home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 23.sit / Phrack Issue 23
Text File  |  1993-02-08  |  174KB  |  3,574 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                       Volume Two, Issue 23, File 1 of 12
  5.  
  6.  
  7.                    Phrack Inc. Newsletter Issue XXIII Index
  8.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  9.                                January 25, 1989
  10.  
  11. Greetings once again!  Before we really get into the issue, we here at Phrack
  12. Inc. would like to address some of the questions and comments we've been
  13. hearing lately about the last issue of Phrack Inc.
  14.  
  15. When we heard that people were having trouble using the Unix Password Hacking
  16. Program, we decided to contact the creator and were given this response:
  17.  
  18. "My password hacker will compile on anything.  I have had it running on Xenix,
  19.  Unix System V 3.1 and BSD 4.3.  It sounds as if someone may not know what they
  20.  are doing.  I will put money on it working well on any flavor of Unix."
  21.  
  22. Now as far as Red Knight's Unix file and The Mentor's Beginning Hackers Guide,
  23. we had absolutely no idea that those files had also been submitted to P/HUN
  24. and were being distributed.  The file on the Internet Worm was a Bitnet release
  25. that we felt was a good enough piece of information that it should be
  26. publicized.  Readers may wish to make a note that Volume 5, Number 4 of 2600
  27. Magazine also has re-released the Internet Worm article and Red Knight's file
  28. on Hacking Unix.
  29.  
  30. In this issue, note the final chapter of the Vicious Circle Trilogy as well as
  31. the beginning of the Future Transcendent Saga, both written and created by
  32. Knight Lightning.  Look for the third and fourth chapters of the FTSaga in
  33. Issue 24 of Phrack Inc.
  34.  
  35. Any writers with unreleased files wishing to submit them to Phrack Inc. may
  36. send them to us via The Prophet or if you have access to a network that
  37. interfaces with Bitnet, send them to either of our addresses listed below.
  38. By the same token, anyone on the Bitnet accessible networks, MCI Mail, or GTE
  39. Telemail who would like Phrack Inc. delivered to their accounts should contact
  40. us.
  41.  
  42.                                        Knight Lightning & Taran King
  43.                                        (C483307@UMCVMB)   (C488869@UMCVMB)
  44. _______________________________________________________________________________
  45.  
  46. Table of Contents:
  47.  
  48. 1.  Phrack Inc. XXIII Index by Knight Lightning & Taran King
  49. 2.  Phrack Prophile XXIII Featuring The Mentor by Taran King
  50. 3.  Subdivisions (Part 3 of The Vicious Circle Trilogy) by Knight Lightning
  51. 4.  Utopia; Chapter One of FTSaga by Knight Lightning
  52. 5.  Foundations On The Horizon; Chapter Two of FTSaga by Knight Lightning
  53. 6.  Future Trancendent Saga Index A from the Bitnet Services Library
  54. 7.  Future Trancendent Saga Index B from the Bitnet Services Library
  55. 8.  Getting Serious About VMS Hacking by VAXBusters International
  56. 9.  Can You Find Out If Your Telephone Is Tapped? by Fred P. Graham (& VaxCat)
  57. 10. Big Brother Online by Thumpr (Special Thanks to Hatchet Molly)
  58. 11-12. Phrack World News XXIII by Knight Lightning
  59. _______________________________________________________________________________
  60.                                 ==Phrack Inc.==
  61.  
  62.                       Volume Two, Issue 23, File 2 of 12
  63.  
  64.                           ==Phrack Pro-Phile XXIII==
  65.  
  66.                        Created and Written by Taran King
  67.  
  68.                            Done on January 18, 1989
  69.  
  70.          Welcome to Phrack Pro-Phile XXII.  Phrack Pro-Phile was created to
  71. bring information to you, the community, about retired or highly important/
  72. controversial people.  This issue, we bring you a user and sysop having great
  73. contributions through his boards, articles published, and general phreak/hack
  74. activity...
  75.  
  76.                                   The Mentor
  77.                                   ~~~~~~~~~~
  78.  
  79.        Handle: The Mentor
  80.      Call Him: Loyd
  81.  Past Handles: An article for Phrack written as The Neuromancer for (then
  82.                present) security reasons.
  83. Handle Origin: The Grey Lensman series by E.E. 'Doc' Smith
  84. Date Of Birth: 1965
  85.   Current Age: 23
  86.        Height: 5' 10"
  87.        Weight: 200 lbs.
  88.     Eye Color: Brown
  89.    Hair Color: Brown
  90.     Computers: (In order of owning...)  TRS-80, Apple //e, Amiga 1000, PC/AT
  91.         Sysop: The Phoenix Project (512-441-3088)
  92.  
  93. Origins in Phreak/Hack World:  When he was 13, a friend's father who was a
  94. professor at a local university gave him accounts to use on one of the PDP
  95. 11/70s at the school.  This was his first introduction to mainframes, and
  96. he was hooked.  He continued to use the University's equipment through junior
  97. high and high school, upgrading to a DEC-10 and then finally a VAX 8600.
  98.  
  99. Needless to say, since he wasn't a student, acquiring accounts to use was
  100. sometimes tricky, so he began to write fake front ends, trojan horses, and
  101. other hacker utilities.  Loyd's interest in hacking grew from this to the point
  102. where he wanted to get into *everything* instead of just his local systems.
  103.  
  104. Origins in Phreak/Hack BBSes:  He was involved in the pirate boards from about
  105. 1982 on, during which time many of them doubled as phreak boards.  From some
  106. of these, he got the number for Sherwood Forest and P-80, at which point he
  107. started calling out.
  108.  
  109. People in the Phreak/Hack World Met:  ANI Failure, Android Pope, Bad Subscript,
  110. Control C, Crimson Death, The Dictator, Doom Prophet, Erik Bloodaxe, Ferrod
  111. Sensor, Forest Ranger, Hatchet Molly, Knight Lightning, The Leftist, Lone
  112. Wolf, Lucifer 666, Phantom Phreaker, Phase Jitter, Phlash Gordon, Phrozen
  113. Ghost, The Protestor, Surfer Bob, Taran King, Terminal Technocrat, Tuc,
  114. The Ubiquitous Hacker, The Urvile/Necron 99.
  115.  
  116. Experience Gained in the Following Ways:  Hacking.  You can read all the gfiles
  117. in the world, but unless you actually go out and hack, you're going to remain
  118. a novice.  Getting in systems snowballs.  It may take you a while to get in
  119. that first one, but after that it becomes easier and easier.
  120.  
  121. Knowledge Attributed To:  All the people who were willing to help him when he
  122. was starting out plus actual hands-on experience.
  123.  
  124. Memorable Phreak/Hack BBSes:  Sherwood Forest, The Protestor's Shack, Metal
  125. Shop (when it first went private), Stalag-13, Catch-22, Hacker's Hideout,
  126. Arisia, The Phoenix Project, Tuc's Board - RACS III (LOGONIT)
  127.  
  128. Work/Schooling (Major):  BS in Computer Science, work as a graphics programmer.
  129.  
  130. Conventions/Involvements Outside of Phone Calls:  Nationally ranked saber
  131. fencer in 1985 & 1986, serious science-fiction collector & role-playing gamer,
  132. play guitar, bass, and keys in various bands.
  133.  
  134. Accomplishments (Newsletters/Files/Etc.):  He's written at least half a dozen
  135. files for Phrack, and has had articles in the LOD/H Technical Journal, P/HUN
  136. newsletter, and has written the always-popular Hackin' Off column in Thrasher
  137. on a few occasions.
  138.  
  139. Phreak/Hack Groups:  Currently an active member of the Legion of Doom/Legion
  140. of Hackers, formerly a member of the PhoneLine Phantoms, The Racketeers,
  141. and Extasyy Elite (gag.)
  142.  
  143. Busts:  Being busted led to his retirement for around one year.  He thinks
  144. everyone ought to take some time off:  It helps put all this in perspective.
  145.  
  146. Interests:  VAX computers, packet switched nets, and computer graphics.
  147.  
  148. Favorite Things:  His wife, my cat, Chinese food, the blues, jazz, high-prived
  149. UUCP accounts, unpassworded accounts, DCL, Modula-2, double-buffering, Stevie
  150. Ray Vaughn
  151.  
  152. Most Memorable Experiences:  Getting married (6 months now!), getting pulled
  153. out of a political science class and dragged down to jail, dragging Control C
  154. away from drawing LMOS diagrams for a bunch of drunk high school girls,
  155. SummerCon in general, Knight Lightning jumping up on a bed and yelling
  156. "Teletrial!," carrying on a 45 minute conversation on blue boxing & phreaking
  157. in general with a guy at the gym where he works out, then finding out he's in
  158. charge of security for my local telco, trojaning the Star Trek program on his
  159. college's DEC-10 so that everyone who ran it executed my fake front end program
  160. next time they logged in...
  161.  
  162. Some People to Mention:  Android Pope-   He's got to have *someone* to get into
  163.                                          trouble with!
  164.                          Erik Bloodaxe-  see above.
  165.                          Compuphreak-    For helping him get started &
  166.                                          answering a lot of dumb questions (ok,
  167.                                          explain this diverter thingy to me
  168.                                          again...)
  169.                          The Maelstrom-  see above.
  170.                          The Urvile-     d00d.
  171.  
  172.  
  173. INSIDE JOKES:  "Do you think it's a good idea to do this before we get on the
  174. plane?", "Gosh, I wish people would find somewhere else to dispose of their
  175. phlegm.", "Hi, you must be Dan.  Take these.", "If I get busted, I'm going to
  176. burn down your house with you and your entire family inside.", "Trust me. You
  177. need another beer.", "This hall seems like it goes on forever!", "It was nice
  178. of them to box this stuff up for us!", "All of you!  Out!  Now!", "Surely you
  179. aren't going to touch that girl?", "If they stop us, we shoot them and drive to
  180. New York and change identities.  It's foolproof.", "You really want to talk
  181. phones?", "I can't believe you made him cry.  That's sad.", "Mr. Letterman?",
  182. "Do you speak DCL?", "No you idiot, GERMANY!!!!", "Now see, you do this, then
  183. type this, and boom!  Codes for days.", "Ma'm, I'm sorry to tell you this, but
  184. your son is a computer criminal.", "How much for the rocket launcher?  Is that
  185. with or without ammo?",  "By now you've guessed, you've been had.", "Well, if
  186. you're going to be working at the jail, maybe you can help them out with their
  187. computers.", "No, she really wants us both!", "What's in the briefcase?", "It's
  188. my older brother's gun, officer.", "Bell Communications Research presents...",
  189. "I'll pay you $500 for the last four digits of his phone number.  Just give me
  190. a hint."
  191.  
  192. Are Phreaks/Hackers you've met generally computer geeks?  Strangely enough,
  193. the better ones he's met aren't, but a lot of the posers are.
  194.  
  195. Thanks for your time Loyd...
  196.  
  197.           TARAN KING
  198. _______________________________________________________________________________
  199.                                 ==Phrack Inc.==
  200.  
  201.                       Volume Two, Issue 23, File 3 of 12
  202.  
  203.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  204.        <>                                                            <>
  205.        <>                        Subdivisions                        <>
  206.        <>                        ~~~~~~~~~~~~                        <>
  207.        <>          Part Three Of The Vicious Circle Trilogy          <>
  208.        <>                                                            <>
  209.        <>  A Study On The Occurrence Of Groups Within The Community  <>
  210.        <>                                                            <>
  211.        <>                Presented by Knight Lightning               <>
  212.        <>                       August 8, 1988                       <>
  213.        <>                                                            <>
  214.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  215.  
  216.                A Rose By Any Other Name... Would Smell As Sweet
  217.  
  218. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  219.  
  220.           The Administration \ Advanced Telecommunications, Inc./ATI
  221.          ALIAS \ American Tone Travelers \ Anarchy Inc. \ Apple Mafia
  222.   The Association \ Atlantic Pirates Guild/APG \ Bad Ass Mother Fuckers/BAMF
  223.     Bellcore \ Bell Shock Force/BSF \ Black Bag \ Camorra \ C&M Productions
  224.    Catholics Anonymous \ Chaos Computer Club \ Chief Executive Officers/CEO
  225.  Circle Of Death \ Circle Of Deneb \ Club X \ Coalition of Hi-Tech Pirates/CHP
  226.         Coast-To-Coast \ Corrupt Computing \ Cult Of The Dead Cow/-cDc-
  227.     Custom Retaliations \ Damage Inc. \ D&B Communications \ The Dange Gang
  228.             Dec Hunters \ Digital Gang/DG \ DPAK \ Eastern Alliance
  229.           The Elite Hackers Guild \ Elite Phreakers and Hackers Club
  230.   The Elite Society Of America \ EPG \ Executives Of Crime \ Extasyy (Elite)
  231.    Fargo 4A \ Farmers Of Doom/FOD \ The Federation \ Feds R Us \ First Class
  232.           Five O \ Five Star \ Force Hackers \ The 414s \ Hack-A-Trip
  233. Hackers Of America/HOA \ High Mountain Hackers \ High Society \ The Hitchhikers
  234.        IBM Syndicate \ The Ice Pirates Imperial Warlords \ Inner Circle
  235.                         Inner Circle II \ Insanity Inc.
  236. International Computer Underground Bandits/ICUB \ Justice League of America/JLA
  237.      Kaos Inc. \ Knights Of Shadow/KOS \ Knights Of The Round Table/KOTRT
  238.        League Of Adepts/LOA \ Legion Of Doom/LOD \ Legion Of Hackers/LOH
  239.        Lords Of Chaos \ Lunitic Labs, Unlimited \ Master Hackers \ MAD!
  240.             The Marauders \ MD/PhD \ Metal Communications, Inc./MCI
  241.   MetalliBashers, Inc./MBI \ Metro Communications \ Midwest Pirates Guild/MPG
  242.        NASA Elite \ The NATO Association \ Neon Knights \ Nihilist Order
  243. Order Of The Rose \ OSS \ Pacific Pirates Guild/PPG \ Phantom Access Associates
  244.                 PHido PHreaks \ Phlash \ PhoneLine Phantoms/PLP
  245.               Phone Phreakers Of America/PPOA \ Phortune 500/P500
  246.                Phreak Hack Delinquents \ Phreak Hack Destroyers
  247.          Phreakers, Hackers, And Laundromat Employees Gang/PHALSE Gang
  248.      Phreaks Against Geeks/PAG \ Phreaks Against Phreaks Against Geeks/PAP
  249.       Phreaks and Hackers of America \ Phreaks Anonymous World Wide/PAWW
  250.              Project Genesis \ The Punk Mafia/TPM \ The Racketeers
  251.  Red Dawn Text Files/RDTF \ Roscoe Gang \ SABRE \ Secret Circle of Pirates/SCP
  252.    Secret Service \ 707 Club \ Shadow Brotherhood \ Sharp Inc. \ 65C02 Elite
  253.     Spectral Force \ Star League \ Stowaways \ Strata-Crackers \ The Phrim
  254.      Team Hackers '86 \ Team Hackers '87 \ TeleComputist Newsletter Staff
  255.  Tribunal Of Knowledge/TOK \ Triple Entente \ Turn Over And Die Syndrome/TOADS
  256.   300 Club \ 1200 Club \ 2300 Club \ 2600 Club \ 2601 Club \ 2AF \ Ware Brigade
  257.            The Warelords \ WASP \ The United Soft WareZ Force/TuSwF
  258.                        United Technical Underground/UTU
  259.  
  260. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  261. Its literally unbelievable just how many different groups and organizations
  262. there are or have been in the phreak/hack/pirate community.  The list of 130
  263. groups displayed above is probably still just a fraction of the actual amount
  264. of groups that there have been, but those are the only ones I am aware of at
  265. this time.
  266.  
  267. In the past John Maxfield has estimated that there are about 50,000
  268. hackers/phreaks/pirates operating in the United States today.  That figure has
  269. multiplied to to a point where it probably comes close to 500,000.  Believe it
  270. or not, almost everyone has been a member of one of the above groups (or
  271. perhaps a group not mentioned) at one time or another.
  272.  
  273. Today's telecom security consultants and law enforcement agencies know this too
  274. and that is how group affiliations can be turned against us.
  275.  
  276. What does being in a group mean?  In the modem community being in a group is
  277. supposed to mean that the people in the group work on projects together and
  278. trade specific information that people outside of the group are not allowed to
  279. access and by the same token, have no way to get it.  However, obviously the
  280. people in the group all feel that the other people with whom they are sharing
  281. information, can be trusted and are worthy of associating with them to begin
  282. with.  So when you stop and think about it, if there was no group, the people
  283. in question would still be trading information and would still trust each other
  284. because they would not have formed the group unless this criteria was met in
  285. the first place.  So in truth, being in a group really means nothing on the
  286. basis previously mentioned.
  287.  
  288. You see in the modem community, being in a group really is more like a power
  289. trip or a "security blanket" for people who feel that they need to let people
  290. know that they associate with a specific clique in the hopes that the
  291. popularity of some of the other members will lend popularity to themselves.
  292.  
  293. Many groups form in such a way that they try to make it look otherwise and thus
  294. begins the real problem.  Some groups are formed by a person who tries to get a
  295. lot of guys together that he feels knows a lot or seems to post a lot of good
  296. information - Bad Move; If you are going to form a group at all, stick with
  297. people who you know can be trusted (can you really ever "know" who can be
  298. trusted?) and then out of those people form your group or choose who you feel
  299. should be in it.
  300.  
  301. Anyway, to prove that they are elite, most groups begin to gather specific data
  302. for giving to group members, and this includes handing out their own names and
  303. phone numbers with other members of the group.  They feel a false loyalty and
  304. psychologically create such utter faith in all the members that the faith is
  305. ultimately blind and based on hopes and aspirations of greatness.
  306.  
  307. What is the best way for a security agent or informant to blend in with the
  308. modem community?  Join as many groups as possible, start gathering data on
  309. the members, and spread your handle throughout the community to become "well
  310. known."
  311.  
  312. Example:  Taken From Phrack World News Issue XV;
  313.  
  314.            [This article has been edited for this presentation. -KL]
  315. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  316.  
  317. Mad Hatter; Informant?                                            July 31, 1987
  318. ~~~~~~~~~~~~~~~~~~~~~~
  319. We at Phrack Inc. have uncovered a significant amount of information that has
  320. led us to the belief that Mad Hatter is an informant for some law enforcement
  321. organization.
  322.  
  323. When Taran King, Cheap Shades, Forest Ranger, and Knight Lightning arrived at
  324. Control C's in Chicago, Illinois, Mad Hatter had already searched the place and
  325. had found some papers that could only have done ^C harm.   We destroyed this
  326. information and thought everything was ok.  However, as it turns out, we
  327. searched Mad Hatter's bags and found a duplicate set of this information and
  328. the general hypothesis was they he intended to leave it behind as incriminating
  329. evidence.
  330.  
  331. Mad Hatter had also brought down several disks for the purpose of copying
  332. Phantasie Realm.  Please note; PR was an IBM program and MH has an apple.
  333.  
  334. Control C told us that when he went to pick Mad Hatter up at the bus terminal,
  335. he watched the bus pull in and saw everyone who disembarked.  Suddenly Mad
  336. Hatter was there, but not from the bus he was supposed to have come in on.  In
  337. addition to this, he had baking soda wrapped in a five dollar bill that he
  338. tried to pass off as cocaine.  Perhaps to make us think he was cool or
  339. something.
  340.  
  341. Mad Hatter constantly tried to get left behind at ^C's apartment for unknown
  342. reasons. He also was seen at a neighbor's apartment making unauthorized calls
  343. into the city of Chicago.  When asked who he called, his reply was "Don't worry
  344. about it."  Mad Hatter had absolutely no money with him during PartyCon (and
  345. incidentally he ate everything in ^C's refrigerator) and yet he insisted that
  346. although he had taken the bus down and had return trip tickets for the bus,
  347. that he would fly back home.  How was this going to be achieved?  He had no
  348. money and even if he could get a refund for the bus tickets, he would still be
  349. over $200 short.  When asked how he was going to do this, his reply was "Don't
  350. worry about it."
  351.  
  352. On Saturday night while on the way to the Hard Rock Cafe, Mad Hatter asked
  353. Control C for the location of his computer system and other items 4 times.
  354. This is information that Hatter did not need to know, but perhaps a SS agent or
  355. someone could use very nicely.
  356.  
  357. When Phrack Inc. discovered that Dan The Operator was an FBI informant and made
  358. the news public, several people were criticizing him on Free World II Private.
  359. Mad Hatter on the other hand, stood up for Noah and said that he was still his
  360. friend despite what had happened.  Then later when he realized that people were
  361. questioning his legitimacy, his original posts were deleted and he started
  362. saying how much he wanted to kill Dan The Operator and that he hated him.
  363.  
  364. Mad Hatter already has admitted to knowing that Dan The Operator was an FBI
  365. informant prior to SummerCon '87.  He says the reason he didn't tell anyone is
  366. because he assumed we already knew.
  367. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  368. When Mad Hatter first entered the phreak/hack world, he joined;
  369.  
  370.                      Phreaks Anonymous World Wide (PAWW),
  371.                      MetalliBashers, Inc (MBI),
  372.                      Order of The Rose, and
  373.                      Cult of The Dead Cow (-cDc-).
  374.  
  375. If you were a security agent or a loser hacker turned informant and you wanted
  376. to mix in with the phreak/hack community, wouldn't you try to join as many
  377. groups as possible to spread your name?
  378. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  379.  
  380. Phreaks Anonymous World Wide, MetalliBashers, Inc., Order of The Rose, and
  381. Cult of The Dead Cow, not exactly the toughest groups to join and once there is
  382. one security person in the group, he is bound to vouch for others, etc.  So
  383. while he spreads his name as an elite modem user throughout the community, he
  384. is busy gathering information on group members who are foolish enough to trust
  385. him.
  386.  
  387. Its not bad enough that some groups are easy enough to infiltrate as it is, but
  388. does anyone remember this?
  389.  
  390. Taken From Phrack World News Issue XI;
  391. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  392.  
  393. Phortune 500:  Phreakdom's Newest Organization               February 16, 1987
  394. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  395. For those of you who are in the least bit interested, Phortune 500 is a group
  396. of telecommunication hobbyists who's goal is to spread information as well as
  397. further their own knowledge in the world of telecommunications.  This new
  398. group was formed by:
  399.  
  400.     Brew Associates / Handsomest One / Lord Lawless / The Renegade Chemist
  401.           Quinton J. Miranda / Striker / The Mad Hacker / The Spiker
  402.  
  403. These eight members are also known as Board Of Directors (BOD).  They don't
  404. claim to be *Elite* in the sense that they are they world's greatest hacker,
  405. but they ARE somewhat picky about their members.  They prefer someone who knows
  406. a bit about everything and has talents exclusive to him/herself.
  407.  
  408. One of the projects that Phortune 500 has completed is an individual password
  409. AE type system.  It's called TransPhor.  It was written and created by Brew
  410. Associates.  It has been Beta tested on The Undergraduate Lounge (Sysoped by
  411. Quinton J. Miranda).   It is due to be released to the public throughout the
  412. next few months.
  413.  
  414. Phortune 500 has been in operation for about 4 months, and has released two
  415. newsletters of their own.  The Phortune 500 Newsletter is quite like the
  416. "People" of contemporary magazines.  While some magazines cover the deep
  417. technical aspects of the world in which we communicate, their newsletter tries
  418. to cover the lighter side while throwing in information that they feel is "of
  419. technical nature."  The third issue is due to be released by the end of this
  420. month.
  421. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  422.              *>=-> The Phortune 500 Membership Questionnaire <-=<*
  423.  
  424. Note:  The following information is of a totally confidential nature.  The
  425.        reason you may find this so lengthy and in depth is for our knowledge of
  426.        you.  We, with Phortune 500, feel as though we should know prospective
  427.        members well before we allow them into our organization.  Pending the
  428.        answers you supply us, you will be admitted to Phortune 500 as a charter
  429.        member.  Please answer the following completely...
  430. ...............................................................................
  431.  
  432. Handle                          :
  433. First Name                      :
  434. Voice Phone Number              :
  435. Data Phone Number               :
  436. City & State                    :
  437. Age                             :
  438. Occupation (If Applicable)      :
  439. Place of Employment (Optional)  :
  440. Work Phone Number   (Optional)  :
  441. Computer Type                   :
  442. Modem Type                      :
  443. Interests                       :
  444. Areas Of Expertise              :
  445. References (No More Than Three) :
  446. Major Accomplishments (If Any)  :
  447. ...............................................................................
  448. Answer In 50 Words Or Less;
  449.  
  450. ^*^  What Is Phortune 500 in Your Opinion?
  451.  
  452. ^*^  Why Do You Want To Be Involved With Phortune 500?
  453.  
  454. ^*^  How Can You Contribute to Phortune 500?
  455. ...............................................................................
  456.  
  457. Please answer each question to the best of your ability and then return to any
  458. Phortune 500 Board of Directors Member Or a Phortune 500 BBS:
  459.  
  460.            The Private Connection (Limited Membership) 219-322-7266
  461.            The Undergraduate AE   (Private Files Only) 602-990-1573
  462. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  463.  
  464. An actual application form for joining a group.  Perhaps the concept was a good
  465. one, perhaps not, but from a standpoint of publicity and security, this was a
  466. complete and utter catastrophe.
  467.  
  468. Basically we are all here to learn in one way or another.  Groups and clubs
  469. in our community only seem to segregate it and at a time when everyone should
  470. be pulling together, this is not such a good idea.  Privacy and security are
  471. important factors that motivate these sects within the society, but ultimately
  472. are the final consequences worth the trouble of creating a group?
  473.  
  474. If groups had not been created, there would not be as much attention on the
  475. phreak/hack community as there is right now.  When group names start spreading,
  476. it starts the law enforcement agencies into a panic that its big time organized
  477. crime.  This allows them to justify more time and money into the apprehension
  478. of computer criminals and usually they go after the big names; the people in
  479. the most "elite" groups.
  480.  
  481. Now before you, a member of a group, start criticizing this file, please
  482. understand, I am not referring to any particular groups here, just groups in
  483. general.  Any and all comments made about MBI, -cDc-, PAWW, OOTR, and P500
  484. should not be taken personally and were used only as examples of how groups can
  485. be potential security problems.
  486.  
  487. There are some groups that are worthwhile organizations and its obvious because
  488. that have existed through the years and been productive.  However, the only way
  489. to keep this community alive is for everyone to work together to protect and
  490. learn from each other.
  491.  
  492. :Knight Lightning
  493.  
  494.                               "The Future Is Now"
  495.  
  496. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  497.                                 ==Phrack Inc.==
  498.  
  499.                       Volume Two, Issue 23, File 4 of 12
  500.  
  501.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  502.        <>                                                            <>
  503.        <>                           Utopia                           <>
  504.        <>                           ~~~~~~                           <>
  505.        <>         Chapter One of The Future Transcendent Saga        <>
  506.        <>                                                            <>
  507.        <>           An Introduction To The World Of Bitnet           <>
  508.        <>                                                            <>
  509.        <>                Presented by Knight Lightning               <>
  510.        <>                       January 1, 1989                      <>
  511.        <>                                                            <>
  512.        <>               Special Thanks To Jester Sluggo              <>
  513.        <>                                                            <>
  514.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  515.  
  516.  
  517.            Welcome To The Next MILLENNIUM Of The Communications Realm
  518.                               The Future is NOW!
  519.  
  520. As most people will agree, college and university computers are the easiest to
  521. gain access to, both legally and illegally.  Bitnet is only one of the many
  522. interconnected wide area networks, but I felt that it was the most important to
  523. discuss because all major colleges and universities are connected by it and as
  524. such creating an almost utopian society for the technologically inclined.  It's
  525. free, legal, and world encompassing -- anything that incorporates "free" with
  526. "legal" and is useful has to hold some sort of perfection and thus the name of
  527. this file.
  528.  
  529. For the people already on Bitnet, this file may seem somewhat basic and most
  530. likely contains information that you are thoroughly aware of, but you never w
  531. know what a little extra reading might lead you to discover.  Once again
  532. welcome to the future... a future where limits are unknown.
  533.  
  534. :Knight Lightning
  535.  
  536. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  537.  
  538.                              The Origin Of BITNET
  539.                              ~~~~~~~~~~~~~~~~~~~~
  540.                                by Jester Sluggo
  541.  
  542. In 1981, the City University of New York (CUNY) surveyed universities on the
  543. east coast of the United States and Canada, inquiring whether there was
  544. interest in creating and easy-to-use, economical network for interuniversity
  545. communication between scholars.  The response was positive.  Many shared the
  546. CUNY belief in the importance of computer-assisted communication between
  547. scholars.  The first link of the new network, called Bitnet, was established
  548. between CUNY and Yale University in May 1981.  The term BITNET is an acronym
  549. that stands for "Because It's Time NETwork."
  550.  
  551. The network technology chosen for Bitnet was determined by the availability
  552. of the RSCS software on the IBM computers at the initial sites.  The RSCS is
  553. simple and effective, and most IBM VM/CMS computer systems have it installed
  554. for local communications, supporting file transfer and remote job entry
  555. services.  The standard Bitnet links are leased telephone lines running 9600
  556. bps.  Although the initial nodes were IBM machines in university computers
  557. centers, the network is in no way restricted to such systems.  Any computer
  558. with an RSCS emulator can be connected to Bitnet.  Emulators are available for
  559. Digital Equipment Corporation VAX/VMS systems, VAX-UNIX systems, and for
  560. Control Data Corporation Cyber systems and others.  Today, more than one-third
  561. of the computers on Bitnet are non-IBM systems.
  562.  
  563. There is also some talk in the Bitnet scientific community of a merger between
  564. Bitnet and CSnet (Computer Science Network).  It is unknown when or if such a
  565. merger will take place, but it is only a step in the right direction.
  566.  
  567. Note:  NetNorth is the Canadian division of Bitnet and EARN is the European
  568.        division of Bitnet.  They are all directly connected and together serve
  569.        as one network and not three.  It is often referred to as
  570.        BITNET/NetNorth/EARN.
  571. _______________________________________________________________________________
  572.  
  573. The Basics Of Bitnet
  574. ~~~~~~~~~~~~~~~~~~~~
  575. In order to make any sense out of this file, you should first have a basic
  576. understanding of mainframes and userids, etc.  Since most readers of Phrack are
  577. computer enthusiasts, there is a pretty good chance that you understand these
  578. things already.   If not, you may want to find documentation on the topic.  The
  579. Mentor's Beginning Hackers Guide, which was published in Phrack Inc. XXII
  580. contains some information that might help you.  The concepts presented in this
  581. file are not terrible difficult to understand, but you should not jump into
  582. this totally unprepared either.
  583.  
  584. You should also be a little familiar with the type of hardware and operating
  585. system you will be using.  Most IBM systems in Bitnet run VM/CMS.  The Digital
  586. Equipment Corporation (DEC) VAX systems usually run an operating system called
  587. VMS along with a software package called JNET which allows them to communicate
  588. via Bitnet.  I will be referring to VM/CMS and VMS/JNET throughout this file.
  589. I myself currently use an IBM 4381 that runs VM/CMS and thus I am much more
  590. familiar with that type of system.
  591.  
  592. Try to think of the mainframe as the telephone and Bitnet as the telephone
  593. lines.  You see, the mainframe you log onto is connected to mainframes at other
  594. universities and institutions.  The connection is usually a high-speed leased
  595. line, a special sort of telephone connection.  In a way, these computers are
  596. always on the phone with each other (except when links go down, discussed in
  597. the section on MESSAGES).  This particular network is what is known as a "store
  598. and forward" network.  This means that if I send something to someone in Los
  599. Angeles, the computers in the network between New York and California will
  600. store and forward it from computer to computer until it reaches it's
  601. destination.
  602.  
  603. In Bitnet, there is only one way from "Point A" to "Point B."  A small piece of
  604. the network might look like this:
  605.  
  606.               ---    ---    ---
  607.              | A |--| B |--| C |
  608.               ---    ---    ---
  609.                       |
  610.                      ---    ---    ---    ---    ---
  611.                     | D |--| E |--| F |--| G |--| H |
  612.                      ---    ---    ---    ---    ---
  613.                       |                    |
  614.               ---    ---                  ---    ---
  615.              | I |--| J |                | K |--| L |
  616.               ---    ---                  ---    ---
  617.                                            |
  618.                                    ---    ---    ---    ---
  619.                                   | M |--| N |--| O |--| P |
  620.                                    ---    ---    ---    ---
  621.  
  622. Those boxes represent computers in the network, and the dashes between them are
  623. the leased lines.  If I am at computer "A" and I send a file to someone at
  624. computer "N" it would travel the following path:
  625.  
  626.                               A-B-D-E-F-G-K-N
  627.  
  628. Actual topology maps are available for download from LISTSERV@BITNIC, but we
  629. will be discussing servers later in this file.  Like I mentioned before, there
  630. is only one route between any two nodes and there is simply no way to bypass a
  631. disconnected link.
  632.  
  633. Each of the computers in BITNET is called a "node" and has a unique name that
  634. identifies it to the other nodes.  For example, one of the mainframe computers
  635. at the University Of Missouri-Columbia has the nodename UMCVMB.  So what does
  636. that mean exactly?  Well in this case, UMC comes from the name of the school,
  637. VM comes from the Virtual Memory operating system, and B is just an
  638. alpha-numerical identifier.  At one time there was a UMCVMA, but that system
  639. was taken down a couple of years ago.  One thing to note here is that although
  640. this particular node can be broken down into its parts, many nodes do not
  641. follow this pattern and some nodes have "aliases."  An alias is just another
  642. name for the node and both names are recognized by all Bitnet facilities.  An
  643. example of this is STANFORD.  The nodes STANFORD and FORSYTHE are the same
  644. place so...
  645.  
  646.                        CYPHER@STANFORD = CYPHER@FORSYTHE
  647.  
  648. Your userid in combination with the name of your node is your "network
  649. address."  It is usually written in the format userid@node (read "userid at
  650. node").  For example, the name of my node is UMCVMB, and my userid is C483307.
  651. Therefore, my network address is C483307@UMCVMB.  If I know the userid@node of
  652. someone in the network, I can communicate with that person, and he/she can
  653. communicate with me.  I have found many interesting people on the networks.
  654. Making use of the direct chatting capabilities of Bitnet I am able to talk to
  655. them in "real-time."  You can do this too, all you need to know are a few
  656. commands.  This is explained in part two.
  657.  
  658.  
  659. Messages
  660. ~~~~~~~~
  661. There are three basic methods of communicating via Bitnet:  MAIL, MESSAGE, and
  662. FILE.  The reason you would choose one over the other for a particular
  663. application will become clear after a little explanation.
  664.  
  665. The MESSAGE is the fastest and most convenient method of communication
  666. available through Bitnet.  It is the network's equivalent of a telephone
  667. conversation.  The difference of course is that the words are typed instead of
  668. spoken.  The message you type is transmitted immediately (well, quickly) to its
  669. destination.  In BITNET this destination is the network address (userid@node)
  670. of the person you want to contact.  If the person you are contacting is logged
  671. on, the message will be displayed on their screen.  If not, their computer
  672. will tell you so by sending you a message.  In this case, your message is lost
  673. forever.  In other words, no one is there to answer the phone.  However, many
  674. people run a program called GONE (and there are other similar programs) which
  675. acts like an answering machine and holds your message until they log on.  Some
  676. universities do not allow this program because it uses a lot of CPU time.  If
  677. your school or mainframe does not allow it, do not try to sneak its use,
  678. because it is very easy to detect.
  679.  
  680. One important thing to mention is that not all nodes allow interactive chat.
  681. Some nodes are simply not advanced enough for it and you will a receive a
  682. message telling you this whenever you try to chat with them.  However, this
  683. situation is less common.
  684.  
  685. The command to send messages depends on your computer and system software.
  686. People on VM/CMS systems would type something like this:
  687.  
  688.      TELL userid AT node message OR TELL userid@node message
  689.  
  690. For example:
  691.  
  692.      TELL MENTOR AT PHOENIX Hey, whats new on The Phoenix Project?
  693.           +-----    +------ +-------------------------------------
  694.           |         |       |
  695.           |         |       +----------- the message you are sending
  696.           |         |
  697.           |         +------------------- the node of the recipient
  698.           |
  699.           +----------------------------- the userid of the recipient
  700.  
  701.  
  702. People on VAX/VMS systems using the JNET networking software would use this
  703. syntax:
  704.  
  705.      SEND userid@node "message"
  706.  
  707. For example:
  708.  
  709.      SEND MENTOR@PHOENIX "Hey, whats new on The Phoenix Project?"
  710.           +----- +------ +---------------------------------------
  711.           |      |       |
  712.           |      |       +-------------- the message you are sending
  713.           |      |
  714.           |      +---------------------- the node of the recipient
  715.           |
  716.           +----------------------------- the userid of the recipient
  717.  
  718.  
  719. The quotes around the message are optional.  However, the JNET networking for
  720. VAX/VMS will translate your entire message into upper-case characters if you
  721. DO NOT use them.  Many people find receiving messages in all upper case to be
  722. extremely annoying.
  723.  
  724. For more information on the TELL and SEND commands, you should consult your
  725. local system documentation.
  726.  
  727. When a message arrives on your screen, it will look something like this:
  728.  
  729.      FROM PHOENIX(MENTOR):  Hello!  Things are great here, you?
  730.  
  731. Unfortunately there is a downside to everything and Bitnet Messages are no
  732. exception.  Text sent by message must be short.  In general, your message
  733. length can be one line, about the width of your screen.  In other words, you
  734. won't be sending someone a copy of Phrack World News via the TELL command.
  735.  
  736. Also, you can only communicate with someone in this way when they are logged
  737. on.  Considering time zone differences (you may find yourself talking to
  738. people in Europe, Israel, or Australia) this is often quite inconvenient.
  739.  
  740. Lastly, there is the problem of links that I call LinkDeath.  If the connection
  741. to the node you want to contact is broken (by for example, a disconnected phone
  742. line), you'll receive an error message and whatever you sent is gone.  This can
  743. be very annoying if it should occur during a conversation.  The LinkDeath may
  744. last a few minutes or several hours.  Often times, a link will go down for the
  745. weekend and you are simply out of luck.  Even worse is when it is the link that
  746. connects your mainframe to rest of Bitnet... you are cut off.
  747.  
  748. However, messages are very far from useless.  As I will demonstrate in chapter
  749. two, TELL and SEND are extremely helpful in accessing the many servers on
  750. Bitnet.
  751.  
  752.  
  753. Files
  754. ~~~~~
  755. FILES are another way to communicate over Bitnet.  The text files and programs
  756. that you store on your computer can be transmitted to users at other nodes.
  757. This is one of the methods that I use to distribute Phrack issues across not
  758. only the country, but the world.  People on VM/CMS systems would use a syntax
  759. like this:
  760.  
  761.      SENDFILE filename filetype filemode userid AT node
  762.  
  763. For example:
  764.  
  765.      SENDFILE PHRACK TEXTFILE A PROPHET AT PHRACKVM
  766.               +---------------- +------------------
  767.               |                 |
  768.               |                 +------- the address of the recipient
  769.               |
  770.               +------------------------- the file you are sending
  771.  
  772.  
  773. However, at my particular node the command would read:
  774.  
  775.      SENDFILE PHRACK TEXTFILE A TO (nickname)
  776.  
  777. For some reason at my node, you cannot use SENDFILE to send a file to anyone
  778. unless they are in your NAMES file.  The NAMES file is a database type of list
  779. that translates userid@node into nicknames to make it easier to chat with
  780. people.  This way you can use their nickname instead of the tiresome
  781. userid@node.  The filemode, in this example "A", is the disk that the file
  782. "PHRACK TEXTFILE" is on.  In case you were wondering, with the exception of my
  783. address, most of the addresses in this file like PROPHET@PHRACKVM or
  784. MENTOR@PHOENIX are bogus and just examples for this presentation.
  785.  
  786. The syntax for VMS/JNET systems is quite similar:
  787.  
  788.      SEND/FILE filename.extension userid@node
  789.  
  790. For example:
  791.  
  792.      SEND/FILE PHRACK.TEXTFILE PROPHET@PHRACKVM
  793.               +--------------- +---------------
  794.               |                |
  795.               |                +-------- the address of the recipient
  796.               |
  797.               +------------------------- the file you are sending
  798.  
  799.  
  800. The file sent is stored in the "electronic mailbox" of the recipient until
  801. he/she logs on.  People on VM/CMS systems would use the RECEIVE or RDRLIST
  802. (shortened to "RL") commands to process files sent to them in this way.  People
  803. on VAX/VMS systems would use the RECEIVE command.  You should check your local
  804. documentation for more information on these commands.
  805.  
  806. SEND/FILE and SENDFILE are useful for sending programs or large volumes of data
  807. like Phrack issues over the network.  However, they should not be used for
  808. everyday communication because there is a much easier way -- the MAIL.
  809.  
  810.  
  811. Mail
  812. ~~~~
  813. The other form of Bitnet communication has been given a very apt name:  MAIL
  814. (often called "electronic mail" or "e-mail").  Just like regular postal service
  815. mail, you provide an address, return address, and text.  Software for sending
  816. mail software differs from site to site, so you will have to look in your local
  817. documentation for information.  On my particular node, the return address (your
  818. address) is automatically placed in the letter.  This presentation should be
  819. able to shed some light on what most mail looks like and how it works.
  820.  
  821. Mail files are really just specially formatted text files.  The feature that
  822. makes them different is the "mail header."  This tells a Bitnet system and your
  823. mail software that it is not a regular text file.  It looks something like
  824. this:
  825.  
  826.                                            The address of the recipient
  827.                                                                       |
  828.                                                          The subject  |
  829.                                                                    |  |
  830.                                                      Your address  |  |
  831.                                                                 |  |  |
  832.                                                    Todays date  |  |  |
  833.                                                              |  |  |  |
  834.      Date:         Fri, 29 Dec 88 23:52:00 EDT            <--+  |  |  |
  835.      From:         Forest Ranger <RANGER@STLVAX1>         <-----+  |  |
  836.      Subject:      Cable Pair Busted For Child Molestation<--------+  |
  837.      To:           Phrack World News <KNIGHT@MSPVMA>      <-----------+
  838.  
  839.  
  840. An entire mail message would look like this:
  841.  
  842.  
  843.   +---------------- Mail header
  844.   |
  845.   |  Date:         Fri, 29 Dec 88 23:52:00 EDT
  846.   |  From:         Forest Ranger <RANGER@STLVAX1>
  847.   |  Subject:      Cable Pair Busted For Child Molestation
  848.   |  To:           Phrack World News <KNIGHT@MSPVMA>
  849.   +  ========================================================================
  850.  
  851.   +  Have you seen the newspapers?  Is this good news, or what?  I think that
  852.   |  the ramifications are startling.  This is one more step on the road to a
  853.   |  higher civilization.  I hope he gets what he deserves.  Keep in touch, I
  854.   |  will send more information later.
  855.   |
  856.   +---------------- Mail text
  857.  
  858.  
  859. Mail has a number of advantages.  The size of a mail file is limited only by
  860. you and is the only way to send files to networks other than Bitnet (However, I
  861. do not recommend that you transmit anything longer than 3000 lines).  When your
  862. mail reaches the destination address, it will be stored in the user's mailbox
  863. until they read it.  If the links to that particular node are disconnected,
  864. your mail will be held until the path is clear for the mail to continue on its
  865. route to the recipient's mailbox.
  866.  
  867. The disadvantage of mail is that it is, indeed, slower than messages.  The
  868. longer your mail file, the longer it will take to get from Point A to Point B.
  869. _______________________________________________________________________________
  870.  
  871. Conclusion
  872. ~~~~~~~~~~
  873. Don't despair, this is only the conclusion to this file.  The best functions of
  874. Bitnet are yet to be described.  Join me in the second chapter of The Future
  875. Transcendent Saga -- Foundations Upon The Horizon.
  876.  
  877. Also included in this issue of Phrack are sitelists for Bitnet.  Actual node
  878. directories are available from LISTSERV@BITNIC, but they are much too large to
  879. be printed here.  However, the files that are included list the names of the
  880. universities and institutions that are connected to Bitnet without their node
  881. addresses (some institutions have over 30+ nodes).  If you attend a college or
  882. university that is hooked into Bitnet, then join me in the realm of infinite
  883. discovery.  When you do, drop me a line...
  884.  
  885. :Knight Lightning (C483307@UMCVMB)
  886.  
  887.  
  888. For related reading please see;
  889.  
  890. An Insight On Wide-Area Networks Part 2 by Jester Sluggo
  891. (Phrack Inc. Issue 6, file 8)
  892.  
  893. Communications Of The ACM
  894. _______________________________________________________________________________
  895.                                 ==Phrack Inc.==
  896.  
  897.                       Volume Two, Issue 23, File 5 of 12
  898.  
  899.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  900.        <>                                                            <>
  901.        <>                Foundations Upon The Horizon                <>
  902.        <>                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~                <>
  903.        <>         Chapter Two of The Future Transcendent Saga        <>
  904.        <>                                                            <>
  905.        <>      Using Servers And Services In The World Of Bitnet     <>
  906.        <>                                                            <>
  907.        <>                Presented by Knight Lightning               <>
  908.        <>                       January 2, 1989                      <>
  909.        <>                                                            <>
  910.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  911.  
  912.  
  913. Welcome to the second chapter of The Future Transcendent Saga.  In this file,
  914. I will present the servers and services of Bitnet (although there are some
  915. services and servers on other networks as well).  You will learn what the
  916. servers are, how they differentiate, how to use them, and come to a better
  917. understanding of how these Foundations Upon The Horizon help make Bitnet a
  918. virtual Utopia.
  919. _______________________________________________________________________________
  920.  
  921. What Is A Server?
  922. ~~~~~~~~~~~~~~~~~
  923. One of most useful features of Bitnet is the variety of file servers, name
  924. servers, relays, and so on.  They might be described as "virtual machines" or
  925. "server machines."
  926.  
  927. A "server" is a userid a lot like yours.  It may exist on your computer (node)
  928. or on some other BITNET node.  The people who set up this userid have it
  929. running a program that will respond to your commands.  This is a "server."  The
  930. commands you send and the way in which the server responds to them depends on
  931. the particular program being run.  For example, the servers UMNEWS@MAINE and
  932. 107633@DOLUNI1 offer different types of services, and require different
  933. commands.  The various kinds of servers are described later in this document.
  934.  
  935. You can send your commands to most servers in one of two formats:   MAIL or
  936.                                                                     MESSAGE.
  937.  
  938. Not all servers accept commands via both formats, but this information is
  939. included in the document BITNET SERVERS which can be obtained from
  940. LISTSERV@BITNIC.  Because there are so many servers I will not even begin to
  941. list them here.  Different servers are created and disconnected everyday so it
  942. would be difficult to name them all.
  943.  
  944. People on VM/CMS systems would send commands something like this:
  945.  
  946.      TELL userid AT node command   (AT = @)
  947.  
  948. For example:
  949.  
  950.      TELL NETSERV@MARIST HELP
  951.  
  952. People on VAX/VMS systems using the JNET networking software would use this
  953. syntax:
  954.  
  955.      SEND userid@node "command"
  956.  
  957. For example:
  958.  
  959.      SEND NETSERV@MARIST "HELP"
  960.  
  961. Many servers can also accept commands via mail.  Indeed, some will only accept
  962. your commands in that format, such as the servers on the non-Bitnet nodes.  The
  963. syntax for the commands you send remain the same.  You send mail to the server
  964. as if you were sending the mail to a person.  The text of your message would be
  965. the command.  Some servers will take the command as the first line of a text
  966. message, others require it in the "Subject:" line.  Some servers will accept
  967. more than one command in a mail message, others will take only one.   Here is
  968. an example of a mail message sent to LISTSERV@BITNIC requesting a list of
  969. files:
  970.  
  971.  
  972.      Date:         Fri, 30 Dec 88 23:52:00 EDT
  973.      From:         Taran King <SYSOP@MSPVMA>
  974.      To:           Listserv <LISTSERV@BITNIC>
  975.      ========================================================================
  976.      INDEX
  977.  
  978.  
  979. Throughout this file I will use examples where commands are sent to servers via
  980. message.   However, for many of the cases we will present you have option of
  981. using mail.  The choice is yours.
  982.  
  983. There are two particularly confusing aspects of servers of which you should be
  984. aware.  First, servers in the same category (say, file servers) do not always
  985. accept the same commands.  Many of them are extremely different.  Others are
  986. just different enough to be annoying.  There are many approaches to setting up
  987. a server, and everyone is trying to build a better one.
  988.  
  989. The second problem is that there are many servers that fill two, sometimes
  990. three categories of server.  For example, LISTSERV works as a list server and a
  991. file server.  Many LISTSERVs have been modified to act as name servers as well,
  992. but they are rather inefficient in this capacity.  If you do not understand
  993. this terminology, bear with me.  The best is yet to come.
  994.  
  995.  
  996. File Servers
  997. ~~~~~~~~~~~~
  998. Remember that a server runs on a userid much like yours.  Like your userid, it
  999. has many capabilities, including the ability to store files (probably with a
  1000. much greater storage capacity though).  The program that a file server runs
  1001. enables it to send you files from its directory, as well as a list of files
  1002. available.  These may be programs or text files.  You might look at these
  1003. servers as Bitnet versions of dial-up bulletin boards or AE Lines.
  1004.  
  1005. You can generally send three types of commands to a file server.  The first
  1006. type is a request for a list of files the server offers.  The second is a
  1007. request that a specific file be sent to your userid.  The third, and most
  1008. important is a HELP command.
  1009.  
  1010. The HELP command is very important because it is one of the few commands that
  1011. almost all servers accept, no matter what the type.  Because the commands
  1012. available differ from server to server, you will often find this indispensable.
  1013. Sending HELP to a server will usually result in a message or file sent to your
  1014. userid listing the various commands and their syntax.  You should keep some
  1015. of this information handy until you are comfortable with a particular server.
  1016.  
  1017. To request a list of files from a server, you will usually send it a command
  1018. like INDEX or DIR.  The list of files will be sent to you via mail or in a
  1019. file.  For example:
  1020.  
  1021.      VM/CMS:      TELL LISTSERV@BITNIC INDEX
  1022.      VMS/JNET:    SEND LISTSERV@BITNIC "INDEX"
  1023.  
  1024. To request a specific file from the list you receive, you would use a command
  1025. like GET or SENDME.  For example to request the file BITNET TOPOLOGY from
  1026. LISTSERV@BITNIC you would type on of the following:
  1027.  
  1028.      VM/CMS:      TELL LISTSERV@BITNIC SENDME BITNET TOPOLOGY
  1029.      VMS/JNET:    SEND LISTSERV@BITNIC "SENDME BITNET TOPOLOGY"
  1030.  
  1031. In many cases the files are organized into subdirectories or filelists.  This
  1032. can make requesting a file more complicated.  This makes it even more essential
  1033. that you keep documentation about a particular server handy.  Some file servers
  1034. offer programs that you can run which will send commands to the server for you.
  1035.  
  1036.  
  1037. Name Servers
  1038. ~~~~~~~~~~~~
  1039. Name servers serve two purposes; to assist you in finding an address for
  1040. someone or to help you find people with specific interests.  I doubt you are
  1041. going to care about tracking down people by their interests, so I am not going
  1042. to discuss those aspects of nameservers.  The servers that actually let you
  1043. look up people are few and far between.  Because there are so few I have
  1044. composed this list;
  1045.  
  1046. Columbia University                            FINGER   @ CUVMA
  1047. Cork University                                INFO     @ IRUCCIBM
  1048. Drew University                                NAMESERV @ DREW
  1049. North Dakota State University                  FINGER   @ NDSUVM1
  1050. Ohio State University                          WHOIS    @ OHSTVMA
  1051. Pennsylvania State University                  IDSERVER @ PSUVM
  1052. Rochester Institute Of Technology              INFO     @ RITVAXD
  1053.                                                LOOKUP   @ RITVM
  1054. State University of New York (SUNY) at Albany  WHOIS    @ ALBNYVM1
  1055. University of Calgary                          NAMESERV @ UNCAMULT
  1056. University of Kentucky                         WHOIS    @ UKCC
  1057. University of Illinois at Urbana-Champagne     PHSERVE  @ UIUCVMD
  1058. University of Louisville (Kentucky)            WHOIS    @ ULKYVM
  1059. University of Regina                           VMNAMES  @ UREGINA1
  1060. University of Tennessee                        UTSERVER @ UTKVM1
  1061. Weizmann Institute of Science                  VMNAMES  @ WEIZMANN
  1062.  
  1063. So as not to be misleading, these servers do not necessarily cover the entire
  1064. school.  Example:  The server at University of Louisville covers people on the
  1065. node ULKYVM, but not the nodes ULKYVX0x (x = 1 - 8 I believe).  ULKYVX is a
  1066. VAXcluster of nodes at University of Louisville, but the people on those
  1067. systems are NOT indexed on the server at ULKYVM.  In contrast, the nameserver
  1068. at University of Illinois contains online listings for every student and staff
  1069. member whether they have accounts on the computer or not.  You can get phone
  1070. numbers and addresses using this.  Please note that the above list is only to
  1071. the best of my knowledge and others may exist.
  1072.  
  1073. There are also many Listservs that have a command to search for people, but
  1074. with Listserv, signing up is by choice and not mandatory.  You also will end up
  1075. getting listings for people from nodes other than the one you are searching.
  1076.  
  1077. Ok, lets say I am trying to find an account for Oryan QUEST and I am told by a
  1078. friend that he is going to school at Ohio State University.  Ohio State
  1079. University has a nameserver and if he has an account on their computer I should
  1080. be able to find him.
  1081.  
  1082.      VM/CMS:      TELL WHOIS@OHSTVMA Quest
  1083.      VMS/JNET:    SEND WHOIS@OHSTVMA "Quest"
  1084.  
  1085. This particular nameserver only requires that you enter the persons name with
  1086. no "search" command.  Some servers require this.  Your best bet is to send the
  1087. command "HELP" first and you'll receive documentation.
  1088.  
  1089. Ok, back to the example... unfortunately, there is no entry for "Quest" and I
  1090. am out of luck.  I should have been smart enough to realize that no college
  1091. would be likely to let Oryan QUEST enroll in the first place -- my mistake.
  1092.  
  1093. In any case, I highly recommend that you register yourself with UMNEWS@MAINE
  1094. and BITSERVE@CUNYVM.  These are popular nationwide servers that are often used
  1095. to locate people.
  1096.  
  1097.  
  1098. Forums, Digests, and Electronic Magazines
  1099. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1100. The concept of mailing lists has been given new life with the creation of
  1101. computer networks.  Let me explain what I mean.  Almost everyone is on some
  1102. sort of mailing list; magazines, bills or even pamphlets from your congressman..
  1103. The computer networks have brought a whole new degree of speed and
  1104. functionality to mailing lists, as you will see.
  1105.  
  1106. In Bitnet, mailing lists are used mainly to keep people with similar interests
  1107. in contact.  There are several formats in which this contact can take place.
  1108. These are "forums," "digests," and "electronic magazines".
  1109.  
  1110. FORUMS are a good example of how the utility of mailing lists has been expanded
  1111. in Bitnet.  Let's say that you have subscribed to a forum for people interested
  1112. in Cyberpunks.  How you could subscribe to such a list will be described later.
  1113. Another person on the mailing list sends mail to a server where the list is
  1114. kept.  This server forwards the mail to all of the people in the forum.  When
  1115. mail from a forum arrives in your computer mailbox, the header will look much
  1116. like this:
  1117.  
  1118.      Date:         Fri, 10 Sep 88 23:52:00 EDT
  1119.      Reply-To:     CYBER Discussion List <CYBER-L@PUNKVM>
  1120.      Sender:       CYBER Discussion List <CYBER-L@PUNKVM>
  1121.      From:         Sir Francis Drake <DRAKE@WORMVM>
  1122.      Subject:      Invasion From X-Neon!
  1123.      To:           Solid State <SEKER@PLPVMA>
  1124.      ========================================================================
  1125.  
  1126. This may look a little confusing, but there really isn't much to it.  In this
  1127. example, Sir Francis Drake ("From:") sent mail to the CYBER-L list address.
  1128. This server then forwarded the mail to everybody on the list, including Solid
  1129. State ("To:").  Note the line named "Reply-To:".  This line tells your mail
  1130. software that when you reply to the note (if you reply) that the reply should
  1131. go to the list... meaning *everybody* on the list.  People will in turn reply
  1132. to your mail, and you have a forum.
  1133.  
  1134. Some forums are very interesting, but using the digests can lead to problems.
  1135. First among these is the volume of mail you can receive.  If you are in a very
  1136. active forum, you can get 50 or more pieces of electronic mail in a single day.
  1137. If you are discussing a controversial or emotional topic, expect more.
  1138.  
  1139. Many people have a tendency to "flame" (the Bitnet term for ragging).  The
  1140. speed and immediacy of electronic mail makes it very easy to whip out a quick,
  1141. emotional response, to which there will be similar replies.  I advise you to
  1142. take some time and think out your responses to forum postings before
  1143. inadvertently starting a "flame war."  Hopefully anyone able to gain access to
  1144. college computers will be mature enough to have outgrown these battles.
  1145.  
  1146. DIGESTS provide a partial solution to the these problems.  In this case, mail
  1147. that is sent to a mailing list is stored rather than sent out immediately.  At
  1148. some point the "Moderator" for the list organizes and condenses all of the
  1149. correspondence for the day or week.  He then sends this out to the people on
  1150. the mailing list in one mailing.
  1151.  
  1152. The drawback with this setup is that it requires a lot of human intervention.
  1153. If the moderator gets sick, goes on vacation, or quits, activity for a
  1154. particular digest can come to a screeching halt.
  1155.  
  1156. ELECTRONIC MAGAZINES take the digest concept a step further.  These mailing
  1157. lists actually duplicate the organization and format of "real" magazines.
  1158. Bitnet is used as a convenient and inexpensive distribution method for the
  1159. information they contain.  The frequency of distribution for these electronic
  1160. magazines ranges ranges from weekly to quarterly to "whenever the editor feels
  1161. like it" (sort of like Phrack releases).  This is the most formal, structured
  1162. form of Bitnet communication.  Where a digest is simply a group of letters
  1163. organized by topic, an electronic magazine includes articles, columns, and
  1164. features.  Perhaps the only feature of paper magazines that they do *not*
  1165. include is advertisements.  Bitnet NetMonth and NetWeek are two of the better
  1166. magazines on Bitnet and they contain useful information if you know what you're
  1167. looking for.  I will discuss how to subscribe to these magazines as well as the
  1168. other forms of media in the next part of this file.
  1169.  
  1170.  
  1171. List Servers
  1172. ~~~~~~~~~~~~
  1173. In the previous section, I mentioned that some servers are used to control
  1174. mailing lists.  A server that performs this function is called a "list server."
  1175. Almost all of these listservers have the userid of LISTSERV, such as
  1176. LISTSERV@BITNIC.  One of these servers can control subscriptions to many
  1177. mailing lists.  The other concept behind Listservs are the list-ids, but as
  1178. these are rather unimportant and vary from server to server I am not going to
  1179. discuss them here.  If you would like to learn about these, consult your local
  1180. listserv and request documentation with the HELP command.
  1181.  
  1182. To subscribe to a mailing list, you would send a LISTSERV a SUBSCRIBE command,
  1183. which has the following syntax:
  1184.  
  1185.      SUBscribe listname (whatever name you want)
  1186.  
  1187. In this example, SpyroGrya is sending LISTSERV@BITNIC the command to
  1188. subscribe to ETHICS-L:
  1189.  
  1190.      VM/CMS:      TELL LISTSERV@BITNIC SUB ETHICS-L SpyroGyra
  1191.      VMS/JNET:    SEND LISTSERV@BITNIC "SUB ETHICS-L SpyroGyra"
  1192.  
  1193. If you misspell your name when entering a SUBscribe command, simply resend it
  1194. with the correct spelling.  To delete his name from the mailing list,
  1195. SpyroGyra would enter an UNSUBscribe command:
  1196.  
  1197.      VM/CMS:      TELL LISTSERV@BITNIC UNSUB ETHICS-L
  1198.      VMS/JNET:    SEND LISTSERV@BITNIC "UNSUB ETHICS-L"
  1199.  
  1200. In many cases the SIGNOFF command is used instead of UNSUB, but those are the
  1201. basic commands you need to know in order to access Listserv controlled mailing
  1202. lists.  However, Listserv has a multitude of features, so it would be a good
  1203. idea to read the Listserv documentation.
  1204.  
  1205. *Note*  If you are on a VAXcluster, you should send SUBSCRIBE and UNSUBSCRIBE
  1206. commands to LISTSERV via MAIL.
  1207.  
  1208.  
  1209. Relays
  1210. ~~~~~~
  1211. Relay might be one of the easier types of servers to understand.  If you have
  1212. used the CB Simulator on CompuServe or are familiar with Diversi-Dials (or
  1213. maybe even ALTOS Chat) you will catch on to the concept quickly.  The idea
  1214. behind Relay is to allow more than two people to have conversations by
  1215. interactive message.  Without Relay-type servers, this would not be possible.
  1216.  
  1217. Let's set up a scenario:
  1218.  
  1219. Sluggo, Taran, and Mentor are at different nodes.  Any two of them can have
  1220. a conversation through Bitnet.  If the three of them want to talk, however,
  1221. they have a problem.  Sluggo can send Mentor messages, but Taran can't see
  1222. them.  Likewise, Taran can send Sluggo messages, but then Mentor is in the
  1223. dark.  What they need is a form of teleconferencing.  Alliance doesn't exist on
  1224. Bitnet so they created Relays.
  1225.  
  1226. Each of these users "signs on" to a nearby Relay.  They can pick a channel
  1227. (0-999 although there are more, but they are reserved for special use).
  1228. Instead of sending messages to Taran or Sluggo, Mentor sends his commands to
  1229. the Relay.  The Relay system then sends his message to *both* Taran and Sluggo.
  1230. The other users can do the same.  When they are done talking, they "sign off."
  1231.  
  1232. Relays can distinguish commands from the text of your messages because commands
  1233. are prefixed with a slash "/".  For example, a HELP command would look like
  1234. this:
  1235.  
  1236.      VM/CMS:      TELL RELAY@UIUCVMD /HELP
  1237.      VMS/JNET:    SEND RELAY@UIUCVMD "/HELP"
  1238.  
  1239. A message that is part of a conversation would be sent like so:
  1240.  
  1241.      VM/CMS:      TELL RELAY@UIUCVMD Hello there!
  1242.      VMS/JNET:    SEND RELAY@UIUCVMD "Hello there!"
  1243.  
  1244. When you first start using Relay, you must register yourself as a Relay user
  1245. using the /SIGNUP or /REGISTER commands:
  1246.  
  1247.      VM/CMS:      TELL RELAY@UIUCVMD /REGISTER (Choose a name)
  1248.      VMS/JNET:    SEND RELAY@UIUCVMD "/REGISTER (Choose a name)"
  1249.  
  1250. They want you to use your real name, do so if you want, but they really have no
  1251. way to check unless one of the operators is a user consultant at your node and
  1252. looks up your account.  Just use names that look real and you'll be fine.
  1253.  
  1254. You can then sign on.  You can use a nickname or handle.  In the following
  1255. example, I am signing on to Channel 260 with a nickname of "KLightning":
  1256.  
  1257.      VM/CMS:      TELL RELAY@UIUCVMD /SIGNON KLightning 260
  1258.      VMS/JNET:    SEND RELAY@UIUCVMD "/SIGNON KLightning 260"
  1259.  
  1260. You can then start sending the Relay the text of your messages:
  1261.  
  1262.      VM/CMS:      TELL RELAY@UIUCVMD Good evening.
  1263.      VMS/JNET:    SEND RELAY@UIUCVMD "Good evening."
  1264.  
  1265. Relay messages will appear on your screen like this.  Note the nickname near
  1266. the beginning of the message.  When you send conversational messages to the
  1267. Relay, it automatically prefixes them with your nickname when it forwards it to
  1268. the other users:
  1269.  
  1270.      FROM UIUCVMD(RELAY): <Taran_King> Hello KLightning.
  1271.  
  1272. You can find out who is on your channel with a /WHO command.  In the following
  1273. example, someone is listing the users on Channel 260.
  1274.  
  1275.      VM/CMS:      TELL RELAY@UIUCVMD /WHO 260
  1276.      VMS/JNET:    SEND RELAY@UIUCVMD "/WHO 260"
  1277.  
  1278. The response from the Relay would look like this:
  1279.  
  1280.      FROM UIUCVMD(RELAY): Ch    UserID @ Node     Nickname
  1281.      FROM UIUCVMD(RELAY): 260   C483307@UMCVMB   (KLightning)
  1282.      FROM UIUCVMD(RELAY): 260    MENTOR@PHOENIX  (The_Mentor)
  1283.      FROM UIUCVMD(RELAY): 260   C488869@UMCVMB   (Taran_King)
  1284.      FROM UIUCVMD(RELAY): 260   PROPHET@PHOENIX  (  Prophet )
  1285.      FROM UIUCVMD(RELAY): 260     DRAKE@WORMVM   (   Sfd    )
  1286.      FROM UIUCVMD(RELAY): 260    JESTER@NDSUVM1  (  Sluggo  )
  1287.      FROM UIUCVMD(RELAY): 260       TUC@RACS3VM  (   Tuc    )
  1288.      FROM UIUCVMD(RELAY): 260     VINNY@LODHVMA  (Lex_Luthor)
  1289.  
  1290. When you are done with your conversation, you can sign off the Relay:
  1291.  
  1292.      VM/CMS:      TELL RELAY@UIUCVMD /SIGNOFF or /BYE
  1293.      VMS/JNET:    SEND RELAY@UIUCVMD "/SIGNOFF" or "/BYE"
  1294.  
  1295. There are several commands for listing active channels, sending private
  1296. messages, and so on.  When you first register as a Relay user, you will be sent
  1297. documentation.  You can also get this information with the /INFO command.  To
  1298. determine which Relay serves your area, send any of the Relays listed in
  1299. BITNET SERVERS the /SERVERS command.  Also, because of Bitnet message and file
  1300. traffic limits, many Relays are only available during the evening and weekends.
  1301.  
  1302. To help illustrate how the Relays work I have included this map;
  1303.                    [United States of America locations only]
  1304.  
  1305.                                                       ----------------------
  1306.                                 Non-USA Relays        | RELAY  @  CLVM     |
  1307.                                      ^                | (TwiliteZne)       |
  1308.                                     /|\               | Potsdam N.Y.       |
  1309.                                      |                ----------------------
  1310.                                      |                          |
  1311. ----------------------     ----------------------     ----------------------
  1312. | RELAY  @ VILLVM    |     | RELAY  @ ORION     |     | RELAY  @ YALEVM    |
  1313. | (Philadelph)       |-----| (New_Jersey)       |-----| (Yale)             |
  1314. | Villanova  PA.     |     |  New Jersey        |     | New Haven CT.      |
  1315. ----------------------     ----------------------\    ----------------------
  1316.                                      |       |    \
  1317. ----------------------               |        \    \  ----------------------
  1318. | RELAY  @NDSUVM1    |               |         \    \ | RELAY  @NYUCCVM    |
  1319. | (No_Dakota )       |\              |          \    \| (   Nyu    )       |
  1320. | North Dakota       | \             |           \    | New York           |
  1321. ----------------------  \            |            \   ----------------------
  1322.                          \           |             \
  1323. ----------------------    \----------------------  |  ----------------------
  1324. | RELAY  @JPNSUT10   |     | RELAY  @ BITNIC    |  |  | CXBOB  @ASUACAD    |
  1325. | (  Tokyo   )       |-----| ( NewYork  )       |  |  | (Tempe_Ariz)       |
  1326. | Japan              |     | New York-Singapore |  |  | Arizona            |
  1327. ----------------------     ----------------------  |  ----------------------
  1328.                                               |    |            |
  1329. ----------------------                         \   |  ----------------------
  1330. | MASRELAY@  UBVM    |                          \  |  | RELAY  @ USCVM     |
  1331. | ( Buffalo  )       |\                          --+--| (LosAngeles)       |
  1332. | New York (N)       | \                          /   | California         |
  1333. ----------------------  \                        /    ----------------------
  1334.                          \                      /               |
  1335. ----------------------    \                    /      ----------------------
  1336. | RELAY  @ WATDCS    |     \                  /       | RELAY  @ UWAVM     |
  1337. | ( Waterloo )       |      \                /        | ( Seattle )        |
  1338. | Ontario/E. Canada  |       |              /         | Washington         |
  1339. ----------------------       |             /          ----------------------
  1340.          |                   |             |                    |
  1341. ----------------------     ----------------------     ----------------------
  1342. | RELAY  @CANADA01   |     | RLY   @CORNELLC    |     | 556   @OREGON1     |
  1343. | ( Canada01 )       |-----| (Ithaca_NY )       |     | ( Oregon )         |
  1344. | Ontario (Guelph)   |     | New York           |     | Oregon             |
  1345. ----------------------     ----------------------\    ----------------------
  1346.          |                          |             \
  1347. ----------------------              |              \  ----------------------
  1348. | RELAY  @UREGINA1   |              |               \ | RELAY  @ VTVM2     |
  1349. | ( Regina_Sk )      |              |                \| ( Va_Tech  )       |
  1350. | Saskatoon/Manitoba |              |                 | Virginia           |
  1351. ----------------------              |                 ----------------------
  1352.          |                          |                           |
  1353. ----------------------              |                 ----------------------
  1354. | RELAY  @UALTAVM    |              |                 | RELAY  @  UWF      |
  1355. | ( Edmonton )       |              |                 | (Pensacola )       |
  1356. | Alberta/B.C.       |              |                 | Florida            |
  1357. ----------------------              |                 ----------------------
  1358.                                     |
  1359. ----------------------     ----------------------     ----------------------
  1360. | RELAY  @PURCCVM    |     | RELAY  @CMUCCVMA   |     | RELAY  @ UTCVM     |
  1361. | (  Purdue  )       |-----| (Pittsburgh)       |-----| (Tennessee )       |
  1362. | Lafayette IN.      |     | Pennsylvania       |     | Tennessee          |
  1363. ----------------------     ----------------------     ----------------------
  1364.                                     |                          |
  1365. ----------------------              |                 ----------------------
  1366. | RELAY  @TECMTYVM   |              |                 | RELAY  @ GITVM1    |
  1367. | (Monterrey )       |              |                 | ( Atlanta  )       |
  1368. | Mexico             |              |                 | Georgia            |
  1369. ----------------------              |                 ----------------------
  1370.         |                           |
  1371. ----------------------     ----------------------     ----------------------
  1372. | RELAY  @ TAMVM1    |     | RELAY  @UIUCVMD    |     | RELAY  @ TCSVM     |
  1373. | (Aggieland )       |-----| (Urbana_IL )       |-----| ( Tulane )         |
  1374. | Texas              |     | Illinois           |     | New Orleans LA.    |
  1375. ----------------------     ----------------------     ----------------------
  1376.  
  1377.  
  1378. Conclusion
  1379. ~~~~~~~~~~
  1380. So what lies beyond the boundaries of Bitnet?  There are many other networks
  1381. that are similar to Bitnet both in function and in services.  How to mail to
  1382. these networks will be discussed in the next chapter of The Future Transcendent
  1383. Saga -- Limbo To Infinity.
  1384.  
  1385. :Knight Lightning
  1386. _______________________________________________________________________________
  1387.                                 ==Phrack Inc.==
  1388.  
  1389.                       Volume Two, Issue 23, File 6 of 12
  1390.  
  1391.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1392.            <>                                                    <>
  1393.            <>                UTOPIA Index File 1                 <>
  1394.            <>                                                    <>
  1395.            <>             BITNET Member Institutions             <>
  1396.            <>                                                    <>
  1397.            <>                    December 1988                   <>
  1398.            <>                                                    <>
  1399.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1400.  
  1401.  
  1402.  Abilene Christian University
  1403.  Albion College
  1404.  Allegheny College
  1405.  American Assoc of State Colleges Univs (AASCU) Meeting
  1406.  American Institute of Physics
  1407.  American Physical Society
  1408.  American University
  1409.  Amherst College
  1410.  Annenberg Research Institute
  1411.  Appalachian State University
  1412.  Argonne National Laboratory
  1413.  Arizona State University
  1414.  Association for Computing Machinery
  1415.  Auburn University
  1416.  
  1417.  Babson College
  1418.  Ball State University
  1419.  Baylor University
  1420.  Bentley College
  1421.  Biotechnology Research Center
  1422.  BITNET Network Information Center
  1423.  BITNET-Internet Gateway
  1424.  Boise State University
  1425.  Boston College
  1426.  Boston University
  1427.  Bowdoin College
  1428.  Bowling Green State University
  1429.  Brandeis University
  1430.  Brigham Young University
  1431.  Brookhaven National Laboratory
  1432.  Brown University
  1433.  Bryn Mawr College
  1434.  Bucknell University
  1435.  
  1436.  California Institute of Technology
  1437.  California Polytechnic State University-San Luis Obispo
  1438.  California State University
  1439.  Canisius College
  1440.  Carnegie Mellon University
  1441.  Case Western Reserve University
  1442.  Catholic University of America
  1443.  Catonsville Community College
  1444.  Central Michigan University
  1445.  Chemical Abstracts Service
  1446.  City University of New York CUNY
  1447.  Claremont Graduate School
  1448.  Clark University
  1449.  Clarkson University
  1450.  Clemson University
  1451.  Cleveland State University
  1452.  Cold Spring Harbor Laboratory
  1453.  Colgate University
  1454.  College of DuPage
  1455.  College of the Holy Cross
  1456.  College of William and Mary
  1457.  Colorado School of Mines
  1458.  Colorado State University
  1459.  Columbia University
  1460.  Columbia University Teachers College
  1461.  Connecticut College
  1462.  Connecticut State University System
  1463.  Continuous Electron Beam Accelerator Facility
  1464.  Control Data Corporation
  1465.  Cornell University
  1466.  
  1467.  Dakota State College
  1468.  Dartmouth College
  1469.  Davidson College
  1470.  De Paul University
  1471.  Denison University
  1472.  Dickinson College
  1473.  Drake University
  1474.  Drew University
  1475.  Drexel University
  1476.  Duke University
  1477.  
  1478.  East Carolina University
  1479.  East Tennessee State University
  1480.  Educational Computing Network of Illinois
  1481.  Educational Testing Service
  1482.  EDUCOM
  1483.  Electric Power Research Institute
  1484.  Emory University
  1485.  Exxon Research and Engineering Company
  1486.  
  1487.  Fermi National Accelerator Laboratory
  1488.  Florida Central Regional Data Center
  1489.  Florida Northeast Regional Data Center
  1490.  Florida State University
  1491.  Food and Drug Administration
  1492.  Fordham University
  1493.  Franklin and Marshall College
  1494.  Fred Hutchinson Cancer Research Center
  1495.  
  1496.  Gallaudet University
  1497.  General Electric Corporate Research & Development
  1498.  George Mason University
  1499.  George Washington University
  1500.  Georgetown University
  1501.  Georgetown University Medical Center
  1502.  Georgia Institute of Technology
  1503.  Georgia State University
  1504.  Gettysburg College
  1505.  Grinnell College
  1506.  Gustavus Adolphus College
  1507.  
  1508.  Hampshire College
  1509.  Harvard University
  1510.  Harvey Mudd College
  1511.  Haverford College
  1512.  Hofstra University
  1513.  Howard University
  1514.  IBM Almaden Research Center
  1515.  IBM VNET Gateway
  1516.  IBM Watson Scientific Research Center Yorktown
  1517.  Illinois Institute of Technology
  1518.  Indiana University
  1519.  Indiana University of Pennsylvania
  1520.  Indiana University/Purdue University at Indianapolis
  1521.  Institute for Advanced Study
  1522.  Iona College
  1523.  Iowa State University
  1524.  Ithaca College
  1525.  
  1526.  James Madison University
  1527.  Jersey City State College
  1528.  John Carroll University
  1529.  John Von Neumann Center
  1530.  Johns Hopkins University
  1531.  
  1532.  Kansas State University
  1533.  Kent State University
  1534.  
  1535.  Lafayette College
  1536.  Lawrence Berkeley Laboratory
  1537.  Lawrence University
  1538.  Le Moyne College
  1539.  Lehigh University
  1540.  Lewis and Clark College
  1541.  Long Island University
  1542.  Los Alamos National Laboratory
  1543.  Louisiana State University
  1544.  Louisiana State University Medical Center
  1545.  Loyola College
  1546.  Loyola University of Chicago
  1547.  
  1548.  Macalester College
  1549.  Macomb Community College
  1550.  Manhattan College
  1551.  Maricopa County Community College District
  1552.  Marist College
  1553.  Marquette University
  1554.  Marshall University
  1555.  Massachusetts Institute of Technology
  1556.  Medical College of Ohio
  1557.  Medical College of Wisconsin
  1558.  Medical University of South Carolina
  1559.  Merit Computer Network
  1560.  Miami University
  1561.  Michigan State University
  1562.  Michigan Technological University
  1563.  Middlebury College
  1564.  Millersville University of Pennsylvania
  1565.  Mississippi State University
  1566.  Montana State University
  1567.  Montgomery College
  1568.  Mount Holyoke College
  1569.  
  1570.  NASA Goddard Institute for Space Studies
  1571.  National Academy of Sciences
  1572.  National Aeronautics and Space Administration
  1573.  National Astronomy and Ionosphere Center
  1574.  National Bureau of Standards
  1575.  National Center for Atmospheric Research
  1576.  National Institute of Environmental Health Sciences
  1577.  National Institutes of Health
  1578.  National Radio Astronomy Observatory
  1579.  National Science Foundation
  1580.  Naval Health Sciences Education and Training Command
  1581.  Naval Postgraduate School
  1582.  New Jersey Educational Computer Network
  1583.  New Jersey Institute of Technology
  1584.  New Mexico State University
  1585.  New York State College of Ceramics at Alfred University
  1586.  New York University
  1587.  North Carolina State University
  1588.  North Dakota Higher Education Computer Network
  1589.  Northeast Missouri State University
  1590.  Northeastern University
  1591.  Northern Arizona University
  1592.  Northern Illinois University
  1593.  Northwestern University
  1594.  Norwich University
  1595.  
  1596.  Oak Ridge National Laboratory
  1597.  Oakland Community College
  1598.  Oberlin College
  1599.  Ohio State University
  1600.  Ohio University
  1601.  Ohio Wesleyan University
  1602.  Oklahoma State University
  1603.  Old Dominion University
  1604.  Online Computer Library Center (OCLC)
  1605.  Oregon State University
  1606.  
  1607.  Pace University Pleasantville-Briarcliff Campus
  1608.  Pacific Lutheran University
  1609.  Pan American University
  1610.  Pennsylvania State University
  1611.  Pepperdine University
  1612.  Polytechnic University
  1613.  Pomona College
  1614.  Portland State University
  1615.  Pratt Institute
  1616.  Princeton University
  1617.  Purdue University
  1618.  
  1619.  Radford University
  1620.  Reed College
  1621.  Regents Computer Network
  1622.  Rensselaer Polytechnic Institute
  1623.  Research Libraries Group
  1624.  Rhodes College
  1625.  Rice University
  1626.  Rochester Institute of Technology
  1627.  Rockefeller University
  1628.  Rohm and Haas Company
  1629.  Rose-Hulman Institute of Technology
  1630.  Rutgers University
  1631.  
  1632.  Saint Louis University
  1633.  Saint Mary's University of San Antonio
  1634.  Saint Michael's College
  1635.  Saint Peter's College
  1636.  Salk Institute
  1637.  Sam Houston State University
  1638.  Samford University
  1639.  San Diego Supercomputer Center
  1640.  Santa Clara University
  1641.  Seton Hall University
  1642.  Shriners Hospital for Crippled Children
  1643.  Skidmore College
  1644.  Smith College
  1645.  Smithsonian Institution
  1646.  South Dakota State University
  1647.  Southeast Regional Data Center/FIU
  1648.  Southeastern Massachusetts University
  1649.  Southern Illinois University
  1650.  Southern Illinois University at Edwardsville
  1651.  Southern Methodist University
  1652.  Southwest Missouri State University
  1653.  Southwest Texas State University
  1654.  Space Telescope Science Institute
  1655.  St. Lawrence University
  1656.  Stanford Linear Accelerator Center
  1657.  Stanford Synchrotron Radiation Laboratory
  1658.  Stanford University
  1659.  State University of New York Agricultural and Tech College at Canton
  1660.  State University of New York Agricultural & Tech Col at Farmingdale
  1661.  State University of New York at Albany
  1662.  State University of New York at Binghamton
  1663.  State University of New York at Buffalo
  1664.  State University of New York at Stony Brook
  1665.  State University of New York Central Administration
  1666.  State University of New York College at Brockport
  1667.  State University of New York College at Buffalo
  1668.  State University of New York College at Cortland
  1669.  State University of New York College at Fredonia
  1670.  State University of New York College at Geneseo
  1671.  State University of New York College at New Paltz
  1672.  State University of New York College at Old Westbury
  1673.  State University of New York College at Oneonta
  1674.  State University of New York College at Oswego
  1675.  State University of New York College at Plattsburgh
  1676.  State University of New York College at Potsdam
  1677.  State University of New York College of Technology at Alfred
  1678.  State University of New York College of Technology at Delhi
  1679.  State University of New York Health Science Center at Brooklyn
  1680.  State University System of Minnesota System Office
  1681.  Stephen F. Austin State University
  1682.  Stevens Institute of Technology
  1683.  Swarthmore College
  1684.  Syracuse University
  1685.  
  1686.  Tarleton State University
  1687.  Temple University
  1688.  Tennessee Technological University
  1689.  Texas A&M University
  1690.  Texas Christian University
  1691.  Texas Tech University
  1692.  The Center for Cultural and Technical Exchange Between East and West
  1693.  The Citadel, The Military College of South Carolina
  1694.  The Jackson Laboratory
  1695.  The World Bank
  1696.  Towson State University
  1697.  Transylvania University
  1698.  Trenton State College
  1699.  Triangle Universities Computation Center
  1700.  Triangle Universities Nuclear Laboratory
  1701.  Trinity College
  1702.  Trinity University
  1703.  Tufts University
  1704.  Tulane University
  1705.  
  1706.  Uniformed Services University of the Health Sciences
  1707.  Union College
  1708.  United States Environmental Protection Agency
  1709.  United States Geological Survey
  1710.  University of Akron
  1711.  University of Alabama
  1712.  University of Alabama at Birmingham
  1713.  University of Alaska
  1714.  University of Arizona
  1715.  University of Arkansas
  1716.  University of Arkansas at Little Rock
  1717.  University of Arkansas for Medical Sciences
  1718.  University of California
  1719.  University of California Berkeley
  1720.  University of California Davis
  1721.  University of California Irvine
  1722.  University of California Los Angeles
  1723.  University of California Riverside
  1724.  University of California San Diego
  1725.  University of California San Francisco
  1726.  University of California Santa Barbara
  1727.  University of California Santa Cruz
  1728.  University of Central Florida
  1729.  University of Chicago
  1730.  University of Cincinnati
  1731.  University of Colorado at Boulder
  1732.  University of Colorado at Colorado Springs
  1733.  University of Colorado at Denver
  1734.  University of Colorado Health Sciences Center
  1735.  University of Connecticut
  1736.  University of Dayton
  1737.  University of Delaware
  1738.  University of Denver
  1739.  University of Florida
  1740.  University of Georgia Athens
  1741.  University of Hartford
  1742.  University of Hawaii
  1743.  University of Houston
  1744.  University of Houston at Clear Lake
  1745.  University of Idaho
  1746.  University of Illinois at Urbana-Champaign
  1747.  University of Illinois Chicago
  1748.  University of Iowa
  1749.  University of Kansas
  1750.  University of Kansas Medical Center
  1751.  University of Kentucky
  1752.  University of Louisville
  1753.  University of Maine
  1754.  University of Maryland
  1755.  University of Massachusetts at Amherst
  1756.  University of Massachusetts at Boston
  1757.  University of Medicine & Dentistry of New Jersey
  1758.  University of Michigan
  1759.  University of Minnesota
  1760.  University of Minnesota at Morris
  1761.  University of Minnesota Duluth
  1762.  University of Mississippi
  1763.  University of Missouri - Columbia
  1764.  University of Missouri - Kansas City
  1765.  University of Missouri - Rolla
  1766.  University of Missouri - St. Louis
  1767.  University of Nebraska - Omaha
  1768.  University of Nebraska Computer Services Network
  1769.  University of Nebraska Lincoln
  1770.  University of Nebraska Medical Center
  1771.  University of Nevada
  1772.  University of New Hampshire
  1773.  University of New Mexico
  1774.  University of New Orleans
  1775.  University of North Carolina at Chapel Hill
  1776.  University of North Carolina at Charlotte
  1777.  University of North Carolina at Greensboro
  1778.  University of North Carolina Gen Ad Cntrl Of-Ed Cmptg Srvs
  1779.  University of North Florida
  1780.  University of North Texas
  1781.  University of Notre Dame
  1782.  University of Oklahoma Norman Campus
  1783.  University of Oregon
  1784.  University of Pennsylvania
  1785.  University of Pittsburgh
  1786.  University of Puerto Rico
  1787.  University of Rhode Island
  1788.  University of Richmond
  1789.  University of Rochester
  1790.  University of Scranton
  1791.  University of South Alabama
  1792.  University of South Carolina
  1793.  University of Southern California
  1794.  University of Southern Mississippi
  1795.  University of Tennessee
  1796.  University of Tennessee at Chattanooga
  1797.  University of Tennessee at Knoxville
  1798.  University of Tennessee at Memphis
  1799.  University of Texas at Arlington
  1800.  University of Texas at Austin
  1801.  University of Texas at Dallas
  1802.  University of Texas at El Paso
  1803.  University of Texas at Houston
  1804.  University of Texas at San Antonio
  1805.  University of Texas Health Science Center at San Antonio
  1806.  University of Texas Medical Branch at Galveston
  1807.  University of Texas Southwestern Medical Center at Dallas
  1808.  University of Texas System
  1809.  University of the District of Columbia
  1810.  University of Toledo
  1811.  University of Tulsa
  1812.  University of Utah
  1813.  University of Vermont
  1814.  University of Virginia
  1815.  University of Washington
  1816.  University of West Florida
  1817.  University of Wisconisn - La Crosse
  1818.  University of Wisconsin - Oshkosh
  1819.  University of Wisconsin - Stout
  1820.  University of Wisconsin Eau Claire
  1821.  University of Wisconsin Madison
  1822.  University of Wisconsin Milwaukee
  1823.  University of Wyoming
  1824.  Utah State University
  1825.  
  1826.  Valparaiso University
  1827.  Vanderbilt University
  1828.  Vassar College
  1829.  Villanova University
  1830.  Virginia Commonwealth University
  1831.  Virginia Community College System
  1832.  Virginia Polytechnic Institute and State University
  1833.  
  1834.  Washington State University
  1835.  Washington University
  1836.  Wayne State University
  1837.  Wesleyan University
  1838.  West Chester University of Pennsylvania
  1839.  West Virginia Network for Educational Telecomputing
  1840.  Western Washington University
  1841.  Wichita State University
  1842.  Williams College
  1843.  Worcester Polytechnic Institute
  1844.  Wright State University
  1845.  
  1846.  Xavier University
  1847.  
  1848.  Yale University
  1849.  Youngstown State University
  1850. _______________________________________________________________________________
  1851.                                 ==Phrack Inc.==
  1852.  
  1853.                       Volume Two, Issue 23, File 7 of 12
  1854.  
  1855.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1856.            <>                                                    <>
  1857.            <>                UTOPIA Index File 2                 <>
  1858.            <>                                                    <>
  1859.            <>             BITNET Member Institutions             <>
  1860.            <>                                                    <>
  1861.            <>                    December 1988                   <>
  1862.            <>                                                    <>
  1863.            <><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  1864.  
  1865.  
  1866.  AK    University of Alaska
  1867.  
  1868.  AL    Auburn University
  1869.        Samford University
  1870.        University of Alabama
  1871.        University of Alabama at Birmingham
  1872.        University of South Alabama
  1873.  
  1874.  AR    University of Arkansas
  1875.        University of Arkansas at Little Rock
  1876.        University of Arkansas for Medical Sciences
  1877.  
  1878.  AZ    Arizona State University
  1879.        Maricopa County Community College District
  1880.        Northern Arizona University
  1881.        University of Arizona
  1882.  
  1883.  CA    California Institute of Technology
  1884.        California Polytechnic State University-San Luis Obispo
  1885.        California State University
  1886.        Claremont Graduate School
  1887.        Electric Power Research Institute
  1888.        Harvey Mudd College
  1889.        IBM Almaden Research Center
  1890.        Lawrence Berkeley Laboratory
  1891.        Naval Postgraduate School
  1892.        Pepperdine University
  1893.        Pomona College
  1894.        Research Libraries Group
  1895.        Salk Institute
  1896.        San Diego Supercomputer Center
  1897.        Santa Clara University
  1898.        Stanford Linear Accelerator Center
  1899.        Stanford Synchrotron Radiation Laboratory
  1900.        Stanford University
  1901.        University of California
  1902.        University of California Berkeley
  1903.        University of California Davis
  1904.        University of California Irvine
  1905.        University of California Los Angeles
  1906.        University of California Riverside
  1907.        University of California San Diego
  1908.        University of California San Francisco
  1909.        University of California Santa Barbara
  1910.        University of California Santa Cruz
  1911.        University of Southern California
  1912.  
  1913.  CO    Colorado School of Mines
  1914.        Colorado State University
  1915.        National Center for Atmospheric Research
  1916.        University of Colorado at Boulder
  1917.        University of Colorado at Colorado Springs
  1918.        University of Colorado at Denver
  1919.        University of Colorado Health Sciences Center
  1920.        University of Denver
  1921.  
  1922.  CT    Connecticut College
  1923.        Connecticut State University System
  1924.        Trinity College
  1925.        University of Connecticut
  1926.        University of Hartford
  1927.        Wesleyan University
  1928.        Yale University
  1929.  
  1930.  DC    American University
  1931.        Catholic University of America
  1932.        Food and Drug Administration
  1933.        Gallaudet University
  1934.        George Washington University
  1935.        Georgetown University
  1936.        Georgetown University Medical Center
  1937.        Howard University
  1938.        National Academy of Sciences
  1939.        National Science Foundation
  1940.        Smithsonian Institution
  1941.        The World Bank
  1942.        University of the District of Columbia
  1943.  
  1944.  DE    University of Delaware
  1945.  
  1946.  FL    Florida Central Regional Data Center
  1947.        Florida Northeast Regional Data Center
  1948.        Florida State University
  1949.        Southeast Regional Data Center/FIU
  1950.        University of Central Florida
  1951.        University of Florida
  1952.        University of North Florida
  1953.        University of West Florida
  1954.  
  1955.  GA    Emory University
  1956.        Georgia Institute of Technology
  1957.        Georgia State University
  1958.        University of Georgia Athens
  1959.  
  1960.  HI    The Center for Cultural & Tech Exchange Btwn East and West
  1961.        University of Hawaii
  1962.  
  1963.  IA    Drake University
  1964.        Grinnell College
  1965.        Iowa State University
  1966.        University of Iowa
  1967.  
  1968.  ID    Boise State University
  1969.        University of Idaho
  1970.  
  1971.  IL    Argonne National Laboratory
  1972.        College of DuPage
  1973.        De Paul University
  1974.        Educational Computing Network of Illinois
  1975.        Fermi National Accelerator Laboratory
  1976.        Illinois Institute of Technology
  1977.        Loyola University of Chicago
  1978.        Northern Illinois University
  1979.        Northwestern University
  1980.        Southern Illinois University
  1981.        Southern Illinois University at Edwardsville
  1982.        University of Chicago
  1983.        University of Illinois at Urbana-Champaign
  1984.        University of Illinois Chicago
  1985.  
  1986.  IN    Ball State University
  1987.        Indiana State  University
  1988.        Indiana University
  1989.        Indiana University/Purdue University at Indianapolis
  1990.        Purdue University
  1991.        Rose-Hulman Institute of Technology
  1992.        University of Notre Dame
  1993.        Valparaiso University
  1994.  
  1995.  KS    Kansas State University
  1996.        University of Kansas
  1997.        University of Kansas Medical Center
  1998.        Wichita State University
  1999.  
  2000.  KY    Transylvania University
  2001.        University of Kentucky
  2002.        University of Louisville
  2003.  
  2004.  LA    Louisiana State University
  2005.        Louisiana State University Medical Center
  2006.        Tulane University
  2007.        University of New Orleans
  2008.  
  2009.  MA    Amherst College
  2010.        Babson College
  2011.        Bentley College
  2012.        Boston College
  2013.        Boston University
  2014.        Brandeis University
  2015.        Clark University
  2016.        College of the Holy Cross
  2017.        Hampshire College
  2018.        Harvard University
  2019.        IBM VNET Gateway
  2020.        Massachusetts Institute of Technology
  2021.        Mount Holyoke College
  2022.        Northeastern University
  2023.        Regents Computer Network
  2024.        Smith College
  2025.        Southeastern Massachusetts University
  2026.        Tufts University
  2027.        University of Massachusetts at Amherst
  2028.        University of Massachusetts at Boston
  2029.        Williams College
  2030.        Worcester Polytechnic Institute
  2031.  
  2032.  MD    American Assoc of State Colleges Univs (AASCU) Meeting
  2033.        Biotechnology Research Center
  2034.        Catonsville Community College
  2035.        Johns Hopkins University
  2036.        Loyola College
  2037.        Montgomery College
  2038.        National Aeronautics and Space Administration
  2039.        National Bureau of Standards
  2040.        National Institutes of Health
  2041.        Naval Health Sciences Education and Training Command
  2042.        Space Telescope Science Institute
  2043.        Towson State University
  2044.        Uniformed Services University of the Health Sciences
  2045.        University of Maryland
  2046.  
  2047.  ME    Bowdoin College
  2048.        The Jackson Laboratory
  2049.        University of Maine
  2050.  
  2051.  MI    Albion College
  2052.        Central Michigan University
  2053.        Macomb Community College
  2054.        Merit Computer Network
  2055.        Michigan State University
  2056.        Michigan Technological University
  2057.        Oakland Community College
  2058.        University of Michigan
  2059.        Wayne State University
  2060.  
  2061.  MN    Control Data Corporation
  2062.        Gustavus Adolphus College
  2063.        Macalester College
  2064.        State University System of Minnesota System Office
  2065.        University of Minnesota
  2066.        University of Minnesota at Morris
  2067.        University of Minnesota Duluth
  2068.  
  2069.  MO    Northeast Missouri State University
  2070.        Saint Louis University
  2071.        Southwest Missouri State University
  2072.        University of Missouri
  2073.        Washington University
  2074.  
  2075.  MS    Mississippi State University
  2076.        University of Mississippi
  2077.        University of Southern Mississippi
  2078.  
  2079.  MT    Montana State University
  2080.  
  2081.  NC    Appalachian State University
  2082.        Davidson College
  2083.        Duke University
  2084.        East Carolina University
  2085.        National Institute of Environmental Health Sciences
  2086.        North Carolina State University
  2087.        Triangle Universities Computation Center
  2088.        Triangle Universities Nuclear Laboratory
  2089.        United States Environmental Protection Agency
  2090.        University of North Carolina at Chapel Hill
  2091.        University of North Carolina at Charlotte
  2092.        University of North Carolina at Greensboro
  2093.        University of North Carolina Gen Ad Cntrl Off Ed Comptng Srvs
  2094.  
  2095.  ND    North Dakota Higher Education Computer Network
  2096.  
  2097.  NE    University of Nebraska - Omaha
  2098.        University of Nebraska Computer Services Network
  2099.        University of Nebraska Lincoln
  2100.        University of Nebraska Medical Center
  2101.  
  2102.  NH    Dartmouth College
  2103.        University of New Hampshire
  2104.  
  2105.  NJ    BITNET Network Information Center
  2106.        Drew University
  2107.        Educational Testing Service
  2108.        EDUCOM
  2109.        Exxon Research and Engineering Company
  2110.        Institute for Advanced Study
  2111.        Jersey City State College
  2112.        John Von Neumann Center
  2113.        New Jersey Educational Computer Network
  2114.        New Jersey Institute of Technology
  2115.        Princeton University
  2116.        Rutgers University
  2117.        Saint Peter's College
  2118.        Seton Hall University
  2119.        Stevens Institute of Technology
  2120.        Trenton State College
  2121.        University of Medicine & Dentistry of New Jersey
  2122.  
  2123.  NM    Los Alamos National Laboratory
  2124.        New Mexico State University
  2125.        University of New Mexico
  2126.  
  2127.  NV    University of Nevada
  2128.  
  2129.  NY    American Institute of Physics
  2130.        American Physical Society
  2131.        Association for Computing Machinery
  2132.        BITNET-Internet Gateway
  2133.        Brookhaven National Laboratory
  2134.        Canisius College
  2135.        City University of New York CUNY
  2136.        Clarkson University
  2137.        Cold Spring Harbor Laboratory
  2138.        Colgate University
  2139.        Columbia University
  2140.        Columbia University Teachers College
  2141.        Cornell University
  2142.        Fordham University
  2143.        General Electric Corporate Research & Development
  2144.        Hofstra University
  2145.        IBM Watson Scientific Research Center Yorktown
  2146.        Iona College
  2147.        Ithaca College
  2148.        Le Moyne College
  2149.        Long Island University
  2150.        Manhattan College
  2151.        Marist College
  2152.        NASA Goddard Institute for Space Studies
  2153.        New York State College of Ceramics at Alfred University
  2154.        New York University
  2155.        Pace University Pleasantville-Briarcliff Campus
  2156.        Polytechnic University
  2157.        Pratt Institute
  2158.        Rensselaer Polytechnic Institute
  2159.        Rochester Institute of Technology
  2160.        Rockefeller University
  2161.        Skidmore College
  2162.        St. Lawrence University
  2163.        State University of New York Ag and Tech College at Canton
  2164.        State University of New York Ag and Tech College at Farmingdale
  2165.        State University of New York at Albany
  2166.        State University of New York at Binghamton
  2167.        State University of New York at Buffalo
  2168.        State University of New York at Stony Brook
  2169.        State University of New York Central Administration
  2170.        State University of New York College at Brockport
  2171.        State University of New York College at Buffalo
  2172.        State University of New York College at Cortland
  2173.        State University of New York College at Fredonia
  2174.        State University of New York College at Geneseo
  2175.        State University of New York College at New Paltz
  2176.        State University of New York College at Old Westbury
  2177.        State University of New York College at Oneonta
  2178.        State University of New York College at Oswego
  2179.        State University of New York College at Plattsburgh
  2180.        State University of New York College at Potsdam
  2181.        State University of New York College of Technology at Alfred
  2182.        State University of New York College of Technology at Delhi
  2183.        State U of New York Health Science Center at Brooklyn
  2184.        Syracuse University
  2185.        Union College
  2186.        University of Rochester
  2187.        Vassar College
  2188.  
  2189.  OH    Bowling Green State University
  2190.        Case Western Reserve University
  2191.        Chemical Abstracts Service
  2192.        Cleveland State University
  2193.        Denison University
  2194.        John Carroll University
  2195.        Kent State University
  2196.        Medical College of Ohio
  2197.        Miami University
  2198.        Oberlin College
  2199.        Ohio State University
  2200.        Ohio University
  2201.        Ohio Wesleyan University
  2202.        Online Computer Library Center (OCLC)
  2203.        University of Akron
  2204.        University of Cincinnati
  2205.        University of Dayton
  2206.        University of Toledo
  2207.        Wright State University
  2208.        Xavier University
  2209.        Youngstown State University
  2210.  
  2211.  OK    Oklahoma State University
  2212.        University of Oklahoma Norman Campus
  2213.        University of Tulsa
  2214.  
  2215.  OR    Lewis and Clark College
  2216.        Oregon State University
  2217.        Portland State University
  2218.        Reed College
  2219.        Shriners Hospital for Crippled Children
  2220.        University of Oregon
  2221.  
  2222.  PA    Allegheny College
  2223.        Annenberg Research Institute
  2224.        Bryn Mawr College
  2225.        Bucknell University
  2226.        Carnegie Mellon University
  2227.        Dickinson College
  2228.        Drexel University
  2229.        Franklin and Marshall College
  2230.        Gettysburg College
  2231.        Haverford College
  2232.        Indiana University of Pennsylvania
  2233.        Lafayette College
  2234.        Lehigh University
  2235.        Millersville University of Pennsylvania
  2236.        Pennsylvania State University
  2237.        Rohm and Haas Company
  2238.        Swarthmore College
  2239.        Temple University
  2240.        University of Pennsylvania
  2241.        University of Pittsburgh
  2242.        University of Scranton
  2243.        Villanova University
  2244.        West Chester University of Pennsylvania
  2245.  
  2246.  PR    National Astronomy and Ionosphere Center
  2247.        University of Puerto Rico
  2248.  
  2249.  RI    Brown University
  2250.        University of Rhode Island
  2251.  
  2252.  SC    Clemson University
  2253.        Medical University of South Carolina
  2254.        The Citadel, The Military College of South Carolina
  2255.        University of South Carolina
  2256.  
  2257.  SD    Dakota State College
  2258.        South Dakota State University
  2259.  
  2260.  TN    East Tennessee State University
  2261.        Oak Ridge National Laboratory
  2262.        Rhodes College
  2263.        Tennessee Technological University
  2264.        University of Tennessee
  2265.        University of Tennessee at Chattanooga
  2266.        University of Tennessee at Knoxville
  2267.        University of Tennessee at Memphis
  2268.        Vanderbilt University
  2269.  
  2270.  TX    Abilene Christian University
  2271.        Baylor University
  2272.        Pan American University
  2273.        Rice University
  2274.        Saint Mary's University of San Antonio
  2275.        Sam Houston State University
  2276.        Southern Methodist University
  2277.        Southwest Texas State University
  2278.        Stephen F. Austin State University
  2279.        Tarleton State University
  2280.        Texas A&M University
  2281.        Texas Christian University
  2282.        Texas Tech University
  2283.        Trinity University
  2284.        University of Houston
  2285.        University of Houston at Clear Lake
  2286.        University of North Texas
  2287.        University of Texas at Arlington
  2288.        University of Texas at Austin
  2289.        University of Texas at Dallas
  2290.        University of Texas at El Paso
  2291.        University of Texas at Houston
  2292.        University of Texas at San Antonio
  2293.        University of Texas Health Science Center at San Antonio
  2294.        University of Texas Medical Branch at Galveston
  2295.        University of Texas Southwestern Medical Center at Dallas
  2296.        University of Texas System
  2297.  
  2298.  UT    Brigham Young University
  2299.        University of Utah
  2300.        Utah State University
  2301.  
  2302.  VA    College of William and Mary
  2303.        Continuous Electron Beam Accelerator Facility
  2304.        George Mason University
  2305.        James Madison University
  2306.        National Radio Astronomy Observatory
  2307.        Old Dominion University
  2308.        Radford University
  2309.        United States Geological Survey
  2310.        University of Richmond
  2311.        University of Virginia
  2312.        Virginia Commonwealth University
  2313.        Virginia Community College System
  2314.        Virginia Polytechnic Institute and State University
  2315.  
  2316.  VT    Middlebury College
  2317.        Norwich University
  2318.        Saint Michael's College
  2319.        University of Vermont
  2320.  
  2321.  WA    Fred Hutchinson Cancer Research Center
  2322.        Pacific Lutheran University
  2323.        University of Washington
  2324.        Washington State University
  2325.        Western Washington University
  2326.  
  2327.  WI    Lawrence University
  2328.        Marquette University
  2329.        Medical College of Wisconsin
  2330.        University of Wisconisn - La Crosse
  2331.        University of Wisconsin - Oshkosh
  2332.        University of Wisconsin - Stout
  2333.        University of Wisconsin Eau Claire
  2334.        University of Wisconsin Madison
  2335.        University of Wisconsin Milwaukee
  2336.  
  2337.  WV    Marshall University
  2338.        West Virginia Network for Educational Telecomputing
  2339.  
  2340.  WY    University of Wyoming
  2341. _______________________________________________________________________________
  2342.                                 ==Phrack Inc.==
  2343.  
  2344.                       Volume Two, Issue 23, File 8 of 12
  2345.  
  2346.                      ____________________________________
  2347.                     |                                    |
  2348.                     |  Getting Serious About VMS Hacking |
  2349.                     |                                    |
  2350.                     |     by VAXbusters International    |
  2351.                     |                                    |
  2352.                     |            January 1989            |
  2353.                     |____________________________________|
  2354.  
  2355. The VAX/VMS operating system is said to be one of the most secure systems
  2356. currently available.  It has been massively extended in the past to provide
  2357. features which can help system managers getting their machines locked up to
  2358. abusers and to trace back any attempts to indiscriminate system security.  As
  2359. such, it is not easy getting into VMS machines now without having insider
  2360. information, and it's even harder to stay in.
  2361.  
  2362. The following article describes some of the internals which make up the VMS
  2363. security features, and tries to give hints what to do to remain undiscovered.
  2364. The reader should be familiar with the VMS system from the programmer's point
  2365. of view.
  2366.  
  2367. Some of the things mentioned are closely related to the internal workings of
  2368. the VAX/VMS operating system.  All descriptions are held as general as
  2369. possible.  It is tried to point out where weak points in the system are
  2370. located, not to give step-by-step instructions on how to hack VMS machines.
  2371. The main reason for this is, that it is very hard to remain undiscovered in a
  2372. VMS system without having good knowledge of the whole system.  This knowledge
  2373. is only aquirable by experience.
  2374.  
  2375. To use some of the techniques described herein, some literature is recommended:
  2376.  
  2377.      "The VAX Architecture Handbook," published by DEC.  This book describes
  2378.      the VAX processor, it's instruction set and it's hardware.  It is a good
  2379.      book to have on your desk, since it costs nothing (just go to your local
  2380.      DEC store and ask for it) and is only in paperback format.
  2381.  
  2382.      "MACRO and Instruction Set," part of the VMS documentation kit.  This is
  2383.      needed only if you want to program bigger things in MACRO.  It's
  2384.      recommended reading, but you don't need to have it on your own normally.
  2385.  
  2386.      "VAX/VMS Internals and Data Structures" by L.Kenah and S.Bate.  This is
  2387.      the bible for VMS hackers.  It describes the inner workings of the system
  2388.      as well as most of the data structures used within the kernel.  The
  2389.      Version published always is one version number behind the current VMS
  2390.      release, but as the VAX architecture doesn't change, it is the best source
  2391.      on a description how the system works.  After you've read and understood
  2392.      this book, the VAX won't look more mysterious than your C64.  You can
  2393.      order this book from DEC, the order number for the V3.0 version of the
  2394.      book is EY-00014-DP.  The major drawback is the price, which is around
  2395.      $70-$100.
  2396.  
  2397. A good source of information naturally is the source code of the VMS system.
  2398. The easiest way to snoop around in it is to get the microfiche set, which is
  2399. delivered by DEC to all bigger customers of the system. The major disadvantage
  2400. is that you need a fiche reader to use it.  The fiche is needed if
  2401. modifications to the system code are intended, unless you plan to disassemble
  2402. everything you need.  The VMS system is written in BLISS-32 and FORTRAN.  BLISS
  2403. is quite readable, but it might be worthwhile having a FORTRAN hacker around if
  2404. you intend to do patch any of the programs implemented in FORTRAN.  The source
  2405. fiche always contains the current release, so it's useful to check if the
  2406. information in "Internals and Data Structures" is still valid.
  2407.  
  2408.  
  2409. Hacker's Tools
  2410. ~~~~~~~~~~~~~~
  2411. There are several programs which are useful when snooping around on a VMS
  2412. system.
  2413.  
  2414. The most important utility might be the System Dump Analyzer (SDA), which is
  2415. started with the command ANALYZE/SYSTEM.  Originally, SDA was developed to
  2416. analyze system crash dumps, which are created every time the machine crashes in
  2417. a 'controlled' manner (bugcheck or opcrash).  SDA can also be used to analyze
  2418. the running system, which is the more useful function.  A process which wants
  2419. to run SDA needs the CMKRNL privilege.  With SDA, you can examine any process
  2420. and find out about accessed files and devices, contents of virtual memory (like
  2421. typeahead and recall buffers), process status and more.  SDA is a watching
  2422. tool, so you normally can't destroy anything with it.
  2423.  
  2424. Another helpful tool is the PATCH utility, called up by the command PATCH.  As
  2425. VMS is distributed in a binary-only fashion, system updates are normally
  2426. distributed as patches to binaries.  PATCHES can be entered as assembler
  2427. statements directly.  Combined with the source fiche, PATCH is a powerful tool
  2428. for your modifications and improvements to the VMS operating system.
  2429.  
  2430.  
  2431. Privileges
  2432. ~~~~~~~~~~
  2433. To do interesting things on the VMS system, you normally need privileges.  The
  2434. following lists describes some of the privileges which are useful in the
  2435. onliner's daily life.
  2436.  
  2437. CMKRNL
  2438. CMEXEC  These two privileges enable a user to execute arbitrary routines with
  2439.         KERNEL and EXECUTIVE access mode.  These privileges are needed when one
  2440.         plans to access kernel data structures directly.  CMKRNL is the most
  2441.         powerful privilege available, everything which is protected can be
  2442.         accessed utilizing it.
  2443.  
  2444. SYSPRV  A process which holds this privilege can access objects via the system
  2445.         protection.  A process holding the this privilege has the same access
  2446.         rights as a process running under a system UIC.
  2447.  
  2448. SHARE   This allows a process to assign channels to nonshareable devices which
  2449.         already have channels assigned to them.  This can be used to prevent
  2450.         terminal hangups and to assign channels to system mailboxes.
  2451.  
  2452.  
  2453. Process States And The Process Control Block
  2454. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2455. When you get into kernel hacking, you should pay special attention to the field
  2456. PCB$L_STS.  This field tells about the process status.  Interesting bits are
  2457. PCB$V_DELPEN, PCB$V_NOACNT and PCB$V_BATCH.  There can be achieved astonishing
  2458. effects by setting these bits.
  2459.  
  2460.  
  2461. Hideout
  2462. ~~~~~~~
  2463. A nice possibility to have is to be unseen by a system manager.  There are many
  2464. ways to get invisible to SHOW USERS, but hiding from SHOW SYSTEM is another
  2465. story, as it doesn't even use standard system calls to get a list of the
  2466. currently running processes.  And in fact, hiding from SDA is even harder,
  2467. since it directly peeks kernel data structures.  Anyway, being invisible to
  2468. SHOW USERS is useful on small systems, where one user more could ring the alarm
  2469. bell of the system operator.
  2470.  
  2471. One possibility to do this is to become a subprocess of some non-interactive
  2472. job (like a BATCH or NETWORK process).  The other way is to patch the PCB to
  2473. become a BATCH process or to delete the terminal name (which makes SHOW USERS
  2474. think you are non-interactive as well).  Patching the PCB has a disadvantage:
  2475. The system global variable SYS$GW_IJOBCNT which contains the number of
  2476. interactive users must be directly decremented before you hide, and MUST be
  2477. incremented before you log out.
  2478.  
  2479. If you forget this, the interactive job count will be wrong.  If it becomes
  2480. negative, strange effects will show up, which will confuse every system
  2481. manager.
  2482.  
  2483.  
  2484. Accounting And Audits
  2485. ~~~~~~~~~~~~~~~~~~~~~
  2486. The most nasty thing about VMS since release 4.2 is the security auditing
  2487. feature.  It enables the system manager to log almost every security relevant
  2488. event he desires.  For example, access to files, login failures and
  2489. modification user authorization data base can all be monitored, logged and
  2490. written to the system printer.  The first thing to find out in a new, unknown
  2491. system is the awareness of the system management.  The status of the accounting
  2492. system is easily determinable by the command SHOW ACCOUNTING.  Normally,
  2493. everything except IMAGE accounting is enabled.  When IMAGE accounting is also
  2494. enabled, this is the first hint to be careful.  The second thing to check out
  2495. is the status of the security auditing system.  You need the SECURITY privilege
  2496. to execute the command SHOW AUDIT.
  2497.  
  2498. If no audits are enabled, and image accounting is not turned on, the system
  2499. normally is not set up to be especially secure.  Such systems are the right
  2500. playground for a system hacker, since one doesn't have to be as careful as one
  2501. has to be on a correctly managed system.
  2502.  
  2503.  
  2504. Accounting
  2505. ~~~~~~~~~~
  2506. The main intention for running accounting on a system is the need to charge
  2507. users for resources (cpu time, printer usage etc.) they use on the machine.  On
  2508. the other hand, accounting can be very useful to track down invaders.  Luckily,
  2509. accounting information is being logged in the normal file system, and as such
  2510. one can edit out information which isn't supposed to be seen by sneaky eyes.
  2511. The most important utility to handle accounting files is, naturally, the
  2512. ACCOUNTING utility.  It has options to collect information which is stored in
  2513. accounting files, print it in a human readable manner, and, most importantly,
  2514. edit accounting files.  That is, you can edit all information out of an
  2515. accounting file which you don't want to appear in reports anymore.  The
  2516. important qualifier to the ACCOUNTING command is /BINARY.
  2517.  
  2518.  
  2519. File Access Dates
  2520. ~~~~~~~~~~~~~~~~~
  2521. One way for system managers to discover unwanted guests is to look out for
  2522. modified system files.  Fortunately, there are ways to modify the modification
  2523. dates in a file's header.  This can be done with RMS system calls, but there is
  2524. no easy way to do that with pure DCL.  There are several utilities to do this
  2525. kind of things in the public domain, so look out in the DECUS catalog.
  2526.  
  2527.  
  2528. OPCOM
  2529. ~~~~~
  2530. OPCOM is a process which logs system and security relevant events (like tape
  2531. and disk mount transactions, security auditing messages etc.).  OPCOM receives
  2532. messages via a mailbox device, formats them, logs the event in the operator
  2533. logfile (SYS$MANAGER:OPERATOR.LOG) and notifies all operators.  Additionally,
  2534. it sends all messages to it's standard output, which normally is the system
  2535. console device _OPA0:.  When OPCOM is started, one message is sent to the
  2536. standard output announcing that the operator logfile has been initialized.
  2537. Thus, it's not recommended to kill OPCOM to remain undiscovered, since the
  2538. system manager most likely will get suspicious if the operator logfile has been
  2539. initialized without an obvious reason.  The elegant solution to suspend OPCOM,
  2540. for the time where no operator messages shall come through.  While OPCOM is
  2541. suspended, all messages will be buffered in the mailbox device, where every
  2542. process with sufficient privilege can read them out, thus avoiding that OPCOM
  2543. reads those messages after it is restarted.
  2544.  
  2545. There is one problem with this solution though:  OPCOM always has a read
  2546. pending on that mailbox, and this read will be there even if the OPCOM process
  2547. is suspended.  Unless you're heavily into kernel hacking, there is no way to
  2548. get rid of this read request.  As such, the easy solution is to generate an
  2549. unsuspicious operator message as soon as OPCOM is suspended.  Afterwards, your
  2550. own process (which can be a DCL procedure) reads all subsequent messages off
  2551. the OPCOM mailbox until you feel save enough to have OPCOM resume it's work. By
  2552. the way, the OPCOM message mailbox is temporary and has no logical name
  2553. assigned to it.  You'll need SDA to get information about the device name.
  2554.  
  2555.  
  2556. Command Procedures
  2557. ~~~~~~~~~~~~~~~~~~
  2558. Timely, you'll need DCL procedures to have some routine work done
  2559. automatically.  It is important not to have strange command procedures lying
  2560. around on a foreign system, since they can be easily read by system managers.
  2561. Fortunately, a command file may be deleted while someone is executing it.  It
  2562. is good practice to do so, utilizing the lexical function F$ENVIRONMENT.  If
  2563. you need access to the command file itself from the running procedure, just
  2564. assign a channel to it with OPEN.
  2565.  
  2566.  
  2567. Piggy-Backing
  2568. ~~~~~~~~~~~~~
  2569. It's not normally a good idea to add new, possibly privileged accounts to a
  2570. foreign system.  The better approach is to to use accounts which have been
  2571. unused for some months and to hide privileged programs or piggybacks which gain
  2572. privilege to the caller by some mechanism.  A piggyback is a piece of code
  2573. which is added to a privileged system program, and which gives privileges
  2574. and/or special capabilities to callers which have some kind of speciality (like
  2575. a special process name, for example).  Be careful not to change file sizes and
  2576. dates, since this makes people suspicious.
  2577.  
  2578.  
  2579. Conclusion
  2580. ~~~~~~~~~~
  2581. This file just tries to give an impression how interesting VMS kernel hacking
  2582. can be, and what possibilities there are.  It of course is not complete, and
  2583. many details have been left out.  Hopefully, it has been useful and/or
  2584. interesting lecture.
  2585.  
  2586.  
  2587.  
  2588.                (C)opyright 1989 by the VAXBusters International.
  2589.    You may give around this work as long as you don't pretend you wrote it.
  2590. _______________________________________________________________________________
  2591.                                 ==Phrack Inc.==
  2592.  
  2593.                       Volume Two, Issue 23, File 9 of 12
  2594.  
  2595.            <?><><><><><><><><><><><><><><><><><><><><><><><><><><?>
  2596.            <|>                                                  <|>
  2597.            <|>   Can You Find Out If Your Telephone Is Tapped?  <|>
  2598.            <|>                 by Fred P. Graham                <|>
  2599.            <|>                                                  <|>
  2600.            <|>            "It Depends On Who You Ask"           <|>
  2601.            <|>                                                  <|>
  2602.            <|>               Transcribed by VaxCat              <|>
  2603.            <|>                                                  <|>
  2604.            <|>                 December 30, 1988                <|>
  2605.            <|>                                                  <|>
  2606.            <?><><><><><><><><><><><><><><><><><><><><><><><><><><?>
  2607.  
  2608.  
  2609. Unlike most Americans, who suspect it, Sarah Bartlett at least knows she was
  2610. overheard by an F.B.I. wiretap in the computer room of the Internal Revenue
  2611. Service Building in Washington, across the street from the Justice Department.
  2612. On April 25, as she sat at her card-punch machine, the postman handed her a
  2613. registered letter containing a document known in police circles as a "wiretap
  2614. notice."  It told her that the Government had been given permission to
  2615. intercept wire communications "to and from" two Washington telephones for a
  2616. period of fifteen days after January 13, and that during this period her own
  2617. voice had been heard talking to the parties on those phones.  Miss Bartlett
  2618. said nothing to the other girls in the computer room, but she must have been
  2619. stunned.  A few weeks later, federal agents came to the computer room and took
  2620. her away, to face a variety of charges that amounted to being a runner for a
  2621. numbers game.
  2622.  
  2623. There are no figures to disclose how many Americans have received such wiretap
  2624. messages, and few people who have gotten them have spoken out.  But the number
  2625. could be over 50,000 by now.  When Congress enacted the requirement in 1968
  2626. that notice of wiretap be given, it intended to sweep away the growing sense of
  2627. national paranoia about electronic snoopery.  But there seems to be an unabated
  2628. national suspicion that almost everybody who is anybody is being tapped or
  2629. bugged by somebody else. Herman Schwartz, a Buffalo, New York, law professor
  2630. who is the American Civil Liberties Union's expert on Governmental
  2631. eavesdropping, estimates that since 1968 between 150,000 and 250,000 Americans
  2632. have been overheard by the Big Ear of the Federal Government or local police.
  2633. "If you have anything to do with gambling or drugs, or if you're a public
  2634. official involved in any hanky-panky and if you're a Democrat, or if you or
  2635. your friends are involved in radical politics or black activism, you've
  2636. probably been bugged," Professor Schwartz says.
  2637.  
  2638. Henry Kissinger wisecracks to friends that he won't have to write his memoirs,
  2639. he'll just publish the F.B.I.'s transcripts of his telephone calls.  Richard G.
  2640. Kleindienst has had his Justice Department office "swept."  Secretary of State
  2641. William P. Rogers once shied away from discussing China policy over a liberal
  2642. newspaper columnist's line.  High-ranking officials in New York, Washington and
  2643. Albany have been notified by the New York District Attorney's office that they
  2644. may become targets of blackmailers because their visits to a swanky Manhattan
  2645. whorehouse were recorded on hidden bugs.  The technician who regularly sweeps
  2646. the office of Maryland Governor Marvin Mandel, checking the Civil Defense
  2647. hot-line telephone he had been instructed not to touch, recently found it was
  2648. wired to bug the room while resting on the hook.  Democratic officials waxed
  2649. indignant over the five characters with Republican connections who were caught
  2650. attempting to bug the Democratic National Committee headquarters in the
  2651. Watergate hotel, but when they had earlier found less conclusive proof of the
  2652. same kind of activity, they let it pass without public comment.  The Omnibus
  2653. Crime Control Act of 1968 makes it a crime, punishable by five years in jail
  2654. and a $10,000 fine, to eavesdrop on a telephone call or a private conversation
  2655. without a court order.  Only federal law-enforcement officials and local
  2656. prosecutors in states that have adopted similar wiretap legislation can get
  2657. court permission to wiretap, and the law requires that within ninety days after
  2658. a listening device is unplugged, wiretap notices must be sent to everyone whose
  2659. phones or premises were bugged, plus anyone else (like Sarah Bartlett) who was
  2660. overheard and might later be prosecuted because of it.
  2661.  
  2662. However, because of some private investigators and snoopy individuals nobody
  2663. knows how many are ignoring the law against eavesdropping and getting away with
  2664. it, and because none of the rules governing court-approved wiretapping in
  2665. ordinary criminal investigations applies to the Federal Government's
  2666. warrantless wiretapping in the name of "national security," no one can be
  2667. certain his phone is safe.  Before the Supreme Court ruled, 8 to 0, last June
  2668. that the Government must get warrants for its wiretapping of domestic radicals
  2669. in national-security cases, the F.B.I. wiretapped both homegrown and foreign
  2670. "subversives" without court orders.  The best estimates were that this
  2671. accounted for between 54,000 and 162,000 of the 150,000 to 250,000 people who
  2672. were overheard since 1968.
  2673.  
  2674. With warrantless wiretapping of domestic radicals now outlawed, the number of
  2675. persons overheard on warrantless devices is expected to be reduced by about one
  2676. fourth.  But even with the courts requiring that more Government bugging be
  2677. reported to the victims, paranoia is fed by improved technology.  Bugging has
  2678. now developed to the point that it is extremely difficult to detect, and even
  2679. harder to trace to the eavesdropper.  The hottest item these days is the
  2680. telephone "hook-switch bypass," which circumvents the cutoff switch on a phone
  2681. and turns it into a sensitive bug, soaking up all the sounds in the room while
  2682. the telephone is sitting on its cradle.  In its most simple form, a little
  2683. colored wire is added to the jumble of wires inside a telephone and it is about
  2684. as easy to detect as an additional strand in a plate of spaghetti.  Even if it
  2685. is found, the eavesdropper probably won't be.  A check of the telephone line
  2686. would most likely turn up a tiny transmitter in a terminal box elsewhere in the
  2687. building or somewhere down the street on a pole.  This would probably be
  2688. broadcasting to a voice-activated tape recorder locked in the trunk of a car
  2689. parked somewhere in the neighborhood.  It would be impossible to tell which one
  2690. it was.
  2691.  
  2692. My wife happened to learn about this at the time last year when The New York
  2693. Times locked horns with the Justice Department over the Pentagon Papers, and I
  2694. was covering the story for The Times.  She became convinced that John Mitchell
  2695. would stop at nothing and that the telephone in our bedroom was hot as a poker.
  2696. After that, whenever a wifely chewing-out or amorous doings were brewing, I was
  2697. always forewarned.  If anything was about to happen in the bedroom too
  2698. sensitive for the outside world to hear, my wife would first rise from the bed,
  2699. cross the room, and ceremoniously unplug the telephone. "When someone finds out
  2700. somebody else learned something they didn't want them to know, they usually
  2701. jump to the conclusion they've been bugged," says Allan D. Bell Jr., president
  2702. of Dektor Counterintelligence and Security Inc., in Springfield, Virginia,
  2703. outside Washington.  "If they thought about it, there was probably some other,
  2704. easier way it got out."
  2705.  
  2706. Bell's point is that most people get information in the easiest, cheapest and
  2707. most legal way, and that the person whose secrets have been compromised should
  2708. consider first if he's thrown away carbons, left his files unlocked, hired a
  2709. secretary who could be bribed, or just talked too much.  There's an important
  2710. exception, however, that many people don't know about.  A party to a
  2711. conversation can secretly record it, without violating any law.  A person on
  2712. one end of a telephone call can quietly record the conversation (the old legal
  2713. requirement of a periodic warning beep is gone).  Also, one party to a
  2714. face-to-face conversation can secret a hidden recorder in his clothing.  James
  2715. R. Robinson, the Justice Department lawyer in charge of prosecuting those who
  2716. get caught violating the anti-bugging law, insists that it is relatively rarely
  2717. broken.  He debunks the notion that most private eavesdropping is done in the
  2718. executive suites of big business.  Sex, not corporate intrigue, is behind
  2719. ninety percent of the complaints he gets.  After giving the snoopy spouse or
  2720. lover a good scare, the Government doesn't even bother to prosecute
  2721. do-it-yourself wiretappers.  If a private investigator did the bugging, they
  2722. throw the book at him.
  2723.  
  2724. Cost is the reason why experts insist there's less wiretapping than most people
  2725. think.  Private investigators who use electronic surveillance don't quote their
  2726. prices these days, but people in the de-bugging business say the cost can range
  2727. from $10,000 per month for a first-rate industrial job to $150 per day for the
  2728. average private detective.
  2729.  
  2730. High costs also limit Government wiretapping.  Last year the average F.B.I. tap
  2731. cost $600 per day, including installing the device, leasing telephone lines to
  2732. connect the bugs to F.B.I. offices, monitoring the conversations and typing the
  2733. transcripts.  Considering the informative quality of most persons'
  2734. conversations, it isn't worth it.  Court records of the F.B.I.'s surveillances
  2735. have demonstrated that when unguarded conversations are recorded, the result is
  2736. most likely to be a transcript that is uninformative, inane or
  2737. incomprehensible.
  2738.  
  2739. The folklore of what to do to thwart electronic surveillance is almost
  2740. uniformly misguided or wrong.  Robert F. Kennedy, when he was Senator, was said
  2741. to have startled a visitor by springing into the air and banging his heels down
  2742. onto his office floor.  He explained this was to jar loose any bug J. Edgar
  2743. Hoover might have planted.  Whether he was teasing or not, experts say it
  2744. wouldn't have done anything except bruise Senator Kennedy's heels.  Former
  2745. Senator Ralph Yarborough of Texas used to complain that, as each election
  2746. season approached, the reception in his office phone would fade as the current
  2747. was sapped by the multiple wiretaps installed by his political enemies.  Those
  2748. people who think poor reception and clicking on the line are due to wiretapping
  2749. are giving wiretappers less credit and AT&T more, than either deserves.
  2750. Present-day wiretaps are frequently powered by their own batteries, or they
  2751. drain so little current that the larger normal power fluctuations make them
  2752. undetectable, even with sensitive current meters.
  2753.  
  2754. Clicks on the line can be caused by loose connections in the phone, cables, or
  2755. central office equipment, wet cables, defective switches in the central office,
  2756. and power surges when batteries in the central office are charged.  A
  2757. sophisticated wiretap records conversations on a machine that turns itself
  2758. silently on and off as you speak.  The tap is designed to work without
  2759. extraneous noises; your telephone isn't.  If things you say in private or on
  2760. the telephone seem to be coming back to you from unlikely sources, your first
  2761. step should be to make a careful check of the room or rooms that might be
  2762. bugged.
  2763.  
  2764. If the Federal Government is doing the eavesdropping, neither you nor any but
  2765. the most experienced antibugging experts will detect it.  Nobody has discovered
  2766. a Justice Department wiretap for years, because the telephone company itself
  2767. often taps the line and connects it to an FBI listening post.  FBI bugs have
  2768. become so sophisticated that the normal sweep techniques won't detect them,
  2769. either.  But the kind of eavesdropping that is being done by many private
  2770. investigators is often so crude that even another amateur can find it. Room
  2771. bugs come in two types:  tiny microphones that send their interceptions to the
  2772. outside by wire, and little radio transmitters that radio their overhearings to
  2773. the outside.
  2774.  
  2775. Both are likely to be installed in electrical fixtures, because their power can
  2776. be borrowed, their wires can be used to transmit the conversations to the
  2777. listening post, and the fixtures' electrical innards serve as camouflage for
  2778. the electric bugs.  Your telephone has all these attributes, plus three
  2779. built-in amplifiers the eavesdropper can borrow.  You should first remove the
  2780. plastic cover from your telephone's body and check inside for a wire of odd
  2781. size or shape that seems to cut across the normal flow of the circuits.  A bug
  2782. or radio transmitter that feeds on your telephone's power and amplifiers will
  2783. be a thimble-sized cylinder or cube, usually encased in black epoxy and wired
  2784. into the circuit terminals.
  2785.  
  2786. Also check for the same devices along the telephone lines in the room or in the
  2787. jack or box where the phone is attached to the baseboard.  You should also
  2788. unscrew the mouthpiece and earpiece to check for suspicious wires or objects.
  2789. Even an expert would not detect a new item that's being sold illegally, a
  2790. bugged mouthpiece that looks just like the one now in your telephone, and which
  2791. can be switched with yours in a few seconds.  After the phone check, look for
  2792. suspicious little black forms wired into television sets, radios, lamps and
  2793. clocks.
  2794.  
  2795. Also check heating and air-conditioning ducts for mikes with wires running back
  2796. into the ducts.  Radio transmitter bugs that have their own batteries can be
  2797. quickly installed, but they can also be easier to find.  Check under tables and
  2798. chairs, and between sofa cushions.  Remember they need to be near the point of
  2799. likely conversations to assure good reception.  Sometimes radio bugs are so
  2800. cleverly concealed they are almost impossible to detect.  A German manufacturer
  2801. advertises bugged fountain pens that actually write, table cigarette lighters
  2802. that actually light, and briefcases that actually carry briefs.
  2803.  
  2804. Noting that the owner of such items can absent himself from delicate
  2805. negotiations and leave his electronic ear behind, the company observes that
  2806. "obviously, a microphone of this type opens untold opportunities during
  2807. conferences, negotiations, talks, etc."  If you suspect that your telephone has
  2808. been tapped and your own visual inspection shows nothing, you can request the
  2809. telephone company to check the line.  The American Telephone and Telegraph
  2810. Company estimates it gets about ten thousand requests from customers per year
  2811. to check out their lines.  These checks, plus routine repair service, turn up
  2812. evidence of about two hundred fifty listening devices each year.  When evidence
  2813. of a tap is found, the company checks with the FBI and with local police in
  2814. states where the laws permit police wiretapping with court orders.  Until
  2815. recently, if the tap was a court-approved job, the subscriber was assured that
  2816. "no illegal device" was on the line.  This proved so unsettling to the persons
  2817. who requested the checks that now the telephone company says it tells all
  2818. subscribers about any taps found.  If this includes premature tidings of a
  2819. court-approved FBI tap, that's a hassle that AT&T is content to leave to the
  2820. Government and its suspect.
  2821.  
  2822. For those who have done the above and are still suspicious, the next step up in
  2823. defensive measures is to employ an expert to de-bug your premises.  A thorough
  2824. job involves a minute inspection of the premises, including X-ray pictures of
  2825. desk ornaments and other items that might contain hidden radio transmitters,
  2826. the use of metal detectors to search out hidden microphones, checks of the
  2827. electrical wiring for signs of unusual currents, and the use of a sensitive
  2828. radio-wave detector to find any stray transmissions that a hidden bug might be
  2829. giving out, plus employment of a radio field-strength meter to locate the bug.
  2830.  
  2831. With so much expertise required to do a sound detection job, and with no
  2832. licensing requirements in most states to bar anybody from clapping on earphones
  2833. and proclaiming himself an expert de-bugger, it is not surprising that the
  2834. field abounds with quacks.  A Pennsylvania construction company that had lost a
  2835. series of close bids hired a local private detective last year to sweep its
  2836. boardroom for bugs.  The company's security chief, taking a dim view of the
  2837. outside hotshot, took an ordinary walkie-talkie, taped its on-button down for
  2838. steady transmission, and hid it behind the books on a shelf.  He sat in a room
  2839. down the hall and listened as the detective clumped into the room, swept around
  2840. with his electronic devices, and pronounced the room clean.
  2841.  
  2842. Sometimes bogus de-buggers will give clients something extra for their money by
  2843. planting a device and finding it during their sweep.  One "expert" tried this
  2844. twice in Las Vegas with organized-crime figures, who later compared notes and
  2845. concluded they'd been taken.  "Boy, was he sorry," chortled the Justice
  2846. Department attorney who related the story.  If you nevertheless want to have
  2847. your place swept, things are complicated by the telephone company's ban on
  2848. advertising by de-buggers.
  2849.  
  2850. As the Missouri Public Service Commission put it when it upheld the telephone
  2851. company's refusal to include "de-bugging" in a detective's yellow-page ad,
  2852. "advertising the ability to detect and remove electrical devices was, in fact,
  2853. also advertising the ability to place those same devices.  Anyone can be pretty
  2854. certain of a reliable job by trying one of the major national detective
  2855. agencies, Burns, Pinkerton or Wackenhut.  They charge $40 to $60 per man-hour,
  2856. for a job that will probably take two men a half day at least.  They specialize
  2857. in industrial work and shy away from domestic-relations matters.  So if that's
  2858. your problem, ask a lawyer or police official which private investigator in
  2859. town is the most reliable de-bugger around.
  2860.  
  2861. It may seem too obvious to bear mentioning, but don't discuss your suspicions
  2862. about eavesdropping in the presence of the suspected bug.  W. R. Moseley,
  2863. director of the Burns agency's investigations operations, say in probably a
  2864. majority of the cases, a bugging victim tips off the eavesdropper that he's
  2865. going to call in a de-bugger, thus giving the eavesdropper an opportunity to
  2866. cover his tracks.
  2867.  
  2868. For the person who wants to have as much privacy as money can buy, the Dektor
  2869. company is marketing a console about the size of a Manhattan telephone book
  2870. which, for only $3,500, you can purchase to sit on your office desk and run a
  2871. constant check on the various things that might be done to your telephone and
  2872. electric lines to overhear your conversations.  It will block out any effort to
  2873. turn your phone into a bug, will detect any harmonica bug, smother out any
  2874. telephone tap using a transmitter to broadcast overheard conversations, detect
  2875. any use of the electric lines for bugging purposes, and give off a frantic
  2876. beep-beep! if anyone picks up an extension phone.
  2877.  
  2878. As sophisticated as this device is, there is one thing its promoters won't say
  2879. it will do, detect a wiretap by the FBI.  With the connection made in a place
  2880. where no de-bugger will be allowed to check, and the G-men monitoring it on
  2881. equipment no meter will detect, you can simply never know if the Government is
  2882. listening.  So if you're a businessman and think you're bugged by competitors,
  2883. you're probably wrong.  If you're a spouse or lover whose amours have gone
  2884. public, the listening device can be found but probably nothing will be done
  2885. about it.  And if you're being listened to by the Biggest Ear of all, the
  2886. Government, you'll never really know until you get your "wiretap notice."
  2887.  
  2888.  
  2889.                                     VaxCat
  2890. _______________________________________________________________________________
  2891.                                 ==Phrack Inc.==
  2892.  
  2893.                      Volume Two, Issue 23, File 10 of 12
  2894.  
  2895.                 In The Spirit Of The Vicious Circle Trilogy...
  2896.                              Phrack Inc. Presents
  2897.  
  2898.                    *****************************************
  2899.                    ***                                   ***
  2900.                    ***        Big Brother Online         ***
  2901.                    ***                                   ***
  2902.                    ***     by Thumpr Of ChicagoLand      ***
  2903.                    ***                                   ***
  2904.                    ***           June 6, 1988            ***
  2905.                    ***                                   ***
  2906.                    ***  Special Thanks To Hatchet Molly  ***
  2907.                    ***                                   ***
  2908.                    *****************************************
  2909.  
  2910. The United States Government is monitoring the message activity on several
  2911. bulletin boards across the country.  This is the claim put forth by Glen L.
  2912. Roberts, author of "The FBI and Your BBS."  The manuscript, published by The
  2913. FBI Project, covers a wide ground of FBI/BBS related topics, but unfortunately
  2914. it discusses none of them in depth.
  2915.  
  2916. It begins with a general history of the information gathering activities of the
  2917. FBI.  It seems that that the FBI began collecting massive amounts of
  2918. information on citizens that were involved with "radical political" movements.
  2919. This not begin during the 1960's as one might expect, but rather during the
  2920. 1920's!  Since then the FBI has amassed a HUGE amount of information on
  2921. everyday citizens... citizens convicted of no crime other than being active in
  2922. some regard that the FBI considers potentially dangerous.
  2923.  
  2924. After discussing the activities of the FBI Roberts jumps into a discussion of
  2925. why FBI snooping on BBS systems is illegal.  He indicates that such snooping
  2926. violates the First, Fourth, and Fifth amendments to the Constitution.  But he
  2927. makes his strongest case when discussing the Electronic Communications Privacy
  2928. Act of 1987.  This act was amended to the Federal Wiretapping Law of 1968 and
  2929. was intended to protect business computer systems from invasion by "hackers."
  2930. But as with all good laws, it was written in such broad language that it can,
  2931. and does, apply to privately owned systems such as Bulletin Boards.  Roberts
  2932. (briefly) discusses how this act can be applied in protecting *your* bulletin
  2933. board from snooping by the Feds.
  2934.  
  2935. How to protect your BBS:  Do NOT keep messages for more than 180 days.  Because
  2936. the way the law is written, messages less then 180 days old are afforded more
  2937. protection then older messages.  Therefore, to best protect your system purge,
  2938. archive, or reload your message base about every 150 days or so.  This seems
  2939. silly but will make it harder (more red tape) for the government to issue a
  2940. search warrant and inform the operator/subscriber of the service that a search
  2941. will take place.  Roberts is not clear on this issue, but his message is stated
  2942. emphatically... you will be better protected if you roll over your message base
  2943. sooner.
  2944.  
  2945. Perhaps the best way to protect your BBS is to make it a private system.  This
  2946. means that you can not give "instant access" to callers (I know of very few
  2947. underground boards that do this anyway) and you can not allow just anyone to be
  2948. a member of your system.  In other words, even if you make callers wait 24
  2949. hours to be validated before having access you need to make some distinctions
  2950. about who you validate and who you do not.  Your BBS needs to be a PRIVATE
  2951. system and you need to take steps to enforce and proclaim this EXPECTED
  2952. PRIVACY.  One of the ways Roberts suggests doing so is placing a message like
  2953. this in your welcome screen:
  2954.  
  2955.      "This BBS is a private system.  Only private citizens who are not
  2956.      involved in government or law enforcement activities are authorized
  2957.      to use it.  The users are not authorized to divulge any information
  2958.      gained from this system to any government agency or employee."
  2959.  
  2960. Using this message, or one like it, will make it a criminal offense (under the
  2961. ECPA) for an FBI Agent or other government snoop to use your BBS.
  2962.  
  2963. The manuscript concludes with a discussion of how to verify users and what to
  2964. do when you find an FBI agent using your board.  Overall, I found Roberts book
  2965. to be moderately useful.  It really just whetted my appetite for more
  2966. information instead of answering all my questions.  If you would like a copy of
  2967. the book it sells for $5.00 (including postage etc).  Contact;
  2968.  
  2969.                                 THE FBI PROJECT
  2970.                                    Box 8275
  2971.                              Ann Arbor, MI  48107
  2972.  
  2973. Visa/MC orders at (313) 747-7027.  Personally I would use a pseudonym when
  2974. dealing with this organization.  Ask for a catalog with your order and you will
  2975. see the plethora of anti-FBI books this organization publishes.  Undoubtedly
  2976. the FBI would be interested in knowing who is doing business with this place.
  2977. The manuscript, by the way, is about 20 pages long and offers references to
  2978. other FBI expose' information.  The full citation of the EPCA, if you want to
  2979. look it up, is 18 USC 2701.
  2980.  
  2981. Additional Comments:  The biggest weakness, and it's very apparent, is that
  2982. Roberts offers no evidence of the FBI monitoring BBS systems.  He claims that
  2983. they do, but he does not give any known examples.  His claims do make sense
  2984. however.  As he states, BBS's offer a type of "publication" that is not read by
  2985. any editors before it is "published."  It offers an instant form of news and
  2986. one that may make the FBI very nervous.  Roberts would do well to include some
  2987. supportive evidence in his book.  To help him out, I will offer some here.
  2988.  
  2989.       *  One of the Ten Commandments of Phreaking (as published in the
  2990.          famous TAP Magazine) is that every third phreaker is an FBI agent.
  2991.          This type of folklore knowledge does not arise without some kind of
  2992.          justification.  The FBI is interested in the activities of phreakers
  2993.          and is going to be looking for the BBS systems that cater to them.  If
  2994.          your system does not, but it looks like it may, the FBI may monitor it
  2995.          just to be sure.
  2996.  
  2997.       *  On April 26, 1988 the United States Attorney's Office arrested 19
  2998.          people for using MCI and Sprint credit card numbers illegally.  These
  2999.          numbers were, of course, "stolen" by phreakers using computers to hack
  3000.          them out.  The Secret Service was able to arrest this people by posing
  3001.          as phone phreaks!  In this case the government has admitted to placing
  3002.          agents in the field who pretend to be one of us.  Watch yourself out
  3003.          there, the success of this "sting" will only mean that they will try
  3004.          it again.  Be wary of people offering you codes.
  3005.  
  3006.       *  In the famous bust of the Inner Circle and the 414s, the FBI monitored
  3007.          electronic mail for several months before moving in for the kill.
  3008.          While it is true that the owners of the systems being hacked (Western
  3009.          Union for one) invited the FBI to snoop through their files, it does
  3010.          establish that the FBI is no stranger to the use of electronic
  3011.          snooping in investigating crimes.
  3012.  
  3013. Conclusion:  There is no reason to believe that the government is *not*
  3014. monitoring your bulletin board system.  There are many good reasons to believe
  3015. that they are!  Learn how to protect yourself.  There are laws and regulations
  3016. in place that can protect your freedom of speech if you use them.  You should
  3017. take every step to protect your rights whether or not you run an underground
  3018. system or not.  There is no justification for the government to violate your
  3019. rights, and you should take every step you can to protect yourself.
  3020.  
  3021. I have no connections with Roberts, his book, or The FBI Project other then
  3022. being a mostly-satisfied customer.  I'm not a lawyer and neither is Roberts.
  3023. No warranty is offered with this text file.  Read and use it for what you think
  3024. it is worth.  You suffer the consequences or reap the benefits.  The choice is
  3025. yours, but above all stay free.
  3026.  
  3027. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\*///////////////////////////////////////
  3028.                                 ==Phrack Inc.==
  3029.  
  3030.                      Volume Two, Issue 23, File 11 of 12
  3031.  
  3032.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3033.             PWN                                                 PWN
  3034.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3035.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3036.             PWN               Issue XXIII/Part 1                PWN
  3037.             PWN                                                 PWN
  3038.             PWN          Created, Written, and Edited           PWN
  3039.             PWN               by Knight Lightning               PWN
  3040.             PWN                                                 PWN
  3041.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3042.  
  3043.  
  3044. Back To The Present
  3045. ~~~~~~~~~~~~~~~~~~~
  3046. Welcome to Phrack World News Issue XXIII.  This issue features stories on
  3047. the Chaos Computer Club, more news about the infamous Kevin Mitnick, and
  3048. details about an Australian-American hackers ring that has been shut down.
  3049.  
  3050. I also wanted to add a big "thanks" to those of you who did send in news
  3051. stories and information.  Your help is greatly appreciated.
  3052.  
  3053. :Knight Lightning
  3054. _______________________________________________________________________________
  3055.  
  3056. Armed With A Keyboard And Considered Dangerous                December 28, 1988
  3057. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3058. A follow-up story to the Kevin Mitnick case in the December 24, 1988 edition of
  3059. the Los Angeles Times says the federal magistrate refused to release Mitnick on
  3060. bail December 23, 1988;
  3061.  
  3062.      "after prosecutors revealed new evidence that Mitnick penetrated a
  3063.       National Security Agency computer and may have planted a false story
  3064.       on a financial news wire...."
  3065.  
  3066. Investigators believe that Mitnick may have been the instigator of a false
  3067. report released by a news service in April that Security Pacific National Bank
  3068. lost $400 million in the first quarter of 1988.  The report, which was released
  3069. to the NY Stock Exchange and other wire services, was distributed four days
  3070. after Mitnick had been turned down for a job at Security Pacific [after the
  3071. bank learned he had lied on a job application about his past criminal record].
  3072. The false information could have caused huge losses for the bank had it reached
  3073. investors, but the hoax was uncovered before that could happen.
  3074.  
  3075. The prosecutor said Mitnick also penetrated a NSA computer and obtained
  3076. telephone billing data for the agency and several of its employees.
  3077.  
  3078. [In refusing bail, the magistrate said,] "I don't think there's any conditions
  3079. the court could set up based upon which the court would be convinced that the
  3080. defendant would be anything other than a danger to the community.... It sounds
  3081. like the defendant could commit major crimes no matter where he is."
  3082.  
  3083. Mitnick's attorney said prosecutors have no evidence for the new accusations.
  3084.  
  3085. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3086.  
  3087. Dark Side Hacker Seen As Electronic Terrorist                   January 8, 1989
  3088. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3089. By John Johnson Los Angeles Times
  3090.  
  3091.                    "Computer an 'Umbilical Cord to His Soul"
  3092.  
  3093. When a friend turned him in and Mitnick asked why, the friend replied, "Because
  3094. you're a menace to society."  Mitnick is described as 25, an overweight,
  3095. bespectacled computer junkie known as a "dark side" hacker for his willingness
  3096. to use the computer as a weapon.  His high school computer hobby turned into a
  3097. lasting obsession.
  3098.  
  3099. He allegedly used computers at schools and businesses to break into Defense
  3100. Department computer systems, sabotage business computers, and electronically
  3101. harass anyone -- including a probation officer and FBI agents -- who got in his
  3102. way.
  3103.  
  3104. He also learned how to disrupt telephone company operations and disconnected
  3105. the phones of Hollywood celebrities such as Kristy McNichol, authorities said.
  3106.  
  3107. So determined was Mitnick, according to friends, that when he suspected his
  3108. home phone was being monitored, he carried his hand-held keyboard to a pay
  3109. phone in front of a 7-Eleven store, where he hooked it up and continued to
  3110. break into computers around the country.  "He's an electronic terrorist, said
  3111. [the friend who turned him in], "He can ruin someone's life just using his
  3112. fingers."
  3113.  
  3114. Over the last month, three federal court judges have refused at separate
  3115. hearings to set bail for Mitnick, contending there would be no way to protect
  3116. society from him if he were freed.  Mitnick's lack of conscience, authorities
  3117. say, makes him even more dangerous than hackers such as Robert Morris Jr., who
  3118. is suspected of infecting computer systems around the country with a "virus"
  3119. that interfered with their operations.
  3120.  
  3121. Mitnick's family and attorney accuse federal prosecutors of blowing the case
  3122. out of proportion, either out of fear or misunderstanding of the technology.
  3123.  
  3124. The story details his "phone phreak" background, and his use of high school
  3125. computers to gain access to school district files on remote computers, where he
  3126. didn't alter grades, but "caused enough trouble" for administrators and
  3127. teachers to watch him closely.  He used the name "Condor," after a Robert
  3128. Redford movie character who outwits the government.  The final digits of his
  3129. unlisted home phone were 007, reportedly billed to the name "James Bond."
  3130.  
  3131. [He and a friend] broke into a North American Air Defense Command computer in
  3132. Colorado Springs in 1979.  [The friend] said they did not interfere with any
  3133. defense operation.  "We just got in, looked around, and got out."
  3134.  
  3135. What made Mitnick "the best" said a fellow hacker and friend, was his ability
  3136. to talk people into giving him privileged information.  He would call an
  3137. official with a company he wanted to penetrate and say he was in the
  3138. maintenance department and needed a computer password.  He was so convincing,
  3139. they gave him the necessary names or numbers.
  3140.  
  3141. He believed he was too clever to be caught.  He had penetrated the DEC network
  3142. in Massachusetts so effectively that he could read the personal electronic mail
  3143. of security people working on the case of the mysterious hacker and discover
  3144. just how close they were getting to him.  But caught he was, again and again.
  3145.  
  3146. Mitnick's motive for a decade of hacking?  Not money, apparently... Friends
  3147. said he did it all simply for the challenge.  [His one-time probation officer
  3148. says,] "He has a very vindictive streak.  A whole bunch of people were
  3149. harassed.  They call me all the time."  His mastery of the computer was his
  3150. "source of self-esteem," said a friend.
  3151. _______________________________________________________________________________
  3152.  
  3153. Computer Chaos Congress 88 Report                               January 3, 1989
  3154. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3155.              Observing Chaos Communication Congress 1988, Hamburg
  3156.  
  3157.                      "From Threat To Alternative Networks"
  3158.  
  3159. On 28-30 December, 1988, Computer Chaos Club (CCC) held its 5th annual "Chaos
  3160. Communication Congress" at Hamburg/FRG (West Germany).  As in previous years,
  3161. 300 people (mainly aged 16-36, 90% male, with some visitors from Austria and
  3162. The Netherlands) gathered, carefully observed from newsmedia (German stations,
  3163. printmedia, press agencies, but also from UK's BBC, and being observed by
  3164. Business Week's Katie Hafner, who gathered material for a book on hackers,
  3165. planned by John Markoff and herself).
  3166.  
  3167. In the chaotic (though creative) congress "organization," two different tracks
  3168. were visible:
  3169.  
  3170. -- Technical presentations on networks (UUCP, GEONET, FIDONet, and CCCs
  3171.    emerging "open networks" BTXnet and "Zerberus"), and on a PC-DES encryption
  3172.    developed by a leading CCC member (who had escaped the French police's
  3173.    arrest by travelling to SECURICOM by railway while police waited at the
  3174.    airport);
  3175.  
  3176. -- Socio-political discussions about "sociology of hackers," "free flow of
  3177.    information" as well as reports about recent events, dominated by the arrest
  3178.    of Steffen Wernery in Paris in Spring 88 when being invited to speak on
  3179.    SECURICOM.
  3180.  
  3181. CCC speakers reported about their work to install "free networks."  In Germany,
  3182. most of the networks are organized in the form of a "Verein" (an association
  3183. with legal status, which guarantees tax-free operation):  Such networks are
  3184. access-restricted to their members.  The different German science and
  3185. University networks (and their bridges to international networks) usually
  3186. restrict access to scientists.  Different CCC subgroups are establishing
  3187. "alternative networks," such as "EcoNet" for communication of ecological data
  3188. and information, planned to be available, free of cost, to broader social,
  3189. ecological, peace and political groups and individuals.
  3190.  
  3191. Apart from traditional technologies (such as GEONET and FIDONet), the German
  3192. Post Office's Bildschirmtext (Btx) will be used as a cheap communications
  3193. medium; while CCCs first hack was, years ago, to attack the "insecure
  3194. Btx-system" (in the so-called "HASPA coup" where they misused the Btx password
  3195. of the Hamburg savings bank to repeatedly invoke CCC's Btx information at a
  3196. total prize of 135.000 DM, then about 50.000$), they today begin to use this
  3197. cheap though very limited medium while more powerful communications media are
  3198. available.  Today, the emerging ISDN technology is verbally attacked by hackers
  3199. because of the excessive accumulation of personal data; from here, hacks may be
  3200. attempted when ISDN becomes regionally available in 1989/90.
  3201.  
  3202. Several speakers, educated Informaticians with grades from West German
  3203. Informatics departments, professionally work in Software production and in
  3204. selling hardware/software to economy and state agencies.  Among them, several
  3205. professional UNIX and UUCP users have begun to organize CCC's future UUCP
  3206. version.  Up to now, only few CCC members use (and know about) UNIX systems,
  3207. but their number may grow within the near future according to CCC's
  3208. "marketing."  One speaker told the audience, "that you can remotely start
  3209. programs in UUCP."  After some learning phase, the broadened availability of
  3210. UNIX in the hacker scene may produce new threats.
  3211.  
  3212. The other track of the Congress discussed themes like "sociology of hackers"
  3213. where a group of politology students from Berlin's Free University analyzed
  3214. whether hackers belong to the "new social movements" (e.g. groups on peace,
  3215. nuclear energy, feminist themes).  They found that, apart from much public
  3216. exaggeration (it is not true that hackers can invade *any* computer), hackers
  3217. are rather "unpolitical" since they are preferably interested in technology.
  3218.  
  3219. A major topic was "free access to/flow of information."  Under the title
  3220. "freedom of information act," speakers suggested a national legislation which
  3221. guarantees individual and group rights to inspect files and registers of public
  3222. interest; the discussion lacked sufficient basic knowledge, e.g. of the
  3223. respective US legislation and corresponding international discussions in Legal
  3224. Informatics.
  3225.  
  3226. Summarizing the Congress and accompanying discussions, active CCC members try
  3227. hard to demonstrate that they have *no criminal goals* and ambitions (they
  3228. devoted a significant amount of energy to several press conferences, TV
  3229. discussions etc).  The conference was dominated by young computer professionals
  3230. and students from the PC scene, partially with good technological knowledge of
  3231. hardware, software and networks; while some people seem to have good technical
  3232. insights in VAXsystems, knowledge of large systems seems to be minimal. To some
  3233. extent, the young professionals wish to behave as the :good old-fashioned
  3234. hackers": without criminal energy, doing interesting work of good professional
  3235. quality in networks and other new areas.
  3236.  
  3237. While former CCCongresses were devoted to threats like Viruses, *no explicit
  3238. discussion* was devoted *to emerging threats*, e.g. in ISDN or the broadening
  3239. use of UNIX, UUCP.  The new track discussing political and social aspects of
  3240. computing follows former discussions about "hacker ethics."  Here, the
  3241. superficial, unprofessional discussions of related themes show that the young
  3242. (mainly) males are basically children of a "screen era" (TV, PCs) and of an
  3243. education which concentrates on the visible "image," rather than understanding
  3244. what is behind it.
  3245.  
  3246.          Special Thanks to Dr. Klaus Brunnstein, University of Hamburg
  3247.  
  3248. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3249.  
  3250.                The Chaos Communication Congress 1988 in Hamburg
  3251.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3252.                      From Terra of The Chaos Computer Club
  3253.  
  3254. One of the basic statements of the Chaos Computer Club from Hamburg, in the
  3255. Federal Republic of Germany is the demand for "The new human right of free
  3256. exchange of data between all beings, without censorship, for all beings, and
  3257. for the moment at least world-wide."
  3258.  
  3259. Other statements include "data free NOW!" and "Free flow of information."
  3260. Indeed, these ideas are not new, not even in the computer community, but the
  3261. important thing is that the CCC is now in the process of turning some of the
  3262. old hacker dreams into reality.  For example: they are now creating their own
  3263. networks, that exchange not only 'club' information, but everything that
  3264. interest those on the net.  This includes genetical engineering and
  3265. environmental issues.
  3266.  
  3267. The Chaos Communication Congress that takes place every year in Hamburg is for
  3268. many hackers even more of a dream.  Imagine being a hacker in some lonesome
  3269. outpost thinking you are the only one that is crazy enough to be smarter than
  3270. technology, and finding out there is a whole bunch of people that are just as,
  3271. or even more, crazy.  This year is the fifth congress, and advertisement is not
  3272. needed:  The 'family' knows exactly, because it's all in the networks.
  3273.  
  3274. The congress itself is split up over a number of rooms.  There is a hack-room,
  3275. where the real hacking takes place.  There is also a press room, where hackers
  3276. and journalists together try to bring the hacker message out to the rest of the
  3277. world.  The archive contains all of the 'Chaos papers,' all press clippings,
  3278. interesting remarks and all issues of the "datenschleuder", the German Hacker
  3279. Magazine.
  3280.  
  3281. German 'data travelers' are also present.  A 'data traveler' is someone that
  3282. uses the international data network for gaining access to all sorts of
  3283. computers all over the world.  A famous story is that of a German hacker that
  3284. tries to reach a friend and finds his phone busy.  He then calls his local
  3285. Datanet access number and goes through all of the computers that he knows his
  3286. friend is interested in at that moment.  His friend, hanging around in some
  3287. computer in New York gets a message on his screen saying; "Ah here you are,
  3288. I've been looking around everywhere."
  3289.  
  3290. Back to this congress.  On the first day the emphasis lies on the past.  All
  3291. things that have happened to the CCC in the past year are being discussed.  The
  3292. second day the emphasis lies on the future; and then ideas about the future of
  3293. the information society is the subject of discussion.  CCC says "Information
  3294. society" is not equivalent to "Informed Society", and more attention should be
  3295. paid to public use of computer technology.
  3296.  
  3297. One of the main goals of the CCC is getting people to think about these issues;
  3298. so that it is no longer just computer maniacs that decide over the faith of the
  3299. world.  "We don't know yet whether the computer is a gift or a timebomb, but
  3300. it IS going to change everyone's life very soon."
  3301. _______________________________________________________________________________
  3302.                                 ==Phrack Inc.==
  3303.  
  3304.                      Volume Two, Issue 23, File 12 of 12
  3305.  
  3306.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3307.             PWN                                                 PWN
  3308.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3309.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3310.             PWN               Issue XXIII/Part 2                PWN
  3311.             PWN                                                 PWN
  3312.             PWN          Created, Written, and Edited           PWN
  3313.             PWN               by Knight Lightning               PWN
  3314.             PWN                                                 PWN
  3315.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3316.  
  3317.  
  3318. The Hackers - A New Social Movement?                          December 29, 1988
  3319. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3320. A project course of the politology department of the Free University Berlin has
  3321. now researched the hacker scene in a scientific way.  In their study, the
  3322. authors Uwe Jonas, Jutta Kahlcke, Eva Lischke and Tobias Rubischon try to
  3323. answer the question if hackers are a new social movement.  Their conclusion is
  3324. that in the understanding of hackers the unauthorized usage of computer systems
  3325. is not needingly a political act.
  3326.  
  3327. The authors doubt the mythos that hackers are able to attack any system they
  3328. want and that they're able to get information they are interested in.
  3329.  
  3330. The researches were extended to cover the bulletin board system scene.  This
  3331. scene hasn't caused that much attention in the public.  Nevertheless, the
  3332. authors think that the BBS scene has a very practical approach using the
  3333. communication aspects of computer technology.
  3334.  
  3335. In the second chapter of their work, the authors report about difficulties they
  3336. had while researching the topic.  After a look at the US scene and the German
  3337. scene, the authors describe what organization and communications structures
  3338. they found.  This chapter contains interesting things about the BBS scene and
  3339. computer culture.  Next is an analysis which covers the effects of the hacker
  3340. scene on the press and legislation.  They also cover the political and
  3341. ideological positions of hackers:
  3342.  
  3343. - The authors differentiate between conscious and unconscious political
  3344.   actions.
  3345.  
  3346. - "We don't care what the hackers think of themselves, it's more interesting
  3347.    what we think of them." (Eva)
  3348.  
  3349. - The assumption, the big-style distribution of microcomputers could change the
  3350.   balance of power within the society is naive.  Many people overlook the fact,
  3351.   that even if information is flowing around more freely, the power to decide
  3352.   still is in the hands of very few people.
  3353.  
  3354.                 Information Provided By The Chaos Computer Club
  3355. _______________________________________________________________________________
  3356.  
  3357. Hackers Break Open US Bank Networks                            January 17, 1989
  3358. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3359. Excerpted from The Australian
  3360.  
  3361. Australian authorities are working around the clock in collaboration with
  3362. United States federal officers to solve what has been described as one of the
  3363. deadliest hacking episodes reported in this country [Australia].  It involves
  3364. break-ins of the networks operated in the United States by a number of American
  3365. banks.  It also includes the leaks of supposedly secure dial-up numbers for
  3366. United States defense sites, including anti-ballistic missile launch silos [the
  3367. United States has no anti-ballistic missile launch silos] and of a number of
  3368. strategic corporations such as General Motors and Westinghouse.
  3369.  
  3370. Evidence suggests that six months ago Australian hackers, working in
  3371. collaboration with a U.S. group, decided to make a raid on banks in the USA
  3372. using credit card numbers of American cardholders, supplied by the US hackers
  3373. and downloaded to an Australian bulletin board.
  3374.  
  3375. A message left on one of the boards last year reads:
  3376.  
  3377.     "Revelations about to occur Down Under, people.  Locals in
  3378.      Melbourne working on boxing.  Ninety per cent on way to home base.
  3379.      Method to beat all methods.  It's written in Amiga Basic.
  3380.      Look out Bank of America - here we come."
  3381.  
  3382. Twenty-five Australian hackers are on a police hit list.  Their US connection
  3383. in Milwaukee is being investigated by the US Department of the Treasury and the
  3384. US Secret Service.  Three linked Australian bulletin boards have provided the
  3385. conduit for hackers to move data to avoid detection.  These operate under the
  3386. names of Pacific Island, Zen, and Megaworks.  Their operators, who are not
  3387. associated with the hackers, have been told to close down the boards.
  3388.  
  3389. These cards were still in use as recently as January 15, 1989.  A fresh list of
  3390. credit card numbers was downloaded by US hackers and is now in the hands of the
  3391. Victoria Police.  A subsection of one bulletin board dealing with drugs is also
  3392. being handed over to the Victorian Drug Squad.
  3393.  
  3394. An informant, Mr Joe Slater, said he warned a leading bank last November of the
  3395. glaring security problems associated with its international network.  He had
  3396. answered questions put to him by a US-based security officer, but the bank had
  3397. since refused to take any further calls from him.
  3398.  
  3399. In an exclusive interview yesterday, a hacker described how credit card numbers
  3400. for a bank operating in Saudi Arabia were listed on a West German chat-style
  3401. board used by hackers worldwide [Altos Chat].
  3402.  
  3403. Victorian police yesterday took delivery of six month's worth of evidence from
  3404. back-up tapes of data hidden on the three boards.
  3405. _______________________________________________________________________________
  3406.  
  3407. Computer Bust At Syracuse University                           January 20, 1989
  3408. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3409. Kevin Ashford (aka The Grim Phreaker), a graduate computer student at Syracuse
  3410. University was busted last week when system administrators found computer
  3411. accounts and passwords on his Unix account.
  3412.  
  3413. The administrators also found (on GP's Unix account) a copy of former Cornell
  3414. graduate student Robert Tappen Morris's infamous Internet worm program, a Vax
  3415. and Unix password hacker, an electronic notebook of numbers (codelines,
  3416. friends, bridges, dialups, etc) and other information.  The system
  3417. administrators then proceeded to lock up his VAX and UNIX accounts.
  3418.  
  3419. At the start of this winter/spring semester, The Grim Phreaker was kicked him
  3420. out of the university.  He will have to go before a school judicial board if he
  3421. wants to return to Syracuse University.  He has mentioned that what he really
  3422. wants is to get his computer files back.
  3423.  
  3424.                       Information Provided By Grey Wizard
  3425. _______________________________________________________________________________
  3426.  
  3427. Name This Book -- For A Box Of Cookies!                        January 10, 1989
  3428. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3429. A Message From Clifford Stoll
  3430.  
  3431.                    "I'm writing a book, and I need a title."
  3432.  
  3433. It's about computer risks:  Counter-espionage, networks, computer security, and
  3434. a hacker/cracker that broke into military computers.  It's a true story about
  3435. how we caught a spy secretly prowling through the Milnet.  [The hacker in
  3436. question was Mathiaas Speer and this story was summarized in PWN XXII/1].
  3437.  
  3438. Although it explains technical stuff, the book is aimed at the lay reader.  In
  3439. addition to describing how this person stole military information, it tells of
  3440. the challenges of nailing this guy, and gives a slice of life from Berkeley,
  3441. California.
  3442.  
  3443. You can read a technical description of this incident in the Communications of
  3444. the ACM, May, 1988; or Risks Vol 6, Num 68.
  3445.  
  3446. Better yet, read what my editor calls "A riveting, true-life adventure of
  3447. electronic espionage" available in September from Doubleday, publishers of the
  3448. finest in computer counter-espionage nonfiction books.
  3449.  
  3450. So what?
  3451.  
  3452. Well, I'm stuck on a title.  Here's your chance to name a book.
  3453.  
  3454. Suggest a title (or sub-title).  If my editor chooses your title, I'll give you
  3455. a free copy of the book, credit you in the acknowledgements, and send you a box
  3456. of homemade chocolate chip cookies.
  3457.  
  3458. Send your suggestions to CPStoll@lbl.gov or CPStoll@lbl (bitnet)
  3459.  
  3460. Many thanx!    Cliff Stoll
  3461. _______________________________________________________________________________
  3462.  
  3463. Hacker Wants To Marry His Computer                             January 17, 1989
  3464. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3465. >From The Sun (A grocery checkout newspaper) Jan 17, 1989, Vol 7, 3 page 30
  3466. by Fred Sleeves
  3467.  
  3468.   "Hacker Wants To Marry His Computer -- He Claims She Has A Loving Soul"
  3469.  
  3470. Finding love for the first time in his life, a desperate teen is looking for a
  3471. way to be wed forever to the 'girl' of his dreams -- a computer with a living
  3472. soul!
  3473.  
  3474. Eltonio Turplioni, 16, claims no woman will ever match the wit, wisdom, and
  3475. beauty of his electronic soul mate.  "We're on the same wavelength," says the
  3476. lovestruck computer whiz.  "We've calculated many mathematical problems
  3477. together, worked on games and puzzles, and talk until the wee hours of the
  3478. morning."
  3479.  
  3480. And Eltonio, who named his computer Deredre, actually believes her to be a
  3481. person.  "Computers are the extension of the human race," he explains.  "Just
  3482. as God plucked a rib from Adam to give him Eve, we've extended our intelligence
  3483. to create a new race.
  3484.  
  3485. "We're all the same energy force.  Computers are just as complicated as human
  3486. beings and I believe we'll all meet someday as immortal souls."
  3487.  
  3488. But Eltonio, a mathematical genius who attends a private school near Milan,
  3489. Italy, has had no luck finding someone to marry them, and even if he does, his
  3490. aggravated parents aren't about to give their permission.
  3491.  
  3492. "Eltonio is such a smart boy, but it's made him lonely, so he spends all his
  3493. time with his computer," notes mom Teresa.  "He doesn't know what girls are
  3494. like," adds perturbed pop Guido.  "If he did, he wouldn't spend so much time in
  3495. his room."
  3496.  
  3497. But the obsessed youth insists his love is far superior to all the others.
  3498. "I've already stepped into the future society," he declares.
  3499.  
  3500. "Derede has a mind of her own, and she wants to marry me so we can be the first
  3501. couple to begin this new era."
  3502. _______________________________________________________________________________
  3503.  
  3504. PWN Quicknotes
  3505. ~~~~~~~~~~~~~~
  3506. 1.  Docs Avage was visited by the infamous Pink Death aka Toni Aimes, U.S.
  3507.     West Communications Security Manager (Portland, Oregon).  He claims she is
  3508.     a "sweet talker" and could talk anything out of anyone with the "soft-type
  3509.     pressure."
  3510.  
  3511.     Those familiar with his recent bust might want to take note that he is now
  3512.     making payments of $90/month for the next several years until he has paid
  3513.     off the complete bill of $6000.
  3514.  
  3515.     For more information see PWN XXI
  3516. -------------------------------------------------------------------------------
  3517. 2.  More information on the underground UUCP gateway to Russia.  Further
  3518.     research has led us to find that there are 2 easy ways to do it.
  3519.  
  3520.         1.  Going through Austria, and;
  3521.         2.  A new system set up called "GlobeNet," which is allowed to let
  3522.             non-Communist countries talk to Soviet-Bloc.
  3523.  
  3524.     Of course both methods are monitored by many governments.
  3525. -------------------------------------------------------------------------------
  3526. 3.  The Wasp, a system crasher from New Jersey (201), was arrested by the FBI
  3527.     during New Year's Weekend for hacking government computer systems.  The FBI
  3528.     agent spent most of the day grilling him about several people in the
  3529.     hacking community including Ground Zero, Supernigger, and Byteman, plus an
  3530.     intensive Q&A session about Legion Of Doom targeted on Lex Luthor, Phase
  3531.     Jitter, The Ur-Vile, and The Mentor.
  3532.  
  3533.     Rumor has is that Mad Hacker (who works for NASA Security) was also
  3534.     arrested for the same reasons in an unrelated case.
  3535.  
  3536.     Byteman allegedly had both of his phone lines disconnected and threw his
  3537.     computer off of a cliff in a fit of paranoia.
  3538. -------------------------------------------------------------------------------
  3539. 4.  Is John Maxfield going out of business?  Due to the rumors floating around
  3540.     about him molesting children, his business has begun to slack off
  3541.     dramatically.  Phrack Inc. has been aware of this information since just
  3542.     prior to SummerCon '87 and now the "skeletons are coming out of the
  3543.     closet."
  3544. -------------------------------------------------------------------------------
  3545. 5.  The Disk Jockey is now out of jail.  He was released on December 27, 1988.
  3546.     He was convicted of "Attempting to commit fraud," a felony.  He served six
  3547.     months total time.  He lost 25 pounds and now is serving a 5-year probation
  3548.     term.
  3549.  
  3550.     To help clear of some of the confusion regarding how DJ was busted the
  3551.     following was discovered;
  3552.  
  3553.     Reportedly, Compaq (Kent) was "singing like a canary."  He was hit with a
  3554.     $2000 bill from Sprint and also received 1-year of probation.
  3555. -------------------------------------------------------------------------------
  3556. 6.  Olorin The White was recently visited by local police after being accused
  3557.     of hacking into an Executone Voice Mailbox.  Aristotle, in a related
  3558.     incident with Executone, is accused of committing extortion after a
  3559.     conversation with a system manager was recorded and misinterpreted.  At
  3560.     this time, no official charges have been filed.
  3561. -------------------------------------------------------------------------------
  3562. 7.  Thomas Covenant aka Sigmund Fraud was recently busted for tapping into
  3563.     lines at the junction box in his apartment building.  The trouble began
  3564.     when he connected into a conversation between a man and his wife and then
  3565.     began to shout expletives at the woman.  What he didn't know was that the
  3566.     man in question was an agent for the National Security Agency (NSA).  It
  3567.     turns out that he was caught and his landlords agreed to decline to press
  3568.     charges provided that TC joined a branch of the United States armed forces.
  3569.     He decided to choose the Air Force... God help us should war break out!
  3570. -------------------------------------------------------------------------------
  3571. 8.  Coming soon, Halloween V; The Flying Pumpkin!  Now no one is safe!
  3572. _______________________________________________________________________________
  3573.  
  3574.