home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 08.sit / Phrack Issue 08
Text File  |  1993-02-08  |  110KB  |  2,227 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                     Volume One, Issue Eight, Phile #1 of 9
  6.  
  7.                                      Index
  8.  
  9.          Welcome to the long-awaited Phrack Inc. Issue 8.  I'm quite sorry for
  10. all of the delays, but it's time to go back to school and it's been a hectic
  11. summer.  Unfortunately, over the summer, Fatal Error of 617 died in a
  12. motorcycle accident.  He was the sysop of Metropolis Elite and was around a
  13. while back.  This issue is released in memory of him, regardless of any
  14. personal opinions.
  15.  
  16.                                                  Taran King
  17.                                         Sysop of Metal Shop Private
  18.  
  19. Contents:
  20. #1  Phrack Inc. Index by Taran King (1k)
  21. #2  Phrack Pro-Phile V on Tuc by Taran King (6k)
  22. #3  City-Wide Centrex by The Executioner (14k)
  23. #4  The Integrated Services Digital Network by Dr. Doom (18k)
  24. #5  The Art of Junction Box Modeming by Mad Hacker 616 (6k)
  25. #6  Compuserve Info by Morgoth and Lotus (8k)
  26. #7  Fun with Automatic Tellers by The Mentor (7k)
  27. #8  Phrack World News VII Part I by Knight Lightning (25k)
  28. #9  Phrack World News VII Part II by Knight Lightning (26k)
  29. ===============================================================================
  30.  
  31.                                 ==Phrack Inc.==
  32.  
  33.                     Volume One, Issue Eight, Phile #2 of 9
  34.  
  35.                             ==Phrack Pro-Phile V==
  36.  
  37.                        Written and Created by Taran King
  38.  
  39.                                  June 25, 1986
  40.  
  41. Welcome to Phrack Pro-Phile V.  Phrack Pro-Phile is created to bring
  42. information to you, the users, about old or highly important/controversial
  43. people.  This month, I bring to you one of the most influential users of our
  44. times and of days of old...
  45.  
  46.                                       TUC
  47.                                       ~~~
  48.  
  49. Tuc is the sysop of RACS III (TUCBBS), a telecom enthusiasts' bulletin board in
  50. Stony Point, N.Y. (914).
  51. -------------------------------------------------------------------------------
  52. Personal
  53. ~~~~~~~~
  54.              Handle: Tuc
  55.            Call him: Scott Jeffrey Ellentuch
  56.        Past handles: None
  57.       Handle origin: Nickname in high school derived from teachers calling him
  58.                      EllenTOUCH, EllenTOOK, and his corrections were phrased
  59.                      "TUCK!"
  60.       Date of Birth: 10/10/65
  61. Age at current date: 20-1/2 years old
  62.              Height: 6'3-1/2"
  63.              Weight: About 195 lbs.
  64.           Eye color: Brown
  65.          Hair Color: Black
  66.           Computers: TRS Model I, then, 2 Atari 800's, then, countless Apple
  67.                      II+'s, then, finally, 1 IBM PC.
  68.   Sysop/Co-Sysop of: RACS III (TUCBBS), Phreak Advisor: Sherwood Forest II
  69.  
  70. -------------------------------------------------------------------------------
  71. Tuc started out in the BBS world in July 1980 when he first got his modem, a
  72. Novation Acoustic.  In August of 1981, Connection-80 of Stony Point, his first
  73. bulletin board, was launched into the BBS world.  It started on a TRS-80 Model
  74. I, Epson MX-80 printer, 2 single density disk drives, a Novation Acoustic
  75. modem, and a home built auto-answer module.  At the time, he didn't even know
  76. what phreaking was, so it was a general public board.  A software switch to
  77. RACS III occurred on January 10, 1982, running until January 10, 1985. The hard
  78. drive arrived a few months ago to build it to the board that it currently is.
  79.  
  80. Members of the elite world which he has met include King Blotto, Lex Luthor,
  81. Dr. Who, Crimson Death, The Videosmith, Jester Sluggo, The Sprinter, Mark
  82. Tabas, BIOC Agent 003, Agrajag, Telenet Bob, Big Brother, Cheshire Catalyst,
  83. Egyptian Lover, Magnetic Surfer, Paul Muad'Dib, Lord Digital, Sir Knight, 2600
  84. Editor (Emanuelle Goldstein [sp.]), Susan Thunder, Modem Rider, Sharp Razor,
  85. Hertz Tone, The Flying Avocado, and The Ace.
  86.  
  87. His phreak experience began in March of 1982 through the new board's software
  88. having a section called "Phreak-80".  People started calling and paying
  89. attention to it, including one caller by the name of Susan Thunder, which is
  90. how he personally began to phreak.  She lead him around the scene which
  91. included the infamous 8 BBS and to other people such as Larry Kelly.  Some of
  92. the memorable phreak boards he was on included 8 BBS, MOM, OSUNY, The Private
  93. 414 Board (as in THE 414's), Blottoland, The Connection, L.O.D., Plovernet,
  94. Pirate 80, Sherwood Forest I, II, and III, WOPR, IROC, Pirate Trek, Pirate's
  95. I/O, Datanet, Stalag 13, A.I. Labs, and Hell Phrozen Over.  He gives credit
  96. for his phreak knowledge to Susan Thunder and the people that she put him in
  97. touch with.
  98.  
  99. Tuc's work is as a computer and communications security freelance consultant.
  100. He's done lots of programming in basic for the TRS-80, and assembly language
  101. for the IBM 370.
  102.  
  103. Tuc does hack and phreak, but with his employer's consent.  Tuc attends the TAP
  104. meetings in New York occasionally, but in the past he was a regular.  He's
  105. attended all Phreak-Con's, he was an assistant editor of the original TAP, and
  106. was a pioneer in the phreak world before blue boxing and Alliance
  107. Teleconferencing was common knowledge.  Besides that, he was the one on West
  108. 57th Street labeled "Scott Jeffrey Ellentuch".  He was hard to find on that
  109. particular program.
  110.  
  111. Tuc has been involved with various groups in his lifetime including (in the
  112. order that he joined them) The Warelords, The Knights of Shadow, Apple Mafia,
  113. and, at the same time as Apple Mafia, Fargo 4A.
  114.  
  115. -------------------------------------------------------------------------------
  116.  
  117. Interests: Telecommunications (modeming, phreaking, hacking), martial arts
  118.            (weaponry), radio controlled cars and airplanes, and video games.
  119.  
  120. Tuc's Favorite Things
  121. ---------------------
  122.  
  123.        Women: A quiet evening with the girlfriend.
  124.         Cars: MG-TD Kit Car.
  125.        Foods: Anything vegetarian.
  126.        Music: The Hooters, and any band he worked for.
  127.      Leisure: Having just a "good old time".
  128.  
  129. Most Memorable Experiences
  130. --------------------------
  131.  
  132. Car ride with 8 phreaks in Tuc's VW Super Beetle at a Phreak Con.
  133. The Fargo 4A stunt (getting all Fargo, N.D. DA's to go home).
  134.  
  135. Some People to Mention
  136. ----------------------
  137.  
  138. Susan Thunder (for getting him started)
  139. All those that helped him while he was coming up in the world (too many to
  140.                                                                mention)
  141.  
  142. -------------------------------------------------------------------------------
  143.  
  144. Tuc is 150% against credit carding.  He thinks that is out and out criminal
  145. activity, something that is totally against the code of ethics of phreaking and
  146. hacking.  He also doesn't appreciate the fighting between phreaks that occurs
  147. so often in the phreak world today.  He thinks the modern community is
  148. crumbling.
  149.  
  150. -------------------------------------------------------------------------------
  151.  
  152. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming in
  153. the near future.  And now for the regularly taken poll from all interviewees.
  154.  
  155. Of the general population of phreaks you have met, would you consider most
  156. phreaks, if any, to be computer geeks?  No names mentioned, but yes, a few of
  157. the ones he has met are computer geeks.  Thank you for your time, Tuc.
  158.  
  159.                                             Taran King
  160.                                    Sysop of Metal Shop Private
  161.  
  162.                                 ==Phrack Inc.==
  163.  
  164.                     Volume One, Issue Eight, Phile #3 of 9
  165.  
  166.   ^                                           ^
  167. / + \                                       / + \
  168. %PLP%>>>>>>>>>>>>>>>>>>PLP<<<<<<<<<<<<<<<<<<%PLP%
  169. %---%                                       %---%
  170. % P %            The Executioner            % P %
  171. % h %                                       % h %
  172. % a %                and the                % a %
  173. % n %                                       % n %
  174. % t %           PhoneLine Phantoms!         % t %
  175. % o %           -    -    -                 % o %
  176. % m %                                       % m %
  177. % s %    Present: The City Wide Centrex     % s %
  178. %---%                                       %---%
  179. [PLP]>>>>>>>>>>>>>>>>>>PLP<<<<<<<<<<<<<<<<<<[PLP]
  180.  
  181.      The CWC (City-Wide Centrex) feature provides multiple location large
  182. business customers with centrex features, attendant features, and dialing
  183. capabilities that are transparent across geographic locations and are
  184. independent of the configuration of the #1AESS switches providing the service.
  185. Historically, centrex customers have been somewhat limited to the bounds of the
  186. servicing switch. Customers could be built across switches, but with
  187. limitations. Multiple locations could be arranged to share some features in
  188. common only when placed in a centrex complex served by a single switch.
  189. Obviously, for this to be feasible, the locations had to be geographically near
  190. each other. The CWC feature expands the concept of the centrex group by
  191. allowing a multi-located business to function as a single centrex arrangement
  192. called a CWC group. Although each customer location remains a part of its own
  193. switch with its own individual capabilities, it now functions as part of the
  194. CWC group. Selected centrex features that were defined to operate within the
  195. bounds of a serving switch centrex group are now redefined to operate within
  196. the bounds of the CWC group. The outer boundary of the CWC cannot exceed the
  197. boundary of the LATA due to LCCIS constraints.
  198.  
  199.      The CWC feature provides a comprehensive communications package for a
  200. multiple location centrex customer. Some advantages are:
  201.  
  202.           o Extension to Extension (Intercom) dialing.
  203.  
  204.           o Concentration of private facilities access at one location.
  205.  
  206.           o Elimination of dedicated facilities between locations within the
  207.             CWC group.
  208.  
  209.           o Transparency of feature operation across switches.
  210.  
  211. Use of CCIS trunks to replace tie trunks results in the need for fewer total
  212. trunks and trunk groups. Remote access reduces the total number of customer
  213. trunks required and centralizes customer facilities at one location. All
  214. switches need LCCIS so that information can be passed between locations.
  215.  
  216. ==================
  217. =Intercom Dialing=
  218. ==================
  219.  
  220.      Intercom dialing gives the customer the ability to dial extension numbers
  221. (intercom) to other locations. This is done either by dialing the interlocation
  222. intercom number or by a speed call code which contains an interlocation
  223. intercom number. The customer has the option of routing these interlocation
  224. intercom calls via simulated private or public facilities. After determining
  225. the intercom number dialed is in location, the originating office routes the
  226. call to that location. The call is identified in the centrex customer's digit
  227. interpreter tables as an interlocation intercom call and normal interoffice
  228. call processing determines routing. A decision is made as to whether simulated
  229. facilities are used for routing the call based on the location identification
  230. of the called line. If needed, a simulated facility is seized. This is
  231. determined by a distant line status request on the called line at the end of
  232. dialing. The originating offices sends information to the terminating office
  233. identifying the call as interlocation intercom call. The CWC group and
  234. location identifier of the calling party are also sent. This is done by using
  235. the RCLDN (retrieval of calling line directory number) to transmit this
  236. information. The terminating office recognizes as incoming call as such. If the
  237. two-way simulated private facilities are used, the count on facilities at the
  238. terminating office is incremented. The use of 2 way simulated pricate
  239. facilities for a call is based on the location identifier of the calling line
  240. and whether simulated private facilities were used on the outgoing side.
  241.  
  242. ===========================
  243. =Centrex Attendant Console=
  244. ===========================
  245.  
  246.      The tie trunks are replaced by CCIS trunks, therefore some changes are
  247. required in the use of the attendant console. The changes are as follows:
  248.  
  249.      o Busy Verification and attendant call through tests are not applicable
  250.        since there will no longer be specific trunks dedicated to the customer.
  251.  
  252.      o The existing trunk group busy lamps are replaced with busy lamps for the
  253.        simulated facilities between locations.
  254.  
  255.      The digit interpreter table entry at each remote location contains the
  256. "Dial 0" DN for the attendant. This is done to process interlocation intercom
  257. calls which terminate to the attendant. If the attendant console uses a centrex
  258. data link, the line equipment assigned to the DN should specify the call
  259. indicator lamp to be used. A different DN should be used for each location if
  260. separate call indicator lamps are desired for calls from each location. This
  261. call indicator lamp flashes at the intragroup rate of 120ipm (interruptions per
  262. minute) to indicate interlocation intercom calls.
  263.      The RCLDN primitive is used to transmit information for intercom dialing
  264. between locations. In addition, the RDLS priminitive is used to provide CWC
  265. information to obtain the CWC group and location identifier of the called line.
  266. The originating, incoming, and CCIS incoming registers are used to save
  267. information at both he originating and terminating offices. These registers
  268. include the CWC group, CWC location identifier, a CWC call type, and an
  269. indicator whether simulated facilities were used at the originating.
  270.  
  271. ==========================
  272. =Remote Access to Private=
  273. =       Facilities       =
  274. ==========================
  275.  
  276.      Remote access to private facilities allows the CWC customer to access
  277. physical private trunks and simulated facilities at a single location. This
  278. allows customers to consolidate their private facilities at one location. The
  279. number of trunks required is reduced. Any station can access these facilities
  280. by dialing the same access code as the main location. If a station dials the
  281. access code for a private facility, the call is routed to the main location
  282. using the same facility as an interlocation intercom call. It is then routed
  283. out from the main location. The CWC feature does not allow the customer to use
  284. the ACOF (Attendant Control of facilities) feature from a remote location. The
  285. types of private facilities which are accessible are:
  286.  
  287.      o Tie Trunks
  288.      o FX (Foreign Exchange)
  289.      o CCSA (Commmon Control switching arrangement)
  290.      o ETS (Electronic Tandem Switching)
  291.      o WATS (Wide Area Telecommunications system)
  292.      o FRS (Flexible Route selection)
  293.      o EEDP (expanded electronic tandem switching dialing plan)
  294.  
  295.      The CCIS direct signalling messages are used to communicate between the
  296. remote and main locations during the digit collection and analysis of out-going
  297. calls. Once the voice path has been established, a CCIS banded signalling
  298. message transmits the digits collected. A remote access register is used to
  299. store information retrieved during the processing of the signal requests. This
  300. register belongs to the OR (Originating Register) pool at the main location.
  301.      The remote location is responsible for digit collection and transmission
  302. of collected digits. A remote access data CCIS direct signalling message
  303. transmits the digits from the remote to the main location, which returns
  304. instructions for the next action to be performed. The following items are sent
  305. from the remote to the main location:
  306.  
  307.      o The digits collected.
  308.      o The FRL(facility restriction level) of orig. line.
  309.      o A FRL present indicator
  310.      o A customer changeable speed call indicator.
  311.      o A call forwarding over private facilities indic.
  312.      o An add-on indicator.
  313.      o The CC location identifier of remote location.
  314.      o The remote access register # of the main location.
  315.      o An abandon remote access request indicator.
  316.  
  317.      The main location analyzes the information transmitted and returns the
  318. next set of instructions to the remote location. The full analysis of a call
  319. may require several direct signalling messages with information saved from the
  320. previous direct signalling messages. This is required to process the current
  321. direct signalling message being saved in the remote register. The information
  322. gathered is used to establish the voice path for the call. Upon receipt of a
  323. direct signalling request, processing is done in accordance with the function
  324. indicated in the remote register. The types are as follows:
  325.  
  326.      o Translate access code
  327.      o Translate prefix digit
  328.      o "1+" dialing check
  329.      o Check for possible account code
  330.      o Complete account code received
  331.      o 3 digit translation
  332.      o 6 digit translation
  333.      o 10 digit translation
  334.      o Analyze authorization code
  335.      o FRS 3 Digit translation
  336.      o CCSA translation
  337.      o Abandon call
  338.  
  339.      After processing at the main location is complete, the remote access
  340. register is set up to identify the next type of function. Then, the main
  341. location returns a CCIS remote message to the remote location. The information
  342. returned from the main location is always in the same format and is saved on
  343. the OR.
  344.  
  345. ==========
  346. =Features=
  347. ==========
  348.  
  349.      The CWC group is allowed many features, here is a list of them.
  350.  
  351.  
  352. 1. Call Forwarding Variable: Users can forward their calls to remote stations
  353.    located in another office by dialing the access code and the intercom
  354.    number of the CWC station.
  355.  
  356. 2. Call Forwarding Busy Line: Provides for the forwarding of calls to any
  357.    interlocation station within the CWC group upon encountering a busy station.
  358.  
  359. 3. Call Forwarding Don't Answer: Provides for the forwarding of calls that are
  360.    not answered within a predetermined number of ringing cycles.
  361.  
  362. 4. Call Transfer: Allows the station user to transfer any established call to
  363.    any other station within the CWC group with the following constraints.
  364.  
  365.      o Dropback rules do not permit 2 outgoing trunks to be involved in the
  366.        final 2 party connection. However, 2 outgoing trunks can be involved in
  367.        a 3 way conversation.
  368.  
  369.      o On interoffice calls involving a fully restricted station, flash
  370.        capability is allowed. However, the controller is not permitted to
  371.        connect the fully-restricted station to any other station, either in
  372.        dropback or a 3 way conversation.
  373.  
  374.      Cross network call transfer transparency requires that each location be
  375. provided the Call Transfer-Individual or Call Transfer-Individual-All calls
  376. feature. The CTO (call transfer outside) option may be provided.
  377.  
  378. 5. Call Waiting feature provides a burst of tone when the called party is busy
  379. on another call. The types of Call Waiting features and CWC interactions are:
  380.  
  381.      o Call Waiting Originating: allows a CWC calling station to direct a call
  382.        waiting tone toward a busy station within the same CWC group.
  383.  
  384.      o Call Waiting Intragroup: gives call waiting tone to a called party
  385.        which has call waiting terminating on all intragroup calls.
  386.  
  387.      o Dial Call Waiting: Allows originating CWC station users to invoke call
  388.        waiting on CWC intragroup calls by dialing an access code followed by
  389.        the extension number of the station to be call waited.
  390.  
  391. 6. Distinctive Ringing/CW Tone: Allows a CWC station user to determine the
  392. source of a call incoming to the station. This is done by associating a
  393. distinctive ringing or tone pattern with the incoming call based on its source.
  394. Interlocation CWC calls receive intragroup treatment.
  395.  
  396. 7. Message Desk Service: Provides centralized and personalized call coverage or
  397. message answering capabilities which can serve the needs of all CWC locations.
  398. The Call Forwarding Variable and Call Forwarding Busy Line/Don't Answer feature
  399. are needed of forwarding calls from stations within the CWC group.
  400.  
  401. 8. LASS (Local Area Signalling Service): Provides the called party with call
  402. management and security services. Local CCIS is required for multiple-office
  403. grouping within a LATA for intercom calls. The following features comprise the
  404. LASS offering :
  405.  
  406.      o Automatic Recall: Enables a station user to place a call to the LCDN
  407.        (Last Call Directory Number) currently associated with the users fone.
  408.        The LCDN can either be the last party called by the station user or the
  409.        last party to call the station user.
  410.  
  411.      o Distinctive Alerting: Allows the station user to prespecify a set of
  412.        numbers which activate a distinctive ring or distinctive call waiting
  413.        tone. The CWC extension numbers can be entered on the screen list. When
  414.        the user receives a call from one of these numbers, the phone if idle,
  415.        will ring with a special distinctive ringing pattern. If a call waiting
  416.        customer's line is busy, a special tone notifies the customer of the
  417.        impending call.
  418.  
  419.      o ICLID: provides the number which is calling the station user. (Explained
  420.        in other files)
  421.  
  422.      o Selective Call Forwarding: (Explained in other file)
  423.  
  424.      o Selective Call Rejection: Provides the user with the capability of not
  425.        being alerted by calls from a specified set of numbers. The user inputs
  426.        the numbers to be rejected from the station set. These numbers are
  427.        specified either directly (dialed in) or as the number of the last call
  428.        received. The CWC extensions are allowed on the screen list.
  429.  
  430. ===========================================================
  431. =(C) 1986 The Executioner and The Egyptian Lover and PLP  =
  432. ===========================================================
  433. This file is based on the AT&T document for the CWC.
  434.  
  435.                                 ==Phrack Inc.==
  436.  
  437.                     Volume One, Issue Eight, Phile #4 of 9
  438.  
  439.                     The Integrated Services Digital Network
  440.  
  441.                            ---==> By Dr. Doom <==---
  442.  
  443.   ISDN or Integrated Services Digital Network has been talked about off and on
  444. by AT&T and until now has just been a demented AT&T fantasy, but it is to soon
  445. become a reality.  This phile is the second I have written on the subject and
  446. is a cumulation of information from three basic sources :
  447.  
  448. <1> The ISDN AT&T Technical Journal
  449. <2> An interview with an AT&T Long Distance Operations Center Supervisor who
  450.     will be referred to as Mr. R.
  451. <3> and some general ISDN articles from Southwestern Bell Newsletters.
  452.  
  453.  
  454. ISDN Definition
  455. ===============
  456.  
  457. CCITT Definition : An end to end digital network that supports a wide range of
  458. services accessed by a set of standard multipurpose user-network interfaces.
  459.  
  460.   ISDN will allow for incredible new services that will drastically change the
  461. telecommunications industry and everyone's lives.  For example, one new service
  462. ISDN will bring about is calling party identification.  This will allow
  463. businesses and individuals who subscribe to that service to know exactly what
  464. number you are calling from before they even decide whether or not to answer
  465. the phone.
  466.  
  467. In the case of dialups like MCI, the originating # will be stored in a computer
  468. along with whatever code and number that person dialed which would greatly
  469. hinder abuse of codes from a home phone.
  470.  
  471.   This is just the tip of the iceberg as far as ISDN is concerned.  This phile
  472. will analyze and describe how The Integrated Services Digital Network will
  473. operate when it is implemented.
  474.  
  475.  
  476. Out of Band Signalling
  477. ======================
  478.  
  479.   Essential to a network capable of providing such enhanced services as calling
  480. party identification is out-of-band signalling.  Until the late 70's, when AT&T
  481. introduced the 4ESS toll switch and CCIS into the national network, switches
  482. had communicated with each other over the same channels in which our voice or
  483. data was transmitted (in-band).  During this time, all signalling between
  484. switches had to be limited to a type that could be accommodated in the 'voice'
  485. channel thus making it impossible to offer any advanced services.
  486.  
  487.   The development of the separate Common Channel Interoffice Signaling (CCIS)
  488. network allowed for more freedom and flexibility and thus came about the AT&T
  489. Calling Card service.
  490.  
  491.   ISDN brings an interface from the network to the subscriber's equipment. This
  492. is a completely digital interface subdivided into two types of channels :
  493.  
  494. The 'D' Channels are those used for sending signalling and control information
  495. across the interface. The 'B' Channels are those used only for customer
  496. information which can be in the form of voice, data, or video.
  497.  
  498. The 'D' Channel hence manages the information or 'B' Channels making the
  499. signalling 'out-of-band' and not 'in-band' as it is now.  This approach allows
  500. for two distinct benefits :
  501.  
  502. <1> All the capacity in the information bearing channels is available for
  503.     customer use.
  504. <2> The 'D' Signaling channel allows for distributed processing across the ISDN
  505.     Network.
  506.  
  507. ISDN Interfaces
  508. ---------------
  509.  
  510.   The CCITT has defined two major interfaces that will be used in conjunction
  511. with the 'D' and 'B' channels :
  512.  
  513. The Basic Rate Interface (BRI) consists of one D Channel and two B Channels.
  514. This interface is used for locations where information transport is relatively
  515. small like a residence.
  516.  
  517. The Primary Rate Interface (PRI) consists of one 'D' Channel and 23 'B'
  518. Channels.  It is used for large capacity vehicles such as PBX's.
  519.  
  520. Notice that there are 2 DIFFERENT 'B' Channels in the Basic Rate Interface.
  521. This allows TWO different types of data to be sent over the same connection at
  522. the same time.  For example, you could be ULing files to a board on Channel 1
  523. while talking to the SYSOP on Channel 2.
  524.  
  525. So, if both you and a board both have a BRI ISDN Interface, next time the SYSOP
  526. says 'Go Voice', you simply pick up the handset, switch it to channel 2, and
  527. start talking...
  528.  
  529. These multiple channels are also the foundation for the widespread use of Video
  530. Phones.  Just like you were sending data over channel 1, and talking voice on
  531. channel 2, you can be sending video over channel 1 (allowing the party's to see
  532. each other) and talking on channel 2.
  533.  
  534. ISDN Devices
  535. ============
  536.  
  537.   AT&T Technologies, Advanced Micro Devices, and Intel are all in the process
  538. of designing equipment that will be compatible with ISDN.  So far, the two main
  539. designs talked about through SWB and AT&T are :
  540.  
  541. <1> The Voice/Data Terminal This will look like any regular computer terminal
  542.    with the exception that it has a handset on the side of the terminal and a
  543.    couple of switches that will allow you to decide which channel is for DATA
  544.    and which channel is for VOICE. This will also (of course), allow two
  545.    customers with a V/D Terminal to be exchanging DATA over one channel while
  546.    talking voice over the other one.
  547.  
  548. <2> The Video Phone
  549.    This is where (yes) Big Brother is arriving...  The Video Phone will work
  550.    pretty much just like it does in Science Fiction movies like 'Aliens' or
  551.    whatever. If two ISDN customers have video phones, they can talk and see
  552.    each other or whatever they want to show each other (HAHA) at the same time.
  553.    Video Phones obviously open up new frontiers for those with entrepreneurial
  554.    instincts.  You can bet there will be some interesting Video Phone Sex lines
  555.    around... Then, you can have things like 'Dial a Movie...Please enter (1) to
  556.    view Rambo'..etc... The list goes on.  This also leads to a whole new world
  557.    of problems for the telephone company like 'Obscene Video Calls'.  This is
  558.    again where Calling ID becomes important.
  559.  
  560. Each of these units, and others that will work with ISDN will have some sort of
  561. a special viewing screen that will contain the necessary information about
  562. incoming calls which includes the originating number and can include such
  563. things as :
  564.  
  565. <1> The name of the owner of that #
  566. <2> The city and state
  567. <3> The whole address for that #
  568.  
  569.  
  570. AT&T ISDN Building Blocks
  571. =========================
  572.  
  573.   AT&T has designated certain 'building blocks' that will eventually be laid in
  574. place across the entire country to form ISDN.
  575.  
  576.  
  577. <1> AT&T Communications Service Node
  578. ------------------------------------
  579.   The service node is the customer's gateway to the AT&T Communications nodal
  580. family of services, including MEGACOM, MEGACOM 800, and Acunet. The first
  581. service node went into service in 1985 in Philadelphia, PA.
  582.  
  583. <2> Integrated Access
  584. ---------------------
  585.   This allows customers to integrate switched and private line services over a
  586. single DS-1 link to the Service Node.
  587.  
  588. <3> Out-of-Band Signaling
  589. -------------------------
  590.   Discussed earlier.
  591.  
  592. <4> CCS7
  593. --------
  594.   The CCS7 Common Channel Signaling Network will soon replace CCIS as an
  595. out-of-band signalling between AT&T Network Communications Facilities. Because
  596. of its longer message format and layered structure, the CCS7 will support the
  597. new features.
  598.  
  599. <5> Digital Backbone Network
  600. ----------------------------
  601.   This nationwide AT&T Network includes extensive lightwave and digital radio
  602. routes.  By the end of 1988, these Digital Lightwave routes will extend to
  603. Europe with the TAT-8 lightwave system, and across the Pacific with
  604. HAW-4/TPC-3.
  605.  
  606. <6> Intelligent Software Controlled
  607.     AT&T Communications Network
  608. -----------------------------------
  609.   This brings about more advanced software related services listed in #1.
  610.  
  611.  
  612. AT&T ISDN Operations
  613. ====================
  614.  
  615.  
  616. Access Transport
  617. ----------------
  618.   Your DS-1 signal is transported from your ISDN equipment to an AT&T
  619. Communications Service Node somewhere.
  620.   Your line gets to AT&T by tariff from the local exchange carrier (i.e...
  621. Southwestern Bell, GTE, or whomever happens to own your local switch...) or
  622. AT&T.  The direct link to the AT&T Service Node bypasses your local switching.
  623.  
  624. AT&T Service Node
  625. -----------------
  626.   Your local AT&T Service Node is a service office that acts as a gateway to
  627. all the new AT&T Nodal ISDN services.  This service node is typically composed
  628. of :
  629.  
  630. <1> A Refinished 4ESS Switch
  631. <2> CNI Ring (Common Net.-Interface)
  632. <3> Digital Access and Cross Connect System (DACS)
  633.  
  634. Here is a diagram of how a customer location either goes to a local switch or
  635. AT&T's node :
  636.  
  637. Key
  638. ---
  639. CL = Customer Location
  640. =  = DS-1 Line
  641. !  = DS-1 Line
  642. >  = Exiting out to AT&T Network
  643.  
  644.                                    --------
  645.                                    -      -
  646.                         ****       - Bell -
  647.                         *CL*=======- 5ESS -
  648.                         ****       -      -
  649.                                    --------
  650.                                          !
  651.                                          !
  652.                                          !
  653.                                          !
  654.                         ****             !
  655.                         *CL*     --------!--------
  656.                         ****===========4ESS=====>
  657.                                  -     4ESS=
  658.                         ****     -     ! ! !
  659.                         *CL*======DACS=! ! CNI==>
  660.                         ****     -DACS   ! CNI
  661.                                  -DACS=  !
  662.                                  -    ! 1PSS====>
  663.                                  -    !=1PSS
  664.                                  -
  665.                                  -----------------
  666.                                    AT&T Service
  667.                                        Node
  668.  
  669.  
  670.   The above diagram shows first how an AT&T Customer with ISDN can either
  671. continue service with his local telephone co. or go with a direct link to the
  672. AT&T Service Mode.  All lines going to an AT&T Service Node whether through
  673. Bell or a direct link terminate on either the 4ESS or the DACS.
  674.   When a line terminates on a DACS it serves as an Integrated Access
  675. Distributor and sends the call to the 1PSS (Packet Switch) for Acunet Packet
  676. Service or to the 4ESS and then eventually out to the AT&T Network.
  677.  
  678. The AT&T Internodal Network
  679. ---------------------------
  680.   In the internodal network facility, AT&T is in the process of deploying both
  681. digital lightwave and digital radio systems.
  682.  
  683. Lightguide Systems :
  684.  
  685.   In areas where growth is low, the FT3C and FTX180 Single mode terrestrial
  686. lightguide systems will be used between nodes.
  687.  
  688.   On high growth routes AT&T will install fiber pairs at line rates of 1.7Gb/s
  689. with 20 mile repeater spacings.
  690.  
  691. Digital Radio :
  692.  
  693.   In the digital radio area, 4Gb/s systems such as the TD-90 and the TD-180
  694. provide a vehicle for rapid expansion of digital connectivity.
  695.  
  696.  
  697. ISDN and Digital Switches
  698. =========================
  699.  
  700.   AT&T has redesigned the 5E Switching Modules in such a way that they are
  701. fully compatible with ISDN, but many of the existing 5E's and other switches
  702. were manufactured without ISDN capability.  To meet this need, AT&T has
  703. produced ISDN interfaces that modularly connect to the system. Here is a
  704. diagram of a 5ESS Switching Module with interfaces :
  705.  
  706. Key
  707. ---
  708. $ = ISDN V/D Terminal or Video Phone
  709. % = Standard Telephone
  710. = = Digital Line
  711. < = In-Band Line
  712. ISLU = Integrated Services Line Unit
  713. PSIU = Packet Switch Interface Unit
  714.  
  715.  
  716.                           --------------------------
  717.                           -          5ESS          -
  718.                           -       Switching        -
  719.                           -         Module         -
  720.                           -                        -
  721.                           ------------=----=--------
  722.                           -           =    =       -
  723.                      $====-----========    =       -
  724.                           -    -           =       -
  725.                      $====-    -   --------=---    -
  726.                           -ISLU-   -          -    -
  727.                      %<<<<-    =====   PSIU   -    -
  728.                           -    -   -          -    -
  729.                      $====--------------------------
  730.  
  731.  
  732. The two new hardware additions are :
  733.  
  734. <1> Integrated Services Line Unit and
  735.  
  736. <2> The Packet Switch Interface Unit
  737.  
  738.   These units allow a LOCAL 5ESS (or other digital) Switch to serve both ISDN
  739. and non-ISDN customers. These interfaces are integrated into a switching module
  740. in a way that will allow ISDN customers to maintain all their previous Bell
  741. services like Local Calling.  Notice also that all lines, whether ISDN or not,
  742. terminate on the ISLU.
  743.  
  744. Calling Party Identification
  745. ============================
  746.  
  747.   Discussed briefly in the preface of this phile, the ISDN enhanced Calling
  748. Party Identification service offered by AT&T ISDN will be into service along
  749. with the ISDN.
  750.   This quote out of the AT&T ISDN Technical reference should give you a good
  751. idea of the impact ISDN will have on hacking and phreaking :
  752.  
  753.   'One example of an enhanced service which has already been included in the
  754.    ISDN signaling protocol and will have a fundamental impact on day to day
  755.    telecommunications is the provisions of calling party identification.
  756.    Calling party ID will help us decide whether or not to answer incoming calls
  757.    and will minimize instances of nuisance calls and COMPUTER FRAUD via
  758.    telephone.'
  759.  
  760.   Mr. R, our AT&T Supervisor has been attending ISDN Conferences that include
  761. representatives from all the major LD Companies (AT&T, MCI, GTE, LDS, etc..),
  762. the Regional Bells, and other concerned parties.  He said quote 'One of the
  763. controlling factors behind The Integrated Services Digital Network is the
  764. simple fact that AT&T, MCI, and other long distance companies are losing
  765. MILLIONS to Phone Phraud.'  Once ISDN is realized, so will network wide Calling
  766. Party Identification.
  767.   Again, our friend Mr. R will enlighten us on the subject of ISDN Calling
  768. Party ID and a simple explanation of how it will work :
  769.  
  770.   'Right now, when you pick up the phone in your home, Port Isabel South
  771.    Western Bell knows that you did.  Then, when you dial a number, they know
  772.    what number you dialed. So they send that information along to us (the AT&T
  773.    Toll Switch).  We then send that along through the network to the person you
  774.    are calling.'
  775.  
  776. Of course, there is one transaction between AT&T and a Bell Office at the end
  777. that he left off, but if the person or computer you are calling has ISDN
  778. Calling Party ID service, your originating # will be sent along the DS-1 Line
  779. Interface from Bell to his equipment and show up on his screen after traveling
  780. through the network like Mr. R described.
  781.  
  782. This is rather simple when you think about it and is one example of how a once
  783. shattered network is working together.
  784.  
  785. Some Sample CP ID Uses
  786. ----------------------
  787. This can be used by large telephone ordering companies to instantly display a
  788. record of that persons credit, previous orders, etc... before the call is even
  789. answered on the attendant's terminal.
  790.  
  791. When someone logs onto a computer, the originating # is listed on the user log
  792. along with the account name, etc... so that if there is an unauthorized login,
  793. they can contact the authorities to do whatever or monitor that number until
  794. they get enough evidence to prosecute.  The same thing holds true with LD
  795. Dialups.  They will record the originating number along with the code and bill
  796. making MCI use rather dangerous.
  797.  
  798.  
  799. SWB ISDN News
  800. =============
  801.  
  802.   The following article was extracted from The Southwestern Bell Texas
  803. Publication of Telephone Times and is entitled 'User Forum simplifies ISDN' :
  804.  
  805. " Houston---Houston Marketing employees played show and tell with two customers
  806. and all three groups are better off for it.
  807.   Marketing Representatives, with support from Bell Comm. Research, Illinois
  808. Bell, AT&T, and McDonald's Corp. met with Shell and Tenneco to discuss ISDN.
  809.   'ISDN is an evolving technology' said Bob Campbell, division manager
  810. marketing business sales.  'It's still in the developmental stage.  These User
  811. Forums will give customers input on how it's deployed and what it will look
  812. like.'
  813.   ISDN is an all digital network that transmits voice and data messages
  814. simultaneously over a single telephone line.
  815.   'The User Forums allow customers to share information on specific problems
  816. concerning implementation, training, customer premise equipment and
  817. applications,' Campbell said.
  818.   Linda Hobson, manager marketing administrative and coordinator of the event,
  819. said not only will User Forums be standard practice in Houston, but probably
  820. will become the national standard.
  821.   'We're doing it quarterly here, but as more people become interested, we may
  822. meet more often,' Hobson said.
  823.   Shell and Tenneco, who have signed letters of intent to purchase ISDN, were
  824. specifically interested in such topics as trial status (SWBT's ISDN trials will
  825. begin soon in St. Louis and Texas), available features, power requirements, and
  826. future enhancements.
  827.   'In the past, we bought the available enhancements, then sold them to the
  828. customer,' said Hobson.  'That's changing.  We have to find out what the
  829. customer wants, then deliver the service that meets the specific needs'"
  830.  
  831.   That concludes the nice little article which by the way, contained some
  832. interesting little tidbits of information.
  833.  
  834.  
  835. Conclusion
  836. ==========
  837.  
  838.   ISDN is a VERY complicated plan that will drastically change the
  839. telecommunications scene in this country and abroad.  Although AT&T has boasted
  840. in it's Technical Journals of being able to have its ISDN Capable Network
  841. completed by Early 1987, this date seems to keep getting postponed back
  842. according to our friend Mr. R (The AT&T Supervisor) and he is shooting for
  843. large scale ISDN no earlier that late 1988 or 1989.  Whenever ISDN does become
  844. reality, people will probably just put out files with lists of computers that
  845. subscribe to ISDN Calling Party Identification, and tell people not to call
  846. them from their home.
  847.  
  848.   I hope you have enjoyed reading this phile on ISDN, I will be on the outlook
  849. for more information on it.
  850.  
  851. If you don't already have the # and New User Passwords to Metromedia BBS, send
  852. me (Dr. Doom) mail on any of the boards I am on.
  853.  
  854.                                 ==Phrack Inc.==
  855.  
  856.                     Volume One, Issue Eight, Phile #5 of 9
  857.  
  858. **************************************************************************
  859. ******************** The Art of Junction Box Modeming ********************
  860.                ******** Written Exclusively For: ********
  861.                      ******** PHRACK INC.! ********
  862. **************************************************************************
  863. *                       by Mad Hacker of 616                             *
  864.  *     Watch for Thieve's World ][ coming soon, now with 33 megs!       *
  865.   **********************************************************************
  866.  
  867.         This file will detail the use of a rural junction box to fraud the
  868. phone company and make all the free phone calls you want to BBS or AE by.
  869.  
  870.         There are two basic types of rural junction boxes: Residential and
  871. Group boxes.  I will first discuss Residential as they are easier to find
  872. and easier to use.  There are a couple of requirements before you can make
  873. full use of a Junction Box.  First you must have some kind of portable
  874. computer with a built-in modem or at least a hand phone if all you want to
  875. do is make free calls to your friends.  For computer I would recommend
  876. something like a Model 100 from Radio Shack.  Small, inexpensive but only
  877. 300 baud and only 32K of total storage.
  878.  
  879.         Anyway you can find residential junction boxes in most any rural area
  880. just a few feet off the road and usually covered over with local weeds.  Fish
  881. your way thru the weeds and open it up.  Some just open with a twist or a
  882. turn, others are actually locked and require a little more patience.  Anyway
  883. once you have it open, you should see at least 4 pairs (possibly more) of
  884. wires.  You are only concerned with the pair containing both a red and a green
  885. wire.
  886.  
  887.         Now you need to make a choice:  Do you want to totally cut off the
  888. regular owners of the phone line and do actual damage to this junction box or
  889. leave them connected but have the possibility of them picking up their phone
  890. and hearing your carrier?
  891.  
  892.         Usually you will want to cut them out totally, so simply find a bit of
  893. slack in the line and cut both wires.  Now in most boxes the connection to the
  894. outside world comes from the bottom of the box, but sometimes you will find
  895. one that doesn't conform.  Simply attach a hand phone to the wires (matching
  896. up colors, of course) and see if you get a dial tone.  Anyway once you have
  897. the proper pair then hook up to your modem line and dial anyway.  Meanwhile
  898. the lawful owners of the line will get a dead line on their end, so try to
  899. do this only when you think no one would be using the phone, like 11PM to 7AM
  900. or else they will probably call their LOC and tell them to fix the line and
  901. when they see the cut wires, they will wonder what went on there.  Finally be
  902. a good guy and when you are done, resplice the wires together and shut the
  903. box.
  904.  
  905.         Now usually you don't want to cause permanent damage to the box, so
  906. simply strip off the insulation on the line and attach the red and green ends
  907. of your modem cord to them.  Now when you cut in, it will be much like an
  908. extension was picked up.  Simply dial away and have fun.  Of course if anyone
  909. at the house picks up the line they will get your carrier and will wonder, so
  910. try to limit your activities also to the same hours mentioned above, unless you
  911. know who you are ripping off and when they use the phone.  The advantages of
  912. this method is that once you strip the wires, there is little work to do each
  913. time you use the box again.
  914.  
  915.         Now what do you do if you are lucky enough to find a Group box?  Well
  916. first you are confronted with a multitude of wires, anywhere from 10 pairs up
  917. to 100 if you use a box on the edge of a small town.  Finding a pair of the
  918. right wires is a little more difficult unless your LOC has done repairs at
  919. this box in the last couple of months, in which case a lot of the wires will
  920. already be paired off.  If you aren't so lucky find a couple of wires and try
  921. them out.  Once again you have the choice of stripping or cutting the wires,
  922. but the advantage here is that you can use this box for about 4-6 months
  923. without having to find a new one.
  924.  
  925.         What is the this junk about having to find a new box?  Well you see
  926. when you use a junction box in this manner, you are basically adding an
  927. illegal extension to a private line.  Any calls you make will show up on the
  928. rightful owners bill.  If you are only using the box for one or two short to
  929. medium length calls a week, then you might not have any problems.  However if
  930. you use a box too much and the people keep calling the billing office about
  931. the extra calls, the billing office will call those numbers and hear the
  932. carrier.  This will tip them off to the fact that someone is either lying at
  933. the rightful owner's house or that someone has tapped into their phone line.
  934. At this present time in the Midwest, it take about 2-3 months for the LOC to
  935. realize that someone is playing with their junction box.  What they do is come
  936. out and repair the wires and usually put a newer lockable box on the site to
  937. discourage illegal use.  I haven't yet really pushed the LOC to any limits
  938. yet, but one might suspect that has Junction boxing catches on to those of us
  939. who have access to laptop computers, the LOC may find some way of catching us
  940. at our little game.
  941.  
  942.         If anyone has any new information on how your LOC is handling this use
  943. of their junction boxes please let us know by leaving mail for Thomas Covenant
  944. on any Metal Shop board.
  945.  
  946.         [Postscriptum note by Thomas Covenant: I'd recommend one of those so-
  947. called "portable" AT-compatibles.  Great clock speed, 1200 baud, and a bigger
  948. screen.  And why not pack a picnic lunch and some booze?  You'll be there all
  949. day once you get started!]
  950.  
  951. ^Z, or "EOF"
  952.  
  953.                                 ==Phrack Inc.==
  954.  
  955.                     Volume One, Issue Eight, Phile #6 of 9
  956.  
  957.                                 COMPUSERVE INFO
  958.                                 ---------------
  959.                                  Compiled and
  960.                                   Related by:
  961.                                Morgoth and Lotus
  962.                                -----------------
  963.  
  964.   Since its rather humble beginnings in Dublin, Ohio some years ago,
  965. Compuserve, or CIS, as it will be referred to in this article, has grown to
  966. become the largest entertainment/public user oriented system in the country.
  967. This file is divided into two parts.  The first is how to get your own CIS ID
  968. number, and make it last a relatively long time.  This part may seem like old
  969. hat to some of you out there.  The second part is information on what to do
  970. once you are on the system...tricks and tips to keep you out of trouble, or
  971. cause trouble.
  972.   A Compuserve identification number is divided into two parts; a project
  973. number and a programmer number.  An example would be 70007,1460.  This ID is
  974. what you will be known by at all times on the system.  When you log on, you
  975. will also be prompted for a password, in addition to your user ID.  The
  976. password is divided into two words, kept apart by a separator  (-,:,.,etc). The
  977. password may be any two words the user desires, including garbage, which makes
  978. gaining an ID by hacking the password almost, if not totally, impossible.
  979.   The most popular, and about the only way left, of gaining an ID is by buying
  980. what the system calls a snapak.  These are the little goodies you see in the
  981. store in the introductory packets.  With this, you can gain access to most, but
  982. not all of the system.
  983.   The first ID, or the "intro" ID will last about a week, at which time,
  984. Compuserve automatically changes the password, and sends the new one to you via
  985. the US Postal service.  This is a key point to the ID scam.  You MUST have
  986. valid Credit Card information to be able to continue using the ID.  I have
  987. heard of intro IDs going bad in a matter of 2 or 3 days due to having non-valid
  988. credit card info.  So you need to set up a location to which your second
  989. password can be mailed.  This second password should last about a month,
  990. depending on how much credit the CC holder has on his card.
  991.   When applying credit to a Visa or Mastercard, Compuserve will submit the
  992. charges about once a week.  If you run up about $500 in connect charges, and
  993. the credit card cannot hold it, the ID will go bad.  This is the most common
  994. way for an account to run out.
  995.   Your first password has some limits.  Due to hackers using snapaks,
  996. Compuserve has installed a system which prohibits IDs without the second
  997. password from entering any type of game online.  This ranges from the
  998. ever-popular MegaWars, to YGI, all the way down to Casino.  This is one reason
  999. why the second password is so important.
  1000.   If more than one person will be using the account, which is usually the case,
  1001. there are also some limits to be observed.  The same ID can no longer enter the
  1002. CB simulator more than once.  If it is tried, the message "exceeding job limit"
  1003. will occur, and you will be taken back to the prior menu.  The same ID can go
  1004. into a SIG at the same time, but both people cannot enter COnference mode while
  1005. on the SIG.  The best way to talk to another user who is on the same ID is to
  1006. go into any forum, say CBMART, and have one of them enter COnference mode.
  1007. There, the two users can use the /SEN command to relay messages between the SIG
  1008. and COnference.  This is kind of complicated, but it is the only way.  Also,
  1009. anytime the message "exceeding job limit" goes to your screen, the people at
  1010. CIS put a small "red mark" by your name.  If it occurs too frequently, they
  1011. look into the situation to find out if more than one person may be using the
  1012. same ID.
  1013.   Special IDs -- Ok, now that you are on Compuserve, what should you look out
  1014. for? As mentioned before, the user ID is divided into [project
  1015. number,programmer number] format.  The Programmer number is of no importance,
  1016. but the Project number is.  Some of the ones you should be aware of while
  1017. online are:
  1018.  
  1019.   70000,xxxx  Compuserve Security
  1020.   70003,xxxx  Compuserve Employee
  1021.   70004,xxxx  Same as above
  1022.   70005,xxxx  Radio Shack demo account
  1023.   70006,xxxx  Customer service, or "Wizard" number (see below)
  1024.   70007,xxxx  Complimentary account
  1025.   76703,xxxx  SIG SysOp, or Forum Info Provider
  1026.  
  1027.   While on CB, look out for the 70000 IDs, and especially the 70006, or
  1028. "wizard" numbers.  The Wizard ids have some very special functions.  The main
  1029. one is called autogag, or /GAG.  This allows the bearer of this ID to banish
  1030. any user from the system, in a way.  What it actually does is to keep the
  1031. /GAGged person out of everyone's view.  They will not show up on the /ust list,
  1032. and anything they type will not show up on anybody else's screen.  Kind of like
  1033. a mute button on a television.  The Chief of CIS security is Dan Pisker, and on
  1034. CB he uses the handles "Dan'l", or "Ghost", with a 70000 id.
  1035.   Monitoring -- This is a very popular subject with the users of Compuserve,
  1036. but when broken down, it is quite simple.  CIS is capable of monitoring
  1037. ANYTHING that is said on the system.  This doesn't mean that they do, however.
  1038. For /TALK to be monitored in a Forum or on CB, CIS must first have a court
  1039. order...it is supposedly as illegal as tapping a phone line.  This has been
  1040. done before to catch some major hackers on the system.  /SEN in a SIG is not
  1041. supposedly monitorable....the status on it is the same as on /TALK.  /SCR mode
  1042. on CB or on a SIG is definitely monitorable, especially if the the /SCR key is
  1043. typed on open channel.  Keep /SCR conversations to a minimum.  As far as
  1044. anything else goes, anything said on open channel is quite definitely seen by
  1045. SOMEBODY in the big chair up in Ohio.  It would not surprise me at all if they
  1046. hire people to go through CB Transcripts every day to look for that kind of
  1047. thing.  Also, when you are in COnference mode in a SIG, always check the
  1048. /STAtus of the channel.  If /STA EVER returns that there are more people on the
  1049. channel you are on than the /USERS function does, then you can rest assured
  1050. that the channel is being monitored.
  1051.   Nodes -- When you log on through CIS, you are going through a node.  The node
  1052. takes the form of 3 letters, designating the site of the computer through which
  1053. you are connecting through Compuserve.  An example would be "NYJ" (New York
  1054. City).  There are some special nodes you should know about, though.
  1055.   Tymnet - Anybody logging on through Tymnet will be assigned one of these
  1056. nodes - QAI, QAJ, QAK, QAC, QAM, QAN, QAO, QCA, QCB, QCC, QCE, QCF, QCH.  This
  1057. cannot identify where you are calling from, just that you are logging in
  1058. through the Tymnet network.
  1059.   Telenet - QBA, QBC, QBD, QBG, QBF, QEN, QEI, QEP.
  1060.    Also, another special node would be DB- (DBA, DBB, DBC, etc), which means
  1061. that the user is logging on from Compuserve's Headquarters in Dublin.
  1062.    The way to tell what node somebody is in is by typing /UST on either CO mode
  1063. on a SIG, or CB...the result is like this....
  1064.    Job   User Id   Ch.  Node  Handle
  1065.    ---  ---------- ---  ----  ------
  1066. 1)  12  70003,1295  17  CSG   Red Leather
  1067. 2) 133  70006,1293  1s  BAF   Surf's Up!
  1068. 3)  69  76703,1211 Tlk  BOO   JOE CUFFS
  1069. 4)  22  70000,1959  30* DBA   Pig
  1070.   Now, you can tell something specific about each of these four people based on
  1071. the info given above.  Red is in Columbus, Ohio, and is on Channel 17.  She is
  1072. also a Compuserve Employee.  Surf is in Bakersfield, California, and is a
  1073. Customer service personnel.  He is also using /SCRamble.  Joe is in Talk, is a
  1074. sysop on a SIG, and is in Boston, Massachusetts.  This is the format for Talk
  1075. on CB.  Pig is on talk in a SIG, and is a security personnel from Dublin, Ohio.
  1076.  The format for showing if somebody is in /Talk is different on a SIG than in
  1077. regular CB.  Also, the /SEN command is not implemented on CB.
  1078.   Have fun with this...hope it helps.  Distribute the file however you want,
  1079. but make sure the credits stay at the bottom.
  1080.  
  1081. (c) 1986 Morgoth/Lotus
  1082.  
  1083.                                 ==Phrack Inc.==
  1084.  
  1085.                     Volume One, Issue Eight, Phile #7 of 9
  1086.  
  1087.                           Fun with Automatic Tellers
  1088.                                       by
  1089.                                +++The Mentor+++
  1090.  
  1091.         Preface:  This is not a particularly easy scam to pull off, as it
  1092. requires either advanced hacking techniques (TRW or banks) or serious balls
  1093. (trashing a private residence or outright breaking & entering), but it can
  1094. be well worth your while to the tune of $500 (five hundred) a day.
  1095.         Laws that will be broken:  Credit Fraud, Wire Fraud, Bank Fraud, Mail
  1096. Fraud, Theft Over $200, Forgery, and possibly a few others in the course of
  1097. setting the scheme up (rape and murder are optional, but recommended.)
  1098.         This all grew from an idea that Poltergeist had about a year ago be-
  1099. fore he turned fed on Extasyy, and Cisban Evil Priest (Android Pope) and my-
  1100. self were implementing it with great success before our untimely arrest and
  1101. recruitment into the service of the State.  It is risky, but no more so than
  1102. some of the more elaborate carding routines floating around.
  1103.         The first step is to target your victim.  The type person you are
  1104. looking for is rich.  Very rich.
  1105.         Now, don't go trying to hit on J.P. Getty or Johnny Carson or some-
  1106. one who carries a high name recognition.  This will just get you into trouble
  1107. as everyone notices a famous person's name floating across their desk.
  1108.         Instead look for someone who owns a chain of hog feed stores or some-
  1109. thing discreet like that.  We targeted a gentleman who is quite active in the
  1110. silver market, owning several mines in South Africa and not wanting this to
  1111. be widely known (he had no desire to be picketed.)
  1112.         Next step, take out a p.o. box in this person's name.  Extasyy wrote
  1113. a good file on obtaining a box under a fake name, I don't know if it's still
  1114. around.  If not, there are several others out there.  (Yeah, I know, this has
  1115. already weeded out the weak of spirit.  Anyone who has gotten this far without
  1116. panic is probably going to get away with it.)
  1117.         Now comes the fun part, requiring some recon on your part.  You need
  1118. to know some fairly serious details about this person's bank dealings.
  1119.         1)  Find out what bank he deals with mainly.  This isn't too dif-
  1120.             ficult, as a quick run through his office trash will usually let
  1121.             you find deposit carbons, withdrawal receipts, or *anything* that
  1122.             has the bank name on it.
  1123.         2)  Find out the account number(s) that he has at the bank.  This can
  1124.             usually be found on the above-mentioned receipts.  If not, you can
  1125.             get them in TRW (easier said than done) or you can con them out of
  1126.             a hassled bank teller over the phone (Use your imagination.  Talk
  1127.             slowly and understandingly and give plausible excuses ["I work for
  1128.             his car dealership, we need to do a transfer into his account"].)
  1129.         2a) [optional]  If you can, find out if he has an ATM (Automatic
  1130.             Teller) card.  You don't need to know numbers or anything, just
  1131.             if a card exists.  This can also be ascertained over the phone
  1132.             if you cajole properly.
  1133.         3)  Armed with this information, go into action.
  1134.                 a) Obtain some nice (ivory quality) stationary.  It doesn't
  1135.                    have to be engraved or anything, but a $5 or $10 invest-
  1136.                    ment to put a letterhead with his initials or something
  1137.                    on it couldn't hurt.  But the most important thing is that
  1138.                    it look good.
  1139.                 b) Type a nice letter to the bank notifying them of your
  1140.                    address change.  Some banks have forms you have to fill out
  1141.                    for that sort of thing, so you need to check with the bank
  1142.                    first (anonymously, of course).  You will have to have a
  1143.                    good copy of his signature on hand to sign all forms and
  1144.                    letters (again, trash his office).
  1145.                 c) Call the bank to verify the new address.
  1146.                 d) IMMEDIATELY upon verifying the change of address, send a
  1147.                    second letter.  If he already has an ATM card, request a
  1148.                    second card with the business name engraved in it be sent
  1149.                    for company use.  If he doesn't have an ATM card, the let-
  1150.                    ter should request one for account number xxxxxx.  Ask for
  1151.                    two cards, one with the wife's name, to add authenticity.
  1152.                 e) Go to the bank and ask for a list of all ATM's on the
  1153.                    bank's network.  Often the state has laws requiring *all*
  1154.                    machines take *all* cards, so you'll probably be in good
  1155.                    shape.
  1156.                 f) Await the arrival of your new card.  The PIN (personal
  1157.                    identification number) is included when they send out a
  1158.                    card.  After picking up the card, forget that you ever
  1159.                    even *knew* where the p.o. box was, and make sure you
  1160.                    didn't leave fingerprints.
  1161.                 g) Begin making the maximum daily withdrawal on the card
  1162.                    (in most cases $500/day), using a different machine
  1163.                    each time.  Since many of these machines have cameras
  1164.                    on them, wear a hat & jacket, or a ski mask to be really
  1165.                    paranoid.  To cut the number of trips you have to make
  1166.                    in half, be at an ATM a few minutes before midnight.  Make
  1167.                    one $500 withdrawal right before midnight, and another one
  1168.                    right after.  This cuts down on the number of trips, but
  1169.                    police or bank officials may spot the pattern and start
  1170.                    watching machines around midnight.  Use your own judgement.
  1171.        Conclusion: Before using the card, make sure that all fingerprints are
  1172. wiped from it.  Usually the first hint you will have that they have caught on
  1173. to your scam is that the machine will keep the card.  Also, avoid using mach-
  1174. ines in your own town unless it is a big city (Chicago, Milwaukee, Dallas,
  1175. etc...).
  1176.  
  1177.         Well, I hope this file has proved interesting.  Of course, it is only
  1178. intended for entertainment, and I heartily discourage anyone from even *think-
  1179. ing* about trying such a thing.  Jail isn't fun, as I can testify.  So I take
  1180. no responsibility for the misapplication of this information.
  1181.         (But if someone else pulls it off, I wouldn't be averse to hearing
  1182. about it...)
  1183.                         +++The Mentor+++
  1184.                             June 20
  1185.  
  1186.                                 ==Phrack Inc.==
  1187.  
  1188.                     Volume One, Issue Eight, Phile #8 of 9
  1189.  
  1190. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1191. PWN                                                                         PWN
  1192. PWN                            Phrack World News                            PWN
  1193. PWN                                                                         PWN
  1194. PWN                          Issue Seven/Part One                           PWN
  1195. PWN                                                                         PWN
  1196. PWN                Compiled and Written by Knight Lightning                 PWN
  1197. PWN                                                                         PWN
  1198. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1199.  
  1200. On The Home Front
  1201. -----------------
  1202. Well lots of things have been happening around here in the past few weeks.
  1203. For starters, I received a call from Ralph Meola.  Apparently someone had left
  1204. his secretary with a message that I had called.  Prior to this, someone named
  1205. Steve had left a message as well which Ralph had assumed was Slave Driver.   He
  1206. called Steve first, mainly to discuss the letter that was sent to him via PWN
  1207. issue V.  Well eventually he got around to calling me.  Not too much was said,
  1208. but he wanted to clear up some misconceptions about his encounter with Sigmund
  1209. Fraud.  Meola claims that he never threatened Sigmund Fraud about getting his
  1210. account to Stronghold East.   Futhermore, he claims only to have called him
  1211. because SF had posted several AT&T Calling Cards on an unnamed west coast bbs.
  1212. Sigmund Fraud still publicly claims that what he said originally was true,
  1213. but privately admitted that he was lying.
  1214.  
  1215. Some other developments would include an imposter of myself who is running
  1216. around on bulletin boards.  Two of the boards that he is on include Elite
  1217. Connection (303) and Green Galaxy (714).  I have never called these boards and
  1218. I advise the sysops to remove "my" accounts as this is not me.
  1219.  
  1220. On the lighter side, Metal Shop Private now has 20 Megs of online storage.  The
  1221. G-phile library has been re-installed including most of the files from Metal
  1222. Shop AE and Metal Shop Private is once again the official Phrack distribution
  1223. center.
  1224.  
  1225. Metal Shop AE is down for the time being because Cheap Shades has left for
  1226. college, but he has since brought forth a new system known as the Quick Shop.
  1227. All former MS AE members have been entered into QS's bbs log.  Metal Shop
  1228. Brewery has lost its modem and its hard drive is fried, so it will be gone for
  1229. a while.
  1230. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1231. >From TeleComputist Staff:
  1232.  
  1233. We apologize for the unoriginality of the free issue.  The free issue was put
  1234. out with the intentions of gaining the trust of the public and in doing so we
  1235. neglected to come up with completely original material.   However, future
  1236. issues will be much shorter and contain only original information from the
  1237. editor's themselves.
  1238.  
  1239. TeleComputist no longer consists of set writers and anyone may submit articles.
  1240. Please note that if you submit an article, make sure that it has not been
  1241. distributed or seen by anyone else, otherwise we will not accept it.
  1242.  
  1243. For subscription information and submission of articles;
  1244.  
  1245.                             TeleComputist Newsletter
  1246.                                  P.O. Box 2003
  1247.                           Florissant, Missouri 63032
  1248. _______________________________________________________________________________
  1249.  
  1250. Boston Busts                                                     August 9, 1986
  1251. ------------
  1252. A couple of weeks prior to the above date, Dr. Who came to visit Recent Change
  1253. and The Clashmaster. Well, he apparently had cashed roughly 16 checks belonging
  1254. to one John Martino (a man who lives down the street from him).  Around August
  1255. 4, 1986, Dr. Who and Telenet Bob were picked up in a store in North Adams,
  1256. Massachusetts.  They were trying to pass off another check.
  1257.  
  1258. The police were on the scene very shortly and they were taken in.  Dr. Who told
  1259. the police inspector about a PDP-11/23 when asked about it.  He had frauded
  1260. this at Harvard University and told them that RC Modeler (also known as Recent
  1261. Change) had it.  They converged on a sleeping RC who confessed everything.
  1262.  
  1263. Dr. Who is being charged with 16 counts of theft.
  1264. RC Modeler is being charged with larceny & possibly as an accomplice to theft.
  1265. Telenet Bob is being charged with 1 count of attempted theft.
  1266.  
  1267. Dr. Who and RC Modeler are reportedly out of the scene permanently and Dr. Who
  1268. may be serving some prison time.  Also, RC Modeler, when being questioned, was
  1269. asked about Legion of Doom.  This is VERY strange since we cannot figure out
  1270. quite WHY this was asked.
  1271.  
  1272. Sysops are asked to clear their accounts form any bbs they were on.
  1273. -------------------------------------------------------------------------------
  1274. The following is the interpretation of the same events as described by the
  1275. Concord Journal.  The real names of the phreaks involved have been censored.
  1276.  
  1277. Computer Theft Charge
  1278. ---------------------
  1279. An 18-year-old Concord man was charged on August 5, 1986 with stealing a $3,300
  1280. computer [PDP-11/23 with Venix software] from Harvard University and a portable
  1281. stereo from an unknown store by using checks, police allege he knew to be
  1282. forged, to pay for the items, police said.
  1283.  
  1284. RC Modeler, was charged with two counts of larceny over $100, police said.
  1285. [Also, accessory to the crime, RC says.]
  1286.  
  1287. Police issued a warrant for RC's arrest after being tipped-off by the North
  1288. Adam's police that he had allegedly made purchases with checks they alleged to
  1289. be stolen and forged.
  1290.  
  1291. North Adam's police, according to reports, arrested Doctor Who, of Lenox, MA.
  1292. [and Telenet Bob], and charged him with using stolen and forged checks earlier
  1293. this month.  Police said Who told them about RC's purchases.  They said Who
  1294. wrote checks for the purchase of the computer equipment and the stereo for RC.
  1295. -------------------------------------------------------------------------------
  1296. Well, RC might get off with 3 years of probation (including possible drug
  1297. testing according to RC.).  Dr. Who's court set is set for August 25, 1986.
  1298. He will most likely be doing some prison time unfortunately.  Please address
  1299. all further questions to The Clashmaster.
  1300.  
  1301.                     Information Provided By The Clashmaster
  1302. _______________________________________________________________________________
  1303.  
  1304.  
  1305. Portrait Of The Typical Computer Criminal                       August 11, 1986
  1306. -----------------------------------------
  1307. from PC Week Magazine
  1308.  
  1309. In studying the typical computer criminal, the National Center for Computer
  1310. Crime Data, in L.A., may have recently shattered some common myths.
  1311.  
  1312. Rather than being some genius computer programmer, according to the center's
  1313. recently published report, the typical computer criminal is just that: quite
  1314. typical. He's most often a male, with an average age of 22, and if not, he's
  1315. next likely to be 19. Chances are he's a programmer, but if that job
  1316. description doesn't fit, he's most likely a student or an input clerk.
  1317.  
  1318. Less than 5% of the time, this criminal will be either unskilled or unemployed,
  1319. and less than 2%  of the time will he be a computer executive.
  1320.  
  1321. In more than 40% of the cases that the center studied, criminals stole money,
  1322. and if cash wasn't their style, they split between stealing information or
  1323. programs and damaging software.
  1324.  
  1325. For these crimes, 4/5ths of those caught had to pay a fine or do community
  1326. service or both, or serve less than 6 months in jail.  In close to 1/5th of the
  1327. cases, the criminal's only punishment was to make restitution.
  1328.  
  1329. Some notes from Sally Ride:::Space Cadet
  1330. ----------------------------------------
  1331. Pisses me off! How dare they suggest we are not GENIUS computer programmers! Oh
  1332. wait a minute, I know why they screwed up the statistics! They haven't caught
  1333. the geniuses, so we throw off the statistical skew since we're still free.
  1334.  
  1335. Also I think it's high time computer executives start accounting for their fair
  1336. share of computer crime! They probably don't get in the statistics either since
  1337. they pull off the really big money rip-offs and it doesn't get published by the
  1338. high power companies they work for so the public keeps faith in them.
  1339.  
  1340.                Information Provided By Sally Ride:::Space Cadet
  1341. _______________________________________________________________________________
  1342.  
  1343. Dan Pasquale:  Still Hostile or Ancient History?              September 8, 1986
  1344. ------------------------------------------------
  1345. Some updated information on Sergeant Dan Pasquale (Fremont, CA Police
  1346. Department) aka The Revenger here.  Supposedly he has been calling Oryan QUEST
  1347. on several occasions and filling in Oryan as to his plans on whom to bust.
  1348. However, an investigation into the truth of this matter shows otherwise.
  1349.  
  1350. Most recently, Oryan QUEST informed me that Dan Pasquale was  trying to gain
  1351. information on The Yakuza.  I told The Yakuza about this and had him call Dan
  1352. himself to find out what was going on.
  1353.  
  1354. Apparently he had no idea of who he was and had no idea of what he was talking
  1355. about. He just said he'd no idea what I was talking about.  He also said that
  1356. he'd heard about a Shooting Shark incident much like this one. The Rocker of
  1357. Speed Demon Elite also has called him claiming a similar story.  The weird
  1358. thing is, he also claims to not have talked to Oryan QUEST since around the
  1359. beginning of summer.  [Please note that Shooting Shark and The Rocker have been
  1360. disliked by Oryan QUEST for some time and that situation has not changed].
  1361.  
  1362. Dan seemed pretty lax, didn't get excited, and seemed like a decent person all
  1363. around.  He said he hadn't been on a board for at least 3 months and that board
  1364. was a legit one at that.  He concluded by saying he didn't know who or why
  1365. these rumors were starting up.
  1366.  
  1367. Some last things to add, Dan said that he isn't into busting phreaks/hackers
  1368. and all that stuff anymore.  He just proved his point with Phoenix Phortress,
  1369. took his raise, and got out of the deal.  He is now teaching at the academy and
  1370. is doing patrols.  But, aside from that, he claims to have nothing at all to do
  1371. with the modem world.
  1372.  
  1373.                   Information Provided By [%] The Yakuza [%]
  1374.  
  1375.            Please refer to past issues of Phrack World News for more
  1376.              information on Dan Pasquale and/or Phoenix Phortress
  1377. _______________________________________________________________________________
  1378.  
  1379. Zigmond Exposed                                               September 1, 1986
  1380. ---------------
  1381. Finally after months of confusion and question, the truth about Daniel Zigmond
  1382. is out.  It would appear that Zigmond is not an on-staff programmer at Carnegie
  1383. Mellon University after all, but instead was a sort of part time worker there.
  1384. Indeed, Daniel just graduated high school with the class of 1986 and currently
  1385. attends the University of Pittsburgh this fall.  He started part time work at
  1386. CMU on April 1, 1984 (April Fools? Not this time).
  1387.  
  1388. He does have a book coming out on Lisp programming which is what he did at
  1389. Carnegie Mellon.  All of this information came from his boss at CMU.  As for
  1390. Amiga World, Daniel has submitted a few articles, but he isn't "on staff."
  1391. This came from his Amiga World editor.
  1392.  
  1393. The reason there is nothing listed in his TRW account now is obvious since he
  1394. is not old enough to have obtained credit cards, bought a car/house, or much of
  1395. anything else.
  1396.  
  1397. Zigmond says he lied about his age because he thought he would get more
  1398. respect.  He thought that people would think he was a rodent if they knew he
  1399. was only 17 years old.
  1400.  
  1401. Daniel Zigmond received(s) quite a lot of prank phone calls, including a bomb
  1402. threat that brought the police to his house, and I ask everyone to stop.  He
  1403. tried to screw around with the phreak/hack community, but no damage was done.
  1404. Its time to leave him alone because ragging serves no purpose.
  1405.  
  1406. As for his article...only time will tell, but the general idea is that he made
  1407. that up too just so he could become involved with the phreak/hack community.
  1408.  
  1409.               Information Provided and Researched by Lucifer 666
  1410. _______________________________________________________________________________
  1411.  
  1412. Maxfield Strikes Again                                          August 20, 1986
  1413. ----------------------                                          ---------------
  1414. Many of you probably remember a system known as "THE BOARD" in the Detroit 313
  1415. NPA.  The number was 313-592-4143 and the newuser password was
  1416. "HEL-N555,ELITE,3" (then return).  It was kind of unique because it was run off
  1417. of an HP2000 computer.
  1418.  
  1419. On the Private Sector BBS (Sponsored by 2600 Magazine), Bill From RNOC had
  1420. posted a list of numbers that were related to John Maxfield and while none of
  1421. the numbers were anything close to the bbs number listed above, Bill reminded
  1422. us that Maxfield was the proud owner of an HP2000 computer.
  1423.  
  1424. This started started several people (including Sally Ride:::Space Cadet and
  1425. myself) thinking that there might be a connection.  Using resources that I
  1426. cannot reveal, I was able to prove that "THE BOARD" was indeed a
  1427. Maxfield/BoardScan operation.  I also had learned that the BBS number itself
  1428. really had call forwarding to one of Maxfield's own numbers.  On August 15,
  1429. 1986 I made this knowledge semi-public and warned Sally Ride:::Space Cadet and
  1430. Ax Murderer (who lives locally to Maxfield).  Unfortunately these warnings were
  1431. in vain because on August 20, 1986 the following messages were found and sent
  1432. to me by Sally Ride.
  1433. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1434.  
  1435.                 Welcome to MIKE WENDLAND'S I-TEAM sting board!
  1436.                    (Computer Services Provided By BOARDSCAN)
  1437.                              66 Megabytes Strong
  1438.  
  1439.                            300/1200 baud - 24 hours.
  1440.  
  1441.                       Three (3) lines = no busy signals!
  1442.                         Rotary hunting on 313-534-0400.
  1443.  
  1444.  
  1445. Board:   General Information & BBS's
  1446. Message: 41
  1447. Title:   YOU'VE BEEN HAD!!!
  1448. To:      ALL
  1449. From:    HIGH TECH
  1450. Posted:   8/20/86 @ 12.08 hours
  1451.  
  1452. Greetings:
  1453.  
  1454. You are now on THE BOARD, a "sting" BBS operated by MIKE WENDLAND of the
  1455. WDIV-TV I-Team.  The purpose?  To demonstrate and document the extent of
  1456. criminal and potentially illegal hacking and telephone fraud activity by the
  1457. so-called "hacking community."
  1458.  
  1459. Thanks for your cooperation.  In the past month and a half, we've received all
  1460. sorts of information from you implicating many of you to credit card fraud,
  1461. telephone billing fraud, vandalism, and possible break-ins to government or
  1462. public safety computers.  And the beauty of this is we have your posts, your
  1463. E-Mail and--- most importantly ---your REAL names and addresses.
  1464.  
  1465. What are we going to do with it?  Stay tuned to News 4.  I plan a special
  1466. series of reports about our experiences with THE BOARD, which saw users check
  1467. in from coast-to-coast and Canada, users ranging in age from 12 to 48.  For our
  1468. regular users, I have been known as High Tech, among other ID's.  John Maxfield
  1469. of Boardscan served as our consultant and provided the HP2000 that this "sting"
  1470. ran on.  Through call forwarding and other conveniences made possible by
  1471. telephone technology, the BBS operated remotely here in the Detroit area.
  1472.  
  1473. When will our reports be ready?  In a few weeks.  We now will be contacting
  1474. many of you directly, talking with law enforcement and security agents from
  1475. credit card companies and the telephone services.
  1476.  
  1477. It should be a hell of a series.  Thanks for your help.  And don't bother
  1478. trying any harassment.  Remember, we've got YOUR real names.
  1479.  
  1480. Mike Wendland
  1481. The I-team
  1482. WDIV, Detroit, MI.
  1483.  
  1484.  
  1485. Board:   General Information & BBS's
  1486. Message: 42
  1487. Title:   BOARDSCAN
  1488. To:      ALL
  1489. From:    THE REAPER
  1490. Posted:   8/20/86 @ 12.54 hours
  1491.  
  1492. This is John Maxfield of Boardscan.  Welcome!  Please address all letter bombs
  1493. to Mike Wendland at WDIV-TV Detroit.  This board was his idea.
  1494.  
  1495. The Reaper (a.k.a. Cable Pair)
  1496.  
  1497.  
  1498. Board:   General Information & BBS's
  1499. Message: 43
  1500. Title:   BOARDSCAN
  1501. To:      ALL
  1502. From:    AX MURDERER
  1503. Posted:   8/20/86 @ 13.30 hours
  1504.  
  1505. Hey guys, he really had us for awhile.  For any of you who posted illegal shit,
  1506. I feel sorry for you.  I just can't wait to see his little news article.  Cable
  1507. Pair, do you have some sort of problem?  If you've noticed, just about
  1508. *everything* posted on this board is *legal*!!!  So fuck off!  You wanna get
  1509. nasty?  Well go ahead, call my house!  Threaten me!  HaHaHa, so what are you
  1510. gonna do, take me to court for calling a bbs?  Freedom of speech.  YOU lose!
  1511.  
  1512. Ax Murderer
  1513. -------------------------------------------------------------------------------
  1514. Your guess is as good as mine as to what happens next.  For those of you who
  1515. are interested, Mike Wendland can be reached at WDIV-TV, 313-222-0444,
  1516. 313-222-0540, 313-222-5000, 313-222-0532.
  1517.  
  1518.                             Information Provided by
  1519.  
  1520.       Ax Murderer/John Maxfield/Sally Ride:::Space Cadet/Knight Lightning
  1521.                     and the PWN Special Investigation Team
  1522. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1523. Maxfield is in general pretty proud of his efforts with THE BOARD.  He says
  1524. that a lot of the people that he voice verified should have known it was him.
  1525. However, it is believed that he had a kid helping him do some of the
  1526. validations.
  1527.  
  1528. According to John F. Maxfield the only reason this sting board was done was to
  1529. show "What is currently happening in the phreak/hack community."   He said no
  1530. legal action will be taken at all, and besides, its fattened his "dossiers" on
  1531. a lot of people!
  1532. _______________________________________________________________________________
  1533.  
  1534. PWN Quicknotes
  1535. --------------
  1536. There is a bulletin board called Alpha Center in the 514 NPA (Canada) that is
  1537. being run by a guy named Mike Holmes who is writing a book on the personalities
  1538. of phreakers and hackers.  Mike will ask for your real name, address, phone
  1539. number and other things, but it is not completely required.   The board is 300
  1540. baud only.
  1541.  
  1542. The name of the book is reported to be "Phreak me out!" and it is supposed to
  1543. be "not about how to phreak or hack, but about hackers lives and their trials
  1544. and tribulations."   If you would like to find out more about this board or the
  1545. book before calling, either contact Attila the Hun or leave Mike Holmes a
  1546. message at his voice mailbox (214)733-5283.   For the general password contact
  1547. anyone of the below contributors, myself or Taran King.
  1548.  
  1549.                        Information Provided By (8/1/86)
  1550.  
  1551.                  Attila The Hun/Ryche/Sticky Fingers/The Pyro
  1552. -------------------------------------------------------------------------------
  1553. People in foreign countries will soon be able to have the benefits of our
  1554. famous 800 (toll free) numbers.  In place of the 800 number, foreign callers
  1555. will dial 196. This will be followed by a unique prefix and the line number
  1556. from the company's domestic 800 service.
  1557.  
  1558. It would work like this: 196-NXX-XXXX.  AT&T will bill and record all these
  1559. calls.  This will give our overseas (and maybe Canada too) friends the
  1560. opportunity to take advantage of the US toll network.
  1561.  
  1562.             Information Provided By Sally Ride:::Space Cadet (8/1/86)
  1563. -------------------------------------------------------------------------------
  1564. Mountain States Telephone and Pacific North West Bell are trialing work
  1565. stations to be used to allow operators to work from home via the personal
  1566. computer.  Mountain States Telephone has over 100 people in various occupations
  1567. working from home now, while Pacific North West has just built one entire
  1568. operating office equipped with IBMs and have several employees working remotely
  1569. using the same technology.
  1570.  
  1571.            Information Provided By Sally Ride:::Space Cadet (8/8/86)
  1572. -------------------------------------------------------------------------------
  1573. Supposedly, Bug Byter, Soft Jock, Street Urchin, the Bandit, the Gray Elf,
  1574. Sea-Saw, and Quick Zipper have all were busted on August 5, 1986.  It has also
  1575. been reported that Street Urchin has to pay $7000 in restitution.
  1576.  
  1577.                 Information Provided By Silent Assault (8/8/86)
  1578. -------------------------------------------------------------------------------
  1579. A Commodore Hacker, Hackin Hank was busted for abusing MCI codes and had to pay
  1580. a $2000 phone bill.  He was caught after a person he called was called by MCI
  1581. Investigations.  This person got scared and told them everything he knew.
  1582.  
  1583.                    Information Provided By Red Baron (8/8/86)
  1584. -------------------------------------------------------------------------------
  1585. The following two phreaks were sentenced about 2 months prior to the date.
  1586.  
  1587. MOB RULES, who was busted for MF Scanning that he had done 2 years previous,
  1588. got 90 days in jail, 360 hours of community service, and 5 years probation.
  1589.  
  1590. Video Vance has been given a flat 90 days in jail for being caught with 11
  1591. cases of dynamite.
  1592.  
  1593.             Information Provided By <S><C><A><N><M><A><N> (8/8/86)
  1594. -------------------------------------------------------------------------------
  1595. There is a bulletin board in Australia with many users interested in learning
  1596. to phreak and hack.  They need experienced people to converse with.  Tell the
  1597. sysop that you are calling from America.  The number is 61-3-509-9611.
  1598.  
  1599.                   Information Provided By Mad Madness (8/14/86)
  1600. -------------------------------------------------------------------------------
  1601. Shadow Hawk 1 was busted for hacking two RSTSs in Chicago.  They acquired all
  1602. of his printouts and disks with information on it. Info by Shadow Hawk 1.
  1603. (8/11/86)
  1604. -------------------------------------------------------------------------------
  1605. The Prophet, formally of the PhoneLine Phantoms, was recently contacted by
  1606. authorities for as yet unknown reasons.  He has had his computer equipment
  1607. confiscated, but as of this writing he has not been formally charged.  And to
  1608. clear up the rumor, I did not have anything to do with it.
  1609.  
  1610.                 Information Provided By Solid State (8/23/86)
  1611. -------------------------------------------------------------------------------
  1612. Some notes about Night Stalker's bust here, I haven't really talked much to him
  1613. because his phone line is bugged, I could tell that much from all of the clicks
  1614. that I heard after he had hung up while I was still on the line.
  1615.  
  1616. Some of the reasons that he may have been busted were that credit Card numbers
  1617. were frequently posted on The Underground and two months ago a member of the
  1618. Underground called the White House with a bomb threat and was later visited by
  1619. the U.S. Secret Service.  They knew this person had used illegal extenders and
  1620. codes to make the call.  They inquired to where he obtained them and he told
  1621. them all about The Underground.
  1622.  
  1623. He is currently under surveillance, the Secret Service thinks he is
  1624. transferring funds and have been following him and taking pictures, especially
  1625. when he visited his bank.   That's about all I know...end of the investigation.
  1626.  
  1627.                      Information Provided By Night Stalker
  1628. -------------------------------------------------------------------------------
  1629. In the last week of July, Cyclone II mistakenly was playing with a local VAX
  1630. and became a bit careless with his methods.  He was caught.  You may have
  1631. noticed that he hasn't been calling around for quite awhile.  He won't be until
  1632. this mess is cleared up, which should be in the near future.
  1633.  
  1634. His computer was confiscated, as well as all of his files, papers, notes, and
  1635. anything else the authorities could find that was illegal.  He is laying low
  1636. and would prefer not to receive too many calls.
  1637.  
  1638.                  Information Provided by Cyclone II (8/4/86)
  1639. -------------------------------------------------------------------------------
  1640. For those of us that subscribe to Home Box Office (HBO), did any of you see the
  1641. HBO movie, Apology?   Well the movie was based on fact and being that Apology
  1642. can be accessed from a phone line I feel that it could be considered as
  1643. possibly having something to do with phreaking.   This Apology differs a little
  1644. from the movie, because with this one you can hear other people's Apology's as
  1645. well including the statements made from two phreaks in the Southern Bell area.
  1646.  
  1647. These two phone phreaks/hackers/credit carders/anarchists as they described
  1648. themselves apologized for all sorts of crimes including $200,000 phone bills to
  1649. their phone company, bomb threats to their school, and prank calls to Hong
  1650. Kong, Egypt, and London.   One of the phreaks identified themselves as "The
  1651. Cop."  Just thought you might be interested to know about it...-KL
  1652. _______________________________________________________________________________
  1653. Received: (from LISTSERV@PSUVM for TK0EEE1@UCLAMAIL via NJE)
  1654.          (LISTSE00-2058;     567 LINES); Wed, 20 Dec 89 01:22:33 CST
  1655. Date:    Wed, 20 Dec 89 01:22 CST
  1656. To:      TK0EEE1
  1657. From:    LISTSERV@PSUVM
  1658.  
  1659.                                 ==Phrack Inc.==
  1660.  
  1661.                     Volume One, Issue Eight, Phile #9 of 9
  1662.  
  1663. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1664. PWN                                                                         PWN
  1665. PWN                            Phrack World News                            PWN
  1666. PWN                                                                         PWN
  1667. PWN                          Issue Seven/Part Two                           PWN
  1668. PWN                                                                         PWN
  1669. PWN                Compiled and Written by Knight Lightning                 PWN
  1670. PWN                                                                         PWN
  1671. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1672.  
  1673. P-80: Sting Board?                                              August 28, 1986
  1674. ------------------
  1675. Below is a compilation of miscellaneous messages taken from the Communication/
  1676. Phreak section and the Elite user section of Pirate 80 Systems, a BBS run by
  1677. Scan Man, also known as Scott Higgonbotham.  Everything in []s are notes from
  1678. Sally Ride and myself.
  1679.  
  1680.                               *******************
  1681.                               ******        ******
  1682.                               ******        *******
  1683.                               ******        ********
  1684.                               ******        ******
  1685.                               *****************
  1686.                               ******
  1687.                               ******
  1688.                               ******  E I G H T Y
  1689.                               ******
  1690.                               ******
  1691.  
  1692.                     FOR THE SERIOUS COMMUNICATIONS HOBBYIST
  1693.                                 WELCOME ABOARD
  1694.  
  1695.                            <><><><><><><><><><><><>
  1696.                            <> Knowledge is Power <>
  1697.                            <>  Thomas Jefferson  <>
  1698.                            <><><><><><><><><><><><>
  1699.  
  1700.             [Enter:  An up and coming young phreaker named Shawn.]
  1701.  
  1702. Msg#: 7284 *COMMUNICATIONS*
  1703. 05/28/86 19:43:24 (Read 42 Times)
  1704. From: SHAWN
  1705. To: ALL
  1706. Subj: CODES
  1707.  
  1708. OK HERE WE GO  800 446 4462 SKYLINE (CODE: XXXXXXX)
  1709.                800 626 9600 CODE (XXXXXXX)
  1710.                800 222 4482 CODE (XXXXXX)
  1711.                800 521 8400 CODE (XXXXXXXX)
  1712.                800 227 0073 CODES (xxxxXxx X=0-9)
  1713. METRO CODES: XXXXXX, XXXXXX, XXXXXX, XXXXXX, XXXXXX
  1714. PBX: 312 455 7287 (CODE XXXX+Y)
  1715. 503 652 6016:  ID:  XXX,XXX PASS ****
  1716.  
  1717. later,
  1718.           Shawn
  1719.  
  1720. [In the above message, the numbers were followed by codes that I have since
  1721. censored out.  This magazine will *NOT* publish codes.]
  1722. -------------------------------------------------------------------------------
  1723. [It's common knowledge that a BBS userlog must be blanked before a BBS can be
  1724. used as a sting board.  I've also heard that law enforcement officials have
  1725. been trying to bust P-80 and Scan Man for a long time, but have not been able
  1726. to accomplish anything.  Even the infamous Detective Dan Pasquale {See past
  1727. issues of Phrack World News, "Phoenix Phortress Stings 7" and "Oryan QUEST Vs.
  1728. Dan Pasquale"} and John Maxfield, head of BoardScan, are frustrated at being
  1729. unable to deal with Scan Man.  On June 20, 1986, or thereabouts, the following
  1730. message appeared in the logon to P-80;
  1731.  
  1732.                          "BI-ANNUAL USERLOG CLEANUP IN
  1733.                           EFFECT.  ALL MEMBERS PLEASE
  1734.                           RE-LOGIN AS A NEW USER..."]
  1735. -------------------------------------------------------------------------------
  1736.  
  1737. Msg#: 7870 *COMMUNICATIONS*
  1738. 06/20/86 22:04:41 (Read 50 Times)
  1739. From: ICARUS 1
  1740. To: ALL
  1741. Subj: TMC BUST
  1742.  
  1743. TMC has just nailed a hacker associate of mine for $935.  The destination
  1744. numbers were called and someone spilled their guts.  The guy who got busted
  1745. is worried because the Alliance bills have not come in yet.  TMC users beware.
  1746. Make sure your friends are amnesiacs as the phreaker's bible says.
  1747.  
  1748. Icarus
  1749.  
  1750. [Some friendly advice from Icarus 1, too bad not everyone heeded the message.]
  1751. -------------------------------------------------------------------------------
  1752.  
  1753. Msg#: 7894 *COMMUNICATIONS*
  1754. 06/21/86 19:44:09 (Read 44 Times)
  1755. From: ICARUS 1
  1756. To: SCAN MAN (Rcvd)
  1757. Subj: REPLY TO MSG# 7870 (TMC BUST)
  1758.  
  1759. He was busted by TMC in the state of Nebraska.
  1760.  
  1761. Icarus
  1762. -------------------------------------------------------------------------------
  1763.  
  1764. Msg#: 7898 *COMMUNICATIONS*
  1765. 06/21/86 20:43:10 (Read 43 Times)
  1766. From: MAX MADDNESS
  1767. To: ICARUS 1 (Rcvd)
  1768. Subj: REPLY TO MSG# 7870 (TMC BUST)
  1769.  
  1770. Hey check it out, I use TMC in Youngstown, Ohio (216-743-6533), but when TMC
  1771. calls my phreak friends, they think the calls originate from Akron, Ohio which
  1772. is 60 or so miles away.  So when TMC calls and asks, "Do you know anyone in
  1773. Akron?" people usually are honest and just say no.  So even if I call
  1774. +relatives, etc. usually I'm safe.
  1775.  
  1776.           Max
  1777. -------------------------------------------------------------------------------
  1778.  
  1779. Msg#: 7880 *COMMUNICATIONS*
  1780. 06/21/86 05:30:37 (Read 51 Times)
  1781. From: THE FALCON
  1782. To: ALL
  1783. Subj: TMC
  1784.  
  1785. What is the number to TMC?  I just want to know so that I'm sure not to use it.
  1786. Oh well, thanx and later.
  1787.  
  1788.           \_The Falcon_/
  1789. -------------------------------------------------------------------------------
  1790.  
  1791. Msg#: 7952 *COMMUNICATIONS*
  1792. 06/23/86 13:06:23 (Read 44 Times)
  1793. From: SHAWN
  1794. To: ICARUS 1 (Rcvd)
  1795. Subj: REPLY TO MSG# 7870 (TMC BUST)
  1796.  
  1797. Well I told you guys a while ago that this would happen so stay away from them.
  1798.  
  1799. Icarus
  1800. -------------------------------------------------------------------------------
  1801.  
  1802. Msg#: 7961 *COMMUNICATIONS*
  1803. 06/23/86 17:15:41 (Read 47 Times)
  1804. From: BLADE RUNNER
  1805. To: ALL
  1806. Subj: TMC
  1807.  
  1808. I was wandering around some guys hard drive this weekend and found some AT&T
  1809. mail regarding TMC.  From what I understand TMC is involved in the AT&T
  1810. AGETRIAL project.  Which indicates to me that TMC is also into computers and
  1811. consequently knows what a hacker is.  Another thing that was found was some
  1812. information on the 1PSS switch that has been developed by AT&T and has already
  1813. been deployed in dome BOCS and other communications networks.  This troubles me
  1814. in that this is the first that I have heard about it.  I meant to say that it
  1815. has been deployed on some networks already.  If you have any valid information
  1816. on the 1PSS SWITCH please post it and it will show up in the P.H.I.R.M. update
  1817. issue for July, giving you credit for the information of course.
  1818.  
  1819. BLADE RUNNER (PRESIDENT)
  1820. P.H.I.R.M.
  1821. -------------------------------------------------------------------------------
  1822.  
  1823. Msg#: 8456 *COMMUNICATIONS*
  1824. 07/13/86 13:48:51 (Read 75 Times)
  1825. From: SCAN MAN
  1826. To: SHAWN (Rcvd)
  1827. Subj: REPLY TO MSG# 7691 (GENERAL)
  1828.  
  1829. GOT ANY CODES FOR 800-451-2300?
  1830.  
  1831. [***IMPORTANT***  This is TMC's Miami, Florida dial-up.  An interesting request
  1832. from the sysop of one of the nation's top code boards.  For those of you who
  1833. remember it was Scan Man who asked the infamous Whacko Cracko Brothers, Inc.
  1834. {See PWN Issue II, "The Life And Crimes of The Whacko Cracko Brothers, Inc."}
  1835. to scan some codes on a certain dial-up just before they were arrested.  Now he
  1836. is asking Shawn for TMC codes, kinda interesting that Shawn got investigated
  1837. less than a week later by TMC Security Department isn't it?]
  1838. -------------------------------------------------------------------------------
  1839.  
  1840. Msg#: 8970 *COMMUNICATIONS*
  1841. 08/10/86 06:41:48 (Read 34 Times)
  1842. From: SHAWN
  1843. To: SCAN MAN (Rcvd)
  1844. Subj: REPLY TO MSG# 8456 (GENERAL)
  1845.  
  1846. Well sorry it took me so long to find this message I kept forgetting to look at
  1847. this one.  Anyway if you really need some [codes, referring to the last
  1848. message] I can dig some up easy enough well hack some I should say noting you
  1849. can get about 100 in a matter a 10 or 15 minutes so its no big deal to me
  1850. either way also watch 800 637 7377 I'm telling you now people that this company
  1851. has tracing stuff and I have talked with them they offer me a job and I'm goin
  1852. to take it but dont worry I'm not goin to be busting people I have to make it
  1853. so you guys cant get in notin it is very easy to make it at least very hard to
  1854. do ho well be careful.
  1855.  
  1856. [Be careful indeed! 800-637-7377 is TMC's Las Vegas dial-up.  What would you do
  1857. if you were about to lose your computer and maybe your freedom?  Work for the
  1858. other side?  The kid really has a way with words, I haven't seen spelling and
  1859. grammer like that since first grade.  As for his not busting people, isn't that
  1860. a laugh, he has already stated that he will bust anyone he can starting with
  1861. the lower level phreaks who are only into code abuse.]
  1862. -------------------------------------------------------------------------------
  1863.  
  1864. Msg#: 8974 *COMMUNICATIONS*
  1865. 08/10/86 13:14:13 (Read 34 Times)
  1866. From: JOHNNY ROTTEN
  1867. To: ALL
  1868. Subj: PHREAKERS QUEST
  1869.  
  1870. To all users of Phreaker's Quest...
  1871.  
  1872. What happened to it? It just rings. If you have any info. Leave mail or
  1873. whatever.
  1874.           <Johnny Rotten>
  1875. -------------------------------------------------------------------------------
  1876.  
  1877. Msg#: 9058 *COMMUNICATIONS*
  1878. 08/13/86 06:58:12 (Read 30 Times)
  1879. From: SHAWN
  1880. To: JOHNNY ROTTEN
  1881. Subj: REPLY TO MSG# 8974 (PHREAKERS QUEST)
  1882.  
  1883. Well you see I came very close to getting busted they called my voice line that
  1884. is TMC of 800 637 7377 and I have never given it out to anyone at all [I bet!]
  1885. so I knew that i was in for it they told me they knew I ran a board and they
  1886. said they could not get in I kept deleted them haha anyways I had 2 choices 1
  1887. take it down 2 get busted.
  1888.  
  1889. [Wonder how they got your home number Shawn?  Did you give it out for
  1890. validation on Pirate-80?  Maybe around the time of the "Bi-annual userlog
  1891. cleanup"?  Or, could it be the cops are smart enough to ask the phone company
  1892. for any other line running into a house where a suspect BBS is running?]
  1893. -------------------------------------------------------------------------------
  1894.  
  1895. Msg#: 9052 *COMMUNICATIONS*
  1896. 08/12/86 19:10:47 (Read 29 Times)
  1897. From: JIM RATH
  1898. To: ALL
  1899. Subj: TMC
  1900.  
  1901. Listen people... it is time to stop screwing with TMC.. (7377 number).  Our
  1902. good friend Shawn of Phreakers Quest just had his BBS put down from them.
  1903. Shawn met some guy from TMC, and they have had ANI on the number for months
  1904. now.  If you value your own security, throw away any and all TMC information
  1905. NOW, or you might be suffering the consequences later.
  1906.  
  1907. For details on the "Bust" call Theives Underground II.  It's SCARY!
  1908.  
  1909. -------------------------------------------------------------------------------
  1910.  
  1911. Msg#: 9054 *COMMUNICATIONS*
  1912. 08/12/86 23:50:02 (Read 28 Times)
  1913. From: SCAN MAN
  1914. To: JIM RATH (Rcvd)
  1915. Subj: REPLY TO MSG# 9052 (TMC)
  1916.  
  1917.           Where is Thieves Underground located?
  1918.  
  1919. [Why is Scan Man so interested in what Shawn is saying about his experience
  1920. with TMC?  I mean plenty of people on Pirate-80 have run-ins with some form of
  1921. security everyday and he doesn't go researching them, why is this "TMC Run-IN"
  1922. so important to him?   Maybe he has a personal reason to be interested, then
  1923. again maybe not.]
  1924. -------------------------------------------------------------------------------
  1925. Msg#: 9086 *COMMUNICATIONS*
  1926. 08/14/86 13:36:37 (Read 25 Times)
  1927. From: JIM RATH
  1928. To: SCAN MAN (Rcvd)
  1929. Subj: REPLY TO MSG# 9054 (TMC)
  1930.  
  1931. I believe TU is in Texas somewhere.. dunno where exactly (never really bothered
  1932. remembering).. 214 AC though
  1933. -------------------------------------------------------------------------------
  1934.  
  1935. Msg#: 9110 *COMMUNICATIONS*
  1936. 08/15/86 03:54:20 (Read 16 Times)
  1937. From: SHAWN
  1938. To: JIM RATH (Rcvd)
  1939. Subj: REPLY TO MSG# 9052 (TMC)
  1940.  
  1941. If you want some details why dont you just ask me seeing as though i would be
  1942. the one to ask the TU only knows what i tell him and scan man i need to talk
  1943. with you about this they did have an idea of some things going on here and so
  1944. one i would rather say it to yo then type it in
  1945.  
  1946. shawn
  1947.  
  1948. -------------------------------------------------------------------------------
  1949. Indeed, what is going on here Shawn?  Just what did TMC mention about
  1950. Pirate-80?  And why not post it in on the public boards?  For the answer to
  1951. that maybe one could talk to Jeff Namey who works for TMC and is very proud to
  1952. acclaim the efforts of one Scott Higgonbotham and his sting BBS Pirate 80 which
  1953. has, in his own words, "Saved my company from near bankruptcy at the hands of
  1954. the hackers."
  1955.  
  1956. It is also interesting to note that Scan Man recently admitted to being a
  1957. computer security consultant in Phrack Pro-Phile IV.  He said his boss didn't
  1958. know about his outside phreak/hack interests.
  1959.  
  1960. Scan Man also claims to have infiltrated various security organizations.  I
  1961. wonder if he has infiltrated or simply joined as a regular member.
  1962.  
  1963. -------------------------------------------------------------------------------
  1964. The following are highlights of a conversation with Ben Graves of TMC, around
  1965. August 25th or 26th (SR=Sally Ride   BG=Ben Graves):
  1966.  
  1967. SR:  Mr. Graves I need to talk to you about one of your employee's a Scott
  1968.      Higgonbotham (Scan Man).
  1969.  
  1970. BG:  What about Scott?
  1971.  
  1972. SR:  Well, my company is concerned with the impact of computer hackers on our
  1973.      business.  Scott attended a convention in Miami around January and gave
  1974.      his business card to one of our security people.  I'm following up on
  1975.      their conversation with the idea that perhaps my company could be given
  1976.      access to Scott's electronic bulletin board.  In this way we could monitor
  1977.      for hackers abusing our codes.
  1978.  
  1979. BG:  That may be something we can arrange.  I know that Scott has been a great
  1980.      help to TMC since we were able to pick him up.  We began to have a big
  1981.      problem with hackers awhile back and Scott seems to have some of the
  1982.      answers.  He's not in right now, can I have your number and I'll have him
  1983.      call you back?
  1984.  
  1985. SR:  You sure can.  So, Scott's bulletin board has helped you reduce your
  1986.      losses to toll fraud?
  1987.  
  1988. BG:  Well,  that's just one of the ways Scott has used to work on the problem.
  1989.      But, he has been very effective.
  1990.  
  1991. SR:  Thanks, Ben, I'll be waiting for the call.
  1992. -------------------------------------------------------------------------------
  1993. The following are highlights of conversation with Pauline Frazier of TMC from
  1994. around September 5, 1986   (Sally Ride: SR   Pauline Frazier: PF)
  1995.  
  1996. Operator:  TMC, may I help you?
  1997.  
  1998. SR:  Yes, Ben Graves, please.
  1999.  
  2000. Operator:  I'm sorry, Mr. Graves is no longer employed here.
  2001.  
  2002. SR:  Oh!? Well, is Scott Higgonbotham in?
  2003.  
  2004. Operator:  One moment, please.
  2005.  
  2006. PF:  Hello, this is Pauline Frazier, I'm the office manager, may I help you?
  2007.  
  2008. SR:  Well, maybe, I was trying to reach Ben Graves, I just talked to him last
  2009.      week about another one of your employees, Scott Higgonbotham, now the
  2010.      receptionist says Ben no longer works here.
  2011.  
  2012. PF:  Yes, that is true, and neither does Mr. Higgonbotham.
  2013.  
  2014. SR:  May I ask why?
  2015.  
  2016. PF:  I'm really not able to say much, I think you should talk to our
  2017.      Regional Security Director,  Kevin Griffo, he's on 804-625-1110.  He could
  2018.      tell you much more than I can.
  2019.  
  2020. SR:  O.K., but maybe I should tell you why I'm interested.  I  was talking to
  2021.      Ben about an electronic bulletin board Scott is running.  My company has
  2022.      someone on it and we're concerned that things might not be legal on there.
  2023.      There are access codes being posted of my company's and yours'.  Could
  2024.      that be why they're no longer employed?
  2025.  
  2026. PF:  Do you mean he is posting TMC codes on there?
  2027.  
  2028. SR:  Well, I can't say he's the one posting the codes, but he is letting them
  2029.      be posted, along with a lot of other information such as computer logins
  2030.      and passwords.
  2031.  
  2032. PF:  Well, you know I never did like it when they hired that fellow.  And,
  2033.      I told them so, too.  When he started we had a problem with toll fraud,
  2034.      but nothing like it is now.   He was able to catch a few of those hackers
  2035.      while he was here, and we pressed charges, but the problem just seemed to
  2036.      get worse and worse.
  2037.  
  2038. SR:  So, he actually had some hackers arrested?
  2039.  
  2040. PF:  Yes, several.  He started working here in Charleston and then they
  2041.      sent him to New York when things got bad up there.   But, things never
  2042.      have gotten any better since he's started here or in New York either.
  2043.      Sir, please, call Mr. Griffo about all this he can tell you more than I.
  2044.  
  2045. SR:  I will.  Do you think he'd be in now?
  2046.  
  2047. PF:  Well, it's late here and he's probably gone home, try Monday.
  2048.  
  2049. SR:  Thanks, I will.
  2050.  
  2051.      (But you told me plenty, sweetheart!)
  2052.  
  2053. [For the record I had a VERY similar chat with Pauline Frazier, it turned up
  2054. the same results.]
  2055. -------------------------------------------------------------------------------
  2056. The following are highlights of a conversation with Kevin Griffo, TMC,
  2057. September 9th (Sally Ride:  SR  Kevin Griffo: KG).
  2058.  
  2059. Oper:  TMC, may I help you?
  2060.  
  2061. SR:  Yes, Kevin Griffo, please.
  2062.  
  2063. Oper:  His line is busy now, can he call you back?
  2064.  
  2065. SR:  Well, this is urgent, may I hold?
  2066.  
  2067. Oper:  Certainly, I'll let him know you're holding.
  2068.  
  2069. KG:  Hello, this is Kevin.
  2070.  
  2071. SR:  Mr.  Griffo I've been referred to you by one of your Charleston employees,
  2072.      Pauline Frazier.  She felt I should tell you what I told her yesterday
  2073.      about one of your now former employees, I think, Scott Higgonbotham.
  2074.  
  2075. KG:  Yeah, we let him go just last week.  What about him?
  2076.  
  2077. SR:  My company feels Scott is running an illegal BBS and has for sometime been
  2078.      allowing access codes to be posted.  Codes for your company's toll
  2079.      switches as well as ours and other's are being entered on his system as
  2080.      well as computer system logins and passwords.
  2081.  
  2082. KG:  Well, I'm not surprised.  I have been to Scott's home to see the bulletin
  2083.      board.  I knew codes were being posted, but I thought he was taking care
  2084.      of reporting them.
  2085.  
  2086. SR:  May I ask why you let him go?
  2087.  
  2088. KG:  Certainly, Scott just wasn't solving our problems.  In fact, some of our
  2089.      people have thought he was somewhat to blame for many of them.   Even
  2090.      though, at first, he appeared to be the answer.  He was able to identify
  2091.      several computer hackers for us.
  2092.  
  2093. SR:  So, he did bust some hackers?  Has he done so recently?  I think a young
  2094.      man using the name Shawn on the bulletin boards was recently identified by
  2095.      your company.
  2096.  
  2097. KG:  No, he hasn't gotten anyone recently that I'm aware of, but he could have
  2098.      turned them over to one of the local franchises.  You see TMC is a
  2099.      franchise operation.   We try to help the franchises, but many do their
  2100.      own thing.  We wouldn't necessarily know about all that goes on.
  2101.  
  2102. SR:  I'm sorry to hear you had this trouble.  Perhaps, my company could
  2103.      be of assistance.  We do work of a similar nature.
  2104.  
  2105. KG:  I'd certainly be interested in any help you could give.  Can you put
  2106.      together a written proposal?
  2107. -------------------------------------------------------------------------------
  2108. I also had an interesting conversation with Larry Algard of Pacific Northwest
  2109. Bell.  He confirmed that he had met Scott Higgonbotham at the Miami CFCA
  2110. conference last January.  He also mentioned that Scott had told him about his
  2111. "sting" bulletin board, Pirate-80 in West Virginia.
  2112.  
  2113. For those who are interested:
  2114.  
  2115. TMC (Charleston Office).......................304-345-7275
  2116. Pauline Frazier, Office Manager (TMC).........See above
  2117. Jeff Namey, Accounts Receivable (TMC).........304-744-6555
  2118. TMC (Miami Office)............................305-371-3544
  2119. TMC (Tidewater)...............................804-625-1110
  2120. Larry Algard (Pacific North West Bell)........503-242-8862
  2121. Pacific North West Bell (Employee Directory)..800-426-7039
  2122.  
  2123. Or write to;   TMC
  2124.                405 Capitol St.
  2125.                Parlor Suite
  2126.                Charleston, West Virginia 25301
  2127.  
  2128. All the thoughts in []'s and other information are the insane ramblings of
  2129. Sally Ride:::Space Cadet and Knight Lightning, you tell me, are we spaced out
  2130. or what?!   The TMC employee interviews were by Sally Ride:::Space Cadet with
  2131. me doing the background information.
  2132.  
  2133. It was at this point in time that we decided to have a talk with Scan Man
  2134. directly and give him a chance to clear his name and reputation.
  2135.  
  2136. Unfortunately, Scan Man was very uncooperative and constantly avoided answering
  2137. the questions I asked him.  He also added that everything said in the
  2138. interviews were lies.  He claims that Kevin Griffo has never been to his house,
  2139. he doesn't know Ben Graves, and Pauline Frazier hated him because she knew he
  2140. was a hacker.
  2141.  
  2142. He then went on to imply that Sally Ride:::Space Cadet was actually an employee
  2143. of some communications carrier himself because of the terminology he used in
  2144. some of his posts on P-80.
  2145.  
  2146. Scan Man claimed that he has been telling people that he worked for TMC for
  2147. quite some time and he only needed the codes from Shawn because he was going to
  2148. be in Miami later that week.  In other words, Shawn's near bust and his asking
  2149. for TMC codes may have been a simple coincidence.
  2150.  
  2151. He claims to have done system analysis for TMC, but also admitted to securing
  2152. some of their computer systems, which isn't a crime.
  2153.  
  2154. As for his being at the Miami CFCA conference, I will assume that he was
  2155. infiltrating the con and was spotted as being a hacker.  In order to gain the
  2156. respect and confidence of the security officials, he told them that his
  2157. bulletin board was a sting.   Now, that story completely is believable with the
  2158. exception of how he arrived, a plane trip paid for by TMC.
  2159.  
  2160. Scan Man's last words contained a threat that if this affected his home life,
  2161. he would personally track down the writers and contributors and shoot them with
  2162. his rifle.
  2163. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2164. Notes from KL:
  2165.  
  2166. One thing that I should mention is the fact that Pirate-80 has *NEVER* been
  2167. busted or investigated.  I mean its not hard to get onto and there are codes
  2168. plastered everywhere you look.  How many boards do you know of that have been
  2169. busted for having codes on them?  One example of this is with the credit card
  2170. numbers owned by Richard Sandza, author of "The Night Of The Hackers" and "The
  2171. Revenge Of The Hackers," both printed in Newsweek Magazine.
  2172.  
  2173. "It wasn't long before I found out what was being done with my credit-card
  2174.  numbers, thanks to another friendly hacker who tipped me to Pirate 80, a
  2175.  bulletin board in Charleston, W. Va., where I found this:  'I'm sure you guys
  2176.  have heard about Richard Standza [sic] or Montana Wildhack.  He's the guy who
  2177.  wrote the obscene story about phreaking in NewsWeek [sic].  Well, my friend
  2178.  did a credit card check on TRW...try this number, it's a VISA...Please nail
  2179.  this guy bad...Captain Quieg [sic].'"
  2180.  
  2181. See this?  This was published in "The Revenge Of The Hackers" in Newsweek
  2182. Magazine!  And what happened to P-80?  Nothing!  Here Richard Sandza has just
  2183. announced to thousands of people that P-80 has credit card numbers posted on it
  2184. and nothing happened.  Why?  The answer to that is left to the reader.
  2185.  
  2186. There are a few other things to mention about Scan Man/P-80/TMC.  Supposedly
  2187. all of the computer equipment that P-80 runs on was donated by TMC themselves.
  2188. It is also believed that Scan Man's only duty to the company was to report TMC
  2189. codes so that they could be turned off.  It would appear that this had changed
  2190. but, we at Phrack Inc. in no way take any opinion whatsoever about the
  2191. innocence or guilt of Scan Man.  We leave it to the reader to decide for
  2192. him/herself.
  2193.  
  2194. I'm sure all parties concerned would appreciate you NOT calling the above
  2195. numbers if all you plan to do is harass people or anything else among those
  2196. same lines.  After all a job is a job and harassing someone wouldn't do
  2197. anyone any good either, it would just make them mad.  If you are going to call,
  2198. make sure it is for knowledge purposes only!  Above all do NOT call Scan Man to
  2199. harass him or his innocent family.  My suggestion is that if you feel that Scan
  2200. Man is an informant or whatever, then stop just calling his board.
  2201.  
  2202. One last thing, a *VERY* big thank you to Sally Ride:::Space Cadet for a job
  2203. well done and for all the time he spent working on the article.
  2204.  
  2205.                             Information Provided by
  2206.  
  2207.                   Knight Lightning & Sally Ride:::Space Cadet
  2208.  
  2209.                           and directly/indirectly by
  2210.  
  2211.      Blade Runner/Evil Jay/Forest Ranger/Icarus 1/Jack The Ripper/Jim Rath
  2212. Johnny Rotten/Larry Algard/Max Madness/Oryan QUEST/P-80 Systems/Scan Man/Shawn
  2213.               Suicidal Nightmare/Taran King/The Falcon/TMC Staff
  2214.  
  2215.                           and other Anonymous Sources
  2216.  
  2217. -------------------------------------------------------------------------------
  2218. PS: For those interested, this investigation was sparked by the interception of
  2219.     a memo from Larry Algard (Pacific Northwest Bell) to his boss, George Reay.
  2220.     What was in the memo?  Several things, but mostly it spoke of the January
  2221.     CFCA (Communications Fraud Control Association) conference in Miami,
  2222.     Florida where Larry met one Scott Higgonbotham, Security Director for TMC
  2223.     (Tele-Marketing Company) who told him that he operated a "sting" bulletin
  2224.     board named Pirate 80 in West Virginia.
  2225. _______________________________________________________________________________
  2226.  
  2227.