home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 33.sit / Phrack Issue 33
Text File  |  1997-02-22  |  220KB  |  4,494 lines

  1. <head>
  2. <title>Phrack Magazine Issue 33, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.  
  7.                                 ==Phrack Inc.==
  8.  
  9.                 Volume Three, Issue Thirty-Three, File 1 of 13
  10.  
  11.                               Issue XXXIII Index
  12.                                ________________
  13.  
  14.                                P H R A C K  3 3
  15.  
  16.                               September 15, 1991
  17.                                ________________
  18.  
  19.                           ~Technology for Survival~
  20.  
  21.      On December 24, 1989, Taran King and I released the 30th issue of Phrack
  22. and began to prepare for the new decade.  The future of Phrack seemed bright
  23. and full of great potential.  A few weeks later, Phrack was shut down by the
  24. United States Secret Service as part of a large scale attack on the world
  25. famous hacking group, the Legion of Doom.
  26.  
  27.      The legend of Phrack died... or did it?  Several months later, a
  28. newsletter called Phrack and listed as issue 31 appeared under the editorship
  29. of Doc Holiday.  Of course it was not the original Doc Holiday from Tennessee,
  30. but instead one of the founding members of Comsec Data Security, Scott Chasin.
  31. It may have called itself Phrack, but it wasn't.
  32.  
  33.      On November 17, 1990, another attempt was made to resurrect Phrack.
  34. Crimson Death and Doc Holiday were back to try again, this time calling their
  35. product "Phrack Classic."  That issue was not absolutely terrible, but the tone
  36. behind the articles was misplaced.  The introduction itself showed a lack of
  37. responsibility and maturity at a time when it was needed most.  To complicate
  38. matters, Crimson Death failed to produce another issue of Phrack Classic until
  39. September 1, 1991, almost 10 months later.  This lack of predictability and
  40. continuity has become too much of a burden on the hacker community.
  41.  
  42.      I am proud to announce that a new era of Phrack has thus begun.  The new
  43. Phrack is listed as Phrack 33 despite the Phrack Classic issue of September
  44. 1st.  To help ease the transition, the new Phrack staff has borrowed files
  45. from the PC 33 so they are chronicled correctly.  Even Crimson Death has agreed
  46. that it is once again time to pass the torch.
  47.  
  48.      The new Phrack editor is Dispater and other people involved in working on
  49. this issue include Ninja Master, Circuit, and The Not.  Of course they are
  50. always looking for help and good articles.  The new Phrack will be run slightly
  51. different than the old.  The kind of information likely to be found in Phrack
  52. will not change drastically, but Phrack is intended for people to learn about
  53. the types of vulnerabilities in systems that some hackers might be likely to
  54. exploit.  If you are concerned about your system being disrupted by computer
  55. intruders, allow the hackers who write for Phrack to point out some flaws you
  56. might wish to correct.  Phrack still strongly supports the free exchange of
  57. information and will never participate in censorship except when it would be
  58. necessary to protect an individual's personal privacy.  There is a delicate
  59. balance to be found in this arena and hopefully it can be discovered.  Be
  60. patient and do not judge the new Phrack without really giving it a chance to
  61. work out the bugs.
  62.  
  63.      I've said my piece, now it is time to turn over the reigns to Dispater.
  64. I wish him the best of luck, and for you the readers, I hope you enjoy the new
  65. Phrack as much as you have enjoyed the previous.
  66.  
  67.      Sincerely,
  68.  
  69. :Knight Lightning (kl@STORMKING.COM)
  70.  
  71. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  72.  
  73. A few words from Dispater:
  74.  
  75.      Phrack will be introducing a new regular column similar to a "letters to
  76. the editor" section.  It will be featured as the second file in each issue,
  77. beginning with issue 34.  Any questions, comments, or problems that you the
  78. reader would like to air with Phrack publically will be answered there.
  79.  
  80.      I'd really like to thank Crimson Death for his cooperation in helping us
  81. get Phrack started again.  He is one of the coolest hackers I have met.  We
  82. could not have done it without him.  Other important people to mention are the
  83. The Monk and Twisted Pair.
  84.  
  85.      Thanks to Tuc, Phrack will soon be using an Internet listserver.  See
  86. Phrack 34 for more details.  Phrack will also be found on various anonymous FTP
  87. sites across the Internet, including the anonymous ftp site at EFF.ORG, a Unix
  88. machine operated by the Electronic Frontier Foundation, an organization to
  89. which we at Phrack respect.  It can also be found at the anonymous ftp site at
  90. CS.WIDENER.EDU
  91.  
  92.      Off the Internet, we hope to establish several bulletin board systems
  93. as archive sites including Digital Underground (812)941-9427, which is operated
  94. by The Not.  Submissions or letters to Phrack can be made there or on the
  95. Internet by sending mail to "phracksub@STORMKING.COM".
  96.  
  97.      The new format will be a little more professional.  This is because I
  98. have no desire to find myself in court one day like Knight Lightning.  However,
  99. I have no intention of turning Phrack Inc. into some dry industry journal.
  100. Keeping things lite and entertaining is one of the ways that I was attracted
  101. to Phrack.  I think most people will agree that there is a balance of fun
  102. and business to be maintained.  If this balance is not met, you the reader,
  103. will get bored and so will I!
  104.  
  105.      Check out Phrack World News Special Edition IV for the "details" on
  106. CyberView '91, the SummerCon-ference hosted by Knight Lightning that took place
  107. this past summer in St. Louis, Missouri.
  108. _______________________________________________________________________________
  109.  
  110.                         Phrack XXXIII Table of Contents
  111.                         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  112.  
  113.  1. Introduction to Phrack 33 by Knight Lightning and Dispater
  114.  2. Phrack Profile of Shooting Shark by Crimson Death
  115.  3. A Hacker's Guide to the Internet by The Gatsby
  116.  4. FEDIX On-Line Information Service by Fedix Upix
  117.  5. LATA Referance List by Infinite Loop
  118.  6. International Toll Free Code List by The Trunk Terminator
  119.  7. Phreaking in Germany by Ninja Master
  120.  8. TCP/IP: A Tutorial Part 1 of 2 by The Not
  121.  9. A REAL Functioning RED BOX Schematic by J.R."Bob" Dobbs
  122. 10. Phrack World News Special Edition IV (CyberView '91) by Bruce Sterling
  123. 11. PWN/Part01 by Crimson Death
  124. 12. PWN/Part02 by Dispater
  125. 13. PWN/Part03 by Dispater
  126. _______________________________________________________________________________
  127.  
  128.  
  129.                                 ==Phrack Inc.==
  130.  
  131.                 Volume Three, Issue Thirty-Three, File 2 of 13
  132.  
  133.                 -*[  P H R A C K  XXXIII  P R O P H I L E  ]*-
  134.  
  135.                           -=>[ by Crimson Death ]<=-
  136.  
  137.         This issue Phrack Profile features a hacker familiar to most of you.
  138. His informative files in Phrack and the Legion of Doom Technical Journals
  139. created a stampede of wanna-be Unix hackers.  Your friend and mine...
  140.  
  141.                                 Shooting Shark
  142.                                 ~~~~~~~~~~~~~~
  143.  
  144. Personal
  145. ~~~~~~~~
  146.               Handle:  Shooting Shark
  147.             Call him:  'Shark'
  148.         Past handles:  None
  149.        Handle origin:  It's the title of the 3rd song on "Revolution By Night,"
  150.                        which many consider to be Blue Oyster Cult's last good
  151.                        album.
  152.        Date of Birth:  11/25/66
  153.  Age at current date:  24
  154. Approximate Location:  San Francisco Bay Area.
  155.               Height:  5'10"
  156.               Weight:  150 lbs.
  157.            Eye color:  Hazel
  158.           Hair Color:  Dark Brown
  159.            Computers:  First: Apple //e. Presently:  ALR Business V EISA
  160.                                                      386/33.
  161. ------------------------------------------------------------------------------
  162.  
  163. The Story of my Hacking Career
  164. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  165.      In 1984 I was lucky enough to be a Senior at a high school that had one of
  166. the pilot "Advanced Placement Computer Science" classes.  I didn't know much
  167. about computers at the time, but I had a strong interest, so I signed up.
  168. "Advanced Placement Computer Science" meant programming in Pascal using the
  169. UCSD P-System on the newly-released Apple //e.  I wasn't too crazy about
  170. programming in Pascal -- does ANYBODY really like Pascal? -- but I did enjoy
  171. the software piracy sessions that the class had after school and, much of the
  172. time, during class when the Instructor was lecturing about DO WHILE loops or
  173. something equally fascinating.  Some of our favorite games at the time were
  174. ZORK II and what I still consider to be the best Apple II game ever, RESCUE
  175. RAIDERS.  A few months into the school year, I somehow convinced my mother to
  176. buy me my very own Apple //e, with an entire 64K of RAM, a monochrome monitor,
  177. and a floppy drive.  The first low-cost hard drive for the Apple II, the Sider,
  178. was $700 for 10Mb at the time, so it was out of the question.
  179.  
  180.      Now at about this time, Coleco was touting their Adam add-on to the
  181. ColecoVision game unit, and they had these great guilt-inducing advertisements
  182. that had copy something like this:
  183.  
  184.      TEACHER:  "I want to talk to you about Billy.  He's not doing very
  185.                 well in school.  He just doesn't seem to understand new
  186.                 concepts as well as the other kids.  All he does is sit
  187.                 there and pick his nose."
  188.  
  189.      CONCERNED  "Well, golly, I just don't know what to do.  It's probably
  190.      FATHER:    probably because his mother drank so much when she was
  191.                 pregnant."
  192.  
  193.      TEACHER:   "Have you considered getting Billy a computer?"
  194.  
  195.      And of course the next scene showed little Billy inserting a tape
  196. cartridge into his new Adam and pecking his way to higher grades.
  197.  
  198.      Such was not the case with me when I got MY computer.  All I did was go
  199. home after school and play "Wizardry."  I stopped doing homework and
  200. I failed 3 out of 6 classes my last semester of my Senior year of high school.
  201. Luckily enough, I had already been accepted to the local state University, so
  202. it didn't really matter.  Shortly before graduating, I took the AP Computer
  203. Science test and got the minimum passing score.  (I didn't feel so bad when Sir
  204. Francis Drake later told me that he failed it.  Then again, he completed all
  205. the questions in BASIC.)
  206.  
  207.      Worse yet, "Wargames" came out around this time.  I'll admit it, my
  208. interest in hacking was largely influenced by that film.
  209.  
  210.      Shortly after I (barely) graduated from high school, I saved up my money
  211. and bought a (get this) Hayes MicroModem //e.  It was only something like $250
  212. and I was in 300 baud heaven.  I started calling the local "use your real name"
  213. BBSs and shortly graduated to the various small-time hacker BBSs.  Note that
  214. 90% of the BBSs at this time were running on Apples using Networks, GBBS or
  215. some other variant.  Few were faster than 300 baud.  It was on one of these
  216. Apple Networks BBSs that I noticed some users talking about these mysterious
  217. numbers called "800 extenders."  I innocently inquired as to what these were,
  218. and got a reply from Elric of Imrryr.  He explained that all I needed to do was
  219. dial an 800 number, enter a six-digit code, and then I could call anywhere I
  220. wanted for FREE!  It was the most amazing thing.  So, I picked a handle, and
  221. began calling systems like Sherwood Forest II and Sherwood Forest III, OSUNY,
  222. and PloverNet.  At their height, you could call any of these systems and read
  223. dozens of new messages containing lots of new Sprint and extender codes EVERY
  224. DAY.  It was great!  I kept pestering my mentor, Elric, and despite his
  225. undoubted annoyance with my stupid questions, we remained friends.  By this
  226. time, I realized that my Hayes MicroModem //e was just not where it was at, and
  227. saved up the $400 to buy a Novation Apple Cat 300, the most awesomest modem of
  228. its day. This baby had a sound generation chip which could be used to generate
  229. speech, and more importantly, DTMF and 2600Hz tones.  Stupidly enough, I began
  230. blue boxing.  Ironically, at this time I was living in the very town that Steve
  231. Wozniak and Steve Jobs had gotten busted in for boxing ten years previously.
  232.  
  233.      And THEN I started college.  I probably would have remained a two-bit
  234. Apple hacker (instead of what I am today, a two-bit IBM hacker) to this day if
  235. a friend hadn't told me that it was easy to hack into the school's new Pyramid
  236. 90x, a "super mini" that ran a BSD 4.2 variant.  "The professor for the C class
  237. has created a bunch of accounts, sequentially numbered, all with the same
  238. default password," he told me.  "Just keep trying them until you get an account
  239. that hasn't been used by a student yet!"  I snagged an account which I still
  240. use to this day, seven years later.
  241.  
  242.      At about this time, I called The Matrix, run by Dr. Strangelove. This was
  243. my first experience with Ken's FORUM-PC BBS software.  Dr. Strangelove was a
  244. great guy, even though he looks somewhat like a wood mouse (and I mean that in
  245. the nicest possible way).  DSL helped me build my first XT clone for a total
  246. cost of about $400.  He even GAVE me a lot of the components I needed, like a
  247. CGA card and a keyboard.
  248.  
  249.      Shortly after that, The Matrix went down and was quickly replaced by IDI,
  250. run by Aiken Drum.  It is here that I met Sir Francis Drake.  Shortly after
  251. THAT, IDI went down and was quickly replaced by Lunatic Labs Unltd, run by my
  252. old friend The Mad Alchemist.  TMA lived within walking distance of my house,
  253. so I called LunaLabs quite a bit.  LunaLabs later became the home base of
  254. Phrack for a few issues when Knight Lightning and Taran King gave it upon
  255. entering their freshman year of college.
  256.  
  257.      So during this time I just got really into Unix and started writing files
  258. for Phrack.  I wrote about six articles for Phrack and then one for the 2nd LOD
  259. Technical Journal, which featured a brute-force password hacker.  I know, that
  260. sounds archaic, but this was back in 1984, and I was actually one of the few
  261. people in the hacker community that knew quite a bit about Unix.  I've been
  262. told by several people that it was my LOD TJ article that got *them* into Unix
  263. hacking (shucks).  I also wrote the original Unix Nasties article for Phrack,
  264. and on two occasions, when I was later heavily into massive Internet node
  265. hopping, I would get into a virgin system at some backwoods college like MIT
  266. and find *my file* in somebody's directory.
  267.  
  268.      During 1987, I got a letter from the local FBI office.  It was addressed
  269. to my real name and asked for any information I might wish to provide on a
  270. break-in in San Diego.  Of course I declined, but they kept sending me more
  271. letters.  Now that I was 18 years old I decided to stop doing illegal things.
  272. I know..."what a weenie."  So Lunatic Labs, now being run by The Mad Alchemist,
  273. became my exclusive haunt because it was a local board.  When Elric and Sir
  274. Francis Drake took over the editorship of Phrack for a few issues, I wrote all
  275. their intro files.
  276.  
  277.      When my computer broke I let those days just fade away behind me.
  278. Occasionally, old associates would manage to find me and call me voice, much to
  279. my surprise.  Somebody called me once and told me an account had been created
  280. for me on a BBS called "Catch 22," a system that must have been too good to
  281. last.  I think I called it twice before it went down.  Most recently, Crimson
  282. Death called me, asked me to write a Profile, and here we are.
  283.  
  284. What I'm Doing Now
  285. ~~~~~~~~~~~~~~~~~~
  286.      After two years in the Computer Science program in college, I switched my
  287. major to Theater Arts for three reasons:
  288.  
  289.      1) Theater Arts people were generally nicer people;
  290.      2) Most CS students were just too geeky for me (note I said "most"); and,
  291.      3) I just couldn't manage to pass Calculus III!
  292.  
  293. I graduated last year with a BA in Theater Arts, and like all newly graduated
  294. Theater majors, started practicing my lines, such as "Do you want fries with
  295. that?" and "Can I tell you about today's special?"  However, I managed to have
  296. the amazing luck of getting a job in upper management at one of the west
  297. coast's most famous IBM video graphics card manufacturers.  My position lets me
  298. play with a lot of different toys like AutoDesk 3D Studio and 24-bit frame
  299. buffers.  A 24-bit image I created was featured on the cover of the November
  300. 1990 issue of Presentation Products magazine.  For a while I was the system
  301. administrator of the company's Unix system, with an IP address and netnews and
  302. the whole works.  Now I'm running the company's two-line BBS -- if you can
  303. figure out what company I work for, give it a call and leave me some mail
  304. sometime.  I'm also into MIDI, and I've set my mother up with a nice little
  305. studio including a Tascam Porta One and a Roland MT-32.  I was an extra in the
  306. films "Patty Hearst" (with The $muggler) and "The Doors" (for which I put in a
  307. 22-hour day at the Warfield Theater in San Francisco for a concert scene that
  308. WAS CUT FROM THE #*%& FILM) and I look forward to working on more films in a
  309. capacity that does not require me to wear bell-bottoms.  I've also acted in
  310. local college theater and I'll be directing a full-length production at a local
  311. community theater next year.  I like to consider myself a well-rounded person.
  312.  
  313.      Oh yeah.  I also got married last October.
  314.  
  315. People I Have Known
  316. ~~~~~~~~~~~~~~~~~~~
  317. Elric of Imrryr -- My true mentor.  He got me into the business.  Too bad he
  318.                    moved to Los Angeles.
  319.  
  320. Shadow 2600 -- Known to some as David Flory, may he rest in peace.  Early
  321.                in my career he mentioned me and listed me as a collaborator for
  322.                a 2600 article.  That was the first time I saw my name in print.
  323.  
  324. Oryan QUEST -- After I had my first Phrack article published, he started
  325.                calling me (he lived about 20 miles away at the time).  He would
  326.                just call me and give me c0deZ like he was trying to impress me
  327.                or something.  I don't know why he needed me for his own
  328.                personal validation.  I was one of the first people to see
  329.                through him and I realized early on that he was a pathological
  330.                liar.  Later on he lied about me on a BBS and got me kicked off,
  331.                because the Sysop though he was this great guy.  Sheesh.
  332.  
  333. Sir Francis Drake -- Certainly one of the more unique people I've met.  He
  334.                      printed a really crappy two-part fiction story I wrote in
  335.                      his WORM magazine.  Shortly after that the magazine
  336.                      folded; I think there's a connection.
  337.  
  338. David Lightman -- Never met him, but he used to share my Unix account at
  339.                   school.
  340.  
  341. The Disk Jockey -- He pulled a TRW report on the woman that I later ended
  342.                    up marrying.  Incidentally, he can be seen playing
  343.                    basketball in the background in one scene of the film
  344.                    "Hoosiers."
  345.  
  346. Lex Luthor -- I have to respect somebody who would first publish my article in
  347.               LOD TJ and then call me up for no reason a year later and give me
  348.               his private Tymnet outdial code.
  349.  
  350. Dr. Strangelove -- He runs a really cool BBS called JUST SAY YES.  Call it at
  351.                    (415) 922-2008.  DSL is probably singularly responsible for
  352.                    getting me into IBM clones, which in turn got me my job (how
  353.                    many Apple // programmers are they hiring nowadays?).
  354.  
  355. BBSs
  356. ~~~
  357. Sherwood Forest II and III, OSUNY -- I just thought they were the greatest
  358.                                      systems ever.
  359.  
  360. Pirate's Bay -- Run by Mr. KRACK-MAN, who considered himself the greatest Apple
  361.                 pirate that ever lived.  It's still up, for all I know.
  362.  
  363. The 2600 Magazine BBS -- Run on a piece of Apple BBS software called
  364.                          TBBS.  It is there that I met David Flory.
  365.  
  366. The Police Station -- Remember THAT one?
  367.  
  368. The Matrix, IDI, Lunatic Labs -- Three great Bay Area Forum-PC boards.
  369.  
  370. Catch-22 -- 25 Users, No Waiting!
  371.  
  372. And, of course, net.telecom (the original), comp.risks, rec.arts.startrek...
  373.  
  374. Memories
  375. ~~~~~~~~
  376.      Remember Alliance Teleconferencing?  Nothing like putting the receiver
  377. down to go get something to eat, forgetting about it, coming back in 24 hours,
  378. and finding the conference still going on.
  379.  
  380.      Playing Wizardry and Rescue Raiders on my Apple //e until I lost the
  381. feeling in my fingers...
  382.  
  383.      Carding 13 child-sized Garfield sleeping bags to people I didn't
  384. particularly care for in high school...
  385.  
  386.      Calling Canadian DA Ops and playing a 2600Hz tone for them was always fun.
  387.  
  388.      Trashing all the local COs with The Mad Alchemist...
  389.  
  390.      My brush with greatness:  I was riding BART home from school one night a
  391. few years ago when Steve Wozniak got onto my car with two of his kids.  He was
  392. taking them to a Warriors game.  I was the only person in the car that
  393. recognized him.  He signed a copy of BYTE that I happened to have on me and we
  394. talked about his new venture, CL-9, the universal remote controller.  (Do you
  395. know anybody who ever BOUGHT one of those?)
  396.  
  397. ....And now, for the question
  398. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  399.      "Of the general population of phreaks you have met, would you consider
  400. most phreaks, if any, to be computer geeks?"
  401.  
  402.      Back in my Apple pirating days, I met quite a few young men who were
  403. definitely members of the Order of the Geek.  However, I can count the number
  404. of true phreaks/hackers I have met personally on one hand.  None of them are
  405. people I'd consider geeks, nerds, spazzes, dorks, etc.  They're all people who
  406. live on the fringe and do things a bit differently -- how many LEGAL people do
  407. you know that have a nose ring? -- but they're all people I've respected.
  408. Well, let me take back what I just said.  Dr. Strangelove looks kinda geeky in
  409. my opinion (my mother thinks he's cute, but then again she said that Sir
  410. Francis Drake is "cute" and when I told him that it bothered him to no end),
  411. but I consider him a good friend and a generally k-kool d00d.  (I'm sure I'll
  412. be getting a voice call from him on that one...)  The only phreak that I've
  413. ever taken a genuine disliking to was Oryan QUEST, but that was only because he
  414. was a pathological liar and a pest.  Who knows, he might be a nice person now,
  415. so no offense intended, especially if he knows my home address.
  416.  
  417.      So, Anyway...
  418.  
  419. -> Thanks for your time Shooting Shark.
  420.  
  421.                                              Crimson Death
  422. _______________________________________________________________________________
  423.  
  424.  
  425.                                 ==Phrack Inc.==
  426.  
  427.                 Volume Three, Issue Thirty-Three, File 3 of 13
  428.  
  429. ______________________________________________________________________________
  430.  
  431.                        A Hacker's Guide to the Internet
  432.  
  433.                                  By The Gatsby
  434.  
  435.                       Version 2.00 / AXiS / July 7, 1991
  436. ______________________________________________________________________________
  437.  
  438.  
  439. 1   Index
  440. ~~~~~~~~~
  441.             Part:     Title:
  442.             ~~~~      ~~~~~
  443.              1        Index
  444.              2        Introduction
  445.              3        Glossary, Acronyms, and Abbreviations
  446.              4        What is the Internet?
  447.              5        Where You Can Access The Internet
  448.              6        TAC
  449.              7        Basic Commands
  450.                a           TELNET command
  451.                b           ftp ANONYMOUS to a Remote Site
  452.                c           Basic How to tftp the Files
  453.                d           Basic Fingering
  454.              8        Networks
  455.              9        Internet Protocols
  456.             10        Host Names and Addresses
  457.  
  458.  
  459. 2   Introduction
  460. ~~~~~~~~~~~~~~~~
  461.      The original release of this informative file was in an IRG newsletter,
  462. but it had some errors that I wanted to correct.  I have also added more
  463. technical information.
  464.  
  465.      This file is intended for the newcomer to Internet and people (like
  466. me) who are not enrolled at a university with Internet access.  It covers the
  467. basic commands, the use of Internet, and some tips for hacking through
  468. Internet. There is no MAGICAL way to hacking a UNIX system.  If you have any
  469. questions, I can be reached on a number of boards.
  470.  
  471. - The Crypt       -            - 619/457+1836 -     - Call today -
  472. - Land of Karrus  -            - 215/948+2132 -
  473. - Insanity Lane   -            - 619/591+4974 -
  474. - Apocalypse NOW  -            - 2o6/838+6435 -  <*> AXiS World HQ <*>
  475.  
  476.   Mail me on the Internet:  gats@ryptyde.cts.com
  477.                             bbs.gatsby@spies.com
  478.  
  479.                                 The Gatsby
  480.  
  481. *** Special Thanks go to Haywire (a/k/a Insanity: SysOp of Insanity Lane),
  482.     Doctor Dissector, and all the members of AXiS.
  483.  
  484.  
  485. 3   Glossary, Acronyms, and Abbreviations
  486. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  487. ACSE     -  Association Control Service Element, this is used with ISO to help
  488.             manage associations.
  489. ARP      -  Address Resolution Protocol, this is used to translate IP protocol
  490.             to Ethernet Address.
  491. ARPA     -  Defense Advanced Research Project Agency
  492. ARPANET  -  Defense Advanced Research Project Agency or ARPA.  This is an
  493.             experimental PSN which is still a sub network in the Internet.
  494. CCITT    -  International Telegraph and Telephone Consultative Committee is a
  495.             international committee that sets standard.  I wish they would set
  496.             a standard for the way they present their name!
  497. CERT     -  Computer Emergency Response Team, they are responsible for
  498.             coordinating many security incident response efforts.  They have
  499.             real nice reports on "holes" in various UNIX strands, which you
  500.             should get because they are very informative.
  501. CMIP     -  Common Management Information Protocol, this is a new HIGH level
  502.             protocol.
  503. CLNP     -  Connection Less Network Protocol is OSI equivalent to Internet IP
  504. DARPA    -  Defence Advanced Research Project Agency.  See ARPANET
  505. DDN      -  Defence Data Network
  506. driver   -  a program (or software) that communicates with the network itself,
  507.             examples are TELNET, FTP, RLOGON, etc.
  508. ftp      -  File Transfer Protocol, this is used to copy files from one host
  509.             to another.
  510. FQDN     -  Fully Qualified Domain Name, the complete hostname that reflects
  511.             the domains of which the host is a part.
  512. Gateway  -  Computer that interconnects networks.
  513. Host     -  Computer that is connected to a PSN.
  514. Hostname -  Name that officially identifies each computer attached
  515.             internetwork.
  516. Internet -  The specific IP-base internetwork.
  517. IP       -  Internet Protocol which is the standard that allows dissimilar
  518.             host to connect.
  519. ICMP     -  Internet Control Message Protocol is used for error messages for
  520.             the TCP/IP.
  521. LAN      -  Local Area Network
  522. MAN      -  Metropolitan Area Network
  523. MILNET   -  DDN unclassified operational military network.
  524. NCP      -  Network Control Protocol, the official network protocol from 1970
  525.             until 1982.
  526. NIC      -  DDN Network Information Center
  527. NUA      -  Network User Address
  528. OSI      -  Open System Interconnection.  An international standardization
  529.             program facilitate to communications among computers of different
  530.             makes and models.
  531. Protocol -  The rules for communication between hosts, controlling the
  532.             information by making it orderly.
  533. PSN      -  Packet Switched Network
  534. RFC      -  Request For Comments, is technical files about Internet protocols
  535.             one can access these from anonymous ftp at NIC.DDN.MIL.
  536. ROSE     -  Remote Operations Service Element, this is a protocol that is used
  537.             along with OSI applications.
  538. TAC      -  Terminal Access Controller; a computer that allow direct access to
  539.             Internet.
  540. TCP      -  Transmission Control Protocol
  541. TELNET   -  Protocol for opening a transparent connection to a distant host.
  542. tftp     -  Trivial File Transfer Protocol, one way to transfer data from one
  543.             host to another.
  544. UDP      -  User Datagram _Protocol
  545. Unix     -  This is copyrighted by AT&T, but I use it to cover all the
  546.             look-alike Unix systems, which you will run into more often.
  547. UUCP     -  Unix-to-Unix Copy Program, this protocol allows UNIX file
  548.             transfers.  This uses phone lines using its own protocol, X.25 and
  549.             TCP/IP.  This protocol also exist for VMS and MS-DOS.
  550. uucp     -  uucp when in lower case refers to the UNIX command uucp.  For
  551.             more information on uucp read files by The Mentor in the Legion of
  552.             Doom Technical Journals.
  553. WAN      -  Wide Area Network
  554. X.25     -  CCITTs standard protocol that rules the interconnection of two
  555.             hosts.
  556.  
  557.  
  558.      In this file I have used several special charters to signify certain
  559. things. Here is the key;
  560.  
  561. *  - Buffed from UNIX itself.  You will find this on the left side of the
  562.      margin.  This is normally "how to do" or just "examples" of what to do
  563.      when using Internet.
  564.  
  565. #  - This means these are commands, or something that must be typed in.
  566.  
  567.  
  568. 4   What is the Internet?
  569. ~~~~~~~~~~~~~~~~~~~~~~~~~
  570.      To understand the Internet you must first know what it is.  The Internet
  571. is a group of various networks, ARPANET (an experimental WAN) was the first.
  572. ARPANET started in 1969, this experimental PSN used Network Control Protocol
  573. (NCP).  NCP was the official protocol from 1970 until 1982 of the Internet (at
  574. this time also known as DARPA Internet or ARPA Internet).  In the early 80's
  575. DARPA developed the Transmission Control Protocol/Internet Protocol which is
  576. the official protocol today, but much more on this later.  Due to this fact,
  577. in 1983 ARPANet split into two networks, MILNET and ARPANET (both are still
  578. part of the DDN).
  579.  
  580.     The expansion of Local Area Networks (LAN) and Wide Area Networks (WAN)
  581. helped make the Internet connecting 2,000+ networks strong.  The networks
  582. include NSFNET, MILNET, NSN, ESnet and CSNET.  Though the largest part of the
  583. Internet is in the United States, the Internet still connects the TCP/IP
  584. networks in Europe, Japan, Australia, Canada, and Mexico.
  585.  
  586.  
  587. 5   Where You Can Access Internet
  588. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  589.      Internet is most likely to be found on Local Area Networks or LANs and
  590. Wide Area networks or WANs.  LANs are defined as networks permitting the
  591. interconnection and intercommunication of a group of computers, primarily for
  592. the sharing of resources such as data storage device and printers.  LANs cover
  593. a short distance (less than a mile) and are almost always within a single
  594. building complex.  WANs are networks which have been designed to carry data
  595. calls over long distances (many hundreds of miles).  You can also access
  596. Internet through TymNet or Telenet via gateway.  You'll have to find your own
  597. NUAs though.
  598.  
  599.  
  600. 6   TAC
  601. ~~~~~~~
  602.      TAC (terminal access controller) is another way to access Internet.  This
  603. is just dial-up terminal to a terminal access controller.  You will need to
  604. get a password and an account.  TAC has direct access to MILNET.  One example
  605. of a TAC dialup is (800)368-2217, but there are several out there to be found.
  606. In fact, CERT has a report circulating about people attempting to find these
  607. dialups through social engineering.
  608.  
  609.      If you want the TAC manual you can write a letter to:
  610.  
  611.        Defense Communications Agency
  612.        Attn: Code BIAR
  613.        Washington, DC 2o3o5-2ooo
  614.  
  615. Be sure to write that you want the TAC User Guide, 310-p70-74.
  616.  
  617.      In order to logon, you will need a TAC Access Card.  You would probably
  618. get it from the DDN NIC.  Here is a sample logon:
  619.  
  620.  
  621. Use Control-Q for help...
  622.  
  623. *
  624. * PVC-TAC 111: 01               \ TAC uses to this to identify itself
  625. * @ #o 124.32.5.82               \ Use ``O'' for open and the internet
  626. *                                / address which yea want to call.
  627. *
  628. * TAC Userid: #THE.GATSBY
  629. * Access Code: #10kgb0124
  630. * Login OK
  631. * TCP trying...Open
  632. *
  633. *
  634.  
  635.  
  636. 7   Basic Commands
  637. ~~~~~~~~~~~~~~~~~~
  638. a:  Basic TELNET Commands
  639.  
  640.       Situation:  You have an account on a UNIX system that is a host on
  641. Internet.  Now you can access the entire world!  Once the UNIX system you
  642. should see a prompt, which can look like a '$' or '%' (it also depends on what
  643. shell you are in and the type of Unix system).  At the prompt you can do all
  644. the normal UNIX commands, but when on a Internet host you can type 'telnet'
  645. which will bring you to the 'telnet' prompt.
  646.  
  647. *
  648. * $ #telnet
  649. * ^   ^
  650.   |   |
  651.   |  the command that will bring you to the telnet prompt
  652.   |
  653.   a normal UNIX prompt
  654.  
  655.  
  656.      You should get this:
  657.  
  658. *
  659. * telnet>
  660. *
  661.      At this prompt you will have a whole different set of commands which are
  662. as follows (This comes from UCSD, so it may vary from place to place).
  663.  
  664. *
  665. * telnet> #help
  666. *
  667. * close           close current connection
  668. * display         display operating parameters
  669. * open            connect to a site
  670. * quit            exit telnet
  671. * send            transmit special character
  672. * set             set operating parameters
  673. * status          print status information
  674. * toggle          toggle operating parameters
  675. * ?               to see what you are looking at now
  676. *
  677.  
  678. close      - this command is used to 'close' a connection, when multitasking
  679.              or jumping between systems.
  680.  
  681. display    - this set the display setting, commands for this are as follow.
  682.  
  683.              ^E    echo.
  684.              ^]    escape.
  685.              ^H    erase.
  686.              ^O    flushoutput.
  687.              ^C    interrupt.
  688.              ^U    kill.
  689.              ^\    quit.
  690.              ^D    eof.
  691.  
  692.  
  693. open       - type 'open [host]' to connect to a system
  694.  
  695. *
  696. * $ #telnet ucsd.edu
  697. *
  698.  
  699.      or
  700. *
  701. * telnet> #open 125.24.64.32.1
  702. *
  703.  
  704. quit   - to get out of telnet and back to UNIX
  705. send   - send files
  706. set    - set
  707. echo   - character to toggle local echoing on/off
  708. escape - character to escape back to telnet command mode
  709.  
  710.  
  711.      The following need 'localchars' to be toggled:
  712.  
  713. erase         -  character to cause an Erase Character
  714. flushoutput   -  character to cause an Abort Output
  715. interrupt     -  character to cause an Interrupt Process
  716. kill          -  character to cause an Erase Line
  717. quit          -  character to cause a Break
  718. eof           -  character to cause an EOF
  719. ?             -  display help information
  720.  
  721.  
  722. b:   ftp ANONYMOUS to a remote site
  723.  
  724.      ftp or file transfer protocol is used to copy files from a remote host to
  725. the one that you are on.  You can copy anything.  Security has really clamped
  726. down on the passwd file, but it will still work here and there (always worth a
  727. shot).
  728.  
  729.      This could be useful when you see a Internet CuD (Computer Underground
  730. Digest) site that accepts a anonymous ftps, and you want to read the CuDs, but
  731. do not feel like wasting your time on boards downloading them.  The best way
  732. to start out is to ftp a directory to see what you are getting.
  733.  
  734.      Example:  The CuD archive site has an Internet address of 192.55.239.132
  735. and my account name is "gats".
  736.  
  737. *
  738. * $ #ftp
  739. * ^  ^
  740.   |  |
  741.   | ftp command
  742.   |
  743.  UNIX prompt
  744.  
  745. *
  746. * ftp> #open 192.55.239.132
  747. * Connected to 192.55.239.132
  748. * 220 192.55.239.132 FTP Server (sometimes the date, etc)
  749. * Name (192.55.239.132:gats): #anonymous
  750. *            ^         ^        ^
  751.              |         |        |
  752.              |         |       This is where you type 'anonymous' unless
  753.              |         |     you have a account on 192.55.239.132.
  754.              |         |
  755.              |        This is the name of my account or [from]
  756.              |
  757.             This is the Internet address or [to]
  758. *
  759. * Password: #gats
  760. *            ^
  761.              |
  762.             For this just type your username or anything you feel like typing
  763.             in at that time.  It doesn't matter.
  764.  
  765. *
  766. * % ftp 192.55.239.132
  767. * Connected to 192.55.239.132
  768. * ftp> #ls
  769. *       ^
  770.         |
  771.        You are connected now, thus you can ls it.
  772.  
  773.      Just move around like you would in a normal unix system.  Most of the
  774. commands still apply on this connection. Here is a example of me getting a
  775. copy of the Electronic Frontier Foundation's Effector (issue 1.04) from
  776. Internet address 192.55.239.132.
  777.  
  778. *
  779. * % #ftp
  780. * ftp> #open 128.135.12.60
  781. * Trying 128.135.12.60...
  782. * 220 chsun1 FTP server (SunOS 4.1) ready.
  783. * Name (128.135.12.60:gatsby): anonymous
  784. * 331 Guest login ok, send ident as password.
  785. * Password: #gatsby
  786. * 230 Guest login ok, access restrictions apply.
  787. * ftp> #ls
  788. * 200 PORT command successful.
  789. * 150 ASCII data connection for /bin/ls (132.239.13.10,4781) * (0 bytes).
  790. * .hushlogin
  791. * bin
  792. * dev
  793. * etc
  794. * pub
  795. * usr
  796. * README
  797. * 226 ASCII Transfer complete.
  798. * 37 bytes received in 0.038 seconds (0.96 Kbytes/s)
  799. * ftp>
  800.  
  801.      _________________________________________________________________________
  802.     |
  803.     |  This is where you can try to 'cd' the "etc" dir or just 'get'
  804.     |  /etc/passwd, but grabbing the passwd file this way is a dieing art.
  805.     |_________________________________________________________________________
  806.  
  807. * ftp> #cd pub
  808. * 200 PORT command successful.
  809. * ftp> #ls
  810. * ceremony
  811. * cud
  812. * dos
  813. * eff
  814. * incoming
  815. * united
  816. * unix
  817. * vax
  818. * 226 ASCII Transfer cmplete.
  819. * 62 bytes received in 1.1 seconds (0.054 Kbytes/s)
  820. * ftp> #cd eff
  821. * 250 CWD command successful.
  822. * ftp> #ls
  823. * 200 PORT command successful.
  824. * 150 ASCII data connection for /bin/ls (132.239.13.10,4805) (0 bytes).
  825. * Index
  826. * eff.brief
  827. * eff.info
  828. * eff.paper
  829. * eff1.00
  830. * eff1.01
  831. * eff1.02
  832. * eff1.03
  833. * eff1.04
  834. * eff1.05
  835. * realtime.1
  836. * 226 ASCII Transfer complete.
  837. * 105 bytes received in 1.8 seconds (0.057 Kbytes/s)
  838. * ftp> #get
  839. * (remote-file) #eff1.04
  840. * (local-file) #eff1.04
  841. * 200 PORT command successful.
  842. * 150 Opening ASCII mode data connection for eff1.04 (909 bytes).
  843. * 226 Transfer complete.
  844. * local: eff1.04 remote: eff1.04
  845. * 931 bytes received in 2.2 seconds (0.42 Kbytes/s)
  846. * ftp> #close
  847. * Bye...
  848. * ftp> #quit
  849. * %
  850. *
  851.  
  852.      To read the file you can just 'get' the file and buffer it.  If the files
  853. are just too long, you can 'xmodem' it off the host you are on.  Just type
  854. 'xmodem' and that will make it much faster to get the files.  Here is the set
  855. up (as found on ocf.berkeley.edu).
  856.  
  857.    If you want to:                                         type:
  858.  
  859. send a text file from an apple computer to the ME       xmodem ra <filename>
  860. send a text file from a non-apple home computer         xmodem rt <filename>
  861. send a non-text file from a home computer               xmodem rb <filename>
  862. send a text file to an apple computer from the ME       xmodem sa <filename>
  863. send a text file to a non-apple home computer           xmodem st <filename>
  864. send a non-text file to a home computer                 xmodem sb <filename>
  865.  
  866. xmodem will then display:
  867.  
  868. *
  869. * XMODEM Version 3.6 -- UNIX-Microcomputer Remote File Transfer Facility
  870. * File filename Ready to (SEND/BATCH RECEIVE) in (binary/text/apple) mode
  871. * Estimated File Size (file size)
  872. * Estimated transmission time (time)
  873. * Send several Control-X characters to cancel
  874. *
  875.  
  876.  
  877. Hints- File transfer can be an iffy endeavor; one thing that can help is to
  878.        tell the annex box not to use flow control.  Before you do rlogin, type
  879.  
  880.  stty oflow none
  881.  stty iflow none
  882.  
  883. at the annex prompt.  This works best coming through 2-6092.
  884.  
  885.     Some special commands used during ftp session are cdup (same as cd ..) and
  886. dir (gives a detailed listing of the files).
  887.  
  888.  
  889. c:   How to tftp the Files
  890.  
  891.      tftp (Trivial File Transfer Protocol, the command is NOT in caps, because
  892. UNIX is case sensitive) is a command used to transfer files from host to host.
  893. This command is used sometimes like ftp, in that you can move around using
  894. UNIX commands.  I will not go into this part of the command, but I will go
  895. into the basic format, and structure to get files you want. Moreover, I will
  896. be covering how to flip the /etc/passwd out of remote sites.
  897.      There is a little trick that has been around a while.  It helps you to
  898. "flip" the /etc/passwd file out of different sites, which gets you the passwd
  899. file without out breaking into the system.  Then just run Brute Hacker (the
  900. latest version) on the thing and you save time and energy.  This 'hole' (not
  901. referring to the method of obtaining Unix superuser status) may can be found
  902. on SunOS 3.X, but has been fixed in 4.0.  It has sometimes appeared in
  903. System V, BSD and a few others.
  904.  
  905.      The only problem with this 'hole' is that the system manager will often
  906. realize what you are doing.  The problem occurs when attempts to tftp the
  907. /etc/passwd is happen too many times.  You may see this (or something like
  908. this) when you logon on to your account.  This was buffered off of
  909. plague.berkeley.edu.  I guess they knew what I was doing.
  910.  
  911. *
  912. * DomainOS Release 10.3 (bsd4.3) Apollo DN3500 (host name):
  913. *         This account has been deactivated due to use in system cracking
  914. * activities (specifically attempting to tftp /etc/passwd files from remote
  915. * sites) and for having been used or broken in to from <where the calls are
  916. * from>.  If the legitimate owner of the account wishes it reactivated,
  917. * please mail to the staff for more information.
  918. *
  919. * - Staff
  920. *
  921.  
  922.      The tftp is used in this format:
  923.  
  924.  tftp -<command> <any name> <Internet Address>  /etc/passwd  <netascii>
  925.  
  926. Command      -g   is to get the file, this will copy the file onto
  927.                   your 'home' directory, thus you can do anything with
  928.                   the file.
  929.  
  930. Any Name     If your going to copy it to your 'home' directory, it needs a
  931.              name.
  932.  
  933. Internet     This is the address that you want to snag the passwd file from.
  934.  Address     There are hundreds of thousands of them.
  935.  
  936. /ETC/PASSWD  THIS IS THE FILE THAT YOU WANT.  You do not want John Smith's
  937.              even though it would be trivial to retreive it.
  938.  
  939. netascii     This how you want the file to be transferred.
  940.  
  941. &            Welcome to the power of UNIX, it is multitasking, this little
  942.              symbol place at the end will allow you to do other things (such
  943.              as grab the passwd file from the UNIX that you are on).
  944.  
  945.      Here is the set up:  We want to get the passwd file from
  946. sunshine.ucsd.edu.  The file in your 'home' directory is going to be named
  947. 'asunshine'.
  948.  
  949. *
  950. * $ #tftp -g asunshine sunshine.ucsd.edu /etc/passwd &
  951. *
  952.  
  953.  
  954. d  Basic Fingering
  955.  
  956.      Fingering is a real good way to get an account on remote sites.  Typing
  957. 'who' or just 'finger <account name> <CR>' you can have names to "finger".
  958. This will give you all kinds information on the person's account.  Here is a
  959. example of how to do it:
  960.  
  961. *
  962. * % #who
  963. * joeo                 ttyp0       Jun 10 21:50   (bmdlib.csm.edu)
  964. * gatsby               ttyp1       Jun 10 22:25   (foobar.plague.mil)
  965. * ddc                  crp00       Jun 10 11:57   (aogpat.cs.pitt.edu)
  966. * liliya               display     Jun 10 19:40
  967.  
  968.                  /and fingering what you see
  969.  
  970. * % #finger bbc
  971. * Login name: ddc                     In real life: David Douglas Cornwall
  972. * Office: David C. Co
  973. * Directory: //aogpat/users_local/bdc     Shell: /bin/csh
  974. * On since Jun 10 11:57:46 on crp00 from aogpat   Phone 555-1212
  975. * 52 minutes Idle Time
  976. * Plan:  I like to eat apples and bananas.
  977. * %
  978. *
  979.  
  980.      Now you could just call (or Telnet to) 'aogpat.cs.pit.edu' and try to
  981. hack out an account.  Try the last name as the password, the first name, the
  982. middle name, and try them all backwards.  The chances are real good that you
  983. WILL get in because people are stupid.
  984.  
  985.      If there are no users online for you to type "who" you can just type
  986. "last" and all of the users who logged on will come rolling out.  Now "finger"
  987. them.  The only problem with using the "last" command is aborting it.
  988.  
  989.      You can also try telephoning individual users and tell them you are the
  990. system manager (i.e. social engineer them).  However, I have not always seen
  991. phone numbers in everyone's ".plan" file (the file you see when you finger the
  992. user).
  993.  
  994.  
  995. 8  Other Networks
  996. ~~~~~~~~~~~~~~~~~
  997. AARNet -      Australian Academic and Research Network.  This network supports
  998.               research for various Australian Universities.  This network
  999.               supports TCP/IP, DECnet, and OSI (CLNS).
  1000.  
  1001. ARPANET -     We've already discussed this network.
  1002.  
  1003. BITNET -      Because It's Time NETwork (BITNET) is a worldwide network that
  1004.               connects many colleges and universities.  This network uses many
  1005.               different protocols, but it dose use the TCP/IP.
  1006.  
  1007. CREN CSNET -  Corporation for Research and Educational Network (CREN) or
  1008.               Computer + Science research NETwork (CSNET).  This network links
  1009.               scientists at sites all over the world.  CSNET providing access
  1010.  
  1011.               to the Internet, CREN to BITNET.  CREN is the name more often
  1012.               used today.
  1013.  
  1014. CSUNET -      California State University Network (CSUNET).  This network
  1015.               connects the California State University campuses and other
  1016.               universities in California.  This network is based on the CCITT
  1017.               X.25 protocol, and also uses TCP/IP, SNA/DSLC, DECnet, and
  1018.               others.
  1019.  
  1020.  
  1021.  
  1022. The Cypress Net - This network started as a experimental network.  The use of
  1023.                   this network today is as a connection to the TCP/IP Internet
  1024.                   as a cheap price.
  1025.  
  1026. DRI -        Defense Research Internet is a WAN that is used as a platform
  1027.              from which to work from.  This network has all kind of services,
  1028.              such as multicast service, real-time conference and more.  This
  1029.              network uses the TCP/IP (also see RFC 907-A for more information
  1030.              on this network).
  1031.  
  1032. ESnet -      This is the new network operated by the Department of Energy's
  1033.              Office of Energy Research (DoE OER).  This net is the backbone
  1034.              for all DoE OER programs.  This network replaced the High Energy
  1035.              Physics DECnet (HEPnet) and also the Magnetic Fusion Energy
  1036.              network (MFEnet).  The protocols offered are IP/TCP and also
  1037.              DECnet service.
  1038.  
  1039. JANET -      JANET is a Joint Academic NETwork based in the UK, connected to
  1040.              the Internet.  JANET is a PSN (information has pass through a
  1041.              PAD) using the protocol X.25 though it does support the TCP/IP.
  1042.              This network also connects PSS (Packet Switched Service is a PSN
  1043.              that is owned and operated by British telecom).
  1044.  
  1045. JUNET -      Japan's university message system using UUCP, the Internet as its
  1046.              backbone, and X.25 (see RFC 877).  This network is also a part of
  1047.              USENET (this is the network news).
  1048.  
  1049. Los Nettos - Los Nettos is a high speed MAN in the Los Angeles area.  This
  1050.              network uses the IP/TCP.
  1051.  
  1052. MILNET -     When ARPANET split, the DDN was created and MILNET (MILitary
  1053.              NETwork) is also a part of the network.  MILNET is unclassified,
  1054.              but there are three other classified networks that make up the
  1055.              DDN.
  1056.  
  1057. NORDUNet -   This net is the backbone to the networks in the Nordic Countries,
  1058.              Denmark (DENet), Finland (FUNET), Iceland (SURIS), Norway
  1059.              (UNINETT), and Sweden (SUNET).  NORDUnet supports TCP/IP, DECNet,
  1060.              and X.25.
  1061.  
  1062. NSN -        NASA Science Network (NSN).  This network is used by NASA to send
  1063.              and relay information.  The protocols used are TCP/IP.  NSN has a
  1064.              sister network called Space Physics Analysis Network (SPAN) for
  1065.              DECNet.
  1066.  
  1067. ONet -       Ontario Network is a TCP/IP network used for research.
  1068.  
  1069. NSFNet -     National Science Foundation Network, this network is in the
  1070.              IP/TCP family, but in any case it uses UDP (User Diagram
  1071.              Protocol) and not TCP.  NSFnet is the network for the US
  1072.              scientific and engineering research community.  Listed below are
  1073.              all the NSFNet Sub-networks:
  1074.  
  1075.        BARRNet -     Bay Area Regional Research Network is located in the San
  1076.                      Francisco area.  This network uses TCP/IP.
  1077.  
  1078.        CERFnet -     California Education and Research Federation Network is
  1079.                      a research based network supporting Southern California
  1080.                      Universities communication services.  This network uses
  1081.                      TCP/IP.
  1082.  
  1083.        CICNet -      Committee on Institutional Cooperation.  This network
  1084.                      services the BIG 10, and University of Chicago.  This
  1085.                      network uses TCP/IP.
  1086.  
  1087.        JvNCnet -     John von Neumann National Supercomputer Center.  This
  1088.                      network uses TCP/IP.
  1089.  
  1090.        Merit -       Merit connects Michigan's academic and research
  1091.                      computers. This network supports TCP/IP, X.25 and
  1092.                      Ethernet for LANs.
  1093.  
  1094.        MIDnet -      MIDnet connects 18 universities and research centers in
  1095.                      the midwest United States.  The support protocols are
  1096.                      TELNET, FTP and SMTP.
  1097.  
  1098.        MRNet -       Minnesota Regional Network, this network services
  1099.                      Minnesota.  The network protocols are TCP/IP.
  1100.  
  1101.        NEARnet -     New England Academic and Research Network, connects
  1102.                      various research/educational institutions.  You
  1103.                      can get more information about this net by mailing
  1104.                      'nearnet-staff@bbn.com'.
  1105.  
  1106.  
  1107.        NCSAnet -     The National Center for Supercomputing Applications
  1108.                      supports the whole IP family (TCP, UDP, ICMP, etc).
  1109.  
  1110.        NWNet -       North West Network provides service to the Northwestern
  1111.                      United States and Alaska.  This network supports IP and
  1112.                      DECnet.
  1113.  
  1114.        NYSERNet -    New York Service Network is a autonomous nonprofit
  1115.                      network.  This network supports the TCP/IP.
  1116.  
  1117.        OARnet -      Ohio Academic Resources Network gives access to the
  1118.                      Ohio Supercomputer Center.  This network supports TCP/IP.
  1119.  
  1120.        PREPnet -     Pennsylvania Research and Economic Partnership is a
  1121.                      network operated and managed by Bell of Pennsylvania.  It
  1122.                      supports TCP/IP.
  1123.  
  1124.        PSCNET -      Pittsburgh Supercomputer Center serving Pennsylvania,
  1125.                      Maryland, and Ohio.  It supports TCP/IP, and DECnet.
  1126.  
  1127.        SDSCnet -     San Diego Super Computer Center is a network whose goal
  1128.                      is to support research in the field of science.  The
  1129.                      Internet address is 'y1.ucsc.edu' or call Bob at
  1130.                      (619)534-5060 and ask for a account on his Cray.
  1131.  
  1132.        Sesquinet -   Sesquinet is a network based in Texas.  It supports
  1133.                      TCP/IP.
  1134.  
  1135.        SURAnet -     Southeastern Universities Research Association Network
  1136.                      is a network that connects institutions in the Southeast
  1137.                      United States.
  1138.  
  1139.        THEnet -      Texas Higher Education Network is a network that is run
  1140.                      by Texas A&M University.  This network connects to hosts
  1141.                      in Mexico.
  1142.  
  1143.        USAN/NCAR -   University SAtellite Network (USAN)/National Center for
  1144.                      Atmospheric Research is a network for information
  1145.                      exchange.
  1146.  
  1147.        Westnet -     Westnet connects the western part of the United States,
  1148.                      but not including California.  The network is supported
  1149.                      by Colorado State University.
  1150.  
  1151. USENET -     USENET is the network news (the message base for the Internet).
  1152.              This message base is quite large with over 400 different topics
  1153.              and connecting to 17 different countries.
  1154.  
  1155.  
  1156. 9  Internet Protocols
  1157. ~~~~~~~~~~~~~~~~~~~~~
  1158.      TCP/IP is a general term relating to the whole family of Internet
  1159. protocols.  The protocols in this family are IP, TCP, UDP, ICMP, ROSE, ACSE,
  1160. CMIP, ISO, ARP and Ethernet for LANs.  If if you want more information, get
  1161. the RFCs.
  1162.  
  1163.       TCP/IP protocol is a "layered" set of protocols.  In this diagram taken
  1164. from RFC 1180 you will see how the protocol is layered when connection is
  1165. made.
  1166.  
  1167. Figure is of a Basic TCP/IP Network Node:
  1168.  
  1169.          -----------------------------------
  1170.          |      Network    Application     |
  1171.          |                                 |
  1172.          | ... \  |  /  ..  \  |  /    ... |
  1173.          |     -------      -------        |
  1174.          |     | TCP |      | UDP |        |
  1175.          |     -------      -------        |
  1176.          |           \       /             |          % Key %
  1177.          |  -------   ---------            |          ~~~~~~~
  1178.          |  | ARP |   |  IP   |            |   UDP  User Diagram Protocol
  1179.          |  -------   ------*--            |   TCP  Transfer Control Protocol
  1180.          |     \            |              |   IP   Internet Protocol
  1181.          |      \           |              |   ENET Ethernet
  1182.          |       -------------             |   ARP  Address Resolution
  1183.          |       |    ENET   |             |                  Protocol
  1184.          |       -------@-----             |   O    Transceiver
  1185.          |              |                  |   @    Ethernet Address
  1186.          -------------- | ------------------   *    IP address
  1187.                         |
  1188. ========================O=================================================
  1189.       ^
  1190.       |
  1191.   Ethernet Cable
  1192.  
  1193. TCP/IP:  If connection is made is between the IP module and the TCP module the
  1194.          packets are called a TCP datagram.  TCP is responsible for making
  1195.          sure that the commands get through the other end.  It keeps track of
  1196.          what is sent, and retransmits anything that does not go through.  The
  1197.          IP provides the basic service of getting TCP datagram from place to
  1198.          place.  It may seem like the TCP is doing all the work, this is true
  1199.          in small networks, but when connection is made to a remote host on
  1200.          the Internet (passing through several networks) this is a complex
  1201.          job. Say I am connected from a server at UCSD to LSU (SURAnet) the
  1202.          data grams have to pass through a NSFnet backbone.  The IP has to
  1203.          keep track of all the data when the switch is made at the NSFnet
  1204.          backbone from the TCP to the UDP.  The only NSFnet backbone that
  1205.          connects LSU is the University of Maryland, which has different
  1206.          circuit sets.  The cable (trunk)/circuit types are the T1 (a basic
  1207.          24-channel 1.544 Md/s pulse code modulation used in the US) to a
  1208.          56 Kbps.  Keeping track of all the data from the switch from T1 to
  1209.          56Kbs and TCP to UDP is not all it has to deal with.  Datagrams on
  1210.          their way to the NSFnet backbone (at the University of Maryland) may
  1211.          take many different paths from the UCSD server.
  1212.  
  1213.          All the TCP does is break up the data into datagrams (manageable
  1214.          chunks), and keeps track of the datagrams.  The TCP keeps track of
  1215.          the datagrams by placing a header at the front of each datagram.  The
  1216.          header contains 160 (20 octets) pieces of information about the
  1217.          datagram.  Some of this information is the FQDN (Fully Qualified
  1218.          Domain Name).  The datagrams are numbers in octets (a group of eight
  1219.          binary digits, say there are 500 octets of data, the numbering of the
  1220.          datagrams would be 0, next datagram 500, next datagram 1000, 1500
  1221.           etc.
  1222.  
  1223. UDP/IP:  UDP is one of the two main protocols of the IP.  In other words the
  1224.          UDP works the same as TCP, it places a header on the data you send,
  1225.          and passes it over to the IP for transportation throughout the
  1226.          Internet.  The difference is that it offers service to the user's
  1227.          network application.  It does not maintain an end-to-end connection,
  1228.          it just pushes the datagrams out.
  1229.  
  1230. ICMP:  ICMP is used for relaying error messages.  For example you might try to
  1231.        connect to a system and get a message back saying "Host unreachable",
  1232.        this is ICMP in action.  This protocol is universal within the
  1233.        Internet, because of its nature.  This protocol does not use port
  1234.        numbers in it's headers, since it talks to the network software itself.
  1235.  
  1236.  
  1237. Ethernet:  Most of the networks use Ethernet.  Ethernet is just a party line.
  1238.            When packets are sent out on the Ethernet, every host on the
  1239.            Ethernet sees them.  To make sure the packets get to the right
  1240.            place, the Ethernet designers wanted to make sure that each address
  1241.            is different.  For this reason 48 bits are allocated for the
  1242.            Ethernet address, and a built in Ethernet address on the Ethernet
  1243.            controller.
  1244.  
  1245.            The Ethernet packets have a 14-octet header, this includes address
  1246.            "to" and "from."  The Ethernet is not too secure, it is possible to
  1247.            have the packets go to two places, thus someone can see just what
  1248.            you are doing.  You need to take note that the Ethernet is not
  1249.            connected to the Internet.  A host on both the Ethernet and on the
  1250.            Internet has to have both an Ethernet connection and an Internet
  1251.            server.
  1252.  
  1253. ARP:  ARP translates the IP address into an Ethernet address.  A conversion
  1254.       table is used (the table is called ARP Table) to convert the addresses.
  1255.       Therefore, you would never even know if you were connected to the
  1256.       Ethernet because you would be connecting to the IP address.
  1257.  
  1258.       The following is a real sketchy description of a few Internet protocols,
  1259.       but if you would like to get more information you can access it via
  1260.       anonymous ftp from several hosts.  Here is a list of RFCs that deal with
  1261.       the topic of protocols.
  1262.  
  1263.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  1264.       |     RFC:      |       Description:                     |
  1265.       |               |                                        |
  1266.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  1267.       |   rfc1011     |  Official Protocols of the Internet    |
  1268.       |   rfc1009     |  NSFnet gateway specifications         |
  1269.       |   rfc1001/2   |  netBIOS: networking for PC's          |
  1270.       |   rfc894      |  IP on Ethernet                        |
  1271.       |   rfc854/5    |  telnet - protocols for remote logins  |
  1272.       |   rfc793      |  TCP                                   |
  1273.       |   rfc792      |  ICMP                                  |
  1274.       |   rfc791      |  IP                                    |
  1275.       |   rfc768      |  UDP                                   |
  1276.       |               |                                        |
  1277.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1278.  
  1279.  
  1280. 10  Host Name and Address
  1281. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1282.      Internet addresses are long and difficult hard to remember (i.e.,
  1283. 128.128.57.83) so we use host names.  All hosts registered on the Internet
  1284. must have names that reflect them domains under which they are registered.
  1285. Such names are called Fully Qualified Domain Names (FQDNs).  Lets dissect a
  1286. name and see the domains:
  1287.  
  1288.  lilac.berkeley.edu
  1289.    ^      ^      ^
  1290.    |      |      |
  1291.    |      |      |____  "edu" shows that this host is sponsored by an
  1292.    |      |             education related organization.  This is a top-level
  1293.    |      |             domain.
  1294.    |      |
  1295.    |      |___________  "berkeley" is the second-level domain.  This shows
  1296.    |                    that it is an organization within University of
  1297.    |                    Calironia at  Berkeley.
  1298.    |
  1299.    |__________________  "lilac" is the third-level domain.  This indicates the
  1300.                         local host name is 'lilac'.
  1301.  
  1302.      Common Top-Level Domains
  1303.  
  1304.      COM  -  commercial enterprise
  1305.      EDU  -  educational institutions
  1306.      GOV  -  nonmilitary government agencies
  1307.      MIL  -  military (non-classified)
  1308.      NET  -  networking entities
  1309.      ORG  -  nonprofit intuitions
  1310.  
  1311.      A network address is the numerical address of a host, gateway, or TAC.
  1312. The addresses are made up of four decimal numbered slots, which are separated
  1313. by a period.
  1314.  
  1315.      There are three classes that are used most, these are Class A, Class B,
  1316. and Class C.
  1317.  
  1318.    Class A  -  from '0'    to  '127'
  1319.    Class B  -  from '128'  to  '191'
  1320.    Class C  -  from '192'  to  '223'
  1321.  
  1322. Class A  -  Is for MILNET net hosts.  The first part of the address has the
  1323.             network number.  The second is for the physical PSN port number.
  1324.             The third is for the logical port number, since it is on MILNET,
  1325.             it is a MILNET host.  The fourth part is for which PSN it is on.
  1326.             On 29.34.0.9.  '29' is the network it is on.  '34' means it is on
  1327.             port '34'.  '9' is the PSN number.
  1328.  
  1329. Class B  -  This is for the Internet hosts, the first two "clumps" are for the
  1330.             network portion.  The second two are for the local port.
  1331.  
  1332.              128.28.82.1
  1333.                \_/   \_/
  1334.                 |     |_____ Local portion of the address
  1335.                 |
  1336.                 |___________ Potation address.
  1337.  
  1338. Class C  -  The first three "clumps" are the network portion and the last one
  1339.             is the local port.
  1340.  
  1341.             193.43.91.1
  1342.                \_|_/  |_____ Local Portation Address
  1343.                  |
  1344.                  |__________ Network Portation Address
  1345. _______________________________________________________________________________
  1346.  
  1347.  
  1348.                                 ==Phrack Inc.==
  1349.  
  1350.                 Volume Three, Issue Thirty-Three, File 4 of 13
  1351.  
  1352.              ________________________________________________________
  1353.             |                                                        |
  1354.             |                          FEDIX                         |
  1355.             |               On-Line Information Service              |
  1356.             |                                                        |
  1357.             |             Written by the people at FEDIX             |
  1358.             |                                                        |
  1359.             |                     Like Fedix Upix                    |
  1360.             |________________________________________________________|
  1361.  
  1362.  
  1363. What is FEDIX?
  1364.  
  1365. FEDIX is an on-line information service that links the higher education
  1366. community and the federal government to facilitate research, education, and
  1367. services.  The system provides accurate and timely federal agency information
  1368. to colleges, universities, and other research organizations.
  1369.  
  1370. There are NO REGISTRATION FEES and NO ACCESS CHARGES for using FEDIX.  The
  1371. only cost is for the phone call.
  1372.  
  1373. FEDIX provides daily information updates on:
  1374.  
  1375.   - Federal EDUCATION and RESEARCH PROGRAMS (including descriptions,
  1376.     eligibility, funding, deadlines).
  1377.   - SCHOLARSHIPS, FELLOWSHIPS, and GRANTS
  1378.   - Available used government RESEARCH EQUIPMENT
  1379.   - New funding for specific research and education activities from
  1380.     the COMMERCE BUSINESS DAILY, FEDERAL REGISTER, and other sources.
  1381.   - MINORITY ASSISTANCE research and education programs
  1382.   - NEWS & CURRENT EVENTS within participating agencies
  1383.   - GENERAL INFORMATION such as agency history, budget, organizational
  1384.     structure, mission statement, etc.
  1385.  
  1386.  
  1387. PARTICIPATING AGENCIES
  1388.  
  1389. Currently FEDIX provides information on 7 federal agencies broken down into 2
  1390. general categories:
  1391.  
  1392. 1. Comprehensive Education and Research Related Agency Information
  1393. - The Department of Energy (DOE)
  1394. - Office of Naval Research (ONR)
  1395. - National Aeronautics and Space Administration (NASA)
  1396. - Federal Aviation Administration (FAA)
  1397.  
  1398. 2. Minority Assistance Information
  1399. - National Science Foundation (NSF)
  1400. - Department of Housing and Urban Development (HUD)
  1401. - Department of Commerce (DOC)
  1402.  
  1403. Additional government agencies are expected to join FEDIX in the future.
  1404.  
  1405.  
  1406. REQUIRED HARDWARE AND SOFTWARE
  1407.  
  1408. Any microcomputer with communications software (or a dumb terminal) and a modem
  1409. operating at 1200 or 2400 baud can access the system.
  1410.  
  1411.  
  1412. HOURS OF OPERATION
  1413.  
  1414. The system operates 24 hours a day, 7 days a week.  The only exceptions are for
  1415. periodic system updating or maintenance.
  1416.  
  1417.  
  1418. TELEPHONE NUMBERS
  1419.  
  1420. * Computer (data line): 301-258-0953 or 1-800-232-4879
  1421. * HELPLINE (technical assistance): 301-975-0103.
  1422.  
  1423. The HELPLINE (for problems or comments) is open Monday-Friday 8:30 AM-4:30 PM
  1424. Eastern Daylight Time, except on federal holidays.
  1425.  
  1426.  
  1427. SYSTEM FEATURES
  1428.  
  1429. Although FEDIX provides a broad range of features for searching, scanning, and
  1430. downloading, the system is easy to use.  The following features will permit
  1431. quick and easy access to agency databases:
  1432.  
  1433. Menus
  1434. -- Information in the system is organized under a series of branching menus.
  1435. By selecting appropriate menu options (using either the OPTION NUMBER or the
  1436. two-character MENU CODE), you may begin at the FEDIX Main Menu and work your
  1437. way through various intermediate menus to a desired sub-menu.  However, if you
  1438. already know the menu code of a desired menu, you may bypass the intermediate
  1439. menus and proceed directly to that menu by typing the menu code at the prompt.
  1440.  
  1441. Help screens are available for key menus and can be viewed by typing '?'
  1442. at the prompt.
  1443.  
  1444. Capturing Data
  1445. -- If you are using a microcomputer with communicaions software, it is likely
  1446. that your system is capable of storing or "capturing" information as it comes
  1447. across your screen.  If you "turn capture on", you will be able to view
  1448. information from the databases and store it in a file on your system to be
  1449. printed later.  This may be desirable at times when downloading is not
  1450. appropriate.  Refer to your communications software documentation for
  1451. instructions on how to activate the capture feature.
  1452.  
  1453. Downloading
  1454. -- Throughout the system, options are available which allow you to search,
  1455. list, and/or download files containing information on specific topics.  The
  1456. download feature can be used to deliver text files (ASCII) or compressed,
  1457. self-extracting ASCII files to your system very quickly for later use at your
  1458. convenience.  Text files in ASCII format, tagged with a ".MAC" extension, are
  1459. downloadable by Macintosh users.  Compressed ASCII files, tagged with an ".EXE"
  1460. extension, may be downloaded by users of IBM compatible computers.  However,
  1461. your system must be capable of file transfers.  (See the documentation on your
  1462. communication software).
  1463.  
  1464. Mail
  1465. -- An electronic bulletin board feature allows you to send and receive messages
  1466. to and from the SYSTEM OPERATOR ONLY.  This feature will NOT send messages
  1467. between users.  It can be used to inquire about operating the system, receive
  1468. helpful suggestions from the systems operator, etc.
  1469.  
  1470. Utility Menu
  1471. -- The Utility Menu, selected from the FEDIX Main Menu, enables you to modify
  1472. user information, prioritize agencies for viewing, search and download agency
  1473. information, set a default calling menu, and set the file transfer protocol for
  1474. downloading files.
  1475.  
  1476.  
  1477. INDEX OF KEY INFORMATION ON FEDIX
  1478.  
  1479. Key information for each agency is listed below with the code for the menu from
  1480. which the information can be accessed.  Please be advised that this list is not
  1481. comprehensive and that a significant amount of information is available on
  1482. FEDIX in addition to what is listed here.
  1483.  
  1484.        AGENCY/DATABASE                                        MENU CODE
  1485.  
  1486. DEPARTMENT OF ENERGY (DOE)/DOEINFO
  1487.  Available Used Research Equipment                               :EG:
  1488.  Research Program Information                                    :IX:
  1489.  Education Program Information                                   :GA:
  1490.  Search/List/Download Program Information                        :IX:
  1491.  Research and Training Reactors Information                      :RT:
  1492.  Procurement Notices                                             :MM:
  1493.  Current Events                                                  :DN:
  1494.  
  1495.  
  1496. NATIONAL AERONAUTICS AND SPACE ADMINISTRATION/NASINFO
  1497.  Research Program Information                                    :RP:
  1498.  Education Program Information                                   :EA:
  1499.  Search/List/Download Program Information                        :NN:
  1500.  Description/Activities of Space Centers                         :SC:
  1501.  Procurement Notices                                             :EV:
  1502.  Proposal/Award Guidelines                                       :NA:
  1503.  
  1504.  
  1505. OFFICE OF NAVAL RESEARCH/ONRINFO
  1506.  Research Program Information                                    :RY:,:AR:
  1507.  Special Programs (Special Research and Education Initiatives)   :ON:
  1508.  Search/List/Download Program Information                        :NR:
  1509.  Description/Activities of Laboratories and other ONR Facilities :LB:
  1510.  Procurement Notices (Broad Agency Announcements, Requests for    --
  1511.     Proposals, etc.                                              :NE:
  1512.  Information on the Preparation and Administration of Contracts,  --
  1513.     Grants, Proposals                                            :AD:
  1514.  
  1515.  
  1516. FEDERAL AVIATION ADMINISTRATION/FAAINFO
  1517.  Education Program Information - Pre-College                     :FE:
  1518.  Mio rity Aviation Education Programs                            :FY:
  1519.  Search/List/Download Program Information                        :FF:
  1520.  Aviation Education Resources (Newsletters, Films/Videos,         --
  1521.      Publications)                                               :FR:
  1522.  Aviation Education Contacts (Government, Industry, Academic,     --
  1523.      Associations)                                               :FO:
  1524.  College-Level Airway Science Curriculum Information             :FC:
  1525.  Procurement Notice                                              :FP:
  1526.  Planned Competitive and Noncompetitive Procurements for the      --
  1527.      Current Fiscal Year                                         :F1:
  1528.  Employment Information                                          :FN:
  1529.  Current Events                                                  :FV:
  1530.  
  1531.  
  1532. MINORITY/MININFO
  1533.  U. S. Department of Commerce
  1534.   Research/Education Minority Assistance Programs                :CP:
  1535.   Procurement Notices (ALL Notices for Agency)                   :M1:
  1536.   Current Events                                                 :M1:
  1537.   Minority Contacts                                              :M1:
  1538.  
  1539.  Department of Energy
  1540.   Research/Education Minority Assistance Programs                :EP:
  1541.   Procurement Notices (ALL Notices for Agency)                   :M2:
  1542.   Current Events                                                 :M2:
  1543.   Minority Contacts                                              :M2:
  1544.  
  1545.  U.S. Department of Housing and Urban Development
  1546.   Research/Education Minority Assistance Programs                :HP:
  1547.   Procurement Notices (ALL Notices for Agency)                   :M3:
  1548.   Current Events                                                 :M3:
  1549.   Minority Contacts                                              :M3:
  1550.  
  1551.  National Aeronautics and Space Administration
  1552.   Research/Education Minority Assistance Programs                :NP:
  1553.   Procurement Notices (ALL Notices for Agency)                   :M4:
  1554.   Current Events                                                 :M4:
  1555.   Minority Contacts                                              :M4:
  1556.  
  1557.  National Science Foundation
  1558.   Research/Education Minority AssisdaXce Programs                :SP:
  1559.   Procurement Notices (ALL Notices for Agency)                   :M5:
  1560.   Budget Information                                             :SB:
  1561.   NSF Bulletin                                                   :M5:
  1562.   Minority Contacts                                              :M5:
  1563.  
  1564. _______________________________________________________________________________
  1565.  
  1566.  
  1567.                                 ==Phrack Inc.==
  1568.  
  1569.                 Volume Three, Issue Thirty-Three, File 5 of 13
  1570.  
  1571.  
  1572.                           |\/\/\/\/\/\/\/\/\/\/\/\/\/|
  1573.                           |                          |
  1574.                           |    LATA Referance List   |
  1575.                           |                          |
  1576.                           |     by Infinite Loop     |
  1577.                           |                          |
  1578.                           |/\/\/\/\/\/\/\/\/\/\/\/\/\|
  1579.  
  1580.  
  1581.           United States telephone LATA official designation numbers:
  1582.  
  1583.           STATE  NAME                  NUMBER
  1584.  
  1585.           AK     ALASKA                832
  1586.           AL     BIRMINGHAM            476
  1587.           AL     HUNTSVILLE            477
  1588.           AL     MONTGOMERY            478
  1589.           AL     MOBILE                480
  1590.           AR     FORT SMITH            526
  1591.           AR     LITTLE ROCK           528
  1592.           AR     PINE BLUFF            530
  1593.           AZ     PHOENIX               666
  1594.           AZ     TUCSON                668
  1595.           AZ     NAVAJO RESERVATION    980
  1596.           CA     SAN FRANCISCO         722
  1597.           CA     CHICO                 724
  1598.           CA     SACRAMENTO            726
  1599.           CA     FRESNO                728
  1600.           CA     LOS ANGELES           730
  1601.           CA     SAN DIEGO             732
  1602.           CA     BAKERSFIELD           734
  1603.           CA     MONTEREY              736
  1604.           CA     STOCKTON              738
  1605.           CA     SAN LUIS OBISPO       740
  1606.           CA     PALM SPRINGS          973
  1607.           CO     DENVER                656
  1608.           CO     COLORADO SRPINGS      658
  1609.           CT     CONNECTICUT <SNET>    920
  1610.           DC     WASHINGTON            236
  1611.           FL     PENSACOLA             448
  1612.           FL     PANAMA CITY           450
  1613.           FL     JACKSONVILLE          452
  1614.           FL     GAINESVILLE           454
  1615.           FL     DAYTONA BEACH         456
  1616.           FL     ORLANDO               458
  1617.           FL     SOUTHEAST             460
  1618.           FL     FORT MYERS            939
  1619.           FL     GULF COST             952
  1620.           FL     TALLAHASSEE           953
  1621.           GA     ATLANTA               438
  1622.           GA     SAVANNAH              440
  1623.           GA     AUGUSTA               442
  1624.           GA     ALBANY                444
  1625.           GA     MACON                 446
  1626.           HI     HAWAII                834
  1627.           IA     SIOUX CITY            630
  1628.           IA     DES MOINES            632
  1629.           IA     DAVENPORT             634
  1630.           IA     CEDAR RAPIDS          635
  1631.           ID     IDAHO                 652
  1632.           ID     COEUR D'ALENE         960
  1633.           IL     CHICAGO               358
  1634.           IL     ROCKFORD              360
  1635.           IL     CAIRO                 362
  1636.           IL     STERLING              364
  1637.           IL     FORREST               366
  1638.           IL     PEORIA                368
  1639.           IL     CHAMPAIGN             370
  1640.           IL     SPRINGFIELD           372
  1641.           IL     QUINCY                374
  1642.           IL     MATTOON               976
  1643.           IL     GALESBURG             977
  1644.           IL     OLNEY                 978
  1645.           IN     EVANSVILLE            330
  1646.           IN     SOUTH BEND            332
  1647.           IN     AUBURN/HUNTINGTON     334
  1648.           IN     INDIANAPOLIS          336
  1649.           IN     BLOOMINGTON           338
  1650.           IN     RICHMOND              937
  1651.           IN     TERRE HAUTE           938
  1652.           KS     WICHITA               532
  1653.           KS     TOPEKA                534
  1654.           KY     LOUISVILLE            462
  1655.           KY     OWENSBORO             464
  1656.           KY     WINCHESTER            466
  1657.           LA     SHREVEPORT            486
  1658.           LA     LAFAYETTE             488
  1659.           LA     NEW ORLEANS           490
  1660.           LA     BATON ROUGE           492
  1661.           MA     WESTERN MASSACHUSETT  126
  1662.           MA     EASTERN MASSACHUSETT  128
  1663.           MD     BALTIMORE             238
  1664.           MD     HAGERSTOWN            240
  1665.           MD     SALISBURY             242
  1666.           ME     MAINE                 120
  1667.           MI     DETROIT               340
  1668.           MI     UPPER PENINSULA       342
  1669.           MI     SAGINAW               344
  1670.           MI     LANSING               346
  1671.           MI     GRAND RAPIDS          348
  1672.           MN     ROCHESTER             620
  1673.           MN     DULUTH                624
  1674.           MN     ST CLOUD              626
  1675.           MN     MINNEAPOLIS           628
  1676.           MO     ST LOUIS              520
  1677.           MO     WESTPHALIA            521
  1678.           MO     SPRINGFIELD           522
  1679.           MO     KANSAS CITY           524
  1680.           MS     JACKSON               482
  1681.           MS     BILOXI                484
  1682.           MT     GREAT FALLS           648
  1683.           MT     BILLINGS              650
  1684.           MT     KALISPELL             963
  1685.           NC     ASHEVILLE             420
  1686.           NC     CHARLOTTE             422
  1687.           NC     GREENSBORO            424
  1688.           NC     RALEIGH               426
  1689.           NC     WILMINGTON            428
  1690.           NC     FAYETTEVILLE          949
  1691.           NC     ROCKY MOUNT           951
  1692.           ND     FARGO                 636
  1693.           ND     BISMARCK              638
  1694.           NE     OMAHA                 644
  1695.           NE     GRAND ISLAND          646
  1696.           NE     LINCOLN               958
  1697.           NH     NEW HAMPSHIRE         122
  1698.           NJ     ATLANTIC COSTAL       220
  1699.           NJ     DELAWARE VALLEY       222
  1700.           NJ     NORTH JERSEY          224
  1701.           NM     NEW MEXICO            664
  1702.           NV     RENO                  720
  1703.           NV     PAHRUMP               721
  1704.           NY     NEW YORK METRO        132
  1705.           NY     POUGHKEEPSIE          133
  1706.           NY     ALBANY                134
  1707.           NY     SYRACUSE              136
  1708.           NY     BINGHAMTON            138
  1709.           NY     BUFFALO               140
  1710.           NY     FISHERS ISLAND        921
  1711.           NY     ROCHESTER             974
  1712.           OH     CLEAVELAND            320
  1713.           OH     YOUNGSTOWN            322
  1714.           OH     COLUMBUS              324
  1715.           OH     AKRON                 325
  1716.           OH     TOLEDO                326
  1717.           OH     DAYTON                328
  1718.           OH     CINCINNATI BELL       922
  1719.           OH     MANSFIELD             923
  1720.           OK     OKLAHOMA CITY         536
  1721.           OK     TULSA                 538
  1722.           OR     EUGENE                670
  1723.           OR     PORTLAND              672
  1724.           PA     CAPITAL               226
  1725.           PA     PHILADELPHIA          228
  1726.           PA     ALTOONA               230
  1727.           PA     NORTHEAST             232
  1728.           PA     PITTSBURG             234
  1729.           PA     ERIE                  924
  1730.           PR     PUERTO RICO           820
  1731.           RI     RHODE ISLAND          130
  1732.           SC     GREENVILLE            430
  1733.           SC     FLORENCE              432
  1734.           SC     COLUMBIA              434
  1735.           SC     CHARLESTON            436
  1736.           SD     SOUTH DAKOTA          640
  1737.           TN     MEMPHIS               468
  1738.           TN     NASHVILLE             470
  1739.           TN     CHATTANOOGA           472
  1740.           TN     KNOXVILLE             474
  1741.           TN     BRISTOL               956
  1742.           TX     EL PASO               540
  1743.           TX     MIDLAND               542
  1744.           TX     LUBBOCK               544
  1745.           TX     AMARILLO              546
  1746.           TX     WICHITA FALLS         548
  1747.           TX     ABILENE               550
  1748.           TX     DALLAS                552
  1749.           TX     LONGVIEW              554
  1750.           TX     WACO                  556
  1751.           TX     AUSTIN                558
  1752.           TX     HOUSTON               560
  1753.           TX     BEAUMONT              562
  1754.           TX     CORPUS CHRISTI        564
  1755.           TX     SAN ANTONIO           566
  1756.           TX     BROWNSVILLE           568
  1757.           TX     HEARNE                570
  1758.           TX     SAN ANGELO            961
  1759.           US     MIDWAY/WAKE           836
  1760.           UT     UTAH                  660
  1761.           UT     NAVAJO RESERVATION    981
  1762.           VA     ROANOKE               244
  1763.           VA     CULPEPER              246
  1764.           VA     RICHMOND              248
  1765.           VA     LYNCHBURG             250
  1766.           VA     NORFOLK               252
  1767.           VA     HARRISONBURG          927
  1768.           VA     CHARLOTTESVILLE       928
  1769.           VA     EDINBURG              929
  1770.           VI     US VIRGIN ISLANDS     822
  1771.           VT     VERMONT               124
  1772.           WA     SEATTLE               674
  1773.           WA     SPOKANE               676
  1774.           WI     NORTHEASST            350
  1775.           WI     NORTHWEST             352
  1776.           WI     SOUTHWEST             354
  1777.           WI     SOUTHEAST             356
  1778.           WV     CHARLESTON            254
  1779.           WV     CLARKSBURG            256
  1780.           WV     BLUEFIELD             932
  1781.           WY     WYOMING               654
  1782. _______________________________________________________________________________
  1783.  
  1784.  
  1785.                                 ==Phrack Inc.==
  1786.  
  1787.                 Volume Three, Issue Thirty-Three, File 6 of 13
  1788.  
  1789.                    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1790.                    -                                         -
  1791.                    =  International Toll-free, Local Rated,  =
  1792.                    -                                         -
  1793.                    =       and Specially Toll Services       =
  1794.                    -                                         -
  1795.                    =         by The Trunk Terminator         =
  1796.                    -                                         -
  1797.                    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1798.  
  1799. The following indicates access codes and numbers used within various countries
  1800. for toll-free and special paid services.  The dialing codes shown represent how
  1801. they would be dialed within the country involved.  Generally, it is not
  1802. possible to access another country's domestic toll-free or specialty network
  1803. directly.  Where an international access is available, it is normally done by
  1804. using the domestic services which then forward the call to the destination
  1805. country.
  1806.  
  1807. Where possible, the number of digits has been indicated with 'n' (a number from
  1808. 2 to 8) or 'x' (any number). An ellipsis (...) indicates that there are a
  1809. variable number of extra digits, or possibly a conflict in the reports of
  1810. numbers of digits used.
  1811.  
  1812.  
  1813. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1814.                   Toll-free or equivalent local charge services
  1815. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1816.  
  1817. =================
  1818. A u s t r a l i a
  1819. =================
  1820.  
  1821. 008 xxx xxx       That is how Phrack Inc. recomends it be written
  1822.                   to differentiate it from STD area codes
  1823.                   which are written with area codes (0x) thru
  1824.                   (0xxx) and numbers n xxxx through nxx xxxx.
  1825.  
  1826. 0014 ttt xxx xxx  International Toll free access from Australia
  1827.                   (ttt is reported as "800" or other toll-free
  1828.                   access code; or, ttt may not be present at all.
  1829.  
  1830.                   (Canada Direct uses 0014 881 150)
  1831.  
  1832. =============
  1833. B e l g i u m
  1834. =============
  1835.  
  1836. 11 xxxx
  1837.  
  1838. =============
  1839. D e n m a r k
  1840. =============
  1841.  
  1842. 800 xxxxx
  1843. 8001 xxxx         (charged as local call)
  1844.  
  1845. =============
  1846. F i n l a n d
  1847. =============
  1848.  
  1849. 9800 xxxxx (...)  (PTT as local service provider)
  1850. 0800 xxxxx (...)  (Private phone company as local service provider)
  1851.  
  1852.                   9800 costs the same as a local call (dialable from
  1853.                   all areas in Finland), while 0800 are truly toll-free and
  1854.                   dialable from all private telco areas.
  1855.  
  1856. ===========
  1857. F r a n c e
  1858. ===========
  1859.  
  1860. 05 xxxxxx         This is outside area code 1, so from Paris 16 05.
  1861.  
  1862. 05 19 xx xx       These numbers terminate outside France.
  1863.  
  1864. 36 63 xx xx       (local call rate)
  1865.  
  1866.                   '11' is computer directory information.
  1867.                   '12' is voice directory information (equivalent to 411).
  1868.  
  1869. ===========================
  1870. G e r m a n y   ( w e s t )
  1871. ===========================
  1872.  
  1873. 0130 xxxx (...xx) The number to use AT&T is 0130-0010 and U.S. Sprint is
  1874.                   0130-0013. For a general toll-free number listings, pick up
  1875.                   a copy of the International Herald newspaper and look in the
  1876.                   sports section is for an AT&T add. You will find a number
  1877.                   for dialing the US from various countries. Mearly, chop
  1878.                   off the exchange and only use the "area code" number.
  1879.  
  1880. =============
  1881. I r e l a n d
  1882. =============
  1883.  
  1884. 1800 xxxxxx
  1885. 1850 xxxxxx       (local rate)
  1886.  
  1887. =========
  1888. I t a l y
  1889. =========
  1890.  
  1891. 167 xxxxx         (digits length)
  1892.  
  1893.                   We're not 100% sure about the length of digits for Italy.
  1894.                   One way to check these is to get a copy of an *international*
  1895.                   edition of the weekly magazines like TIME, all ads and little
  1896.                   contents. But they do goof up regularly, like printing Paris
  1897.                   numbers as (01) xxxxxxxx when they mean (1) xxxxxxxx.
  1898.  
  1899. ===========
  1900. M e x i c o
  1901. ===========
  1902.  
  1903. 91 800 xxxxx....
  1904.  
  1905. =====================
  1906. N e t h e r l a n d s
  1907. =====================
  1908.  
  1909. 06-0xxx
  1910. 06-0xxxxxx
  1911. 06-4xx(x)         06-2229111 is AT&T USA direct and Sprint & MCI have operator
  1912.                   services on 06-022xxxx.  It used to be possible to call
  1913.                   06-022xxxx to Denmark, and then use the CCITT no. 4
  1914.                   signalling system to phreak calls to anywhere in the
  1915.                   world.
  1916.  
  1917.                   06-11 This is the Dutch equivalent of 911, it is free when
  1918.                   dialled from a phone company operated payphone, otherwise the
  1919.                   charge is one unit, DFL 0.15, about US $ 0.08.  There were
  1920.                   discussions about making such calls free from any phone, but
  1921.                   I haven't followed them recently.  Calling a toll-free number
  1922.                   from a payphone requires a deposit of one coin, which is
  1923.                   returned after the call.
  1924.  
  1925.                   The total length of the numbers varies from 4 to 10 digits
  1926.                   and the dash indicates the secondary dial tone.  It is not
  1927.                   possible to reach 06 prefixed numbers from abroad.
  1928.  
  1929. =====================
  1930. N e w   Z e a l a n d
  1931. =====================
  1932.  
  1933. 0800 xxx xxx      That is through the state telco, Telecom New Zealand. Clear
  1934.                   Communications, the recently started alternative LD carrier,
  1935.                   does not offer a toll-free service as yet.  When Clear offer
  1936.                   one, it will more than likely be to the subscribers existing
  1937.                   number (eg Dial toll free 050-04-654-3210) as they are not
  1938.                   in control of number issue. 0800 is strictly Telecom at this
  1939.                   stage.
  1940.  
  1941. =========================
  1942. N o r t h   A m e r i c a
  1943. =========================
  1944.  
  1945. 1 800 nxx xxxx    Access to toll free numbers can vary according
  1946.                   to region, state or country (ie. not all 800
  1947.                   numbers are accessible to all regions).
  1948.  
  1949.                   The nxx prefix portion of the 800 number presently
  1950.                   determines which long distance carrier or 800
  1951.                   service company will handle the call (and in
  1952.                   some cases determine the geographical region).
  1953.  
  1954. =========
  1955. S p a i n
  1956. =========
  1957.  
  1958. 900 xxxxxx        The number for ATT direct in Spain is 900-99-00-11.  The
  1959.                   payphones are all push-button but generate pulses.  It takes
  1960.                   forever to get connected.
  1961.  
  1962. ===========
  1963. S w e d e n
  1964. ===========
  1965.  
  1966. 020 xxxxxx        (without dialtone after '020').
  1967.  
  1968. =====================
  1969. S w i t z e r l a n d
  1970. =====================
  1971.  
  1972. 04605 xxxx        (not toll-free but metered at lowest rate)
  1973. 155 xx xx         ("green number")
  1974.  
  1975.                   In Switzerland there is nothing exactly like the equivalent
  1976.                   to United States "800" service.  The PTT is now encouraging
  1977.                   the use of "green numbers" beginning with 155.  The direct
  1978.                   marketing ads on TV often give the order number for
  1979.                   Switzerland as a number such as 155 XX XX.  The access number
  1980.                   for MCI Call USA is for example 155 02 22.  There are two
  1981.                   problems with this:
  1982.  
  1983.                   1] When calling from a model AZ44(older model) payphone all
  1984.                   numbers which begin with a "1" are treated as "service"
  1985.                   numbers and the payphone begins to sound a "cuckoo clock
  1986.                   noise" once the 155 is entered.  The "cuckoo clock noise" is
  1987.                   to alert operators on the "service numbers" that the caller
  1988.                   is using a payphone (fraud protection).  This noise is quite
  1989.                   a distraction when calling someone in the USA using MCI Call
  1990.                   USA.
  1991.  
  1992.                   2] The newer style TelcaStar phones are programmed to block
  1993.                   the keypad after 3 digits are dialed of a "service number".
  1994.                   It used to be that the only numbers beginning with "1" were
  1995.                   "service numbers" and all "service numbers" were 3 digits.
  1996.                   The PTT is aware of this problem and are said to be
  1997.                   considering what instructions to give the manufacturer of the
  1998.                   payphones.
  1999.  
  2000.                   AT&T USA Direct has an access number of 046 05 00 11.  This
  2001.                   is not a free call, but the time is metered at the lowest
  2002.                   rate.  This number does not suffer the "cuckoo clock noise"
  2003.                   problem.
  2004.  
  2005.                   Canada Direct uses 046 05 83 30.
  2006.  
  2007. ===========================
  2008. U n i t e d   K i n g d o m
  2009. ===========================
  2010.  
  2011. 0800 xxx xxx      (Toll-free)
  2012. 0345 xxx xxx      (Local rate)
  2013.  
  2014.  
  2015.  
  2016. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2017.                        Tolled/Specialty Pay services
  2018. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2019.  
  2020. =================
  2021. A u s t r a l i a
  2022. =================
  2023.  
  2024. 0055 x yxxx       where y=0-4,8 means the number is Australia
  2025.                                 wide (and costs more),
  2026.                         y=5     means the number is only state wide,
  2027.                         y=6,7,9 means the number is for the
  2028.                                 capital city only.
  2029.  
  2030. =============
  2031. F i n l a n d
  2032. =============
  2033.  
  2034. 9700 xxxxx        (PTT-operated)
  2035. 0700 xxxxx        (Private telco-operated)
  2036.  
  2037.                   The cost ranges from about 0.5 USD to 5 USD per minute.
  2038.  
  2039. ===========
  2040. F r a n c e
  2041. ===========
  2042.  
  2043. 36 65 xx xx       (5 message units each call for up to 140 seconds)
  2044.  
  2045.                   These are for various information services as well as chat
  2046.                   lines.
  2047.  
  2048. =====================
  2049. N e t h e r l a n d s
  2050. =====================
  2051.  
  2052. 06-9 xx...
  2053. 06-321 xx...
  2054. 06-8 xx...        (3 to 40ct/min)
  2055.  
  2056.                   Other codes (such as 06-9) precede special tariff calls
  2057.                   (similar to 900 in the US).  The highest special rate is
  2058.                   (currently) DFL 0.50 / minute.
  2059.  
  2060. =========================
  2061. N o r t h   A m e r i c a
  2062. =========================
  2063.  
  2064. 1 900 nxx xxxx    (various rates, depending on provider)
  2065. 1 (npa) 976 xxxx  (in many area codes, connected through regional telco;
  2066.                    in some areas, the call requires the area code where
  2067.                    depending on the intra-area dialing used)
  2068.  
  2069.                   (other exchange prefixes within area codes such as 540, 720
  2070.                   or 915 are used for other pay services such as group chat,
  2071.                   other types of recorded messages, etc.  These vary depending
  2072.                   on the area code within North America, and not all regions in
  2073.                   North America have these.)
  2074.  
  2075. ===========
  2076. S w e d e n
  2077. ===========
  2078.  
  2079. 071 x xxxxx
  2080.  
  2081.                   The Swedish answer to the United States "900"-number, 071 are
  2082.                   as follows.
  2083.  
  2084.                   (Charges are related to the next digit)
  2085.  
  2086. code       SEK/minute
  2087. 0712xxxxx     3,65
  2088. 0713xxxxx     4,90
  2089. 0714xxxxx     6,90
  2090. 0715xxxxx     9,90
  2091. 0716xxxxx    12,50
  2092. 0717xxxxx    15,30
  2093. 0719xx       varying fees, cannot be dialled directly but needs operator
  2094.  
  2095.                   Numbers starting with 0713-0717 can only be dialled from
  2096.                   phones connected to AXE exchanges.  At present about half of
  2097.                   all phones in Sweden are connected to such exchanges.
  2098.  
  2099.                   Another special toll number is domestic number information:
  2100.                   07975 (6,90 SEK/minute).
  2101.  
  2102. ===========================
  2103. U n i t e d   K i n g d o m
  2104. ===========================
  2105.  
  2106. 0836 xxx xxx
  2107. 0898 xxx xxx
  2108.  
  2109.                   The rate seems to be uniform as 34p per minute cheap rate,
  2110.                   45p at all other times.
  2111.  
  2112. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2113.  
  2114.  
  2115.                                 ==Phrack Inc.==
  2116.  
  2117.                 Volume Three, Issue Thirty-Three, File 7 of 13
  2118.  
  2119.                            //---------------------\\
  2120.                           ||   P h r e a k i n g   ||
  2121.                           ||                       ||
  2122.                           ||          i n          ||
  2123.                           ||                       ||
  2124.                           ||     G e r m a n y     ||
  2125.                           ||                       ||
  2126.                           ||           by          ||
  2127.                           ||                       ||
  2128.                           ||   -=+Ninja Master+=-  ||
  2129.                           ||                       ||
  2130.                           ||           of          ||
  2131.                           ||                       ||
  2132.                           || -[The Hellfire Club]- ||
  2133.                            \\---------------------//
  2134.  
  2135.  
  2136. Phreaking in Germany at this moment is at an all time high.  The main reason is
  2137. because of the German reunification.  Most, if not all, of the equipment in
  2138. Germany is still mechanical (especially on the former Communist side).  So
  2139. Boxing is VERY easy to do, as are line taps.
  2140.  
  2141. Tracing on the other hand, is still hard to do.  This is because with the
  2142. mechanical switches they need many technicians who look at the switches and
  2143. follow the wires on their own.  They usually don't know where the wire leads,
  2144. so they have to physically follow the wire to trace it.
  2145.  
  2146. There are two main ways of phreaking in Germany at the moment.  One is Boxing
  2147. and the other is through Cordless Phones, both of which I will describe.
  2148.  
  2149.  //------\\
  2150. || Boxing ||
  2151.  \\------//
  2152.  
  2153. Boxing in Germany is somewhat similar to the US, but I will describe to you
  2154. the whole process.
  2155.  
  2156. Most boxing in Germany is started with a call to a toll free number (most of
  2157. which produce a connection to a firm in the US, AT&T.) To initiate the call,
  2158. you dial 0130 - 81 and the number.  Germany's toll free net starts with 0130.
  2159. 81 is for connection to the US. You wait for the connection, and blast the
  2160. dissconect signal.  As we all know, in the US it's 2600 Hz, but in Germany it's
  2161. a mixture of 2400 and 2600 Hz.  After that, you send a single 2400 Hz frequency
  2162. to hold the line.  Then you decide if you want a local US call, or an
  2163. International call. Don't forget, you are connected to the US now, so it looks
  2164. as if anything out of it as International, even though your calling from
  2165. Germany.  Calls within the US are done normally, with KP+0+AC+NNNNNNN.
  2166. To make the international call, it's KP2+internalional code+0+number.
  2167. You have to drop the zero though from the number you care calling.  For
  2168. example, in Germany all numbers start with a 02366.
  2169.  
  2170. One big difference between boxing in the US and Germany, are the laws.  In
  2171. Germany, they look very strictly at data-security, but the laws are not clear
  2172. in
  2173.  the area of phreaking. No one knows if a phreak is really stealin something
  2174. from the German phone company, since he is using a normal phone number. This
  2175. may sound stupid to us, but that's how they view it.  Phreaks getting busted
  2176. for in Germany is usually a rare occassion, if ever.
  2177.  
  2178.  //---------------\\
  2179. || Cordless Phones ||
  2180.  \\---------------//
  2181.  
  2182. When I am refering to "cordless phones", I'm not talking about portable phones
  2183. in the cellular phone system.  I'm talking about simple cordless phones that
  2184. you have in your home.  Cordless phones broadcast on a speciffic radio
  2185. frequency (around 46MHz) to a "base unit" that is connected to the wall jack.
  2186.  
  2187. What the you do now is put a long antenna on the roof of your car. Then
  2188. connect the antenna to your handset.  The length of the antenna is usually
  2189. best around 1.5 meters long.  You only need the handset, because you are going
  2190. to be connecting to another persons base, but make sure the batteries in the
  2191. handset are fully charged.  Now, the next step is to drive around in your car,
  2192. until you hear a free line.  Then, mearly call anywhere you like!  Usually you
  2193. have to situate yourself, and find where the best postion is to recieve the
  2194. signal clearly, and that the person who's base your connected to can't see you.
  2195.  
  2196. One reason this works quite well, is because most cordless phones in Germany
  2197. don't have the code feature that is so prominent here (where you can
  2198. select a scrambling code on the handset and base).
  2199.  
  2200. One of the incentives to phreak in this manner is because, cordless phones
  2201. being illegal, the person, who's dial tone you used, would much rather pay a
  2202. few high long distance bills than the even higher fines for geting caught with
  2203. a cordless phone.
  2204.  
  2205. Cordless phones are forbidden in Germany, although you can buy them almost
  2206. anywhere.  What is illegal is to physically connect them to the phone
  2207. system.  The phone company there actually searches for people with cordless
  2208. phones, by using a specially equiped van.  Once they find that you have a
  2209. cordless phone connected, they come with two policmen and a search warrant.
  2210. You can be charged with anything from illegal connection of nontested equipment
  2211. to forging of a document.
  2212.  
  2213.  //----------\\
  2214. || Conclusion ||
  2215.  \\----------//
  2216.  
  2217. Well, I hope this gave you a little bit of understanding of how disorganized
  2218. the phone system is in over there, and gave you a few helpfull hints in case
  2219. you ever happen to find yourself in Germany.
  2220.  
  2221. If you have any comments, corrections, or additions, you can reach me through
  2222. Phrack, or the following boards:
  2223.  
  2224.           Lightning  Systems                      9th  Dimension
  2225.              414-363-4282                          818-783-5320
  2226.  
  2227. Until next time!
  2228.  
  2229.             -=+Ninja Master+=-
  2230.            -[The Hellfire Club]-
  2231. "Tell Telco We're Phreaking, Phreaking USA!"
  2232.  
  2233. \\---------------------------------------------------------------------------//
  2234.  
  2235.  
  2236.                                 ==Phrack Inc.==
  2237.  
  2238.                 Volume Three, Issue Thirty-Three, File 8 of 13
  2239.  
  2240.                     A TCP/IP Tutorial : Behind The Internet
  2241.                                 Part One of Two
  2242.  
  2243.                               September 12, 1991
  2244.  
  2245.                                   by The Not
  2246.  
  2247.  
  2248. Table of Contents
  2249.  
  2250.     1.  Introduction
  2251.     2.  TCP/IP Overview
  2252.     3.  Ethernet
  2253.     4.  ARP
  2254.  
  2255. 1.  Introduction
  2256.  
  2257.    This tutorial contains only one view of the salient points of TCP/IP,
  2258.    and therefore it is the "bare bones" of TCP/IP technology.  It omits
  2259.    the history of development and funding, the business case for its
  2260.    use, and its future as compared to ISO OSI.  Indeed, a great deal of
  2261.    technical information is also omitted.  What remains is a minimum of
  2262.    information that must be understood by the professional working in a
  2263.    TCP/IP environment.  These professionals include the systems
  2264.    administrator, the systems programmer, and the network manager.
  2265.  
  2266.    This tutorial uses examples from the UNIX TCP/IP environment, however
  2267.    the main points apply across all implementations of TCP/IP.
  2268.  
  2269.    Note that the purpose of this memo is explanation, not definition.
  2270.    If any question arises about the correct specification of a protocol,
  2271.    please refer to the actual standards defining RFC.
  2272.    The next section is an overview of TCP/IP, followed by detailed
  2273.    descriptions of individual components.
  2274.  
  2275. 2.  TCP/IP Overview
  2276.  
  2277.    The generic term "TCP/IP" usually means anything and everything
  2278.    related to the specific protocols of TCP and IP.  It can include
  2279.    other protocols, applications, and even the network medium.  A sample
  2280.    of these protocols are: UDP, ARP, and ICMP.  A sample of these
  2281.    applications are: TELNET, FTP, and rcp.  A more accurate term is
  2282.    "internet technology".  A network that uses internet technology is
  2283.    called an "internet".
  2284.  
  2285. 2.1  Basic Structure
  2286.  
  2287.    To understand this technology you must first understand the following
  2288.    logical structure:
  2289.  
  2290.                      ----------------------------
  2291.                      |    network applications  |
  2292.                      |                          |
  2293.                      |...  \ | /  ..  \ | /  ...|
  2294.                      |     -----      -----     |
  2295.                      |     |TCP|      |UDP|     |
  2296.                      |     -----      -----     |
  2297.                      |         \      /         |
  2298.                      |         --------         |
  2299.                      |         |  IP  |         |
  2300.                      |  -----  -*------         |
  2301.                      |  |ARP|   |               |
  2302.                      |  -----   |               |
  2303.                      |      \   |               |
  2304.                      |      ------              |
  2305.                      |      |ENET|              |
  2306.                      |      ---@--              |
  2307.                      ----------|-----------------
  2308.                                |
  2309.          ----------------------o---------
  2310.              Ethernet Cable
  2311.  
  2312.                   Figure 1.  Basic TCP/IP Network Node
  2313.  
  2314.    This is the logical structure of the layered protocols inside a
  2315.    computer on an internet.  Each computer that can communicate using
  2316.    internet technology has such a logical structure.  It is this logical
  2317.    structure that determines the behavior of the computer on the
  2318.    internet.  The boxes represent processing of the data as it passes
  2319.    through the computer, and the lines connecting boxes show the path of
  2320.    data.  The horizontal line at the bottom represents the Ethernet
  2321.    cable; the "o" is the transceiver.  The "*" is the IP address and the
  2322.    "@" is the Ethernet address.  Understanding this logical structure is
  2323.    essential to understanding internet technology; it is referred to
  2324.    throughout this tutorial.
  2325.  
  2326. 2.2  Terminology
  2327.  
  2328.    The name of a unit of data that flows through an internet is
  2329.    dependent upon where it exists in the protocol stack.  In summary: if
  2330.    it is on an Ethernet it is called an Ethernet frame; if it is between
  2331.    the Ethernet driver and the IP module it is called a IP packet; if it
  2332.    is between the IP module and the UDP module it is called a UDP
  2333.    datagram; if it is between the IP module and the TCP module it is
  2334.    called a TCP segment (more generally, a transport message); and if it
  2335.    is in a network application it is called a application message.
  2336.  
  2337.    These definitions are imperfect.  Actual definitions vary from one
  2338.    publication to the next.  More specific definitions can be found in
  2339.    RFC 1122, section 1.3.3.
  2340.  
  2341.    A driver is software that communicates directly with the network
  2342.    interface hardware.  A module is software that communicates with a
  2343.    driver, with network applications, or with another module.
  2344.  
  2345.    The terms driver, module, Ethernet frame, IP packet, UDP datagram,
  2346.    TCP message, and application message are used where appropriate
  2347.    throughout this tutorial.
  2348.  
  2349. 2.3  Flow of Data
  2350.  
  2351.    Let's follow the data as it flows down through the protocol stack
  2352.    shown in Figure 1.  For an application that uses TCP (Transmission
  2353.    Control Protocol), data passes between the application and the TCP
  2354.    module.  For applications that use UDP (User Datagram Protocol), data
  2355.    passes between the application and the UDP module.  FTP (File
  2356.    Transfer Protocol) is a typical application that uses TCP.  Its
  2357.    protocol stack in this example is FTP/TCP/IP/ENET.  SNMP (Simple
  2358.    Network Management Protocol) is an application that uses UDP.  Its
  2359.    protocol stack in this example is SNMP/UDP/IP/ENET.
  2360.  
  2361.    The TCP module, UDP module, and the Ethernet driver are n-to-1
  2362.    multiplexers.  As multiplexers they switch many inputs to one output.
  2363.    They are also 1-to-n de-multiplexers.  As de-multiplexers they switch
  2364.    one input to many outputs according to the type field in the protocol
  2365.    header.
  2366.  
  2367.  
  2368.          1   2 3 ...   n                   1   2 3 ...   n
  2369.           \  |      /      |               \  | |      /       ^
  2370.            \ | |   /       |                \ | |     /        |
  2371.          -------------   flow              ----------------   flow
  2372.          |multiplexer|    of               |de-multiplexer|    of
  2373.          -------------   data              ----------------   data
  2374.               |            |                     |              |
  2375.               |            v                     |              |
  2376.               1                                  1
  2377.  
  2378.         Figure 2.  n-to-1 multiplexer and 1-to-n de-multiplexer
  2379.  
  2380.    If an Ethernet frame comes up into the Ethernet driver off the
  2381.    network, the packet can be passed upwards to either the ARP (Address
  2382.    Resolution Protocol) module or to the IP (Internet Protocol) module.
  2383.    The value of the type field in the Ethernet frame determines whether
  2384.    the Ethernet frame is passed to the ARP or the IP module.
  2385.  
  2386.    If an IP packet comes up into IP, the unit of data is passed upwards
  2387.    to either TCP or UDP, as determined by the value of the protocol
  2388.    field in the IP header.
  2389.  
  2390.    If the UDP datagram comes up into UDP, the application message is
  2391.    passed upwards to the network application based on the value of the
  2392.    port field in the UDP header.  If the TCP message comes up into TCP,
  2393.    the application message is passed upwards to the network application
  2394.    based on the value of the port field in the TCP header.
  2395.  
  2396.    The downwards multiplexing is simple to perform because from each
  2397.    starting point there is only the one downward path; each protocol
  2398.    module adds its header information so the packet can be de-
  2399.    multiplexed at the destination computer.
  2400.  
  2401.    Data passing out from the applications through either TCP or UDP
  2402.    converges on the IP module and is sent downwards through the lower
  2403.    network interface driver.
  2404.  
  2405.    Although internet technology supports many different network media,
  2406.    Ethernet is used for all examples in this tutorial because it is the
  2407.    most common physical network used under IP.  The computer in Figure 1
  2408.    has a single Ethernet connection.  The 6-byte Ethernet address is
  2409.    unique for each interface on an Ethernet and is located at the lower
  2410.    interface of the Ethernet driver.
  2411.  
  2412.    The computer also has a 4-byte IP address.  This address is located
  2413.    at the lower interface to the IP module.  The IP address must be
  2414.    unique for an internet.
  2415.  
  2416.    A running computer always knows its own IP address and Ethernet
  2417.    address.
  2418.  
  2419. 2.4  Two Network Interfaces
  2420.  
  2421.    If a computer is connected to 2 separate Ethernets it is as in Figure
  2422.    3.
  2423.  
  2424.                 ----------------------------
  2425.                 |    network applications  |
  2426.                 |                          |
  2427.                 |...  \ | /  ..  \ | /  ...|
  2428.                 |     -----      -----     |
  2429.                 |     |TCP|      |UDP|     |
  2430.                 |     -----      -----     |
  2431.                 |         \      /         |
  2432.                 |         --------         |
  2433.                 |         |  IP  |         |
  2434.                 |  -----  -*----*-  -----  |
  2435.                 |  |ARP|   |    |   |ARP|  |
  2436.                 |  -----   |    |   -----  |
  2437.                 |      \   |    |   /      |
  2438.                 |      ------  ------      |
  2439.                 |      |ENET|  |ENET|      |
  2440.                 |      ---@--  ---@--      |
  2441.                 ----------|-------|---------
  2442.                           |       |
  2443.                           |    ---o---------------------------
  2444.                           |             Ethernet Cable 2
  2445.            ---------------o----------
  2446.              Ethernet Cable 1
  2447.  
  2448.              Figure 3.  TCP/IP Network Node on 2 Ethernets
  2449.  
  2450.    Please note that this computer has 2 Ethernet addresses and 2 IP
  2451.    addresses.
  2452.  
  2453.    It is seen from this structure that for computers with more than one
  2454.    physical network interface, the IP module is both a n-to-m
  2455.    multiplexer and an m-to-n de-multiplexer.
  2456.  
  2457.          1   2 3 ...   n                   1   2 3 ...   n
  2458.           \  | |      /    |                \  | |      /       ^
  2459.            \ | |     /     |                 \ | |     /        |
  2460.          -------------   flow              ----------------   flow
  2461.          |multiplexer|    of               |de-multiplexer|    of
  2462.          -------------   data              ----------------   data
  2463.            / | |     \     |                 / | |     \        |
  2464.           /  | |      \    v                /  | |      \       |
  2465.          1   2 3 ...   m                   1   2 3 ...   m
  2466.  
  2467.         Figure 4.  n-to-m multiplexer and m-to-n de-multiplexer
  2468.  
  2469.    It performs this multiplexing in either direction to accommodate
  2470.    incoming and outgoing data.  An IP module with more than 1 network
  2471.    interface is more complex than our original example in that it can
  2472.    forward data onto the next network.  Data can arrive on any network
  2473.    interface and be sent out on any other.
  2474.  
  2475.                            TCP      UDP
  2476.                              \      /
  2477.                               \    /
  2478.                           --------------
  2479.                           |     IP     |
  2480.                           |            |
  2481.                           |    ---     |
  2482.                           |   /   \    |
  2483.                           |  /     v   |
  2484.                           --------------
  2485.                            /         \
  2486.                           /           \
  2487.                        data           data
  2488.                       comes in         goes out
  2489.                      here               here
  2490.  
  2491.             Figure 5.  Example of IP Forwarding a IP Packet
  2492.  
  2493.    The process of sending an IP packet out onto another network is
  2494.    called "forwarding" an IP packet.  A computer that has been dedicated
  2495.    to the task of forwarding IP packets is called an "IP-router".
  2496.  
  2497.    As you can see from the figure, the forwarded IP packet never touches
  2498.    the TCP and UDP modules on the IP-router.  Some IP-router
  2499.    implementations do not have a TCP or UDP module.
  2500.  
  2501. 2.5  IP Creates a Single Logical Network
  2502.  
  2503.    The IP module is central to the success of internet technology.  Each
  2504.    module or driver adds its header to the message as the message passes
  2505.    down through the protocol stack.  Each module or driver strips the
  2506.    corresponding header from the message as the message climbs the
  2507.    protocol stack up towards the application.  The IP header contains
  2508.    the IP address, which builds a single logical network from multiple
  2509.    physical networks.  This interconnection of physical networks is the
  2510.    source of the name: internet.  A set of interconnected physical
  2511.    networks that limit the range of an IP packet is called an
  2512.    "internet".
  2513.  
  2514. 2.6  Physical Network Independence
  2515.  
  2516.    IP hides the underlying network hardware from the network
  2517.    applications.  If you invent a new physical network, you can put it
  2518.    into service by implementing a new driver that connects to the
  2519.    internet underneath IP.  Thus, the network applications remain intact
  2520.    and are not vulnerable to changes in hardware technology.
  2521.  
  2522. 2.7  Interoperability
  2523.  
  2524.    If two computers on an internet can communicate, they are said to
  2525.    "interoperate"; if an implementation of internet technology is good,
  2526.    it is said to have "interoperability".  Users of general-purpose
  2527.    computers benefit from the installation of an internet because of the
  2528.    interoperability in computers on the market.  Generally, when you buy
  2529.    a computer, it will interoperate.  If the computer does not have
  2530.    interoperability, and interoperability can not be added, it occupies
  2531.    a rare and special niche in the market.
  2532.  
  2533. 2.8  After the Overview
  2534.  
  2535.    With the background set, we will answer the following questions:
  2536.  
  2537.    When sending out an IP packet, how is the destination Ethernet
  2538.    address determined?
  2539.  
  2540.    How does IP know which of multiple lower network interfaces to use
  2541.    when sending out an IP packet?
  2542.  
  2543.    How does a client on one computer reach the server on another?
  2544.  
  2545.    Why do both TCP and UDP exist, instead of just one or the other?
  2546.  
  2547.    What network applications are available?
  2548.  
  2549.    These will be explained, in turn, after an Ethernet refresher.
  2550.  
  2551. 3.  Ethernet
  2552.  
  2553.    This section is a short review of Ethernet technology.
  2554.  
  2555.    An Ethernet frame contains the destination address, source address,
  2556.    type field, and data.
  2557.  
  2558.    An Ethernet address is 6 bytes.  Every device has its own Ethernet
  2559.    address and listens for Ethernet frames with that destination
  2560.    address.  All devices also listen for Ethernet frames with a wild-
  2561.    card destination address of "FF-FF-FF-FF-FF-FF" (in hexadecimal),
  2562.    called a "broadcast" address.
  2563.  
  2564.    Ethernet uses CSMA/CD (Carrier Sense and Multiple Access with
  2565.    Collision Detection).  CSMA/CD means that all devices communicate on
  2566.    a single medium, that only one can transmit at a time, and that they
  2567.    can all receive simultaneously.  If 2 devices try to transmit at the
  2568.    same instant, the transmit collision is detected, and both devices
  2569.    wait a random (but short) period before trying to transmit again.
  2570.  
  2571. 3.1  A Human Analogy
  2572.  
  2573.    A good analogy of Ethernet technology is a group of people talking in
  2574.    a small, completely dark room.  In this analogy, the physical network
  2575.    medium is sound waves on air in the room instead of electrical
  2576.    signals on a coaxial cable.
  2577.  
  2578.    Each person can hear the words when another is talking (Carrier
  2579.    Sense).  Everyone in the room has equal capability to talk (Multiple
  2580.    Access), but none of them give lengthy speeches because they are
  2581.    polite.  If a person is impolite, he is asked to leave the room
  2582.    (i.e., thrown off the net).
  2583.  
  2584.    No one talks while another is speaking.  But if two people start
  2585.    speaking at the same instant, each of them know this because each
  2586.    hears something they haven't said (Collision Detection).  When these
  2587.    two people notice this condition, they wait for a moment, then one
  2588.    begins talking.  The other hears the talking and waits for the first
  2589.    to finish before beginning his own speech.
  2590.  
  2591.    Each person has an unique name (unique Ethernet address) to avoid
  2592.    confusion.  Every time one of them talks, he prefaces the message
  2593.    with the name of the person he is talking to and with his own name
  2594.    (Ethernet destination and source address, respectively), i.e., "Hello
  2595.    Jane, this is Jack, ..blah blah blah...".  If the sender wants to
  2596.    talk to everyone he might say "everyone" (broadcast address), i.e.,
  2597.    "Hello Everyone, this is Jack, ..blah blah blah...".
  2598.  
  2599. 4.  ARP
  2600.  
  2601.    When sending out an IP packet, how is the destination Ethernet
  2602.    address determined?
  2603.  
  2604.    ARP (Address Resolution Protocol) is used to translate IP addresses
  2605.    to Ethernet addresses.  The translation is done only for outgoing IP
  2606.    packets, because this is when the IP header and the Ethernet header
  2607.    are created.
  2608.  
  2609. 4.1  ARP Table for Address Translation
  2610.  
  2611.    The translation is performed with a table look-up.  The table, called
  2612.    the ARP table, is stored in memory and contains a row for each
  2613.    computer.  There is a column for IP address and a column for Ethernet
  2614.    address.  When translating an IP address to an Ethernet address, the
  2615.    table is searched for a matching IP address.  The following is a
  2616.    simplified ARP table:
  2617.  
  2618.                   ------------------------------------
  2619.                   |IP address       Ethernet address |
  2620.                   ------------------------------------
  2621.                   |223.1.2.1        08-00-39-00-2F-C3|
  2622.                   |223.1.2.3        08-00-5A-21-A7-22|
  2623.                   |223.1.2.4        08-00-10-99-AC-54|
  2624.                   ------------------------------------
  2625.                       TABLE 1.  Example ARP Table
  2626.  
  2627.    The human convention when writing out the 4-byte IP address is each
  2628.    byte in decimal and separating bytes with a period.  When writing out
  2629.    the 6-byte Ethernet address, the conventions are each byte in
  2630.    hexadecimal and separating bytes with either a minus sign or a colon.
  2631.  
  2632.    The ARP table is necessary because the IP address and Ethernet
  2633.    address are selected independently; you can not use an algorithm to
  2634.    translate IP address to Ethernet address.  The IP address is selected
  2635.    by the network manager based on the location of the computer on the
  2636.    internet.  When the computer is moved to a different part of an
  2637.    internet, its IP address must be changed.  The Ethernet address is
  2638.    selected by the manufacturer based on the Ethernet address space
  2639.    licensed by the manufacturer.  When the Ethernet hardware interface
  2640.    board changes, the Ethernet address changes.
  2641.  
  2642. 4.2  Typical Translation Scenario
  2643.  
  2644.    During normal operation a network application, such as TELNET, sends
  2645.    an application message to TCP, then TCP sends the corresponding TCP
  2646.    message to the IP module.  The destination IP address is known by the
  2647.    application, the TCP module, and the IP module.  At this point the IP
  2648.    packet has been constructed and is ready to be given to the Ethernet
  2649.    driver, but first the destination Ethernet address must be
  2650.    determined.
  2651.  
  2652.    The ARP table is used to look-up the destination Ethernet address.
  2653.  
  2654.    4.3  ARP Request/Response Pair
  2655.  
  2656.    But how does the ARP table get filled in the first place?  The answer
  2657.    is that it is filled automatically by ARP on an "as-needed" basis.
  2658.  
  2659.    Two things happen when the ARP table can not be used to translate an
  2660.    address:
  2661.  
  2662.      1. An ARP request packet with a broadcast Ethernet address is sent
  2663.         out on the network to every computer.
  2664.  
  2665.      2. The outgoing IP packet is queued.
  2666.  
  2667.    Every computer's Ethernet interface receives the broadcast Ethernet
  2668.    frame.  Each Ethernet driver examines the Type field in the Ethernet
  2669.    frame and passes the ARP packet to the ARP module.  The ARP request
  2670.    packet says "If your IP address matches this target IP address, then
  2671.    please tell me your Ethernet address".  An ARP request packet looks
  2672.    something like this:
  2673.  
  2674.                 ---------------------------------------
  2675.                 |Sender IP Address   223.1.2.1        |
  2676.                 |Sender Enet Address 08-00-39-00-2F-C3|
  2677.                 ---------------------------------------
  2678.                 |Target IP Address   223.1.2.2        |
  2679.                 |Target Enet Address <blank>          |
  2680.                 ---------------------------------------
  2681.                      TABLE 2.  Example ARP Request
  2682.  
  2683.    Each ARP module examines the IP address and if the Target IP address
  2684.    matches its own IP address, it sends a response directly to the
  2685.    source Ethernet address.  The ARP response packet says "Yes, that
  2686.    target IP address is mine, let me give you my Ethernet address".  An
  2687.    ARP response packet has the sender/target field contents swapped as
  2688.    compared to the request.  It looks something like this:
  2689.  
  2690.                 ---------------------------------------
  2691.                 |Sender IP Address   223.1.2.2        |
  2692.                 |Sender Enet Address 08-00-28-00-38-A9|
  2693.                 ---------------------------------------
  2694.                 |Target IP Address   223.1.2.1        |
  2695.                 |Target Enet Address 08-00-39-00-2F-C3|
  2696.                 ---------------------------------------
  2697.                      TABLE 3.  Example ARP Response
  2698.  
  2699.    The response is received by the original sender computer.  The
  2700.    Ethernet driver looks at the Type field in the Ethernet frame then
  2701.    passes the ARP packet to the ARP module.  The ARP module examines the
  2702.    ARP packet and adds the sender's IP and Ethernet addresses to its ARP
  2703.    table.
  2704.  
  2705.    The updated table now looks like this:
  2706.  
  2707.                    ----------------------------------
  2708.                    |IP address     Ethernet address |
  2709.                    ----------------------------------
  2710.                    |223.1.2.1      08-00-39-00-2F-C3|
  2711.                    |223.1.2.2      08-00-28-00-38-A9|
  2712.                    |223.1.2.3      08-00-5A-21-A7-22|
  2713.                    |223.1.2.4      08-00-10-99-AC-54|
  2714.                    ----------------------------------
  2715.                    TA
  2716. BLE 4.  ARP Table after Response
  2717.  
  2718. 4.4  Scenario Continued
  2719.  
  2720.    The new translation has now been installed automatically in the
  2721.    table, just milli-seconds after it was needed.  As you remember from
  2722.    step 2 above, the outgoing IP packet was queued.  Next, the IP
  2723.    address to Ethernet address translation is performed by look-up in
  2724.    the ARP table then the Ethernet frame is transmitted on the Ethernet.
  2725.    Therefore, with the new steps 3, 4, and 5, the scenario for the
  2726.    sender computer is:
  2727.  
  2728.      1. An ARP request packet with a broadcast Ethernet address is sent
  2729.         out on the network to every computer.
  2730.  
  2731.      2. The outgoing IP packet is queued.
  2732.  
  2733.      3. The ARP response arrives with the IP-to-Ethernet address
  2734.         translation for the ARP table.
  2735.  
  2736.      4. For the queued IP packet, the ARP table is used to translate the
  2737.         IP address to the Ethernet address.
  2738.  
  2739.      5. The Ethernet frame is transmitted on the Ethernet.
  2740.  
  2741.    In summary, when the translation is missing from the ARP table, one
  2742.    IP packet is queued.  The translation data is quickly filled in with
  2743.    ARP request/response and the queued IP packet is transmitted.
  2744.  
  2745.    Each computer has a separate ARP table for each of its Ethernet
  2746.    interfaces.  If the target computer does not exist, there will be no
  2747.    ARP response and no entry in the ARP table.  IP will discard outgoing
  2748.    IP packets sent to that address.  The upper layer protocols can't
  2749.    tell the difference between a broken Ethernet and the absence of a
  2750.    computer with the target IP address.
  2751.  
  2752.    Some implementations of IP and ARP don't queue the IP packet while
  2753.    waiting for the ARP response.  Instead the IP packet is discarded and
  2754.    the recovery from the IP packet loss is left to the TCP module or the
  2755.    UDP network application.  This recovery is performed by time-out and
  2756.    retransmission.  The retransmitted message is successfully sent out
  2757.    onto the network because the first copy of the message has already
  2758.    caused the ARP table to be filled.
  2759. _______________________________________________________________________________
  2760.  
  2761.  
  2762.                                 ==Phrack Inc.==
  2763.  
  2764.                 Volume Three, Issue Thirty-Three, File 9 of 13
  2765.  
  2766.                   /////////////////////\\\\\\\\\\\\\\\\\\\\\
  2767.                  ||                                        ||
  2768.                  ||  A Real Functioning RED BOX Schematic  ||
  2769.                  ||                                        ||
  2770.                  ||      Written by: R.J. "BoB" Dobbs      ||
  2771.                  ||                                        ||
  2772.                   \\\\\\\\\\\\\\\\\\\\\/////////////////////
  2773.  
  2774. ::What is a Red Box?::
  2775.  
  2776.      Essentially, the Red Box is a device used to fool the phone company's
  2777. computer into thinking coins are deposited into a payphone.  Every time you
  2778. drop a coin into a payphone, the phone signals the type of coin inserted with
  2779. one or more bursts of a combination of 1700hz and 2200hz.  The tone bursts are
  2780. coded as follows:
  2781.  
  2782. Nickel : One 60 millisecond pulse
  2783. Dime   : Two 60 millisecond pulses separated by 60 milliseconds
  2784. Quarter: Five 35 millisecond pulses separated by 35 milliseconds
  2785.  
  2786. ::How to use it::
  2787.  
  2788.      Simply dial a long distance number (some areas require you to stick in
  2789. a genuine nickel first), wait for the ACTS computer to demand your cash, and
  2790. press the "deposit" button on the red box for each coin you want to simulate.
  2791. The coin signals are coupled from the red box into the phone with a small
  2792. speaker held to the mouthpiece.  For local calls, either you must first deposit
  2793. a genuine nickle before simulating more coins or place your call through the
  2794. operator with 0+xxx+yyyy.  Use some care when the operator is on the line -
  2795. sometimes they catch on to your beeper ploy.
  2796.  
  2797.  ::Circuit Operation::
  2798.  
  2799.      Each time the pushbutton is pressed, it triggers half of IC1, configured
  2800. as a monostable multivibrator to energize the rest of the circuit for a length
  2801. of time determined by the setting of the coin selector switch. This in turn
  2802. starts the other half of IC1, configured as an astable multivibrator, pulsing
  2803. on and off at regular intervals at a rate determined by the 100k pot between
  2804. pins 12 and 13.  The output of the astable thus alternately powers of IC2,
  2805. configured as a square wave oscillator, providing the required 1700hz and
  2806. 2200hz to the op amp which acts as a buffer to drive the speaker.
  2807.  
  2808. ::Alignment & Testing::
  2809.  
  2810.      When you are making this thing by no means should you use a 9v AC to DC
  2811. adapter! I also suggest not using a bread board. So be careful with that
  2812. sodering iron. Both of these things will cause you problems.
  2813.      For alignment, a frequency counter is desired but you can use a good
  2814. oscilloscope as well. (These are not ABSOLUTELY necessary, but to help.) In
  2815. order to figure frequency in Hz with your scope you can use the following
  2816. formula.
  2817.  
  2818.            1          S = The measurement of the wave that is on the display
  2819. Hz =   -----------
  2820.        S*(T*10^-6)    T = The setting of the time selector (milliseconds)
  2821.  
  2822.               1
  2823. Hz =  ------------------  Hz = 2198
  2824.       9.1 * 50ms * 10^-6
  2825.  
  2826.      Carefully remove IC1 from it's socket. Install a temporary jumper from
  2827. +9v supply to pin 14 of IC2 and temporarily disconnect the 0.01uF capacitors
  2828. from pins 5 and 9 of IC2. Power up the circuit.  Measuring the output from pin
  2829. 5 of IC2 with the frequency counter or scope, adjust the 50k pot between pins 1
  2830. and 6 for an output of 1700hz.  Now adjust the 50k pot between pins 8 and 13
  2831. for an output of 2200hz from pin 9 of IC2.  Remove the temporary jumper and
  2832. re-attach the capacitors to pins 5 and 9 of IC2, and re-insert IC1.  (Note: if
  2833. no frequency counter is available, the outputs can be adjusted by ear one at a
  2834. time by zero-beating the output tone with a computer generated tone of known
  2835. precision.)
  2836.      Next, using a multimeter, adjust the 10K pot at the cathode of the
  2837. "quarter" diode for resistance of approximately 8K ohms.  (This sets the
  2838. difference between the duration of the quarter pulses and those of the
  2839. nickel/dime -- fine tuning of this ratio may be necessary durring the latter
  2840. stages of alignment; this can be done by ear.)
  2841.      Now, temporarily disconnect the wire between pins 5 and 10 of IC1.  Set
  2842. coin selector switch in the "N" (nickel) position.  With the oscilloscope
  2843. measuring the output from pin 9 of IC1, adjust the 100k pot between pins 12 and
  2844. 13 of IC1 for output pulses of 60 millisecond duration.  Reconnect the wire
  2845. between pins 5 and 10.  (Note: If no scope is available, adjust the pulse rate
  2846. by ear using computer generated tones for comparison.)
  2847.      Leave the selector switch in the "N" position. Adjust the 50K pot
  2848. labeled "Nickel" for a single beep each time the deposit pushbutton is pressed.
  2849.      Next set the coin selector switch to "Dime". Adjust the 50k pot labelled
  2850. "Dime" for a quick double beep each time the pushbutton is pressed.
  2851.      Finally, set the selector to "Quarter".  Adjust the 50k pot labelled
  2852. "Quarter" until exactly 5 very quick beeps are heard for each button
  2853. press.  Don't worry if the quarter beeps sound shorter and faster than
  2854. the nickel and dime ones. They should be.
  2855.  
  2856. ::Conclusion::
  2857.  
  2858.      If all went well to this point, your red box should be completely
  2859. aligned and functional.  A final test should now be conducted from a payphone
  2860. using the DATL (Dial Access Test Line) coin test.  Dial 09591230 and follow the
  2861. computer instructions using the red box at the proper prompts.  The computer
  2862. should correctly identify all coins "simulated" and flag any anomalies.  With a
  2863. little discretion, your red box should bring you many years of use.  Remember,
  2864. there is no such thing as spare change!
  2865.  
  2866. ::Parts list for Red Box::
  2867.  
  2868. 2  556 Dual Timer IC's             8 0.01uF Caps
  2869. 1  741 Op Amp IC                   2 0.1uF Cap
  2870. 2  1N914 Diodes                    1 1.0uF Electrolytic Cap
  2871. 5  10k Resistors                   2 10uF Electrolytic Caps
  2872. 1  4.7k Resistor                   1 3 Position Rotary Switch
  2873. 2  100k Resistors                  1 SPST Toggle Switch
  2874. 1  100k PC Mount Pots              1 Momentary Push Button Switch (n/o)
  2875. 3  50k PC Mount Pot                1 9v Battery Clip
  2876. 1  10k PC Mount Pot                2 14 Pin Dip Socket
  2877. 2  50k Multi-Turn Pots             1 8 Pin Dip Socket
  2878.  
  2879. ::Schematic::
  2880.        _
  2881. +9__S1/  _____________________________________________________________
  2882.         |        |           |          |                   |   S3    |
  2883.        R1       R2           |         R3                o  @  o      |
  2884.         |___C1___|      _____|          |_________|/___ /   o   \___  |
  2885.         |    ____|_____|_____|____      |     |   |\   |    |      _| |
  2886.      _| o   |    6     4    14    |    R4    R5    D1  |    |   R9<   |
  2887.  S2   | o  _|5                  13|_____|     |        |    |__  |    |
  2888.         | | |                     |     |__   g        |      _| |    |
  2889.         g |_|10       IC1        8|_      _|           |   R8<   |    |
  2890.             |         556         | |__R6<             |__  |    |    |
  2891.            _|9                  12|_|                    _| |    |    |
  2892.           | |                     | |__C2__g          R7<   |    |    |
  2893.           | |_11___3___7___2___1__|                    |    |    |    |
  2894.           |    |   |   |   |___|_______________________|____|____|    |
  2895.           |    |  C3   |       |                                      |
  2896.           |__|/|   |   |      C4                                      |
  2897.           |  |\    |   |       |                                      |
  2898.           |   D2   g   g       g                                      |
  2899.           |_____________________                                      |
  2900.                |       |        |                                     |
  2901.          ___  R10      |       R11  ___                               |
  2902.         v   |  |       |        |  |  v                               |
  2903.       __R12 |__|    ___|___     |__| R13__                            |
  2904.      |        _|___|___|___|____|_        |                           |
  2905.      |       | 1   4  14  10   13 |       |                           |
  2906.      |       |                    |       |                           |
  2907.      |_______|6                  8|_______|                           |
  2908.      |    |  |        IC2         |  |    |                           |
  2909.     C5    |__|2       556       12|__|   C6                           |
  2910.      |       |                    |       |                           |
  2911.      g     __|3                 11|__     g                           |
  2912.           |  |_____7___5___9______|  |                                |
  2913.          C7        |   |   |        C8                                |
  2914.           |        |  C9  C10        |                                |
  2915.           |        |   |___|         |                                |
  2916.           g        g     |           g                                |
  2917.                          |                                            |
  2918.                          |            ________________________________|
  2919.                          |           |                 |
  2920.                          |          R14                |
  2921.                          |           |           |\    |
  2922.                          |           |           |  \  |
  2923.                          |___________|___________|3   \|
  2924.                          |           |           |    7 \
  2925.                        C11          R15          |IC3     \
  2926.                          |           |           |741    6/___
  2927.                          g           g           |    4 /     |
  2928.                                                  |    /|      |
  2929.                           g_[speaker]___C12______|2 /  |      |
  2930.                                               |  |/    g      |
  2931.                                               |_______________|
  2932.  
  2933. ::Schematic Parts Code::
  2934.  
  2935. R1:10K          R4:10K          R7:50K pot      R10:10K         R13:50K pot
  2936. R2:10K          R5:10K          R8:50K pot      R11:10K         R14:100K
  2937. R3:4.7K         R6:100K pot     R9:50K pot      R12:50K pot     R15:100K
  2938.  
  2939. C1:0.01uf       C4:10uf         C7:0.01uf       C10:0.01uf
  2940. C2:1.00uf       C5:0.01uf       C8:0.01uf       C11:0.10uf      D1 :1N914
  2941. C3:0.01uf       C6:0.01uf       C9:0.01uf       C12:10uf        D2 :1N914
  2942.  
  2943. S1 - SPST toggle
  2944. S2 - Momentary push button Normally Open
  2945. S3 - 3-position rotary switch                   g - Ground
  2946.  
  2947. \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\?///////////////////////////////////////
  2948.  
  2949.  
  2950.                                 ==Phrack Inc.==
  2951.  
  2952.                 Volume Three, Issue Thirty-Three, File 10 of 13
  2953.  
  2954.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  2955.            ^*^                                                   ^*^
  2956.            PWN         P h r a c k   W o r l d   N e w s         PWN
  2957.            ^*^         ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~         ^*^
  2958.            PWN            Special Edition Issue Four             PWN
  2959.            ^*^                                                   ^*^
  2960.            PWN      "The Hackers Who Came In From The Cold"      PWN
  2961.            ^*^                                                   ^*^
  2962.            PWN                 June 21-23, 1991                  PWN
  2963.            ^*^                                                   ^*^
  2964.            PWN             Written by Bruce Sterling             PWN
  2965.            ^*^                                                   ^*^
  2966.            PWN ^*^ PWN ^*^ PWN { CyberView '91 } PWN ^*^ PWN ^*^ PWN
  2967.  
  2968.  
  2969.                      The Hackers Who Came In From The Cold
  2970.                      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2971.      "Millionaries and vandals met at the computer-underground convention
  2972.          to discuss free information.  What they found was free love."
  2973.  
  2974.                   by Bruce Sterling : bruces @ well.sf.ca.us
  2975.  
  2976. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2977.  
  2978. **  A slightly shorter version of this article appears in Details Magazine
  2979.     (October 1991, pages 94-97, 134).  The Details article includes photographs
  2980.     of Knight Lightning, Erik Bloodaxe, Mitch Kapor, and Doc Holiday.
  2981.  
  2982. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2983.  
  2984.      They called it "CyberView '91."  Actually, it was another "SummerCon" --
  2985. the traditional summer gathering of the American hacker underground.  The
  2986. organizer, 21 year old "Knight Lightning," had recently beaten a Computer Fraud
  2987. and Abuse rap that might have put him in jail for thirty years.  A little
  2988. discretion seemed in order.
  2989.  
  2990.      The convention hotel, a seedy but accommodating motor-inn outside the
  2991. airport in St Louis, had hosted SummerCons before.  Changing the name had been
  2992. a good idea.  If the staff were alert, and actually recognized that these were
  2993. the same kids back again, things might get hairy.
  2994.  
  2995.      The SummerCon '88 hotel was definitely out of bounds.  The US Secret
  2996. Service had set up shop in an informant's room that year, and videotaped the
  2997. drunken antics of the now globally notorious "Legion of Doom" through a one-way
  2998. mirror.  The running of SummerCon '88 had constituted a major count of criminal
  2999. conspiracy against young Knight Lightning, during his 1990 federal trial.
  3000.  
  3001.      That hotel inspired sour memories.  Besides, people already got plenty
  3002. nervous playing "hunt the fed" at SummerCon gigs.  SummerCons generally
  3003. featured at least one active federal informant.  Hackers and phone phreaks
  3004. like to talk a lot.  They talk about phones and computers -- and about each
  3005. other.
  3006.  
  3007.      For insiders, the world of computer hacking is a lot like Mexico.  There's
  3008. no middle class.  There's a million little kids screwing around with their
  3009. modems, trying to snitch long-distance phone-codes, trying to swipe pirated
  3010. software -- the "kodez kidz" and "warez doodz."  They're peons, "rodents."
  3011. Then there's a few earnest wannabes, up-and-comers, pupils.  Not many.  Less of
  3012. 'em every year, lately.
  3013.  
  3014.      And then there's the heavy dudes.  The players.  The Legion of Doom are
  3015. definitely heavy.  Germany's Chaos Computer Club are very heavy, and already
  3016. back out on parole after their dire flirtation with the KGB.  The Masters of
  3017. Destruction in New York are a pain in the ass to their rivals in the
  3018. underground, but ya gotta admit they are heavy.  MoD's "Phiber Optik" has
  3019. almost completed his public-service sentence, too...  "Phoenix" and his crowd
  3020. down in Australia used to be heavy, but nobody's heard much out of "Nom" and
  3021. "Electron" since the Australian heat came down on them.
  3022.  
  3023.      The people in Holland are very active, but somehow the Dutch hackers don't
  3024. quite qualify as "heavy."  Probably because computer-hacking is legal in
  3025. Holland, and therefore nobody ever gets busted for it.  The Dutch lack the
  3026. proper bad attitude, somehow.
  3027.  
  3028.      America's answer to the Dutch menace began arriving in a steady confusion
  3029. of airport shuttle buses and college-kid decaying junkers.  A software pirate,
  3030. one of the more prosperous attendees, flaunted a radar-detecting black
  3031. muscle-car.  In some dim era before the jet age, this section of St Louis had
  3032. been a mellow, fertile Samuel Clemens landscape.  Waist-high summer weeds still
  3033. flourished beside the four-lane highway and the airport feeder roads.
  3034.  
  3035.        The graceless CyberView hotel had been slammed down onto this landscape
  3036. as if dropped from a B-52.  A small office-tower loomed in one corner beside a
  3037. large parking garage.  The rest was a rambling mess of long, narrow, dimly lit
  3038. corridors, with a small swimming pool, a glass-fronted souvenir shop and a
  3039. cheerless dining room.  The hotel was clean enough, and the staff, despite
  3040. provocation, proved adept at minding their own business.  For their part, the
  3041. hackers seemed quite fond of the place.
  3042.  
  3043.      The term "hacker" has had a spotted history.  Real "hackers," traditional
  3044. "hackers," like to write software programs.  They like to "grind code,"
  3045. plunging into its densest abstractions until the world outside the computer
  3046. terminal bleaches away.  Hackers tend to be portly white techies with thick
  3047. fuzzy beards who talk entirely in jargon, stare into space a lot, and laugh
  3048. briefly for no apparent reason.  The CyberView crowd, though they call
  3049. themselves "hackers," are better identified as computer intruders.  They don't
  3050. look, talk or act like 60s M.I.T.-style hackers.
  3051.  
  3052.      Computer intruders of the 90s aren't stone pocket-protector techies.
  3053. They're young white suburban males, and look harmless enough, but sneaky.
  3054. They're much the kind of kid you might find skinny-dipping at 2AM in a backyard
  3055. suburban swimming pool.  The kind of kid who would freeze in the glare of the
  3056. homeowner's flashlight, then frantically grab his pants and leap over the
  3057. fence, leaving behind a half-empty bottle of tequila, a Metallica T-shirt, and,
  3058. probably, his wallet.
  3059.  
  3060.      One might wonder why, in the second decade of the personal-computer
  3061. revolution, most computer intruders are still suburban teenage white whiz-kids.
  3062. Hacking-as-computer-intrusion has been around long enough to have bred an
  3063. entire generation of serious, heavy-duty adult computer-criminals.  Basically,
  3064. this simply hasn't occurred.  Almost all computer intruders simply quit after
  3065. age 22.  They get bored with it, frankly.  Sneaking around in other people's
  3066. swimming pools simply loses its appeal.  They get out of school.  They get
  3067. married.  They buy their own swimming pools.   They have to find some replica
  3068. of a real life.
  3069.  
  3070.      The Legion of Doom -- or rather, the Texas wing of LoD -- had hit Saint
  3071. Louis in high style, this weekend of June 22.  The Legion of Doom has been
  3072. characterized as "a high-tech street gang" by the Secret Service, but this is
  3073. surely one of the leakiest, goofiest and best-publicized criminal conspiracies
  3074. in American history.
  3075.  
  3076.       Not much has been heard from Legion founder "Lex Luthor" in recent years.
  3077. The Legion's Atlanta wing; "Prophet," "Leftist," and "Urvile," are just now
  3078. getting out of various prisons and into Georgia halfway-houses.  "Mentor" got
  3079. married and writes science fiction games for a living.
  3080.  
  3081.      But "Erik Bloodaxe," "Doc Holiday," and "Malefactor" were here -- in
  3082. person, and in the current issues of TIME and NEWSWEEK.  CyberView offered a
  3083. swell opportunity for the Texan Doomsters to announce the formation of their
  3084. latest high-tech, uhm, organization, "Comsec Data Security Corporation."
  3085.  
  3086.      Comsec boasts a corporate office in Houston, and a marketing analyst, and
  3087. a full-scale corporate computer-auditing program.  The Legion boys are now
  3088. digital guns for hire.  If you're a well-heeled company, and you can cough up
  3089. per diem and air-fare, the most notorious computer-hackers in America will show
  3090. right up on your doorstep and put your digital house in order -- guaranteed.
  3091.  
  3092.      Bloodaxe, a limber, strikingly handsome young Texan with shoulder-length
  3093. blond hair, mirrored sunglasses, a tie, and a formidable gift of gab, did the
  3094. talking.  Before some thirty of his former peers, gathered upstairs over
  3095. styrofoam coffee and canned Coke in the hotel's Mark Twain Suite, Bloodaxe
  3096. sternly announced some home truths of modern computer security.
  3097.  
  3098.      Most so-called "computer security experts" -- (Comsec's competitors) --
  3099. are overpriced con artists!  They charge gullible corporations thousands of
  3100. dollars a day, just to advise that management lock its doors at night and use
  3101. paper shredders.  Comsec Corp, on the other hand (with occasional consultant
  3102. work from Messrs. "Pain Hertz" and "Prime Suspect") boasts America's most
  3103. formidable pool of genuine expertise at actually breaking into computers.
  3104.  
  3105.      Comsec, Bloodaxe continued smoothly, was not in the business of turning-in
  3106. any former hacking compatriots.  Just in case anybody here was, you know,
  3107. worrying...  On the other hand, any fool rash enough to challenge a
  3108. Comsec-secured system had better be prepared for a serious hacker-to-hacker
  3109. dust-up.
  3110.  
  3111.      "Why would any company trust you?" someone asked languidly.
  3112.  
  3113.      Malefactor, a muscular young Texan with close-cropped hair and the build
  3114. of a linebacker, pointed out that, once hired, Comsec would be allowed inside
  3115. the employer's computer system, and would have no reason at all to "break in."
  3116. Besides, Comsec agents were to be licensed and bonded.
  3117.  
  3118.      Bloodaxe insisted passionately that LoD were through with hacking for
  3119. good.  There was simply no future in it.  The time had come for LoD to move on,
  3120. and corporate consultation was their new frontier.  (The career options of
  3121. committed computer intruders are, when you come right down to it, remarkably
  3122. slim.)  "We don't want to be flippin' burgers or sellin' life insurance when
  3123. we're thirty," Bloodaxe drawled.  "And wonderin' when Tim Foley is gonna come
  3124. kickin' in the door!"  (Special Agent Timothy M. Foley of the US Secret Service
  3125. has fully earned his reputation as the most formidable anti-hacker cop in
  3126. America.)
  3127.  
  3128.      Bloodaxe sighed wistfully.  "When I look back at my life... I can see I've
  3129. essentially been in school for eleven years, teaching myself to be a computer
  3130. security consultant."
  3131.  
  3132.      After a bit more grilling, Bloodaxe finally got to the core of matters.
  3133. Did anybody here hate them now? he asked, almost timidly.  Did people think the
  3134. Legion had sold out?  Nobody offered this opinion.  The hackers shook their
  3135. heads, they looked down at their sneakers, they had another slug of Coke.  They
  3136. didn't seem to see how it would make much difference, really.  Not at this
  3137. point.
  3138.  
  3139.      Over half the attendees of CyberView publicly claimed to be out of the
  3140. hacking game now.  At least one hacker present -- (who had shown up, for some
  3141. reason known only to himself, wearing a blond wig and a dime-store tiara, and
  3142. was now catching flung Cheetos in his styrofoam cup) --  already made his
  3143. living "consulting" for private investigators.
  3144.  
  3145.      Almost everybody at CyberView had been busted, had their computers seized,
  3146. or, had, at least, been interrogated -- and when federal police put the squeeze
  3147. on a teenage hacker, he generally spills his guts.
  3148.  
  3149.      By '87, a mere year or so after they plunged seriously into anti-hacker
  3150. OBenforcement, the Secret Service had workable dossiers on everybody that
  3151.  really
  3152. mattered.  By '89, they had files on practically every last soul in the
  3153. American digital underground.  The problem for law enforcement has never been
  3154. finding out who the hackers are.  The problem has been figuring out what the
  3155. hell they're really up to, and, harder yet, trying to convince the public that
  3156. it's actually important and dangerous to public safety.
  3157.  
  3158.      From the point of view of hackers, the cops have been acting wacky lately.
  3159. The cops, and their patrons in the telephone companies, just don't understand
  3160. the modern world of computers, and they're scared.  "They think there are
  3161. masterminds running spy-rings who employ us," a hacker told me.  "They don't
  3162. understand that we don't do this for money, we do it for power and knowledge."
  3163. Telephone security people who reach out to the underground are accused of
  3164. divided loyalties and fired by panicked employers.  A young Missourian coolly
  3165. psychoanalyzed the opposition.  "They're overdependent on things they don't
  3166. understand.  They've surrendered their lives to computers."
  3167.  
  3168.       "Power and knowledge" may seem odd motivations.  "Money" is a lot easier
  3169. to understand.  There are growing armies of professional thieves who rip-off
  3170. phone service for money.  Hackers, though, are into, well, power  and
  3171. knowledge.  This has made them easier to catch than the street-hustlers who
  3172. steal access codes at airports.  It also makes them a lot scarier.
  3173.  
  3174.       Take the increasingly dicey problems posed by "Bulletin Board Systems."
  3175. "Boards" are home computers tied to home telephone lines, that can store and
  3176. transmit data over the phone -- written texts, software programs, computer
  3177. games, electronic mail.  Boards were invented in the late 70s, and, while the
  3178. vast majority of boards are utterly harmless, some few piratical boards swiftly
  3179. became the very backbone of the 80s digital underground.  Over half the
  3180. attendees of CyberView ran their own boards.  "Knight Lightning" had run an
  3181. electronic magazine, "Phrack," that appeared on many underground boards across
  3182. America.
  3183.  
  3184.      Boards are mysterious.  Boards are conspiratorial.  Boards have been
  3185. accused of harboring:  Satanists, anarchists, thieves, child pornographers,
  3186. Aryan nazis, religious cultists, drug dealers -- and, of course, software
  3187. pirates, phone phreaks, and hackers.  Underground hacker boards were scarcely
  3188. reassuring, since they often sported terrifying sci-fi heavy-metal names, like
  3189. "Speed Demon Elite," "Demon Roach Underground," and "Black Ice."  (Modern
  3190. hacker boards tend to feature defiant titles like "Uncensored BBS," "Free
  3191. Speech," and "Fifth Amendment.")
  3192.  
  3193.      Underground boards carry stuff as vile and scary as, say, 60s-era
  3194. underground newspapers -- from the time when Yippies hit Chicago and ROLLING
  3195. STONE gave away free roach-clips to subscribers.  "Anarchy files" are popular
  3196. features on outlaw boards, detailing how to build pipe-bombs, how to make
  3197. Molotovs, how to brew methedrine and LSD, how to break and enter buildings, how
  3198. to blow up bridges, the easiest ways to kill someone with a single blow of a
  3199. blunt object -- and these boards bug straight people a lot.  Never mind that
  3200. all this data is publicly available in public libraries where it is protected
  3201. by the First Amendment.  There is something about its being on a computer  --
  3202. where any teenage geek with a modem and keyboard can read it, and print it out,
  3203. and spread it around, free as air -- there is something about that, that is
  3204. creepy.
  3205.  
  3206.      "Brad" is a New Age pagan from Saint Louis who runs a service known as
  3207. "WEIRDBASE," available on an international network of boards called "FidoNet."
  3208. Brad was mired in an interminable scandal when his readers formed a spontaneous
  3209. underground railroad to help a New Age warlock smuggle his teenage daughter out
  3210. of Texas, away from his fundamentalist Christian in-laws, who were utterly
  3211. convinced that he had murdered his wife and intended to sacrifice his daughter
  3212. to -- Satan!  The scandal made local TV in Saint Louis.  Cops came around and
  3213. grilled Brad.  The patchouli stench of Aleister Crowley hung heavy in the air.
  3214. There was just no end to the hassle.
  3215.  
  3216.      If you're into something goofy and dubious and you have a board about it,
  3217. it can mean real trouble.  Science-fiction game publisher Steve Jackson had his
  3218. board seized in 1990.  Some cryogenics people in California, who froze a woman
  3219. for post-mortem preservation before she was officially, er, "dead," had their
  3220. computers seized.  People who sell dope-growing equipment have had their
  3221. computers seized.  In 1990, boards all over America went down:  Illuminati,
  3222. CLLI Code, Phoenix Project, Dr. Ripco. Computers are seized as "evidence," but
  3223. since they can be kept indefinitely for study by police, this veers close to
  3224. confiscation and punishment without trial.  One good reason why Mitchell Kapor
  3225. showed up at CyberView.
  3226.  
  3227.      Mitch Kapor was the co-inventor of the mega-selling business program LOTUS
  3228. 1-2-3 and the founder of the software giant, Lotus Development Corporation.  He
  3229. is currently the president of a newly-formed electronic civil liberties group,
  3230. the Electronic Frontier Foundation.  Kapor, now 40, customarily wears Hawaiian
  3231. shirts and is your typical post-hippie cybernetic multimillionaire.  He and
  3232. EFF's chief legal counsel, "Johnny Mnemonic," had flown in for the gig in
  3233. Kapor's private jet.
  3234.  
  3235.      Kapor had been dragged willy-nilly into the toils of the digital
  3236. underground when he received an unsolicited floppy-disk in the mail, from an
  3237. outlaw group known as  the "NuPrometheus League."  These rascals (still not
  3238. apprehended) had stolen confidential proprietary software from Apple Computer,
  3239. Inc., and were distributing it far and wide in order to blow Apple's trade
  3240. secrets and humiliate the company.  Kapor assumed that the disk was a joke, or,
  3241. more likely, a clever scheme to infect his machines with a computer virus.
  3242.  
  3243.      But when the FBI showed up, at Apple's behest, Kapor was shocked at the
  3244. extent of their naivete.  Here were these well-dressed federal officials,
  3245. politely "Mr. Kapor"- ing him right and left, ready to carry out a war to the
  3246. knife against evil marauding "hackers."  They didn't seem to grasp that
  3247. "hackers" had built the entire personal computer industry.  Jobs was a hacker,
  3248. Wozniak too, even Bill Gates, the youngest billionaire in the history of
  3249. America -- all "hackers."  The new buttoned-down regime at Apple had blown its
  3250. top, and as for the feds, they were willing, but clueless.  Well, let's be
  3251. charitable -- the feds were "cluefully challenged."  "Clue-impaired."
  3252. "Differently clued...."
  3253.  
  3254.      Back in the 70s (as Kapor recited to the hushed and respectful young
  3255. hackers) he himself had practiced "software piracy" -- as those activities
  3256. would be known today.  Of course, back then, "computer software" hadn't been a
  3257. major industry -- but today, "hackers" had police after them for doing things
  3258. that the industry's own pioneers had pulled routinely.  Kapor was irate about
  3259. this.  His own personal history, the lifestyle of his pioneering youth, was
  3260. being smugly written out of the historical record by the latter-day corporate
  3261. androids.  Why, nowadays, people even blanched when Kapor forthrightly declared
  3262. that he'd done LSD in the Sixties.
  3263.  
  3264.      Quite a few of the younger hackers grew alarmed at this admission of
  3265. Kapor's, and gazed at him in wonder, as if expecting him to explode.
  3266.  
  3267.      "The law only has sledgehammers, when what we need are parking tickets and
  3268. speeding tickets," Kapor said.  Anti-hacker hysteria had gripped the nation in
  3269. 1990.  Huge law enforcement efforts had been mounted against illusory threats.
  3270. In Washington DC, on the very day when the formation of the Electronic Frontier
  3271. Foundation had been announced, a Congressional committee had been formally
  3272. presented with the plotline of a thriller movie -- DIE HARD II, in which hacker
  3273. terrorists seize an airport computer -- as if this Hollywood fantasy posed a
  3274. clear and present danger to the American republic.  A similar hacker thriller,
  3275. WAR GAMES, had been presented to Congress in the mid-80s.  Hysteria served no
  3276. one's purposes, and created a stampede of foolish and unenforceable laws likely
  3277. to do more harm than good.
  3278.  
  3279.      Kapor didn't want to "paper over the differences" between his Foundation
  3280. and the underground community.  In the firm opinion of EFF, intruding into
  3281. computers by stealth was morally wrong.  Like stealing phone service, it
  3282. deserved punishment.  Not draconian ruthlessness, though.  Not the ruination of
  3283. a youngster's entire life.
  3284.  
  3285.      After a lively and quite serious discussion of digital free-speech issues,
  3286. the entire crew went to dinner at an Italian eatery in the local mall, on
  3287. Kapor's capacious charge-tab.  Having said his piece and listened with care,
  3288. Kapor began glancing at his watch.  Back in Boston, his six-year-old son was
  3289. waiting at home, with a new Macintosh computer-game to tackle.  A quick
  3290. phone-call got the jet warmed up, and Kapor and his lawyer split town.
  3291.  
  3292.      With the forces of conventionality -- such as they were -- out of the
  3293. picture, the Legion of Doom began to get heavily into "Mexican Flags."  A
  3294. Mexican Flag is a lethal, multi-layer concoction of red grenadine, white
  3295. tequila and green creme-de-menthe.  It is topped with a thin layer of 150 proof
  3296. rum, set afire, and sucked up through straws.
  3297.  
  3298.      The formal fire-and-straw ritual soon went by the board as things began to
  3299. disintegrate.  Wandering from room to room, the crowd became howlingly rowdy,
  3300. though without creating trouble, as the CyberView crowd had wisely taken over
  3301. an entire wing of the hotel.
  3302.  
  3303.      "Crimson Death," a cheerful, baby-faced young hardware expert with a
  3304. pierced nose and three earrings, attempted to hack the hotel's private phone
  3305. system, but only succeeded in cutting off phone service to his own room.
  3306.  
  3307.      Somebody announced there was a cop guarding the next wing of the hotel.
  3308. Mild panic ensued.  Drunken hackers crowded to the window.
  3309.  
  3310.      A gentleman slipped quietly through the door of the next wing wearing a
  3311. short terrycloth bathrobe and spangled silk boxer shorts.
  3312.  
  3313.      Spouse-swappers had taken over the neighboring wing of the hotel, and were
  3314. holding a private weekend orgy.  It was a St Louis swingers' group.  It turned
  3315. out that the cop guarding the entrance way was an off-duty swinging cop.  He'd
  3316. angrily threatened to clobber Doc Holiday.  Another swinger almost punched-out
  3317. "Bill from RNOC," whose prurient hacker curiosity, naturally, knew no bounds.
  3318.  
  3319.      It was not much of a contest.  As the weekend wore on and the booze flowed
  3320. freely, the hackers slowly but thoroughly infiltrated the hapless swingers, who
  3321. proved surprisingly open and tolerant.  At one point, they even invited a group
  3322. of hackers to join in their revels, though "they had to bring their own women."
  3323.  
  3324.      Despite the pulverizing effects of numerous Mexican Flags, Comsec Data
  3325. Security seemed to be having very little trouble on that score.  They'd
  3326. vanished downtown brandishing their full-color photo in TIME magazine, and
  3327. returned with an impressive depth-core sample of St Louis womanhood, one of
  3328. whom, in an idle moment, broke into Doc Holiday's room, emptied his wallet, and
  3329. stole his Sony tape recorder and all his shirts.
  3330.  
  3331.      Events stopped dead for the season's final episode of STAR TREK:  THE NEXT
  3332. GENERATION.  The show passed in rapt attention -- then it was back to harassing
  3333. the swingers.  Bill from RNOC cunningly out-waited the swinger guards,
  3334. infiltrated the building, and decorated all the closed doors with globs of
  3335. mustard from a pump-bottle.
  3336.  
  3337.      In the hungover glare of Sunday morning, a hacker proudly showed me a
  3338. large handlettered placard reading PRIVATE -- STOP, which he had stolen from
  3339. the unlucky swingers on his way out of their wing.  Somehow, he had managed to
  3340. work his way into the building, and had suavely ingratiated himself into a
  3341. bedroom, where he had engaged a swinging airline ticket-agent in a long and
  3342. most informative conversation about the security of airport computer terminals.
  3343. The ticket agent's wife, at the time, was sprawled on the bed engaging in
  3344. desultory oral sex with a third gentleman.  It transpired that she herself did
  3345. a lot of work on LOTUS 1-2-3.  She was thrilled to hear that the program's
  3346. inventor, Mitch Kapor, had been in that very hotel, that very weekend.
  3347.  
  3348.      Mitch Kapor.  Right over there?  Here in St Louis?  Wow.
  3349.  
  3350. Isn't life strange.
  3351.  
  3352. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3353.  
  3354.                            CyberView '91 Guest List
  3355.                            ~~~~~~~~~~~~~~~~~~~~~~~~
  3356. Those known best by handles:                                    Those not:
  3357.  
  3358. Bill From RNOC / Circuit / The Conflict / Dead Lord             Dorothy Denning
  3359. Dispater / Doc Holiday / Dr. Williams / Cheap Shades            Michael Godwin
  3360. Crimson Death / Erik Bloodaxe / Forest Ranger / Gomez           Brad Hicks
  3361. Jester Sluggo / J.R. "Bob" Dobbs / Knight Lightning             Mitch Kapor
  3362. Malefactor / Mr. Fido / Ninja Master / Pain Hertz               Bruce Sterling
  3363. Phantom Phreaker / Predat0r / Psychotic Surfer of C&P
  3364. Racer X / Rambone / The Renegade / Seth 2600 / Taran King
  3365. Tuc <Tuc gets his own line just because he is cool!>
  3366. _______________________________________________________________________________
  3367.  
  3368.  
  3369.                                ==Phrack Inc.==
  3370.  
  3371.                 Volume Three, Issue Thirty-Three, File 11 of 13
  3372.  
  3373.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3374.               PWN                                             PWN
  3375.               PWN              Phrack World News              PWN
  3376.               PWN                                             PWN
  3377.               PWN           Issue XXXIII / Part One           PWN
  3378.               PWN                                             PWN
  3379.               PWN          Compiled by Crimson Death          PWN
  3380.               PWN                                             PWN
  3381.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3382.  
  3383.  
  3384. Sir Hackalot Raided By Georgia State Police
  3385. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3386.       "They were pretty pissed because they didn't find anything on me."
  3387.  
  3388.      Those were Sir Hackalot's remarks to Crimson Death shortly after his run
  3389. in with the authorities.  Sir Hackalot was raided by Georgia State Police in
  3390. connection with Computer Fraud.  The odd thing about it is that Sir Hackalot
  3391. has been inactive for over a year and no real evidence was shown against him.
  3392. They just came in and took his equipment.  Although Sir Hackalot was not not
  3393. arrested, he was questioned about three other locals bbs users who later found
  3394. themselves receiving a visit the same day.  Sir Hackalot is currently waiting
  3395. for his equipment to be returned.
  3396.  
  3397.      Could this recent raid have anything to do with the infamous seizure of
  3398. Jolnet Public Access Unix from Lockport, Illinois in connection with the Phrack
  3399. E911 case?  Sir Hackalot was a user on the system and in the mindset of today's
  3400. law enforcement community, that may well be enough for them to justify their
  3401. recent incursion of SH's civil rights.
  3402. _______________________________________________________________________________
  3403.  
  3404. Square Deal for Cable Pirates
  3405. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3406. by David Hartshorn
  3407.  
  3408.      National Programming Service has signed an agreement with 12 programmers
  3409. representing 18 channel for an early conversion package for consumers with
  3410. illegally modified VideoCipher II modules.  The deal will be offered only to
  3411. customers who convert their modified VideoCipher II modules to VC II Plus
  3412. Consumer Security Protection Program (CSPP) modules.  The program will be an
  3413. option to NPS' current five-service minimum purchase required for conversion
  3414. customers.
  3415.  
  3416.      Participating programmers have agreed to offer complimentary programming
  3417. through the end of 1991 for conversion customers.  To qualify, customers must
  3418. buy an annual subscription which will start on January 1, 1992 and run though
  3419. December 31, 1992.  Any additional programming customers want to buy will start
  3420. on the day they convert and will run for 12 consecutive months.
  3421.  
  3422.      NPS president Mike Schroeder said the objective of the program is to get
  3423. people paying legally for programming from the ranks of those who are not.  If
  3424. a customer keeps his modified unit, he will be spending at least $600 for a new
  3425. module in late 1992, plus programming, when he will be forced to convert due to
  3426. a loss of audio in his modified unit.  If a customer converts now to a VC II
  3427. Plus with MOM (Videopal), then the net effective cost to the customer will be
  3428. only $289.55 (figuring a $105 programming credit from Videopal and about $90
  3429. complimentary programming).
  3430.  
  3431.      Included in the deal are ABC, A&E, Bravo, CBS, Discovery Channel, Family
  3432. Channel, NBC, Lifetime, Prime Network, PrimeTime 24, TNN, USA Network, WPIX,
  3433. WSBK, and WWOR.  The package will retail for $179.99.
  3434.  
  3435.                             Details:  (800)444-3474
  3436. _______________________________________________________________________________
  3437.  
  3438. Clark Development Systems Gets Tough
  3439. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3440. by Crimson Death (Sysop of Free Speech BBS)
  3441.  
  3442.      Most of you have heard of PC-Board BBS software, but what you may not have
  3443. heard is what Clark Development Systems are trying to do with people running
  3444. illegal copies of his software.  The Following messages appeared on Salt Air
  3445. BBS, which is the support BBS for PC-Board registered owners.
  3446.  
  3447. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3448.  
  3449. Date: 08-19-91 (11:21)              Number: 88016 of 88042
  3450.   To: ALL                           Refer#: NONE
  3451. >From: FRED CLARK                      Read: HAS REPLIES
  3452. Subj: WARNING                       Status: PUBLIC MESSAGE
  3453. Conf: SUPPORT (1)                Read Type: GENERAL (A) (+)
  3454.  
  3455. **********************************  WARNING  **********************************
  3456.  
  3457. Due to the extent and nature of a number of pirate PCBoard systems which have
  3458. been identified around the US and Canada, we are now working closely with
  3459. several other software manufacturers through the SPA (Software Publisher's
  3460. Association) in order to prosecute these people.  Rather than attempting to
  3461. prosecute them solely through our office and attorney here in Salt Lake, we
  3462. will now be taking advantage of the extensive legal resources of the SPA to
  3463. investigate and shut down these systems.  Since a single copyright violation
  3464. will be prosecuted to the full extent of $50,000 per infringement, a number of
  3465. these pirates are in for a big surprise when the FBI comes knocking on their
  3466. door.  Please note that the SPA works closely with the FBI in the prosecution
  3467. of these individuals since their crimes are involved with trafficking over
  3468. state lines.
  3469.  
  3470. The SPA is now working closely with us and the information we have concerning
  3471. the illegal distribution of our and other software publisher's wares.  Please
  3472. do not allow yourself to become involved with these people as you may also be
  3473. brought into any suits and judgements won against them.
  3474.  
  3475. We are providing this information as reference only and are not pointing a
  3476. finger at any one specific person or persons who are accessing this system.
  3477. This message may be freely distributed.
  3478.  
  3479. Fred Clark
  3480. President
  3481. Clark Development Company, Inc.
  3482.  
  3483. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3484.  
  3485. Date: 08-19-91 (08:28)              Number: 47213 of 47308
  3486. To: AL LAWRENCE                   Refer#: NONE
  3487. >From: DAVID TERRY                     Read: NO
  3488. Subj: BETA CODE IS NOW OFFLINE      Status: RECEIVER ONLY
  3489.  
  3490.  
  3491. PLEASE NOTE!      (This message is addressed to ALL!)
  3492.  
  3493. The beta code is now offline and may be offline for a couple of days. After
  3494. finding a program which cracks PCBoard's registration code I have taken the
  3495. beta code offline so that I can finish up work on the other routines I've been
  3496. working on which will not be cracked so easily.  I'm sorry if the removal
  3497. inconveniences anyone.  However, it's quite obvious that SOMEONE HERE leaked
  3498. the beta code to a hacker otherwise the hacker could not have worked on
  3499. breaking the registration code.
  3500.  
  3501. I'm sorry that the few inconsiderates have to make life difficult for the rest
  3502. of you (and us).  If that's the way the game is played, so be it.
  3503.  
  3504. P.S. -- We've found a couple of large pirate boards (who we have not notified)
  3505.         who should expect to see the FBI show up on their doorstep in the not
  3506.         too distant future.  Pass the word along.  If people want to play rough
  3507.         then we'll up the ante a bit ... getting out of jail won't be cheap!
  3508. -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --
  3509.  
  3510.      Seems to me they are trying to scare everyone.  I think the FBI has
  3511. better things to do than go around catching System Operators who didn't
  3512. purchase PC-Board.  At least I hope they do.  First they put in a key that was
  3513. needed to run the beta version of PCB and you could only get it by typing
  3514. REGISTER on Salt Air, it would then encrypt your name and give you the key so
  3515. you could register you beta.  Expiration date were also implemented into the
  3516. beta code of 14.5a,  but the first day this was released on Salt Air, pirates
  3517. already designed a program to make your own key with any name you wanted.  It
  3518. appears that with this "new" technique that Clark Systems are trying failed
  3519. too.  As it is cracked already also.  Maybe they should be more concerned on
  3520. how PC-Board functions as a BBS rather than how to make it crack-proof.  As
  3521. most pirate system don't run PC-Board anyway!
  3522. _______________________________________________________________________________
  3523.  
  3524. Georgia's New Area Code
  3525. ~~~~~~~~~~~~~~~~~~~~~~~
  3526.      Telephone use in Georgia has increased so rapidly -- caused by increased
  3527. population and the use of services like fax machines and mobile telephones that
  3528. they are running out of telephone numbers.
  3529.  
  3530.      Southern <Fascist> Bell will establish a new area code -- 706 -- in
  3531. Georgia in May 1992.  The territory currently designated by the 404 area code
  3532. will be split.
  3533.  
  3534.      Customers in the Atlanta Metropolitan local calling area will continue to
  3535. use the 404 area code.  Customers outside the Atlanta Metropolitan toll free
  3536. calling area will use the 706 area code.  The 912 area code (South Georgia)
  3537. will not be affected by this change.
  3538.  
  3539.      They realize the transition to a new area code will take some getting used
  3540. to.  So, between May 3, 1992 and August 2, 1992, you can dial EITHER 706 or 404
  3541. to reach numbers in the new area.  After August 2, 1992, the use of the 706
  3542. area code is required.
  3543.  
  3544.      They announced the the new area code far in advance to allow customers to
  3545. plan for the change.
  3546. _______________________________________________________________________________
  3547.  
  3548. Unplug                                                            July 20, 1991
  3549. ~~~~~~
  3550. >From AT&T Newsbriefs (and contributing sources; the San Francisco Chronicle
  3551.      (7/20/91, A5) and the Dallas Times Herald (7/20/91, A20)
  3552.  
  3553.      A prankster who intercepted and rerouted confidential telephone messages
  3554. from voice mail machines in City Hall <of Houston, Texas> prompted officials to
  3555. pull the plug on the phone system.  The city purchased the high-tech telephone
  3556. system in 1986 for $28 million.  But officials forget to require each worker to
  3557. use a password that allows only that worker to retrieve or transfer voice
  3558. messages from their "phone mailboxes," said AT&T spokesman Virgil Wildey.  As a
  3559. result, Wildey said, someone who understands the system can transfer messages
  3560. around, creating chaos.
  3561. _______________________________________________________________________________
  3562.  
  3563. The Bust For Red October
  3564. ~~~~~~~~~~~~~~~~~~~~~~~~
  3565. By Stickman, Luis Cipher, Orion, Haywire, Sledge, and Kafka Kierkegaard
  3566.  
  3567.      At 8:00 AM on August 7, 1991 in Walnut Creek, California the house of
  3568. Steven Merenko, alias Captain Ramius, was raided by Novell attorneys
  3569. occompanied by five federal marshals.  All of his computer equipment was
  3570. confiscated by the Novell attorneys; including disks, tape backups, and all
  3571. hardware.
  3572.  
  3573.      Novell officials had filed an affidavit in the United States District
  3574. Court for the Northern District of California.  They charge Merenko had
  3575. illegally distributing Novell NetWare files.
  3576.  
  3577.      A Novell investigator logged on to Merenko's BBS as a regular user 11
  3578. times over a period of a several months.  He uploaded a piece of commercial
  3579. software from another company, with the company's permission, in order to gain
  3580. credibility and eventually download a file part of Novell NetWare 386 v3.11,
  3581. which with a full-blown installation costs more than $10,000.
  3582.  
  3583.      Novell issued a Civil suit against The Red October BBS, and because of
  3584. that Merenko will not go to jail if he is found guilty of letting other people
  3585. download any copyrighted or commercial software.  The maximum penalty in a
  3586. civil case as this one is $100,000 per work infringed.
  3587.  
  3588.      The Red October BBS was THG/TSAN/NapE Site with four nodes, 4 gigabytes of
  3589. hard drive space online and had been running for four years.
  3590.  
  3591. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3592.  
  3593. Novell's Anti-Piracy Rampage
  3594. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3595.      Novell's raid on the Red October BBS on August 7, 1991 is the latest in a
  3596. two-year ongoing anti-piracy venture.  In the same week as the Red October
  3597. bust, the original Wishlist BBS in Redondo Beach, California was also raided.
  3598. Last April (1991), Novell sued seven resellers in five states that were accused
  3599. of illegally selling NetWare.  In the fall of last year they seized the
  3600. computer equipment of two men in Tennessee accused of reselling NetWare over
  3601. BBSs.  According to David Bradford, senior vice president and general counsel
  3602. at Novell and chairman of the Copyright Protection Fund of the Software
  3603. Publisher's Association, the crackdown on software piracy has paid off.
  3604. _______________________________________________________________________________
  3605.  
  3606. Lottery May Use Nintendo As Another Way To Play               September 1, 1991
  3607. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3608. Taken from Minneapolis Star Tribune (Section B)
  3609.  
  3610.                   "Several kinks have yet to be worked out."
  3611.  
  3612.      Minnesota gamblers soon could be winning jackpots as early as 1993 from
  3613. the comfort of their own living rooms.  The state will begin testing a new
  3614. system next summer that will allow gamblers to pick numbers and buy tickets at
  3615. home by using a Nintendo control deck.  The system, to be created by the state
  3616. and Control Data Corporation, would be somewhat similar to banking with an
  3617. automated teller machine card.  Gamblers would use a Nintendo control deck and
  3618. a state lottery cartridge.  The cartridge would be connected by phone to the
  3619. lottery's computer system, allowing players to pick Lotto America, Daily 3 and
  3620. Gopher 5 numbers, and play the instant cash games.  Players would gain access
  3621. to the system by punching in personal security codes or passwords. Incorrect
  3622. passwords would be rejected.  Only adults would be allowed to play.
  3623.  
  3624.      A number of kinks, including setting up a pay-in-advance system for
  3625. players to draw on, computer security and adult registration, must be worked
  3626. out.  32% of Minnesota households have Nintendo units.  About half of those who
  3627. use the units are older than 18.  Those chosen to participate in the summer
  3628. experiment will be given a Nintendo control deck, phone modem and lottery
  3629. cartridge.
  3630. _______________________________________________________________________________
  3631.  
  3632. 15,000 Cuckoo Letters                                         September 8, 1991
  3633. ~~~~~~~~~~~~~~~~~~~~~
  3634. Reprinted from RISKS Digest
  3635. >From:  Cliff Stoll
  3636.  
  3637.      In 1989, I wrote, "The Cuckoo's Egg", the true story of how we tracked
  3638. down a computer intruder.  Figuring that a few people might wish to communicate
  3639. with me, I included my e-mail address in the book's forward.
  3640.  
  3641.      To my astonishment, it became a bestseller and I've received a tidal wave
  3642. of e-mail.  In 2 years, about 15,000 letters have arrived over four networks
  3643. (Internet, Genie, Compuserve, and AOL).  This suggests that about 1 to 3
  3644. percent of readers send e-mail.
  3645.  
  3646.      I've been amazed at the diversity of the questions and comments: ranging
  3647. from comments on my use of "hacker" to improved chocolate chip cookie recipes.
  3648. Surprisingly, very few flames and insulting letters arrived - a few dozen or
  3649. so.
  3650.  
  3651.      I've tried to answer each letter individually; lately I've created a few
  3652. macros to answer the most common questions.  About 5% of my replies bounce, I
  3653. wonder how many people don't get through.
  3654.  
  3655.      I'm happy to hear from people; it's a gas to realize how far the book's
  3656. reached (letters from Moscow, the South Pole, Finland, Japan, even Berkeley);
  3657. but I'm going to spend more time doing astronomy and less time answering mail.
  3658.  
  3659. Cheers,     Cliff Stoll      cliff@cfa.harvard.edu
  3660.                              stoll@ocf.berkeley.edu
  3661. _______________________________________________________________________________
  3662.  
  3663.  
  3664.                                 ==Phrack Inc.==
  3665.  
  3666.                 Volume Three, Issue Thirty-Three, File 12 of 13
  3667.  
  3668.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3669.               PWN                                             PWN
  3670.               PWN              Phrack World News              PWN
  3671.               PWN                                             PWN
  3672.               PWN           Issue XXXIII / Part Two           PWN
  3673.               PWN                                             PWN
  3674.               PWN            Compiled by Dispater             PWN
  3675.               PWN                                             PWN
  3676.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3677.  
  3678.  
  3679. Legion of Doom Goes Corporate
  3680. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3681.      The following is a compilation of several articles from by Michael
  3682. Alexander of ComputerWorld Magazine about Comsec Data Security, Inc.
  3683.  
  3684. Comsec Data Security, Inc.
  3685.  
  3686. Chris Goggans  a/k/a Erik Bloodaxe                        60 Braeswood Square
  3687. Scott Chasin   a/k/a Doc Holiday                          Houston, Texas  77096
  3688. Kenyon Shulman a/k/a Malefactor                           (713)721-6500
  3689. Robert Cupps - Not a former computer hacker               (713)721-6579 FAX
  3690.  
  3691. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3692.  
  3693. Hackers Promote Better Image                           (Page 124) June 24, 1991
  3694. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3695.      HOUSTON -- Three self-professed members of the Legion of Doom, one of the
  3696. most notorious computer hacker groups to operate in the United States, said
  3697. they now want to get paid for their skills.  Along with a former securities
  3698. trader, the members launched a computer security firm called Comsec Data
  3699. Security that will show corporations how to keep hackers out.
  3700.  
  3701.      "We have been in the computer security business for the last 11 years --
  3702. just on the different end of the stick," said Scott Chasin who said he once
  3703. used the handle Doc Holiday as a Legion of Doom member.  The group has been
  3704. defunct since late last year, Chasin said.
  3705.  
  3706.      The start-up firm plans to offer systems penetration testing, auditing,
  3707. and training services as well as security products.  "We have information that
  3708. you can't buy in bookstores:  We know why hackers hack, what motivates them,
  3709. why they are curious," Chasin said.
  3710.  
  3711.      Already, the start-up has met with considerable skepticism.
  3712.  
  3713.      "Would I hire a safecracker to be a security guy at my bank?" asked John
  3714. Blackley, information security administrator at Capitol Holding Corporation in
  3715. Louisville, Kentucky.  "If they stayed straight for 5 to 10 years, I might
  3716. reconsider, but 12 to 18 months ago, they were hackers, and now they have to
  3717. prove themselves."
  3718.  
  3719.      "You don't hire ne'er-do-wells to come and look at your system," said Tom
  3720. Peletier, an information security specialist at General Motors Corporation.
  3721. "The Legion of Doom is a known anti-establishment group, and although it is
  3722. good to see they have a capitalist bent, GM would not hire these people."
  3723.  
  3724.      Comsec already has three contracts with Fortune 500 firms, Chasin said.
  3725.  
  3726.      "I like their approach, and I am assuming they are legit," said Norman
  3727. Sutton, a security consultant at Leemah Datacom Corporation in Hayward,
  3728. California.  His firm is close to signing a distribution pact with Comsec,
  3729. Sutton said.
  3730.  
  3731.      Federal law enforcers have described the Legion of Doom in indictments,
  3732. search warrants, and other documents as a closely knit group of about 15
  3733. computer hackers whose members rerouted calls, stole and altered data and
  3734. disrupted telephone service by entering telephone switches, among other
  3735. activities.
  3736.  
  3737.      The group was founded in 1984 and has had dozens of members pass through
  3738. its ranks.  Approximately 12 former members have been arrested for computer
  3739. hacking-related crimes; three former members are now serving jail sentences;
  3740. and at least three others are under investigation.  None of the Comsec founders
  3741. have been charged with a computer-related crime.
  3742.  
  3743. (Article includes a color photograph of all four founding members of Comsec)
  3744.  
  3745. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3746.  
  3747. An Offer You Could Refuse?                               (Page 82) July 1, 1991
  3748. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  3749.      Tom Peletier, an information security specialist at General Motors in
  3750. Detroit, says he would never hire Comsec Data Security, a security consulting
  3751. firm launched by three ex-members of the Legion of Doom.  "You don't bring in
  3752. an unknown commodity and give them the keys to the kingdom," Peletier said.
  3753. Chris Goggans, one of Comsec's founders, retorted:  "We don't have the keys to
  3754. their kingdom, but I know at least four people off the top of my head that do."
  3755. Comsec said it will do a free system penetration for GM just to prove the
  3756. security firm's sincerity, Goggans said.  "All they have to do is sign a
  3757. release form saying they won't prosecute."
  3758.  
  3759. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3760.  
  3761. Group Dupes Security Experts                            (Page 16) July 29, 1991
  3762. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3763.     "Houston-Based Comsec Fools Consultants To Gather Security Information"
  3764.  
  3765.      HOUSTON -- Computer security consultants are supposed to know better, but
  3766. at least six experts acknowledged last week that they were conned.  The
  3767. consultants said they were the victims of a bit of social engineering by Comsec
  3768. Data Security, Inc., a security consulting firm recently launched.
  3769.  
  3770.      Comsec masqueraded as a prospective customer using the name of Landmark
  3771. Graphics Corporation, a large Houston-area software publisher, to gather
  3772. information on how to prepare business proposals and conduct security audits
  3773. and other security industry business techniques, the consultants said.
  3774.  
  3775.      Three of Comsec's four founders are self-professed former members of the
  3776. Legion of Doom, one of the nation's most notorious hacker groups, according to
  3777. law enforcers.
  3778.  
  3779.      "In their press release, they say, 'Our firm has taken a unique approach
  3780. to its sales strategy,'" said one consultant who requested anonymity, citing
  3781. professional embarrassment.  "Well, social engineering is certainly a unique
  3782. sales strategy."
  3783.  
  3784.      Social engineering is a technique commonly used by hackers to gather
  3785. information from helpful, but unsuspecting employees that may be used to
  3786. penetrate a computer system.
  3787.  
  3788.      "They are young kids that don't know their thumbs from third base about
  3789. doing business, and they are trying to glean that from everybody else," said
  3790. Randy March, director of consulting at Computer Security Consultants, Inc., in
  3791. Ridgefield, Connecticut.
  3792.  
  3793.      The consultants said gathering information by posing as a prospective
  3794. customer is a common ploy, but that Comsec violated accepted business ethics by
  3795. posing as an actual company.
  3796.  
  3797.      "It is a pretty significant breech of business ethics to make the
  3798. misrepresentation that they did," said Hardie Morgan, chief financial officer
  3799. at Landmark Graphics.  "They may not be hacking anymore, but they haven't
  3800. changed the way they operate."
  3801.  
  3802.      Morgan said his firm had received seven or eight calls from security
  3803. consultants who were following up on information they had sent to "Karl
  3804. Stevens," supposedly a company vice president.
  3805.  
  3806. SAME OLD STORY
  3807.  
  3808.      The consultants all told Morgan the same tale:  They had been contacted by
  3809. "Stevens," who said he was preparing to conduct a security audit and needed
  3810. information to sell the idea to upper management.  "Stevens" had asked the
  3811. consultants to prepare a detailed proposal outlining the steps of a security
  3812. audit, pricing and other information.
  3813.  
  3814.      The consultants had then been instructed to send the information by
  3815. overnight mail to a Houston address that later proved to be the home of two of
  3816. Comsec's founders.  In some instances, the caller had left a telephone number
  3817. that when called was found to be a constantly busy telephone company test
  3818. number.
  3819.  
  3820.      Morgan said "Stevens" had an intimate knowledge of the company's computer
  3821. systems that is known only to a handful of employees.  While there is no
  3822. evidence that the company's systems were penetrated by outsiders, Landmark is
  3823. "battering down its security hatches," Morgan said.
  3824.  
  3825.      Posing as a prospective customer is not an uncommon way to gather
  3826. competitive information, said Chris Goggans, one of Comsec's founders, who once
  3827. used the handle of Erik Bloodaxe.
  3828.  
  3829.      "Had we not been who we are, it would be a matter of no consequence,"
  3830. Goggans said.
  3831.  
  3832.      "They confirm definitely that they called some of their competitors," said
  3833. Michael Cash, an attorney representing Comsec.  "The fact they used Landmark
  3834. Graphics was an error on their part, but it was the first name that popped into
  3835. their heads.  They did not infiltrate Landmark Graphics in any way."
  3836.  
  3837. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3838.  
  3839. "LEGION OF DOOM--INTERNET WORLD TOUR" T-SHIRTS!
  3840.  
  3841.      Now you too can own an official Legion of Doom T-shirt.  This is the same
  3842. shirt that sold-out rapidly at the "Cyberview" hackers conference in St. Louis.
  3843. Join the other proud owners such as award-winning author Bruce Sterling by
  3844. adding this collector's item to your wardrobe.  This professionally made, 100
  3845. percent cotton shirt is printed on both front and back.  The front displays
  3846. "Legion of Doom Internet World Tour" as well as a sword and telephone
  3847. intersecting the planet earth, skull-and-crossbones style.  The back displays
  3848. the words "Hacking for Jesus" as well as a substantial list of "tour-stops"
  3849. (internet sites) and a quote from Aleister Crowley.  This T-shirt is sold only
  3850. as a novelty item, and is in no way attempting to glorify computer crime.
  3851.  
  3852. Shirts are only $15.00, postage included!  Overseas add an additional $5.00.
  3853. Send check or money-order (No CODs, cash or credit cards--even if it's really
  3854. your card :-) made payable to Chris Goggans to:
  3855.  
  3856.                    Chris Goggans
  3857.                    5300 N. Braeswood #4
  3858.                    Suite 181
  3859.                    Houston, TX 77096
  3860. _______________________________________________________________________________
  3861.  
  3862.                 Steve Jackson Games v. United States of America
  3863.                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3864.              Articles reprinted from Effector Online 1.04 and 1.08
  3865.                          May 1, 1991 / August 24, 1991
  3866.  
  3867.               "Extending the Constitution to American Cyberspace"
  3868.  
  3869.      To establish constitutional protection for electronic media and to obtain
  3870. redress for an unlawful search, seizure, and prior restraint on publication,
  3871. Steve Jackson Games and the Electronic Frontier Foundation filed a civil suit
  3872. against the United States Secret Service and others.
  3873.  
  3874.      On March 1, 1990, the United States Secret Service nearly destroyed Steve
  3875. Jackson Games (SJG), an award-winning publishing business in Austin, Texas.
  3876.  
  3877.      In an early morning raid with an unlawful and unconstitutional warrant,
  3878. agents of the Secret Service conducted a search of the SJG office.  When they
  3879. left they took a manuscript being prepared for publication, private electronic
  3880. mail, and several computers, including the hardware and software of the SJG
  3881. Computer Bulletin Board System.  Yet Jackson and his business were not only
  3882. innocent of any crime, but never suspects in the first place.  The raid had
  3883. "been staged on the unfounded suspicion that somewhere in Jackson's office
  3884. there "might be" a document compromising the security of the 911 telephone
  3885. system.
  3886.  
  3887.      In the months that followed, Jackson saw the business he had built up over
  3888. many years dragged to the edge of bankruptcy.  SJG was a successful and
  3889. prestigious publisher of books and other materials used in adventure
  3890. role-playing games. Jackson also operated a computer bulletin board system
  3891. (BBS) to communicate with his customers and writers and obtain feedback and
  3892. suggestions on new gaming ideas.  The bulletin board was also the repository of
  3893. private electronic mail belonging to several of its users.  This private mail
  3894. was seized in the raid.  Despite repeated requests for the return of his
  3895. manuscripts and equipment, the Secret Service has refused to comply fully.
  3896.  
  3897.      More than a year after that raid, the Electronic Frontier Foundation,
  3898. acting with SJG owner Steve Jackson, has filed a precedent setting civil suit
  3899. against the United States Secret Service, Secret Service Agents Timothy Foley
  3900. and Barbara Golden, Assistant United States Attorney William Cook, and Henry
  3901. Kluepfel.
  3902.  
  3903.      "This is the most important case brought to date," said EFF general
  3904. counsel Mike Godwin, "to vindicate the Constitutional rights of the users of
  3905. computer-based communications technology.  It will establish the Constitutional
  3906. dimension of electronic expression.  It also will be one of the first cases
  3907. that invokes the Electronic Communications Privacy Act as a shield and not as a
  3908. sword -- an act that guarantees users of this digital medium the same privacy
  3909. protections enjoyed by those who use the telephone and the U.S. Mail."
  3910.  
  3911.      Commenting on the overall role of the Electronic Frontier Foundation in
  3912. this case and other matters, EFF's president Mitch Kapor said, "We have been
  3913. acting as an organization interested in defending the wrongly accused.  But the
  3914. Electronic Frontier Foundation is also going to be active in establishing
  3915. broader principles.  We begin with this case, where the issues are clear.  But
  3916. behind this specific action, the EFF also believes that it is vital that
  3917. government, private entities, and individuals who have violated the
  3918. Constitutional rights of individuals be held accountable for their actions.  We
  3919. also hope this case will help demystify the world of computer users to the
  3920. general public and inform them about the potential of computer communities."
  3921.  
  3922.      Representing Steve Jackson and the Electronic Frontier Foundation in this
  3923. suit are Harvey A. Silverglate and Sharon L. Beckman of Silverglate & Good of
  3924. Boston; Eric Lieberman and Nick Poser of Rabinowitz, Boudin, Standard, Krinsky
  3925. & Lieberman of New York; and James George, Jr. of Graves, Dougherty, Hearon &
  3926. Moody of Austin, Texas.
  3927.  
  3928.      Copies of the complaint, the unlawful search warrant, statements by Steve
  3929. Jackson and the Electronic Frontier Foundation, a legal fact sheet and other
  3930. pertinent materials are available by request from the EFF.
  3931.  
  3932. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3933.  
  3934.      Also made available to members of the press and electronic media on
  3935. request were the following statement by Mitchell Kapor and a legal fact sheet
  3936. prepared by Sharon Beckman and Harvey Silverglate of Silverglate & Good, the
  3937. law firm central to the filing of this lawsuit.
  3938.  
  3939.                   "Why the Electronic Frontier Foundation Is
  3940.                    Bringing Suit On Behalf of Steve Jackson"
  3941.  
  3942.      With this case, the Electronic Frontier Foundation begins a new phase of
  3943. affirmative legal action.  We intend to fight for broad Constitutional
  3944. protection for operators and users of computer bulletin boards.
  3945.  
  3946.      It is essential to establish the principle that computer bulletin boards
  3947. and computer conferencing systems are entitled to the same First Amendment
  3948. rights enjoyed by other media.  It is also critical to establish that operators
  3949. of bulletin boards -- whether individuals or businesses -- are not subject to
  3950. unconstitutional, overbroad searches and seizures of any of the contents of
  3951. their systems, including electronic mail.
  3952.  
  3953.      The Electronic Frontier Foundation also believes that it is vital to hold
  3954. government, private entities, and individuals who have violated the
  3955. Constitutional rights of others accountable for their actions.
  3956.  
  3957.            Mitchell Kapor,
  3958.            President, The Electronic Frontier Foundation
  3959.  
  3960. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3961.  
  3962. "Legal Fact Sheet:  Steve Jackson Games v. United States Secret Service, et al"
  3963.  
  3964.      This lawsuit seeks to vindicate the rights of a small, successful
  3965. entrepreneur/publisher to conduct its entirely lawful business, free of
  3966. unjustified governmental interference.  It is also the goal of this litigation
  3967. to firmly establish the principle that lawful activities carried out with the
  3968. aid of computer technology, including computer communications and publishing,
  3969. are entitled to the same constitutional protections that have long been
  3970. accorded to the print medium. Computers and modems, no less than printing
  3971. presses, typewriters, the mail, and telephones -being the methods selected by
  3972. Americans to communicate with one another -- are all protected by our
  3973. constitutional rights.
  3974.  
  3975. Factual Background and Parties:
  3976.  
  3977.      Steve Jackson, of Austin, Texas, is a successful small businessman.  His
  3978. company, Steve Jackson Games, is an award- winning publisher of adventure games
  3979. and related books and magazines.  In addition to its books and magazines, SJG
  3980. operates an electronic bulletin board system (the Illuminati BBS) for its
  3981. customers and for others interested in adventure games and related literary
  3982. genres.
  3983.  
  3984.      Also named as plaintiffs are various users of the Illuminati BBS.  The
  3985. professional interests of these users range from writing to computer
  3986. technology.
  3987.  
  3988.      Although neither Jackson nor his company were suspected of any criminal
  3989. activity, the company was rendered a near fatal blow on March 1, 1990, when
  3990. agents of the United States Secret Service, aided by other law enforcement
  3991. officials, raided its office, seizing computer equipment necessary to the
  3992. operation of its publishing business.  The government seized the Illuminati BBS
  3993. and all of the communications stored on it, including private electronic mail,
  3994. shutting down the BBS for over a month.  The Secret Service also seized
  3995. publications protected by the First Amendment, including drafts of the
  3996. about-to-be-released role playing game book GURPS Cyberpunk.  The publication
  3997. of the book was substantially delayed while SJG employees rewrote it from older
  3998. drafts.  This fantasy game book, which one agent preposterously called "a
  3999. handbook for computer crime," has since sold over 16,000 copies and been
  4000. nominated for a prestigious game industry award.  No evidence of criminal
  4001. activity was found.
  4002.  
  4003.      The warrant application, which remained sealed at the government's request
  4004. for seven months, reveals that the agents were investigating an employee of the
  4005. company whom they believed to be engaged in activity they found questionable at
  4006. his home and on his own time.  The warrant application further reveals not only
  4007. that the Secret Service had no reason to think any evidence of criminal
  4008. activity would be found at SJG, but also that the government omitted telling
  4009. the Magistrate who issued the warrant that SJG was a publisher and that the
  4010. contemplated raid would cause a prior restraint on constitutionally protected
  4011. speech, publication, and association.
  4012.  
  4013.      The defendants in this case are the United States Secret Service and the
  4014. individuals who, by planning and carrying out this grossly illegal search and
  4015. seizure, abused the power conferred upon them by the federal government. Those
  4016. individuals include Assistant United States Attorney William J. Cook, Secret
  4017. Service Agents Timothy M. Foley and Barbara Golden, as well Henry M. Kluepfel
  4018. of Bellcore, who actively participated in the unlawful activities as an agent
  4019. of the federal government.
  4020.  
  4021.      These defendants are the same individuals and entities responsible for the
  4022. prosecution last year of electronic publisher Craig Neidorf.  The government in
  4023. that case charged that Neidorf's publication of materials concerning the
  4024. enhanced 911 system constituted interstate transportation of stolen property.
  4025. The prosecution was resolved in Neidorf's favor in July of 1990 when Neidorf
  4026. demonstrated that materials he published were generally available to the
  4027. public.
  4028.  
  4029. Legal Significance:
  4030.  
  4031.      This case is about the constitutional and statutory rights of publishers
  4032. who conduct their activities in electronic media rather than in the traditional
  4033. print and hard copy media, as well as the rights of individuals and companies
  4034. that use computer technology to communicate as well as to conduct personal and
  4035. business affairs generally.
  4036.  
  4037.      The government's wholly unjustified raid on SJG, and seizure of its books,
  4038. magazines, and BBS, violated clearly established statutory and constitutional
  4039. law, including:
  4040.  
  4041. o     The Privacy Protection Act of 1980, which generally prohibits the
  4042.       government from searching the offices of publishers for work product and
  4043.       other documents, including materials that are electronically stored;
  4044.  
  4045. o     The First Amendment to the U. S. Constitution, which guarantees freedom
  4046.       of speech, of the press and of association, and which prohibits the
  4047.       government from censoring publications, whether in printed or electronic
  4048.       media.
  4049.  
  4050. o     The Fourth Amendment, which prohibits unreasonable governmental searches
  4051.       and seizures, including both general searches and searches conducted
  4052.       without probable cause to believe that specific evidence of criminal
  4053.       activity will be found at the location searched.
  4054.  
  4055. o     The Electronic Communications Privacy Act and the Federal Wiretap
  4056.       statute, which together prohibit the government from seizing electronic
  4057.       communications without justification and proper authorization.
  4058.  
  4059. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4060.  
  4061.                         STEVE JACKSON GAMES UPDATE:
  4062.                      THE GOVERNMENT FILES ITS RESPONSE
  4063.  
  4064. After several delays, the EFF has at last received the government's response to
  4065. the Steve Jackson Games lawsuit.  Our attorneys are going over these documents
  4066. carefully and we'll have more detailed comment on them soon.
  4067.  
  4068. Sharon Beckman, of Silverglate and Good, one of the leading attorneys in the
  4069. case said:
  4070.  
  4071.      "In general, this response contains no surprises for us.  Indeed, it
  4072.      confirms that events in this case transpired very much as we thought
  4073.      that they did.  We continue to have a very strong case.  In addition,
  4074.      it becomes clearer as we go forward that the Steve Jackson Games case
  4075.      will be a watershed piece of litigation when it comes to extending
  4076.      constitutional guarantees to this medium."
  4077. _______________________________________________________________________________
  4078.  
  4079. Feds Arrest "Logic Bomber"                                         July 1, 1991
  4080. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4081. by Michael Alexander (ComputerWorld)(Page 10)
  4082.  
  4083.      SAN DIEGO -- Federal agents arrested a disgruntled programmer last week
  4084. for allegedly planting a logic bomb designed to wipe out programs and data
  4085. related to the U.S. government's billion-dollar Atlas Missile program.
  4086. According to law enforcers, the programmer hoped to be rehired by General
  4087. Dynamics Corporation, his former employer and builder of the missile as a
  4088. high-priced consultant to repair the damage.
  4089.  
  4090.      Michael J. Lauffenburger, age 31, who is accused of planting the bomb, was
  4091. arrested after a co-worker accidentally discovered the destructive program on
  4092. April 10, 1991, disarmed it and alerted authorities.  Lauffenburger had
  4093. allegedly programmed the logic bomb to go off at 6 p.m. on May 24, 1991 during
  4094. the Memorial Day holiday weekend and then self-destruct.
  4095.  
  4096.      Lauffenburger is charged with unauthorized access of a federal-interest
  4097. computer and attempted computer fraud.  If convicted, he could be imprisoned
  4098. for up to 10 years and fined $500,000.  Lauffenburger pleaded innocent and was
  4099. released on $10,000 bail.
  4100.  
  4101.      The indictment said that while Lauffenburger was employed at the General
  4102. Dynamics Space Systems Division plant in San Diego, he was the principle
  4103. architect of a database program known as SAS.DB and PTP, which was used to
  4104. track the availability and cost of parts used in building the Atlas missile.
  4105.  
  4106.      On March 20, he created a program called Cleanup that, when executed,
  4107. would have deleted the PTP program, deleted another set of programs used to
  4108. respond to government requests for information, and then deleted itself without
  4109. a trace, according to Mitchell Dembin, the assistant U.S. attorney handling the
  4110. case.
  4111. _______________________________________________________________________________
  4112.  
  4113.  
  4114.                                 ==Phrack Inc.==
  4115.  
  4116.                 Volume Three, Issue Thirty-Three, File 13 of 13
  4117.  
  4118.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4119.               PWN                                             PWN
  4120.               PWN              Phrack World News              PWN
  4121.               PWN                                             PWN
  4122.               PWN          Issue XXXIII / Part Three          PWN
  4123.               PWN                                             PWN
  4124.               PWN            Compiled by Dispater             PWN
  4125.               PWN                                             PWN
  4126.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4127.  
  4128.  
  4129. Pentagon Welcomes Hackers!                                    September 9, 1991
  4130. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4131. >From USA Today
  4132.  
  4133.      The FBI is investigating an Israeli teen's claim that he broke into a
  4134. Pentagon computer during the gulf war.  An Israeli newspaper Sunday identified
  4135. the hacker as Deri Shraibman, 18.  He was arrested in Jerusalem Friday but
  4136. released without being charged.  Yedhiot Ahronot said Shraibman read secret
  4137. information on the Patriot missle -- used for the first time in the war to
  4138. destroy Iraq's Scud missles in midflight.
  4139.      "Nowhere did it say 'no entry allowed'," Shraibman was quoted as telli
  4140. police.  "It just said 'Welcome.'"  The Pentagon's response:  It takes
  4141. "computer security very seriously," spokesman Air Force Capt. Sam Grizzle said
  4142. Sunday.  Analysts say it isn't the first time military computers have been
  4143. entered.  "No system of safeguards exists ... that is 100% secure," says Alan
  4144. Sabrosky, professor at Rhodes College in Memphis.
  4145. _______________________________________________________________________________
  4146.  
  4147. Telesphere Sued By Creditors; Forced Into Bankruptcy
  4148. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4149. Compiled from Telecom Digest (comp.dcom.telecom)
  4150.  
  4151.      On Monday, August 19, Telesphere Communications, Inc. was sued by a group
  4152. of ten creditors who claim the company best known for its 900 service isn't
  4153. paying its bills.  The group of creditors, all information providers using 900
  4154. lines provided through Telesphere claim they are owed two million dollars in
  4155. total for services rendered through their party lines, sports reports,
  4156. horoscopes, sexual conversation lines and other services.  They claim
  4157. Telesphere has not paid them their commissions due for several months.  The
  4158. group of creditors filed in U.S. Bankruptcy Court in Maryland asking that an
  4159. Involuntary Chapter 7 bankruptcy (meaning, liquidation of the company and
  4160. distribution of all assets to creditors) be started against Telesphere.
  4161.  
  4162.      The company said it will fight the effort by creditors to force it into
  4163. bankruptcy.  A spokesperson also said the company has already settled with more
  4164. than 50 percent of its information providers who are owed money.  Telesphere
  4165. admitted it had a serious cash flow problem, but said this was due to the large
  4166. number of uncollectible bills the local telephone companies are charging back
  4167. to them.  When end-users of 900 services do not pay the local telco, the telco
  4168. in turn does not pay the 900 carrier -- in this case Telesphere -- and the
  4169. information provider is charged for the call from a reserve each is required to
  4170. maintain.
  4171.  
  4172.      But the information providers dispute the extent of the uncollectible
  4173.  charges.  They claim Telesphere has never adequately documented the charges
  4174. placed against them (the information providers) month after month.  In at least
  4175. one instance, an information provider filed suit against an end-user for
  4176. non-payment only to find out through deposition that the user HAD paid his
  4177. local telco, and the local telco HAD in turn paid Telesphere.  The information
  4178. providers allege in their action against the company that Telesphere was in
  4179. fact paid for many items charged to them as uncollectible, "and apparently are
  4180. using the money to finance other aspects of their operation at the expense of
  4181. one segment of their creditors; namely the information providers..."
  4182. Telesphere denied these allegations.
  4183.  
  4184.      Formerly based here in the Chicago area (in Oak Brook, IL), Telesphere is
  4185. now based in Rockville, MD.
  4186. ______________________________________________________________________________
  4187.  
  4188. Theft of Telephone Service From Corporations Is Surging         August 28, 1991
  4189. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4190. by Edmund L. Andrews (New York Times)
  4191.  
  4192.      "It is by far the largest segment of communications fraud," said Rami
  4193. Abuhamdeh, an independent consultant and until recently executive director of
  4194. the Communications Fraud Control Association in McLean, Va.  "You have all
  4195. this equipment just waiting to answer your calls, and it is being run by people
  4196. who are not in the business of securing telecommunications."
  4197.  
  4198.      Mitsubishi International Corp. reported losing $430,000 last summer,
  4199. mostly from calls to Egypt and Pakistan.  Procter & Gamble Co. lost $300,000 in
  4200. l988.  The New York City Human Resources Administration lost $529,000 in l987.
  4201. And the Secret Service, which investigates such telephone crime, says it is now
  4202. receiving three to four formal complaints every week, and is adding more
  4203. telephone specialists.
  4204.  
  4205.      In its only ruling on the issue thus far, the Federal Communications
  4206. Commission decided in May that the long-distance carrier was entitled to
  4207. collect the bill for illegal calls from the company that was victimized.  In
  4208. the closely watched Mitsubishi case filed in June, the company sued AT&T for
  4209. $10 million in the U.S. District Court in Manhattan, arguing that not only had
  4210. it made the equipment through which outsiders entered Mitsubishi's phone
  4211. system, but that AT&T, the maker of the switching equipment, had also been paid
  4212. to maintain the equipment.
  4213.  
  4214.      For smaller companies, with fewer resources than Mitsubishi, the problems
  4215. can be financially overwhelming.  For example, WRL Group, a small software
  4216. development company in Arlington, Va., found itself charged for 5,470 calls
  4217. it did not make this spring after it installed a toll-free 800 telephone
  4218. number and a voice mail recording system machine to receive incoming calls.
  4219. Within three weeks, the intruders had run up a bill of $106,776 to US
  4220. Sprint, a United Telecommunications unit.
  4221.  
  4222.      In the past, long-distance carriers bore most of the cost, since the
  4223. thefts were attributed to weaknesses in their networks.  But now, the phone
  4224. companies are arguing that the customers should be liable for the cost of
  4225. the calls, because they failed to take proper security precautions on their
  4226. equipment.
  4227.  
  4228.      Consumertronics, a mail order company in Alamogordo, N.M., sells brochures
  4229. for $29 that describe the general principles of voice mail hacking and
  4230. the particular weaknesses of different models.  Included in the brochure is a
  4231. list of 800 numbers along with the kind of voice mail systems to which they are
  4232. connected.  "It's for educational purposes," said the company's owner, John
  4233. Williams, adding that he accepts Mastercard and Visa.  Similar insights can be
  4234. obtained from "2600 Magazine", a quarterly publication devoted to telephone
  4235. hacking that is published in Middle Island, N.Y.
  4236. ______________________________________________________________________________
  4237.  
  4238. Proctor & Gamble                                                August 22, 1991
  4239. ~~~~~~~~~~~~~~~~
  4240. Compiled from Telecom Digest
  4241.  
  4242.      On 8-12-91, the "Wall Street Journal" published a front page story on an
  4243. investigation by Cincinnati police of phone records following a request by
  4244. Procter & Gamble Co. to determine who might have furnished inside information
  4245. to the "Wall Street Journal".  The information, ostensibly published between
  4246. March 1st and June 10th, 1991, prompted P&G to seek action under Ohio's Trade
  4247. Secrets Law.  In respect to a possible violation of this law, a Grand Jury
  4248. issued a subpoena for records of certain phone calls placed to the Pittsburgh
  4249. offices of the "Wall Street Journal" from the Cincinnati area, and to the
  4250. residence of a "Wall Street Journal" reporter.  By way of context, the
  4251. Pittsburgh offices of the "Wall Street Journal" allegedly were of interest in
  4252. that Journal reporter Alecia Swasy was principally responsible for covering
  4253. Procter & Gamble, and worked out of the Pittsburgh office.
  4254.  
  4255.      On 8-13-91, CompuServe subscriber Ryck Bird Lent related the Journal story
  4256. to other members of CompuServe's TELECOM.ISSUES SIG.  He issued the following
  4257. query:
  4258.  
  4259.       "Presumably, the records only show that calls were placed between
  4260.        two numbers, there's no content available for inspection.  But
  4261.        what if CB had voice mail services?  And what if the phone number
  4262.        investigations lead to online service gateways (MCI MAil, CIS),
  4263.        are those also subject to subpoena?"
  4264.  
  4265.      At the time of Mr. Lent's post, it was known that the "Wall Street
  4266. Journal" had alleged a large amount of phone company records had been provided
  4267. by Cincinnati Bell to local police.  An exact figure did not appear in Lent's
  4268. comments.  Thus, I can't be certain if the Journal published any such specific
  4269. data on 8-12-91 until I see the article in question.
  4270.  
  4271.      On 8-14-91, the Journal published further details on the police
  4272. investigation into possible violation of the Ohio Trade Secrets Law.  The
  4273. Journal then asserted that a Grand Jury subpoena was issued and used by the
  4274. Cincinnati Police to order Cincinnati Bell to turn over phone records spanning
  4275. a 15-week period of time, covering 40 million calls placed from the 655 and 257
  4276. prefixes in the 513 area code.  The subpoena was issued, according to the "Wall
  4277. Street Journal", only four working days after a June 10th, 1991 article on
  4278. problems in P&G's food and beverage markets.
  4279.  
  4280.      Wednesday [8-14-91], the Associated Press reported that P&G expected no
  4281. charges to be filed under the police investigation into possible violations of
  4282. the Ohio Trade Secrets Law.  P&G spokesperson Terry Loftus was quoted to say:
  4283. "It did not produce any results and is in fact winding down".  Lotus went on to
  4284. explain that the company happened to "conduct an internal investigation which
  4285. turned up nothing.  That was our first step.  After we completed that internal
  4286. investigation, we decided to turn it over to the Cincinnati Police Department".
  4287.  
  4288.      Attempts to contact Gary Armstrong, the principal police officer in charge
  4289. of the P&G investigation, by the Associated Press prior to 8-14-91 were
  4290. unsuccessful.  No one else in the Cincinnati Police Department would provide
  4291. comment to AP.
  4292.  
  4293.      On 8-15-91, the Associated Press provided a summary of what appeared in
  4294. the 8-14-91 edition of the "Wall Street Journal" on the P&G investigation.  In
  4295. addition to AP's summary of the 8-14-91 Journal article, AP also quoted another
  4296. P&G spokesperson -- Sydney McHugh.  Ms. McHugh more or less repeated Loftus'
  4297. 8-13-91 statement with the following comments: "We advised the local Cincinnati
  4298. Police Department of the matter because we thought it was possible that a crime
  4299. had been committed in violation of Ohio law.  They decided to conduct an
  4300. independent investigation."
  4301.  
  4302.      Subsequent to the 8-14-91 article in the Journal, AP had once again
  4303. attempted to reach Officer Gary Armstrong with no success.  Prosecutor Arthur
  4304. M. Ney has an unpublished home phone number and was therefore unavailable for
  4305. comment on Wednesday evening [08-14-91], according to AP.
  4306.  
  4307.      In the past few weeks, much has appeared in the press concerning
  4308. allegations that P&G, a local grand jury, and/or Cincinnati Police have found a
  4309. "novel" way to circumvent the First Amendment to the U.S. Constitution.  In its
  4310. 8-15-91 summary of the 8-14-91 Journal article, AP quoted Cincinnati attorney
  4311. Robert Newman -- specializing in First Amendment issues -- as asserting:
  4312. "There's no reason for the subpoena to be this broad.  It's cause for alarm".
  4313. Newman also offered the notion that:  "P&G doesn't have to intrude in the lives
  4314. of P&G employees, let alone everyone else".
  4315.  
  4316.      The same AP story references Cincinnati's American Civil Liberties
  4317. Union Regional Coordinator, Jim Rogers, similarly commenting that: "The
  4318. subpoena is invasive for anyone in the 513 area code.  If I called "The Wall
  4319. Street Journal", what possible interest should P&G have in that?"
  4320.  
  4321.      In a later 8-18-91 AP story, Cleveland attorney David Marburger was quoted
  4322. as observing that "what is troublesome is I just wonder if a small business in
  4323. Cincinnati had the same problem, would law enforcement step in and help them
  4324. out?"  Marburger also added, "it's a surprise to me," referring to the nature
  4325. of the police investigation.
  4326.  
  4327.      In response, Police Commander of Criminal Investigations, Heydon Thompson,
  4328. told the Cincinnati Business Courier "Procter & Gamble is a newsmaker, but
  4329. that's not the reason we are conducting this investigation."  P&G spokesperson
  4330. Terry Loftus responded to the notion P&G had over-reacted by pointing out: "We
  4331. feel we're doing what we must do, and that's protect the shareholders.  And
  4332. when we believe a crime has been committed, to turn that information over to
  4333. the police."
  4334.  
  4335.      Meanwhile, the {Cincinnati Post} published an editorial this past
  4336. weekend -- describing the P&G request for a police investigation as "kind of
  4337. like when the biggest guy in a pick-up basketball game cries foul because
  4338. someone barely touches him."  Finally, AP referenced what it termed "coziness"
  4339. between the city of Cincinnati and P&G in its 8-18-91 piece.  In order to
  4340. support this notion of coziness, Cincinnati Mayor David Mann was quoted to say:
  4341. "The tradition here, on anything in terms of civic or charitable initiative, is
  4342. you get P&G on board and everybody else lines up."  As one who lived near
  4343. Cincinnati for eight years, I recall Procter & Gamble's relationship with
  4344. Cincinnati as rather cozy indeed.
  4345. _______________________________________________________________________________
  4346.  
  4347. Hacker Charged in Australia                                     August 13; 1991
  4348. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4349.      The Associated Press reports from Melbourne that Nahshon Even-Chaim, a
  4350. 20-year old computer science student, is being charged in Melbourne's
  4351. Magistrates' Court on charges of gaining unauthorized access to one of CSIRO's
  4352. (Australia's government research institute) computers, and 47 counts of
  4353. misusing Australia's Telecom phone system for unauthorized access to computers
  4354. at various US institutions, including universities, NASA, Lawrence Livermore
  4355. Labs, and Execucom Systems Corp. of Austin, Texas, where it is alleged he
  4356. destroyed important files, including the only inventory of the company's
  4357. assets.  The prosecution says that the police recorded phone conversations in
  4358. which Even-Chaim described some of his activities.  No plea has been entered
  4359. yet in the ongoing pre-trial proceedings.
  4360.  
  4361. _______________________________________________________________________________
  4362.  
  4363. Dial-a-Pope Catching on in the U.S.                             August 17, 1991
  4364. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4365. >From the Toronto Star
  4366.  
  4367.      The Vatican is reaching out to the world, but it looks as if Canada won't
  4368. be heeding the call.  In the U.S., if you dial a 900 number, you can get a
  4369. daily spiritual pick-me-up from Pope John Paul II.  The multilingual, Vatican
  4370. -authorized service, affectionately known as Dial-a-Pope, is officially titled
  4371. "Christian Messaging From the Vatican."  A spokesman from Bell Canada says
  4372. there is no such number in this country.  But Des Burge, director of
  4373. communications for the Archdiocese of Toronto, says he thinks the service, for
  4374. which U.S. callers pay a fee, is a good way to help people feel more connected
  4375. to the Pope.  (Toronto Star)
  4376. ______________________________________________________________________________
  4377.  
  4378. PWN Quicknotes
  4379. ~~~~~~~~~~~~~~
  4380. 1.  Agent Steal is sitting in a Texas jail awaiting trial for various crimes
  4381.     including credit card fraud and grand theft auto.
  4382. _______________________________________________________________________________
  4383.  
  4384. 2.  Blue Adept is under investigation for allegedly breaking into several
  4385.     computer systems including Georgia Tech and NASA.
  4386. _______________________________________________________________________________
  4387.  
  4388. 3.  Control C had his fingerprints, photographs, and a writing sample
  4389.     subpoenaed by a Federal Grandy Jury after Michigan Bell employees,
  4390.     and convicted members of the Legion of Doom (specifically The Leftist
  4391.     and the Urvile) gave testimony.
  4392.  
  4393.     Control C was formerly an employee of Michigan Bell in their security
  4394.     department until January 1990, when he was fired about the same time
  4395.     as the raids took place on Knight Lightning, Phiber Optic, and several
  4396.     others.  Control C has not been charged with a crime, but the status
  4397.     of the case remains uncertain.
  4398. _______________________________________________________________________________
  4399.  
  4400. 4.  Gail Thackeray, a special deputy attorney in Maricopa County in Arizona,
  4401.     has been appointed vice president at Gatekeeper Telecommunications Systems,
  4402.     Inc., a start-up in Dallas.  Thackeray was one of the law enforcers working
  4403.     on Operation Sun-Devil, the much publicized state and federal crackdown on
  4404.     computer crime.  Gatekeeper has developed a device that it claims is a
  4405.     foolproof defense against computer hackers.  Thackeray said her leaving
  4406.     will have little impact on the investigation, but one law enforcer who
  4407.     asked not to be identified, said it is a sure sign the investigation in on
  4408.     the skids. (ComputerWorld, June 24, 1991, page 126)
  4409. _______________________________________________________________________________
  4410.  
  4411. 5.  Tales Of The Silicon Woodsman -- Larry Welz, the notorious 1960s
  4412.     underground cartoonist, has gone cyberpunk.  He recently devoted an entire
  4413.     issue of his new "Cherry" comice to the adventures of a hacker who gets
  4414.     swallowed by her computer and hacks her way through to the Land of Woz.
  4415.     (ComputerWorld, July 1, 1991, page 82)
  4416. _______________________________________________________________________________
  4417.  
  4418. 6.  The Free Software Foundation (FSF), founded on the philosophy of free
  4419.     software and unrestricted access to computers has pulled some of its
  4420.     computers off the Internet after malicious hackers <MOD> repeatedly deleted
  4421.     the group's files.  The FSF also closed the open accounts on the system to
  4422.     shut out the hackers who were using the system to ricochet into computers
  4423.     all over the Internet following several complaints from other Internet
  4424.     users.  Richard Stallman, FSF director and noted old-time hacker, refused
  4425.     to go along with his employees -- although he did not overturn the decision
  4426.     -- and without password access has been regulated to using a stand-alone
  4427.     machine without telecom links to the outside world.
  4428.     (ComputerWorld, July 15, 1991, page 82)
  4429. _______________________________________________________________________________
  4430.  
  4431. 7.  The heads of some Apple Macintosh user groups have received a letter from
  4432.     the FBI seeking their assistance in a child-kidnapping case.  The FBI is
  4433.     querying the user group leaders to see if one of their members fits the
  4434.     description of a woman who is involved in a custody dispute.  It's unclear
  4435.     why the FBI believes the fugitive is a Macintosh user.
  4436.     (ComputerWorld, July 29, 1991, page 90)
  4437. _______________________________________________________________________________
  4438.  
  4439. 8.  Computer viruses that attack IBM PCs and compatibles are nearing a
  4440.     milestone of sorts.  Within the next few months, the list of viruses will
  4441.     top 1,000 according to Klaus Brunnstein, a noted German computer virus
  4442.     expert.  He has published a list of known malicious software for MS-DOS
  4443.     systems that includes 979 viruses and 19 trojans.  In all, there are 998
  4444.     pieces of "malware," Brunnstein said.
  4445.     (ComputerWorld, July 29, 1991, page 90)
  4446. _______________________________________________________________________________
  4447.  
  4448. 9.  High Noon on the Electronic Frontier -- This fall the Supreme Court of the
  4449.     United States may rule on the appealed conviction from U.S. v. Robert
  4450.     Tappan Morris.  You might remember that Morris is the ex-Cornell student
  4451.     who accidentially shut down the Internet with a worm program.  Morris is
  4452.     also featured in the book "Cyberpunk" by Katie Hafner and John Markoff.
  4453. _______________________________________________________________________________
  4454.  
  4455. 10. FBI's Computerized Criminal Histories -- There are still "major gaps in
  4456.     automation and record completness" in FBI and state criminal records
  4457.     systems, the Congressional Office of Technology has reported in a study on
  4458.     "Automated Record Checks of Firearm Purchasers:  Issues and Options."  In
  4459.     the report, OTA estimates that a system for complete and accurate "instant"
  4460.     name checks of state and federal criminal history records when a person
  4461.     buys a firearm would take several years and cost $200-$300 million.  The
  4462.     FBI is still receiving dispositions (conviction, dismissal, not guilty,
  4463.     etc.) on only half of the 17,000 arrest records it enters into its system
  4464.     each day.  Thus, "about half the arrests in the FBI's criminal history
  4465.     files ("Interstate Ident-ification Index" -- or "Triple I") are missing
  4466.     dispositions.  The FBI finds it difficult to get these dispositions."  The
  4467.     OTA said that Virginia has the closest thing to an instant records chck for
  4468.     gun purchasers.  For every 100 purchasers, 94 are approved within 90
  4469.     seconds, but of the six who are disapproved, four or five prove to be based
  4470.     on bad information (a mix-up in names, a felony arrest that did not result
  4471.     in conviction, or a misdemeanor conviction that is not disqualifying for
  4472.     gun ownership) (62 pages, $3 from OTA, Washington, D.C. 20510-8025,
  4473.     202/224-9241, or U.S. Government Printing Office, Stock No.052-003-01247-2,
  4474.     Washington, D.C.  20402-9325, 202/783-3238).
  4475.     (Privacy Journal, August 1991, page 3)
  4476. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4477.    Founded in 1974, Privacy Journal is an independent monthly on privacy in the
  4478.    computer age. It reports in legislation, legal trends, new technology, and
  4479.    public attitudes affecting the confidentiality of information and the
  4480.    individual's right to privacy.
  4481.  
  4482.    Subscriptions are $98 per year ($125 overseas) and there are special
  4483.    discount rates for students and others.  Telephone and mail orders accepted,
  4484.    credit cards accepted.
  4485.  
  4486.                                 Privacy Journal
  4487.                                 P.O. Box 28577
  4488.                         Providence, Rhode Island  02908
  4489.                                  (401)274-7861
  4490. _______________________________________________________________________________
  4491.  
  4492. </pre>
  4493. </body>
  4494.