                             @
  1058. @                     Digital Multiplex System (DMS) 100                      @
  1059. @                                     by                                      @
  1060. @                              Knight Lightning                               @
  1061. @                                                                             @
  1062. @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  1063.  
  1064. This file is of course about DMS 100. Expect full length files about the other
  1065. variations of DMS (DMS 200 & 250) coming a later date. Much of the information
  1066. in this file was obtained from manuals acquired from Jester Sluggo.  Note: IBN
  1067. stands for Integrated Business Network.
  1068. _______________________________________________________________________________
  1069.  
  1070. DMS-100
  1071. -------
  1072. The DMS-100/IBN consists of electronic business sets and standard telephones,
  1073. data units, and attendant consoles, all located on the customer's premises; and
  1074. DMS-100 digital switching, and support hardware/software, located at the
  1075. telephone company's premises.  Together they create an integrated business
  1076. communications network that provides an unparalleled combination of features
  1077. and benefits.
  1078.  
  1079. o  DMS-100/IBN integrates voice and data in a total business communications
  1080.    system.
  1081.  
  1082. o  Effectively serves all sizes of organizations, from small businesses using
  1083.    only a few lines, to the most complex network systems with up to 30,000
  1084.    lines.
  1085.  
  1086. o  The IBN system monitors and controls its own operations automatically;
  1087.    diagnoses problems; and in some cases, does its own repairs.
  1088.  
  1089. o  Fully modular, to meet present needs, and accommodate new features as they
  1090.    are needed.
  1091.  
  1092. o  Cost effective: Helps control communications costs through more efficient
  1093.    use of facilities; centralization of attendant service where needed; Call
  1094.    Dial Rerouting (CDR) to control and restrict long-distance calling; and
  1095.    network management.
  1096.  
  1097. o  Worry free operation-Northern Telecom's DMS-100 digital switches are backed
  1098.    up by highly trained telephone company personal.
  1099. -------------------------------------------------------------------------------
  1100. Some of the other features that DMS 100 has include:
  1101.  
  1102. o  Automatic Route Selection - automatically routes long distance calls over
  1103.    the most economical route available.
  1104.  
  1105. o  Station Message Detail Recording - provides a detailed record of long
  1106.    distance charges, including the originating number, time, and duration,
  1107.    authorization code, etc.
  1108.  
  1109. o  Direct Inward System Access (DISA) - enables company personnel to use
  1110.    cost-saving company facilities for long distance calling, even from outside
  1111.    the company.
  1112. -------------------------------------------------------------------------------
  1113.                          System Features and Benefits
  1114. -------------------------------------------------------------------------------
  1115. Note: I will list all the features, but I will only go into detail about the
  1116.       important ones.
  1117.  
  1118. ATTENDANT CONSOLE
  1119. -----------------
  1120. Call Waiting Lamp
  1121. Loop Keys - There are 6 loop keys, each with its associated source and
  1122.             destination lamp to indicate the calling and called party states.
  1123. Alphanumeric Display
  1124. Multiple Directory Numbers
  1125. Feature Keys - Up to a total of 42.  Some of them could be used for Speed
  1126.                Calling and Paging System.
  1127. Incoming Call Identifier
  1128. Exclude Source/Exclude Destination - privacy keys
  1129. Signal Source/Signal Destination:  Release Source/Release Destination
  1130.  
  1131. Console Features
  1132. ----------------
  1133. Access to paging                       Call hold
  1134. Call detail entry                      Remote console
  1135. Call Selection                         Console display
  1136. Camp-on                                Automatic recall
  1137. Conference - 6 port                    Two-way splitting
  1138. Non-delayed operation                  Attendant transfer
  1139. Locked loop operation                  Busy verification of lines
  1140. Manual and automatic hold              Multiple console operation
  1141. Busy verification of trunks            Switched loop operation
  1142. Trunk group busy indication            Uniform call distribution form queue
  1143. Multiple listed directory numbers      Control of trunk group access
  1144. Secrecy                                Night service
  1145. Serial call                            Speed calling
  1146. Lockout                                Delayed operation
  1147. Position busy                          Interposition calling
  1148. Through dialing
  1149. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1150. ELECTRONIC BUSINESS SETS
  1151. ------------------------
  1152. LCD Indicators
  1153. Call Forwarding
  1154. Automatic Line
  1155. Call Pick-up
  1156. Ring Again - automatically redials busy numbers until they are free
  1157. Multiple Directory Numbers
  1158. Intercom
  1159. Speed Call
  1160. Call Transfer/Conference
  1161. On-Hook Dialing
  1162.  
  1163. Additional Programmable Features
  1164. --------------------------------
  1165. Automatic Hold
  1166. Listen-on Hold
  1167. Multiple Appearance Directory Numbers (MADN)
  1168.  - Single Call Arrangement
  1169.  - Multiple Call Arrangement
  1170. Privacy Release
  1171. Tone Ringing with Volume Control
  1172. End-to-End Signaling
  1173. Call Park
  1174. Make Set Busy
  1175. Malicious Call Trace
  1176. Busy Override
  1177. Attendant Recall
  1178. Call Waiting
  1179. Stored Number Redial
  1180. Private Business Line
  1181. 32 Character Alphanumeric Display
  1182. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1183. DATA UNIT
  1184. ---------
  1185. The DMS-100/IBN Data Unit makes information accessing as easy to learn and to
  1186. use as the telephone.  It can be used as a "Standalone" or attached to the
  1187. Business Set or standard telephone, for integrated voice and data telephone
  1188. telecommunications.
  1189.  
  1190. Transmits over simple 2-wire loops, at speeds of up to 56 kb/s, using Northern
  1191. Telecom's proprietary Time Compression Multiplexing technology; Compatible with
  1192. existing computer and data terminal equipment, and is available in different
  1193. low-speed and high-speed models, to suit existing terminal capacity.
  1194.  
  1195. Benefits
  1196. --------
  1197. o  Combines with Business Set or standard telephone, to provide integrated
  1198.    voice/data communications.
  1199.  
  1200. o  Your data unit and telephone can operate together simultaneously or totally
  1201.    independent of each other.
  1202.  
  1203. o  Fully digitalized, eliminating bulky analog modems.
  1204.  
  1205. o  Ring Again (constant redial on busy numbers)
  1206.  
  1207. o  Speed Calling
  1208. -------------------------------------------------------------------------------
  1209. For further information contact:
  1210.  
  1211. Digital Switching Systems Sales
  1212. Northern Telecom Inc.
  1213. P.O. Box 13010
  1214. 4001 East Chapel Hill -- Nelson Highway
  1215. Research Triangle Park
  1216. North Carolina 27709
  1217. Tel: (919) 549-5000
  1218.  
  1219. Switching Group Sales, Department S-70
  1220. Northern Telecom Canada Limited
  1221. 8200 Dixie Road, P.O. Box 3000
  1222. Brampton, Ontario
  1223. L6V 2M6
  1224. Tel: (416) 451-9150
  1225. _______________________________________________________________________________
  1226.  
  1227.                                 ==Phrack Inc.==
  1228.  
  1229.                     Volume One, Issue Five, Phile #6 of 12
  1230.  
  1231.   +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  1232.   |\_______________________ A new Anarchy toy!____________________________/ |
  1233.   |_________________________________________________________________________|
  1234.   \________________________________________________________________________/
  1235.  
  1236.                    <otherwise known as "Know Your Hardware">
  1237.  
  1238.    Written and typed by the Leftist.
  1239.    ---------------------------------
  1240.  
  1241.  This new "bomb" isn't really all that destructive, although I would hate to
  1242. be nailed in the head by a flying piece of it.  Use it to scare dogs, and to
  1243. just raise hell.
  1244.  
  1245.  
  1246. Materials: You will need- 1 nut, fairly large in size, 2 bolts, both the same
  1247. size, which will both be the correct size to fit in the nut.  You will also
  1248. need a box of strike-anywhere wooden kitchen matches.
  1249.  
  1250.  
  1251.  
  1252. Design: Ok, you got all your stuff?  Let's begin.  Take one of the bolts and
  1253. the nut and screw it about 1/4 the way onto the nut.  It should look like this
  1254. <sort of>
  1255.                         ___                       |---|
  1256.                         |  |______________________|   |
  1257.                         |   _|_|___|__|__|__|_|___|   |
  1258.                         |__|                      |---|
  1259.                                   bolt ^               ^
  1260.                                        |           nut |
  1261.  
  1262.  
  1263.  Ok, take the matches, and there should be a 2 colored tip on the end.  Well,
  1264. cut the top layer off (this should be done with a razor blade) carefully, as to
  1265. not set the matches off.  Ok.  Got that?  Good, now, take about, oh, four or
  1266. five heads, or if you're feeling kind of dangerous, and can fit them, try six.
  1267. Put the heads <white part> into the space that is between the other side of the
  1268. bolt and the nut.  Now, carefully, take the other bolt and screw it down kind
  1269. of tight onto the other side.  You now should have the 2 bolts connected by the
  1270. nut, and the matches in between this whole hardware contraption.
  1271.  
  1272. Now what??!?
  1273.  
  1274. Take this thing, and throw it at something solid, and hard, like the street,
  1275. for instance, and be sure you throw it kinda hard, and kinda far.  These can be
  1276. a lot of fun, and only take a second to build.
  1277. Received: (from LISTSERV@PSUVM for TK0EEE1@UCLAMAIL via NJE)
  1278.          (LISTSE00-7268;     153 LINES); Tue, 19 Dec 89 17:45:31 CST
  1279. Date:    Tue, 19 Dec 89 17:45 CST
  1280. To:      TK0EEE1
  1281. From:    LISTSERV@PSUVM
  1282.  
  1283.                                 ==Phrack Inc.==
  1284.  
  1285.                     Volume One, Issue Five, Phile #7 of 12
  1286.  
  1287.                             Jester Sluggo presents
  1288.                                  an insight on
  1289.                               Wide-Area Networks
  1290.                                     Part 1
  1291.  
  1292. Part 1 contains information on ARPANET and CSNET.
  1293. Part 2 contains information on BITNET, MFENET, UUCP and USENET.
  1294. It is best if you read both files to better understand each other.
  1295.  
  1296.      These files will cover general information on wide-area networks, (I.E.
  1297. ARPANET, CSNET, BITNET, MFENET, UUCP and USENET), but may contain information
  1298. in relationship with other networks not emphasized in these files. These files
  1299. are NOT a hacker's tutorial/guide on these systems.
  1300.  
  1301.                                     ARPANET
  1302.                                     ~~~~~~~
  1303.      ARPANET. The ARPANET, which is a major component of the NSFnet [National
  1304. Science Foundation Network], began in 1969 as an R&D project managed by DARPA
  1305. [Dept. of Defense Advanced Research Projects Agency]. ARPANET was an experiment
  1306. in resource sharing, and provided survivable (multiply connected), high
  1307. bandwidth (56 Kilobits per second) communications links between major existing
  1308. computational resources and computer users in academic, industrial, and
  1309. government research laboratories.  ARPANET is managed and funded by by the DCA
  1310. [Defense Communications Agency] with user services provided by a network
  1311. information center at SRI International.
  1312.      ARPANET served as a test for the development of advanced network protocols
  1313. including the TCP-IP protocol suite introduced in 1981.  TCP-IP and
  1314. particularly IP, the internet protocol, introduced the idea of inter-
  1315. networking -- allowing networks of different technologies and connection
  1316. protocols to be linked together while providing a unified internetwork
  1317. addressing scheme and a common set of transport of application protocols. This
  1318. development allowed networks of computers and workstations to be connected to
  1319. the ARPANET, rather than just single-host computers.  TCP-IP remain the most
  1320. available and advanced, non-vendor-specific, networking protocols and have
  1321. strongly influenced the current international standards of activity.  TCP-IP
  1322. provide a variety of application services, including remote logon (Telnet),
  1323. file transfer (FTP), and electronic mail (SMTP and RFC822).
  1324.      ARPANET technology was so successful that in 1982, the Dept. of Defense
  1325. (DOD) abandoned their AUTODIN II network project and adopted ARPANET technology
  1326. for the Dept. of Defense Data Network (DDN).  The current MILNET, which was
  1327. split form the original ARPANET in 1983, is the operational, unclassified
  1328. network component of the DDN, while ARPANET remains an advanced network R&D
  1329. tested for DARPA.  In practice, ARPANET has also been an operational network
  1330. supporting DOD, DOE [Dept. of Energy], and some NSF-sponsored computer science
  1331. researchers.  This community has come to depend on the availability of the
  1332. network.  Until the advent of NSFnet, access to ARPANET was restricted to this
  1333. community.
  1334.      As an operational network in the scientific and engineering research
  1335. community, and with the increasing availability of affordable super-
  1336. minicomputers, ARPANET was used less as a tool for sharing remote computational
  1337. resources than it was for sharing information.  The major lesson from the
  1338. ARPANET experience is that information sharing is a key benefit of computer
  1339. networking.  Indeed it may be argued that many major advances in computer
  1340. systems and artificial intelligence are the direct result of the enhanced
  1341. collaboration made possible by ARPANET.
  1342.      However, ARPANET also had the negative effect of creating a have--have not
  1343. situation in experimental computer research.  Scientists and engineers carrying
  1344. out such research at institutions other than the twenty or so ARPANET sites
  1345. were at a clear disadvantage in accessing pertinent technical information and
  1346. in attracting faculty and students.
  1347.      In October 1985, NSF and DARPA, with DOD support, signed a memorandum of
  1348. agreement to expand the ARPANET to allow NSF supercomputer users to use ARPANET
  1349. to access the NSF supercomputer centers and to communicate with each other.
  1350. The immediate effect of this agreement was to allow all NSF supercomputer users
  1351. on campuses with an existing ARPANET connection to use ARPANET.  In addition,
  1352. the NSF supercomputer resource centers at the University of Illinois and
  1353. Cornell University are connected to ARPANET. In general, the existing ARPANET
  1354. connections are in departments of computer science or electrical engineering
  1355. and are not readily accessible by other researchers.  However, DARPA has
  1356. requested that the campus ARPANET coordinators facilitate access by relevant
  1357. NSF researchers.
  1358.      As part of the NSFnet initiative, a number of universities have requested
  1359. connection to ARPANET.  Each of these campuses has undertaken to establish a
  1360. campus network gateway accessible to all due course, be able to use the ARPANET
  1361. to access the NSF supercomputer centers, from within their own local computing
  1362. environment.  Additional requests for connection to the ARPANET are being
  1363. considered by NSF.
  1364.  
  1365.                                      CSNET
  1366.                                      ~~~~~
  1367. CSNET.  Establishment of a network for computer science research was first
  1368. suggested in 1974, by the NSF advisory committee for computer science.  The
  1369. objective of the network would be to support collaboration among researchers,
  1370. provide research sharing, and, in particular, support isolated researchers in
  1371. the smaller universities.
  1372.      In the spring of 1980, CSNET [Computer Science Network], was defined and
  1373. proposed to NSF as a logical network made up of several physical networks of
  1374. various power, performance, and cost.  NSF responded with a five year contract
  1375. for development of the network under the condition that CSNET was to be
  1376. financially self-supporting by 1986.  Initially CSNET was a network with five
  1377. major components -- ARPANET, Phonenet (a telephone based message relaying
  1378. service), X25Net (suppose for the TCP-IP Protocol suite over X.25-based public
  1379. data networks), a public host (a centralized mail service), and a name server
  1380. (an online database of CSNET users to support transparent mail services).  The
  1381. common service provided across all these networks is electronic mail, which is
  1382. integrated at a special service host, which acts as an electronic mail relay
  1383. between the component networks. Thus CSNET users can send electronic mail to
  1384. all ARPANET users and vice-versa.  CSNET, with DARPA support, installed
  1385. ARPANET connections at the CSNET development sites at the universities of
  1386. Delaware and Wisconsin and Purdue University.
  1387.      In 1981, Bolt, Beranek, and Newman (BBN) contracted to provide technical
  1388. and user services and to operate the CSNET Coordination and Information Center.
  1389. In 1983, general management of CSNET was assumed by UCAR [the Univ. Corporation
  1390. for Atmospheric Research], with a subcontract to BBN.  Since then, CSNET has
  1391. grown rapidly and is currently an independent, financially stable, and
  1392. professionally managed service to the computer research community.  However,
  1393. the momentum created by CSNET's initial success caused the broad community
  1394. support it now enjoys.  More than 165 university, industrial, and government
  1395. computer research groups now belong to CSNET.
  1396.      A number of lessons may be learned from the CSNET experience.
  1397. 1)  The network is now financially self-sufficient, showing that a research is
  1398. willing to pay for the benefits of a networking service. (Users pay usage
  1399. charges plus membership fees ranging from $2000 for small computer science
  1400. departments to $30,000 for the larger industrial members.)
  1401. 2)  While considerable benefits are available to researchers from simple
  1402. electronic mail and mailing list services -- the Phonenet service -- most
  1403. researchers want the much higher level of performance and service provided by
  1404. the ARPANET.
  1405. 3)  Providing a customer support and information service is crucial to the
  1406. success of a network, even (or perhaps especially) when the users are
  1407. themselves sophisticated computer science professionals.  Lessons from the
  1408. CSNET experience will provide valuable input to the design, implementation,
  1409. provision of user services, and operation and management of NSFnet, and, in
  1410. particular, to the development of the appropriate funding model for NSFnet.
  1411.      CSNET, with support from the NSFnet program, is now developing the CYPRESS
  1412. project which is examining ways in which the level of CSNET service may be
  1413. improved, at low cost, to research departments.  CYPRESS will use the DARPA
  1414. protocol suite and provide ARPANET-like service on low-speed 9600-bit-per-
  1415. second leased line telephone links.  The network will use a nearest neighbor
  1416. topology, modeled on BITNET, while providing a higher level of service to users
  1417. and a higher level of interoperability with the ARPANET. The CYPRESS project is
  1418. designed to replace or supplement CSNET use of the X.25 public networks, which
  1419. has proved excessively expensive.  This approach may also be used to provide a
  1420. low-cost connection to NSFnet for smaller campuses.
  1421.  
  1422. /
  1423. \
  1424. / luggo !!
  1425.  
  1426. Please give full credit for references to the following:
  1427. Dennis M. Jennings, Lawrence H. Landweber, Ira H. Fuchs, David J. Faber, and W.
  1428. Richards Adrion.
  1429.  
  1430. Any questions, comments or Sluggestions can be emailed to me at Metal Shop,
  1431. or sent via snailmail to the following address until 12-31-1986:
  1432.  
  1433.                                    J. Sluggo
  1434.                                   P.O. Box 93
  1435.                           East Grand Forks, MN  56721
  1436.  
  1437.                                 ==Phrack Inc.==
  1438.  
  1439.                     Volume One, Issue Five, Phile #8 of 12
  1440.  
  1441.                          ----------------------------
  1442.                          - Short-Wave Radio Hacking -
  1443.                          ----------------------------
  1444.                                       by
  1445.  
  1446.                                       The Seker
  1447.  
  1448.     Every day, tons of information is exchanged over the air waves.  I have
  1449. found news agencies, military computers, businesses, and even hacks.
  1450.     The standard method of exchange is called RTTY (Radio Teletype).  It
  1451. usually is used at 66/7 words per min. Instead of using ASCII, Baudot, a 5 bit
  1452. character set is more widely used. There are many variations of it in use also.
  1453.  
  1454.     There are many other types of transmission standards besides RTTY that are
  1455. commonly used.  A few of the known:
  1456.  
  1457.     FAX (Facsimile)
  1458.  
  1459.     Helshcrieber- it's used to transmit pictogram-type alphabets (i.e.
  1460.        Chinese, Jap, etc.) instead of the American letters.
  1461.  
  1462.     SSTV- is similiar to Viewdata. Used for transmitting high-resolution
  1463.        pictures mixed with text.
  1464.  
  1465.     To start, you'll need to buy (card) a receiver (with a coverage of no less
  1466. than 500 kHz-30 MHz and a resolution greater than 100 Hz) and a high quality
  1467. antenna.  These can usually be found at electronics stores.  You will also need
  1468. to get an interface and some RTTY software for your particuliar computer.  Look
  1469. in magazines like 'Amatuer Radio' or 'Ham Radio Today' for more information on
  1470. that shit.  Another good place to check is a CB store.
  1471.  
  1472.  
  1473.  
  1474.   NEWS AGENCIES-
  1475.  
  1476.     From these you can find all sorts of crap.  You may even intercept a story
  1477. being sent to the presses. They tend to operate at 66/7 words a minute (50
  1478. baud).  A few of the more common 'fixed' bands they transmit over are:
  1479.  
  1480.   at kHz:
  1481.  
  1482.     3155-3400      3950-4063
  1483.     9040-9500      12050-12330
  1484.    13800-14000     15600-16360
  1485.    19800-19990     25210-25550
  1486.  
  1487.  
  1488.     An easy way to tell if you have located a news agency is by some lame
  1489. transmission being continuosly repeated.
  1490.  
  1491.                       i.e. 'RYRYRYRYRYRYRYRYRYRYRY' etc.
  1492.  
  1493.     This is done so they can keep their channels opened for reception.
  1494.  
  1495.  
  1496.  
  1497.   CONFERENCES-
  1498.  
  1499.     Another thing I found interesting was the channels that the amatuers
  1500. congregated around.  I frequently ran into people from foreign countries that
  1501. couldn't even speak English. I even ran into other hackers from all over!
  1502.     A few of the more popular spots that amatuers hang out are:
  1503.  
  1504.   at kHz:
  1505.  
  1506.     3590  14090  21090  28090
  1507.  
  1508.   at MHz:
  1509.  
  1510.     432.600  433.300
  1511.  
  1512.   at VHF/UHF:
  1513.  
  1514.     144.600  145.300
  1515.  
  1516.  
  1517.  
  1518.   PACKET RADIO-
  1519.  
  1520.     A new development in radio transmission is the packet radio.  From what
  1521. I've seen, it's just like digital packet switching networks, i.e. Compuserve,
  1522. Telenet, Tymnet, etc.; except slower.
  1523.     In fact, Compuserve has been researching a way to transmit its services
  1524. cheaply.
  1525.  
  1526.  
  1527.  
  1528.                                      --tS
  1529.  
  1530.                      This has been written exclusively for
  1531.  
  1532.                            ---Metal Shop Private---
  1533.  
  1534.                                 ==Phrack Inc.==
  1535.  
  1536.                     Volume One, Issue Five, Phile #9 of 12
  1537.  
  1538.                         Mobile Telephone Communications
  1539.  
  1540.                               By Phantom Phreaker
  1541.  
  1542.                            Presented by The Alliance
  1543.                                  (618)667-3825
  1544.  
  1545.  
  1546.  Mobile telephone communications is not the same thing as Cellular. Mobile
  1547. telephone service is not as advanced as Cellular, and not as efficient. Mobile
  1548. telephone service limits the number of customers sharply, while Cellular is
  1549. designed to solve the problems of Mobile telephone service.
  1550.  
  1551.  The signals for Mobile communications are sent by high-power transmitters and
  1552. antennas that provide an area of approx. 20-30 miles with service.
  1553.  
  1554.  A base unit of a Mobile communications system transmits and receives on
  1555. different frequencies at the same time. Typical power for the radio base
  1556. station transmitter is 200-250 watts.
  1557.  
  1558.  Mobile telephone facilities tie in with the normal fixed-position telephone
  1559. system, however base units can be owned by a Radio Common Carrier (RCC). RCCs
  1560. running mobile telephone systems are charged by the telephone company for use
  1561. of the normal phone system.
  1562.  
  1563. DIAGRAM:
  1564. --------
  1565.                       ^-Base antenna    Mobile unit
  1566.                       |                    |
  1567.                       |- - - - - - - - - /-- --\
  1568.                       |     ^Signal^    | (Car) |
  1569.                    ---------------------------------------
  1570.                       ^-------<-20-30 Miles->---|
  1571.                       ^                         |-From
  1572.                    /===========\                | mobile
  1573.                    |Receiver/  |                | antenna
  1574.                    |Transmitter|         =============
  1575.                    /===========\         |Receiver/  | |-|
  1576.                    |Control    |         |Transmitter|-|*|
  1577.                    |Terminal   |         ============= |-|
  1578.                    \===========/                        ^
  1579.                         |                           Handset
  1580.                         | <-Telephone
  1581.                         | <-Land line
  1582.                         |
  1583.                     =======                =======
  1584.                     | C.O.|                | C.O.|---[-*-]
  1585.                     =======                =======    |*|
  1586.                         |                      |      -----
  1587.                         |                      |      Fixed
  1588.                     =========              =========  Phone
  1589.                     |Switch |--------------|Switch |
  1590.                     |Network| Transmission |Network|
  1591.                     =========     Link     =========
  1592.  
  1593.                    ---------------------------------------
  1594. (Above diagram from 'Understanding Telephone Electronics' chapter 10.)
  1595.  
  1596.  As you can see from the above diagram, calls placed from the Fixed position
  1597. telephone are routed through a Central Office as normal, through a Switch
  1598. Network, to another Switch network, and to another CO. From the second CO
  1599. (nearest to the Mobile unit), the signals are sent on a telephone line to the
  1600. control terminal, to the receiver, then to the base unit (antenna). From the
  1601. base unit, the radio signals are sent to the site of the mobile telephone.
  1602.  Calls from the mobile telephone operate in the same manner. An idle radio
  1603. channel is selected (like seizure of a trunk for a LD call) and the signals are
  1604. sent over the mobile network.
  1605.  If no channel is available for use, then a busy indication is triggered
  1606. (similar to a re-order). If a channel is available, the customer will be
  1607. prompted with a dial tone, similar to normal fixed-position telephone service.
  1608.  The area that this would work in is called the subscriber's home area. When a
  1609. mobile telephone service subscriber leaves the service area, he is then
  1610. referred to as a Roamer. Since the mobile unit is out of the service area,
  1611. special preparations have to be made to continue communications to/from that
  1612. mobile unit.
  1613.  
  1614. SIGNALLING
  1615. ----------
  1616.  Mobile signalling tones are selected (like touch tones) to avoid possible
  1617. reproduction of the signalling tone on the voice link, to cause a signalling
  1618. mistake. The IMTS (Improved Mobile Telephone Service) uses in band signalling
  1619. of tones from 1300Hz-2200Hz. Another method of signalling is the MTS (Mobile
  1620. Telephone System). MTS is older than IMTS, and MTS uses in band signalling of
  1621. tones from 600Hz-1500Hz, and some use 2805 Hz in manual operation.
  1622.  
  1623. CALL COMPLETION
  1624. ---------------
  1625.  In this instance, let's say a call is being placed from a normal telephone to
  1626. a Mobile unit. First off, the base station selects one idle channel and places
  1627. a 2000Hz idle tone on it. All on hook Mobile units active in that service area
  1628. find and lock onto the channel that carries the 2000Hz idle tone. Now each
  1629. Mobile unit listens for it's specific number on that channel. When an idle
  1630. channel becomes busy, a new channel is selected for use, and the process is
  1631. repeated.
  1632.  Now the caller's call is sent through the telephone network the same way as a
  1633. normal telephone call. When this call reaches the control terminal, the
  1634. terminal seizes the already marked idle channel (with every on-hook mobile unit
  1635. listening to it) and applies a 1800Hz seize tone. This tone keeps other mobile
  1636. units from using it to complete other calls. The called number is outpulsed
  1637. over the base station transmitter at ten pulses per second, with idle tone
  1638. represented as a mark, and a seize-tone represented as a space.
  1639.  Since every idle mobile unit is waiting on that channel, they compare the
  1640. number being outpulsed with their own number. If the first digit of the called
  1641. mobile unit is three, and a specific mobile unit 'listening' on the channel has
  1642. a first digit of four, it stops listening to that channel, and moves to the
  1643. next channel with 2000Hz applied.
  1644.   When the mobile unit receives the correct destination number, all other
  1645. mobile units are no longer listening on that particular channel. When the 7
  1646. digit number is received, the mobile supervisory unit turns on the mobile
  1647. transmitter and sends an acknowledgement signal (2150Hz guard tone) back to the
  1648. control terminal. If this signal isn't received in three seconds after
  1649. outpulsing, the seize tone is removed from that channel, and the call is
  1650. dropped. If the signal is received at the control terminal, then the mobile
  1651. phone will ring (standard two seconds on, four seconds off). If the mobile unit
  1652. being called doesn't answer in forty five seconds, the call is also dropped.
  1653.  When the person answers the mobile phone and takes it off hook, the mobile
  1654. supervisory unit sends a connect tone of 1633Hz, for an answer signal. When
  1655. this is received by the control terminal, the ringing stops, and a voice path
  1656. between the two phones is established. When the mobile subscriber hangs up, a
  1657. disconnect signal is sent which consists of alternating disconnect/guard tone
  1658. (1336Hz and 2150Hz respectively) signals. Then the mobile unit begins searching
  1659. for another idle channel, and readies itself for more calls.
  1660.  For an outgoing call placed by the Mobile subscriber, the mobile unit must
  1661. already be locked on the idle channel. If the unit is not, a warning light will
  1662. flash advising the user of the problem. This is similar to a re-order signal.
  1663.  If the unit is already on an idle channel, the calling number will be sent to
  1664. the control terminal for billing purposes.
  1665.  
  1666. CELLULAR TELEPHONES
  1667. -------------------
  1668.  To improve over the problems of mobile telephone service such as low amount of
  1669. users, high price, etc. AT&T invented the Cellular Concept, or the AMPS
  1670. (Advanced Mobile Phone System). This is the cellular phone concept that is used
  1671. in major cities. Los Angeles, Ca. currently has the largest cellular
  1672. communication system in the world.
  1673.  
  1674.  Calls sent to cellular telephones are sent through the MTSO (Mobile
  1675. Telecommunications Switching Office). The MTSO handles all calls to and from
  1676. cellular telephones, and handles billing.
  1677.  All incoming calls from the MTSO are sent to a Cell site in each cell, to the
  1678. actual cellular telephone. The major difference between mobile and cellular is
  1679. that cellular can use the same channel many more times than a mobile telephone
  1680. system can, providing more customers and making the service less expensive.
  1681.  Once a vehicle goes out of range of one cell site, the signal is transferred
  1682. immediately, with no signal loss, to another cell site, where the call is
  1683. continued without interruption. This is called a Cellular hand-off.
  1684.  Cellular communications areas are divided up into several cells, like a
  1685. honeycomb.
  1686.  
  1687. DIAGRAM
  1688. -------
  1689.                                       /---\  /---\  /---\
  1690.                                      /  *  \/  *  \/  *  \
  1691.                         ====         |Cell ||Cell ||Cell  |
  1692.                         |CO|         | Site|| Site|| Site |
  1693.                         ====    /---\\     /\     /\     /
  1694.                          |     /  *  \\---/  \---/  \---/
  1695.                          |     |Cell | /---\  /---\
  1696.                          |     | Site|/  *  \/  *  \
  1697.                          |     \     /|Cell ||Cell  |
  1698.                       ======    \---/ | Site|| Site |
  1699.                       |MTSO|          \     /\     /
  1700.                       ======           \---/  \---/
  1701.  
  1702.                     ---------------------------------------
  1703.  More cell sites are used for the area they are needed for. The signals are
  1704. sent from the MTSO to the each cell site. So if you were travelling in the cell
  1705. site to the far left, the signal from the MTSO would be sent to that cell. As
  1706. you move, the signal is moved.
  1707.  
  1708.  Here is a quote from AT&T's Cellular Telephones pamphlet.
  1709.  
  1710.  'AT&T cellular phone transmission sounds as good as your home and office
  1711. phone. Basically it's a simple concept. Each metropolitan area is divided into
  1712. sectors which form a honeycomb of cells. Each cell incorporates its own
  1713. transmitter and receiver which connects to the local phone network.
  1714.  As you drive from cell to cell, sophisticated electronic equipment transfers
  1715. or 'hands off' the call to another cell site. This automatic sequence maintains
  1716. service quality throughout the conversation without interruption.'
  1717.  
  1718.  
  1719.  I hope this file has been of some assistance to anyone who is curious about
  1720. the more technical aspects of the telephone system.
  1721.  
  1722. References
  1723. ----------
  1724. Understanding Telephone Electronics-by Texas Instruments 1983
  1725. TELE Magazine issues three and four
  1726. AT&T Mobile communications pamphlet
  1727. AT&T Cellular concept pamphlet
  1728.  
  1729. -End of file-
  1730.    4/14/86
  1731.  
  1732.                                 ==Phrack Inc.==
  1733.  
  1734.                     Volume One, Issue Five, Phile #10 of 12
  1735.  
  1736. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1737.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  1738. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 1  ///_  _       _______
  1739. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  1740. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  1741.                      \\\                              ///  _________/ /
  1742. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  1743. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  1744. _______________________________________________________________________________
  1745.  
  1746. Phrack Inc. Vs. Master Lock Company                               April 1, 1986
  1747. -----------------------------------
  1748. Ok, yeah the date says April 1st, but this NOT a joke.  The following is a
  1749. letter from Chadbourne & Parke.  I am substituting "Taran King" for Taran's
  1750. real name.
  1751. -------------------------------------------------------------------------------
  1752.                                                                  March 26, 1986
  1753.  
  1754. Dear Mr. King,
  1755.     This law firm is counsel to Master Lock Company.  Our client has recently
  1756. been alerted to the dissemination through a Bulletin Board Computer Service
  1757. located at your address of information potentially damaging to its commercial
  1758. interests and business relationships.  More particularly, we refer to the
  1759. publication by such computer service of instructions for picking combination
  1760. locks manufactured by Master Lock Company.
  1761.  
  1762.     We write to notify you of Master Lock Company's concern about the computer
  1763. service's actions and the seriousness with which it regards those actions.
  1764. Master Lock Company has every intention of preserving and protecting the
  1765. reputation and goodwill associated with its products and, if necessary, will
  1766. take every legal recourse available to it to do so.
  1767.  
  1768.     Under the present circumstances, however, our client would first like to
  1769. give you the opportunity to take measures to prevent activities that it can
  1770. only view as malicious both toward itself and toward its customers.  We
  1771. therefore request that you see to the immediate and permanent cessation of the
  1772. actions described above.  Your compliance with this request is all that is
  1773. required for an amicable resolution of this matter.
  1774.  
  1775.                   Your cooperation will be much appreciated.
  1776.  
  1777.  
  1778.                                                  Very truly yours,
  1779.  
  1780.                                                  Terrence J. Farrell
  1781. -------------------------------------------------------------------------------
  1782. This letter is of course talking about phile #6 of Phrack Issue I, entitled,
  1783. "How To Pick Master Locks".  It was kinda funny but they even had a misspelled
  1784. word in their letter, that I corrected above.  They sent it to Taran King in
  1785. certified mail, in which he had to sign for it.  Taran has since responded with
  1786. the following letter:
  1787. -------------------------------------------------------------------------------
  1788.          Dear Sirs,                                   4/1/86
  1789.  
  1790.     My name is Taran King, as you so easily researched, and I used to run Metal
  1791. Shop, an electronic bulletin board system.  I currently run a private line for
  1792. personal friends of mine, and if asked, I distribute "general files" for them.
  1793. The fact that I distributed the file is hardly the point.  I merely obtained it
  1794. from the authors of the file and distributed it to other sources, who
  1795. apparently distributed it other places.  If I am responsible for this file, I
  1796. believe you should find a number of other authors also.
  1797.  
  1798.     It is not only this file that you have written me about that the
  1799. information about the "secret" to picking Master locks is included in, but also
  1800. a number of other files that have been circulating for years.  It is old
  1801. information, someone just re-published it.  Although on this topic, I am not
  1802. well informed, I believe it is legal to print information on such a topic.  We
  1803. do not condone the actions promoted by the files, but merely inform the public
  1804. on the topic of this.  I hate to run on, but I wish to make my point as clearly
  1805. as possible.
  1806.     If I, being one of the people it was passed through, am responsible for the
  1807. crime rate today of people picking Master, American, or any other company's
  1808. locks, then I believe anyone who has the file, or has read books should be
  1809. arrested on this.  I believe Paladin Press publishes a number of books on this
  1810. topic.  I have seen one of the "Picking Master Locks in 3-Easy Steps!" type
  1811. books and as far as I know, it's still in publication and distribution.
  1812.     I hope I'm not sounding disrespectful or condescending, but it annoys me to
  1813. a great degree when I must be questioned by my father about a letter that has
  1814. come in the mail from a law firm in New York.  Please expect a letter from him
  1815. inquiring upon the topic that you have written me on.  If you wish to have
  1816. further discussion, feel free to call me at my voice line whenever you want to
  1817. at (314) XXX-XXXX.  Don't play funny like you did with the letter and reverse
  1818. the charges or something entertaining like that please.
  1819.  
  1820.                                             Sincerely,
  1821.  
  1822.                                             Taran King
  1823. -------------------------------------------------------------------------------
  1824. If any of you are wondering as to how they found Taran, well CN/A is not
  1825. exclusively for phone phreaks and the number to Metal Shop was published in
  1826. Phrack I in most of the files. My theory about how they found this file is:
  1827.  
  1828. A. Some agent type is looking around (hell we all know they are out there), he
  1829.    sees the file and passes it on to Master Lock Company;
  1830. B. Some rodent dork type whose dad works for Master Lock Company sees it and
  1831.    says, "Hey Dad, look, this is really neat!"
  1832.  
  1833. I guess it really doesn't matter... Knight Lightning
  1834. _______________________________________________________________________________
  1835.  
  1836. Lex Luthor Speaks About TWCB                              Sunday March 22, 1986
  1837. ----------------------------
  1838. The following is a message from Lex Luthor regarding TWCB Inc.
  1839. -------------------------------------------------------------------------------
  1840. It has been brought to my attention that TWCB Inc. is "throwing around large
  1841. amounts of BS involving me". I have NEVER spoken to them, not on a conference,
  1842. bbs, or anything.
  1843.  
  1844. They have no affiliation with The Legion of Doom phreak group, nor The Legion
  1845. Of Hackers hack group. Any references they make regarding me or any member of
  1846. LOD or LOH should be disregarded since it's probably bullshit.
  1847.  
  1848. TUC is working on Project Educate but there are no dates as of yet when an
  1849. issue will be released. He scrapped the old first issue and is working on a
  1850. better quality newsletter. I don't really have anything to do with Project
  1851. Educate except that I may contribute some material.
  1852.  
  1853. I just thought I would clear this up and if anyone hears anything different,
  1854. please send me email with the information.
  1855.  
  1856. One other thing that is on my mind is how some phreaks/hacks put down 2600
  1857. Magazine as not being that great, not providing enough technical info, or
  1858. providing too technical, etc. Well compared to the other rags out there, 2600
  1859. does a pretty damn good job and are very consistent, you never have to worry
  1860. about getting ripped off by them, and they are trustworthy. I don't agree with
  1861. some of the ways they do things, but overall they are pretty good.
  1862.  
  1863. I just wanted to get a few things off my chest.
  1864.  
  1865.           Lex
  1866. _______________________________________________________________________________
  1867.  
  1868. TRASk, Animator, Ogre Ogre busted                            408 Under Siege
  1869. ----------------------------------                           ---------------
  1870. This all happened towards the end of the week after the Phoenix Phortress Sting
  1871. Operation.
  1872.  
  1873. TRASk the sysop of Shattered World Elite, carded an IBM PC.  The person whose
  1874. house it was to be delivered, happened to be at home when it arrived.  The
  1875. owners promptly called the police who then set up a stake out and waited for an
  1876. unsuspecting TRASk to waltz over and pick it up.  TRASk did and of course was
  1877. caught red handed.
  1878.  
  1879. Walking up to the house but staying on the street was the Animator.  He didn't
  1880. like the looks of the situation and didn't stop walking.  He went to the home
  1881. of BelGarion and Ogre Ogre (brothers).  Unknown to him he had been followed
  1882. over.  Since he had cut school that day he stayed over there until 4PM.
  1883. BelGarion and Ogre Ogre went to Animator's house and took all his computer
  1884. equipment and illegally carded shit.  They hid it all in their house.  Minutes
  1885. after Animator left BelGarion's home, he was picked up by the police.  He was
  1886. then taken to Juvenile Detention where he found TRASk.
  1887.  
  1888. Meanwhile the police went to TRASk's house first and took all his shit
  1889. including the bbs, then over to Animator's.  When they got to Animator's house
  1890. and couldn't find anything, his little brother told them that BelGarion and
  1891. Ogre Ogre took everything. They then went to BelGarion's house where they found
  1892. not only Animator's carded material but BelGarion's and Ogre Ogre's as well.
  1893.  
  1894. The four of them spent the weekend together in Juvenile Detention.
  1895.  
  1896. The charges included:
  1897.  
  1898. o Fraudulent use of a credit card
  1899. o Grand theft
  1900. o Possession of stolen property
  1901.  
  1902. The merchandise found at BelGarion's was in excess of $3,000.
  1903.  
  1904. Being that BelGarion is 18 years old, Ogre Ogre, his younger brother, took full
  1905. responsibility for the crimes.  As a result the charges against BelGarion were
  1906. dropped.
  1907.  
  1908. The court case is expected to take place in mid-April 1986.
  1909.  
  1910. The interesting part about this story is that TRASk and the others were members
  1911. of the Nihilist Order.  This group had most of its members busted or under
  1912. surveillance already due to the Phoenix Phortress Sting Operation in Fremont,
  1913. California.  Is there a connection?
  1914.  
  1915. BelGarion says no, and that the Nihilist Order was really a loosely connected
  1916. bunch.  It was however started by TRASk and The Highwayman.
  1917.  
  1918. TRASk was released with a $100 fine and probation and 100 hours of community
  1919. (civil) service work.  His bbs, The Shattered World Elite, will be going back
  1920. up sometime in the future.
  1921.  
  1922. For information about the Phoenix Phortress Sting Operation see Phrack World
  1923. News Issue III.
  1924.  
  1925.   Information provided by BelGarion 408 in an interview with Knight Lightning
  1926. _______________________________________________________________________________
  1927.  
  1928. Robin Hood and The Sultan Busted                                408 Under Siege
  1929. --------------------------------                                ---------------
  1930. This event took place around the last week of March in California, the 408
  1931. area.
  1932.  
  1933. Robin Hood had sprained his ankle at a wrestling meet and as a result was laid
  1934. up at home for several days.  On one such day, he awoke at 1:30 PM in the
  1935. afternoon to hear people outside his house, trying to force his doors opened.
  1936. Hobbling around on his crutches, he made it to the kitchen where he ran into
  1937. three police officers, two special investigators, and one guy from PacBell
  1938. Security.
  1939.  
  1940. His first cry was, "You had better have a warrant!"  Sure enough they did.  He
  1941. noticed MCI codes and dialups written on it as well as passwords to TRW.
  1942. (Editor's Note: Obviously what they were looking for.)   They went to his room
  1943. and went through his computer disks (one of which was labeled phreaking and
  1944. hacking, they jumped for that one), printouts, notebooks, and anything else
  1945. they could find.  They took everything including his modem, printer, phone, and
  1946. computer.
  1947.  
  1948. Among what was confiscated were printouts of Phrack Issues I-III, Hack
  1949. Newsletter (all issues to date), tons of other G-philes, and Lex Luthor's
  1950. Hacking Cosmos series.   Also taken were all of his board numbers he was on and
  1951. all his passwords.  Luckily for Metal Shop PRIVATE, he had not yet received the
  1952. new general password.  Boards that should be wary include the Alliance and
  1953. P-80.
  1954.  
  1955. His charges include:
  1956.  
  1957. o Annoying Calls (Scanning Prefixes)
  1958. o Defrauding the phone company
  1959. o Illegal entry (Hacking)
  1960. o Scanning MCI dialups (I don't know what the legal name for that would be)
  1961.  
  1962. His and Sultan's court case comes up on April 18th 1986 1:00 PM.
  1963.  
  1964. As for the Sultan, upon being busted, Robin Hood tried to get in touch with him
  1965. at school, not knowing that the group that had paid him a visit had come from
  1966. the Sultan's earlier around 11:30 AM.  When he finally did reach him around
  1967. 4:00 PM after school at swim practice, it was much too late.  Sultan's dad
  1968. supposedly held a government related job. (I have no idea if it was a political
  1969. one or not).
  1970.  
  1971. The police had grabbed everything Sultan had as well, including his phone.
  1972. Since his bust he has had his phone line disconnected.
  1973.  
  1974. Robin Hood said that he was told that he had been under surveillance for 2-3
  1975. months previous to his arrest.
  1976.  
  1977. He also recalled that the police had a third warrant for someone in a different
  1978. town.  He did not recognize the name, nor did he hear anything about it later.
  1979.  
  1980. (Editor's Note: Their accounts on Metal Shop PRIVATE were removed long ago, so
  1981.  MSP users don't be worried.)
  1982.  
  1983.  Information provided by Robin Hood during an interview with Knight Lightning
  1984. _______________________________________________________________________________
  1985.  
  1986. TWCB: Peter Arrested Again                                          TAP Trouble
  1987. --------------------------                                          -----------
  1988. In the last week of March, while on spring break, Peter of TWCB Inc. was
  1989. arrested (or maybe just picked up) for leaving his home while under a court
  1990. order to stay confined there under his mother's reconnaissance.
  1991.  
  1992. He was picked up by the same detective that busted TWCB Inc. in the first
  1993. place. Evidently he had been staking out their condominium for some time.
  1994.  
  1995. Not only does this add to their LARGE record and current charges, but it will
  1996. be used to show the court that TWCB's mom has no control over them.  This will
  1997. hurt their defense.
  1998.  
  1999. Many questions have arisen about the upcoming court case against TWCB.  Most
  2000. notably, how will they be able to publish TAP Magazine with such a record and
  2001. constant surveillance?  Since their bust was basically non-phreak/hack related
  2002. maybe there is no real reason to fear any problems arising of information
  2003. trading for a lighter sentence if (when) found guilty.
  2004.  
  2005. However, their bust also concerned fraudulent use of a credit card.  What if
  2006. that were to be tied in to phreak/hack bulletin boards?
  2007. -------------------------------------------------------------------------------
  2008. Since the topic of TWCB has already been brought up, I'd like to mention some
  2009. of the other things that have been going on concerning them.
  2010.  
  2011. Fights breaking out between them and Sigmund Fraud have cleared up.  This does
  2012. not necessarily mean that they will not resume.  Fights with Slave Driver that
  2013. led to their being kicked off of Stronghold East Elite, have also cleared up.
  2014. Not wanting to have a reputation for kicking people off SEE for personal
  2015. reasons, Slave Driver has allowed TWCB to return.  It is not yet known if they
  2016. have done so as of yet.
  2017.  
  2018. On the other hand, with their co-sysop access, TWCB kicked Broadway Hacker off
  2019. of Spectre III (Which is sysoped by The Overlord of 815).  He in turn kicked
  2020. them off of the Radio Station BBS.  Hostilities raged between the two, but
  2021. Broadway Hacker publicly apologized on Metal Shop (and I suppose on several
  2022. other bbses as well) to TWCB, and asked them to remove their vulgar posts about
  2023. him.  TWCB made no comment.
  2024.  
  2025. Broadway Hacker did kick TWCB off The Radio Station.  Later he welcomed them
  2026. back on, but now with their refusal to call, his invitation no longer exists.
  2027. _______________________________________________________________________________
  2028.  
  2029. SBS Acquisition Completed                                            March 1986
  2030. -------------------------
  2031. On February 28, MCI completed its acquisition of Satellite Business Systems
  2032. from IBM in exchange for approximately 47 million shares of MCI Common stock,
  2033. of 16.7 percent of the 282 million shares now outstanding.  The Federal
  2034. Communications Commission (FCC) approved the transfer to MCI of authorizations
  2035. held by SBS on February 14.  The transaction was announced as an agreement in
  2036. principle on June 25, 1985.
  2037.  
  2038. The majority of SBS employees have joined MCI, bringing MCI's employment to
  2039. 14,800.
  2040.  
  2041. Initially, for SBS's 200,000 customers, the acquisition brings no change in
  2042. service or rates.  Eventually, the SBS system will be combined with MCI's more
  2043. extensive domestic and international network.
  2044.  
  2045.                        Taken from MCI World, March 1986
  2046. _______________________________________________________________________________
  2047.  
  2048.                                 ==Phrack Inc.==
  2049.  
  2050.                     Volume One, Issue Five, Phile #11 of 12
  2051.  
  2052. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2053.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  2054. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 2  ///_  _       _______
  2055. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  2056. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  2057.                      \\\                              ///  _________/ /
  2058. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  2059. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  2060. _______________________________________________________________________________
  2061.  
  2062. More Computel                                             Sunday March 29, 1986
  2063. -------------                                             ---------------------
  2064. The following post was seen on Stronghold East Elite on the above date,
  2065. concerning Computel.  I am reprinting it in Phrack for the sole purpose to
  2066. spread this important news and to help 2600 Magazine get to the bottom of this
  2067. mess, and to help everyone get their money back.
  2068. -------------------------------------------------------------------------------
  2069. People,
  2070.     PLEASE tell us whatever you know about Computel, even if it doesn't seem
  2071. important.  We are charging full speed ahead with our investigation and we've
  2072. already uncovered some wild things but we can't reveal what we have until we're
  2073. finished. We also need info on that old magazine called Tel from the 70's.
  2074.  
  2075. Yes, we did determine that there was a connection between the two but that's
  2076. all we can say right now.  Any info or even back copies would help. We need
  2077. people to actually complain about losing money.  So far that's been the hardest
  2078. thing to do.  Phone phreaks as a rule don't seem to want to put their name on
  2079. anything, but if you've lost money, this is the only way we can get it back for
  2080. you and at the same time, stop this operation.
  2081.  
  2082. We need people who live near or in Van Nuys, California. We need those of you
  2083. with special access to credit information or phone information to get in touch
  2084. with us. PLEASE DON'T DELAY!  Send us E-mail or call (516) 751-2600.
  2085.  
  2086.                       Information posted by 2600 Magazine
  2087. -------------------------------------------------------------------------------
  2088. Editor's Note: Thomas Covenant added that he had heard that Computel is
  2089.                unregistered and plans on staying that way.  Thus the Better
  2090.                Business Bureau can do nothing.
  2091. _______________________________________________________________________________
  2092.  
  2093. Dr. Who in Trouble                                       Tuesday March 31, 1986
  2094. ------------------
  2095. The following is Lex Luthor's interpretation and information on the Dr. Who
  2096. story.  He also discusses Twilight Zone and Catch 22.  It was posted in several
  2097. places (most notably Stronghold East Elite) and was confirmed in interview with
  2098. Lex Luthor by Knight Lightning on April 4, 1986.
  2099. -------------------------------------------------------------------------------
  2100. The Twilight Zone will be back up in 1-2 weeks. Those who Marauder wants on
  2101. will be contacted with all the new logon info, along with a number to reach it
  2102. at.  He has been doing some mods to the software so the board has been down.
  2103. Silver Spy, Sysop of Catch-22 has had some phone problems and as soon as the
  2104. phone company fixes it he will have it back up. Both boards did go down for a
  2105. few days after the Doctor Who bust, but after we found out why he was busted,
  2106. the boards went back up.
  2107.  
  2108. The Secret Service came to Who's house and took everything, he was not home at
  2109. the time, but after 1-2 days, they finally got around to questioning him. As
  2110. you know, the Secret Service has been doing a lot of credit card
  2111. investigations. Initially Pit Fiend of CA was busted for carding (Editor's
  2112. Note: See last issue's quick notes as to Pit Fiend) and at the time he was
  2113. speaking w/Who from time to time, thus some believe Who's bust was a result of
  2114. P.F. leaking info to the S.S.
  2115.  
  2116. LOD/H was not shaken up too much from Who's bust mainly because it was not
  2117. Phreak/Hack related, merely credit related which LOD/H is not involved in. Who
  2118. did not card anything, but we believe the S.S.'s motive for busting him was use
  2119. of TRW. Incidentally, Who had a DNR on his line for 7 months some say it was
  2120. for over a year, but either way, its a hell of a long time! That's about it,
  2121. anyone need specific details, or heard anything otherwise let me know.
  2122.  
  2123.                                       Lex
  2124.  
  2125.                       Information provided by Lex Luthor
  2126.  
  2127. (Editor's Note: Lex Luthor also mentioned that Dr. Who is being sued by AllNet)
  2128. _______________________________________________________________________________
  2129.  
  2130. 2300 Club Members Busted                                              Cleveland
  2131. ------------------------                                              ---------
  2132. Two have been caught for fraudulent use of a credit card and one has been
  2133. arrested for car theft.
  2134.  
  2135. The 2300 Club is now being compared and treated as a miniature mafia by local
  2136. authorities.  This is mainly for other crimes including the blowing up of cars.
  2137. King Blotto was, at one time at least, a member of this group.  There is
  2138. absolutely NO information regarding King Blotto as being busted or as still
  2139. being a member of the 2300 Club.
  2140. _______________________________________________________________________________
  2141.  
  2142. New Phreak/Hack Group                                             April, 6 1986
  2143. ---------------------
  2144. The Dark Creaper (916), Brew Associates (215), Major Havoc (301), and one other
  2145. whose handle is unknown to me at the current time are forming a new phreak/hack
  2146. group.  Its name is "The IBM Syndicate".  They are currently looking for
  2147. members to join.  Their bulletin boards, which are currently more or less
  2148. public, will very soon be going private, thus making it harder to become a
  2149. member.  Eventually the group will have 2 bbses and 2 AEs.  Mainly for the
  2150. exchange of files and IBM kracked wares.  All of these bbses will be run on of
  2151. course IBM, and I assume that having an IBM is a requirement to become a
  2152. member.
  2153.  
  2154.   Information provided by Dark Creaper through interview by Knight Lightning
  2155. _______________________________________________________________________________
  2156.  
  2157. Oryan Quest Busted/415 Gets Hit Again                             April 6, 1986
  2158. -------------------------------------
  2159. On Wednesday, April 2nd 1986, Oryan Quest was arrested on charges of computer
  2160. invasion.  Technically they only had him on one charge but later evidence
  2161. accounted for the other two.
  2162.  
  2163. Oryan Quest was "busted" for hacking AT&T Mail, which is roughly similar to MCI
  2164. Mail. He had three different accounts, but the San Mateo Police and FBI only
  2165. had suspicion of one.  When they searched his home they found two more written
  2166. down.
  2167.  
  2168. The charges against Oryan Quest were dropped for several reasons:
  2169.  
  2170. 1. Illegal Search (they didn't have a warrant)
  2171. 2. Police Brutality and Harassment (pushed him around and slammed his head into
  2172.    a car)
  2173.  
  2174. The authorities searched his house while Oryan Quest was at school, which is
  2175. where they later arrested him.
  2176.  
  2177. What was taken includes the following:
  2178.  
  2179. Loads of computer disks
  2180. All printouts (his entire g-phile library)
  2181. 10 Meg drive
  2182. Assorted Boxes (Blue, Red, Green, Silver)
  2183.  
  2184. His passwords, bbs numbers, codes, etc were undiscovered. (He believes)
  2185.  
  2186. No court date had been set as of yet, and it is believed that the prosecuting
  2187. attorney will drop the case due to the earlier illegal proceedings by the SMPD.
  2188.  
  2189. Prior to his arrest the SMPD had been monitoring his line and had found that he
  2190. was scanning prefixes.  This is however is inadmissible in a court of law
  2191. because at the time that they were monitoring his line there was not sufficient
  2192. evidence for such action.
  2193.  
  2194. AT&T Mail was accessible through an 800 number, which Oryan Quest did call
  2195. direct.
  2196.  
  2197. Some words from Oryan
  2198. ---------------------
  2199. "I have no intention of quitting hacking."
  2200.  
  2201. "My mistake was calling an 800 number direct and for fucking around with AT&T
  2202. in the first place."
  2203.  
  2204. "I am more of a hacker than a phreak."
  2205.  
  2206. (Editor's note: When asked how he felt about what was happening he replied,
  2207. "I'm not worried about it.")
  2208. -------------------------------------------------------------------------------
  2209. Some other interesting facts about Oryan was that he held a part time job as a
  2210. PacTel Operator.  He, being 15 years old, had lied about his age (saying he was
  2211. 16), but now has been fired.
  2212.  
  2213. Also SRI has given him a job offer for computer security.  He is thinking about
  2214. it but doesn't plan on accepting it.
  2215.  
  2216.    Information provided by Oryan Quest through interview by Knight Lightning
  2217. _______________________________________________________________________________
  2218.  
  2219. Overlord 815 Arrested For Check Fraud
  2220. -------------------------------------
  2221.                    "The only reason I got caught was greed."
  2222.  
  2223. That was the Overlord (815)'s first statement to me during an interview on
  2224. April 6, 1986.  He says that originally, a long time ago, he concentrated on
  2225. Western Union, but then later turned to credit card fraud.  As he progressed,
  2226. he learned that credit card fraud only worked about 5% of the time.  He wanted
  2227. something that worked 100% of the time.  He found it...check fraud.
  2228.  
  2229. In his home town he acquired around $4,000 worth of equipment from 3 stores.
  2230. Some of the merchandise consisted of an Apple //e (with every card possible,
  2231. the best drives, monitors, etc...), a complete Commodore 128 system, and ten
  2232. packs of disks for good measure. His downfall was going back to one of the same
  2233. stores the next day to try it again.
  2234.  
  2235. He was instantly caught and tricked by the police to reveal more than he would
  2236. have if he had really known his rights.
  2237.  
  2238. Check fraud is a felony crime.  Although I myself am uninformed as to how to
  2239. perform the art of check fraud, it must require a phone because Overlord (815)
  2240. informs me that the police have labeled his crime as Telefelony.  The actual
  2241. charge however is for "theft by deception".
  2242.  
  2243. His home was not searched and he has given all the merchandise back.
  2244.  
  2245. He had told me that he plans to stop running his bulletin board Spectre III and
  2246. sell his computer.  This is mainly so he cannot be referred to as a computer
  2247. hacker.  IE: The prosecuting lawyer would ask, "Do you have a computer?!" He
  2248. can truthfully say NO.
  2249.  
  2250. He plans to have the bbs run from the home of The Master (815) and the number
  2251. would stay the same.
  2252.  
  2253. Another account of this story by TWCB Inc, says that Overlord has changed his
  2254. mind and is not selling his computer or taking down Spectre III.
  2255.  
  2256. The court date is set at April 9, 1986, Overlord (815) says that the worst that
  2257. can happen is probation, a fine, civil service work, or any combination of the
  2258. three.
  2259.  
  2260.  Information provided by Overlord (815) during interview with Knight Lightning
  2261. _______________________________________________________________________________
  2262.  
  2263. TAP: Latest News From TWCB                                        April 8, 1986
  2264. --------------------------
  2265. Well, as many of you may have noticed, TWCB Inc. did not fulfill their promise
  2266. of having TAP Magazine out by April 7, 1986.  When asked about this on that
  2267. date, they replied that they had all the stuff, but it had to be typeset,
  2268. formatted, printed, and distributed.  They estimated that they could have it
  2269. done in another four days.  This secondary deadline was also not achieved.
  2270.  
  2271. The writers (according to TWCB) include:
  2272.  
  2273.     Abbie Hoffman/Ace/Final Impulse/Gary Seven/Knight Lightning/Mark Tabas/
  2274. Taran King/Susan Thunder/The Bootleg/The Cracker/The Firelord/The Metallian/TUC
  2275.  
  2276. The magazines supporting TAP include:
  2277.  
  2278.         Mad Mad Magazine/High Times/Bootlegger Magazine/Hacker Magazine
  2279.  
  2280. Scan Man dropped himself from the TAP Staff.
  2281.  
  2282. By issue #6, TWCB plans to have a 112 page magazine.  This is due to the fact
  2283. that by then they plan to be receiving many more articles and will have several
  2284. more companies advertising.
  2285.  
  2286. The first issue of TAP Magazine will have articles on the following topics:
  2287.  
  2288. ISDN: Parts by Taran King and The Bootleg
  2289. Fiber Optics
  2290. Cellular Phones
  2291. Satellite Jamming
  2292. Moving Satellites
  2293. The Teltec Bust: Surfer Bill/The Firelord/TWCB Inc/Knight Lightning
  2294. Dr. Who Bust
  2295. History of TAP
  2296. RSTS 8.0
  2297. Signalling Systems: Taken from Phrack Inc. Newsletter
  2298. Introduction to PBXs: by Knight Lightning, taken from Phrack Inc. Newsletter
  2299. ROLM: By Monty Python, taken from Phrack Inc. Newsletter
  2300. MCI Overview: by Knight Lightning, taken from Phrack Inc. Newsletter
  2301. New BBS Laws: by Sally Ride, taken from Bootlegger Magazine
  2302. Cosmos: by Lex Luthor and the Legion of Hackers, taken from Bootlegger Magazine
  2303. Private Audience: by Final Impulse, taken from Phrack Inc. Newsletter
  2304. UNIX: by The Cracker
  2305. MAX Profile: by Phantom Phreaker, taken from Phrack Inc. Newsletter
  2306. Crashing Dec 10s: by The Mentor, taken from Phrack Inc. Newsletter
  2307. Pak Time: by Kerrang Khan
  2308. Techniques of Tracing
  2309. ESS: by Mark Tabas
  2310.  
  2311.    Information provided by TWCB Inc. during interview with Knight Lightning
  2312. _______________________________________________________________________________
  2313.  
  2314. Quick Notes
  2315. -----------
  2316. On March 23, 1986, The Radio Station BBS in New York celebrated its one year
  2317. anniversary.  It now has one meg of storage online.
  2318. -------------------------------------------------------------------------------
  2319. The rumor that Taran King was on a talk/news program in New York discussing
  2320. hacking is completely wrong.  Dead Lord started it, but as yet no one knows
  2321. why.
  2322. -------------------------------------------------------------------------------
  2323. The Tempest in 805 was burglarized in March.  His computer and all other
  2324. equipment among other things were stolen.  This of course explains his absence
  2325. from the bbs world for a while.
  2326. -------------------------------------------------------------------------------
  2327. A reasonably new IBM kracking group, which was formally the Imperial Warlords,
  2328. now known as Five-O, are re-kracking software and claiming it to be original by
  2329. themselves. Futhermore they are placing insulting messages inside the software
  2330. towards certain individuals.
  2331. -------------------------------------------------------------------------------
  2332. The Kidd of 408 got busted for busted for selling codes at his school for five
  2333. dollars a piece.  There was no particular company mentioned.
  2334. -------------------------------------------------------------------------------
  2335. Video Stalker (408) carded some stuff to the home of Sinbad!  Sinbad! told him
  2336. that he would sign for the stuff, and when he did, he was arrested.  No more
  2337. details available.
  2338. -------------------------------------------------------------------------------
  2339. The Tunnel, one of Austin, Texas's oldest phreak/hack boards, has come out of
  2340. the closet.  The Tunnel was revealed on the local news to be run by the
  2341. computer crime division of the Austin Police Department. The two main goals of
  2342. the board were to A) catch carders and B) catch Mentor and Cisban Evil Priest
  2343. trying to sell those stolen computers.  They were very successful at A.
  2344. -------------------------------------------------------------------------------
  2345. Stronghold East elite has announced its new advisors.  Hack Advisor: Lex Luthor
  2346. Phreak Advisor: Blue Buccaneer.  The soon plan to have a name change due to the
  2347. fact that Apple Commander of Stronghold North insists they the two boards are
  2348. affiliated while Slave Driver and Equalizer of Stronghold East feel
  2349. differently.  With instruction from Lex Luthor, SEE has enacted new security
  2350. measures.
  2351. -------------------------------------------------------------------------------
  2352. Thanx to 2600 Magazine, Stronghold East Elite now has the complete court
  2353. transcripts of the bust that took place early last summer, most notably
  2354. concerning Private Sector and 6 others, online for viewing.
  2355. -------------------------------------------------------------------------------
  2356. Sigmund Fraud has been discharged as co-sysop of the Radio Station bbs.
  2357. -------------------------------------------------------------------------------
  2358. Captain Crunch of 512 has stated that an auto-dial program that he wrote and
  2359. uploaded was copied by TWCB Inc., who then claimed it as their own and signed
  2360. their name in it.
  2361. _______________________________________________________________________________
  2362.  
  2363.                                 ==Phrack Inc.==
  2364.  
  2365.                     Volume One, Issue Five, Phile #12 of 12
  2366.  
  2367. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2368.                   ///\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\\\
  2369. Metal Shop PRIVATE\\\  Phrack World News Issue 4 Part 3  ///_  _       _______
  2370. Metal Shop AE      \\\                                  ///| \/ |     / _____/
  2371. Metal Shop Brewery  \\\           Compiled by          /// |_||_|etal/ /hop
  2372.                      \\\                              ///  _________/ /
  2373. Present PWN IV        \\\///\\ Knight Lightning //\\\///  /__________/
  2374. --------------               \-^^^^^^-^^^^^^^^^-/             Triad
  2375. _______________________________________________________________________________
  2376.  
  2377.              Demise of Phreakdom in Florida:  The Story of Teltec
  2378.  
  2379.                   Interview with Surfer Bill by The Firelord
  2380.  
  2381.                           Written by Knight Lightning
  2382. ===============================================================================
  2383. Firelord (FL):  Bill, I wanted to ask you some stuff on that bust you were
  2384.                 telling me about.
  2385.  
  2386. Surfer Bill (SB):  Yeah, whatta ya want to know?
  2387.  
  2388. FL: Who the hell got busted?
  2389.  
  2390. SB: Well, you wanna know who knows a hell of a lot more than me is Jack Flack.
  2391.     He has the subpoena, it's about 40 pages, it lists every single one of
  2392.     their names, and all the charges word for word, it's incredible.
  2393.  
  2394. FL: Jack Flack isn't accepting phone calls, it's probably not a very good idea.
  2395.  
  2396. SB: Teltec is based in Miami, they got really pissed off that everyone was
  2397.     abusing their services.  I mean using their codes and things like that.
  2398.     These people aren't stupid. I mean they know if you've got a sequential
  2399.     hacker on.  They know because what happens is that their computer registers
  2400.     every single bad code.  So If they see 20000, 20001, 20002, and keeps on
  2401.     going registering as bad codes and all of the sudden 20011 doesn't
  2402.     register, but 20012 does then they know that 20011 is a good code.  What
  2403.     they will do is monitor this code and watch it for abnormal usage. They
  2404.     will be sitting there saying, 'Hey this code has been getting a lot of use
  2405.     in the past few days.'  Then they will put a tracer on, trace the person,
  2406.     tap the line, and start amassing information about the line owner. It is
  2407.     like putting a noose around your own neck!
  2408.  
  2409.     Basically what I heard is happening down here is that, I believe, there are
  2410.     five bulletin board systems in the Miami/Fort Lauderdale/Boca Raton area
  2411.     that they are after.
  2412.  
  2413.     Caeser's Palace (Sysoped by Caeser D, Whose real name is John Kessler)
  2414.     Parasec  (Sysoped by Mark Barochich {sic})
  2415.     COPS
  2416.     Apple Tree, not Apple Tree I or Apple-Tree II, it was the Apple Tree Phreak
  2417.                 BBS, that one everyone now knows as the Catfur.
  2418.     And Plovernet (305).
  2419.  
  2420. FL: Didn't you say that Teltec planted agents on all these boards?
  2421.  
  2422. SB: Yeah, that's what I was getting to.  I don't know for a fact or anything
  2423.     but, what I hear is that Teltec employees posed as undercover hackers or
  2424.     phreakers and got on to the above listed boards.  They had handles and
  2425.     infiltrated the system, having everyone believe that they were phreakers.
  2426.     Cause what they did was, well obviously they knew what they were talking
  2427.     about after all they worked for the company.  They posted really educated
  2428.     information.  From there I believe they actually posted some Teltec codes.
  2429.     There again, some of this is rumor, some of this is fact, I really couldn't
  2430.     tell you which was which.
  2431.  
  2432. FL: Well who all was busted?
  2433.  
  2434. SB: Jack Flack, Caeser D (John Kessler), Demetrius Cross, Dave Peters, several
  2435.     others of course.  One whole family got busted, the father, the son, and
  2436.     the daughter.  There is a list of thirty-eight people, their actual names
  2437.     were published in the Miami Review, which is a lawyer newspaper that goes
  2438.     to all the lawyers and judges in the Miami area.  Another interesting thing
  2439.     is that the list mentioned a John Doe and a Jane Doe. There was a clause
  2440.     that said these two people are to be named at a later date, so who knows
  2441.     who that could be or even it was more than one person.
  2442.  
  2443. FL: You say Lex Luthor escaped?
  2444.  
  2445. SB: Yes he did.
  2446.  
  2447. FL: They were gonna snag him, but he escaped to California.
  2448.  
  2449. SB: I don't know exactly if they had him or whether they were gonna bust him or
  2450.     not but I know he was not mentioned.
  2451.  
  2452. FL: Maybe he was one of the John or Jane Doe people.
  2453.  
  2454. SB: Most of the stuff that I know is basically public information so I don't
  2455.     know anything about that John and Jane Doe stuff.
  2456.  
  2457. SB: An important point is that the Teltec agents posted some codes and then
  2458.     monitored those codes.  I believe they cannot bust you for using those
  2459.     numbers because that's a form of entrapment.  Instead what they'll do is
  2460.     monitor the calls, trace the calls, and then they will know who they are
  2461.     dealing with.
  2462.  
  2463. FL: They'll hook up a dialed number recorder (DNR) on the line.
  2464.  
  2465. SB: Well what this whole deal is doing is sorta pointing a finger of blame.
  2466.     Both people are wrong, Teltec is wrong in using entrapment to try and catch
  2467.     you, and you are wrong for using their codes to phreak.  So what they do is
  2468.     keep an eye on you.  So then they say "ah ha" this guy, John Doe over here
  2469.     is using this code.  We know he has been abusing our system and now we are
  2470.     gonna keep an eye on him.  So when this code goes dead, we're gonna watch
  2471.     and see if he uses any different ones and if he does, we'll bust him.
  2472.  
  2473.     The main thing that's gonna come out of this court case is that they are
  2474.     gonna go after the the 5 people that were the system operators of the
  2475.     bbses. They're not really after the average user, what I think is happening
  2476.     is that the average users are going to be used as witnesses against the
  2477.     system operators.
  2478.  
  2479.     The scary part about this case is that it is really pretty big because, it
  2480.     may set a precedent.  If the judge rules in favor of Teltec and then Teltec
  2481.     presses charges, the subpoena says that there is a minimal of $5000 damage,
  2482.     and that's what they're seeking.  So its gotta be well over $5000 damages.
  2483.     I tell you one thing, from the amount of money and information Teltec has
  2484.     put into this they are really determined to press charges.  They invested a
  2485.     lot of money as far as lawyers and investigators.  Another scary part of
  2486.     this story is that Teltec has not made the evidence that they have against
  2487.     the thirty-eight people public, as far as I know, and that's what everyone
  2488.     is afraid of.  The average user doesn't know what he is up against.
  2489.  
  2490. FL: I bet the majority of the people on those boards are scared shitless now.
  2491.  
  2492. SB: Oh yeah, everybody is, its like the whole city of Miami is.  Also I hear
  2493.     that Sprint and MCI will be cracking down in the future.  They are most
  2494.     likely waiting to see how this case goes.
  2495.  
  2496. FL: Is Teltec the major service down there that everybody uses?
  2497.  
  2498. SB: Not really, it's one of many.  The popular one these days is MCI cause it
  2499.     only has those 5 digit codes.
  2500.  
  2501. FL: I heard Teltec gave shitty connections.
  2502.  
  2503. SB: Yeah, that's funny because, I was talking to Jack Flack, and I said if you
  2504.     wanna crack up the people in the courtroom and you know that they are
  2505.     definitely gonna bust you, and that you're guilty beyond a shadow of a
  2506.     doubt, make a joke if they ask you what you know about Teltec say, "Alls I
  2507.     know about Teltec is that their connections to California are really
  2508.     shitty!"  I don't know if they'd be too happy about hearing that one!
  2509.  
  2510. FL: So they are really gonna take care of this aren't they?
  2511.  
  2512. SB: Yeah but Teltec's main goal is to really get the system operators. You
  2513.     should read this subpoena here, it talks about the system operators.
  2514.     It says that the sysops "organized, financed, directed, and oversaw the
  2515.     illicit posting and trading of Teltec codes"  "They failed to delete the
  2516.     messages containing illegal information."  You see so the sysops are guilty
  2517.     cause they didn't delete the messages.
  2518.  
  2519. FL: The thing that could've solved all this is if people used random hackers
  2520.     and random destination numbers, like MegaPhreak.
  2521.  
  2522. SB: Another point is that even though you may be using a random hacker, most
  2523.     people aren't gonna be using the system at 3 a.m. to 4 a.m.  The best time
  2524.     to scan is during normal business hours.
  2525.  
  2526. FL: That's true, after all you don't need 10,000 codes.
  2527.  
  2528. SB: Well anyway, I think that they are really after the system operators.  And
  2529.     if Teltec wins this case it will set a precedent.  If all that happens then
  2530.     I expect that we are gonna see a lot more of these cases popping up all
  2531.     around the country.
  2532. -------------------------------------------------------------------------------
  2533. Editor's notes: There is some talk about there actually being 6 boards being
  2534.                 busted and not just 5.  Also the reference that Lex Luthor had
  2535.                 any involvement or close calls with Teltec is only rumor.
  2536.                 Other reports from 305ers who wish to remain un-named state
  2537.                 that MCI has indeed stepped up its war on phreakers and
  2538.                 hackers.  Sysops, I really hope you watch who you let on.
  2539.  
  2540.                 Remember, a filter or fee for a bbs can easily be handled by
  2541.                 agents or investigators.  The best way to check on people is
  2542.                 through references.
  2543.  
  2544.                 TWCB was also online during this interview, but as they gave
  2545.                 little or no input to the actual content of this file all
  2546.                 remarks from TWCB have been screened as they were worthless.
  2547.  
  2548.                 The original interview was done on a conference and recorded on
  2549.                 cassette tape which was delivered to me.  After which I wrote
  2550.                 this file.  This file was given permission to be printed in
  2551.                 Phrack World News by The Firelord of 307 NPA.
  2552.  
  2553. - Knight Lightning
  2554. _______________________________________________________________________________
  2555.  
  2556. Telephone Testimony                                                  March 1986
  2557. -------------------
  2558. Chairman Bill McGowan made a point to the House Subcommittee on
  2559. Telecommunications.  In testimony before the recently reconvened hearings on
  2560. telephone industry competition, McGowan spoke against the "diversification
  2561. frenzy" of the Bell Operating Companies (BOCs).  He told the congressional
  2562. subcommittee that the industry is still in the transition to full competition
  2563. and cautioned against replacing a regulated monopoly with seven unregulated
  2564. ones.
  2565.              Information taken out of MCI World, March 1986 Issue
  2566. _______________________________________________________________________________
  2567.  
  2568. Kaptain Krash Busted
  2569. --------------------
  2570. Kaptain Krash was caught stealing American Telephone & Telegraph's (AT&T)
  2571. Teleconferencing time through an 800 PBX posted on P-80.  He has been isolated
  2572. from other members of the underground by his parents.
  2573. -------------------------------------------------------------------------------
  2574. Note from Forest Ranger:
  2575.  
  2576.  - LET THIS BE A LESSON TO THOSE WHO USE 800 PBX'S. 800 PBX'S ARE LIKE MAKING
  2577. COLLECT CALLS AS TO WHERE YOUR NUMBER IS AUTOMATICALLY KNOWN.  SO IT IS VERY
  2578. EASY TO TRACE BACK TO YOU WHILE ON THE CONFERENCE OR A LATER CHECK WILL
  2579. INDICATE THE SAME FINDINGS.
  2580.                             Information Provided By
  2581.                  F.R. Communications Newsline Service (c) 1986
  2582. _______________________________________________________________________________
  2583.  
  2584. Metal Shop Private Cleans House
  2585. -------------------------------
  2586. On April 13, 1986, Taran King and Knight Lightning repurged the userlog
  2587. deleting over 100 users from Metal Shop Private.  This was mainly because of
  2588. non-callers clogging up the log and to make sure there would be no extra
  2589. accounts to lessen the security of the bbs.
  2590.  
  2591. People wishing to become members of Metal Shop Private, should contact Taran
  2592. King or Knight Lightning via email.  They then would be discussed with the
  2593. Metal Shop Staff etc.
  2594.  
  2595. _______________________________________________________________________________
  2596.  
  2597. Dan Pasquale Seeks New Entertainment
  2598. ------------------------------------
  2599. This message is mainly for bbs sysops.  Have you been receiving more calls from
  2600. people in the 415 NPA?  In conversation with Dan Pasquale (See Phoenix
  2601. Phortress Article in PWN III) High Evolutionary was told that Dan plans to try
  2602. his hand at out of state bbses..."for fun."  Let it be remembered that Dan
  2603. Pasquale ran Phoenix Phortress BBS and as such saw posts for other phreak and
  2604. hack bbses.  Furthermore, as a bad habit, several bbsers seem to use the same
  2605. passwords in more than one place.  Therefore it is a possibility that Dan could
  2606. log on to bbses as someone else.
  2607.  
  2608.                          "The Radio Station Incident"
  2609.  
  2610. Oryan Quest had asked Broadway Hacker to remove him from the userlog for RS's
  2611. own security.  However BH decided not to do it at that time.  Roughly a week
  2612. later, someone using Oryan Quest's password logged onto the Radio Station BBS.
  2613. This person was completely computer illiterate.  Example: He typed "HELP"
  2614. instead of "?" for a menu.  When Broadway Hacker broke onto chat mode this
  2615. Oryan Quest dropped carrier.
  2616.  
  2617. Please note: Although the police had to drop charges on Oryan Quest because of
  2618. an illegal search this does not mean that the police couldn't have found his
  2619. passwords.
  2620.  
  2621. Broadway also mentioned a rash of new users applying from 415 NPA.
  2622.  
  2623.                                 Sysops beware.
  2624.  
  2625.                          Some Information Provided By
  2626.                  Broadway Hacker/High Evolutionary/Oryan Quest
  2627. _______________________________________________________________________________
  2628.  
  2629. Maxfield Speaks
  2630. ---------------
  2631. In a Detroit newspaper, John Maxfield was interviewed by a reporter.  Although
  2632. I do not have the article or all the facts pertaining to it, it is known that
  2633. the names mentioned include: Phantom Phreaker, High Evolutionary, Scan Man,
  2634. Music Major, The Bootleg, and Slave Driver.
  2635.  
  2636. It is believed that Maxfield had acquired these names from P-80.  However this
  2637. is pure speculation.
  2638.  
  2639.                     Information Provided By Various Sources
  2640. _______________________________________________________________________________
  2641.  
  2642.